ES2543620A1 - Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes - Google Patents
Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes Download PDFInfo
- Publication number
- ES2543620A1 ES2543620A1 ES201400046A ES201400046A ES2543620A1 ES 2543620 A1 ES2543620 A1 ES 2543620A1 ES 201400046 A ES201400046 A ES 201400046A ES 201400046 A ES201400046 A ES 201400046A ES 2543620 A1 ES2543620 A1 ES 2543620A1
- Authority
- ES
- Spain
- Prior art keywords
- security
- mobile devices
- surveillance
- devices
- smart mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/016—Personal emergency signalling and security systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72418—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
- H04M1/72421—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services with automatic activation of emergency service functions, e.g. upon sensing an alarm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/183—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
- H04N7/185—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source from a mobile camera, e.g. for remote control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/188—Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72418—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
- H04M1/72424—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services with manual activation of emergency-service functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72457—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Emergency Management (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Alarm Systems (AREA)
Abstract
Sistema de seguridad y vigilancia basado en dispositivos moviles inteligentes del tipo de dispositivos con capacidad de comunicaciones a una red extensa, como Internet o de telefonía, que tienen capacidad para cargar y ejecutar un procedimiento operativo en forma de un módulo o aplicación descargable y que pueden disponer de servicios tales como una cámara de fotos, GPS; por ejemplo: teléfonos inteligentes, tabletas, GPS, etc.; en que dicho módulo incorpora procedimientos para habilitar y hacer accesibles los servicios del teléfono y una comunicación bidireccional con un centro de control remoto, vía Internet; incorporándose en dicho módulo o módulos diferentes procedimientos de seguridad que vinculan el dispositivo con una base de datos de seguridad con datos geolocalizados que adaptan la respuesta a las emergencias producidas.
Description
SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES
CAMPO DE LA INVENC ION
5 La presente invención desarrolla un sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes, esto es , dispositivos de telefonía móvil , teléfonos inteligentes, tabletas, etc., que disponen de cámara , GPS , micrófono integrado y comunicación a una
10 red extensa como I nternet o de telefonía móvil , en que dichos dispositivos se integran en un sistema de seguridad centralizado .
ANTECEDENTES
15 Las alarmas de seguridad establecen un perímetro seguro con un medio de detección en que al quebrarse dicho perímetro se activa la alarma . Este tipo de sistemas han presentado tradicionalmente el problema de los falsos positivos, de forma que la técnica ha evolucionado
20 incorporando cámaras de vigilancia como elementos de detección y verificación para que la monitorización remota determine si existe realmente una situación de emergencia o no .
25 Son numerosas las aplicaciones de monitorización y seguridad que utilizan cámaras fijas, conectadas por cable o por medios inalámbricos , asociadas en un circuito cerrado de video que se supervisa bien desde un monitor o grupo de monitores centralizado que recibe
30 dichas señales, o bien remotamente desde un centro de control alejado que recibe esa señal transmitida desde un módulo emisor de dichas señales de video .
- En estos sistemas , de equipos caros y de costosa
- instalación, los parámetros de su funcionamiento vienen
- condicionados por la misma estructura del hardware
- S
- instalado y de sus características de funcionamiento .
- Se conocen también cámaras de video vigilancia listas
- para i ncorporarse a una red local , tipo TCP/IP, mediante
- una transmisión WI FI o por cable . Estas unidades envían
- 10
- sus imágenes a una unidad central que gestiona los
- procedimientos de funcionamiento de la alarma que
- eventualmente puede estar vinculada con un centro de
- seguridad remoto que gestiona dicho sistema de
- seguridad .
- 15
- Estos sistemas de videocámaras enlazadas en red son
- también conocidos sin servidor privado de seguridad. La
- unidad central en estos casos envía las imágenes a un
- servidor propio o a un buzón de imágenes público, como
- 20
- una WebCam, incluso puede enviar un mensaje SMS al
- usuario, de forma que puede verificar la situación a
- controlar .
- En la práctica, dichos sistemas siguen siendo costosos
- 25
- tanto de instalar y configurar como por los equipos
- implicados . Además son poco flexibles porque sus
- funciones vienen establecidas de antemano y tanto el
- usuario como el centro de seguridad, sencillamente las
- utilizan, precisando un complejo cambio de equipos para
- 30
- ajustar su funcionalidad .
La presente invención tiene como uno de sus principales objetivos el aprovechamiento de los numerosos teléfonos móviles que existen en el mercado y en poder de los usuarios, con cámara, para establecer un sistema de
5 seguridad y de video vigilancia económico, ajustable a las diferentes necesidades de los usuarios y eficiente en cuanto al rendimiento obtenido .
Es t ambién uno de los objetivos principales de la
10 presente invención que dicha red personal de teléfonos móviles pueda integrarse en un sistema centralizado y monitorizado de vigilancia .
Otro de los obj etos de la presente invención es que los
15 procedimientos que incluye dicho sistema estén configurados en módulos que los usuarios puedan descargar de Internet , de un sitio Web o de un Servidor de Aplicaciones para adaptar su sistema de seguridad a sus necesidades .
20 De este modo , otro de los objetivos principales de la presente invención es la facilidad de adaptar los dispositivos utilizados a su función mediante métodos que pueden descargarse en forma de módulos . Esto es, la
25 posibilidad de configurar el sistema y los dispositivos , pudiendo alterar dichos datos de configuración .
Otro de los objetivos de la presente invención es permit ir la incorporación en un sistema de seguridad, a 30 productos heterogéneos por su funcionalidad : teléfonos móviles o tabletas, etc .; también heterogéneos en cuanto
a su sistema operativo de funcionamiento : Android, Blackberry, lOS , Symbian, etc.
Es tamb ién otro de los objetivos principales de la
5 presente invención que dichos dispositivos se integren en un sistema de seguridad asociado a una situación de movilidad del usuario que los utiliza, configurándose en consecuencia como un asesor o dispositivo de seguridad personal en desplazamientos y viajes .
10 Esos y otros objetos de la presente invención serán más evidentes a lo largo de la descripción que sigue a continuación .
15 BREVE EXPLICACION DE LA INVENCION La presente invención describe un sistema de seguridad basado en dispositivos móviles inteligentes, por ejemplo, dispositivos de telefonía móvil , teléfonos inteligentes, tabletas, etc. , que disponen de cámara y
20 comunicación inalámbrica a una red extensa como Internet
o de telefonía móvil, en que dichos dispositivos mediante un módulo descargable adoptan las funcionalidades de un terminal con funciones de seguridad y vigilancia .
25 Dicho módulo incorpora los procedimientos para convertir la cámara o cámaras del dispositivo móvil en una cámara de video vigilancia, incluyendo la capacidad de operar diferentes procedimientos de seguridad propios de la
30 presente invención, como se explicará en detalle más adelante, así como las posibilidades de vinculación
- externa de dicho ter minal de vigilancia o terminales ,
- según el caso , a una red extensa como Internet .
- En una de las posibles realizaciones preferentes de la
- 5
- invención, se s itúan diferentes teléfonos móviles en
- posiciones seleccionadas por el usuario, cada una de
- ellas utilizando los procedimientos del sistema de la
- invención . Dichos procedimientos incluidos en un módulo
- incorporado en dichos teléfonos , habilitan las cámaras
- 10
- de fotos de dichos dispositivos en cámaras detectoras de
- movimiento , permiten efectuar grabación de video, ' audio
- y toma de instantáneas no únicamente sobre demanda , sino
- en respuesta a la detección de movimiento de su zona de
- visión .
- lS
- Todos estos ahora terminales de vigilancia pueden
- vincularse a otro terminal que actúa de central y de
- centro de comunicaciones con un centro de seguridad
- remoto , mediante protocolos de comunicación seguros que
- 20
- identifican el contenido de la información y su origen
- de acuerdo con estándares de l a técnica de comunicación
- y encriptación de datos .
- Los procedimientos existentes en el sistema activan la
- 25
- comunicación y contr ol remoto de dichos terminales que
- pueden grabar video, audio y tomar instantáneas
- fotográficas , e incluso emitir señales de alerta sonoras
- y/o lumínicas . Puede vincularse al sistema alarmas
- sonoras convencionales u otros medios , focos, objetos
- 30
- móviles, etc ., que se disparen por orden del centro de
- seguridad o de forma automática al cumplirse
- determi nados supuestos valorados como intrusión y de
- violación de seguridad. Este sistema permite también la
- grabación de eventos como forma preventiva de seguridad.
- La versatilidad de la presente invención le permite
- 5
- desplegar sus ventajas en situaciones de movilidad del
- usuario , del dispositivo móvil , de forma que los
- procedimientos que incorpora el presente sistema
- pe rmiten que éste sea un verdadero asesor de seguridad
- personal en desplazamientos y viajes, avisando de cruce
- 10
- de una zona peligrosa, informando de cómo acceder a
- ayuda de la forma más rápida posible, alertando a los
- servicios de seguridad próximos, activando alertas de
- protección civil para estados de emergencia local o
- nacional , etc .
- lS
- De este modo se han obtenido todos los objetos
- perseguidos por la invención permitiendo la creación de
- un sistema de seguridad y vigilancia aprovechando los
- medios i ncorporados en los dispositivos de telefonía
- 20
- móvil, incluso los en desuso, con un resultado muy
- satisfactorio en cuanto a su eficiencia, en un sistema
- ajustable a las necesidades individuales , siendo en
- conjunto de costo económico reducido .
- 2S
- EXPLICACION DETALLADA DE LA INVENCION
- Consiste la presente invención en un sistema de
- seguridad basado en dispositivos móviles inteligentes,
- por ejemplo dispositivos de telefonía móvil , t eléfonos
- inteligentes, tabletas, etc . , que disponen de
- 30
- comunicación a una red extensa como Internet o de
- telefonía móvil , de diferentes servicios como por
- ejemplo los de una cámara de fo tos, etc. , en que dichos
dispositivos se integran en un Sistema de Seguridad centralizado.
Cuando en la presente invención se habla de dispositivos
5 móviles inteligentes se está refiriendo a dispositivos móviles, principalmente teléfonos móviles, que incluyen acceso a una red extensa, como es el caso de Internet o una red de telefonía móvil, disponiendo de diferentes servicios, como los de una o varias cámaras de fotos ,
10 GPS , etc. Esto incluye a tabletas con cámara de fotos u otros dispositivos parecidos que incorporan comunicaciones , cámara de fotos y capacidad de recibir instrucciones de funcionamiento a través de un módulo de programa descargable .
15 En un ejemplo de realización práctica, a partir de un teléfono móvil con cámara de fotos , se descarga desde el mismo , vía un servicio Web de descarga de aplicaciones o desde un pe y transfiriéndolo al teléfono, un módulo
20 descargable que incorpora los procedimientos del sistema de la presente invención . Se coloca el teléfono con la cámara de fotos enfocada a la zona de vigilancia , activándose dicho módulo que mediante las opciones incorporadas establece la relación con un centro de
25 control de seguridad y sus parámetros de funcionamiento .
El módulo descargable citado incorpora una API (Interfaz de programación de aplicaciones) propia de funciones de seguridad con una interfaz para cada
30 sistema operativo anfitrión , con objet o de faci l itar la operativa y el mantenimiento de los procedimientos del sistema . Obviamente, podrían escribirse los métodos del
sistema de la invención en un programa específico para cada plataforma de teléfono, pero ello no altera sustancialmente el procedimiento a efectos de la presente invención .
5 Los procedimientos i ncorporados al módulo citado, incluyen : -habilitación de las comunicaciones del teléfono para hacerlo accesible y activar o desactivar sus funciones
10 r emotamente , as i como para recibir la información captada por dicho móvil en sus diferentes servicios : cámara de fotos, sonido, etc.
detección de movimientos vía detección de una modificación suficiente del mapa de pixeles de la imagen 15 captada por la cámara o cámaras del teléfono
procedimientos de compresión de la información a transmitir y de descompresión de la información recibida, con objeto de disminuir la amplitud de la banda de datos empleada en la transmisión de
20 información ; ello incluye la encriptación de dicha información por un medio de cifrado seguro , de acuerdo con la técnica , que identifica al equipo emisor de la información y valida dicha información, -la habilitación de otras funcionalidades o servicios
25 e xistentes en dicho teléfono o dispositivo móvil, como puede ser el caso de una luz flash, de los altavoces del teléfono, de un GPS, etc., dependiendo de la naturaleza y prestaciones de cada dispositivo y del procedimiento de seguridad utilizado.
30 De este modo, el usuario puede utilizar teléfonos móviles antiguos y en desuso, tabletas , etc., para
- configurar una red de seguridad . Incluso, puede decidir
- en cada momento el número de dispositivos que empleará
- en esta tarea y su ubicación. Por ejemplo, mientras
- duerme puede emplear su tableta preferida para vigilar
- S
- una zona de su casa o jardín y al día siguiente
- desconectarla de la red de seguridad y llevársela
- consigo al trabajo .
- Las posibilidades que brinda la presente invención son
- 10
- excepcionales , teniendo en cuenta la proliferación de
- dispositivos móviles e inteligentes incorporando una
- cámara de fotos e xistente en muchos hogares modernos .
- Adicionalmente con el sistema de la invención se
- lS
- consigue un gran control sobre los parámetros y medios
- de seguridad en manos del usuario final , que puede optar
- por diferentes compañías de seguridad ofreciendo un
- servicio central de seguridad dentro de los parámetros
- de la presente invención sin que esa variación de
- 20
- proveedor de seguridad centralizada represente la
- modificación de todos sus equipos y una elevada
- inversión asociada a cada cambio de proveedor .
- Es más , la presente invención mediante módulos
- 2S
- descargables adecuados permite configurar diferentes
- entornos de seguridad utilizando dispositivos móviles ,
- permitiendo por ejemplo prescindir del servidor
- centralizado de seguridad y que sea el propio usuario
- quien ejerza este rol , por ejemplo recibiendo todas las
- 30
- alertas de seguridad a una pági na web, vía mensajería
- instantánea, como SMS , o en envío de datos a su teléfono
- personal , incluso con los procedimientos adecuados puede
acceder desde su teléfono a las funciones de visualización y control de sus dispositivos de
seguridad situados en su vivienda .
5 Todo ello es posible gracias a que la presente invención, de hecho , representa una incorporación de flexibilidad, vía procedimientos de seguridad descargables en módulos de programa respecto a la tecnología previa donde hardware y procedimientos
10 (software) se hallaban fuertemente relacionados .
La solución que la presente invención representa es factible porque existe un elevado parque de teléfonos móviles y otros dispositivos inteligentes en poder de 15 los usuarios que pueden uti l izarse para establecer una red de seguridad basada en los mismos . Además, los citados dispositivos son programables y pueden, vía dichos programas, hacer accesibles sus funciones físicas , como la cámara de fotos, o el sonido de acuerdo
20 a las especificaciones de su sistema operativo.
En la práctica, dicho sistema operativo de cada dispositivo (Android, Symbian, Blackberry, ros, Windows, etc . ) , incorpora los medios y/o funciones para acceder a 25 las características del teléfono . Una solución sencilla, si bien no es la única , es crear una interfaz entre cada API de cada familia de teléfonos con las funcionalidades
o API propia que reúne los procedimientos de la presente i nvención, de este modo dichos procedimientos propios
30 son comunes a todas las plataformas y únicamente debe modificarse la adaptación o traducción a cada familia de productos . Esta especialización funcional permite
distribuir óptimamente el trabajo entre profesional informático y de seguridad para configurar el sistema para cada caso de realización práctica .
5 En otro de los casos posibles y principales de realización práctica de la presente invención el sistema se configura para situaciones con desplazamiento del dispositivo . Los procedimientos que incorpora la presente invención permiten adaptarse a esta situación y
10 configurarse como un asesor de seguridad personal .
En concreto, al igual que en el caso anterior de realización preferente, la aplicación o módulo descargado en el dispositivo permite que un centro de
15 control o central de seguridad pueda acceder a las funciones o servicios del teléfono. De este modo pueden darse diferentes situaciones cuando el usuario inscrito en el sistema y utilizando los procedimientos de la invención activa diferentes servicios de seguridad.
20 La invención permite que los procedimientos de seguridad estén desactivados y no exista monitorización alguna de los estados del dispositi vo . La invención incorpora un proceso de activación de los procedimientos de 25 emergencia y/o de alarma por medio de la pulsación de un botón de activación de dichos procedimientos, dicho icono/botón "SOS" dispuesto en la pantalla del dispositivo que ventajosamente puede ser una pantalla táctil . La invención prevé un control doble de 30 verificación de la activación del botón "SOS" , por ejemplo, solicitando una segunda pulsación en el dispositivo .
La invención prevé otros medios de activación de l os procedimientos de emergencia distintos a l a utilización del botón SOS . De este modo , el sistema de l a invención 5 contempla condiciones de configuración en que la desconexión del cable conector de los auricul ares actúe como micro interruptor virtual . Al desconectarse el cable de l os auriculares, se activaría una cuenta atrás prefijada por el usuario y que si no es desactivada
10 mediante un código secreto, enviaría la señal de SOS al servidor .
En otro de los procedimientos previstos por la invención, por ejemplo en situaciones de conducción, 15 otro método posible de activación de l a alarma de situación de emergencia es una desaceleración del vehícul o , acusada y repentina, medida mediante sensores de inercia en el dispositivo o a través de las mediciones de la geolocalización del GPS , que indicaría
20 que se ha sufrido un accidente de tráfico, por lo que se emitiría l as señales y los procedimientos correspondientes a dicha emergencia .
Se permite también diferentes grados de seguimiento del
25 dispositivo con servicios específicos atribuidos a cada uno de dichos grados de seguimiento . Por ejemplo, seguimiento por GPS y mensajes de seguridad vía mensajería instantánea, o en otro caso una monitorización activa , por ejemplo cuando el usuario
30 activa dicho estado porque siente que le siguen o que está en peligro o porque atraviesa una zona especialmente comprometida en cuanto a seguridad, etc.
En líneas generales, la presente invención incorpora en el módulo o aplicación que se descarga en el dispositivo y se ejecuta en el mismo , un conjunto de pasos que
5 comprenden : -la habilitación de los servicios disponibles en dichos dispositivos : la cámara o cámaras de fotos , el flash , el GPS , micrófono y altavoces , etc . -los medios para habilitar la cámara o cámaras de fotos
10 de los dispositivos como cámaras de vigilancia con video detección de movimiento
los procedimientos gue permiten establecer una comunicación bidireccional entre dichos dispositivos y cuando menos un centro de control
15 -dicha comunicación pudiendo incluir imágenes grabadas de video, instantáneas fotográficas, sonido, voz e instrucciones de acción sobre los servicios disponibles en el dispositivo -dicha comunicación comprimida y encriptada, codificada
20 con sello de origen y contenido de acuerdo a la técnica conocida
un procedimiento operativo gue relaciona la geol ocalización del dispositivo con una Base de Datos de seguridad de local izaciones geográficas, determinando
25 l as ubicaciones más próximas de los centros de servicios relacionados con una emergencia de acuerdo con cada tipo de emergencia
dicha localización del dispositivo cotejada con una jerarquia de niveles de seguridad geolocalizada situada
30 en dicha Base de Datos de seguridad, según el tipo de emergencia y en función de la estación del año, día de la semana y de la hora del día
- la valoración de la emergencia por parte de dicho
- centro de control y su tipificación
- instrucciones de actuación sobre los servicios de
- dicho dispositivo en respuesta a la situación de
- S
- emergencia determinada previamente .
- El sistema de la invención establece una red de
- seguridad local enlazando diferentes unidades de dichos
- dispositivos móviles , cada uno de ellos configurado de
- 10
- acuerdo a la reivindicación 1 por medio de dicho módulo
- o aplicación , donde se identifica cada elemento de dicha
- red de seguridad con una identificación de registro, y
- operando el centro de control con cada uno de dichos
- dispositivos .
- 15
- Cuando menos uno de dichos centros de control puede ser
- un centro remoto vinculado via Internet u otra red
- extensa, como la telefonía móvil (GSM , 3G , 4G, etc. ) .
- 20
- En respuesta a una situación de emergencia dicho centro
- de control ordena la grabación de video, toma de
- fotografías, envía mensajes acústicos y/o activa otros
- elementos de seguridad existentes en dicha red local de
- seguridad, como alarmas , luces , etc.
- 25
- Cuando se produce una situación de emergencia, tanto en
- el primer caso de red local de seguridad fija, como en
- el caso de un usuario desplazándose con un dispositivo
- móvil de seguridad, se realizan un conjunto de
- 30
- procedimientos .
- N° solicitud P20 1 400046
- F.Ercctiva 20/01 /2014 F.OEPM 20/01/2014
- lS
- 5
- un procedimiento operativo que relaciona la geolocalización del dispositivo con una Base de Datos de seguridad de localizaciones geográficas, determinando las ubicaciones más próxi mas de los centros de servicios relacionados con una emergencia de acuerdo con cada tipo de emergencia
- 10
- -la valoración de la zona de ubicación del dispositivo de acuerdo a su peligrosidad según dicha Base de Datos de seguridad y el tipo de emergencia
- la valoración centro de control
- de la emergencia y su tipificación por parte de dicho
- 15
- instrucciones de actuación sobre dicho dispositivo en respuesta a emergencia determinada previamente . los la servicios situación de de
- 20 25
- Una vez establecido por dicho centro de control la tipificación de la emergencia o alarma p roducida se ejecutan una lista de acciones que vienen preconfiguradas en una Base de Datos de seguridad que relaciona tipo de emergencias , situaciones geográficas y acciones que deben efectuarse . Dichas acciones incluyen la comunicación con el usuario y la transmisión de instrucciones en su pantalla relacionadas con la emergencia producida .
- Desde
- el punto de vista de la respuesta a una situación
30 de emergencia o de seguridad, son enormes las potencialidades que la presente invención permite utilizar y existentes en la habilitación del dispositivo
móvil inteligente. Desde llamar al usuario para calibrar certeramente la situación de emergencia , darle recomendaciones y/o ofrecerle una acción a seguir, etc .
5 Pueden utilizarse mensajes de voz y activaciones de la luz flash del dispositivo, alarmas sonoras , etc ., de acuerdo a los servicios disponibles en cada dispositivo .
La invención prevé también la activación y
10 funcionamiento de otros dispositivos vinculados a la red local de seguridad y accesibles vía WIFI u otro p r otocolo de comunicación y de una pasarela de interface al mismo. Ello permite, por ej emplo, la activación y desactivación de una alarma convencional o de cualquier
15 otro dispositivo controlado electrónicamente, como pueden ser las luces de la casa controladas vía un interfaz domótico, la TV o el desplazamiento de un objeto radio controlado.
20 Las acciones que incluye la presente invención prevén la posibilidad de simulación de funcionamiento defectuoso del dispositivo, de forma que aun pareciendo inoperativo sigua ofreciendo datos de su localización, i ncluso transmi sión de imágenes y sonido . Ello, sin duda , puede
25 ofrecer numerosas ventajas cara al seguimiento de por ejemplo una emergencia asociada a un delito, donde puede facilitar la detención de los deli ncuentes .
Otro de los procedimientos i ncluidos en el sistema de la
30 presente invención es utilizar los medios de grabación de las cámaras como video prevención, de manera que si el usuario necesitara registrar imágenes de forma
instantánea y preventiva sobre un hecho que podría ser eventual y contraproducente, se iniciaría una secuencia de grabación de imágenes que se subirían automáticamente al servidor, por si fuera necesario su uso posterior .
5 En realidad, la invención contempla diferentes niveles de administración o de servicio central de supervisión . Según esta concepción la invención permite una categoría intermedia de centros de administración o de
10 administradores , situados entre el dispositivo individual o la red local de seguridad y el centro de control y seguridad centralizado . Se vincula de este modo a un usuario o un grupo de usuarios a una categoría de "super administrador" frente a otros usuarios , por
15 ejemplo para configurar y establecer una zona geográfica
o distancia en referencia a otros usuarios , lo que permite que en el caso de que otros usuarios se alejaran de esa zona o grupo, o superaran dicha distancia, el sistema enviará un aviso a dicho super administrador,
20 advirtiendo de que un miembro se ha separado del grupo y si este se encuentra en una zona con un cierto nivel de riesgo .
Finalmente, la Base de Datos de seguridad a n tes
25 mencionada , contiene datos de geolocalización de seguridad vinculando locali zaciones geográficas, calles, direcciones de ciudades , etc. , con una jerarquía preestablecida de seguridad que discrimina las localizaciones en función de su peligrosidad,
- 30
- considerando dicha peligrosidad también en función de la
- estación del
- año, día de la semana y de la hora del dia .
- La
- Base de Datos de seguridad almacena de forma
geolocalizable, por ejemplo en datos KML o similares , dichas valoraciones de seguridad .
De esta forma , cuando un dispositivo ingresa, vía sus
5 posibilidades de comunicación, su ubicación geográfica en el sistema , envi ándola al centro de control centralizado, automáticamente es cotejada con su jerarquía de segurídad, activándose las correspondientes funciones de seguridad asociadas a dicha peligrosidad.
10 Ello es de capital importancia para ejecutar la función de recomendación de seguridad o acciones a tomar ante una situación de previsión de peligro . Esta forma de tener estructurada la informaci ón de seguridad permite
15 una respuesta inmediata y automática del sistema , que palia las eventuales demoras de transmisión entre las unidades i mplicadas , y proporciona información y acciones a ejecutar e n tiempo real .
20 Un caso de realización práctica de esta función estaría representada por un usuario que visita una ciudad que desconoce, dicha ciudad i ncorporada en la Base de Datos de la presente invención y mapeada en la jerarquía de seguridad del presente sistema . Cuando el usuario por
25 prevenci ón activa la función de seguimiento de seguridad de la presente invención, por e j emplo, es informado al momento de la situación de riesgo potencial de seguridad que está experimentando de acuerdo al lugar donde está situado , incluso puede recibir un mensaje en forma de
30 ruta recomendable y las r utas a evitar. Esta prestación de planificación no podría ofrecerse en tiempo real sin
- el acceso a la información de la Base de Datos de
- seguridad característica de la presente invención .
- Naturalmente, son posibles otras muchas funciones de
- S
- seguridad que en línea generales se benefician de la
- Base de Datos de seguridad con datos geolocalizados de
- la presente invención, que aprovechan la velocidad de
- obtención de información geolocalizada característica de
- la presente invención .
- 10
- El sistema de la invención, por tanto, es susceptible de
- adoptar diferentes casos de realización y atender a muy
- diferentes demandas de seguridad, prácticamente mediante
- la incorporación de unos procedimientos comunes, vía una
- lS
- aplicación descargable y opcionalmente , en módulos de
- procedimientos accesorios incorporar prestaciones
- adicionales específicas a situaciones particulares
- concretas .
- 20
- El sistema es pues muy versátil y eficiente, con costes
- muy reducidos de aplicación, al tiempo que ofrece
- prestaciones novedosas en materia de seguridad que no
- existen actualmente o pueden implementarse únicamente
- con costosos equipos y servicios dedicados a la
- 25
- seguridad .
- Se sobreentiende que quedan comprendidas dentro de la
- invención aquellas alteraciones de acabado y forma que
- no alteren la esencia de l a misma .
- 30
Claims (6)
- REIVINDICACIONES1.-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES del tipo de 5 dispositivos con capacidad de comunicaciones a una red extensa, como Internet o de telefonía, que tienen capacidad para cargar y ejecutar un procedimiento operativo en forma de un módulo o aplicación descargable y que dispone de servicios como, por ejempl o, una cámara10 de fotos y GPS , siendo del tipo de dispositivos tales como por ejemplo los teléfonos inteligentes, las tabletas y GPS , CARACTERIZADO porque dicho módulo o aplicación comprende -la habilitación de los servicios disponibles en dichos15 dispositivos : por ejemplo, la cámara o cámaras de fotos , el flash , el GPS , micrófono y altavoces ,los procedimientos que permiten establecer una comunicación bi direccional entre dichos dispositivos y cuando menos con un centro de control,20 -un procedimiento operativo que sitúa la l ocalización de l dispositivo en una Base de Datos de seguridad geográfica; dicho Si stema disponiendo de di cha Base de Datos de seguridad geográfica que incluye una valoración de25 peligrosidad para cada posición geográfica y tipo de emergencia, según una jerarquía ordenada preest ablecida , en función de l a estación del año , día de l a semana y de la hora del día.30 2 . -SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES, según laN" solicitud F.Efccti,'a F.OEPM12/11/2014 12/11/2014
- 5
- reivindicación 1 , CARACTERIZADO porque dicha Base de Datos de seguridad dispone de instrucciones de actuación sobre los servicios de dicho dispositivo en respuesta a la situación de emergencia , determinando las acciones de dicho centro de control .
- 10
- 3.-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según las reivindicaciones 1 Y 2, CARACTERIZADO porque se dispone de los medios para habilitar la cámara o cámaras de fotos de dichos dispositivos como cámaras de vigilancia con video detección de movimiento.
- 15 20
- 4 .SISTEMA DISPOSITIVOS reivindicación DE SEGURIDAD Y VIGILANCIA BASADO EN MOVILES anterior, INTELIGENTES, CARACTERIZADO según la porque dicha comunicación ent re dichos dispositivos móviles y dicho centro de control incluye imágenes grabadas de video, instantáneas fot ográficas, sonido , voz e instrucciones de acción sobre los servicios disponibles en el dispositivo.
- 2S
- 5. S I STEMA DISPOSITIVOS rei vindicación comunicación DE SEGURIDAD Y VIGILANCIA BASADO EN MOVILES anterior, INTELIGENTES, CARACTERI ZADO según porque la dicha es comprimida y encriptada, estando codificada con sello de origen y conteni do de acuerdo a la técnica conocida.
- 30
- 6 . SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES, según las reivindicaciones anteriores, CARACTERIZADO porque
establece una red de seguridad local enlazando diferentes unidades de dichos dispositivos móviles, cada uno de ellos configurado de acuerdo a la reivindicación 1 por medio de dicho módulo o aplicación, donde se5 identifica cada elemento de dicha red de seguridad con una identificación de registro y operando cuando menos con un c€ntro de control .7 ,-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN10 DISPOSITTVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque cuando menos uno de dichos centros de control es un centro remoto vinculado vía Internet .15 8,-SISTEMA DE SEGURIDAD y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según una cualquiera de las reivindicaciones anteriores, CARACTERIZADO porque contempla diferentes niveles de administración o de servicio centr al de supervisión, de forma que puede20 vincularse a un usuario o un grupo de usuarios a una categoría de "super administrador" frente a otros usuarios, por ejemplo para configurar y establecer una zona geográfica o distancia en referencia a otros usuarios, creando por ejemplo una alerta de seguridad25 cuando otros usuarios se alejan de esa zona o superan dicha distancia .9 , -METODO DE SEGURIDAD y VIGILANCIA BASADO ENDISPOSITIVOS MOV ILES INTELIGENTES, según e l sistema de30 una cua.lquiera de las reivindicaciones 1 a 8 , CARACTERI ZADO porque incluye un procedimiento de activación de la alarma y/o emergencia.10-METOOO DE SEGURIDAD Y VIGILANCIA BASADO ENDISPOSITIVOS MOVILES INTELIGENTES, según lareivindicación anterior, CARACTERIZADO porque dicha5 activación de los procedimi entos de alarma y emergencia se produce mediante la pulsación de un botón/icono "SOS " en la pantalla de uno de dichos dispositivos , como por ejemplo, en una pantalla táctil .10 11 . -METODO DE SEGURIDAD y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO porque dicha activación de los procedimientos de alarma y emergencia precisan de un control doble de verificación solicitando una segunda15 pulsación en el dispositivo. - 12 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque di cha 20 activación de los procedimientos de alarma y emergencia se produce mediante la desconexión del cable conector de los auriculares que actúa como micro interruptor virtual, de forma que al desconectarse el cable de los auriculares se activa una cuenta atrás , prefijada por el25 usuario, que si no es desactivada mediante un código secreto enviaría la señal de SOS a dicho centro de control .
- 13. -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN30 DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO porque dicha activación de los procedimientos de alarma y emergencia se produce ,N" solicitud F. Efectiva F.OEPM12/11/2014 12111/201424en situaciones de conducción de un vehículo, mediante la captación de una disminución de velocidad brusca y repentina, obtenida de dicho dispositivo, en cuyo caso se emiten las señales y los procedimientos5 correspondientes a una emergencia de accidente de tráfico.
- 14 . -METO DO DE SEGURIDAD Y VIGILANC I A BASADO ENDISPOSITIVOS MOVILES INTELIGENTES , según una cualquiera10 de las reivindicaciones 9 a 13 , CARACTERIZADO porque dicha Base de Datos de seguridad relaciona tipo de emergencias , situaciones geográficas y acciones pre configuradas que deben efectuarse .15 15 .-METO DO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la r eivindicación anterior, CARACTERIZADO porque dichas acciones incluyen la comunicación con el usuario y la transmi sión de instrucciones en su pantalla relacionadas20 con la emergencia producida .
- 16 . -METO DO DE SEGURIDAD Y VIGILANCIA BASADO ENDISPOSITIVOS MOVI LES INTELIGENTES, según lareivindicación anterior, CARACTERIZADO porque dichas25 acciones incluyen, por ejemplo , mensajes de voz , act ivaciones de la luz flash del dispositivo y alarmas sonoras, de acuerdo a los servicios disponibles en cada dispositivo .30 17 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque dichasacciones incluyen procedimientos de simulación de dispositivo no operativo y/o apagado, de forma que aún pareciendo inoperativo sigue ofreciendo datos de su localización, incluso transmisión de imágenes y sonido .5 18 .-METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior , CARACTERIZADO porque dichas acciones incluyen utilizar los medios de grabación de10 las cámaras como video prevención , de manera qu e se inicia una secuencia de grabación de imágenes que se suben automáticamente al servidor.
- 19 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN15 DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO en respuesta a una situación de emergencia dicho centro de control ordena la grabación de vi deo , toma de fotografías , envia mensajes acústicos y/o activa otros elementos de20 seguridad existentes en dicha red l ocal de seguridad, como alarmas , luces , etc .
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201400046A ES2543620B1 (es) | 2014-01-20 | 2014-01-20 | Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes |
PCT/ES2015/000007 WO2015107239A1 (es) | 2014-01-20 | 2015-01-20 | Sistema de seguridad y vigilancia basado en dispositivos moviles inteligentes |
US15/112,601 US10062267B2 (en) | 2014-01-20 | 2015-01-20 | Security and surveillance system based on smart phone devices |
EP15737618.7A EP3098794A4 (en) | 2014-01-20 | 2015-01-20 | SECURITY AND MONITORING SYSTEM BASED ON INTELLIGENT MOBILE DEVICES |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201400046A ES2543620B1 (es) | 2014-01-20 | 2014-01-20 | Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2543620A1 true ES2543620A1 (es) | 2015-08-20 |
ES2543620B1 ES2543620B1 (es) | 2016-05-31 |
Family
ID=53542442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201400046A Expired - Fee Related ES2543620B1 (es) | 2014-01-20 | 2014-01-20 | Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes |
Country Status (4)
Country | Link |
---|---|
US (1) | US10062267B2 (es) |
EP (1) | EP3098794A4 (es) |
ES (1) | ES2543620B1 (es) |
WO (1) | WO2015107239A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10192413B1 (en) * | 2015-10-26 | 2019-01-29 | Innotech Security, Inc. | Theft deterrent surveillance system |
US20180182214A1 (en) * | 2016-12-22 | 2018-06-28 | Mivalife Mobile Technology, Inc. | Mobile Device Security System |
CN106791168A (zh) * | 2017-01-13 | 2017-05-31 | 北京奇虎科技有限公司 | 移动终端信息保护方法、装置和移动终端 |
CN107564252A (zh) * | 2017-08-16 | 2018-01-09 | 武汉协鑫新能源电力设计有限公司 | 一种智能报警与救援系统及方法 |
ES1231283Y (es) * | 2019-02-20 | 2019-09-09 | Albert Manuel Huesca | Sistema de seguridad personal compuesto por dos grupos de dispositivos y receptores de la información y alarmas |
US11443036B2 (en) * | 2019-07-30 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Facial recognition based security by a management controller |
CN111489518B (zh) * | 2019-12-28 | 2021-11-23 | 上海申朴网络科技有限公司 | 基于状态检测的即时报警系统 |
US20210204094A1 (en) * | 2019-12-31 | 2021-07-01 | Micron Technology, Inc. | Tracking wireless peripheral devices |
CN112804696B (zh) * | 2020-12-31 | 2022-07-08 | 京信网络系统股份有限公司 | 多模小区激活管理方法、装置、计算机设备及存储介质 |
US11941964B2 (en) * | 2022-06-15 | 2024-03-26 | International Business Machines Corporation | Safety violation detection |
ES2956339A1 (es) * | 2023-10-10 | 2023-12-19 | Ruiz Roman Victor Manuel | Procedimiento de seguridad personal |
CN117176922B (zh) * | 2023-10-31 | 2023-12-29 | 安徽三禾一信息科技有限公司 | 一种基于物联网的智慧火电厂监测方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7221928B2 (en) * | 2003-10-01 | 2007-05-22 | Laird Mark D | Mobile emergency notification system |
US8559914B2 (en) * | 2008-01-16 | 2013-10-15 | M. Kelly Jones | Interactive personal surveillance and security (IPSS) system |
US8624727B2 (en) | 2008-01-28 | 2014-01-07 | Saigh And Son, Llc | Personal safety mobile notification system |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8676151B2 (en) * | 2010-10-19 | 2014-03-18 | Guardity Technologies, Inc. | Detecting a transport emergency event and directly enabling emergency services |
US8538374B1 (en) * | 2011-12-07 | 2013-09-17 | Barry E. Haimo | Emergency communications mobile application |
EP2613575A1 (en) | 2012-01-09 | 2013-07-10 | SJB Computer Consultants Ltd. | A method of operating a mobile communication device |
US9019100B2 (en) | 2012-05-16 | 2015-04-28 | Jason A. Sholder | ECG-enabled personal emergency response systems |
-
2014
- 2014-01-20 ES ES201400046A patent/ES2543620B1/es not_active Expired - Fee Related
-
2015
- 2015-01-20 US US15/112,601 patent/US10062267B2/en active Active
- 2015-01-20 WO PCT/ES2015/000007 patent/WO2015107239A1/es active Application Filing
- 2015-01-20 EP EP15737618.7A patent/EP3098794A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20160343238A1 (en) | 2016-11-24 |
ES2543620B1 (es) | 2016-05-31 |
WO2015107239A1 (es) | 2015-07-23 |
US10062267B2 (en) | 2018-08-28 |
EP3098794A4 (en) | 2016-12-21 |
EP3098794A1 (en) | 2016-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2543620A1 (es) | Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes | |
ES2665957T3 (es) | Aparato y método para iniciar y compartir información sobre incidentes en un sistema de comunicación | |
US9405360B2 (en) | IP camera smart controller | |
ES2674418T3 (es) | Enrutamiento de alarma mejorada en sistema integrado de seguridad basado en información de ubicación en tiempo de real del guarda de seguridad en las instalaciones para respuesta de alarma más rápida | |
US20130329047A1 (en) | Escort security surveillance system | |
KR101610026B1 (ko) | 하이브리드형 방범용 가로등시스템 | |
KR101245165B1 (ko) | 범죄 예방 방범 시스템 | |
WO2011119273A2 (en) | System and apparatus for locating and surveillance of persons and/or surroundings | |
KR101481051B1 (ko) | 개인용 블랙박스 장치 및 그의 동작 방법 | |
JP2007072622A (ja) | 防犯状況通知装置、防犯状況提供装置、防犯状況通知方法、および防犯状況通知方法をコンピュータに実行させるためのコンピュータプログラム | |
CA3031791A1 (en) | Security monitoring system and methods | |
KR101617342B1 (ko) | 놀이시설장소 돌봄 장치 및 돌봄 방법 | |
KR101137451B1 (ko) | 지능형 영상추적 방법 | |
KR101995028B1 (ko) | 개인안전을 위한 사용자 안전맵 제공방법 | |
KR101453248B1 (ko) | 전자발찌 착용자에 대한 범죄예방 감시시스템 | |
KR101493399B1 (ko) | 범죄자 접근 경고 시스템 및 그 서버 제어 방법 | |
TW201610920A (zh) | 雲端駐警巡邏系統 | |
KR101732382B1 (ko) | Cctv 범죄예방 cpted tower 및 cpted 환경시스템 | |
KR101508934B1 (ko) | 전자발찌 근접 경보 시스템 | |
KR101547835B1 (ko) | 양방향 다중 비상 호출 시스템 | |
KR101855847B1 (ko) | 재난정보 전달 시스템 | |
US20170347025A1 (en) | User-wearable type photographing device | |
KR101398839B1 (ko) | 스마트폰의 gps와 네트워크 cctv 연동을 이용한 피사체 포착 촬영방법 | |
EP3440647B1 (en) | Method for the remote monitoring of persons through smart mobile terminals and web services | |
KR101401299B1 (ko) | 스마트폰의 gps와 네트워크 cctv 연동을 이용한 사용자 중심의 추적촬영 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC2A | Transfer of patent |
Owner name: DR.SECURITY S.L. Effective date: 20160129 |
|
FG2A | Definitive protection |
Ref document number: 2543620 Country of ref document: ES Kind code of ref document: B1 Effective date: 20160531 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20200922 |