ES2655716T3 - Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario - Google Patents
Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario Download PDFInfo
- Publication number
- ES2655716T3 ES2655716T3 ES16158127.7T ES16158127T ES2655716T3 ES 2655716 T3 ES2655716 T3 ES 2655716T3 ES 16158127 T ES16158127 T ES 16158127T ES 2655716 T3 ES2655716 T3 ES 2655716T3
- Authority
- ES
- Spain
- Prior art keywords
- sensor
- sensors
- wireless device
- security system
- portable wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B19/00—Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
Un método que comprende: proporcionar una pluralidad de sensores inalámbricos (12-14) de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida (16); mostrar una lista de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en un dispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14); el dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista; el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad; y el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que ejecutan la instrucción ejecutable por sensor, en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14).
Description
5
10
15
20
25
30
35
40
DESCRIPCION
Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario CAMPO
Esta solicitud se refiere a sistemas de seguridad y más en particular a las interfaces de sistemas de seguridad. ANTECEDNETES
Los sistemas son conocidos por proteger a las personas y los bienes dentro de áreas protegidas. Tales sistemas se basan típicamente en la utilización de uno o más sensores que detectan amenazas dentro del área protegida.
Las amenazas a personas y bienes pueden originarse a partir de cualquiera de una serie de diferentes fuentes. Por ejemplo, un incendio puede matar o lesionar a los ocupantes que quedaron atrapados por un incendio en una casa. Del mismo modo, el monóxido de carbono de un incendio puede matar personas mientras duermen.
Alternativamente, un intruso no autorizado, tal como un ladrón, puede representar una amenaza para los bienes dentro del área. También se sabe que los intrusos hieren o matan a personas que viven en el área.
En el caso de los intrusos, los sensores pueden colocarse en diferentes áreas en base a los usos respectivos de esas áreas. Por ejemplo, si las personas están presentes durante algunas partes de un día normal y no en otras ocasiones, entonces los sensores pueden colocarse a lo largo de una periferia del espacio para proporcionar protección mientras el espacio está ocupado, mientras que sensores adicionales pueden colocarse dentro de un interior del espacio y se utilizan cuando el espacio no está ocupado.
En la mayoría de los casos, los detectores de amenazas están conectados a un panel de control local. En el caso de que se detecte una amenaza a través de uno de los sensores, el panel de control puede hacer sonar una alarma audible local. El panel de control también puede enviar una señal a una estación central de monitorización.
El documento de patente número US2014/035742A1 describe un sistema de seguridad que comprende un panel de control del sistema para armar y desarmar el sistema de seguridad. Una unidad de detección de puerta comprende un primer transceptor interconectado con el panel de control del sistema a través de una red. El primer transceptor se monta cerca de una puerta que define al menos una parte de un perímetro alrededor de un área a ser monitorizada por el sistema de seguridad. El primer transceptor tiene un campo de detección cerca de la puerta. Un dispositivo de desarme comprende un segundo transceptor que transmite automáticamente un paquete de dispositivo de desarme. El primer transceptor recibe el paquete de dispositivo de desarme cuando el segundo transceptor está dentro del campo de detección. El primer transceptor envía un mensaje de desarme al panel de control del sistema a través de la red para desarmar el sistema de seguridad en base al menos al paquete de dispositivo de desarme.
El documento de patente número US2012/115503A1 describe un sistema en el cual un usuario puede apuntar un dispositivo de control a un dispositivo controlable para el cual se desea control, y el dispositivo de control puede detectar el dispositivo controlable objetivo. Además, el dispositivo de control puede detectar una pluralidad de nodos inalámbricos y listar los nodos inalámbricos disponibles. Por ejemplo, el dispositivo de control puede identificar los nodos inalámbricos asociados con una habitación particular en la casa, o el dispositivo de control puede detectar los nodos inalámbricos dentro de un cierto alcance. La lista puede ser una lista seleccionable y un usuario puede seleccionar el dispositivo deseado para controlar de la lista. Tras la detección o la selección del usuario, el dispositivo de control puede establecer el control del nodo inalámbrico e iniciar las acciones asociadas con el dispositivo seleccionado.
Si bien los sistemas de seguridad convencionales funcionan bien, a veces son demasiado complejos y difíciles de utilizar. En consecuencia, existe una necesidad de mejores métodos y aparatos para operar sistemas protegidos.
La presente invención en sus diversos aspectos es como se establece en las reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
5
10
15
20
25
30
35
40
45
La FIG. 1 ilustra un diagrama de bloques de un sistema de seguridad de acuerdo con este documento;
La FIG. 2 representa gráficamente un conjunto de pasos realizados por el sistema; y La FIG. 3 representa el flujo de señal dentro del sistema de la FIG. 1.
DESCRIPCIÓN DETALLADA
Aunque las realizaciones dadas a conocer pueden tomar muchas formas diferentes, las realizaciones específicas de las mismas se muestran en los dibujos y se describirán en el presente documento en detalle con el entendimiento de que la presente divulgación se debe considerar como una ejemplificación de los principios de la misma, así como el mejor modo de practicar los mismos y no pretende limitar la solicitud o las reivindicaciones a la realización específica ilustrada.
La FIG. 1 representa un sistema de seguridad 10 mostrado en general de acuerdo con una realización ilustrada. Dentro del sistema se incluyen varios detectores inalámbricos de amenazas 12, 14 que detectan amenazas dentro de un área geográfica protegida 16.
Las amenazas detectadas por los sensores pueden originarse en cualquiera de una serie de diferentes fuentes. Por ejemplo, al menos algunos de los sensores pueden ser interruptores limitadores colocados en las puertas y ventanas en una periferia del área protegida con el fin de detectar intrusos que entran al área protegida. Otros de los sensores pueden ser detectores de infrarrojos pasivos (PIR) o cámaras de circuito cerrado de televisión (CCTV) con capacidad de detección de movimiento, colocados en el interior del espacio para detectar intrusos que han sido capaces de eludir los sensores a lo largo de la periferia. Otros detectores pueden ser detectores ambientales (p. ej., humo, gas, etc.).
Los sensores pueden ser monitorizados por un panel de control 18, ya sea ubicado dentro del área protegida como se muestra en la FIG. 1, o ubicado remotamente. Al detectar la activación de uno de los sensores, el panel de control envía un mensaje de alarma a una estación central de monitorización 20. La estación central de monitorización puede responder pidiendo ayuda (p. ej., el departamento de bomberos, policía, etc.).
El sistema de seguridad puede controlarse a través de una interfaz de usuario 22. La interfaz de usuario incluye una pantalla 24 que muestra información de estado y dispositivo de control (p. ej., un teclado) 26 para la introducción de instrucciones de control. Alternativamente, la pantalla y el dispositivo de control de la interfaz de usuario pueden combinarse en una pantalla táctil.
Los usuarios autorizados pueden armar el sistema de seguridad activando una clave para permanecer armado o desarmado a través de la interfaz de usuario. De manera similar, el usuario puede desarmar el sistema ingresando un número de identificación personal (PIN) y desarmando la clave a través de la interfaz de usuario.
El sistema también puede incluir un dispositivo de control inalámbrico portátil 30. El dispositivo portátil se puede utilizar para el control local de cada uno de los sensores.
Dentro del panel de control, la interfaz de usuario, el dispositivo portátil y cada uno de los sensores pueden estar incluidos uno o más aparatos procesadores (procesadores) 32, 34, cada uno operando bajo el control de uno o más programas informáticos 36, 38 cargados desde un medio legible por ordenador no transitorio (memoria) 40. Tal como se utiliza en el presente documento, la referencia a un paso realizado por un programa informático también se refiere al procesador que ejecutó ese paso.
También dentro del panel de control, el dispositivo portátil y cada uno de los sensores hay incluido un transceptor de radiofrecuencia 42. El transceptor de radiofrecuencia respectivo dentro de cada uno de los sensores y del panel de control se utiliza para establecer un enlace inalámbrico entre el panel de control y cada uno de los sensores.
Una vez armado, un procesador de alarma dentro del panel de control puede monitorizar el estado de cada uno de los sensores a través de un enlace inalámbrico correspondiente. Tras la activación de uno de los sensores, el procesador de alarma puede componer y enviar el mensaje de alarma a la estación de monitorización central. El mensaje de alarma puede incluir un identificador del sistema de alarma (p. ej., un número de cuenta, dirección, etc.) un identificador del sensor y la hora.
5
10
15
20
25
30
35
40
45
El dispositivo portátil puede ser un dispositivo llevable (p. ej., un reloj de pulsera). Alternativamente, el dispositivo portátil puede estar configurado como un teléfono inteligente.
Para utilizar el dispositivo portátil, primero se puede registrar a través de la interfaz de usuario. El registro, en este caso, significa transferir información de identificación (p. ej., un número de serie electrónico) desde el dispositivo portátil al panel de control y guardar la identificación en un archivo de registro 42. En algunos casos, el registro también puede ir acompañado de la introducción de un PIN por un usuario humano autorizado. El registro puede iniciarse al activar concurrentemente un botón de registro en la interfaz de usuario y también en un teclado del dispositivo portátil.
Una vez registrado, el dispositivo portátil puede interactuar y controlar los sensores cercanos. Por ejemplo, cuando el usuario del dispositivo portátil se desplaza a través del área protegida, el transceptor del dispositivo portátil puede monitorizar y detectar constantemente sensores cercanos.
Al detectar un sensor, un procesador de nivel de señal dentro del dispositivo portátil puede medir un nivel de señal de cada uno de los sensores cercanos. A medida que se detecta y mide cada uno de los sensores, un procesador de clasificación puede clasificar o también ordenar el sensor en base al nivel de la señal en una lista de sensores.
El usuario del dispositivo portátil puede mostrar y revisar una lista de sensores cercanos activando un icono de sensores de visualización 46 apropiado en una pantalla 44 del dispositivo portátil. Al activar el icono de sensor, el procesador de clasificación puede mostrar la lista 48 de sensores cercanos en la pantalla con el sensor más cercano mostrado primero.
De vez en cuando, puede ser necesario que un usuario consulte o también modifique el funcionamiento de un sensor cercano. Esto puede ser apropiado, por ejemplo, cuando el usuario quiere abrir una ventana sin activar una alarma. En este caso, el usuario puede querer ignorar temporalmente el sensor.
Para ignorar el sensor, el usuario puede seleccionar el icono de sensores de visualización para recuperar y mostrar una lista de sensores cercanos. De la lista, el usuario puede seleccionar el sensor conectado a la ventana. El usuario puede identificar el sensor dentro de la lista por su nombre o moviendo el dispositivo portátil por la sala y observando que los sensores se reordenan en la lista en base a la distancia desde el dispositivo portátil.
Al seleccionar el sensor de ventana, un procesador de monitorización dentro del dispositivo portátil puede presentar una lista de posibles instrucciones que el usuario desea ejecutar con respecto al sensor. Por ejemplo, la lista puede incluir entradas para ignorar el sensor, desactivar el sensor, determinar el estado de la batería y cambiar el nombre del sensor.
Si el usuario debiese seleccionar la instrucción de ignoración, entonces un procesador de instrucciones puede enviar un mensaje al sensor de ventana solicitando la ejecución de la instrucción de ignoración. El mensaje al sensor puede incluir un identificador de la instrucción de ignoración, un identificador del dispositivo portátil, el PIN del usuario y una hora de transmisión.
El sensor de ventana puede recibir el mensaje a través de su transceptor y procesar el mensaje en consecuencia. Como un primer paso, un procesador de mensajes dentro del sensor puede enviar el mensaje nuevamente al panel de control junto con un indicador de que el mensaje fue recibido desde un dispositivo de control portátil cercano. Volver a enviar el mensaje al panel de control permite que el mensaje sea autenticado por el panel de control antes de seguir procesando el mensaje.
Dentro del panel de control, un procesador de autenticación puede autenticar el identificador del dispositivo portátil como previamente registrado con el panel de control. Esto puede ser necesario para garantizar que el mensaje no sea simplemente un intento de pirateo por parte de una persona no autorizada que intenta ignorar el sensor. El procesador de autenticación puede autenticar el mensaje comparando el/los identificador(es) del dispositivo portátil recibido desde el sensor con uno o más identificadores previamente guardados en la memoria del panel de control durante el registro del dispositivo portátil.
Una vez que el dispositivo portátil ha sido autenticado, las instrucciones desde el dispositivo portátil pueden ser ejecutadas. La ejecución de la instrucción desde el dispositivo portátil puede realizarse en el panel de control, en el sensor que recibió la instrucción o en ambos. Por ejemplo, una instrucción de ignoración puede implicar simplemente el ajuste de un indicador en el panel de control para descartar cualquier mensaje de activación del
5
10
15
20
25
30
35
40
45
sensor ignorado. La instrucción de ignoración también puede incluir el envío de un mensaje por separado al sensor que desactiva el sensor.
En cualquier caso, el panel de control envía un mensaje al sensor confirmando la autenticación del dispositivo portátil. El mensaje también puede incluir una instrucción para que el sensor entre en un modo de espera desactivado o de ignoración. En cualquier caso, el sensor envía un mensaje de confirmación al dispositivo portátil confirmando la ejecución de la instrucción. En el caso de una instrucción de ignoración, el dispositivo portátil puede mostrar el mensaje "SENSOR DE VENTANA IGNORADO".
En este caso, la instrucción de ignoración se borra al introducir posteriormente un comando de desarme. Si el mensaje había sido un comando de desactivación de sensor, entonces el sensor se habría desactivado hasta el momento en que el sensor se habilitó intencionalmente de nuevo.
En otro ejemplo, el usuario puede seleccionar una instrucción de cambio de nombre de sensor de la lista de instrucciones posibles que podrían realizarse con respecto al sensor seleccionado. En este caso, el sensor confirma la autenticidad de la instrucción y luego puede presentar una ventana de texto en el dispositivo portátil para la introducción de un nuevo nombre para el sensor. La ventana también puede presentar el nombre anterior. El usuario introduce el nuevo nombre y activa un botón de intro. En respuesta, el sensor puede enviar el nuevo nombre de vuelta al panel donde un procesador de nombres puede introducir el nuevo nombre del sensor y descargar los cambios apropiados al sensor.
Alternativamente, el usuario puede activar un botón de determinar el estado de batería. El sensor puede validar nuevamente la instrucción y luego ejecutar la instrucción desde dentro del sensor. En este caso, un procesador de nivel de batería lee el nivel de batería y luego envía una indicación de ese nivel de lectura al dispositivo portátil. El nivel de batería se puede mostrar en la pantalla del dispositivo portátil.
Un sistema de intrusión típico de la técnica anterior incluye un panel de control o de seguridad a través del cual un usuario puede controlar el sistema de intrusión y los sensores en cada una de las zonas particulares enlazadas al panel. Estas zonas se pueden agrupar en particiones. Cada una de las particiones puede armarse/desarmarse a través del panel, lo que hace que las zonas y, por lo tanto, los dispositivos en las zonas estén activos o permanezcan pasivos.
Los dispositivos en las zonas pueden ignorarse ejecutando el comando de ignoración desde el panel después de identificar la zona a la que pertenece un sensor en base al descriptor de zona utilizado. Esto se puede hacer en caso de que el dispositivo se vuelva defectuoso o necesite ser desactivado temporalmente. Por ejemplo, supongamos que el usuario entra en una habitación y necesita ignorar un sensor durante un corto período de tiempo. En este caso, él/ella necesita volver al panel y recordar el nombre que le dio al sensor y luego ignorar el sensor. A menudo, esto es bastante tedioso, especialmente si el sensor está lejos del panel.
La correcta identificación del sensor depende del nombre que el usuario le haya dado al registrar el dispositivo en el momento de la instalación. Si hay varios sensores cerca en una habitación y si el usuario no recuerda el nombre dado al sensor, entonces ignorarlo o inhabilitarlo sería un proceso de prueba y error.
El sistema de la FIG. 1 proporciona una forma conveniente de identificar sensores y realizar operaciones discretas en el sensor que son tanto intuitivas como inequívocas. La solución incluye una app que puede instalarse en un dispositivo llevable, tal como un reloj inteligente y que puede interactuar directamente con el sensor a través de un enlace de RF.
El dispositivo en el que está instalada la app se prerregistra con el panel después de iniciar sesión en una herramienta de configuración del panel en base a las credenciales del usuario. Después del registro, el dispositivo particular (que en este caso es un reloj inteligente) se identificará posteriormente como perteneciente al usuario cuyo inicio de sesión se usó para el registro. Durante la utilización, la identificación del dispositivo se obtiene a partir de su número de serie. Después de que el usuario selecciona un sensor desde el dispositivo llevable, él/ella puede realizar operaciones discretas en el sensor, como ignorar el sensor, desactivar el sensor, cambiar el nombre, verificar el estado de batería, etc.
Por ejemplo, supongamos que el usuario a través del dispositivo llevable solicita una acción como ignorar. El sensor recibe el comando y envía el comando al panel junto con otros detalles (p. ej., el número de serie del dispositivo llevable, la credencial del usuario que realizó el comando, etc.). Luego, el panel ejecuta el comando si las
5
10
15
20
25
30
35
40
45
credenciales de usuario y el número de serie son válidos y luego solicita al sensor que envíe una información al dispositivo llevable que inicia el comando.
Como un ejemplo más específico, suponga que un usuario entra a una habitación donde está instalado un sensor cerca de la ventana y está monitorizando un conjunto de contactos de ventana. El usuario necesita abrir la ventana temporalmente. El usuario lleva un reloj inteligente registrado en el panel. La FIG. 2 representa gráficamente los pasos del proceso mientras que la FIG. 3 representa el flujo de señal.
Una vez que el usuario alcanza el área del sensor, él/ella verifica su reloj para ver e identificar el sensor en particular. Dado que él/ella está más cerca del sensor de contacto de la ventana, se mostraría en la parte superior de la lista de sensores cercanos que se muestran en el reloj.
El usuario hace clic en el sensor en la parte superior de la lista en el reloj inteligente. Esto muestra una lista de opciones para ignorar, renombrar, desactivar, etc. Como el usuario desea ignorar el sensor, selecciona la ignoración. El sensor recibe este comando desde el reloj inteligente y envía el comando al panel junto con el número de serie del reloj inteligente que vino como parte del comando y las credenciales de usuario. El panel valida la información y, como encuentra que el usuario es un usuario válido y el reloj inteligente es un dispositivo registrado, ignora el sensor y envía información al sensor. El sensor recibe la respuesta y envía el estado al reloj inteligente. Una vez que el usuario recibe la información de que el sensor ha sido ignorado, el usuario abre la ventana.
El sistema de la FIG. 1 ofrece una serie de ventajas. Por ejemplo, el sistema permite a un usuario realizar modificaciones en el sensor en cualquier punto cerca del sensor sin tener que volver al panel. El sistema resuelve el problema donde el usuario necesita recordar el nombre de un sensor antes de realizar cualquier acción discreta en el sensor. La instalación de dispositivos se vuelve menos difícil ya que el usuario no necesita proporcionar más información descriptiva a las zonas de lo necesario. La personalización de sensores, tal como descripciones, se puede realizar de forma remota en el dispositivo en lugar de desde el panel en el modo de programación.
La seguridad del reloj es la fiabilidad. El reloj llevable está prerregistrado con el panel y las credenciales de usuario actúan como una verificación adicional para garantizar que la persona que realiza la operación es un usuario válido.
El dispositivo llevable se puede programar para soportar una interfaz basada en RF, de modo que puede interactuar directamente con los sensores. Muchas herramientas de configuración del panel ya ofrecen una opción para registrar dispositivos tales como teclados. Esto puede ampliarse para permitir el registro de un dispositivo llevable contra el código de usuario.
El sistema de la FIG. 1 puede ampliarse a dispositivos que no sean sensores de RF (p. ej., dispositivos de domótica) proporcionando una interfaz para los dispositivos y para otros protocolos de comunicación. Esto permitirá al usuario realizar una serie de acciones de domótica discretas.
En general, el sistema realiza un conjunto de pasos únicos que incluyen proporcionar una pluralidad de sensores inalámbricos de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida, mostrando una lista de al menos algunos de la pluralidad de sensores inalámbricos en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los al menos algunos sensores inalámbricos, el dispositivo portátil que transmite una instrucción inalámbrica a uno de los al menos algunos sensores inalámbricos en base a su ubicación dentro de la lista, el sensor inalámbrico que confirma la instrucción a través de un panel de control del sistema de seguridad y, a su vez, ejecutando la instrucción.
Alternativamente, el sistema puede incluir una pluralidad de sensores inalámbricos de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida, una lista de al menos algunos de la pluralidad de sensores inalámbricos mostrados en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los al menos algunos sensores inalámbricos, un procesador del dispositivo portátil que transmite una instrucción inalámbrica a uno de los al menos algunos sensores inalámbricos en base a su ubicación dentro de la lista, un procesador del sensor inalámbrico que confirma la instrucción a través de un panel de control del sistema de seguridad y un procesador del sensor inalámbrico que, a su vez, ejecuta la instrucción.
Alternativamente, el sistema puede incluir un sistema de seguridad que protege un área geográfica protegida, una pluralidad de sensores inalámbricos que detectan amenazas dentro del área geográfica protegida, un dispositivo inalámbrico portátil dentro del área protegida que detecta una señal de sensores cercanos de la pluralidad de
dispositivos portátiles, una lista de al menos algunos de los sensores inalámbricos cercanos que se muestran en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los sensores inalámbricos cercanos, un procesador del dispositivo portátil que recibe una instrucción seleccionada a través de una interfaz de usuario del dispositivo portátil y transmite de forma inalámbrica la 5 instrucción a uno de los sensores inalámbricos cercanos en base a su ubicación dentro de la lista, un procesador del sensor inalámbrico que confirma las instrucciones a través de un panel de control del sistema de seguridad y un procesador del sensor inalámbrico que ejecuta la instrucción confirmada.
Debe entenderse que no se pretende o debe inferirse ninguna limitación con respecto al aparato específico ilustrado en este documento. Por supuesto, se pretende cubrir mediante las reivindicaciones adjuntas todas las 10 modificaciones que caigan dentro del alcance de las reivindicaciones. Además, los flujos lógicos representados en las figuras no requieren el orden particular mostrado, o el orden secuencial, para lograr resultados deseables. Se pueden proporcionar otros pasos, o se pueden eliminar pasos, de los flujos descritos y se pueden agregar otros componentes o eliminarlos de las realizaciones descritas.
Claims (12)
- REIVINDICACIONES1. Un método que comprende:proporcionar una pluralidad de sensores inalámbricos (12-14) de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida (16);5 mostrar una lista de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en undispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14);el dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al 10 menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista;el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad; yel uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que ejecutan la 15 instrucción ejecutable por sensor,en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14).
- 2. El método como en la reivindicación 1, en donde el dispositivo inalámbrico portátil incluye un reloj o teléfono inteligente.20 3. El método como en la reivindicación 1, en donde la confirmación de la instrucción ejecutable por sensor a travésdel panel de control del sistema de seguridad comprende la autenticación del dispositivo inalámbrico portátil.
- 4. El método como en la reivindicación 3, en donde la autenticación del dispositivo inalámbrico portátil comprende registrar el dispositivo inalámbrico portátil con el panel de control.
- 5. El método como en la reivindicación 4, en donde el registro del dispositivo inalámbrico portátil con el panel de 25 control comprende que el panel de control recibe un número de identificación personal de un usuario del dispositivoinalámbrico portátil.
- 6. El método como en la reivindicación 1 que comprende además determinar una intensidad de señal de una señal de cada uno de los al menos algunos de la pluralidad de sensores inalámbricos.
- 7. El método como en la reivindicación 6 que comprende además ordenar nombres de cada uno de los al menos 30 algunos de la pluralidad de sensores inalámbricos en la lista en base a la intensidad de la señal.
- 8. Un sistema de seguridad que comprende:una pluralidad de sensores inalámbricos (12-14) del sistema de seguridad que detecta amenazas dentro de un área geográfica protegida;una lista de al menos algunos de la pluralidad de sensores inalámbricos (12-14) mostrados en un 35 dispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14);un procesador del dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de 40 los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista;un procesador del uno o de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad y que ejecuta la instrucción ejecutable por sensor,en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos 45 de la pluralidad de sensores inalámbricos (12-14).
- 9. El sistema de seguridad como en la reivindicación 8, en donde el dispositivo inalámbrico portátil comprende un reloj o un teléfono inteligente.
- 10. El sistema de seguridad como en la reivindicación 8, en donde el procesador del uno de los al menos algunos de la pluralidad de sensores inalámbricos confirma la instrucción ejecutable por sensor autenticando el dispositivo inalámbrico portátil.
- 11. El sistema de seguridad como en la reivindicación 8 que comprende además un procesador del panel de control 5 que registra el dispositivo inalámbrico portátil con el panel de control.
- 12. El sistema de seguridad como en la reivindicación 11, en donde el procesador del panel de control recibe un número de identificación personal (PIN) de un usuario del dispositivo inalámbrico portátil y compara el PIN recibido del usuario del dispositivo inalámbrico portátil con un PIN de referencia en la memoria.
- 13. El sistema de seguridad como en la reivindicación 8, que comprende además en donde el procesador del 10 dispositivo inalámbrico portátil determina una intensidad de señal de una señal de cada uno de los al menos algunosde la pluralidad de sensores inalámbricos.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/645,590 US9728071B2 (en) | 2015-03-12 | 2015-03-12 | Method of performing sensor operations based on their relative location with respect to a user |
US201514645590 | 2015-03-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2655716T3 true ES2655716T3 (es) | 2018-02-21 |
Family
ID=55524123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16158127.7T Active ES2655716T3 (es) | 2015-03-12 | 2016-03-01 | Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario |
Country Status (5)
Country | Link |
---|---|
US (1) | US9728071B2 (es) |
EP (1) | EP3068109B1 (es) |
CN (1) | CN105976556B (es) |
CA (1) | CA2923260A1 (es) |
ES (1) | ES2655716T3 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9589446B1 (en) * | 2016-01-28 | 2017-03-07 | Google Inc. | Sensor bypass |
US10942975B2 (en) * | 2016-05-20 | 2021-03-09 | Cisco Technology, Inc. | Search engine for sensors |
US9648137B1 (en) * | 2016-09-23 | 2017-05-09 | International Business Machines Corporation | Upgrading a descriptor engine for a network interface card |
US11595397B2 (en) * | 2017-12-15 | 2023-02-28 | Google Llc | Extending application access across devices |
US10600312B2 (en) * | 2017-12-21 | 2020-03-24 | Ademco Inc. | Systems and methods for security sensor configuration |
US10311689B1 (en) | 2018-01-18 | 2019-06-04 | Ademco Inc. | Systems and methods for protecting a bypassed zone in a security system or a connected home system |
US10636278B2 (en) * | 2018-02-02 | 2020-04-28 | Ademco Inc. | Systems and methods for arming a security system |
US11276283B2 (en) | 2018-05-25 | 2022-03-15 | Carrier Corporation | Method for auto configuring wireless sensors in diy security systems |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10348575B2 (en) * | 2013-06-27 | 2019-07-09 | Icontrol Networks, Inc. | Control system user interface |
CN101375599A (zh) * | 2004-06-01 | 2009-02-25 | L-3通信公司 | 用于执行视频监视的方法和系统 |
US20060226973A1 (en) | 2005-03-30 | 2006-10-12 | Ranco Incorporated Of Delaware | Device, system, and method for providing hazard warnings |
US7696873B2 (en) | 2006-09-12 | 2010-04-13 | Tyco Safety Products Canada Ltd. | Method and apparatus for automatically disarming a security system |
US20090054077A1 (en) * | 2007-08-23 | 2009-02-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for sending data relating to a target to a mobile device |
US8655344B2 (en) | 2010-05-03 | 2014-02-18 | Interdigital Patent Holdings, Inc. | Addressing wireless nodes |
WO2013096954A1 (en) | 2011-12-23 | 2013-06-27 | The Trustees Of Dartmouth College | Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric |
WO2014016705A2 (en) * | 2012-07-27 | 2014-01-30 | Assa Abloy Ab | Setback controls based on out-of-room presence information |
KR20140062895A (ko) | 2012-11-15 | 2014-05-26 | 삼성전자주식회사 | 외부 장치를 제어하기 위한 웨어러블 디바이스 및 그 방법 |
US8792645B2 (en) * | 2012-12-18 | 2014-07-29 | Honeywell International Inc. | Authentication and data security for wireless networks |
US20150052578A1 (en) * | 2013-08-13 | 2015-02-19 | Herman Yau | Wireless configuration and management of a security system |
CA2926459C (en) * | 2013-10-07 | 2023-10-03 | Google Inc. | Smart home device facilitating user-friendly setup experience |
US9299243B2 (en) * | 2014-02-05 | 2016-03-29 | Honeywell International Inc. | System and method of alerting CMS and registered users about a potential duress situation using a mobile application |
US10554439B2 (en) * | 2014-05-01 | 2020-02-04 | Belkin International, Inc. | Controlling settings and attributes related to operation of devices in a network |
US10593190B2 (en) * | 2014-12-30 | 2020-03-17 | Google Llc | Systems and methods of providing status information in a smart home security detection system |
-
2015
- 2015-03-12 US US14/645,590 patent/US9728071B2/en active Active
-
2016
- 2016-03-01 EP EP16158127.7A patent/EP3068109B1/en active Active
- 2016-03-01 ES ES16158127.7T patent/ES2655716T3/es active Active
- 2016-03-08 CA CA2923260A patent/CA2923260A1/en not_active Abandoned
- 2016-03-11 CN CN201610138228.6A patent/CN105976556B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9728071B2 (en) | 2017-08-08 |
CA2923260A1 (en) | 2016-09-12 |
EP3068109A1 (en) | 2016-09-14 |
US20160267774A1 (en) | 2016-09-15 |
CN105976556B (zh) | 2019-08-23 |
CN105976556A (zh) | 2016-09-28 |
EP3068109B1 (en) | 2017-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2655716T3 (es) | Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario | |
US10467887B2 (en) | Systems and methods of integrating sensor output of a mobile device with a security system | |
US9235980B2 (en) | Method and apparatus for automatically disarming a security system | |
US10274909B2 (en) | Managing barrier and occupancy based home automation system | |
US10182309B2 (en) | Magnetic fingerprinting for proximity-based systems | |
EP3079132B1 (en) | Wifi access based actions/scenes execution in home automation security panels | |
EP3154040B1 (en) | System for smart intrusion control using wearable and ble devices | |
US20190212086A1 (en) | Gun lock with alarm system supervisory by zone | |
US9779225B2 (en) | Method and system to provide access to secure features of a device | |
EP3098792B1 (en) | System and method for audibly announcing location of unauthorized party | |
EP3142089B1 (en) | System arm notification based on ble position | |
US9846487B2 (en) | Method of using PIR arrays for gesture recognition in security systems | |
EP3125209B1 (en) | Logging into a system with a bluetooth device | |
ES2661301T3 (es) | Detección de desarme anónima con cámara incorporada | |
JP2022177446A (ja) | 警備システム、携帯端末及びプログラム |