ES2655716T3 - Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario - Google Patents

Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario Download PDF

Info

Publication number
ES2655716T3
ES2655716T3 ES16158127.7T ES16158127T ES2655716T3 ES 2655716 T3 ES2655716 T3 ES 2655716T3 ES 16158127 T ES16158127 T ES 16158127T ES 2655716 T3 ES2655716 T3 ES 2655716T3
Authority
ES
Spain
Prior art keywords
sensor
sensors
wireless device
security system
portable wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16158127.7T
Other languages
English (en)
Inventor
Shaiju Janardhanan
Hemanth P V
Raghunathan T
Karthika GOPAL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2655716T3 publication Critical patent/ES2655716T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

Un método que comprende: proporcionar una pluralidad de sensores inalámbricos (12-14) de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida (16); mostrar una lista de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en un dispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14); el dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista; el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad; y el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que ejecutan la instrucción ejecutable por sensor, en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14).

Description

5
10
15
20
25
30
35
40
DESCRIPCION
Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario CAMPO
Esta solicitud se refiere a sistemas de seguridad y más en particular a las interfaces de sistemas de seguridad. ANTECEDNETES
Los sistemas son conocidos por proteger a las personas y los bienes dentro de áreas protegidas. Tales sistemas se basan típicamente en la utilización de uno o más sensores que detectan amenazas dentro del área protegida.
Las amenazas a personas y bienes pueden originarse a partir de cualquiera de una serie de diferentes fuentes. Por ejemplo, un incendio puede matar o lesionar a los ocupantes que quedaron atrapados por un incendio en una casa. Del mismo modo, el monóxido de carbono de un incendio puede matar personas mientras duermen.
Alternativamente, un intruso no autorizado, tal como un ladrón, puede representar una amenaza para los bienes dentro del área. También se sabe que los intrusos hieren o matan a personas que viven en el área.
En el caso de los intrusos, los sensores pueden colocarse en diferentes áreas en base a los usos respectivos de esas áreas. Por ejemplo, si las personas están presentes durante algunas partes de un día normal y no en otras ocasiones, entonces los sensores pueden colocarse a lo largo de una periferia del espacio para proporcionar protección mientras el espacio está ocupado, mientras que sensores adicionales pueden colocarse dentro de un interior del espacio y se utilizan cuando el espacio no está ocupado.
En la mayoría de los casos, los detectores de amenazas están conectados a un panel de control local. En el caso de que se detecte una amenaza a través de uno de los sensores, el panel de control puede hacer sonar una alarma audible local. El panel de control también puede enviar una señal a una estación central de monitorización.
El documento de patente número US2014/035742A1 describe un sistema de seguridad que comprende un panel de control del sistema para armar y desarmar el sistema de seguridad. Una unidad de detección de puerta comprende un primer transceptor interconectado con el panel de control del sistema a través de una red. El primer transceptor se monta cerca de una puerta que define al menos una parte de un perímetro alrededor de un área a ser monitorizada por el sistema de seguridad. El primer transceptor tiene un campo de detección cerca de la puerta. Un dispositivo de desarme comprende un segundo transceptor que transmite automáticamente un paquete de dispositivo de desarme. El primer transceptor recibe el paquete de dispositivo de desarme cuando el segundo transceptor está dentro del campo de detección. El primer transceptor envía un mensaje de desarme al panel de control del sistema a través de la red para desarmar el sistema de seguridad en base al menos al paquete de dispositivo de desarme.
El documento de patente número US2012/115503A1 describe un sistema en el cual un usuario puede apuntar un dispositivo de control a un dispositivo controlable para el cual se desea control, y el dispositivo de control puede detectar el dispositivo controlable objetivo. Además, el dispositivo de control puede detectar una pluralidad de nodos inalámbricos y listar los nodos inalámbricos disponibles. Por ejemplo, el dispositivo de control puede identificar los nodos inalámbricos asociados con una habitación particular en la casa, o el dispositivo de control puede detectar los nodos inalámbricos dentro de un cierto alcance. La lista puede ser una lista seleccionable y un usuario puede seleccionar el dispositivo deseado para controlar de la lista. Tras la detección o la selección del usuario, el dispositivo de control puede establecer el control del nodo inalámbrico e iniciar las acciones asociadas con el dispositivo seleccionado.
Si bien los sistemas de seguridad convencionales funcionan bien, a veces son demasiado complejos y difíciles de utilizar. En consecuencia, existe una necesidad de mejores métodos y aparatos para operar sistemas protegidos.
La presente invención en sus diversos aspectos es como se establece en las reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
5
10
15
20
25
30
35
40
45
La FIG. 1 ilustra un diagrama de bloques de un sistema de seguridad de acuerdo con este documento;
La FIG. 2 representa gráficamente un conjunto de pasos realizados por el sistema; y La FIG. 3 representa el flujo de señal dentro del sistema de la FIG. 1.
DESCRIPCIÓN DETALLADA
Aunque las realizaciones dadas a conocer pueden tomar muchas formas diferentes, las realizaciones específicas de las mismas se muestran en los dibujos y se describirán en el presente documento en detalle con el entendimiento de que la presente divulgación se debe considerar como una ejemplificación de los principios de la misma, así como el mejor modo de practicar los mismos y no pretende limitar la solicitud o las reivindicaciones a la realización específica ilustrada.
La FIG. 1 representa un sistema de seguridad 10 mostrado en general de acuerdo con una realización ilustrada. Dentro del sistema se incluyen varios detectores inalámbricos de amenazas 12, 14 que detectan amenazas dentro de un área geográfica protegida 16.
Las amenazas detectadas por los sensores pueden originarse en cualquiera de una serie de diferentes fuentes. Por ejemplo, al menos algunos de los sensores pueden ser interruptores limitadores colocados en las puertas y ventanas en una periferia del área protegida con el fin de detectar intrusos que entran al área protegida. Otros de los sensores pueden ser detectores de infrarrojos pasivos (PIR) o cámaras de circuito cerrado de televisión (CCTV) con capacidad de detección de movimiento, colocados en el interior del espacio para detectar intrusos que han sido capaces de eludir los sensores a lo largo de la periferia. Otros detectores pueden ser detectores ambientales (p. ej., humo, gas, etc.).
Los sensores pueden ser monitorizados por un panel de control 18, ya sea ubicado dentro del área protegida como se muestra en la FIG. 1, o ubicado remotamente. Al detectar la activación de uno de los sensores, el panel de control envía un mensaje de alarma a una estación central de monitorización 20. La estación central de monitorización puede responder pidiendo ayuda (p. ej., el departamento de bomberos, policía, etc.).
El sistema de seguridad puede controlarse a través de una interfaz de usuario 22. La interfaz de usuario incluye una pantalla 24 que muestra información de estado y dispositivo de control (p. ej., un teclado) 26 para la introducción de instrucciones de control. Alternativamente, la pantalla y el dispositivo de control de la interfaz de usuario pueden combinarse en una pantalla táctil.
Los usuarios autorizados pueden armar el sistema de seguridad activando una clave para permanecer armado o desarmado a través de la interfaz de usuario. De manera similar, el usuario puede desarmar el sistema ingresando un número de identificación personal (PIN) y desarmando la clave a través de la interfaz de usuario.
El sistema también puede incluir un dispositivo de control inalámbrico portátil 30. El dispositivo portátil se puede utilizar para el control local de cada uno de los sensores.
Dentro del panel de control, la interfaz de usuario, el dispositivo portátil y cada uno de los sensores pueden estar incluidos uno o más aparatos procesadores (procesadores) 32, 34, cada uno operando bajo el control de uno o más programas informáticos 36, 38 cargados desde un medio legible por ordenador no transitorio (memoria) 40. Tal como se utiliza en el presente documento, la referencia a un paso realizado por un programa informático también se refiere al procesador que ejecutó ese paso.
También dentro del panel de control, el dispositivo portátil y cada uno de los sensores hay incluido un transceptor de radiofrecuencia 42. El transceptor de radiofrecuencia respectivo dentro de cada uno de los sensores y del panel de control se utiliza para establecer un enlace inalámbrico entre el panel de control y cada uno de los sensores.
Una vez armado, un procesador de alarma dentro del panel de control puede monitorizar el estado de cada uno de los sensores a través de un enlace inalámbrico correspondiente. Tras la activación de uno de los sensores, el procesador de alarma puede componer y enviar el mensaje de alarma a la estación de monitorización central. El mensaje de alarma puede incluir un identificador del sistema de alarma (p. ej., un número de cuenta, dirección, etc.) un identificador del sensor y la hora.
5
10
15
20
25
30
35
40
45
El dispositivo portátil puede ser un dispositivo llevable (p. ej., un reloj de pulsera). Alternativamente, el dispositivo portátil puede estar configurado como un teléfono inteligente.
Para utilizar el dispositivo portátil, primero se puede registrar a través de la interfaz de usuario. El registro, en este caso, significa transferir información de identificación (p. ej., un número de serie electrónico) desde el dispositivo portátil al panel de control y guardar la identificación en un archivo de registro 42. En algunos casos, el registro también puede ir acompañado de la introducción de un PIN por un usuario humano autorizado. El registro puede iniciarse al activar concurrentemente un botón de registro en la interfaz de usuario y también en un teclado del dispositivo portátil.
Una vez registrado, el dispositivo portátil puede interactuar y controlar los sensores cercanos. Por ejemplo, cuando el usuario del dispositivo portátil se desplaza a través del área protegida, el transceptor del dispositivo portátil puede monitorizar y detectar constantemente sensores cercanos.
Al detectar un sensor, un procesador de nivel de señal dentro del dispositivo portátil puede medir un nivel de señal de cada uno de los sensores cercanos. A medida que se detecta y mide cada uno de los sensores, un procesador de clasificación puede clasificar o también ordenar el sensor en base al nivel de la señal en una lista de sensores.
El usuario del dispositivo portátil puede mostrar y revisar una lista de sensores cercanos activando un icono de sensores de visualización 46 apropiado en una pantalla 44 del dispositivo portátil. Al activar el icono de sensor, el procesador de clasificación puede mostrar la lista 48 de sensores cercanos en la pantalla con el sensor más cercano mostrado primero.
De vez en cuando, puede ser necesario que un usuario consulte o también modifique el funcionamiento de un sensor cercano. Esto puede ser apropiado, por ejemplo, cuando el usuario quiere abrir una ventana sin activar una alarma. En este caso, el usuario puede querer ignorar temporalmente el sensor.
Para ignorar el sensor, el usuario puede seleccionar el icono de sensores de visualización para recuperar y mostrar una lista de sensores cercanos. De la lista, el usuario puede seleccionar el sensor conectado a la ventana. El usuario puede identificar el sensor dentro de la lista por su nombre o moviendo el dispositivo portátil por la sala y observando que los sensores se reordenan en la lista en base a la distancia desde el dispositivo portátil.
Al seleccionar el sensor de ventana, un procesador de monitorización dentro del dispositivo portátil puede presentar una lista de posibles instrucciones que el usuario desea ejecutar con respecto al sensor. Por ejemplo, la lista puede incluir entradas para ignorar el sensor, desactivar el sensor, determinar el estado de la batería y cambiar el nombre del sensor.
Si el usuario debiese seleccionar la instrucción de ignoración, entonces un procesador de instrucciones puede enviar un mensaje al sensor de ventana solicitando la ejecución de la instrucción de ignoración. El mensaje al sensor puede incluir un identificador de la instrucción de ignoración, un identificador del dispositivo portátil, el PIN del usuario y una hora de transmisión.
El sensor de ventana puede recibir el mensaje a través de su transceptor y procesar el mensaje en consecuencia. Como un primer paso, un procesador de mensajes dentro del sensor puede enviar el mensaje nuevamente al panel de control junto con un indicador de que el mensaje fue recibido desde un dispositivo de control portátil cercano. Volver a enviar el mensaje al panel de control permite que el mensaje sea autenticado por el panel de control antes de seguir procesando el mensaje.
Dentro del panel de control, un procesador de autenticación puede autenticar el identificador del dispositivo portátil como previamente registrado con el panel de control. Esto puede ser necesario para garantizar que el mensaje no sea simplemente un intento de pirateo por parte de una persona no autorizada que intenta ignorar el sensor. El procesador de autenticación puede autenticar el mensaje comparando el/los identificador(es) del dispositivo portátil recibido desde el sensor con uno o más identificadores previamente guardados en la memoria del panel de control durante el registro del dispositivo portátil.
Una vez que el dispositivo portátil ha sido autenticado, las instrucciones desde el dispositivo portátil pueden ser ejecutadas. La ejecución de la instrucción desde el dispositivo portátil puede realizarse en el panel de control, en el sensor que recibió la instrucción o en ambos. Por ejemplo, una instrucción de ignoración puede implicar simplemente el ajuste de un indicador en el panel de control para descartar cualquier mensaje de activación del
5
10
15
20
25
30
35
40
45
sensor ignorado. La instrucción de ignoración también puede incluir el envío de un mensaje por separado al sensor que desactiva el sensor.
En cualquier caso, el panel de control envía un mensaje al sensor confirmando la autenticación del dispositivo portátil. El mensaje también puede incluir una instrucción para que el sensor entre en un modo de espera desactivado o de ignoración. En cualquier caso, el sensor envía un mensaje de confirmación al dispositivo portátil confirmando la ejecución de la instrucción. En el caso de una instrucción de ignoración, el dispositivo portátil puede mostrar el mensaje "SENSOR DE VENTANA IGNORADO".
En este caso, la instrucción de ignoración se borra al introducir posteriormente un comando de desarme. Si el mensaje había sido un comando de desactivación de sensor, entonces el sensor se habría desactivado hasta el momento en que el sensor se habilitó intencionalmente de nuevo.
En otro ejemplo, el usuario puede seleccionar una instrucción de cambio de nombre de sensor de la lista de instrucciones posibles que podrían realizarse con respecto al sensor seleccionado. En este caso, el sensor confirma la autenticidad de la instrucción y luego puede presentar una ventana de texto en el dispositivo portátil para la introducción de un nuevo nombre para el sensor. La ventana también puede presentar el nombre anterior. El usuario introduce el nuevo nombre y activa un botón de intro. En respuesta, el sensor puede enviar el nuevo nombre de vuelta al panel donde un procesador de nombres puede introducir el nuevo nombre del sensor y descargar los cambios apropiados al sensor.
Alternativamente, el usuario puede activar un botón de determinar el estado de batería. El sensor puede validar nuevamente la instrucción y luego ejecutar la instrucción desde dentro del sensor. En este caso, un procesador de nivel de batería lee el nivel de batería y luego envía una indicación de ese nivel de lectura al dispositivo portátil. El nivel de batería se puede mostrar en la pantalla del dispositivo portátil.
Un sistema de intrusión típico de la técnica anterior incluye un panel de control o de seguridad a través del cual un usuario puede controlar el sistema de intrusión y los sensores en cada una de las zonas particulares enlazadas al panel. Estas zonas se pueden agrupar en particiones. Cada una de las particiones puede armarse/desarmarse a través del panel, lo que hace que las zonas y, por lo tanto, los dispositivos en las zonas estén activos o permanezcan pasivos.
Los dispositivos en las zonas pueden ignorarse ejecutando el comando de ignoración desde el panel después de identificar la zona a la que pertenece un sensor en base al descriptor de zona utilizado. Esto se puede hacer en caso de que el dispositivo se vuelva defectuoso o necesite ser desactivado temporalmente. Por ejemplo, supongamos que el usuario entra en una habitación y necesita ignorar un sensor durante un corto período de tiempo. En este caso, él/ella necesita volver al panel y recordar el nombre que le dio al sensor y luego ignorar el sensor. A menudo, esto es bastante tedioso, especialmente si el sensor está lejos del panel.
La correcta identificación del sensor depende del nombre que el usuario le haya dado al registrar el dispositivo en el momento de la instalación. Si hay varios sensores cerca en una habitación y si el usuario no recuerda el nombre dado al sensor, entonces ignorarlo o inhabilitarlo sería un proceso de prueba y error.
El sistema de la FIG. 1 proporciona una forma conveniente de identificar sensores y realizar operaciones discretas en el sensor que son tanto intuitivas como inequívocas. La solución incluye una app que puede instalarse en un dispositivo llevable, tal como un reloj inteligente y que puede interactuar directamente con el sensor a través de un enlace de RF.
El dispositivo en el que está instalada la app se prerregistra con el panel después de iniciar sesión en una herramienta de configuración del panel en base a las credenciales del usuario. Después del registro, el dispositivo particular (que en este caso es un reloj inteligente) se identificará posteriormente como perteneciente al usuario cuyo inicio de sesión se usó para el registro. Durante la utilización, la identificación del dispositivo se obtiene a partir de su número de serie. Después de que el usuario selecciona un sensor desde el dispositivo llevable, él/ella puede realizar operaciones discretas en el sensor, como ignorar el sensor, desactivar el sensor, cambiar el nombre, verificar el estado de batería, etc.
Por ejemplo, supongamos que el usuario a través del dispositivo llevable solicita una acción como ignorar. El sensor recibe el comando y envía el comando al panel junto con otros detalles (p. ej., el número de serie del dispositivo llevable, la credencial del usuario que realizó el comando, etc.). Luego, el panel ejecuta el comando si las
5
10
15
20
25
30
35
40
45
credenciales de usuario y el número de serie son válidos y luego solicita al sensor que envíe una información al dispositivo llevable que inicia el comando.
Como un ejemplo más específico, suponga que un usuario entra a una habitación donde está instalado un sensor cerca de la ventana y está monitorizando un conjunto de contactos de ventana. El usuario necesita abrir la ventana temporalmente. El usuario lleva un reloj inteligente registrado en el panel. La FIG. 2 representa gráficamente los pasos del proceso mientras que la FIG. 3 representa el flujo de señal.
Una vez que el usuario alcanza el área del sensor, él/ella verifica su reloj para ver e identificar el sensor en particular. Dado que él/ella está más cerca del sensor de contacto de la ventana, se mostraría en la parte superior de la lista de sensores cercanos que se muestran en el reloj.
El usuario hace clic en el sensor en la parte superior de la lista en el reloj inteligente. Esto muestra una lista de opciones para ignorar, renombrar, desactivar, etc. Como el usuario desea ignorar el sensor, selecciona la ignoración. El sensor recibe este comando desde el reloj inteligente y envía el comando al panel junto con el número de serie del reloj inteligente que vino como parte del comando y las credenciales de usuario. El panel valida la información y, como encuentra que el usuario es un usuario válido y el reloj inteligente es un dispositivo registrado, ignora el sensor y envía información al sensor. El sensor recibe la respuesta y envía el estado al reloj inteligente. Una vez que el usuario recibe la información de que el sensor ha sido ignorado, el usuario abre la ventana.
El sistema de la FIG. 1 ofrece una serie de ventajas. Por ejemplo, el sistema permite a un usuario realizar modificaciones en el sensor en cualquier punto cerca del sensor sin tener que volver al panel. El sistema resuelve el problema donde el usuario necesita recordar el nombre de un sensor antes de realizar cualquier acción discreta en el sensor. La instalación de dispositivos se vuelve menos difícil ya que el usuario no necesita proporcionar más información descriptiva a las zonas de lo necesario. La personalización de sensores, tal como descripciones, se puede realizar de forma remota en el dispositivo en lugar de desde el panel en el modo de programación.
La seguridad del reloj es la fiabilidad. El reloj llevable está prerregistrado con el panel y las credenciales de usuario actúan como una verificación adicional para garantizar que la persona que realiza la operación es un usuario válido.
El dispositivo llevable se puede programar para soportar una interfaz basada en RF, de modo que puede interactuar directamente con los sensores. Muchas herramientas de configuración del panel ya ofrecen una opción para registrar dispositivos tales como teclados. Esto puede ampliarse para permitir el registro de un dispositivo llevable contra el código de usuario.
El sistema de la FIG. 1 puede ampliarse a dispositivos que no sean sensores de RF (p. ej., dispositivos de domótica) proporcionando una interfaz para los dispositivos y para otros protocolos de comunicación. Esto permitirá al usuario realizar una serie de acciones de domótica discretas.
En general, el sistema realiza un conjunto de pasos únicos que incluyen proporcionar una pluralidad de sensores inalámbricos de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida, mostrando una lista de al menos algunos de la pluralidad de sensores inalámbricos en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los al menos algunos sensores inalámbricos, el dispositivo portátil que transmite una instrucción inalámbrica a uno de los al menos algunos sensores inalámbricos en base a su ubicación dentro de la lista, el sensor inalámbrico que confirma la instrucción a través de un panel de control del sistema de seguridad y, a su vez, ejecutando la instrucción.
Alternativamente, el sistema puede incluir una pluralidad de sensores inalámbricos de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida, una lista de al menos algunos de la pluralidad de sensores inalámbricos mostrados en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los al menos algunos sensores inalámbricos, un procesador del dispositivo portátil que transmite una instrucción inalámbrica a uno de los al menos algunos sensores inalámbricos en base a su ubicación dentro de la lista, un procesador del sensor inalámbrico que confirma la instrucción a través de un panel de control del sistema de seguridad y un procesador del sensor inalámbrico que, a su vez, ejecuta la instrucción.
Alternativamente, el sistema puede incluir un sistema de seguridad que protege un área geográfica protegida, una pluralidad de sensores inalámbricos que detectan amenazas dentro del área geográfica protegida, un dispositivo inalámbrico portátil dentro del área protegida que detecta una señal de sensores cercanos de la pluralidad de
dispositivos portátiles, una lista de al menos algunos de los sensores inalámbricos cercanos que se muestran en un dispositivo inalámbrico portátil dentro del área protegida en base a una distancia relativa entre el dispositivo portátil y cada uno de los sensores inalámbricos cercanos, un procesador del dispositivo portátil que recibe una instrucción seleccionada a través de una interfaz de usuario del dispositivo portátil y transmite de forma inalámbrica la 5 instrucción a uno de los sensores inalámbricos cercanos en base a su ubicación dentro de la lista, un procesador del sensor inalámbrico que confirma las instrucciones a través de un panel de control del sistema de seguridad y un procesador del sensor inalámbrico que ejecuta la instrucción confirmada.
Debe entenderse que no se pretende o debe inferirse ninguna limitación con respecto al aparato específico ilustrado en este documento. Por supuesto, se pretende cubrir mediante las reivindicaciones adjuntas todas las 10 modificaciones que caigan dentro del alcance de las reivindicaciones. Además, los flujos lógicos representados en las figuras no requieren el orden particular mostrado, o el orden secuencial, para lograr resultados deseables. Se pueden proporcionar otros pasos, o se pueden eliminar pasos, de los flujos descritos y se pueden agregar otros componentes o eliminarlos de las realizaciones descritas.

Claims (12)

  1. REIVINDICACIONES
    1. Un método que comprende:
    proporcionar una pluralidad de sensores inalámbricos (12-14) de un sistema de seguridad que detecta amenazas dentro de un área geográfica protegida (16);
    5 mostrar una lista de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en un
    dispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14);
    el dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al 10 menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista;
    el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad; y
    el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que ejecutan la 15 instrucción ejecutable por sensor,
    en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14).
  2. 2. El método como en la reivindicación 1, en donde el dispositivo inalámbrico portátil incluye un reloj o teléfono inteligente.
    20 3. El método como en la reivindicación 1, en donde la confirmación de la instrucción ejecutable por sensor a través
    del panel de control del sistema de seguridad comprende la autenticación del dispositivo inalámbrico portátil.
  3. 4. El método como en la reivindicación 3, en donde la autenticación del dispositivo inalámbrico portátil comprende registrar el dispositivo inalámbrico portátil con el panel de control.
  4. 5. El método como en la reivindicación 4, en donde el registro del dispositivo inalámbrico portátil con el panel de 25 control comprende que el panel de control recibe un número de identificación personal de un usuario del dispositivo
    inalámbrico portátil.
  5. 6. El método como en la reivindicación 1 que comprende además determinar una intensidad de señal de una señal de cada uno de los al menos algunos de la pluralidad de sensores inalámbricos.
  6. 7. El método como en la reivindicación 6 que comprende además ordenar nombres de cada uno de los al menos 30 algunos de la pluralidad de sensores inalámbricos en la lista en base a la intensidad de la señal.
  7. 8. Un sistema de seguridad que comprende:
    una pluralidad de sensores inalámbricos (12-14) del sistema de seguridad que detecta amenazas dentro de un área geográfica protegida;
    una lista de al menos algunos de la pluralidad de sensores inalámbricos (12-14) mostrados en un 35 dispositivo inalámbrico portátil (30) dentro del área geográfica protegida (16) en base a una distancia relativa entre el dispositivo inalámbrico portátil (30) y cada uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14);
    un procesador del dispositivo inalámbrico portátil (30) que transmite una instrucción ejecutable por sensor a uno de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) en base a una ubicación del uno de 40 los al menos algunos de la pluralidad de sensores inalámbricos (12-14) dentro de la lista;
    un procesador del uno o de los al menos algunos de la pluralidad de sensores inalámbricos (12-14) que confirma la instrucción ejecutable por sensor a través de un panel de control (18) del sistema de seguridad y que ejecuta la instrucción ejecutable por sensor,
    en donde la instrucción ejecutable por sensor comprende ignorar solamente el uno de los al menos algunos 45 de la pluralidad de sensores inalámbricos (12-14).
  8. 9. El sistema de seguridad como en la reivindicación 8, en donde el dispositivo inalámbrico portátil comprende un reloj o un teléfono inteligente.
  9. 10. El sistema de seguridad como en la reivindicación 8, en donde el procesador del uno de los al menos algunos de la pluralidad de sensores inalámbricos confirma la instrucción ejecutable por sensor autenticando el dispositivo inalámbrico portátil.
  10. 11. El sistema de seguridad como en la reivindicación 8 que comprende además un procesador del panel de control 5 que registra el dispositivo inalámbrico portátil con el panel de control.
  11. 12. El sistema de seguridad como en la reivindicación 11, en donde el procesador del panel de control recibe un número de identificación personal (PIN) de un usuario del dispositivo inalámbrico portátil y compara el PIN recibido del usuario del dispositivo inalámbrico portátil con un PIN de referencia en la memoria.
  12. 13. El sistema de seguridad como en la reivindicación 8, que comprende además en donde el procesador del 10 dispositivo inalámbrico portátil determina una intensidad de señal de una señal de cada uno de los al menos algunos
    de la pluralidad de sensores inalámbricos.
ES16158127.7T 2015-03-12 2016-03-01 Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario Active ES2655716T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201514645590 2015-03-12
US14/645,590 US9728071B2 (en) 2015-03-12 2015-03-12 Method of performing sensor operations based on their relative location with respect to a user

Publications (1)

Publication Number Publication Date
ES2655716T3 true ES2655716T3 (es) 2018-02-21

Family

ID=55524123

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16158127.7T Active ES2655716T3 (es) 2015-03-12 2016-03-01 Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario

Country Status (5)

Country Link
US (1) US9728071B2 (es)
EP (1) EP3068109B1 (es)
CN (1) CN105976556B (es)
CA (1) CA2923260A1 (es)
ES (1) ES2655716T3 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589446B1 (en) * 2016-01-28 2017-03-07 Google Inc. Sensor bypass
US10942975B2 (en) * 2016-05-20 2021-03-09 Cisco Technology, Inc. Search engine for sensors
US9648137B1 (en) * 2016-09-23 2017-05-09 International Business Machines Corporation Upgrading a descriptor engine for a network interface card
US11595397B2 (en) * 2017-12-15 2023-02-28 Google Llc Extending application access across devices
US10600312B2 (en) * 2017-12-21 2020-03-24 Ademco Inc. Systems and methods for security sensor configuration
US10311689B1 (en) 2018-01-18 2019-06-04 Ademco Inc. Systems and methods for protecting a bypassed zone in a security system or a connected home system
US10636278B2 (en) * 2018-02-02 2020-04-28 Ademco Inc. Systems and methods for arming a security system
US11276283B2 (en) 2018-05-25 2022-03-15 Carrier Corporation Method for auto configuring wireless sensors in diy security systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065414A1 (en) * 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
CN101341753A (zh) * 2004-06-01 2009-01-07 L-3通信公司 用于广域安全监控、传感器管理及情况认知的方法和系统
US20060226973A1 (en) 2005-03-30 2006-10-12 Ranco Incorporated Of Delaware Device, system, and method for providing hazard warnings
US7696873B2 (en) 2006-09-12 2010-04-13 Tyco Safety Products Canada Ltd. Method and apparatus for automatically disarming a security system
US20090054077A1 (en) * 2007-08-23 2009-02-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for sending data relating to a target to a mobile device
US8655344B2 (en) 2010-05-03 2014-02-18 Interdigital Patent Holdings, Inc. Addressing wireless nodes
WO2013096954A1 (en) 2011-12-23 2013-06-27 The Trustees Of Dartmouth College Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric
WO2014016705A2 (en) * 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
KR20140062895A (ko) 2012-11-15 2014-05-26 삼성전자주식회사 외부 장치를 제어하기 위한 웨어러블 디바이스 및 그 방법
US8792645B2 (en) * 2012-12-18 2014-07-29 Honeywell International Inc. Authentication and data security for wireless networks
US20150052578A1 (en) * 2013-08-13 2015-02-19 Herman Yau Wireless configuration and management of a security system
US9049567B2 (en) * 2013-10-07 2015-06-02 Google Inc. Hazard detection unit facilitating user-friendly setup experience
US9299243B2 (en) * 2014-02-05 2016-03-29 Honeywell International Inc. System and method of alerting CMS and registered users about a potential duress situation using a mobile application
US10554439B2 (en) * 2014-05-01 2020-02-04 Belkin International, Inc. Controlling settings and attributes related to operation of devices in a network
US10593190B2 (en) * 2014-12-30 2020-03-17 Google Llc Systems and methods of providing status information in a smart home security detection system

Also Published As

Publication number Publication date
CN105976556B (zh) 2019-08-23
US9728071B2 (en) 2017-08-08
EP3068109B1 (en) 2017-12-06
US20160267774A1 (en) 2016-09-15
CA2923260A1 (en) 2016-09-12
EP3068109A1 (en) 2016-09-14
CN105976556A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
ES2655716T3 (es) Método para realizar operaciones de sensor en base a su ubicación relativa con respecto a un usuario
US10467887B2 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US11468720B2 (en) Wearable misplacement
US9235980B2 (en) Method and apparatus for automatically disarming a security system
US10274909B2 (en) Managing barrier and occupancy based home automation system
EP3079132B1 (en) Wifi access based actions/scenes execution in home automation security panels
US20170289753A1 (en) Magnetic fingerprinting for proximity-based systems
EP3154040B1 (en) System for smart intrusion control using wearable and ble devices
ES2914680T3 (es) Notificación de armado del sistema basada en la posición de BLE
EP3098792B1 (en) System and method for audibly announcing location of unauthorized party
US20190212086A1 (en) Gun lock with alarm system supervisory by zone
US20160300048A1 (en) Method and system to provide access to secure features of a device
US20160239094A1 (en) Method of using pir arrays for gesture recognition in security systems
EP3125209B1 (en) Logging into a system with a bluetooth device
ES2661301T3 (es) Detección de desarme anónima con cámara incorporada
JP2022177446A (ja) 警備システム、携帯端末及びプログラム