ES2669353T3 - Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar - Google Patents

Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar Download PDF

Info

Publication number
ES2669353T3
ES2669353T3 ES16165890.1T ES16165890T ES2669353T3 ES 2669353 T3 ES2669353 T3 ES 2669353T3 ES 16165890 T ES16165890 T ES 16165890T ES 2669353 T3 ES2669353 T3 ES 2669353T3
Authority
ES
Spain
Prior art keywords
security system
user
security
control
user interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16165890.1T
Other languages
English (en)
Inventor
Bharat Balaso Khot
Eric Oh
Ajay Partap Singh Chhokar
Karthikeyan Pollachi Duraiswamy
Kiran Kumar Guduguntla
Rajendra Kumar Venkata Alluri
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2669353T3 publication Critical patent/ES2669353T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/19Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using infrared-radiation detection systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/10Actuation by presence of smoke or gases, e.g. automatic alarm devices for analysing flowing fluid materials by the use of optical means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método que comprende: proporcionar unos sistemas de seguridad primero y segundo, en el que el primer sistema de seguridad (12) detecta amenazas dentro de una primera área geográfica protegida, el segundo sistema de seguridad (14) detecta amenazas dentro de una segunda área geográfica protegida (24) y ambos sistemas de seguridad primero y segundo notifican las amenazas detectadas a una estación de vigilancia central (16); el primer sistema de seguridad envía una notificación al segundo sistema de seguridad a través de la estación de vigilancia central después de recibir y validar una identificación personal (PIN) recibida de un primer usuario y selecciona a una persona para hacerse cargo del primer sistema de seguridad, en el que la notificación proporciona el control del primer sistema de seguridad mediante el segundo sistema de seguridad, recibiendo el segundo sistema de seguridad la notificación; en respuesta al segundo sistema de seguridad que recibe la notificación, el segundo sistema de seguridad recibe y autoriza el PIN de un segundo usuario; en respuesta al segundo sistema de seguridad que valida el PIN recibido del segundo usuario, la estación de vigilancia central establece una conexión de control entre los sistemas de seguridad primero y segundo; y el segundo sistema de seguridad controla el primer sistema de seguridad a través de una interfaz de usuario (38) del segundo sistema de seguridad.

Description

5
10
15
20
25
30
35
40
45
DESCRIPCION
Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar Campo de la invención
La presente solicitud se refiere a sistemas de seguridad y más en concreto al control de sistemas de seguridad. Antecedentes
Se conocen sistemas para proteger personas y bienes dentro de áreas protegidas. Tales sistemas se basan típicamente en el uso de uno o más sensores que detectan amenazas dentro del área protegida.
Las amenazas a personas y bienes pueden originarse a partir de cualquiera de una serie de fuentes diferentes. Por ejemplo, un incendio puede matar o lesionar a ocupantes que quedaron atrapados por un incendio en una casa. Del mismo modo, el monóxido de carbono de un incendio puede matar a personas mientras duermen.
Alternativamente, un intruso no autorizado, tal como un ladrón, puede representar una amenaza a bienes que estén dentro del área. También se sabe que los intrusos hieren o matan a personas que viven en el área.
En el caso de los intrusos, pueden colocarse sensores en diferentes áreas en función de los usos respectivos de esas áreas. Por ejemplo, si hay personas presentes durante algunas partes de un día normal y no en otras ocasiones, los sensores pueden colocarse a lo largo de una periferia del espacio para proporcionar protección mientras el espacio está ocupado, mientras que se pueden colocar sensores adicionales en el interior del espacio y usarse cuando el espacio no esté ocupado.
En la mayoría de los casos, los detectores de amenazas están conectados a un panel de control local. En caso de que se detecte una amenaza a través de uno de los sensores, el panel de control puede hacer sonar una alarma sonora local. El panel de control también puede enviar una señal a una estación de vigilancia central.
Si bien los sistemas de seguridad funcionan bien, a veces son difíciles de usar. En consecuencia, existe una necesidad de mejores métodos para controlar tales sistemas.
La publicación de solicitud de patente US 2014/0266681A1 describe formas de vincular dinámicamente dos sistemas de seguridad y mostrar información de un sistema al usuario del otro.
La publicación de solicitud de patente US 2005/0353706A1 describe una interfaz entre dos sistemas de seguridad, donde la comunicación puede ser a través de un enlace RF, un enlace telefónico o una red informática.
Sumario de la invención
La presente invención se define en las reivindicaciones adjuntas.
Breve descripción de los dibujos
La figura 1 ilustra un diagrama de bloques de una red de sistemas de seguridad de acuerdo con este documento; y La figura 2 representa un mapa tridimensional del área protegida de la figura 1.
Descripción detallada
Aunque las realizaciones descritas pueden adoptar muchas formas diferentes, en los dibujos se muestran realizaciones específicas de las mismas y en el presente documento se describirán en detalle entendiendo que la presente descripción se debe considerar como una ejemplificación de los principios de las mismas, así como el mejor modo de poner en práctica las mismas, y no pretende limitar la solicitud o las reivindicaciones a la realización específica ilustrada.
La figura 1 es un diagrama de bloques de una red 10 de sistemas de seguridad mostrada en general de acuerdo con una realización ilustrada. La red puede incluir cualquier número de sistemas de seguridad locales 12, 14, todos conectados a una estación de vigilancia central 16 a través de Internet 18.
Cada uno de los sistemas de seguridad individuales puede incluir una serie de sensores 20, 22 que detectan amenazas dentro de un área geográfica segura respectiva 24. Los sensores pueden elegirse para detectar cualquiera de una serie de amenazas. Por ejemplo, algunos de los sensores pueden ser interruptores de límite colocados en las puertas y/o ventanas situadas en una periferia de las áreas protegidas y que detectan intrusos que entran en el área protegida. Otros de los sensores pueden ser detectores de infrarrojos pasivos (PIR) situados dentro de los espacios para la detección de intrusos que han podido burlar los sensores situados a lo largo de la periferia. Otros de los sensores pueden ser detectores ambientales (por ejemplo, de humo, fuego, monóxido de carbono, etc.).
5
10
15
20
25
30
35
40
45
50
55
Los sensores de cada uno de los sistemas de seguridad se pueden vigilar a través de un panel de control respectivo 26 situado dentro del área (como se muestra en la figura 1) o situado a distancia. Tras la activación de uno de los sensores, el panel de control puede enviar un mensaje de alarma a la estación de vigilancia central. La estación de vigilancia central puede responder pidiendo ayuda (por ejemplo, a la policía, al departamento de bomberos, etc.).
Situados dentro de la estación de vigilancia central, el panel de control y los sensores de cada uno de los sistemas de seguridad locales pueden ser uno o más aparatos procesadores (procesadores) 28, 30 cada uno funcionando bajo el control de uno o más programas informáticos 32, 34 cargados desde un medio legible por ordenador (memoria) 36. Tal como se usa en el presente documento, la referencia a un paso realizado por un programa informático también se refiere al procesador que ejecuta ese paso.
Dentro del área protegida de cada uno de los sistemas de seguridad locales está situada una interfaz de usuario 38, 40 utilizada por un usuario humano autorizado para controlar el sistema de seguridad local. La interfaz de usuario puede incluir una pantalla 42 que muestra el estado del sistema de alarma y un dispositivo de entrada de usuario (por ejemplo, un teclado) 44 a través del cual el usuario introduce instrucciones para controlar el sistema de seguridad. Alternativamente, la pantalla y el teclado se pueden combinar en una pantalla táctil. Tal como se usa en el presente documento, una interfaz de usuario puede referirse a la pantalla y el teclado, a una pantalla táctil o a una ventana presentada en la pantalla.
En la pantalla, también se muestra uno o más iconos 46, 48 utilizados para introducir instrucciones a través de la interfaz de usuario. Por ejemplo, uno de los íconos puede ser una instrucción de armado total. Otro ícono puede ser una instrucción de armado parcial. Un tercero puede ser una instrucción de desarmado.
Por ejemplo, para armar el sistema, el usuario puede activar el icono de armado total. Para desarmar el sistema, el usuario puede introducir un número de identificación personal (PIN) seguido de la activación del comando de desarmado o simplemente puede introducir su PIN.
Una vez armado, un procesador de alarma dentro del panel de control local del sistema de seguridad puede vigilar cada uno de los sensores. Tras la activación de uno de los sensores, el procesador de alarma puede enviar el mensaje de alarma a la estación de vigilancia central. El mensaje de alarma puede incluir un identificador del
sistema de seguridad (por ejemplo, un número de cuenta, un identificador del sensor y una hora).
En una realización ilustrada, un usuario humano de un primer sistema de seguridad local puede permitir que un usuario humano de un segundo sistema de seguridad controle el primer sistema de seguridad a través de la interfaz de usuario del segundo sistema de seguridad. Esto puede ser importante cuando un miembro de la familia (por ejemplo, un padre) se va de vacaciones y desea que un hijo (que vive separado del padre) pueda controlar el sistema de seguridad del padre a través del sistema de seguridad del hijo.
En la realización ilustrada, el control remoto de los sistemas de seguridad se lleva a cabo a través de un procesador de control remoto de la estación de vigilancia central basándose en la información contenida en una serie de
archivos de usuario 50, 52. En este caso, un archivo (por ejemplo, el archivo 50) del padre puede incluir un
identificador 54 del hijo y un archivo (por ejemplo, el archivo 52) del hijo puede incluir un identificador del padre. En este caso, los identificadores pueden incluir un identificador respectivo de los sistemas de seguridad de padres e hijos, así como los PINES del padre autorizado y del hijo autorizado.
En otra realización, el archivo del padre puede incluir una serie de identificadores de personas que el padre está dispuesto a permitir que controlen el sistema de seguridad del padre. Esto puede incluir a otros hijos, parientes o vecinos cercanos. En cada caso, el identificador de la otra persona incluiría identificadores de sistemas de seguridad correspondientes y personas autorizadas para usar esos sistemas de seguridad.
Para transferir el control del sistema de seguridad de padre, el padre puede activar un icono de transferencia de control de sistema en la interfaz de usuario del padre. Luego se le puede pedir al padre que introduzca su PIN para asegurarse de que el usuario tenga la autorización adecuada para realizar este cambio.
En este sentido, un procesador de transferencia de control dentro del panel de control del sistema de seguridad del padre puede recibir las instrucciones y comparar el PIN introducido con un PIN de referencia local previamente guardado en la memoria. Si el PIN indica un usuario autorizado, se le pedirá al padre que seleccione o de otra manera designe a una persona para que se haga cargo del sistema de seguridad del padre. Una vez seleccionada la parte designada, el procesador de transferencia de control local puede transferir la solicitud al procesador de control remoto. El procesador de transferencia local también puede enviar un mensaje de chat a la persona indicando que el control del sistema de seguridad del padre se le ha dado a la persona a través del sistema de seguridad de hogar de la persona.
Una vez recibida la solicitud, el procesador de control remoto puede realizar un conjunto similar de pasos de validación antes de implementar la transferencia de control. Al validarse la solicitud, el procesador de control remoto puede implementar una conexión de control entre los dos sistemas de seguridad (por ejemplo, el sistema de seguridad del padre y el sistema de seguridad del hijo). En este sentido, la conexión de control puede basarse en un
5
10
15
20
25
30
35
40
45
50
55
procesador correspondiente dentro de los sistemas de seguridad de padre e hijo que emulan las funciones de control y el comportamiento de la interfaz de usuario de padre en la interfaz de usuario de hijo.
En una realización ilustrada, la interfaz de usuario del padre puede presentarse como una zona adicional en la interfaz de usuario del hijo. En otra realización, se puede acceder a la interfaz de usuario del padre (interfaz de usuario remota) a través de la interfaz de usuario del hijo seleccionando un icono de control de acceso asociado con el identificador del padre.
En cualquier caso, la interfaz de usuario presentada a distancia del sistema de seguridad del padre se puede presentar dentro de una ventana independiente de padre 58 en la interfaz de usuario del sistema de seguridad del hijo en tiempo real. En este sentido, un procesador de vigilancia asociado con la interfaz de usuario de hijo puede vigilar funciones de control o iconos de la ventana de padre para la activación para el usuario hijo. Tras la activación de cualquier función de control, una indicación de la función activada se transfiere de vuelta a un procesador de vigilancia correspondiente del sistema de seguridad de padre para su ejecución. Del mismo modo, las actualizaciones de estado en tiempo real del sistema de padre se presentan dentro de la ventana de padre en la interfaz de usuario del hijo.
En otra realización, el padre (o un primer usuario de un primer sistema de seguridad) puede decidir otorgar el control de su sistema de seguridad a un hijo (o segundo usuario), pero solo de forma limitada. Por ejemplo, el primer usuario puede querer únicamente habilitar las funciones de armar/desarmar y notificar violaciones de seguridad al segundo usuario. En este ejemplo, el primer usuario puede no querer permitir que el segundo usuario omita cualquier alarma o deshabilite cualquier cámara que grabe continuamente imágenes desde el espacio protegido del primer usuario.
En este caso, la primera persona accedería al icono de transferencia de control en la interfaz de usuario de su sistema de seguridad y se le presentaría una lista de funciones que el primer usuario desea transferir y a las que el segundo usuario podría acceder a través de la segunda interfaz de usuario. El primer usuario puede seleccionar la función de armar y desarmar y una función de notificación. El primer usuario puede seleccionar entonces el segundo usuario y activar un botón de transferencia de control. En respuesta a esto, el procesador de control remoto puede establecer el vínculo entre los sistemas de seguridad primero y segundo y enviar un mensaje de chat al segundo usuario que incluye una lista de funciones otorgadas al segundo usuario. Los mensajes instantáneos también se utilizan para notificar a la segunda persona las situaciones de seguridad que se producen dentro del área protegida de la primera persona.
En otra realización ilustrada, la interfaz de usuario accesible a distancia puede incluir un mapa tridimensional (3D) del área protegida controlada a distancia, como se muestra en la figura 2. En este caso, el mapa 3D puede mostrarse en una interfaz de usuario del primer sistema de seguridad y, alternativamente, puede presentarse a través de una ventana 102 mostrada en la interfaz de usuario 100 del segundo sistema de seguridad. En este caso, el mapa 3D puede mostrar las ubicaciones de uno o más sensores 104. La ventana también puede incluir uno o más controles de funciones 106 tales como armar y/o desarmar.
En otra realización más, el usuario del primer sistema puede otorgar el control de un sistema de automatización del hogar situado dentro de la primera área al segundo usuario a través de la segunda interfaz de usuario. En este caso, el sistema de automatización del hogar puede mostrarse como un ícono independiente en la primera interfaz de usuario y que, alternativamente, puede presentarse y controlarse a través de la segunda interfaz de usuario.
En general, las interfaces de usuario de los sistemas de seguridad convencionales solo pueden controlar y acceder a sus sistemas. No pueden acceder a los sistemas de seguridad y automatización del hogar de terceras personas de la familia o de otras personas de confianza en otros lugares. Estas deficiencias del estado de la técnica se pueden resumir como sigue: 1) los propietarios de viviendas actualmente no tienen ningún mecanismo de intercambio para que otras personas de confianza vigilen y gestionen sistemas de seguridad y control del hogar desde cualquier parte del mundo cuando el usuario no está y no puede acceder a su sistema del hogar; 2) los propietarios de viviendas no cuentan actualmente con un mecanismo de acceso seguro que permita el acceso total o parcial a información de estado recuperada de sistemas de seguridad y control del hogar desde cualquier parte del mundo; 3) los propietarios de viviendas no tienen un mecanismo para proporcionar acceso restringido a zonas/habitaciones/áreas específicas a otras personas (por ejemplo, amigos, parientes, vecinos, visitantes, personal de servicio, etc.) durante períodos de tiempo provisionales y con código de acceso de seguridad restringido; 4) los propietarios de viviendas no tienen un mecanismo de intercambio para un sistema de seguridad y/o automatización del hogar que permita el acceso a otros usuarios para establecer y configurar zonas y dispositivos, crear o actualizar mapas de planta; y 5) los propietarios de viviendas no tienen un mecanismo de intercambio que permita el acceso total o parcial a sistemas de automatización del hogar (por ejemplo, electrodomésticos, iluminación, HVAC, puerta, puerta de garaje, llave de paso, sensores de inundación, etc.) y controles de vigilancia sanitaria cuando el usuario principal está fuera de casa y quiere que un vecino u otra persona de confianza se encargue de la casa en caso de catástrofes naturales, inundaciones, etc.
Los sistemas de las figuras 1 y 2 funcionan basándose en el concepto de redes sociales/intercambio. El sistema de vigilancia central proporciona los servicios de intercambio como parte de los servicios de notificación de alarmas
5
10
15
20
25
30
35
40
45
50
55
para el sistema. Esto proporciona acceso e intercambio seguros a nivel mundial que conectan múltiples sistemas entre sí para el control y la gestión de acceso a la seguridad y la automatización del hogar.
El sistema de vigilancia central también proporciona acceso total o parcial a sistemas de seguridad para la vigilancia y el control de alarmas, incendios y otras situaciones graves cuando el usuario está fuera de casa, de viaje, etc., para usuarios de confianza. Otros usuarios pueden acceder fácilmente al sistema compartido, al menos parcialmente, a través de su aplicación, sistema o software de alarma convencional para controlar la casa de un padre, etc.
El sistema de vigilancia central proporciona acceso total o parcial a sistemas de automatización del hogar (por ejemplo, electrodomésticos, iluminación, HVAC, puerta, puerta de garaje, llaves de paso, sensores de inundación, etc.) y control de vigilancia sanitaria cuando el usuario principal está fuera de casa para que los usen usuarios de confianza Otros usuarios pueden acceder fácilmente al sistema compartido a través de sus respectivas aplicaciones
0 sistemas para vigilar la casa de un padre, etc. El sistema proporciona acceso temporal a vecinos que pueden ayudar a cuidar personas, personal de servicio, electrodomésticos en caso de urgencias médicas, situaciones de atención médica, situaciones de cuidado de niños, entrega de envíos, desastres naturales, inundaciones, etc. Los sistemas existentes disponibles en el mercado no ofrecen ninguna funcionalidad comparable. El sistema de la figura
1 es muy útil durante inundaciones u otros desastres naturales.
El sistema de la figura 1 proporciona acceso total o parcial a través de los mapas 3D de la figura 2 a amigos, parientes, vecinos, visitantes y familiares de todo el mundo. En este sentido, el acceso se basa en el concepto de compartir redes sociales. La estación de vigilancia central proporciona servicios de intercambio, aplicación de chat y notificación como parte de un sistema de vigilancia existente. La estación de vigilancia central también proporciona información de sistemas contiguos y externos que se muestra en el mapa 3D a través de una aplicación de chat utilizada para compartir y notificar. Basado en el sistema de la figura 1, un usuario puede programar el acceso restringido a una zona/área durante un período de tiempo provisional a amigos, parientes, vecinos, visitantes, personal de servicio a través de códigos de acceso individuales usando, al menos en parte, aplicaciones existentes. Las aplicaciones existentes pueden mantener a los propietarios actualizados sobre situaciones del hogar. Después de establecerse un intercambio de acceso vigilado bidireccional, es posible acceder a los sistemas de seguridad de otras personas para su vigilancia, notificación y gestión. Una vez que el usuario accede al mapa de planta de otro usuario, como en la figura 2, puede realizar operaciones de onda Z o modificar el mapa de planta dependiendo del nivel de acceso otorgado. El sistema de la figura 1 mantiene un registro de situaciones y notifica al propietario tales situaciones.
En general, el sistema de la figura 1 funciona proporcionando una pluralidad de sistemas de seguridad, cada uno detectando amenazas dentro de un área geográfica protegida respectiva diferente y cada uno notificando amenazas detectadas a una estación de vigilancia central, enviando un usuario humano de un primer sistema de seguridad de la pluralidad de sistemas de seguridad una notificación a un usuario humano autorizado de un segundo sistema de seguridad de la pluralidad de sistemas de seguridad a través de la estación de vigilancia central, autorizando la notificación el control del primer sistema de seguridad por el usuario del segundo sistema de seguridad en respuesta a la notificación, estableciendo la estación de vigilancia central una conexión de control entre los sistemas de seguridad primero y segundo y el usuario del segundo sistema de seguridad que controla el primer sistema de seguridad a través de una interfaz de usuario del segundo sistema de seguridad.
Alternativamente, el sistema incluye una pluralidad de sistemas de seguridad, cada uno detectando amenazas dentro de un área geográfica protegida respectiva diferente y cada uno notificando amenazas detectadas a una estación de vigilancia central, una interfaz de usuario de un primer sistema de seguridad de la pluralidad de sistemas de seguridad que recibe una instrucción de un usuario humano del primer sistema de seguridad y que hace que el primer sistema de seguridad envíe una notificación a un usuario humano autorizado de un segundo sistema de seguridad de la pluralidad de sistemas de seguridad a través de la estación de vigilancia central, autorizando la notificación el control del primer sistema de seguridad por parte del usuario del segundo sistema de seguridad, un procesador de la estación de vigilancia central que establece una conexión de control entre los sistemas de seguridad primero y segundo y una interfaz de control del segundo sistema de seguridad que permite al usuario del segundo sistema de seguridad controlar el primer sistema de seguridad a través de una interfaz de usuario del segundo sistema de seguridad.
Alternativamente, el sistema incluye una estación de vigilancia central, una pluralidad de sistemas de seguridad, teniendo cada uno al menos un sensor que detecta amenazas dentro de un área geográfica protegida respectiva y notifica las amenazas detectadas a la estación de vigilancia central, un procesador de un primer sistema de seguridad de la pluralidad de sistemas de seguridad que envía una instrucción desde un usuario humano del primer sistema de seguridad a un procesador correspondiente de la estación de vigilancia central, haciendo la instrucción que el procesador correspondiente establezca una conexión de control para el control del primer sistema de seguridad por un segundo sistema de seguridad de la pluralidad de sistemas de seguridad y una interfaz del segundo sistema de seguridad que permite a un usuario humano del segundo sistema de seguridad controlar el primer sistema de seguridad a través de una interfaz de usuario del segundo sistema de seguridad.
De lo anterior, se observará que pueden realizarse numerosas variaciones y modificaciones sin apartarse del ámbito de aplicación de este documento. Debe entenderse que no se pretende o se insinúa ninguna limitación con respecto al aparato específico ilustrado en el presente documento. Por supuesto, se pretende cubrir mediante las reivindicaciones adjuntas, todas las modificaciones que estén dentro del ámbito de aplicación de las 5 reivindicaciones. Además, los flujos lógicos representados en las figuras no requieren el orden particular mostrado, o el orden secuencial, para lograr resultados deseables. Se pueden proporcionar otros pasos, o se pueden eliminar pasos, a partir de los flujos descritos, y se pueden añadir otros componentes o eliminarlos de las realizaciones descritas.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Método que comprende:
    proporcionar unos sistemas de seguridad primero y segundo, en el que el primer sistema de seguridad (12) detecta amenazas dentro de una primera área geográfica protegida, el segundo sistema de seguridad (14) detecta amenazas dentro de una segunda área geográfica protegida (24) y ambos sistemas de seguridad primero y segundo notifican las amenazas detectadas a una estación de vigilancia central (16);
    el primer sistema de seguridad envía una notificación al segundo sistema de seguridad a través de la estación de vigilancia central después de recibir y validar una identificación personal (PIN) recibida de un primer usuario y selecciona a una persona para hacerse cargo del primer sistema de seguridad, en el que la notificación proporciona el control del primer sistema de seguridad mediante el segundo sistema de seguridad, recibiendo el segundo sistema de seguridad la notificación;
    en respuesta al segundo sistema de seguridad que recibe la notificación, el segundo sistema de seguridad recibe y autoriza el PIN de un segundo usuario;
    en respuesta al segundo sistema de seguridad que valida el PIN recibido del segundo usuario, la estación de vigilancia central establece una conexión de control entre los sistemas de seguridad primero y segundo; y
    el segundo sistema de seguridad controla el primer sistema de seguridad a través de una interfaz de usuario (38) del segundo sistema de seguridad.
  2. 2. Método según la reivindicación 1, en el que la notificación comprende un mensaje de chat.
  3. 3. Método según la reivindicación 1, que comprende además que la interfaz de usuario (38) del segundo sistema de seguridad (14) muestre el control del primer sistema de seguridad (12) como una zona añadida del segundo sistema de seguridad.
  4. 4. Método según la reivindicación 1, que comprende además que la interfaz de usuario (38) del segundo sistema de seguridad (14) muestre información de estado del primer sistema de seguridad (12).
  5. 5. Método según la reivindicación 1, que comprende además que la interfaz de usuario (38) del segundo sistema de seguridad (14) muestre una interfaz de usuario (40) del primer sistema de seguridad (12).
  6. 6. Método según la reivindicación 1, que comprende además que el primer sistema de seguridad (12) otorgue el control de solo una parte del primer sistema de seguridad al segundo usuario.
  7. 7. Método según la reivindicación 1, que comprende además que el primer sistema de seguridad (12) otorgue el control del primer sistema de seguridad al segundo usuario durante un período de tiempo limitado.
  8. 8. Método según la reivindicación 1, en el que el control del primer sistema de seguridad (12) comprende el control de un sistema de automatización del hogar dentro de la primera área geográfica protegida.
  9. 9. Método según la reivindicación 1, en el que la primera área geográfica protegida se muestra como un mapa tridimensional en la interfaz de usuario (38) del segundo sistema de seguridad (14).
  10. 10. Aparato que comprende:
    unos sistemas de seguridad primero y segundo, en el que el primer sistema de seguridad (12) detecta amenazas dentro de una primera área geográfica protegida, el segundo sistema de seguridad (14) detecta amenazas dentro de una segunda área geográfica protegida (24) y ambos sistemas de seguridad primero y segundo notifican amenazas detectadas a una estación de vigilancia central (16);
    una interfaz de usuario (40) del primero sistema de seguridad que recibe una instrucción de un primer usuario del primer sistema de seguridad que hace que el primer sistema de seguridad envíe una notificación al segundo sistema de seguridad a través de la estación de vigilancia central después de recibir y validar una identificación personal (PIN) del primer usuario, y selecciona una persona para hacerse cargo del primer sistema de seguridad, en el que la notificación proporciona el control del primer sistema de seguridad mediante el segundo sistema de seguridad;
    una interfaz de usuario (38) del segundo sistema de seguridad que recibe la notificación y recibe y autoriza un PIN de un segundo usuario en respuesta al segundo sistema de seguridad que recibe la notificación;
    un procesador (28) de la estación de vigilancia central que establece una conexión de control entre los sistemas de seguridad primero y segundo en respuesta al segundo sistema de seguridad que valida el PIN del segundo usuario; y
    una interfaz de control del segundo sistema de seguridad que permite al segundo usuario del segundo sistema de seguridad controlar el primer sistema de seguridad a través de la interfaz de usuario del segundo sistema de seguridad.
  11. 11. Aparato según la reivindicación 10, en el que la notificación comprende un mensaje de chat.
    5 12. Aparato según la reivindicación 10, que comprende además una pantalla de la interfaz de usuario (38) del
    segundo sistema de seguridad (14) que muestra el control del primer sistema de seguridad (12) como una zona añadida del segundo sistema de seguridad.
  12. 13. Aparato según la reivindicación 10, que comprende además un procesador del segundo sistema de seguridad (14) que muestra información de estado del primer sistema de seguridad (12) en la interfaz de usuario (38) del
    10 segundo sistema de seguridad.
  13. 14. Aparato según la reivindicación 10, que comprende además un procesador del segundo sistema de seguridad (14) que emula la interfaz de usuario del primer sistema de seguridad (12) en la interfaz de usuario (38) del segundo sistema de seguridad.
  14. 15. Aparato según la reivindicación 10, en el que la instrucción comprende una limitación de uso del primer usuario 15 del primer sistema de seguridad (12) que otorga el control de una parte del primer sistema de seguridad al segundo
    usuario.
ES16165890.1T 2015-04-29 2016-04-18 Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar Active ES2669353T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201514699199 2015-04-29
US14/699,199 US10321101B2 (en) 2015-04-29 2015-04-29 System and method of sharing or connecting security and home control system

Publications (1)

Publication Number Publication Date
ES2669353T3 true ES2669353T3 (es) 2018-05-25

Family

ID=56087071

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16165890.1T Active ES2669353T3 (es) 2015-04-29 2016-04-18 Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar

Country Status (5)

Country Link
US (1) US10321101B2 (es)
EP (1) EP3089132B1 (es)
CN (1) CN106157567A (es)
CA (1) CA2927933A1 (es)
ES (1) ES2669353T3 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900177B2 (en) 2013-12-11 2018-02-20 Echostar Technologies International Corporation Maintaining up-to-date home automation models
US9769522B2 (en) 2013-12-16 2017-09-19 Echostar Technologies L.L.C. Methods and systems for location specific operations
US9824578B2 (en) 2014-09-03 2017-11-21 Echostar Technologies International Corporation Home automation control using context sensitive menus
US9989507B2 (en) 2014-09-25 2018-06-05 Echostar Technologies International Corporation Detection and prevention of toxic gas
US9511259B2 (en) 2014-10-30 2016-12-06 Echostar Uk Holdings Limited Fitness overlay and incorporation for home automation system
US9983011B2 (en) 2014-10-30 2018-05-29 Echostar Technologies International Corporation Mapping and facilitating evacuation routes in emergency situations
US9967614B2 (en) 2014-12-29 2018-05-08 Echostar Technologies International Corporation Alert suspension for home automation system
US9729989B2 (en) 2015-03-27 2017-08-08 Echostar Technologies L.L.C. Home automation sound detection and positioning
US9946857B2 (en) * 2015-05-12 2018-04-17 Echostar Technologies International Corporation Restricted access for home automation system
US9948477B2 (en) 2015-05-12 2018-04-17 Echostar Technologies International Corporation Home automation weather detection
US9960980B2 (en) 2015-08-21 2018-05-01 Echostar Technologies International Corporation Location monitor and device cloning
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
US9996066B2 (en) 2015-11-25 2018-06-12 Echostar Technologies International Corporation System and method for HVAC health monitoring using a television receiver
US11221731B2 (en) * 2015-12-14 2022-01-11 Afero, Inc. System and method for sharing internet of things (IOT) devices
US10101717B2 (en) 2015-12-15 2018-10-16 Echostar Technologies International Corporation Home automation data storage system and methods
US10091017B2 (en) 2015-12-30 2018-10-02 Echostar Technologies International Corporation Personalized home automation control based on individualized profiling
US10060644B2 (en) 2015-12-31 2018-08-28 Echostar Technologies International Corporation Methods and systems for control of home automation activity based on user preferences
US10073428B2 (en) 2015-12-31 2018-09-11 Echostar Technologies International Corporation Methods and systems for control of home automation activity based on user characteristics
US9882736B2 (en) 2016-06-09 2018-01-30 Echostar Technologies International Corporation Remote sound generation for a home automation system
US10389987B2 (en) * 2016-06-12 2019-08-20 Apple Inc. Integrated accessory control user interface
US10294600B2 (en) 2016-08-05 2019-05-21 Echostar Technologies International Corporation Remote detection of washer/dryer operation/fault condition
US10049515B2 (en) * 2016-08-24 2018-08-14 Echostar Technologies International Corporation Trusted user identification and management for home automation systems
US20180182270A1 (en) 2016-12-22 2018-06-28 Hewlett-Packard Development Company, L.P. Displays representative of remote subjects
US20190146441A1 (en) * 2017-11-16 2019-05-16 Associated Materials, Llc Methods and systems for home automation using an internet of things platform
US10636278B2 (en) * 2018-02-02 2020-04-28 Ademco Inc. Systems and methods for arming a security system
US10733872B2 (en) * 2018-03-05 2020-08-04 Ademco Inc. Systems and methods for preventing remote disarming of a portion of a monitored region
TWI662808B (zh) * 2018-03-16 2019-06-11 中強光電股份有限公司 遠端管理系統及方法
US11028633B2 (en) * 2018-12-06 2021-06-08 The Chamberlain Group, Inc. Automatic control of a movable barrier
US11163434B2 (en) 2019-01-24 2021-11-02 Ademco Inc. Systems and methods for using augmenting reality to control a connected home system
US11626010B2 (en) * 2019-02-28 2023-04-11 Nortek Security & Control Llc Dynamic partition of a security system
EP3731197A1 (en) 2019-04-26 2020-10-28 Carrier Corporation Geolocation based security in intrusion systems
US11578527B2 (en) 2019-07-08 2023-02-14 The Chamberlain Group Llc In-vehicle device for controlling a movable barrier operator

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113090B1 (en) * 2001-04-24 2006-09-26 Alarm.Com Incorporated System and method for connecting security systems to a wireless device
US7248161B2 (en) 2004-05-12 2007-07-24 Honeywell International, Inc. Method and apparatus for interfacing security systems
US7786891B2 (en) * 2004-08-27 2010-08-31 Embarq Holdings Company, Llc System and method for an interactive security system for a home
WO2008004250A2 (en) * 2006-07-03 2008-01-10 Tanla Solutions Limited Vehicle tracking and security using an ad-hoc wireless mesh and method thereof
US8154398B2 (en) 2007-10-23 2012-04-10 La Crosse Technology Remote location monitoring
US8520072B1 (en) * 2009-10-02 2013-08-27 Alarm.Com Incorporated Video monitoring and alarm verification technology
US20120200711A1 (en) * 2011-02-03 2012-08-09 American Remote Video, Inc. System and method for integrated surveillance and event notification
US9310926B2 (en) * 2013-01-08 2016-04-12 Samsung Electronics Co., Ltd. Touch event processing methods and apparatus for portable device with multiple operating systems
US9589453B2 (en) * 2013-03-14 2017-03-07 Vivint, Inc. Dynamic linking of security systems

Also Published As

Publication number Publication date
US10321101B2 (en) 2019-06-11
CA2927933A1 (en) 2016-10-29
US20160323548A1 (en) 2016-11-03
EP3089132A1 (en) 2016-11-02
EP3089132B1 (en) 2018-03-28
CN106157567A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
ES2669353T3 (es) Sistema y método para compartir o conectar un sistema de seguridad y de control del hogar
ES2656490T3 (es) Sistema de seguridad, vigilancia de hogar, oficina utilizando micro drones y cámaras IP
US11527149B2 (en) Emergency alert system
CN106408848B (zh) 个人撤离计划的生成和通知
ES2720474T3 (es) Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil
US8928479B2 (en) Security system with automatic alarm
WO2016137596A1 (en) Emergency alert system
EP3098792B1 (en) System and method for audibly announcing location of unauthorized party
US9269250B2 (en) Immediate response security system
ES2914680T3 (es) Notificación de armado del sistema basada en la posición de BLE
US9686223B2 (en) System and method of creating a network based dynamic response list
CA2939272A1 (en) Prognosticating panic situations and pre-set panic notification in a security system
Zaman et al. Low cost multi-level home security system for developing countries
ES2679795T3 (es) Método de implementación de timbre extendido basado en gps y modo especial de escolta en un panel de seguridad
US20130258110A1 (en) System and Method for Providing Security on Demand
US9990821B2 (en) Method of restoring camera position for playing video scenario
BR112020026090A2 (pt) kit de emergência
Abrantes et al. Secure Visualization When Using Mobile Applications for Dementia Scenarios
VARDHARAJAN Proof-of-concept of a fall detection system based on low-cost IoT devices