ES2686086B1 - Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género. - Google Patents

Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género. Download PDF

Info

Publication number
ES2686086B1
ES2686086B1 ES201730335A ES201730335A ES2686086B1 ES 2686086 B1 ES2686086 B1 ES 2686086B1 ES 201730335 A ES201730335 A ES 201730335A ES 201730335 A ES201730335 A ES 201730335A ES 2686086 B1 ES2686086 B1 ES 2686086B1
Authority
ES
Spain
Prior art keywords
equipment
victim
control
software
aggressor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201730335A
Other languages
English (en)
Other versions
ES2686086A2 (es
ES2686086R2 (es
Inventor
Redondo Javier Melendez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES201730335A priority Critical patent/ES2686086B1/es
Priority to PCT/ES2018/070195 priority patent/WO2018167349A2/es
Publication of ES2686086A2 publication Critical patent/ES2686086A2/es
Publication of ES2686086R2 publication Critical patent/ES2686086R2/es
Application granted granted Critical
Publication of ES2686086B1 publication Critical patent/ES2686086B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19647Systems specially adapted for intrusion detection in or around a vehicle
    • G08B13/1965Systems specially adapted for intrusion detection in or around a vehicle the vehicle being an aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Manipulator (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

DESCRIPCIÓN
Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.
Objeto de la invención
La invención que propone se refiere a un sistema autónomo de seguridad, basado en robots (aéreos y terrestres) dotados con elementos de análisis, represión y ejecución, para lo cual cuentan con un sistema integral de control por software de análisis, registro y comunicaciones, que les dota de inteligencia artificial y de la capacidad de toma de decisiones, para cumplir los objetivos principales de observación, detección, disuasión, gestión de alarmas y comunicaciones internas y externas, así como combatir y aplicar medidas cautelares para la lucha contra la violencia de género; que permite anular los factores de riesgo, miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos, contra las personas que debieran de ejecutar las labores propias de la seguridad contra personas o bienes.
El sector de la técnica donde se engloba esta patente, es la tecnología de la información y la seguridad.
Antecedentes de la invención
Los sistemas de seguridad actuales utilizan drones como apoyo y elementos de visualización y grabación de video principalmente. Habitualmente son sistemas guiados y supervisados de forma local o remota en tiempo real, por usuarios especializados y con licencias de uso de dichos elementos, en función de los países y la legislación vigente en cada uno de ellos.
En relación a la toma de decisiones a partir de los datos obtenidos de sistemas externos al dron, o procedentes de los propios sistemas de los que pueda disponer él mismo, no se conoce ningún elemento en el sector de la seguridad, que disponga de inteligencia artificial.
Los drones (aéreos o terrestres), que hasta la fecha de hoy existen en el mercado, no disponen de elementos de disuasión, así como tampoco de sistemas identificación mediante dispositivos electrónicos, basados en visión artificial.
En el control de la violencia de género, sólo se disponen de sistemas de control de distanciamiento de individuos, que tengan órdenes de alejamiento y que se les haya dispuesto e instalado brazaletes de gestión remota de alarma, pero no son capaces de aplicar medidas de disuasión por control remoto.
Principalmente, los únicos que pueden desempeñar las funciones de disuasión y control unidos, son personas encargadas de la seguridad, tanto a nivel público como privado, por lo que están sometidos a miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos y demás.
Descripción de la invención
La invención propone un sistema autónomo de seguridad privada, prestación de servicios pasivos y activos y lucha contra la violencia de género, basado en equipos robotizados, en forma de drones aéreos o terrestres (multicópteros y rovers), en los que se ha implementado un software de análisis, registro y comunicaciones, que permite dotarles de inteligencia artificial y toma de decisiones, para cumplir los objetivos principales de observación, detección, disuasión y gestión de alarmas y comunicaciones externas. Los equipos robotizados tienen además capacidad de movimiento y, a tal efecto, están basados en vehículos tipo drones existentes en la actualidad. La invención se propone dotar a estos equipos con elementos que permiten su control de forma local, al tiempo que están dotados de inteligencia artificial; así mismo disponen de dispositivos de disuasión, con el fin de cumplir los objetivos deseados, que puedan ser utilizados de forma autónoma y también de forma remota, ejecutando todas las labores propias de la seguridad contra personas o bienes, que tradicionalmente ejecuta una persona, a fin de anular los factores de riesgo, miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos y demás, contra las personas que debieran de ejecutar estas tareas.
Descripción de las figuras
Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, se acompaña, como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
- Fig. 1.- Diagrama de bloques de elementos constitutivos generales del equipo robótico de control e intervención.
- Fig. 2.- Esquema aéreo de la zona de control por visión artificial del sistema desde una estación base, ya sea un dispositivo aéreo o terrestre.
- Fig. 3.- Dispositivo multidisparo del sistema.
- Fig. 4.- Diagrama de bloques de elementos constitutivos de la pulsera telemática del “agresof’.
- Fig. 5.- Diagrama de bloques de elementos constitutivos generales de la pulsera telemática de la “víctima.
- Fig. 6.- Diagrama de bloques de elementos constitutivos generales del modulo avisador de la “víctima.
En el diagrama de bloques funcionales de la figura 1 se pueden observar cada uno de los elementos que componen un sistema completo de seguridad de esta naturaleza, que se integran mediante un software in-situ, que realiza las siguientes funciones: observación, localización, control de movimiento, disuasión, recarga de energía, etc. Los elementos, se integran entre ellos mediante el software instalado en un procesador avanzado externo (PAEx), que controla los movimientos del robot, mediante comunicaciones de corto alcance, captura y analiza las señales de procedencia externa (sensores (MCS), mensajes remotos (IAu), visualización de cámaras (CamC, CamT, Cam360), dispositivos de identificación (II1, II2), lectores de huella (LH), etc., genera mensajes de emisión remota (Alt), produce señales de forma local tanto acústicas como visuales, gestiona el sistema de recarga autónomo (2), basado en acoplamiento electromagnético de inducción de carga (23).
Este procesador avanzado (PAEx) dispone de una placa base y sistema de comunicaciones, que permite en fracciones de tiempo breves, realizar las funciones anteriores, por lo que la integración del software, está realizada en un sistema operativo y lenguaje de programación de acceso rápido a los dispositivos y que en tiempos de frecuencia del reloj interno, es lo suficientemente rápido, para que un posible incidente a resolver, pueda ser gestionado en tiempo real. Este software está basado en programación paralela multitarea y método de análisis cognitivo por redes neuronales programadas. Por otra parte, la gestión de las comunicaciones se realiza por interfaces de comunicación externa, rápidos en función de la necesidad de análisis.
El proceso de observación y detección de eventos se desarrolla observando continuamente los sensores que comunican a través de un módulo de comunicación (MCS) y analizando en paralelo los datos obtenidos de los mismos; para ello, es importante disponer de: análisis de video a color para lo cual se dispone una cámara (CamC), y visión nocturna, análisis de imágenes de cámara térmica (CamT), cuyo control está conectado a través de los correspondientes interfaces (ICamC-ICamT), análisis de audio captado por los micrófonos (Mic) acoplados al interface de audio (IAu) para reconocimiento de palabras clave y palabras prohibidas, análisis de datos de sensores externos, análisis de mensajes procedentes de comunicaciones externas, análisis de comportamiento humano a partir de las imágenes térmicas, de análisis facial, de tono de voz, etc., enseñadas al sistema previamente.
El análisis de datos en tiempo real de forma paralela y mediante una máquina interna de estados, por la que se toman las decisiones apropiadas a partir del análisis realizado por el procesador (PAEx), son elementos fundamentales, en la sustitución de personas de control y vigilancia mediante estos dispositivos móviles disuasorios, que pueden disponer de capacidad de ejecución inclusive.
Uno de los factores de implementación importante, es el análisis de video en tiempo real que realiza este sistema y que permite cuando está en “estado latente, observar el entorno y en “estado activo” de intervención, tomar decisiones en tiempo real de movimiento y ejecución de medidas de disuasión.
El software, gestiona igualmente las comunicaciones salientes y entrantes, mediante las rutinas de gestión de datos, procedentes de sistemas de alarmas externos, integrados o sensores externos de comunicación directa por interfaz de radiofrecuencia Tipo ZigBee, Wifi, WiMax u otro tipo, a través del módulo (MCS), procedentes de sistemas de comunicaciones móviles GPRS, 3G, 4G, 5G, etc. (MC1), procedentes de dispositivo audio de entrada (micrófono direccional) a través del interface (lAu), procedentes de sistemas de identificación local como lectores biométricos (huella, iris, facial, etc.) (LH) y lectores por RF de identificadores (“token”) (II1, II2)), procedentes de cámaras normales de (alta resolución) (CamC) y térmica (CamT) por captación de emisión de calor, procedentes de las cámaras fijas de escaneo del entorno de 360° (Cam360), procedentes de dispositivos de posicionamiento global (GPS), etc. y posicionar al intruso a través de las coordenadas de la propiedad vigilada.
Respecto al proceso de generación de datos o señales salientes, el software gestiona las señales que se producen de forma acústica (altavoz) (Alt), de forma remota a centros de control públicos o privados de seguridad, de forma local visual por LED de alta potencia para disuasión y piloto lumínico multifunción visual (SEL-SPI), y de forma remota (a través también de MC1) de control de movimientos del robot, con capacidad de movimiento aéreo y/o terrestre.
La programación interna del sistema en el procesador avanzado (PAEx), también dispone de la función de recarga inteligente (22) de batería interna (21) para la gestión de autonomía independiente de intervención humana. Eso incluye la estación base de recarga (2) y de las posibles fuentes de recarga. Preferentemente, el equipo dispondrá así de un sistema de carga inductiva (23) que permita la alimentación eléctrica sin conectores físicos, por rozamiento o contacto. En el caso de que el equipo tenga forma de un dron terrestre, se utilizará tecnología existente “QI” y en el supuesto de que el dron sea aéreo, se empleará la tecnología “QI modificada, para permitir que el aterrizaje del mismo en la estación base (2), no deba ser precisa, sino que la forma de la misma, permite el acoplamiento eficiente para la recarga en tiempo reducido.
El sistema descrito, preferentemente incluye un solo equipo robótico, pero también puede hacerse extensivo combinando varios equipos trabajando en grupo (comunicados a través de un módulo de RF (MRF) con referencias sincronizadas y transferencia de información entre unos equipos esclavos “slave” y un equipo “mástef, de forma que en un entorno combinado de control externo y de control interno, se puede cubrir una mayor área de observación. Ello permite igualmente controlar recintos cerrados, en zonas que también hayan sido traspasadas por intrusos y que los drones externos aéreos, no hayan podido gestionar a tiempo. El objetivo principal del sistema exterior, es abortar la intención de intrusión antes de que pueda entrar en la propiedad o bienes del usuario (cliente).
Otro aspecto importante y que el sistema permite, es la supervisión remota, mediante solicitud entrante por comunicaciones (módulo (MC1) o por toma de decisión propia del sistema, en caso de peligro o falta de datos suficientes. Es posible de esta manera, tomar el control del robot desde el centro de control remoto para, por ejemplo, puntear al intruso con un láser (SEL-SPI) y/o generar mensajes de audio o de tipo lumínico.
El software, está fragmentado por configuración de instalación, para que cualquier dispositivo pueda ser sustituido o no instalado, en función de los objetivos a cumplir por el sistema de protección. Igualmente, está preparado para que en función de los sensores internos de choque piezoeléctricos (SEA-I), que detectan manipulación o intrusión en el equipo, pueda eliminarse de forma automática y así proteger los datos internos. También dispone de un mando de desactivación temporal del sistema anti-intrusión (6).
La forma en la que el software se blinda es la siguiente: si a menos de una distancia fijada, los sensores externos del dron (SEA-I), detectan la presencia de objetos o personas sin haber existido una identificación previa validada de alguien autorizado, en ese momento, procede a ejercer una acción de disuasión y al bloqueo y auto borrado de datos sensibles. Es por ello, que es importante el hecho de que el sistema disponga de un sistema de identificación biométrico (LH) contrastado y de alta efectividad. Se incorpora un sistema de identificación por tarjeta RF (II1) o token, además de código PIN oral o identificación facial por visión artificial II2), además de un código alfanumérico, para tener acceso al interior del sistema. Este código, se puede introducir de forma local en un teclado o bien mediante un teclado externo y comunicación por radiofrecuencia.
Realización preferente de la invención
El modo en que la invención se puede realizar de forma preferente, es aquella en la que a un dron de transporte y equipamiento de otros elementos (cámara, etc.), se le incorporan todos y cada uno de los dispositivos adicionales ya expuestos, con el fin de poder implementar las funciones deseadas de control y gestión de seguridad y prevención de violencia de género. Este último aspecto, es de vital importancia, ya que el sistema descrito en esta invención, puede actuar de forma activa, disponiendo de equipamiento inteligente que puede actuar, generar alarmas y controlar tanto a la víctima como al agresor. Para esta función, el sistema dispone de los elementos suficientes y necesarios para afrontar cualquier intento de acercamiento y una posible agresión.
El software, se puede integrar en un procesador industrial avanzado de los existentes en el mercado de dispositivos robustos en condiciones extremas y con prestaciones suficientes para detectar, archivar y gestionar los elementos integrantes del sistema. Entre las funciones de este programa, integrado en un equipo robotizado de seguridad, cabe destacar las siguientes:
- Gestiona las comunicaciones internas y externas. (Wifi) y (MC1)
- Dispone de una tabla de toma de decisiones.
- Ordena el vuelo de forma programada en función de la ubicación de la intrusión esquivando obstáculos mediante la detección automática de los mismos y realizando siempre el recorrido más rápido.
- Identifica objetos, personas y realiza el seguimiento sobre ellos. (CamC, Cam360, CamT), (EsL).
- Informa visualmente y acústicamente. (Alt), (SEL-SPI)
- Se comunica con otros drones. (MRF)
- Se comunica con dispositivos lejanos mediante comunicaciones móviles. (MC1) - Realiza rondas de comprobación de seguridad programadas y aleatorias.(3) - Realiza la función de control de personas con órdenes de alejamiento identificadas mediante dispositivos.
- Registra tanto señal de audio como de video. (Mic), (CamC).
- Dispone de sistemas de persuasión visual y acústica. (SEL-SPI), (Alt).
- Está habilitado para recargar de forma autónoma la batería (2) utilizada para su desplazamiento.
- Detecta por análisis visual y acústico situaciones estresantes (aumento ritmo cardíaco, de temperatura, etc.).
- Dispone de reconocimiento de voz.
- Detecta la presencia mediante visión artificial de cuerpos o elementos extraños en función de patrones establecidos. (CamC).
- Transmite la fotografía de una persona para su posible comprobación de antecedentes policiales y la inclusión de su nombre en los mensajes de sintetización de voz que deban comunicarse a dicha persona desde el Sistema. (MC1).
- Detecta con sensores propios y/o externos por los conatos de humo, incendio, fugas de gas, etc. (MCS)
- Diferencia personas de animales u otros elementos móviles. (CamC).
- Transmisión de grabaciones de voz del intruso para su detección de idioma en sistema central. (MC1)
- Controla las distancias de los individuos que poseen dispositivos identificadores por radiofrecuencia.
- Identifica de forma automática la zona de riesgo alterada. (Cam360, MCS). - En el caso de control de de violencia de género, identificación del posicionamiento del/ la defendido/a y agresor/a. este tipo de control se realizaría mediante dispositivos de localización GPS que las autoridades hubieran decidido colocar al individuo.
- Realiza la comunicación con el sistema de alarma y de prevención activa de Sistema Multidisparo (4) direccionable (PosHV) y conectado a consola de usuario (5) mediante comunicaciones en tiempo real (IntC), tanto de visión (CVN) como de actuación directa (SPer).
- Realiza la interacción de localización y alarma bidireccional en lo que se refiere a la aplicación de control y seguimiento de aproximación entre intrusos o personas con identificador de posicionamiento y posible víctima. Se puede incluso disponer de una aplicación para dispositivos móviles en la que la víctima puede ser acompañada virtualmente por alguna persona en concreto o perteneciente a algún organismo acreditado para poder hacerlo. En este aspecto y lo que es fundamental es la geolocalización mediante tecnología GPS.
La invención principalmente está basada en la integración y la gestión inteligente de toma de decisiones, por lo que se puede implementar de formas diferentes, aunque la forma ideal es la que se realiza mediante software de integración y de multitarea y programación mediante hilos y rutinas que trabajan en paralelo para poder generar las señales de intervención lo suficientemente rápidas y que exige el sector de aplicación.
La invención es susceptible de aplicación industrial a partir de drones existentes o generados a tal efecto y utilizando elementos ya integrados en el software, mediante “drivers” y enlace dinámico de objetos externos o bien de comandos de control directos a bajo nivel de dichos dispositivos. Los componentes del drone original están representados en el bloque (3) de la Fig. 1, incluyen un procesador, una serie de sensores de proximidad (SPD) y de servocontroladores de movimiento (SCD), así como un módulo de posicionamiento GPS y un módulo Wifi para comunicar con el núcleo del robot, constituido por el procesador avanzado externo (PAEx), mediante Wifi (CWifi) o mediante radiofrecuencia (CRF) y un módulo receptor de RF (MRRF) para comunicación con el Joy-stick que permite controlar los movimientos del sistema de disparo.
En aplicaciones en las que el dron sea aéreo este se elige entre los drones de gama profesional media-alta, con capacidad de soporte en su zona inferior de todos y cada uno de los elementos mencionados en los apartados anteriores. Todo ello, cubierto con una envolvente preparada para la intemperie y para utilizarse en condiciones de exterior y cuya apariencia, sea la de un sistema intimidatorio.
En aplicaciones en las que el dron sea terrestre, también deberá incluir como base un dron de tracción a tres o más ruedas y capaz de moverse con autonomía propia y basado igualmente en un sistema de recarga con acoplamiento electromagnético. También dispondrá de una envolvente que permita la ubicación interna de todos y cada uno de los elementos necesarios y que además disponga también de un carácter intimidatorio.
En la figura 2 se observa un esquema de una zona de control por visión artificial del sistema desde una estación base (B), desde la cual se cubre un barrido del perímetro de control (PC), que es menor que el de propiedad del cliente (PE), para garantizar la no intrusión. El sistema realiza una calibración y ajuste inicial y a continuación, realiza el control de forma secuencial y continua. El barrido se realiza en base a varias cámaras fijas (Cam360) que cubren los 360° en total (por ejemplo, tres unidades que cubren 120° cada una de ellas). El dispositivo informatizado, informado por el análisis de video de las cámaras fijas, ante la presencia de un intruso, realizaría la secuencia de aproximación y ejecutaría los medios de identificación. Igualmente, mediante un haz de luz tipo láser, lineal y sometido a un movimiento circular de barrido de 360° (SIL). Este sistema intimidatorio de iluminación (SVN) y de escaneado, dispone de la posibilidad de ser activado o no, mediante configuración del software, realizando de forma alectoria, para impedir que un intruso pueda captar el patrón de escaneado del barrido. En el caso, de tratarse de una identificación negativa, activa los medios acústicos y visuales de intimidación e invitación a abandonar el recinto lo antes posible.
El sistema descrito, se puede complementar con sistemas de apoyo auxiliares de multidisparo (4) de disuasión y protección, controlados desde una consola central (5) o de forma autónoma, al detectar presencia no identificada. Estos dispositivos auxiliares, comandados por un microcontrolador (mC), permiten disponer de un sistema adicional de seguridad, basado en elementos de disparo remotos con visualización en tiempo real (CVN) de la zona protegida y el seguimiento del/os intrusos, en un plano de coordenadas generadas de la propiedad, por posicionamiento y dotados de comunicación RF (IntC), de cámaras térmicas y de sistemas de disparo (SPer), que aumentan la seguridad proporcionada por el propio dron. (Fig. 3).
La opción en la invención del sistema de control multidisparo se podrá implementar de la siguiente forma: En un sistema de seguridad general de apoyo del sistema principal, en el que se pueda incorporar un sistema de control por parte del propietario de la vivienda a proteger de intrusos y es imprescindible dotar de un sistema de protección activo, que pueda ser de actuación instantánea contra uno o más intrusos. Para ello, se describe en este documento, un sistema capaz de ser controlado por una sola persona, de forma remota, desde el interior de la vivienda, de modo que pueda incidir en el lanzamiento de proyectiles disuasorios y/o de protección. La solución a este problema, está basada en la instalación de uno o más sistemas autónomos (4) y con conexión remota por radiofrecuencia (IntC), que permiten realizar uno o más disparos sobre objetivos localizados y visibles a través de las cámaras colocadas para este fin.
El sistema de control multidisparo cuenta con dos elementos principales:
1. Un Sistema Central de Control y actuación, compuesto de:
- CPU central con monitor.
- Joy-stick de movimiento, selección y activación de disparador.
- Unidad de comunicación por radiofrecuencia.
- Interfaz de usuario de forma gráfica con plano esquemático de zonas de protección con apoyo de cámaras con visión nocturna (cámaras térmicas) en unidades remotas.
2. Una Unidad Remota de Actuación. Compuesta de:
- Soporte tipo trípode, báculo o de pared, dotado de movimiento vertical y horizontal.
- Cámara de visión diurna y nocturna (CVN) con iluminador de infrarrojo.
- Dispositivo de disparo (SPer).
- Microcontrolador (mC)
- Sistema de alimentación.
- Mecanismos de resorte de disparo.
El funcionamiento del sistema multidisparo, permite seleccionar por parte del usuario la cámara que se desea visualizar de toda la zona de protección. Una vez el sistema principal, ha detectado uno o más intrusos, poder visualizar de esa manera en tiempo real y tomar el control de la operación de desistimiento, desde la habitación de seguridad, con el objeto de proteger el inmueble y la integridad física de las personas ante posibles ataques, intentos de secuestro, etc.
El sistema ante una invasión del perímetro de seguridad de una propiedad como la representada en la figura 2, se colocaría con su base (B) en la parte con mayor visión perimetral de la propiedad (tejado de la casa), fijando como perímetro de barrido constante, uno o más metros menos, de las delimitaciones de la propiedad en todo su perímetro, barriéndolo cada 3 segundos. Cuando salta el volumétrico perimetral de posición o cuando las cámaras de control de contorno del sistema de vigilancia (CamC, CamT, Cam360) detectan una intrusión, el sistema se pone en modo de “alerta, haciendo sonar su sirena y enciendo las luces intimidatorias (PIT) dirigiéndose al lugar de procedencia de la detección, en la cuadricula del mapa del sitio donde haya saltado la alarma y posicionar a/los intrusos por posicionamiento visual de detección dentro de la propiedad, al mismo tiempo que envía una señal de audio y video a través del móvil en tiempo real al propietario, de lo que el sistema registre desde ese momento por si quisiera tomar la iniciativa en la operación de disuasión. El análisis de video, da la orden al procesador central del sistema, para que inmediatamente se posicione a 8 metros de distancia y a 6 metros de altura con respecto “al infractor’, o la distancia de seguridad que permita el entorno, con un “movimiento oscilante, para evitar un posible ataque, enfocándole con una luz (foco cegador) y dándole el primer mensaje de audio, para su identificación en un plazo máximo de 10 segundos. Si la verificación es “positiva, el sistema vuelve a su posición base y permanece en estado de “alerta. Pero si la verificación es “negativa” o no se obtiene ninguna contestación, el sistema procede a dar el segundo mensaje de audio, notificando “al infractor’, que está preparado para repeler cualquier acto de intrusión en el perímetro y que se ha avisado a la policía y compañía de seguridad que opere en la zona, si fuera el caso. Dicha comunicación se realiza, al segundo 11 después de solicitar la identificación. Si el intruso se repliega y abandona el perímetro, el sistema retorna a la posición de vigilancia activa, pero si “la intrusión” persiste, el sistema procede a fijar con láser los distintos puntos de impacto en “el infractor’, donde se dispone a disparar (cara, cuello, pecho, rodillas, brazos, etc.), avisándole de que tiene 10 segundos para abandonar el recinto protegido, antes de que el sistema pase a modo de “ataque y defensa. Si aun así persistiera la acción hostil, el sistema procedería a disparar (gas pimienta, cañón sónico, pintura irritante, balines de PVC, etc.), avisando al propietario de la vivienda de una situación de vulnerabilidad del perímetro para que se refugie y active el sistema multidisparo del interior de la vivienda, si se dispone del mismo.
Un sistema de vigilancia habitualmente incluye varios equipos robóticos, que trabajan en grupo con referencias sincronizadas y transferencia de información entre unos equipos “esclavos” y un equipo “máster’, de forma que en un entorno combinado de control externo y de control interno, permiten cubrir una mayor área de observación. Así, por ejemplo, cuando son más de uno “los infractores’, o cuando se recibieran la señal de vulnerabilidad del perímetro en dos o más puntos, dado que el sistema principal no puede posicionarse en dos sitios a la vez, con lo cual, acudiría al punto donde él haya registrado “la intrusión” por visión directa y avisaría de una “situación de riesgo no controlada por el sistema principa r , para que sus “esclavos” activen sus mecanismos de defensa y ataque.
En situaciones especiales, por ejemplo en el caso de violencia de género, este equipo está complementado con otros elementos, que también generan señales de aviso. En este caso concreto se han previsto también unos brazaletes o elementos similares de posicionamiento global y de comunicaciones, que permiten saber en todo momento la distancia absoluta entre el posible acosador y la víctima, así como la ruta seguida de la víctima desde el aviso, hasta su punto de destino, y la velocidad de movimiento y otros parámetros de control. De esta forma, el grado de seguridad y la prevención mediante el aviso, en tiempo real, puede ser muy eficaz.
Estos brazaletes o pulseras, son dispositivos con las siguientes características, que se describen a continuación:
a. Pulsera colocada en el agresor (7). Fig. 4
- Este dispositivo está formado por un sistema de detección de parámetros corporales como son el ritmo cardíaco (SRC), intento de sabotaje, perdida de comunicación o cobertura y otros opcionales.
- Dispone de un sistema de recepción de alarmas propio e independiente que puede ser conectado a dispositivos móviles y a otros avisadores externos. - Dispone de un sistema de recepción de datos de localización (GPS) en tiempo real y de seguimiento a través de una aplicación en cualquier monitor mediante clave de acceso registrada por la víctima y autorizada por la institución policial encargada del monitoreo del agresor.
- Posee un transmisor de radiofrecuencia (TRF) basado en redes GSM-3G/4G.
- Incluye un sistema de recarga sin cable basado en tecnología estándar QI, lo que permite ser fabricado todo el conjunto sin ningún tipo de orificio para conectores de recarga.
- Avisador acústico (Aud) y de vibración de mensajes visuales en la pantalla (Pant).
- Sistema de control de nivel de batería con un avisador acústico de bajo nivel (inferior al 40% u otros niveles configurables).
- Batería de larga duración (mínimo de 24 h).
- Sistema de descarga eléctrica integrada (GD) que puede producir en el agresor aturdimiento y cierto nivel de dolor.
b. Pulsera colocada en la víctima (8). Fig. 5
- Dispone de un sistema de recepción de alarmas propio e independiente (CAv) que puede ser interconectado a dispositivos móviles y a otros avisadores externos.
- Dispone de un sistema de recepción de datos de localización (GPS) en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor.
- Posee un transmisor de radiofrecuencia (TRF) basado en redes GSM-3G/4G.
- Este dispositivo está formado por un sistema de detección de parámetros corporales como son el ritmo cardíaco (estrés) (SRC), intento de sabotaje, perdida de comunicación o cobertura y otros opcionales.
- Avisador acústico (Aud) y de vibración de mensajes visuales en la pantalla (Pant).
- Incluye un sistema de recarga sin cable basado en tecnología estándar QI, lo que permite ser fabricado todo el conjunto sin ningún tipo de orificio para conectores de recarga.
- Batería de larga duración (mínimo 24 h).
- Sistema de control de nivel de batería con un avisador acústico de bajo nivel (inferior al 40% u otros niveles configurables).
c. Sistema de aviso adicional para víctima (9). Fig. 6
- Dispositivos instalables en domicilio que avisan la víctima de la comunicación recibida de cualquier tipo de aviso o alarma.
- Incluye una alarma sonora (Aud) y otra visual (LInt) y se pueden ubicar en cualquier lugar del domicilio.
- Funcionan con batería interna recargable y conectada a la red eléctrica.
d. Equipo robótico de control para domicilio
- Elemento de protección en el domicilio de la víctima con características ya descritos en este documento.
La configuración de un sistema de esta naturaleza incluye las siguientes fases: i. Instalación física de la pulsera del agresor/a.
ii. Parametrización mediante software y transmisión de datos a las pulseras de las distancias y tiempos de reacción. Todos estos tiempos son configurables en función de las determinaciones judiciales y de, sobretodo, las ubicaciones geográficas y tiempos de reacción y acceso a la víctima por parte de los cuerpos de Seguridad y de protección a la víctima.
iii. Parametrización de los niveles de aviso de batería de pulseras.
iv. Configuración de elementos avisadores en el domicilio.
v. Enlace de datos con el dron de aviso y configuración de todos los niveles de protección tanto por reconocimiento facial como vocal y de recepción de datos de la ubicación física del agresor.
vi. Configuración de tiempos de alarma y aviso de la pulsera del agresor.
El funcionamiento de este sistema es como sigue:
- La pulsera del agresor (7), una vez configurada, transmite los datos de ubicación, a un servidor central, que controla en tiempo real la ubicación y distancia a la pulsera de la víctima y al dron situado en el domicilio.
- Si la distancia es inferior a la establecida como límite (500 metros), se avisará al propio agresor de forma local, y transcurrido un tiempo configurable en segundos, a las autoridades policiales y a la víctima.
- Si el agresor impidiera voluntariamente o no, la transmisión de datos de alguna forma o el nivel de batería estuviera bajo mínimos sin remediar esa situación el agresor en un tiempo establecido, el dispositivo avisaría primero al agresor y en segunda instancia a las autoridades policiales y a la víctima mediante un mensaje tipo SMS o similar notificando de esta anomalía.
- Por determinación de ausencia de ritmo cardíaco también en la pulsera del agresor se realizarán los pertinentes avisos y alarmas tanto al agresor como a las instituciones policiales y víctima.
- La ausencia de señal de cobertura de comunicación GSM-3G/4G también generaría los avisos y alarmas específicos, para que el agresor subsane dicha incidencia. Pasado un tiempo aproximado de 2 minutos (configurable) sin poner remedio, se activaría “el protocolo de seguridad’, dando aviso a las instituciones policiales y víctima.
- Si la víctima recibe algún aviso o alarma, el dron y los avisadores reaccionan a dicha señal mediante el protocolo correspondiente. El dron solo se activará si la pulsera de la víctima se encuentra dentro del entorno protegido del domicilio para lo cual deberán estar conectados entre sí, en un radio de acción configurable.
- Si el agresor invade el perímetro de seguridad, la pulsera (7), mediante su sistema de descarga de alto voltaje integrado realizaría una descarga eléctrica pulsada hasta que abandonara el perímetro, aplicada y controlada desde el centro de control policial.
- Al ajustar la pulsera telemática al agresor, este, sufrirá un muy leve pinchazo suficiente para la obtención de una muestra sanguínea, capaz de determinar su ADN.
A diferencia con sistemas existentes este sistema permite:
a. Determinan parámetros biológicos que pueden inducir a determinar si la pulsera está bien colocada en el cuerpo del agresor o de la víctima.
b. Configurar las distancias, tiempos de reacción y niveles diferentes de batería en función de criterios judiciales y policiales para garantizar las órdenes de alejamiento impuestas tales como la orografía del terreno, densidad de edificación, las dimensiones de la localidad donde residan víctima y agresor y la distancia desde la víctima al puesto de guardia más próximo para evitar “falsos positivo^’.
c. Visualizar mensajes escritos o gráficos en pantalla de ambas pulseras y la intercomunicación oral y bidireccional entre víctima/agresor e instituciones policiales.
d. La pulsera del agresor podrá configurarse para que envíe un mensaje a la víctima y a la institución policial de haber subsanado la incidencia mediante mensaje tipo SMS o similar, si por alguna circunstancia se quedara sin comunicación momentánea, para restablecer la normalidad (batería, cobertura, etc.) para la tranquilidad de la víctima.
e. El sistema de la invención está no solo relacionado con el de seguridad en domicilio, sino que está integrado con él, dotando así a la víctima de total seguridad, por constar con medidas de disuasión y alarmas propias, capaces de abortar cualquier intento de agresión dentro del domicilio. Por lo cual, se puede considerar como domicilio, un lugar seguro para la víctima.
f. La pulsera sobre el agresor dispondrá de la posibilidad de realizar descargas eléctricas de para su disuasión, cuando se invade el perímetro de seguridad respecto a la víctima aplicada desde el centro de control policial como medidas de disuasión en casos extremos.

Claims (8)

REIVINDICACIONES
1. - Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género, caracterizado por que está constituido por al menos un equipo robotizado con una estructura basada en vehículos tipo drones, aéreos o terrestres, en los que se ha incorporado:
- un procesador avanzado en el que se ha implementado un software que realiza las funciones de observación de un recinto a vigilar, localización y determinación de un posible intruso, disuasión de dicho intruso cuando sobrepasa un perímetro de control, y control de los movimientos del equipo, empleando dicho software rutinas de inteligencia artificial en la toma de decisiones;
- una serie de interfaces de entrada, conectados a sensores, cámaras, micrófonos y otros dispositivos de identificación, a través de cuyas señales el software implementado en el procesador avanzado del equipo determina la presencia de un posible intruso, así como la existencia de una situación de riesgo, o de alarma, por parte del posible transgresor;
- una serie de interfaces de salida, conectados a proyectores, altavoces, láser, u otros dispositivos de iluminación y/o reproducción de sonido y/o imágenes, adecuadas para ser empleados en la disuasión del intruso; así como para la activación de un dispositivo de disparo, de disuasión y protección; controlados ambos de forma manual, a través de una conexión con una consola central, o de forma autónoma por el software del sistema;
- unos medios de comunicaciones de corto alcance, que capturan y analiza las señales procedentes de sensores, micrófonos, cámaras, o dispositivos de identificación, así como unos medios de comunicaciones internos entre los elementos del equipo robotizado, que permiten la resolución de cualquier posible incidente a resolver en tiempo real.
2. - Sistema, según la reivindicación 1, caracterizado por que el software implementado en el procesador avanzado de cada equipo recibe de forma constante señales procedentes de los interfaces de entrada y analiza en paralelo los datos obtenidos de los mismos, mediante programas de reconocimientos de imágenes, de video o termográficas, programas de análisis de audio y de reconocimiento de palabras clave y/o palabras prohibidas, programas de análisis de datos de los sensores o de mensajes procedentes de comunicaciones externas, y a partir de las imágenes térmicas, de análisis facial, de tono de voz y los demás datos aportados por dichos programas, el software de inteligencia artificial, determina el comportamiento humano y a por medio de él la existencia de un intruso, de una situación de riesgo, de alarma, por parte del posible transgresor
3. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el software implementado en el procesador avanzado de cada equipo gestiona la recarga inteligente de una batería interna de alimentación de forma autónoma e independiente de intervención humana, a cuyo efecto el equipo dispone de un sistema de carga inductiva que permita la alimentación eléctrica de forma inalámbrica.
4. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que incluye varios equipos robóticos, que trabajan en grupo con referencias sincronizadas y transferencia de información entre unos equipos “esclavos y un equipo “mástef’, de forma que en un entorno combinado de control externo y de control interno, permiten cubrir una mayor área de observación.
5. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el sistema dispone de un puerto de comunicaciones que permite la supervisión remota del mismo, en caso de peligro o falta de datos suficientes, tomando el control del equipo desde un centro de control remoto para, por ejemplo, tomar medidas disuasorias de cualquier tipo ante una posible intrusión.
6. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el software implementado en el procesador avanzado de cada equipo incorpora al menos un sistema de identificación del administrador, para que tenga acceso al interior del sistema, si existe una identificación, y dispone de un blindaje anti-intrusión que, ante un intento de identificación no validada, de alguien no autorizado, procede a ejercer una acción de disuasión y al bloqueo y auto borrado de datos sensibles.
7. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que, particularmente cuando se aplica a prevenir casos de violencia de género, los sensores, cámaras, micrófonos y otros dispositivos de identificación, conectados a los interfaces de entrada, se complementan con una pulsera (8), colocada en la víctima, que incluye:
- detectores de diversos parámetros corporales como son el ritmo cardíaco, intentos de sabotaje, perdida de comunicación o cobertura y otros opcionales;
- dispone de un sistema de recepción de alarmas propio e independiente, que puede ser conectado a dispositivos móviles y a otros avisadores externos; - dispone de un sistema de recepción de datos de localización GPS en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor;
- posee un transmisor de radiofrecuencia y de un avisador de mensajes, con el equipo robotizado que conforma el sistema, que se activará si la pulsera de la víctima se encuentra dentro del entorno protegido del domicilio.
8.- Sistema, según cualquiera de la reivindicación 7, caracterizado por que la pulsera (8) de la víctima se complementa con una segunda pulsera (7) colocada en el agresor, que incluye:
- detectores de diversos parámetros corporales como son el ritmo cardíaco, intentos de sabotaje, perdida de comunicación o cobertura y otros opcionales;
- dispone de un sistema de recepción de alarmas propio e independiente, que puede ser conectado a dispositivos móviles y a otros avisadores externos; - dispone de un sistema de recepción de datos de localización GPS en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor;
- posee un transmisor de radiofrecuencia y de un avisador de mensajes; y - dispone de un mecanismo de descarga eléctrica integrada que puede producir en el agresor aturdimiento y cierto nivel de dolo.
ES201730335A 2017-03-15 2017-03-15 Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género. Active ES2686086B1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES201730335A ES2686086B1 (es) 2017-03-15 2017-03-15 Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.
PCT/ES2018/070195 WO2018167349A2 (es) 2017-03-15 2018-03-15 Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201730335A ES2686086B1 (es) 2017-03-15 2017-03-15 Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.

Publications (3)

Publication Number Publication Date
ES2686086A2 ES2686086A2 (es) 2018-10-16
ES2686086R2 ES2686086R2 (es) 2018-11-26
ES2686086B1 true ES2686086B1 (es) 2019-09-04

Family

ID=63523377

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201730335A Active ES2686086B1 (es) 2017-03-15 2017-03-15 Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.

Country Status (2)

Country Link
ES (1) ES2686086B1 (es)
WO (1) WO2018167349A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3731203B1 (en) 2019-04-24 2023-05-31 Carrier Corporation Alarm system
ES2809048A1 (es) * 2019-09-02 2021-03-02 Univ Malaga Sistema y procedimiento de control de accesos a un recinto
ES2812998A1 (es) * 2019-09-18 2021-03-18 Vlv Disenos Ind S L Sistema de control de accesos a torres eolicas

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5731757A (en) * 1996-08-19 1998-03-24 Pro Tech Monitoring, Inc. Portable tracking apparatus for continuous position determination of criminal offenders and victims
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US9633547B2 (en) * 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US9494936B2 (en) * 2015-03-12 2016-11-15 Alarm.Com Incorporated Robotic assistance in security monitoring
US9589448B1 (en) * 2015-12-08 2017-03-07 Micro Apps Group Inventions, LLC Autonomous safety and security device on an unmanned platform under command and control of a cellular phone

Also Published As

Publication number Publication date
ES2686086A2 (es) 2018-10-16
WO2018167349A3 (es) 2018-11-15
WO2018167349A2 (es) 2018-09-20
ES2686086R2 (es) 2018-11-26

Similar Documents

Publication Publication Date Title
US11645904B2 (en) Drone-augmented emergency response services
ES2656490T3 (es) Sistema de seguridad, vigilancia de hogar, oficina utilizando micro drones y cámaras IP
ES2773442T3 (es) Método de defensa y rechazo
US9589448B1 (en) Autonomous safety and security device on an unmanned platform under command and control of a cellular phone
US10249177B2 (en) Response system and method
US10930129B2 (en) Self-propelled monitoring device
US11074804B2 (en) Wearable personal security devices and systems
US11029127B2 (en) Public safety smart belt
US20230070772A1 (en) Active threat tracking and response
ES2686086B1 (es) Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.
US20210070441A1 (en) Autonomous Virtual Wall
US10716052B2 (en) Proximity-based communication system applied to earthquake detection
US12073701B2 (en) Public safety smart belt
KR102499410B1 (ko) 무인 경비를 위한 스마트 알림 시스템 및 그 방법
US20220122391A1 (en) Security surveillance and entry management system
RU2326444C2 (ru) Устройство защиты объекта
US11900778B1 (en) System for improving safety in schools
JP7083488B2 (ja) 携帯不審者判断装置及び不審者判断方法
US20240062636A1 (en) System and method for identifying a weapon, and tracking and generating an alert in response to the weapon identification
Bhati et al. Control Strategy Based on Vision for Security in Communication Systems
ES1215334U (es) Dron autónomo con sistema de seguimiento de individuos conectado a sistema de alarma
Wallace Optimize Perimeter Defense for Utility Security
TR201816489A2 (tr) Kentsel bölgede ki̇şi̇sel saldiriya karşi güvenli̇k si̇stemi̇

Legal Events

Date Code Title Description
FA2A Application withdrawn

Effective date: 20180706

BA2A Patent application published

Ref document number: 2686086

Country of ref document: ES

Kind code of ref document: A2

Effective date: 20181016

EC2A Search report published

Ref document number: 2686086

Country of ref document: ES

Kind code of ref document: R2

Effective date: 20181119

FG2A Definitive protection

Ref document number: 2686086

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20190904