ES2687818T3 - Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red - Google Patents

Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red Download PDF

Info

Publication number
ES2687818T3
ES2687818T3 ES15200615.1T ES15200615T ES2687818T3 ES 2687818 T3 ES2687818 T3 ES 2687818T3 ES 15200615 T ES15200615 T ES 15200615T ES 2687818 T3 ES2687818 T3 ES 2687818T3
Authority
ES
Spain
Prior art keywords
wireless
security system
configuration device
beacon
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15200615.1T
Other languages
English (en)
Inventor
Sandeep Suresh
Vishnu Beema
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2687818T3 publication Critical patent/ES2687818T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2827Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento, que comprende: transmitir, mediante un panel de control (26) de un sistema de seguridad (12), una baliza a través de un punto de acceso inalámbrico situado dentro de un área protegida, donde el sistema de seguridad incluye una pluralidad de sensores inalámbricos (18, 20) que detectan amenazas dentro del área protegida; proporcionar un dispositivo de configuración inalámbrico portátil (30) en una ubicación geográfica cercana al punto de acceso inalámbrico; leer, mediante el dispositivo de configuración inalámbrico portátil, al menos un identificador único del sistema de seguridad a partir de la baliza recibida a través del punto de acceso inalámbrico; llevar el dispositivo de configuración inalámbrico portátil a una ubicación geográfica cercana a un primer sensor inalámbrico de la pluralidad de sensores inalámbricos y activar el primer sensor inalámbrico; leer, mediante el primer sensor inalámbrico activado, el identificador único del sistema de seguridad a partir del dispositivo de configuración inalámbrico portátil; y hacer que el primer sensor inalámbrico activado se registre automáticamente con el panel de control por medio del punto de acceso inalámbrico en función del identificador único leído a partir de una baliza de baja potencia retransmitida por el dispositivo de configuración inalámbrico portátil.

Description

5
10
15
20
25
30
35
40
45
50
55
60
DESCRIPCIÓN
Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red
Campo
Esta solicitud se refiere a sistemas de seguridad y, más en particular, a la configuración de sistemas de seguridad. Antecedentes
Se conocen sistemas para proteger a las personas y bienes dentro de áreas protegidas. Tales sistemas están basados, normalmente, en el uso de uno o más sensores que detectan amenazas en el área protegida.
Las amenazas a las persones y bienes pueden deberse a varios motivos diferentes. Por ejemplo, un incendio puede matar o herir a los ocupantes que hayan quedado atrapados por el fuego en su hogar. Asimismo, el monóxido de carbono de un incendio puede matar a las personas mientras duermen.
Como alternativa, un intruso no autorizado, tal como un ladrón, puede suponer una amenaza para los bienes en un área protegida. Se sabe que los intrusos hieren o matan a las personas que viven en esa área.
En el caso de los intrusos, pueden colocarse y usarse sensores en diferentes áreas según los diferentes usos del espacio protegido. Por ejemplo, si hay personas presentes en algunos tramos de un día normal y no en otros momentos, entonces algunos sensores pueden colocarse a lo largo de la periferia del espacio para ofrecer protección cuando el espacio está ocupado, mientras sensores adicionales pueden colocarse y usarse en el interior del espacio cuando el espacio no está ocupado.
En la mayoría de casos, los detectores de amenazas están conectados a un panel de control local. En caso de una amenaza detectada a través de uno de los sensores, el panel de control puede hacer sonar una alarma local audible. El panel de control también puede enviar una señal a una estación de supervisión central.
El documento de patente número US2013/242840A1 describe un procedimiento para determinar un canal operativo c_op de una red de comunicaciones que comprende al menos dos posibles proxys para que un dispositivo de energía limitada se una a la red, y un conjunto C de canales de radio, donde un dispositivo de energía limitada va a unirse a la red, comprendiendo el procedimiento las siguientes etapas. El dispositivo de energía limitada transmite un primer mensaje de baliza en un primer canal succ(m-1)(c) mediante radiodifusión MAC, donde c pertenece al conjunto C, y pasa al modo de recepción en el canal listen(c), donde succ y listen es una función aritmética, de C a C, y m es un entero positivo; los proxys reciben el mensaje de baliza enviado en el canal succ(m-1)(c); el dispositivo maestro temporal conmuta su recepción de radio al canal succm(c); el dispositivo de energía limitada transmite un segundo mensaje de baliza en un segundo canal succ(c) y pasa al modo de recepción en el canal listen(succm(c)). Tras la recepción de la segunda baliza, el dispositivo maestro temporal transmite una respuesta en un canal listen listen(succm(c)), 20. El dispositivo de energía limitada recibe la respuesta de baliza en un canal listen listen (succm(c)), determinando que c=c_op.
Aunque el sistema de seguridad funciona bien, algunas veces resulta difícil de configurar y usar, especialmente cuando hay un gran número de sensores y diferentes niveles de seguridad. Por consiguiente, existe la necesidad de mejores procedimientos para acelerar tales procesos.
La presente invención en sus diversos aspectos se describe en las reivindicaciones adjuntas.
Breve descripción de los dibujos
La Fig. 1 ilustra un diagrama de bloques de un sistema de seguridad según el presente documento.
Descripción detallada
Aunque las formas de realización dadas a conocer pueden adoptar muchas formas diferentes, formas de realización específicas de las mismas se muestran en los dibujos y se describirán en detalle en el presente documento teniendo en cuenta que la presente divulgación se considera como una ejemplificación de los principios de las mismas, así como el mejor modo de poner en práctica las mismas, y no pretende limitar la solicitud o las reivindicaciones a la forma de realización específica ilustrada.
La FIG. 1 es un diagrama de bloques de una red 10, formada por una pluralidad de sistemas de seguridad, mostrada de manera genérica según una forma de realización ilustrada. En la red de sistemas de seguridad hay una pluralidad de sistemas de seguridad 12, 14 respectivos. Cada uno de los respectivos sistemas de seguridad incluye una
5
10
15
20
25
30
35
40
45
50
55
60
65
pluralidad de dispositivos de sensores inalámbricos 18, 20 que detectan amenazas en un área geográfica protegida 22, 24 respectiva del sistema.
Los sensores pueden estar estructurados para detectar cualquiera de diversos tipos de amenazas diferentes. Por ejemplo, algunos de los sensores pueden ser interruptores de final de carrera situados en las puertas y ventanas de cada una de las áreas protegidas y destinadas a detectar la entrada de intrusos en el área protegida. Asimismo, algunos de los sensores pueden ser sensores infrarrojos pasivos (PIR) que detectan intrusos en el interior de uno o más de los espacios. Como alternativa, los sensores pueden estar basados en el uso de un circuito cerrado de televisión (CCTV) con capacidades de detección de movimiento.
Como alternativa, los sensores pueden estar estructurados para detectar amenazas medioambientales. Por ejemplo, al menos algunos de los sensores pueden ser detectores de humo o de incendios. Como alternativa, algunos de los sensores pueden ser detectores de gas (por ejemplo, monóxido de carbono, gas natural, etc.).
Un panel de control 26 asociado a cada una de las áreas protegidas puede supervisar cada uno de los sensores en el área para detectar amenazas. Tras detectar una amenaza, el panel de control puede componer y enviar un mensaje de alarma a una estación de supervisión central 28. El mensaje de alarma puede incluir un identificador del tipo de sensor (por ejemplo, intrusión, incendio, etc.), un identificador del área protegida (por ejemplo, número de cuenta, dirección, etc.), un identificador de la ubicación del sensor dentro del área protegida y un instante de tiempo. La estación de supervisión central puede responder pidiendo la ayuda apropiada (por ejemplo, policía, bomberos, etc.).
La red de sistemas de seguridad también puede incluir un dispositivo de configuración portátil inalámbrico 30. El dispositivo de configuración puede usarse para establecer una conexión entre cada uno de los sensores y un panel de control correspondiente.
Cada uno de los sensores, de los paneles de control y el dispositivo de configuración está dotado de una pluralidad de aparatos de procesamiento (procesadores) 32, 34, donde cada uno funciona bajo el control de uno o más programas informáticos 36, 38 cargados a partir de un medio legible por ordenador no transitorio (memoria) 40. Tal y como se usa en el presente documento, la referencia a una etapa llevada a cabo por un programa informático es también una referencia al procesador que ejecutó esa etapa del programa.
Cada uno de los paneles de control, de los sensores y el dispositivo de configuración puede estar dotado de un transceptor de radiofrecuencia (RF) 32. Tras el arranque de los respectivos sistemas de seguridad, el transceptor del panel de control puede transmitir periódicamente una baliza que identifica el panel de control y el sistema de seguridad asociado. El transceptor de RF del panel de control puede ser un punto de acceso inalámbrico que funciona según el protocolo IEEE802.15.
Tras la activación de cada uno de los sensores, el sensor explora un espectro de frecuencia predeterminado para la baliza desde el panel de control más cercano. Tras detectar una baliza, un procesador del sensor mide la intensidad de señal de la baliza y guarda en memoria el contenido de información de la baliza. Después de un periodo de tiempo predeterminado, el sensor selecciona la baliza con la señal más potente y envía un mensaje de registro al panel de control que envió la baliza. El panel de control y el sensor proceden entonces a establecer una conexión protegida entre el sensor y el panel de control.
En algunos casos, un sensor puede no ser capaz de detectar ningún panel de control cercano. En este caso, un sensor cercano puede reenviar señales hacia y desde el panel de control como parte de una red en malla.
En cada una de las áreas protegidas también puede haber una interfaz de usuario 34 respectiva. La interfaz de usuario puede incluir un dispositivo de visualización 36 y un teclado 38.
La interfaz de usuario puede usarse por una persona autorizada (usuario) para controlar los sistemas de seguridad respectivos. Con el fin de habilitar un sistema de seguridad, el usuario puede introducir un número de identificación personal (PIN) y pulsar una tecla de función (por ejemplo, habilitar, inhabilitar, habilitar parcialmente, etc.).
Un procesador de estados del panel de control puede supervisar la interfaz de usuario para detectar instrucciones del usuario. T ras la introducción del comando de habilitación, un procesador de supervisión del sistema de seguridad puede suponer el estado habilitado. En este estado, el sistema de seguridad puede supervisar todos los sensores y notificar cualquier activación de sensor a la estación de supervisión central. En el estado habilitado parcial, el procesador de supervisión solo puede supervisar los sensores situados a lo largo de la periferia del área protegida. En el estado inhabilitado, el procesador de supervisión solo puede supervisar sensores medioambientales.
En general, la configuración de la red de sistemas de seguridad mostrada en la FIG. 1 puede ser muy complicada y muy lenta. Por ejemplo, cuando un sensor explora paneles de control cercanos, el sensor puede no encontrar el panel de control apropiado. Cuando esto sucede, el sensor puede conectarse a un panel de control de un sistema de
5
10
15
20
25
30
35
40
45
50
55
60
65
seguridad diferente y dentro de un área protegida diferente. Esto puede crear mucha confusión y puede ser muy lento de identificar y corregir.
Para resolver este problema, el dispositivo de configuración puede usarse para ayudar a los sensores a identificar el panel de control correcto. A este respecto, el dispositivo de configuración puede ser usado por una persona encargada de configurar cada sistema de seguridad.
En una forma de realización ilustrada, el dispositivo de configuración puede estar basado en el uso de un teléfono inteligente llevado por la persona encargada de la configuración. En este ejemplo, el teléfono inteligente puede incluir un adaptador (dongle) NXP conectado a un puerto USB del teléfono inteligente. Un programa de configuración que se ejecuta en el teléfono inteligente permite que el teléfono inteligente interactúe con los paneles de control y los sensores. El adaptador NXP permite que el teléfono inteligente se comunique con el panel de control y con sensores a través de canales de RF que, de otro modo, no estarían disponibles a través del teléfono inteligente.
En formas de realización alternativas, el dispositivo de configuración puede ser un RF6FOB o RF6Pendant que funciona según el formato IEEE802.15 y llevado en el bolsillo de la persona encargada de la configuración. Como alternativa, la funcionalidad del dispositivo de configuración puede incorporarse en un reloj de Apple o un dispositivo Android fabricado por Samsung para permitir una funcionalidad de registro acelerada.
En general, la persona encargada de la configuración puede llevar el dispositivo de configuración a una ubicación geográfica próxima al panel de control con el fin de obtener las características del panel de control apropiado. Después, el dispositivo de configuración se lleva a una ubicación geográfica cercana a cada uno de los sensores para que el sensor obtenga las características del panel de control correspondiente.
La configuración de los sensores puede producirse automáticamente en función de información recibida por cada uno de los sensores desde el dispositivo de configuración. En una primera etapa, la persona encargada de la configuración puede empezar con el panel de control. La persona encargada de la configuración puede activar el panel de control a través de la interfaz de usuario. El panel de control puede empezar inmediatamente a transmitir una baliza.
El panel de control puede incluir una aplicación RF6 (RF6AP) que se ejecuta en un procesador del panel de control que envía una baliza de RF a intervalos regulares. Las balizas pueden transmitirse a un nivel de potencia relativamente alto (por ejemplo, +20 dBM). Los datos útiles de la baliza pueden incluir un identificador de un número de canal para el registro, un PAN-ID, un MAC-ID y otros parámetros del panel de control.
Después, la persona (que lleva el dispositivo de configuración) proporciona datos de entrada para hacer que la misma u otra aplicación RF6 (que se ejecuta en el dispositivo de configuración o, en algunos casos, el dispositivo de configuración y el panel de control) pase un modo de registro. La parte de la aplicación RF6 que se ejecuta en un procesador del dispositivo de configuración llevado por la persona puede denominarse RF6Wear. La RF6Wear lleva a cabo una exploración pasiva en todos los canales usados por el panel de control para localizar la baliza del panel de control cercano. La RF6Wear identifica y elige el canal RF6AP usado por el panel de control cercano basándose en un valor de identificador de calidad de enlace (LQI). Después, la RF6Wear lee el número de canal, el PAN-ID, el MAC-ID y otros parámetros RF6AP a partir de los datos útiles de baliza. Los valores se guardan en una memoria del dispositivo de configuración.
La persona encarga de la configuración puede desplazarse entonces individualmente a la ubicación geográfica de cada uno de los sensores asociados al panel de control. En este momento, la RF6Wear envía periódicamente balizas de baja potencia (por ejemplo, de -70 dBm a -110 dBm) en un canal seleccionado (por ejemplo, el canal 26). Los datos útiles de baliza de baja potencia pueden contener el MAC-ID, el número de canal del registro y el PAN-ID del panel de control parental correspondiente.
La baliza del dispositivo de configuración solo es escuchada por el sensor cercano debido a su proximidad con el dispositivo de configuración. Por consiguiente, la señal de baliza del dispositivo de configuración se bloqueará y no será escuchada por ningún sensor vecino.
A medida que la persona encargada de la configuración se acerca a cada sensor, la persona habilita o activa de otro modo el sensor. Una vez activado, el sensor puede explorar de manera pasiva solamente el canal seleccionado (por ejemplo, el canal 26). Debido a la proximidad del dispositivo de configuración, el sensor detecta y selecciona la baliza del dispositivo de configuración (por ejemplo, basándose en el LQI). Una vez seleccionada, la baliza se descodifica para recuperar el número de canal para el registro, el PAN-ID, el MAC-ID y, posiblemente, otros parámetros RF6AP del panel de control primario a partir de los datos útiles de la baliza, y guarda los valores en la memoria del sensor.
El sensor reconoce que la baliza procede del dispositivo de configuración basándose en la dirección de origen de la baliza. El sensor, a su vez, activa un programa de registro que modifica su comportamiento para registrarse con un
5
10
15
20
25
30
35
40
45
50
panel de control que puede no tener la señal más intensa. Esto es importante en casos en los que el sensor está ubicado en un área 40 que puede estar más cerca de un panel de control vecino.
Basándose en la información primaria recibida desde el dispositivo de configuración, el sensor envía una solicitud de asociación en el canal específico, con el PAN-ID y el MAC-ID específicos recuperados de la baliza del dispositivo de configuración. El panel de control primario correspondiente puede recibir la solicitud de asociación y configurar un canal que conecte el sensor con el panel de control primario en función de esta información. Esto puede conseguirse a través de una conexión directa entre el panel y el sensor, o indirectamente por medio de otros sensores a través una conexión en malla.
En general, el sistema incorpora un procedimiento que incluye transmitir, mediante un sistema de seguridad, una baliza a través de un punto de acceso inalámbrico situado en un área protegida, presentando el sistema de seguridad una pluralidad de sensores inalámbricos para detectar amenazas en el área protegida; proporcionar un dispositivo de configuración inalámbrico portátil en una ubicación geográfica cercana al punto de acceso inalámbrico; leer, mediante el dispositivo de configuración, al menos un identificador único del sistema de seguridad a partir de la baliza recibida a través del punto de acceso; llevar el dispositivo de configuración a una ubicación geográfica cercana a uno de la pluralidad de sensores inalámbricos y activar el sensor inalámbrico; leer, mediante el sensor activado, el identificador único del sistema de seguridad a partir del dispositivo de configuración y hacer que el sensor activado se registre automáticamente en el sistema de seguridad a través del punto de acceso en función del identificador único leído del dispositivo de configuración portátil.
Como alternativa, el sistema incluye un sistema de seguridad que presenta una pluralidad de sensores inalámbricos para detectar amenazas dentro del área protegida, un transceptor acoplado a un panel de control del sistema de seguridad que transmite una baliza dentro de un área geográfica protegida, un dispositivo de configuración inalámbrico portátil situado en el área protegida que es transportado entre el transceptor del sistema de seguridad y cada uno de la pluralidad de sensores inalámbricos, que lee un identificador único del sistema de seguridad a partir de la baliza del panel de control y que retransmite una baliza de baja potencia que contiene el identificador único para el beneficio de cada uno de la pluralidad de sensores inalámbricos y un procesador programado en cada uno de la pluralidad de sensores inalámbricos que lee un identificador único del sistema de seguridad a partir de la baliza de baja potencia del dispositivo de configuración y que registra automáticamente el sensor inalámbrico en el sistema de seguridad a través del transceptor del panel de control basándose en el identificador único leído del dispositivo de configuración portátil.
Como alternativa, el sistema incluye un sistema de seguridad que presenta una pluralidad de sensores inalámbricos para detectar amenazas dentro del área protegida, un transceptor acoplado a un panel de control del sistema de seguridad que transmite una baliza dentro de un área geográfica protegida, un dispositivo de configuración inalámbrico portátil situado en el área protegida que es transportado entre el transceptor del sistema de seguridad y cada uno de la pluralidad de sensores inalámbricos, que lee un identificador único del sistema de seguridad a partir de la baliza del panel de control y que retransmite una baliza de baja potencia que contiene el identificador único para el beneficio de cada uno de la pluralidad de sensores inalámbricos y un procesador programado en cada uno de la pluralidad de sensores inalámbricos que lee un identificador único del sistema de seguridad a partir de la baliza de baja potencia del dispositivo de configuración y que registra automáticamente el sensor inalámbrico en el sistema de seguridad a través del transceptor del panel de control basándose en el identificador único leído del dispositivo de configuración portátil.
A partir de lo anterior, debe observarse que pueden llevarse a cabo numerosas variaciones y modificaciones sin apartarse del alcance y el espíritu de la invención. Debe entenderse que no se pretende inferir ninguna limitación con respecto al aparato específico ilustrado en el presente documento. Evidentemente, se pretende cubrir mediante las reivindicaciones adjuntas todas las modificaciones que estén dentro del alance de las reivindicaciones. Además, los flujos lógicos ilustrados en las figuras no requieren el orden particular mostrado, o un orden secuencial, para conseguir resultados deseables. Otras etapas pueden proporcionarse en, o etapas pueden eliminarse de, los flujos descritos, y otros componentes pueden añadirse a, o eliminarse de, las formas de realización descritas.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un procedimiento, que comprende:
    transmitir, mediante un panel de control (26) de un sistema de seguridad (12), una baliza a través de un punto de acceso inalámbrico situado dentro de un área protegida, donde el sistema de seguridad incluye una pluralidad de sensores inalámbricos (18, 20) que detectan amenazas dentro del área protegida; proporcionar un dispositivo de configuración inalámbrico portátil (30) en una ubicación geográfica cercana al punto de acceso inalámbrico;
    leer, mediante el dispositivo de configuración inalámbrico portátil, al menos un identificador único del sistema de seguridad a partir de la baliza recibida a través del punto de acceso inalámbrico;
    llevar el dispositivo de configuración inalámbrico portátil a una ubicación geográfica cercana a un primer sensor inalámbrico de la pluralidad de sensores inalámbricos y activar el primer sensor inalámbrico; leer, mediante el primer sensor inalámbrico activado, el identificador único del sistema de seguridad a partir del dispositivo de configuración inalámbrico portátil; y
    hacer que el primer sensor inalámbrico activado se registre automáticamente con el panel de control por medio del punto de acceso inalámbrico en función del identificador único leído a partir de una baliza de baja potencia retransmitida por el dispositivo de configuración inalámbrico portátil.
  2. 2. El procedimiento según la reivindicación 1, en el que el identificador único leído por el dispositivo de configuración inalámbrico portátil a partir de la baliza comprende un número de canal usado por la pluralidad de sensores inalámbricos para el registro con el panel de control.
  3. 3. El procedimiento según la reivindicación 1, en el que el identificador único comprende un PAN-ID y un MAC-ID del sistema de seguridad.
  4. 4. El procedimiento según la reivindicación 1, que comprende además que el dispositivo de configuración inalámbrico portátil transmita una baliza de baja potencia similar a la baliza transmitida por el panel de control a través del punto de acceso inalámbrico.
  5. 5. El procedimiento según la reivindicación 4, que comprende además que un segundo sensor inalámbrico de la pluralidad de sensores inalámbricos detecte preferentemente la baliza de baja potencia del dispositivo de configuración inalámbrico portátil y guarde el identificador único del dispositivo de configuración inalámbrico portátil en una memoria del segundo sensor inalámbrico.
  6. 6. El procedimiento según la reivindicación 1, que comprende además que cada uno de la pluralidad de sensores inalámbricos explore un espectro de frecuencia predeterminado para la baliza a partir del punto de acceso inalámbrico.
  7. 7. Un sistema de seguridad (12), que comprende:
    un panel de control (26) configurado para transmitir una baliza dentro de un área protegida, donde el sistema de seguridad incluye una pluralidad de sensores inalámbricos (18, 20) que detectan amenazas dentro del área protegida;
    un dispositivo de configuración inalámbrico portátil (30) situado en el área protegida, configurado para leer un identificador único del sistema de seguridad a partir de la baliza y para retransmitir una baliza de baja potencia que contiene el identificador único; y
    un primer sensor de la pluralidad de sensores configurado para leer el identificador único del sistema de seguridad a partir de la baliza de baja potencia del dispositivo de configuración inalámbrico portátil y para registrarse automáticamente con el panel de control a través de un punto de acceso en función del identificador único leído del dispositivo de configuración inalámbrico portátil.
  8. 8. El sistema de seguridad según la reivindicación 7, en el que el punto de acceso está situado dentro del área protegida que funciona según el protocolo IEEE802.15.
  9. 9. El sistema de seguridad según la reivindicación 7, en el que el dispositivo de configuración inalámbrico portátil comprende además un teléfono inteligente.
  10. 10. El sistema de seguridad según la reivindicación 8, en que el teléfono inteligente comprende además un adaptador que funciona según el protocolo IEEE802.15.
  11. 11. El sistema de seguridad según la reivindicación 8, que comprende además un procesador programado del dispositivo de configuración inalámbrico portátil configurado para detectar el punto de acceso en función de un identificador de calidad de enlace y para guardar el identificador único en una memoria del dispositivo de configuración inalámbrico portátil.
  12. 12. El sistema de seguridad según la reivindicación 11, en el que el identificador único leído por el dispositivo de configuración inalámbrico portátil a partir de la baliza comprende además un número de canal usado por la pluralidad de sensores inalámbricos para el registro con el panel de control.
    5 13. El sistema de seguridad según la reivindicación 11, en el que el identificador único comprende un PAN-ID y un
    MAC-ID del sistema de seguridad.
  13. 14. El sistema de seguridad según la reivindicación 7, que comprende además un procesador programado en cada sensor de la pluralidad de sensores inalámbricos configurado para detectar preferentemente la baliza de baja
    10 potencia del dispositivo de configuración inalámbrico portátil y guardar el identificador único del dispositivo de configuración inalámbrico portátil en una memoria de un sensor respectivo de la pluralidad de sensores inalámbricos.
  14. 15. El sistema de seguridad según la reivindicación 7, que comprende además que cada uno de la pluralidad de 15 sensores inalámbricos explore un espectro de frecuencia predeterminado para la baliza a partir del punto de acceso
    del sistema de seguridad.
ES15200615.1T 2014-12-31 2015-12-16 Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red Active ES2687818T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201414587194 2014-12-31
US14/587,194 US9942628B2 (en) 2014-12-31 2014-12-31 Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network

Publications (1)

Publication Number Publication Date
ES2687818T3 true ES2687818T3 (es) 2018-10-29

Family

ID=55070703

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15200615.1T Active ES2687818T3 (es) 2014-12-31 2015-12-16 Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red

Country Status (5)

Country Link
US (1) US9942628B2 (es)
EP (1) EP3041274B1 (es)
CN (1) CN105743748A (es)
CA (1) CA2914720A1 (es)
ES (1) ES2687818T3 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9848280B2 (en) * 2015-09-03 2017-12-19 Civionics, Inc. Wireless sensor module
US9888371B1 (en) * 2015-11-13 2018-02-06 State Farm Mutual Automobile Insurance Company Portable home and hotel security system
EP3545374A4 (en) * 2016-11-23 2019-12-18 Alarm.com Incorporated DETECTION OF AUTHORIZED USER PRESENCE AND HANDLING OF UN AUTHENTICATED MONITORING SYSTEM COMMANDS
US10026303B1 (en) * 2016-12-28 2018-07-17 Nortek Security & Control Llc System and method for configuring a security system using near-field communication
JP6604341B2 (ja) * 2017-02-06 2019-11-13 横河電機株式会社 センサの登録方法、センサの登録システム及び中継装置
US10716162B2 (en) * 2018-12-04 2020-07-14 Landis+Gyr Innovations, Inc. Reconstructing a personal area network or system after a failure in the network or system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259249A (zh) * 1997-06-02 2000-07-05 摩托罗拉公司 能力可访问网络中的装置之间的连接授权方法
US7019639B2 (en) * 2003-02-03 2006-03-28 Ingrid, Inc. RFID based security network
CN1930572A (zh) * 2004-03-15 2007-03-14 西门子医疗健康服务公司 移动病人监护系统
US7426190B2 (en) * 2005-09-30 2008-09-16 Robert Bosch Gmbh System and method for a communication protocol for wireless sensor systems including systems with high priority asynchronous message and low priority synchronous message
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
ES2668216T3 (es) * 2010-11-26 2018-05-17 Philips Lighting Holding B.V. Método para determinar un canal operacional en una red de comunicación, dispositivo restringido en energía y dispositivo intermediario
WO2012148115A2 (ko) * 2011-04-25 2012-11-01 고려대학교 산학협력단 센서 네트워크를 위한 기간망을 제어하는 장치 및 그 방법
WO2012151351A1 (en) * 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
CN104041098A (zh) * 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
CN102901571B (zh) * 2012-10-10 2015-05-06 广西师范大学 一种基于注册机制的多点测温控制系统
US8792645B2 (en) * 2012-12-18 2014-07-29 Honeywell International Inc. Authentication and data security for wireless networks
US9716530B2 (en) * 2013-01-07 2017-07-25 Samsung Electronics Co., Ltd. Home automation using near field communication
WO2014185839A1 (en) 2013-05-16 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Coordinator and device in a radio communication network
US20160165405A1 (en) * 2014-12-09 2016-06-09 Kenneth F. Shinozuka Devices and methods for indoor geolocation

Also Published As

Publication number Publication date
US20160192040A1 (en) 2016-06-30
US9942628B2 (en) 2018-04-10
CA2914720A1 (en) 2016-06-30
CN105743748A (zh) 2016-07-06
EP3041274A1 (en) 2016-07-06
EP3041274B1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
ES2687818T3 (es) Aparato y procedimiento basado en tecnología portátil para la inscripción acelerada de sensores inalámbricos paralelos en su propia red
ES2866350T3 (es) Solución de red de sensores de plataforma inalámbrica one-go-all-go habilitada para IoT para sistemas de seguridad domésticos conectados
ES2726904T3 (es) Protocolo de sensores inalámbricos multidisciplinarios basado en 6LOWPAN para sistemas de seguridad domésticos conectados
ES2682819T3 (es) Sistemas de generación automática de informes de datos de pronóstico procedentes de sensores inalámbricos conectados en malla en una nube informática
US9524594B2 (en) Mobile access control system and method
ES2720474T3 (es) Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil
ES2693573T3 (es) Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE
ES2691959T3 (es) Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN
ES2914680T3 (es) Notificación de armado del sistema basada en la posición de BLE
CN108898815B (zh) 提升医疗设备遥控安全性的方法及控制装置、医疗系统
US20130336130A1 (en) System and Method for Detecting Jamming in Wireless Networks
US20160069851A1 (en) Schema To Reduce RF Traffic and Increase the Network Capacity for Large Wireless Gas Sensor Networks
ES2679795T3 (es) Método de implementación de timbre extendido basado en gps y modo especial de escolta en un panel de seguridad
ES2711793T3 (es) Procedimiento de inscripción de lote rápido para un sensor RF6 en un panel de seguridad
US9798966B2 (en) Systems and methods of smart card based mobile pull stations
He Securing Smart Home Iot Applications Via Wireless Traffic Analysis
JP2021508402A (ja) クラウドベースのコントローラを備えたセキュリティシステム
JP2019053559A (ja) 警備システムの制御装置
JP2015014930A (ja) 検知ユニット、不審者検知ユニットおよび不審者検知システム
KR20150030515A (ko) 통합감시 시스템 및 방법