ES2693573T3 - Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE - Google Patents

Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE Download PDF

Info

Publication number
ES2693573T3
ES2693573T3 ES16192114.3T ES16192114T ES2693573T3 ES 2693573 T3 ES2693573 T3 ES 2693573T3 ES 16192114 T ES16192114 T ES 16192114T ES 2693573 T3 ES2693573 T3 ES 2693573T3
Authority
ES
Spain
Prior art keywords
low power
power wireless
zones
wireless device
geographical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16192114.3T
Other languages
English (en)
Inventor
Satheesh BABU M
Dharmalingam Vediappan
Viswanathan Krishnan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2693573T3 publication Critical patent/ES2693573T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Aparato que comprende: un sistema de automatización de edificios (10) que protege un área geográfica protegida; una pluralidad de zonas geográficas no superpuestas (18, 20, 22, 24) dentro del área geográfica protegida; al menos un dispositivo inalámbrico de baja potencia (46, 48) dentro del área geográfica protegida; una pluralidad de receptores inalámbricos de baja potencia (52) asociados a la pluralidad de zonas geográficas no superpuestas, en el que un receptor respectivo de la pluralidad de receptores inalámbricos de baja potencia detecta el al menos un dispositivo inalámbrico de baja potencia próximo a una zona geográfica de la pluralidad de zonas geográficas no superpuestas, y en el que el receptor respectivo de la pluralidad de receptores inalámbricos de baja potencia determina una distancia del al menos un dispositivo inalámbrico de baja potencia desde la zona geográfica de la pluralidad de zonas geográficas no superpuestas; un controlador de seguridad (26, 30) que activa y desactiva la pluralidad de zonas geográficas no superpuestas en función de la distancia determinada del al menos un dispositivo inalámbrico de baja potencia desde la una zona geográfica de la pluralidad de zonas geográficas no superpuestas; y un procesador (36, 38) que determina una ubicación geográfica del al menos un dispositivo inalámbrico de baja potencia en función de una señal recibida por el receptor respectivo de la pluralidad receptores inalámbricos de baja potencia, en el que el procesador (36, 38) crea una lista de la pluralidad de zonas geográficas no superpuestas para ser desactivadas en función de la ubicación geográfica del al menos un dispositivo inalámbrico de baja potencia.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Sistema de control de intrusion inteligente que utiliza dispositivos portatiles y dispositivos BLE Campo
La presente solicitud se refiere a sistemas de seguridad y mas en concreto a la activacion y desactivacion de tales sistemas.
Antecedentes
Se sabe que los sistemas protegen a personas y bienes dentro de areas protegidas. Estos sistemas generalmente se basan en el uso de uno o mas sensores que detectan amenazas dentro de las areas.
Las amenazas a personas y bienes pueden tener cualquier origen. Por ejemplo, un incendio puede matar o herir a ocupantes que han quedado atrapados por un incendio en una casa. Del mismo modo, el monoxido de carbono de un incendio puede matar a las personas mientras duermen.
Alternativamente, un intruso no autorizado, tal como un ladron, puede representar una amenaza para los bienes dentro del area. Tambien se sabe que los intrusos lesionan o matan a personas que viven dentro del area.
En el caso de intrusos, se pueden colocar sensores en diferentes areas en funcion de los usos respectivos de esas areas. Por ejemplo, si hay personas presentes durante algunas partes de un dia normal y no en otras ocasiones, los sensores se pueden colocar a lo largo de la periferia del espacio para brindar proteccion mientras el espacio este ocupado, mientras que se pueden colocar sensores adicionales en el interior del espacio y utilizarse cuando el espacio no este ocupado.
En la mayoria de los casos, los detectores de amenazas estan conectados a un panel de control local. En caso de que se detecte una amenaza a traves de uno de los sensores, el panel de control puede hacer sonar una alarma sonora local. El panel de control tambien puede enviar una senal a una estacion de control central.
Si bien los sistemas de seguridad convencionales funcionan bien, a veces resulta dificil o incomodo activar y desactivar el sistema durante el desplazamiento a traves de areas con diferentes niveles de seguridad. Por consiguiente, existe la necesidad de mejores metodos y aparatos para activar y/o desactivar tales areas.
El documento US2012019353(A1) describe sistemas y metodos para activar automaticamente sistemas de control, en los que se puede identificar uno o mas parametros asociados a la activacion automatica de un sistema de control. El uno o mas parametros pueden ser identificados por un algoritmo de aprendizaje basado en informacion historica asociada al sistema de control. Se puede determinar si se han cumplido el uno o mas parametros. Si se determina que se han cumplido el uno o mas parametros, el sistema de control puede ser activado automaticamente. En algunas realizaciones, las operaciones anteriores pueden ser realizadas por un sistema que incluye uno o mas ordenadores.
El documento US2014007264(A1) describe un subsistema de reaccion a robos siempre disponible que comprende un lector de comunicaciones de campo cercano, una logica de emparejamiento para identificar un dispositivo NFC como un dispositivo autorizado para activar y desactivar el sistema, una logica de activacion para activar el sistema una vez recibido un comando de activacion y una logica de desactivacion para desactivar el sistema una vez recibido un comando de desactivacion, en el que el comando de activacion y el comando de desactivacion pueden utilizar el dispositivo NFC, y en el que el lector NFC es accionado en una pluralidad de estados de accionamiento, permitiendo la activacion y la desactivacion de la plataforma en la pluralidad de estados de accionamiento.
Sumario de la invencion
La presente invencion proporciona un aparato como el que se reivindica en los dibujos que se acompanan.
Breve descripcion de los dibujos
La figura 1 ilustra un diagrama de bloques de un sistema domotico de acuerdo con la presente invencion.
Descripcion detallada
Si bien las realizaciones que se describen pueden adoptar muchas formas diferentes, las realizaciones especificas de las mismas se muestran en los dibujos y se describen aqui en detalle en el entendimiento de que la presente descripcion debe considerarse como un ejemplo de los principios de esta, asi como el mejor modo de poner en practica la misma, y no pretende limitar la memoria descriptiva o las reivindicaciones a la realizacion especifica ilustrada.
La figura 1 es un diagrama de bloques de un sistema de seguridad 10 mostrado en general de acuerdo con una realizacion ilustrada. Dentro del sistema se incluye una serie de sensores 12, 14 que detectan amenazas dentro de
5
10
15
20
25
30
35
40
45
50
55
un area geografica protegida 16. El area protegida puede dividirse en varias zonas 18, 20, 22, 24, cada una con un nivel de seguridad diferente.
Los sensores pueden incorporarse en cualquiera de varias formas diferentes. Por ejemplo, al menos algunos de los sensores pueden ser interruptores de seguridad conectados a puertas y/o ventanas proporcionando entrada y salida del area protegida o desplazamiento entre las zonas. Otros de los sensores pueden ser sensores infrarrojos pasivos (PIR) colocados en el interior del area o en cada una de sus zonas para detectar intrusos que hayan podido eludir los sensores ubicados a lo largo de la periferia. Aun otros de los sensores pueden ser camaras de television de circuito cerrado (CCTV) con capacidades de deteccion de movimiento para detectar intrusos.
Los sensores pueden ser controlados mediante un panel de control ubicado dentro de una de las zonas (como se muestra en la figura 1) o ubicado de forma remota. Tras la activacion de uno de los sensores, el panel de control puede enviar un mensaje de alarma a una estacion de control central 28. La estacion de control central puede responder llamando a la policia.
El sistema de seguridad puede ser controlado mediante una o mas interfaces de usuario 30 ubicadas cerca de las entradas al area protegida y/o a cada una de sus zonas. En este sentido, un usuario humano autorizado puede introducir un numero de identificacion personal (PIN) y activar una tecla de funcion a traves de un teclado 32 para activar o desactivar el sistema de seguridad o una parte del sistema de seguridad dentro de cualquiera de las zonas. La informacion de estado con respecto a cualquier instruccion introducida se puede mostrar en una pantalla 34.
Por ejemplo, un usuario puede introducir su PIN y una instruccion de desactivacion a traves de una interfaz de usuario para entrar en el area protegida. Una vez dentro, el usuario puede introducir un comando de permanencia de activacion para reactivar los sensores a lo largo del perimetro y para proporcionar deteccion de intrusion mientras el usuario esta dentro del area protegida.
De manera similar, mientras el usuario esta dentro del area protegida con los sensores perimetrales activados, puede elegir moverse desde una zona que tenga un nivel de seguridad mas bajo a una zona que tenga un nivel de seguridad mas alto. En este caso, se le puede solicitar al usuario que vuelva a introducir su PIN y un comando de desactivacion para entrar en el area con el nivel de seguridad mas alto. Al abandonar el area con el nivel de seguridad mas alto y volver a entrar en el area con el nivel de seguridad mas bajo, se le puede solicitar al usuario que vuelva a activar la parte del sistema de seguridad en la zona con el nivel de seguridad mas alto.
Incluidos dentro del panel de control, los sensores y las interfaces de usuario pueden ser circuitos de control que cumplen la funcionalidad descrita en este documento. Los circuitos de control pueden incluir uno o mas aparatos procesadores (procesadores) 36, 38 que funcionan bajo el control de uno o mas programas informaticos 40, 42 cargados desde un medio legible por ordenador no transitorio (memoria) 44. Tal como se usa en este documento, la referencia a una etapa realizada por un programa informatico tambien es una referencia al procesador que ejecuto esa etapa.
En la realizacion ilustrada, el sistema de seguridad (o partes de este) puede desactivarse y/o activarse automaticamente a traves de un dispositivo inalambrico portatil correspondiente 46, 48 llevado por cada uno de una pluralidad de usuarios humanos autorizados. A este respecto, cada uno de los dispositivos portatiles puede incluir un transceptor de radiofrecuencia 50 que transmite una senal de baja potencia (por ejemplo, una senal Bluetooth de baja potencia) que contiene informacion de identificacion. Un receptor o transceptor de radiofrecuencia 52 asociado a cada zona (por ejemplo, ubicado dentro de la interfaz de usuario de la zona) puede detectar al usuario y desactivar automaticamente la zona a medida que el usuario se acerca y volver a activar la parte cuando el usuario abandona el area de la zona.
Los dispositivos portatiles pueden ser cualquier dispositivo (por ejemplo, un telefono inteligente) con capacidad Bluetooth. Un programa de solicitud de acceso ejecutado en un procesador dentro del dispositivo portatil puede transmitir una solicitud de acceso a la interfaz de usuario cuando el usuario se acerca a una entrada a la zona.
Dentro de la interfaz de usuario, un procesador de acceso correspondiente puede transmitir periodicamente una senalizacion en favor de los dispositivos portatiles que esten dentro del area. La senalizacion puede incluir informacion que identifique la senalizacion como procedente del sistema de seguridad. El dispositivo portatil puede detectar la senalizacion, autenticar la fuente de la senalizacion y, en respuesta, transmitir una solicitud de acceso. La solicitud de acceso puede incluir informacion de identificacion del usuario autorizado.
El procesador de acceso dentro de la interfaz de usuario puede detectar la solicitud de acceso y procesarla en consecuencia. Por ejemplo, el procesador o transceptor puede determinar una distancia que separa la interfaz de usuario y el dispositivo portatil a traves de un indicador de intensidad de senal (por ejemplo, indicacion de intensidad de senal recibida (RSSI), un indice de error de bits (BER), etc.). El procesador tambien puede comparar el indicador de intensidad de senal con un valor umbral para detectar que el usuario llega a una distancia predeterminada del borde de la zona.
El procesador de acceso o un procesador asociado dentro del panel de control tambien puede autenticar la informacion de identificacion del usuario. Al autenticar la solicitud de acceso como procedente de un usuario
5
10
15
20
25
30
35
40
45
50
55
autorizado, el procesador de acceso puede desactivar la parte del sistema de seguridad asociada a la interfaz de usuario. El procesador tambien puede activar una cerradura electrica que proporciona acceso fisico al usuario a la zona.
Ademas de la distancia, un procesador de ubicacion del panel de control puede determinar una ubicacion del dispositivo portatil. Por ejemplo, al transmitirse una solicitud de acceso, 2 o mas interfaces de usuario pueden detectar una distancia relativa del dispositivo portatil desde cada interfaz de usuario. Cuando la solicitud es detectada por tres o mas interfaces de usuario, se puede determinar la ubicacion geografica del usuario. Cuando la solicitud es detectada por 2 o mas interfaces de usuario, entonces se puede determinar la direccion de desplazamiento del usuario. Al usar la ubicacion, el procesador de acceso puede volver a activar la parte del sistema de seguridad a medida que el usuario abandona el area de la zona.
Otro procesador dentro del panel de control tambien puede determinar una velocidad relativa de desplazamiento del usuario. Esto se puede lograr procesando la senal detectada por una sola interfaz de usuario o determinando un cambio en la posicion relativa del usuario dentro del area protegida. En este sentido, la velocidad se puede usar para anticipar el tiempo de llegada del usuario a la ubicacion de una zona diferente y desactivar o activar la zona a medida que el usuario llega a un borde de la zona. A este respecto, un procesador puede ajustar el umbral de distancia para activar o desactivar el sistema dependiendo de la velocidad del usuario.
El dispositivo portatil tambien puede incluir uno o mas sensores 54 que detecten un parametro fisiologico del usuario (por ejemplo, frecuencia cardiaca, presion arterial, respiracion, etc.). A este respecto, un procesador de salud del dispositivo portatil puede procesar los parametros fisiologicos del usuario para determinar un estado de salud del usuario.
El estado de salud determinado del usuario puede incluirse dentro de la solicitud de acceso y usarse para activar y desactivar el sistema segun sea necesario. Por ejemplo, al detectar una condicion de salud que requiera una ambulancia, un procesador puede desactivar una o mas zonas o el sistema de seguridad completo.
Al utilizar una o mas de la distancia, la ubicacion y la salud de los usuarios, un procesador de control de sistema puede generar una lista de zonas para activar y/o desactivar. En este sentido, la zona relativamente mas cercana puede ser la primera de la lista para activar o desactivar. Si el usuario se esta alejando de la zona mas cercana, al llegar a la distancia umbral, la zona se activa. Si el usuario se esta moviendo hacia la zona, entonces la zona se desactiva cuando el usuario sobrepase la distancia umbral.
De manera similar, la salud y la velocidad de desplazamiento del usuario pueden usarse para ajustar la lista y los valores umbral asociados a la lista. Si la salud del usuario se ve afectada, la lista puede incluir cada zona que separa al usuario de una entrada utilizada por los paramedicos. En este caso, el umbral se puede establecer para desactivar cada zona a traves de la cual se van a desplazar los paramedicos.
De manera similar, si un parametro de salud medido indicara un problema de salud inminente y el usuario se desplazara en una direccion particular a una velocidad relativamente rapida, entonces la lista se generaria segun la velocidad, la direccion de desplazamiento y la gravedad del problema de salud.
En general, el sistema de intrusion actualmente disponible requiere intervencion manual para activar/desactivar zonas en una instalacion. Incluso aunque un usuario validado este dentro de una zona, debe desactivar manualmente el sistema. El usuario debe abrir una aplicacion en su telefono inteligente o ir fisicamente al teclado del sistema para cambiar el control. No existe un mecanismo inteligente o basado en la ubicacion para controlar de forma remota las zonas.
Ademas, los sensores de todo un edificio se activaran si el sistema se activa y viceversa. El control granular para activar y desactivar las zonas/divisiones no esta disponible. Este problema se puede aplicar para la gestion de energia y temperatura tambien en el edificio.
En la solucion que se representa en la figura 1, los dispositivos portatiles basados en BLE/RF de corto alcance se utilizan para identificar la distancia entre el operario y el primer componente/ubicacion accesible de sistema de un usuario o un guarda de seguridad de las instalaciones. Cuando el operario/usuario entra en un area particular dentro de los limites de las zonas (mas cercanas) en el area, se puede desactivar la misma. Estos limites/factor de distancia permiten al sistema identificar las zonas potenciales que se incluiran en una lista de zonas para activar/desactivar. Estos limites pueden variar dependiendo de la situacion.
A un operario (usuario) no se le permite desactivar el sistema si no esta en los limites de la zona en particular que esta tratando de desactivar. Cuando un operario se desplaza de una zona a otra, las nuevas zonas dentro de los limites del operario se desactivaran automaticamente y la zona de la que vino el operario se activara automaticamente.
Esta solucion funciona en 3 etapas. En primer lugar, la ubicacion del operario/usuario se identifica dentro de las instalaciones. En segundo lugar, el sistema encuentra las zonas adecuadas en funcion de la ubicacion identificada. En tercer lugar, el sistema envia el comando activar/desactivar a las zonas segun la ubicacion del operario.
5
10
15
20
25
30
35
40
45
50
55
Cuando un usuario entra en las instalaciones, los usuarios de los dispositivos portatiles comienzan a comunicarse con el sistema de intrusion utilizando transpondedores BLE/RF. En funcion de la intensidad de senal, se calcula una distancia precisa entre la Etiqueta que lleva el usuario y el transpondedor del sistema de seguridad. Esta distancia ayuda al controlador maestro a decidir si debe activarse o desactivarse una sola zona o varias zonas. La informacion procedente de BLE/Portatil tambien se utilizara para autenticar al usuario a fin de garantizar que sea realmente un usuario valido que tenga el privilegio y la autoridad para activar/desactivar el sistema.
El sistema identifica las zonas adecuadas en funcion de la ubicacion del usuario. Esta etapa de funcionamiento genera una lista de zonas para ser activadas/desactivadas durante el movimiento del usuario. Los criterios para generar la lista pueden basarse en uno o mas criterios y pueden combinarse para su efectividad. La lista de zonas seleccionadas clasifica el estado actual del sistema. Por ejemplo, en una situacion de emergencia, la lista de zonas incluira todas las zonas para acelerar el movimiento de emergencia de los ocupantes. Otros casos basados en la velocidad del movimiento de personas combinado con factores de salud del usuario permiten que el sistema forme la lista de zonas de manera que las zonas en las rutas se desactiven para operaciones mas rapidas.
La preparacion de la lista de zonas puede ocurrir durante cualquiera de los eventos que se describen a continuacion. Por ejemplo, un aparato (dispositivo portatil) puede comunicar datos de uno o mas monitores de salud en forma de alerta/notificacion. En caso de que el aparato comunique cualquier senal de salud alta o baja, el sistema activara el sistema de intrusion para generar la lista de zonas desactivadas de forma que el usuario pueda moverse facilmente hacia una salida.
El sistema permite un movimiento mas rapido del Usuario entre zonas. Dentro de las instalaciones, si el usuario se mueve relativamente mas rapido que una velocidad de movimiento normal, entonces el sistema generara la lista de zonas activadas/desactivadas de mayor radio para adaptarse a la velocidad del usuario.
El sistema puede adaptarse al numero de personas en una sola zona. Dentro de las instalaciones, si un gran numero de usuarios se reune en una sola zona, el sistema utilizara sus alertas/notificaciones de monitores de salud como fuentes de informacion para evaluar la situacion, si existe alguna anomalia, se determinara un mayor numero de zonas dentro de un radio mayor de la ubicacion actual.
El sistema tambien puede adaptarse a situaciones de activacion/desactivacion basadas en el comportamiento/amenaza de usuario. En este caso, el sistema anade las alertas/notificaciones de monitor de salud de todos los usuarios en las instalaciones para predecir el estado/amenaza actual en las instalaciones y generar una lista de zonas para desactivar/activar a fin de permitir una evacuacion mas rapida.
El sistema tambien puede detectar intrusos que hacen mal uso de los procedimientos de entrada establecidos. Por ejemplo, si un intruso sigue de cerca a cualquier usuario legitimo para entrar con el mismo, entonces el intruso no puede permanecer oculto en las instalaciones porque solo las zonas asociadas al usuario legitimo se desactivaran con el movimiento del usuario legitimo.
El sistema de la figura 1 tiene una serie de caracteristicas novedosas. Con respecto a factores humanos, el sistema enriquece la experiencia del usuario ya que la activacion/desactivacion ocurre sin una clave manual en proceso. Ademas, todas las zonas se mantienen siempre en estado activado, excepto las zonas en las que permanecen los usuarios. El sistema proporciona una forma inteligente para activar/desactivar el sistema de intrusion de manera selectiva que mejora la seguridad de las instalaciones. Esto se puede usar como un activador para el sistema de iluminacion del edificio para encender/apagar de manera selectiva las luces solo cuando pase un usuario. Esto se puede integrar en el sistema HVAC del edificio para mantener la temperatura ambiente solo para los sitios que esten ocupados y asi obtener una eficiencia energetica. Esta solucion tambien detecta el seguimiento de cerca de intrusos a usuarios legitimos.
En general, el sistema incluye un sistema de automatizacion de edificios que protege un area geografica protegida, una pluralidad de zonas geograficas no superpuestas dentro del area protegida, al menos un dispositivo Bluetooth portatil llevado por un usuario humano autorizado dentro del area protegida, un receptor Bluetooth asociado a cada una de la pluralidad de zonas que detecta el dispositivo portatil cerca de la zona y un controlador de seguridad que activa y desactiva al menos una de la pluralidad de zonas en funcion de la deteccion del dispositivo portatil cerca de la al menos una zona.
Alternativamente, el sistema puede incluir un sistema de automatizacion de edificios que protege un area geografica protegida, una pluralidad de zonas geograficas no superpuestas dentro del area protegida, al menos un dispositivo inalambrico de baja potencia llevado por un usuario humano autorizado dentro del area protegida, al menos un receptor inalambrico de baja potencia asociado a cada una de la pluralidad de zonas que determina una distancia del dispositivo portatil desde la zona y un controlador de seguridad que activa y desactiva cada una de la pluralidad de zonas en funcion de la distancia del dispositivo portatil desde la zona.
Alternativamente, el sistema puede incluir un sistema de seguridad que protege un area geografica protegida, una pluralidad de zonas geograficas no superpuestas dentro del area protegida, una pluralidad de dispositivos Bluetooth portatiles, llevado cada uno por un usuario humano autorizado respectivo dentro del area protegida, un receptor Bluetooth asociado a cada una de la pluralidad de zonas que determina una distancia de cada uno de la pluralidad
de dispositivos portatiles desde la zona, un procesador que determina una ubicacion de cada uno de la pluralidad de dispositivos portatiles dentro del area protegida en funcion de la distancia del dispositivo portatil desde cada una de las zonas y un controlador de seguridad que activa y desactiva cada una de la pluralidad de zonas en funcion de las ubicaciones respectivas de cada uno de la pluralidad de dispositivos portatiles.
5 De lo anterior, se observara que numerosas variaciones y modificaciones pueden efectuarse sin apartarse del ambito de aplicacion de las reivindicaciones adjuntas.

Claims (9)

  1. 5
    10
    15
    20
    25
    30
    35
    REIVINDICACIONES
    1. Aparato que comprende:
    un sistema de automatizacion de edificios (10) que protege un area geografica protegida;
    una pluralidad de zonas geograficas no superpuestas (18, 20, 22, 24) dentro del area geografica protegida;
    al menos un dispositivo inalambrico de baja potencia (46, 48) dentro del area geografica protegida;
    una pluralidad de receptores inalambricos de baja potencia (52) asociados a la pluralidad de zonas geograficas no superpuestas, en el que un receptor respectivo de la pluralidad de receptores inalambricos de baja potencia detecta el al menos un dispositivo inalambrico de baja potencia proximo a una zona geografica de la pluralidad de zonas geograficas no superpuestas, y en el que el receptor respectivo de la pluralidad de receptores inalambricos de baja potencia determina una distancia del al menos un dispositivo inalambrico de baja potencia desde la zona geografica de la pluralidad de zonas geograficas no superpuestas;
    un controlador de seguridad (26, 30) que activa y desactiva la pluralidad de zonas geograficas no superpuestas en funcion de la distancia determinada del al menos un dispositivo inalambrico de baja potencia desde la una zona geografica de la pluralidad de zonas geograficas no superpuestas; y
    un procesador (36, 38) que determina una ubicacion geografica del al menos un dispositivo inalambrico de baja potencia en funcion de una senal recibida por el receptor respectivo de la pluralidad receptores inalambricos de baja potencia,
    en el que el procesador (36, 38) crea una lista de la pluralidad de zonas geograficas no superpuestas para ser desactivadas en funcion de la ubicacion geografica del al menos un dispositivo inalambrico de baja potencia.
  2. 2. Aparato segun la reivindicacion 1, en el que el procesador (36, 38) mide un indicador de intensidad de senal de la senal.
  3. 3. Aparato segun la reivindicacion 2, en el que el indicador de la intensidad de senal incluye uno de un valor de indicador de intensidad de senal recibida y un valor de indice de error de bits.
  4. 4. Aparato segun la reivindicacion 2, en el que el procesador (36, 38) compara el indicador de la intensidad de senal con un valor umbral.
  5. 5. Aparato segun la reivindicacion 1, que comprende ademas un sensor (12, 14) que mide un parametro de salud de un usuario autorizado.
  6. 6. Aparato segun la reivindicacion 5, en el que el procesador (36, 38) compara el parametro de salud con un valor umbral, detecta que el parametro de salud supera el valor umbral y, en respuesta, desactiva la zona geografica de la pluralidad de zonas geograficas no superpuestas (18, 20, 22, 24).
  7. 7. Aparato segun la reivindicacion 1, en el que el sistema de automatizacion de edificios (10) comprende un sistema de seguridad.
  8. 8. Aparato segun la reivindicacion 1, en el que el procesador determina una velocidad de desplazamiento del al menos un dispositivo inalambrico de baja potencia (46, 48) en funcion de cambios en la ubicacion geografica del al menos un dispositivo inalambrico de baja potencia.
  9. 9. Aparato segun la reivindicacion 8, en el que el procesador (36, 38) compara la velocidad de desplazamiento con al menos un valor umbral y ajusta la distancia para activar y desactivar la pluralidad de zonas geograficas no superpuestas (18, 20, 22, 24) en funcion de la velocidad de desplazamiento.
ES16192114.3T 2015-10-06 2016-10-03 Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE Active ES2693573T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/875,854 US10311706B2 (en) 2015-10-06 2015-10-06 System and method for smart intrusion control using wearable BLE devices
US201514875854 2015-10-06

Publications (1)

Publication Number Publication Date
ES2693573T3 true ES2693573T3 (es) 2018-12-12

Family

ID=57047099

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16192114.3T Active ES2693573T3 (es) 2015-10-06 2016-10-03 Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE

Country Status (5)

Country Link
US (1) US10311706B2 (es)
EP (1) EP3154040B1 (es)
CN (1) CN106560870A (es)
CA (1) CA2944501A1 (es)
ES (1) ES2693573T3 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1023503B1 (nl) * 2015-10-07 2017-04-10 Senso2Me Nv Draadloos signaleringssysteem
US9997054B2 (en) 2016-06-07 2018-06-12 Ecolink Intelligent Technology, Inc. Method and apparatus for disarming a security system
EP3625780B1 (en) * 2017-05-16 2021-12-15 Tyco Fire & Security GmbH System and method for automatically disarming an intrusion detection system
WO2018220615A1 (en) 2017-05-30 2018-12-06 Tyco Fire & Security Gmbh System and method for automatically disarming an intrusion detection system
US20180357870A1 (en) * 2017-06-07 2018-12-13 Amazon Technologies, Inc. Behavior-aware security systems and associated methods
US20190221096A1 (en) * 2017-11-14 2019-07-18 Carrier Corporation Security system with occupancy determination based on hvac applications
US20210225465A1 (en) * 2018-06-05 2021-07-22 Carrier Corporation Tracking individual user health using intrusion detection sensors

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030125961A1 (en) * 2001-12-27 2003-07-03 Caterpillar Inc. Autonomous rental store
US7505464B2 (en) 2005-08-30 2009-03-17 Cisco Technology, Inc. Method of identifying a home gateway using network traffic sniffing and apparatus employing the same
US7696873B2 (en) 2006-09-12 2010-04-13 Tyco Safety Products Canada Ltd. Method and apparatus for automatically disarming a security system
CN101188044A (zh) * 2007-12-18 2008-05-28 杨尧任 防盗报警系统与蓝牙终端设备联控的简便方法及装置
US8714449B2 (en) 2008-02-07 2014-05-06 Rsi Video Technologies, Inc. Method and device for arming and disarming status in a facility monitoring system
US20120019353A1 (en) * 2010-07-26 2012-01-26 Mysnapcam, Llc Systems and Methods for Automatically Activating Monitoring Systems
GB201116524D0 (en) * 2011-09-23 2011-11-09 Sensewhere Ltd Method of estimating the position of a user device
CN103164915A (zh) * 2011-12-16 2013-06-19 江南大学 一种布防便捷的安防报警系统
WO2013095587A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2014028893A2 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Wireless reader system
CN102833855B (zh) * 2012-09-23 2015-09-16 苏惠 一种室内定位方法和系统
US9772612B2 (en) * 2013-12-11 2017-09-26 Echostar Technologies International Corporation Home monitoring and control
US9983011B2 (en) * 2014-10-30 2018-05-29 Echostar Technologies International Corporation Mapping and facilitating evacuation routes in emergency situations
US10653369B2 (en) * 2014-12-23 2020-05-19 Intel Corporation Device for health monitoring and response
CN104602185B (zh) * 2014-12-24 2018-09-25 新浪网技术(中国)有限公司 一种定位方法及装置

Also Published As

Publication number Publication date
US10311706B2 (en) 2019-06-04
CA2944501A1 (en) 2017-04-06
CN106560870A (zh) 2017-04-12
EP3154040B1 (en) 2018-09-19
US20170098367A1 (en) 2017-04-06
EP3154040A1 (en) 2017-04-12

Similar Documents

Publication Publication Date Title
ES2693573T3 (es) Sistema de control de intrusión inteligente que utiliza dispositivos portátiles y dispositivos BLE
US11462090B2 (en) Facility monitoring apparatus and method
CN106408848B (zh) 个人撤离计划的生成和通知
US20190317462A1 (en) Managing barrier and occupancy based home automation system
US8242905B2 (en) System and method for adjusting a security level and signaling alarms in controlled areas
ES2674418T3 (es) Enrutamiento de alarma mejorada en sistema integrado de seguridad basado en información de ubicación en tiempo de real del guarda de seguridad en las instalaciones para respuesta de alarma más rápida
AU2007295891A1 (en) Method and apparatus for automatically disarming a security system
CN105976556B (zh) 基于传感器关于用户的相对位置来执行传感器操作的方法
ES2914680T3 (es) Notificación de armado del sistema basada en la posición de BLE
EP3098792B1 (en) System and method for audibly announcing location of unauthorized party
US9846487B2 (en) Method of using PIR arrays for gesture recognition in security systems
EP3109839B1 (en) Method of implementing gps based extended chime and special escort mode in security panel
KR101142221B1 (ko) 출입 관리 장치
US9946238B2 (en) Electronic wearable activity identifier and environmental controller
JP2014178884A (ja) 警備システム
JP6141058B2 (ja) 警備システム
US20170263089A1 (en) Surveillance method and system
US20240161590A1 (en) Light switch systems configured to respond to gunfire and methods of use
JP2022177446A (ja) 警備システム、携帯端末及びプログラム
JP2005157656A (ja) 防犯装置及びそれを用いた防犯システム