ES2705848T3 - Sistemas y métodos para proporcionar recursos de emergencia - Google Patents

Sistemas y métodos para proporcionar recursos de emergencia Download PDF

Info

Publication number
ES2705848T3
ES2705848T3 ES13749128T ES13749128T ES2705848T3 ES 2705848 T3 ES2705848 T3 ES 2705848T3 ES 13749128 T ES13749128 T ES 13749128T ES 13749128 T ES13749128 T ES 13749128T ES 2705848 T3 ES2705848 T3 ES 2705848T3
Authority
ES
Spain
Prior art keywords
security
resources
location
event
initiating event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13749128T
Other languages
English (en)
Inventor
Edward English
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELERTS CORP
Original Assignee
ELERTS CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELERTS CORP filed Critical ELERTS CORP
Application granted granted Critical
Publication of ES2705848T3 publication Critical patent/ES2705848T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/90Arrangement of cameras or camera modules, e.g. multiple cameras in TV studios or sports stadiums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)

Abstract

Un sistema de seguridad personal que comprende: un sistema de expedición asistido por ordenador distante (18, 20, 22, 54, 74), un dispositivo de comunicación personal para proporcionar una indicación inicial de un evento iniciador y enviar datos de ubicación del evento iniciador con respecto a la ubicación del evento iniciador al sistema de expedición asistido por ordenador distante (18, 20, 22, 54, 74); una pluralidad de recursos de seguridad (26, 28, 30, 56, 58, 60, 62, 82, 84, 86, 88, 90, 92) dentro de una zona geográfica definida, estando dicho sistema de expedición asistido por ordenador acoplado a la pluralidad de recursos de seguridad, e incluyendo la pluralidad de recursos de seguridad una pluralidad de cámaras (26, 28, 34, 56, 58), cada una de las cuales tiene un campo de visión asociado definido por una zona poligonal (36, 38, 40, 42); una base de datos de recursos dinámicos (32) que incluye información de ubicación de recursos de seguridad con respecto a cada uno de la pluralidad de recursos de seguridad dentro de la zona geográfica definida, comprendiendo la ubicación más reciente, incluida la disponibilidad, longitud y latitud, para cada uno de la pluralidad de recursos de seguridad, incluyendo la pluralidad de recursos de seguridad una pluralidad de recursos fijos en ubicaciones fijas dentro de la zona geográfica definida, comprendiendo la base de datos de recursos dinámicos, además, la longitud y latitud de los puntos que definen la zona poligonal para cada una de dichas cámaras; y medios de procesamiento (18, 54, 74) para recibir los datos de ubicación del evento iniciador desde el dispositivo de comunicación personal y para identificar, en respuesta a los datos de ubicación del evento iniciador, si al menos una cámara de la pluralidad de cámaras, está asociada con un campo de visión que incluye la ubicación del evento iniciador.

Description

 
DESCRIPCIÓN
Sistemas y métodos para proporcionar recursos de emergencia
ANTECEDENTES DE LA INVENCIÓN
La presente invención se refiere en general a sistemas de respuesta de emergencia para proporcionar asistencia de emergencia en respuesta a información de socorro.
Los sistemas de respuesta de emergencia generalmente están diseñados para proporcionar a una persona (por ejemplo, una víctima de un delito) una respuesta de emergencia, preferiblemente con la suficiente rapidez para garantizar que el personal de seguridad esté en el lugar de delito lo suficientemente pronto como para detener o de otra manera frustrar el acto delictivo.
Millones de cámaras de vigilancia de seguridad, a veces denominadas cámaras de CCTV (televisión en circuito cerrado), están instaladas en todo el mundo. Algunas cámaras de vigilancia se pueden ver públicamente, cámaras conectadas a Internet. Para mayor simplicidad, las cámaras de vigilancia de seguridad se conocen en conjunto como "cámaras de CCTV". Las cámaras de CCTV se instalan para controlar la actividad, las personas o la propiedad, y se suelen utilizar para grabar o disuadir actividades delictivas o sospechosas. Las cámaras de CCTV se utilizan tanto en zonas públicas como privadas. Es bien conocido que muchas zonas públicas están bajo vigilancia, tanto en Estados Unidos como en otros países como Gran Bretaña, donde algunos estiman que hay al menos una cámara de CCTV por cada 32 ciudadanos.
Las cámaras de CCTV a menudo se instalan en edificios, postes, techos o paredes y se colocan para permitir que la cámara tenga una "vista" de una zona para supervisar actividades sospechosas o delictivas. El margen de visión de algunas cámaras CCTV se puede modificar a distancia ejerciendo las capacidades de visión panorámica, inclinación o zoom de las cámaras CCTV. Otras cámaras de CCTV se montan de manera fija sin la capacidad de alterar el margen de visión o los ángulos de la cámara.
Las cámaras de CCTV pueden ser inalámbricas y comunicarse por un medio tal como WIFI, o pueden estar cableadas por medios tales como cables coaxiales o Ethernet, que proporcionan conectividad entre la cámara y una sala de control de supervisión de seguridad (SMCR) o estación. Un ejemplo una sala de control de este tipo es una comisaría de policía con equipos tales como televisores o pantallas de monitor que pueden mostrar imágenes o vídeos desde las cámaras de CCTV. Un SMCR puede tener una pantalla visible por cámara de CCTV, para ver imágenes o vídeos que se transfieren desde la cámara a la pantalla, el controlador o el equipo de grabación en la sala SMCR. Sin embargo, normalmente, existen menos monitores de visualización que cámaras.
Algunas salas de control SMCR tienen monitores de pantalla grande que permiten ver 4, 8 o más imágenes de CCTV en una sola pantalla. Las pantallas de visualización pueden controlarse y programarse para girar sus vistas a diferentes cámaras de CCTV en el campo de aplicación, lo que da lugar a que solamente un subconjunto de todas las cámaras de CCTV esté disponible para la visualización en cualquier momento dado. Las pantallas de la cámara CCTV pueden ser controladas por el código del programa o manualmente para mostrar zonas de interés primordial o para simular una ruta de policía virtual alrededor del campus o zona que se está supervisando.
A menudo, un oficial de seguridad en una sala SMCR debe elegir manualmente qué cámara(s) visualizar en la pantalla. Algunos métodos utilizados para seleccionar la(s) cámara(s) CCTV para la visión incluyen escribir un número de cámara en un teclado, (por ejemplo, "mostrar la cámara CCTV nº 238") pulsando un botón en un dispositivo selector de controlador de cámara, utilizando un software de reconocimiento de voz o desplazando un cursor en una pantalla de ordenador y seleccionando la(s) cámara(s) para mostrar la incidencia. El software utilizado para controlar y gestionar los aparatos de CCTV se suele denominar como Sistema de Gestión de Vídeo (VMS). Un VMS como los ofrecidos por On-Net Surveillance Systems, Inc. de Pearl River, Nueva York (OnSSI), Exacq Technologies, Inc. de Fishers, Indiana, Milestone AV Technologies LLC de Savage, Minnesota o Genetec, Inc. de Saint-Laurent, Canadá, se puede utilizar para controlar y gestionar qué señales de vídeo de la(s) cámara(s) se visualizan.
Un sistema VMS puede mostrar las señales de vídeo procedentes de una o más cámaras cuando una persona que opera la interfaz de usuario de VMS le indica a VMS que lo haga así, o mediante otro software, para controlar el sistema VMS mediante el envío de cadenas de texto u otras órdenes a la interfaz de programación de aplicación (API) de dicho sistema VMS. Algunos controladores de cámara CCTV tienen sensores de movimiento asociados con ellos para hacer que sus imágenes se resalten o se seleccionen cuando se produce movimiento. Otros sistemas utilizan métodos informáticos de inteligencia artificial que pueden emplear el reconocimiento de patrones para determinar las "cámaras de CCTV de interés".
En numerosos casos, el vídeo y las imágenes de la cámara CCTV se graban en cinta, disco u otros medios de almacenamiento para su posterior recuperación, si es necesario para realizar un análisis o investigación posterior a un evento de un evento de seguridad o delito. Muchas instituciones u organizaciones tienen centenares o miles de  
cámaras de CCTV instaladas en zonas que desean supervisar o proteger. Cuanto mayor sea el número de cámaras CCTV instaladas por cualquier organización determinada, que sean más prohibitivamente costosas para su empleo por un personal vigilante de las cámaras CCTV para examinar activamente cada pantalla de cámara CCTV, en todo momento. Además de ser muy costoso, hay un factor de fatiga humana que puede llevar a la conclusión de que no es práctico emplear a los seres humanos para vigilar todas las cámaras de CCTV posibles en todo momento. Dado el alto coste de tener un empleado vigilando cada pantalla de cámara, muchas organizaciones optan por utilizar en su lugar las grabaciones registradas de la cámara de CCTV como una herramienta post-mortem para investigaciones después de que se haya producido un incidente.
Las cámaras de CCTV son solo un tipo de herramienta de seguridad que puede desarrollarse para prestar asistencia a los testigos, víctimas o personal de seguridad con el objetivo de resolver la presencia de evento delictivo o sospechoso. En particular, algunos sistemas de respuesta criminal se basan en que una víctima que se desplaza a una oficina de seguridad (por ejemplo, una comisaría policía de la zona) para denunciar un delito, o se basan en dispositivos de respuesta de emergencia tales como las unidades de luz azul que se encuentran en una zona definida, tal como un campus universitario, un recinto hospitalario u otro lugar espacioso de empleo, acceso público o de actividades de ocio que cubra una gran zona geográfica. Las unidades de luz azul pueden tener o estar equipadas con sirenas, luces intermitentes o altavoces para llamar la atención sobre una zona durante un incidente. Dichas unidades de luz azul requieren que una víctima interactúe con la unidad (por ejemplo, llamando a un número o pulsando una tecla o secuencia de teclas) para avisar a una oficina central de seguridad con respecto de un acto delictivo.
Lamentablemente, las circunstancias de algunos actos delictivos no proporcionan a las víctimas la oportunidad de huir e interactuar con una unidad de luz azul. Además, la espera hasta que el perpetrador haya abandonado la escena del delito, puede provocar que la víctima no informe el acto delictivo (lo que ocurre con frecuencia) o que deje al personal de seguridad con la difícil tarea de identificar primero al perpetrador y luego rastrear al perpetrado. En resumen, muchos sistemas de seguridad para zonas definidas, como los campus universitarios, hospitales y otros lugares de empleo o de acceso público o lugares de ocio que cubren una amplia zona geográfica, están actualmente supervisados mediante cámaras de seguridad, y los sistemas dependen de las cámaras para captar un acto delictivo y para avisar inmediatamente a una persona de seguridad sobre dicho acto. Sin embargo, desafortunadamente, las cámaras individuales en dichos sistemas de seguridad basados en cámaras o bien (a veces sin saberlo) no están operativas o proporcionan una cantidad tan grande de información (por ejemplo, decenas o centenares de pantallas de vigilancia) que el personal de seguridad, en los centros de seguridad, es incapaz de controlar de manera efectiva todas las cámaras en tiempo real. En este caso, el sistema de seguridad basado en cámara proporciona valor, pero principalmente solo en la búsqueda para investigar un evento delictivo o sospechoso después de que haya ocurrido.
Por lo tanto, existe una necesidad de un sistema de respuesta de seguridad que responda de manera más rápida y eficaz a una situación de emergencia.
El documento JP 2005-039700 da a conocer un teléfono móvil que determina que se ha producido una emergencia cuando se pulsa una tecla de ayuda, y transmite información de posición que indica la ubicación actual adquirida por una parte de medición de GPS, un fichero de imágenes tal como el paisaje circundante fotografiado por un módulo fotográfico, un DSP y un fichero sonoro recogido por un micrófono para un servidor de agencia de servicios de comunicación a través de una estación base de radio y de una estación base de relés de transmisión. El servidor de la agencia de servicios de comunicación recupera una base de datos de información de abonado, extrae la información del abonado aplicable, describe la información de posición según la información del abonado, crea un correo electrónico para la conexión de emergencia al que se adjuntan los ficheros de imagen y de sonido, y transmite el correo electrónico a un servidor de seguridad y a otras direcciones de contacto a través de Internet. El documento US 2003/0067542 da a conocer un sistema de seguridad y vigilancia para aeronaves en tierra que incorpora una pluralidad de sensores estratégicamente espaciados que incluyen generadores de imágenes de vídeo, sensores de audio, detectores de movimiento y detectores de fuego y humo para supervisar componentes críticos y zonas críticas de, tanto el interior como el exterior de un transporte comercial, tal como una aeronave. El sistema es un sistema de seguridad, de seguimiento y/o de vigilancia multimedia, que proporciona información visual y/o de audio, así como datos críticos como la ubicación, dirección, intrusión, detección de incendios y/o humo y/o estado de las condiciones ambientales y/o estado de los sistemas de vigilancia. La información recopilada se analiza y prioriza según el tipo de evento, la ubicación y la naturaleza de la respuesta requerida para enviar automáticamente la respuesta adecuada. Los datos e imágenes que se captan se transmiten a una estación de seguridad con base en tierra para mostrarlos en un monitor y se pueden grabar en una grabadora de "caja negra", así como en un sistema de grabación con base en tierra.
SUMARIO DE LA INVENCIÓN
La invención se define en las reivindicaciones independientes adjuntas a las que debe hacer referencia a continuación. Asimismo, se pueden encontrar características opcionales en las sub-reivindicaciones adjuntas a las  
mismas.
De conformidad con una forma de realización, la invención da a conocer un sistema de seguridad personal según la reivindicación 1.
De conformidad con otra forma de realización, la invención muestra un método para proporcionar seguridad personal según la reivindicación 8.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La siguiente descripción puede entenderse adicionalmente con referencia a los dibujos adjuntos en los que:
La Figura 1 muestra una vista esquemática ilustrativa de un sistema de seguridad de conformidad con una forma de realización de la invención;
La Figura 2 muestra una representación gráfica ilustrativa de una tabla de base de datos de recursos dinámicos para uso en un sistema de conformidad con una forma de realización de la presente invención;
La Figura 3 muestra una vista aérea esquemática ilustrativa de una zona geográfica que incluye una cámara que está en correspondencia con una zona asignada de campo de visión;
La Figura 4 muestra una vista esquemática ilustrativa de un sistema de seguridad de conformidad con otra forma de realización de la invención;
La Figura 5 muestra una vista esquemática ilustrativa de un sistema de seguridad de conformidad con una forma de realización adicional de la invención;
La Figura 6 muestra una vista esquemática ilustrativa de la activación de datos de ubicación de eventos según una forma de realización de la presente invención;
La Figura 7 muestra una vista esquemática ilustrativa de datos de ubicación de recursos de seguridad para una pluralidad de recursos de seguridad de conformidad con una forma de realización de la presente invención; y La Figura 8 muestra una vista esquemática ilustrativa de un proceso de identificación para determinar al menos un recurso de seguridad que está próximo a un evento iniciador de conformidad con una forma de realización de la presente invención.
Los dibujos se muestran con fines ilustrativos solamente.
DESCRIPCIÓN DETALLADA
La invención implica, en parte, proporcionar un sistema de respuesta de seguridad que utiliza de manera efectiva y eficiente el equipo y el personal de seguridad existentes dentro de un entorno supervisado.
Se ha llegado a conocer que las señales de vídeo procedentes de las cámaras de CCTV se pueden utilizar para interceptar activamente actividades delictivas o sospechosas, si existe una forma de enviar una señal a la sala de control de supervisión de seguridad (SMCR), que indica qué cámara(s) de CCTV debe(n) examinarse o grabarse por una persona o equipo de seguridad, durante el tiempo en que se está produciendo un incidente de interés. La presente invención proporciona un sistema y un método que genera una señal de este tipo para ser enviada a la SMCR que puede ser generada por una persona que utiliza un teléfono inteligente u otro dispositivo para enviar un mensaje a la SMCR para indicar la zona de ubicación de un evento de interés.
Un sistema de seguridad de conformidad con una forma de realización de la invención incluye un dispositivo de comunicación personal que transmite datos con respecto a la ubicación del usuario (longitud, latitud y opcionalmente, altitud) así como, de manera opcional, la velocidad de movimiento y dirección o desplazamiento del usuario a un sistema de control de recursos. El dispositivo de comunicación personal, tal como un teléfono inteligente, incluye una aplicación que contacta directamente con la SMCR y proporciona la información de ubicación del usuario, o incluye un número de teléfono preprogramado y llama directamente de nuevo a la SMCR, proporcionando la información de ubicación del usuario.
Cuando se informa de un incidente de seguridad, una persona de seguridad central puede responder en consecuencia, como se explica con más detalle a continuación. Un incidente puede ser informado ya sea haciendo que una persona (víctima o testigo) active un interruptor, por ejemplo, un interruptor de ayuda o un interruptor de escolta que permanezca activado hasta que el usuario confirme el desplazamiento seguro a su destino, como un automóvil o una habitación de residencia.
 
A modo de ejemplo, con referencia a la Figura 1, un sistema de conformidad con una forma de realización de la invención puede involucrar a un testigo 10 que usa un dispositivo de comunicación personal, tal como un teléfono inteligente, para captar una imagen de un evento delictivo que se está produciendo, tal como un ataque a una víctima 12 por un perpetrador 14. Un informe del incidente se transmite como se muestra en la referencia 16 a un Sistema de Expedición Asistido por Ordenador (CADS) que incluye un sistema informático 18 así como también los controladores de recursos 20. El sistema informático puede incluir cualquiera de los ordenadores principales convencionales, de sobremesa, portátiles o de tableta electrónica que están conectados a los controladores de recursos, así como a una red como Internet y/o redes telefónicas convencionales. El registro puede incluir: fotografía, señal de vídeo, señal de audio, descripción de texto, etc. y datos de proximidad sobre el evento. Los datos de proximidad pueden incluir la ubicación del testigo o evento, tales como la longitud, latitud y altitud, los datos de tiempo y movimiento, tales como velocidad, aceleración y dirección (noroeste, etc.).
El registro de datos creado por el testigo se transmite o se pone en cola de espera para su transmisión al Sistema de Expedición Asistido por Ordenador (CADS), donde la información, en el registro de datos, se utiliza para supervisar, enfocar, grabar o subsanar el evento mediante la determinación y la utilización de los Mejores Recursos Disponibles (BAR). Como se muestra en la referencia 32 en la Figura2 y en la Tabla 1 siguiente, los Mejores Recursos Disponibles pueden incluir cámaras (CCTV), unidades de luz azul, oficiales de seguridad a pie, oficiales de seguridad en vehículos de policía, ambulancia(s) y camione(s) de bomberos. La ubicación más reciente (disponibilidad, longitud, latitud y, opcionalmente, altitud y, si está en movimiento, la velocidad y la dirección) de cada uno de estos recursos debe conocerse y mantenerse en la base de datos.
La base de datos puede almacenarse en un ordenador local o en un servidor en la ‘nube’ informática. La base de datos está estructurada para organizar un conjunto de tablas de puntos de datos de ubicación LATITUD/LONGITUD (latitud/longitud), que opcionalmente pueden incluir también la altitud, en "polígonos geográficos" que representan un mapeo de correspondencia perimetral de las zonas de interés, por recurso. Por ejemplo, los polígonos geográficos definirían una zona de campo de visión para cada cámara CCTV individual.
Tabla 1
Figure imgf000005_0001
De nuevo, con referencia a la Figura 1, el ordenador CADS 18 utiliza un registro del evento para consultar el DRD para determinar los mejores recursos disponibles. El ordenador CADS 18 posteriormente utiliza la ubicación del  
evento (datos de proximidad) y los datos de ubicación más recientes para cada recurso disponible para determinar cuáles son los recursos disponibles más cercanos (Mejor Disponible), tal como, por ejemplo, la cámara de vídeo 26 (CCTV2), la cámara de vídeo 28 (CCTV3) y unidad de luz azul 30 (LUZ AZUL 2). Existen numerosos algoritmos del "más próximo", conocidos por los expertos en la técnica, que pueden emplearse para determinar matemáticamente las distancias entre dos objetos de ubicaciones conocidas (o el punto más cercano en un margen de visión de una cámara CCTV en particular) y calcular qué objetos son los más cercanos a la ubicación del evento. El ordenador CADS 18 posteriormente dirige los controladores de recursos 20 para activar, controlar, supervisar y enfocar el Mejor Recurso Disponible en el evento, y/o informa al expedidor humano 24 para revisar la pantalla 22 de CADS. En el caso de una cámara CCTV, el ordenador CADS puede controlar la visualización de secuencias de vídeo en vivo o grabadas desde las cámaras cercanas al incidente, enviando órdenes a una API VMS.
Con referencia a la Figura 3, se define una zona poligonal para cada cámara en un sistema de seguridad personal. La zona se puede definir haciendo que una persona se coloque en puntos designados (por ejemplo, 3, 4 o 5 ubicaciones) que, junto con las líneas rectas que conectan los puntos, definen los límites del campo de visión de cada cámara. La Figura 3, por ejemplo, muestra en la referencia 34 una cámara para la cual se graban los puntos 36, 38, 40 y 42. Se puede desarrollar cualquier número de puntos para cada cámara. La Tabla 2 muestra, a continuación, la longitud y la latitud para cada uno de los cuatro puntos 36, 38, 40 y 42 en la Figura 3.
Tabla 2
Figure imgf000006_0001
Los datos se introducen luego en una base de datos que incluye dichos datos para todas las cámaras y otros equipos en la zona geográfica definida. El polígono se define por líneas rectas que conectan la cámara 34 al punto 36, luego el punto 36 al punto 38, posteriormente el punto 38 al punto 40, luego el punto 42 a la cámara 34. Si una persona está en el punto 44 y se pone en contacto con un expedidor, la latitud y la longitud de esa persona se envían al controlador de recursos, y el sistema determina, para cada cámara, si la persona (cuya latitud y longitud, por ejemplo, son 42.165236 y -70.954855) está dentro del polígono y, por lo tanto, está dentro del campo de visión de la cámara 34.
La determinación de si la latitud y la longitud de una persona están dentro de un margen de puntos para cada cámara puede lograrse mediante una diversidad de métodos, que incluyen, por ejemplo, el uso de una búsqueda del próximo más cercano. Como se conoce en la técnica, una búsqueda del próximo más cercano es un proceso optimizado para encontrar puntos más cercanos en espacios métricos, tal como, por ejemplo, utilizando una búsqueda lineal, partición de espacio, intrusión sensible a la localidad, aproximación vectorial, búsquedas basadas en compresión/agrupación o variaciones de los mismos. El proceso de interpolación del próximo más cercano también se puede emplear para la interpolación multivariante de puntos en una o más dimensiones.
En muchas oficinas de seguridad convencionales, un operador puede estar revisando en cualquier momento un gran número de imágenes de vídeo, y/o las imágenes pueden cambiar a intervalos de tiempo entre diferentes vistas de la cámara. De conformidad con la presente invención, cuando se registra un evento, el ordenador CADS hace que la cámara de vídeo más cercana al evento, se muestre en los monitores de pantalla CADS. El expedidor humano, por lo tanto, inevitablemente mostrará directamente el evento que está ocurriendo. Por lo tanto, cada evento es supervisado, registrado y/o subsanado hasta que el evento finaliza.
De conformidad con otra forma de realización, y con referencia a la Figura 4, un usuario 50 puede activar una aplicación de acompañamiento en un teléfono inteligente, iPad u otro dispositivo de tableta informática que incluya un interruptor de modo de peligro, o que incluya un interruptor que es pulsado por el usuario en el que su liberación (a menos que se cancele) indica que el usuario está en peligro (por ejemplo, un interruptor de ‘hombre muerto’). El usuario (que se había registrado previamente con la solicitud y proporcionó información personal a la misma), podría participar en la aplicación de escolta al salir de una escuela, lugar de trabajo u otra zona segura. La persona, a la que se hace referencia aquí como Viandante, abre la aplicación de seguridad personal en su teléfono inteligente y elige activar el modo ‘Escóltame’. Una vez que el Viandante inicia el modo Escóltame, se crea un registro de datos de proximidad que toma en cuenta los detalles del recorrido, como el tiempo, la dirección y la velocidad de la ubicación actual, etc. El registro de datos de proximidad se envía a CADS, o se pone en cola de espera para enviar más tarde cuando la conectividad lo permita.
Un informe de un incidente (por ejemplo, un asalto por parte de un perpetrador 52) se transmite al Sistema de Expedición Asistido por Ordenador (CADS) 54. Los datos de proximidad pueden incluir la ubicación del testigo o  
evento, como la longitud, la latitud y la altitud, datos de tiempo y movimiento, tales como velocidad, aceleración, dirección (noroeste, etc.). El registro de datos creado por la víctima o el testigo se transmite o se pone en cola de espera para su transmisión al Sistema de Expedición Asistido por Ordenador (CADS), donde la información del registro de datos se utiliza para supervisar, enfocar, grabar o subsanar el evento al determinar y utilizar los Mejores Recursos Disponibles (BAR).
De nuevo, los Mejores Recursos Disponibles pueden incluir cámaras, unidades de luz azul, oficiales de seguridad a pie, oficiales de seguridad en vehículos de policía, ambulancias y camiones de bomberos. La ubicación (disponibilidad, longitud, latitud y, opcionalmente, la altitud y, si se desplaza, la velocidad y la dirección) de cada uno de estos recursos se debe conocer y mantener en la base de datos.
El ordenador CADS 54 usa un registro del evento para consultar el DRD para determinar los Mejores Recursos Disponibles. El ordenador CADS 54 usa posteriormente la ubicación del evento (datos de proximidad) y se comunica con los controladores de recursos para activar los recursos disponibles más cercanos, tales como, por ejemplo, la cámara de vídeo 56 (CCTV2), la cámara de vídeo 58 (CCTV5), la unidad de luz azul 62 (LUZ AZUL 6), y el vehículo de policía 60 al determinar que estos recursos son los recursos disponibles más cercanos (Mejores Disponibles). El ordenador CADS 54 luego activa, controla, supervisa y enfoca el Mejor Recurso Disponible sobre el evento, o informa a un operador humano para que revise la pantalla de CADS como se explicó anteriormente.
En ciertas formas de realización adicionales, la aplicación de escolta en el teléfono inteligente del Viandante puede generar y enviar de forma continua y periódica los registros de datos de proximidad (datos de longitud, latitud y altitud) al ordenador CADS 54, creando un registro de cómo se inició y progresó el recorrido del Viandante. A medida que el ordenador CADS recibe datos actualizados del Viandante, el ordenador CADS 54 actualiza continuamente su lista de Mejores Recursos Disponibles. De manera opcional, un operador humano podría activar los Mejores Recursos Disponibles, como la cámara de CCTV, para grabar o ver segmentos del recorrido del Viandante.
Si la aplicación de escolta del Viandante introduce un denominado Modo de Peligro, ya sea por un interruptor de ‘hombre muerto’ y tiempo de espera, o desde que el Viandante selecciona el Modo de Peligro de forma manual o vocal, en tal caso, el ordenador CADS 54 ofrece una lista de recursos de reproducción para ver los alrededores/entorno actual del Viandante o para reproducir dichas imágenes durante el período de tiempo anterior a la activación del Modo de Peligro. Opcionalmente, la aplicación Escóltame también puede grabar audio o vídeo para todo o parte del recorrido, o desde el momento en que se activó el Modo de Peligro. El Modo de Peligro podría activarse opcionalmente al entrar o salir de una zona definida. El operador humano utilizaría un acceso rápido a los Mejores Recursos Disponibles, como los CCTV de vídeo para grabar, supervisar o subsanar el evento del Modo de Peligro.
De conformidad con una forma de realización adicional, el sistema puede proporcionar una aplicación de Escolta de recorrido previsto en la que una Condición de Iniciación hace que un dispositivo móvil (MD) transmita un Registro de Información de Proximidad (PIR), que incluye detalles sobre la ubicación del MD, para un ordenador CADS que usa el PIR para determinar y llamar la atención sobre ciertos recursos de seguridad (SR) que se encuentran cerca del MD, a lo largo del recorrido desplazado recientemente por el MD o a lo largo de una ruta de recorrido prevista para el MD. Un evento iniciador puede ser cualquiera que se desplace fuera de la ruta 94, o que tenga velocidad de desplazamiento que se detenga repentinamente o se vuelva muy lenta o muy rápida (en ejecución), o una pulsación o liberación manual de la tecla, según se describió con anterioridad.
Con referencia a la Figura 5, el sistema puede proporcionar que un Viandante 70 que tiene un teléfono inteligente, un iPad u otra tableta informática 72 se esté desplazando, por ejemplo, desde un lugar de trabajo 78 a lo largo de una ruta 94 a un destino 80 tal como un automóvil. De nuevo, los datos de proximidad pueden incluir datos de longitud, latitud y altitud, datos de tiempo y movimiento, tales como velocidad, aceleración y dirección. El registro de datos creado por el testigo se transmite o se pone en cola de espera para su transmisión al Sistema de Expedición Asistido por Ordenador (CADS), donde la información del registro de datos se utiliza para supervisar, enfocar, grabar o subsanar un evento al determinar y utilizar los Mejores Recursos Disponibles (BAR) según se indica en esta descripción.
De nuevo, los Mejores Recursos Disponibles pueden incluir cámaras, unidades de luz azul, oficiales de seguridad a pie, oficiales de seguridad en vehículos de policía, ambulancias y camiones de bomberos. La ubicación (disponibilidad, longitud, latitud, altitud y, si se desplaza, la velocidad y la dirección) de cada uno de estos recursos debe ser conocida y mantenida en la base de datos.
El ordenador CADS 74 usa un registro de un evento para consultar el DRD para determinar los mejores recursos disponibles. El ordenador CADS 54 luego utiliza la ubicación del evento (datos de proximidad) y se comunica con los controladores de recursos para determinar los recursos de seguridad disponibles más cercanos 82, 84, 86, 88, 90, 92, tal como, por ejemplo, cámaras de vídeo, unidades de luz azul, vehículos de policía, sirenas, luces, personal o equipo de seguridad, desfibrilador, etc. al determinar que estos recursos son los recursos disponibles más cercanos (mejores disponibles). El ordenador CADS 74 luego activa, controla, supervisa y concentra el Mejor Recurso  
Disponible en el evento, o informa a un operador humano para que revise la pantalla de CADS como se explicó anteriormente. El registro de información de proximidad (PIR) puede incluir longitud y latitud y/o FIPS u otros identificadores de zona, marca de tiempo, historial de ubicación, estado de movimiento, velocidad, dirección, altitud, etc. Una condición de inicio también puede ser una velocidad absoluta o movimiento detectado (por ejemplo, agitando el MD), o una dirección de un cambio relativo inesperado a la velocidad, movimiento o dirección, etc.
Un algoritmo de ruta prevista puede anticipar las ubicaciones futuras de MD a corto plazo, en función de las características conocidas sobre la trayectoria de ruta ya registrada, o por un indicador de destino introducido por una persona que lleva MD o por reconocimiento y recuperación de rutas tomada en el pasado, históricamente cuando una persona con un MD emprendió una ruta similar. Los Mejores Recursos Disponibles se determinan mediante la correlación de PIR con la base de datos predefinida de SR, incluida la ubicación, disponibilidad y capacidades de SR (por ejemplo, margen focal).
Las cámaras para uso en las realizaciones anteriores deben tener sus márgenes de visión operativos estudiados y mapeados con las zonas de margen definidas en la base de datos. Lo que antecede incluye el ejercicio completo de las capacidades visión panorámica, inclinación y zoom de cada cámara para garantizar que la base de datos abarque todo el margen de visión de cada cámara. Esto se puede hacer usando un dispositivo de ubicación (de nuevo, tal como una persona que tiene un teléfono inteligente) para moverse por la zona asociada con cada cámara, y tener una nota de la persona expedidora central cuando la persona que tiene el teléfono inteligente está visible. Los datos proporcionados por estos mapas son empleados por la base de datos y pueden representarse como un conjunto de polígonos que definen el perímetro geográfico utilizando LATITUD/LONGITUD, y opcionalmente puntos de altitud, que representan el campo de visión para cada cámara.
Los datos de ubicación del incidente se comparan con los polígonos del campo de visión, para determinar qué cámaras están cercanas a la ubicación del informe del incidente. Las herramientas API comunes existen para determinar si un punto de LATITUD/LONGITUD dado cae dentro de un polígono. Un ejemplo de dicha API es la extensión GIS (sistemas de información geográfica) para MySQL (suministrado por MySQL AB de Suecia), específicamente la función de intersecciones, que toma como parámetros un punto y un polígono. La función de intersecciones devuelve si el punto cae dentro del polígono o no. Si lo hace, se sabe qué cámara está asociada con ese polígono de campo de visión particular y se puede enviar la instrucción apropiada al CADS o VMS para mostrar el vídeo de esa cámara. Otra herramienta de API que se puede utilizar en ciertas aplicaciones es la API de Google Maps (suministrada por Google, Inc. de Mountain View, California), que puede determinar si un punto de LATITUD/LONGITUD determinado se encuentra dentro de un registro poligonal de puntos de LATITUD/LONGITUD. Como se muestra en la Figura 6, los datos de evento iniciador 100 pueden incluir una parte 102 que proporciona datos de longitud, una parte 104 que proporciona datos de latitud y una parte 106 que proporciona datos de altitud. En formas de realización adicionales, los datos de eventos de activación también pueden incluir información personal sobre el propietario del dispositivo de comunicación personal que envía los datos de eventos de activación, así como una imagen fotográfica que ha sido tomada por el dispositivo (tal como se explicó con anterioridad con referencia a la Figura 1).
Como se muestra en la Figura 7, los datos de ubicación de recursos de seguridad 110 para una pluralidad de recursos de seguridad (luces azules 118, cámaras 120, vehículos de policía 122, patrulla a pie 124) pueden incluir datos de longitud 112, datos de latitud 114 y datos de altitud 116. Cada cámara puede incluir un gran número de entradas de puntos de ubicación, asociados con el campo de visión de la cámara. En algunas realizaciones, estos datos se pueden proporcionar representando los datos como un conjunto de márgenes de ubicaciones, correspondientes al campo de visión de la cámara. Los recursos de seguridad no fijos también incluirán los datos de dirección de movimiento 126, así como la velocidad de movimiento de datos 128.
Como se muestra en la Figura 8, se inicia un proceso de identificación del recurso de seguridad más cercano (etapa 200) mediante la identificación de la luz azul con los datos de longitud más cercanos a los datos de eventos de activación (etapa 202). El proceso luego identifica la luz azul con los datos de latitud más cercanos a los datos de eventos de activación (etapa 204). Estas pueden ser la misma luz azul o pueden ser luces azules diferentes. Si se identifican dos de ellas, se considera que ambas están próximas.
A continuación, el proceso identifica la cámara con los datos de longitud más cercanos a los datos de eventos de activación (etapa 206), y luego la cámara con los datos de latitud más cercanos a los datos de eventos de activación (etapa 208). Nuevamente, los datos de la cámara pueden almacenarse como una matriz de ubicaciones de puntos o como un conjunto de márgenes de datos de longitud y latitud. Estas pueden ser la misma cámara o pueden ser cámaras diferentes. Si se identifican dos, se considera que ambas están próximas y las imágenes de una o ambas cámaras se muestran inmediatamente en el monitor del sistema de expedición asistido por ordenador.
El proceso identifica entonces el vehículo de policía con los datos de longitud más cercanos al de los datos del evento iniciador (etapa 212), y luego el vehículo de policía con los datos de latitud más cercanos al de los datos del evento iniciador (etapa 214). Nuevamente, estos pueden ser el mismo vehículo de policía o pueden ser vehículos de policía diferentes, y si se identifican dos, se considera que ambos están próximos.
 
El proceso luego determina si el personal de la patrulla a pie está cerca (etapa 216), y determina qué recurso de seguridad está más cerca de la ubicación del evento iniciador (etapa 218) (y/o cuál o más se destacan por ser claramente el más próximo). Una señal que incluye la ubicación del evento iniciador también se envía al personal de patrulla más cercano (etapa 220). El proceso luego regresa (etapa 222) a la identificación del recurso de seguridad más cercano, ya que, al menos, la víctima y los recursos de seguridad no fijos pueden desplazarse.
Esos expertos en la técnica apreciarán que pueden realizarse numerosas modificaciones y variaciones a las formas de realización descritas anteriormente sin apartarse por ello del alcance de la presente invención.

Claims (13)

 REIVINDICACIONES
1. Un sistema de seguridad personal que comprende:
un sistema de expedición asistido por ordenador distante (18, 20, 22, 54, 74),
un dispositivo de comunicación personal para proporcionar una indicación inicial de un evento iniciador y enviar datos de ubicación del evento iniciador con respecto a la ubicación del evento iniciador al sistema de expedición asistido por ordenador distante (18, 20, 22, 54, 74);
una pluralidad de recursos de seguridad (26, 28, 30, 56, 58, 60, 62, 82, 84, 86, 88, 90, 92) dentro de una zona geográfica definida, estando dicho sistema de expedición asistido por ordenador acoplado a la pluralidad de recursos de seguridad, e incluyendo la pluralidad de recursos de seguridad una pluralidad de cámaras (26, 28, 34, 56, 58), cada una de las cuales tiene un campo de visión asociado definido por una zona poligonal (36, 38, 40, 42);
una base de datos de recursos dinámicos (32) que incluye información de ubicación de recursos de seguridad con respecto a cada uno de la pluralidad de recursos de seguridad dentro de la zona geográfica definida, comprendiendo la ubicación más reciente, incluida la disponibilidad, longitud y latitud, para cada uno de la pluralidad de recursos de seguridad, incluyendo la pluralidad de recursos de seguridad una pluralidad de recursos fijos en ubicaciones fijas dentro de la zona geográfica definida, comprendiendo la base de datos de recursos dinámicos, además, la longitud y latitud de los puntos que definen la zona poligonal para cada una de dichas cámaras; y
medios de procesamiento (18, 54, 74) para recibir los datos de ubicación del evento iniciador desde el dispositivo de comunicación personal y para identificar, en respuesta a los datos de ubicación del evento iniciador, si al menos una cámara de la pluralidad de cámaras, está asociada con un campo de visión que incluye la ubicación del evento iniciador.
2. El sistema de seguridad personal según la reivindicación 1, en donde dicha pluralidad de recursos de seguridad incluye unidades de luz azul (30, 62) en ubicaciones fijas, y en donde las unidades de luz azul pueden incluir, cada una de ellas, una característica operativa tal como una sirena que puede ser selectivamente accionada por un personal de expedición de seguridad.
3. El sistema de seguridad personal según la reivindicación 1, en donde dicha pluralidad de recursos de seguridad incluye personal de seguridad (60) en ubicaciones no fijadas, en donde los datos de ubicación en la base de datos de recursos dinámicos se actualizan de forma continua.
4. El sistema de seguridad personal según la reivindicación 1, en donde el sistema de expedición asistido por ordenador incluye un monitor de visualización (22) que proporciona una imagen de al menos un recurso de seguridad que incluye una cámara de vídeo.
5. El sistema de seguridad personal según la reivindicación 1, en donde dicho sistema de expedición asistido por ordenador supervisa la velocidad y la dirección del movimiento del dispositivo de comunicación personal, y registra los datos de velocidad y dirección durante un período de tiempo.
6. El sistema de seguridad personal según la reivindicación 5, en donde los datos de ubicación del evento iniciador se proporcionan en respuesta a los datos de velocidad y dirección.
7. El sistema de seguridad personal según la reivindicación 1, en donde dicho medio de procesamiento identifica una pluralidad de recursos de seguridad en respuesta a los datos de ubicación del evento iniciador.
8. Un método para proporcionar seguridad personal, comprendiendo dicho método las etapas de:
proporcionar un sistema de expedición asistido por ordenador (18, 20, 22, 54, 74) que está acoplado a una pluralidad de recursos de seguridad (26, 28, 30, 56, 58, 60, 62, 82, 84, 86, 88, 90, 92) dentro de una zona geográfica definida, incluyendo la pluralidad de recursos de seguridad una pluralidad de cámaras (26, 28, 34, 56, 58), cada una de las cuales tiene un campo de visión asociado definido por una zona poligonal (36, 38, 40, 42);
proporcionar una base de datos de recursos dinámicos (32) que incluye información de ubicación de recursos de seguridad con respecto a cada uno de la pluralidad de recursos de seguridad dentro de la zona geográfica definida, incluida la ubicación más reciente, que comprende la disponibilidad, longitud y latitud, para cada uno de la pluralidad de recursos de seguridad, que incluye la pluralidad de recursos de seguridad una pluralidad de recursos fijos en ubicaciones fijas dentro de la zona geográfica definida, incluyendo, además, la base de datos de recursos dinámicos a la longitud y latitud de los puntos que definen la zona poligonal para cada una de dichas cámaras;
recibir datos de ubicación del evento iniciador con respecto a la ubicación de un evento iniciador desde un dispositivo de comunicación personal en respuesta al evento iniciador; y
 
determinar, en respuesta a los datos de ubicación del evento iniciador, si al menos una cámara de la pluralidad de cámaras está, o no, asociada con un campo de visión que incluye la ubicación del evento iniciador.
9. El método según la reivindicación 8, en donde dicha pluralidad de recursos de seguridad incluye unidades de luz azul (30, 62) en ubicaciones fijas, comprendiendo dicho método la etapa de activar de forma selectiva una característica de seguridad en una unidad de luz azul.
10. El método según la reivindicación 8, en donde dicha pluralidad de recursos de seguridad incluye personal de seguridad (60) en ubicaciones no fijadas, en el que los datos de ubicación en la base de datos de recursos dinámicos se actualizan de forma continua.
11. El método según la reivindicación 8, en donde el sistema de expedición asistido por ordenador incluye un monitor de visualización (22) que proporciona una imagen de al menos un recurso de seguridad que incluye una cámara de vídeo.
12. El método según la reivindicación 8, en el que dicho método incluye, además, la etapa de supervisar la velocidad y la dirección del movimiento del dispositivo de comunicación personal durante un período de tiempo, y grabar datos de velocidad y dirección.
13. El método según la reivindicación 12, en donde los datos de ubicación del evento iniciador se proporcionan en respuesta a los datos de velocidad y dirección.
ES13749128T 2012-02-17 2013-02-07 Sistemas y métodos para proporcionar recursos de emergencia Active ES2705848T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261600143P 2012-02-17 2012-02-17
PCT/US2013/025116 WO2013122809A1 (en) 2012-02-17 2013-02-07 Systems and methods for providing emergency resources

Publications (1)

Publication Number Publication Date
ES2705848T3 true ES2705848T3 (es) 2019-03-26

Family

ID=48984602

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13749128T Active ES2705848T3 (es) 2012-02-17 2013-02-07 Sistemas y métodos para proporcionar recursos de emergencia

Country Status (7)

Country Link
US (1) US9607501B2 (es)
EP (1) EP2815389B1 (es)
CA (1) CA2864890C (es)
DK (1) DK2815389T3 (es)
ES (1) ES2705848T3 (es)
PL (1) PL2815389T3 (es)
WO (1) WO2013122809A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20180198788A1 (en) * 2007-06-12 2018-07-12 Icontrol Networks, Inc. Security system integrated with social media platform
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US9870707B2 (en) * 2014-06-23 2018-01-16 Hi-Park Solutions Ltd. Method and system for locating vacant parking places
US9479903B2 (en) * 2015-05-23 2016-10-25 Suliman ALBASHEIR Methods and systems for monitoring moving UE/vehicle speed in wireless networks
US9398460B1 (en) * 2015-05-28 2016-07-19 Trevor B Randall Mobile phone-based system for on-demand security primarily via non-voice communication
US20170078618A1 (en) * 2015-09-11 2017-03-16 Kabushiki Kaisha Toshiba Display control device, display control system, and display control method
US10497078B2 (en) 2015-11-04 2019-12-03 Motorola Solutions, Inc. Method and apparatus for resource pairing
KR20180119160A (ko) * 2016-01-29 2018-11-01 메모리즈 엘엘씨 제한된 접근 공동체 감시 시스템
WO2017171614A1 (en) * 2016-03-29 2017-10-05 Gws Production Ab Facilitating personal safety
CN109615836A (zh) * 2018-12-27 2019-04-12 讯之美物联网服务有限公司 一种协同化一键报警的方法
SG10202106406VA (en) * 2020-06-16 2021-07-29 Ncs Pte Ltd An active audio-visual surveillance system
CN112133057B (zh) * 2020-09-22 2021-11-19 六安智梭无人车科技有限公司 无人车及无人车救助系统
US11785440B2 (en) * 2021-01-28 2023-10-10 GS3 Innovation LLC Public safety system and method
US20240127688A1 (en) * 2022-10-17 2024-04-18 Motorola Solutions, Inc. System and method for detecting and tracking a status of an object relevant to an incident

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497149A (en) * 1993-09-02 1996-03-05 Fast; Ray Global security system
US20030067542A1 (en) * 2000-10-13 2003-04-10 Monroe David A. Apparatus for and method of collecting and distributing event data to strategic security personnel and response vehicles
US6642844B2 (en) * 2000-08-22 2003-11-04 Sivan Llc Direct dispatcherless automatic vehicle-to-vehicle and non-vehicle to vehicle police/emergency medical service notification system for life threatening accidents, hijackings, thefts and medical emergencies
US7242948B2 (en) 2001-03-23 2007-07-10 Lucent Technologies Inc. Providing location based directory numbers for personalized services
JP2003319437A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 緊急情報通知機能を備えたサーバ装置及び移動通信端末
AU2003219597A1 (en) * 2002-08-08 2004-02-25 Hanseok Kim Location information of emergency call providing system using mobile network
JP2005039700A (ja) * 2003-07-18 2005-02-10 Casio Comput Co Ltd 緊急連絡システムおよび緊急連絡方法
JP2005135051A (ja) * 2003-10-29 2005-05-26 Nec Corp 救急対応システム、それに用いる装置とそのプログラム、及び救急対応方法
JP2007156967A (ja) * 2005-12-07 2007-06-21 Inter Life Media Co Ltd 携帯電話を用いたセキュリティシステム
US7756534B2 (en) * 2006-05-19 2010-07-13 Alcatel-Lucent Usa Inc. Provision of location-based services utilizing user movement statistics
KR101051692B1 (ko) * 2009-02-12 2011-07-25 한국디지털씨씨티브이연구조합 Cctv e-맵 시스템
US8368754B2 (en) * 2009-03-12 2013-02-05 International Business Machines Corporation Video pattern recognition for automating emergency service incident awareness and response
US8538374B1 (en) * 2011-12-07 2013-09-17 Barry E. Haimo Emergency communications mobile application

Also Published As

Publication number Publication date
WO2013122809A1 (en) 2013-08-22
EP2815389A1 (en) 2014-12-24
PL2815389T3 (pl) 2019-05-31
CA2864890C (en) 2021-04-06
EP2815389A4 (en) 2015-09-09
DK2815389T3 (en) 2019-02-11
CA2864890A1 (en) 2013-08-22
US20160027290A1 (en) 2016-01-28
US9607501B2 (en) 2017-03-28
EP2815389B1 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
ES2705848T3 (es) Sistemas y métodos para proporcionar recursos de emergencia
US11645904B2 (en) Drone-augmented emergency response services
US11819997B2 (en) Mobile robot map generation
EP3118826B1 (en) Home, office security, surveillance system using micro mobile drones and ip cameras
US9373014B1 (en) Systems and methods for event monitoring using aerial drones
US20190295207A1 (en) Security system
US8624727B2 (en) Personal safety mobile notification system
JP4617269B2 (ja) 監視システム
ES2674418T3 (es) Enrutamiento de alarma mejorada en sistema integrado de seguridad basado en información de ubicación en tiempo de real del guarda de seguridad en las instalaciones para respuesta de alarma más rápida
WO2014072910A1 (en) Smart alarm system with user confirmed video stream notification of psap in combination with data safety and public emergency involvement using smartphone agents
US20070171049A1 (en) Emergency response imaging system and method
KR102011342B1 (ko) 소방 안전 점검 방법 및 시스템
KR20160002119A (ko) 감시장치 관제시스템 및 이의 관제방법
RU2693926C1 (ru) Система контроля и воздействия на объекты, представляющие интерес, и выполняемые ими процессы и соответствующий способ
US20220345869A1 (en) Early Alert and Location Intelligence Geographic Information System
JP6796000B2 (ja) 監視支援装置及び監視システム
US20200402192A1 (en) Creation of Web-Based Interactive Maps for Emergency Responders
JP6877176B2 (ja) 監視システム
US20240111305A1 (en) Unmanned aerial vehicle event response system and method
US20240062636A1 (en) System and method for identifying a weapon, and tracking and generating an alert in response to the weapon identification
JP6829105B2 (ja) 監視システム