ES2836754T3 - Sistema de seguridad distribuido de dispositivo inteligente - Google Patents

Sistema de seguridad distribuido de dispositivo inteligente Download PDF

Info

Publication number
ES2836754T3
ES2836754T3 ES19174324T ES19174324T ES2836754T3 ES 2836754 T3 ES2836754 T3 ES 2836754T3 ES 19174324 T ES19174324 T ES 19174324T ES 19174324 T ES19174324 T ES 19174324T ES 2836754 T3 ES2836754 T3 ES 2836754T3
Authority
ES
Spain
Prior art keywords
mobile devices
devices
smart mobile
sensors
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19174324T
Other languages
English (en)
Inventor
Robert J Probin
Martin Crisp
William J Brown
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Application granted granted Critical
Publication of ES2836754T3 publication Critical patent/ES2836754T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/002Telephonic communication systems specially adapted for combination with other electrical systems with telemetering systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un mecanismo de alarma que comprende: una pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44), cada uno de los cuales incorpora una aplicación de sistema de alarma que realiza una acción a distancia que responde a un cambio de un estado en un entorno que se está supervisando; dispositivos locales, que comprenden uno o más sensores (61, 62) que supervisan el entorno para detectar el cambio del estado en el entorno, un dispositivo de aviso (63) y un dispositivo de encaminamiento local (58), conectado a los uno o más sensores (61, 62) y al dispositivo de aviso (63); y uno o más dispositivos de encaminamiento de Internet o de otra red, conectados al dispositivo de encaminamiento local (58) y a la aplicación de sistema de alarma a través de la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44), en el que la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44) incluye un dispositivo principal y un dispositivo auxiliar, de tal manera que las responsabilidades del dispositivo principal incluyen supervisar sucesos provenientes de los uno o más sensores (61, 62), permitir a los usuarios con suficientes derechos de acceso modificar una configuración de un sistema asociado, y añadir el dispositivo auxiliar, de tal modo que las responsabilidades del dispositivo auxiliar incluyen proporcionar respaldo cuando el dispositivo principal no está disponible, así como las responsabilidades del dispositivo principal, excepto determinar el orden de los sucesos en presencia del dispositivo principal y el control administrativo sobre la configuración del sistema asociado, de manera que la acción a distancia es seleccionada automáticamente por uno de la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44) de entre un primer grupo que comprende grabar información de vídeo y de audio del cambio en el estado del entorno, hacer sonar un timbre, llamar a los servicios de salud de emergencia, llamar a un departamento de bomberos, llamar a un departamento de policía y emitir un mensaje del cambio del estado en el entorno a un cierto lugar, y de tal modo que uno de la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44) comunica la acción a distancia a otros de los uno o más de la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44).

Description

DESCRIPCIÓN
Sistema de seguridad distribuido de dispositivo inteligente
Antecedentes
La presente divulgación se refiere a dispositivos inteligentes y a sistemas de seguridad.
Compendio
La divulgación revela un sistema de seguridad que incorpora uno o más sensores y uno o más dispositivos inteligentes conectados entre sí a través de Internet, otra red u otros medios. Como se conoce, por ejemplo, por el documento US2015/0339912 A, el uno o más dispositivos inteligentes pueden tener una aplicación (app) de alarma que permite a un usuario activar y desactivar una alarma, supervisar un cambio de estado de un suceso, tener acceso a información de vídeo asociada con el suceso, adoptar acciones a distancia o locales relativas al suceso, y más. El tratamiento puede ser más que trasladar el tratamiento a un único dispositivo inteligente. El control central puede residir en más de un dispositivo y, de esta forma, dar como resultado la robustez de un sistema completo. De acuerdo con la presente invención, se proporciona un mecanismo de alarma como se define en la reivindicación 1.
Breve descripción de los dibujos
La Figura 1 es un diagrama de un sistema de alarma de aplicación en un teléfono;
La Figura 2 es un diagrama que indica una activación del presente sistema;
La Figura 3 es un diagrama que indica una intrusión en el sistema;
La Figura 4 es un diagrama de un esquema general lógico de un ejemplo del presente sistema;
La Figura 5 es un diagrama de un ejemplo del sistema como el de la Figura 4, pero con una delimitación de los dispositivos sobre el terreno y los dispositivos que no se encuentran sobre el terreno;
La Figura 6 es un diagrama de un esquema general físico de un ejemplo del presente sistema;
La Figura 7 es un diagrama de una vista de dispositivo inteligente del presente sistema, sin sensor o comunicación de salida; y
La Figura 8 es un diagrama de la vista del dispositivo inteligente, que incorpora un servidor opcional, pero sin sensor o comunicación de salida.
Descripción
El presente sistema y enfoque pueden incorporar uno o más procesadores, computadoras, controladores, interfaces de usuario, conexiones inalámbricas y/o por cable, y/o elementos similares, en una implementación que se muestra en esta memoria.
Esta descripción puede proporcionar uno o más ejemplos o formas ilustrativas y específicas de implementar el presente sistema y enfoque. Puede haber muchos otros ejemplos o formas de implementar el sistema y el enfoque. Los aspectos del sistema o enfoque pueden describirse en términos de símbolos en los dibujos. Los símbolos pueden tener prácticamente cualquier forma (por ejemplo, un bloque) y pueden designar hardware, objetos, componentes, actividades, estados, etapas, procedimientos y otros elementos.
En el caso de sistemas autosupervisados de bajo coste (posiblemente sistemas ‘de bricolaje’ - “DIY (Do It Yourself)”-autoinstalados), algunas soluciones pueden utilizar un panel de control local (que también puede consistir en una pasarela) y servidores (independientes o dispuestos en una nube) además de aplicaciones de usuario en teléfonos móviles y en computadoras de sobremesa y PC. Sin embargo, puede haber una oportunidad para que el modelo centrado en el usuario aproveche los avances tecnológicos en las áreas de los dispositivos conectados a Internet (tales como los sensores de intrusión), los avances en la conectividad y los avances en la potencia de tratamiento de dispositivos inteligentes portátiles tales como los teléfonos inteligentes. La presente solución tiene un costo inicial más bajo y reduce el hardware que necesita ser instalado y soportado sobre el terreno.
Un dispositivo inteligente puede ser un dispositivo electrónico conectado a otros dispositivos o redes a través de diferentes protocolos, que pueden funcionar hasta cierto punto de forma interactiva y autónoma. Ejemplos de dispositivos inteligentes pueden incorporar teléfonos inteligentes, phablets [combinación de teléfono y tableta] y tabletas, relojes inteligentes, pulseras inteligentes y llaveros inteligentes.
Un caso de dispositivo inteligente puede ser un teléfono inteligente que es un teléfono móvil con un sistema operativo móvil avanzado, que combina características de un sistema operativo de computadora personal con otras características útiles para uso móvil o de mano. Los teléfonos inteligentes pueden combinar las características de un teléfono celular, tales como la capacidad de recibir y realizar llamadas telefónicas, con características de otros dispositivos móviles digitales. Otras características pueden incluir un asistente digital personal (PDA) para hacer citas en un calendario, navegador web, reproductor multimedia, videojuegos, unidad de navegación por GPS, cámara digital, cámara de vídeo digital, etc. Un teléfono inteligente puede acceder a Internet y hacer funcionar componentes de software de terceros (por ejemplo, aplicaciones). Pueden tener una interfaz de usuario gráfica con pantalla táctil en color que a menudo cubre el setenta por ciento o más de la superficie frontal, con una pantalla LCD, OLED, AMOLED, LED o similar.
El presente enfoque puede simplificar la implementación de sistemas autosupervisados de bajo coste al reducir el número de elementos físicos presentes sobre el terreno. Un sistema, en su forma básica, puede consistir en un único sensor conectado a Internet (u otra red) y una única aplicación que se ejecuta en un dispositivo inteligente conectado a Internet (o conectado a otra red) (por ejemplo, un teléfono móvil).
En una forma, el sensor puede estar compuesto por un sensor estándar, una conexión a Internet (u otra red) y, quizás, algún tratamiento adicional básico (por ejemplo, conocer el estado de activación del sistema).
Una aplicación de dispositivo inteligente puede permitir al usuario activar y desactivar un sistema de alarma, permanecer constantemente en contacto con cualquier sensor de un sistema predeterminado, supervisar cualquier cambio en el estado para el que sea necesaria la actuación del usuario (por ejemplo, un suceso de intrusión, un incendio o un corte de energía), permitir al usuario acceder a las señales de vídeo / audio asociadas, y adoptar alguna acción de forma distante, ya sea automáticamente, ya sea activada por el usuario, por ejemplo, tocar un timbre, llamar a los servicios de emergencia, llamar a la policía, emitir un mensaje a un sitio, grabar imágenes, y acciones similares.
El presente sistema puede ser regulado en escala basándose en una serie de sensores conectados a Internet (u otra red) y una serie de dispositivos inteligentes (usuarios) que se añaden al sistema. Una característica de la presente solución puede ser la capacidad de cada uno de los componentes del sistema (ya sean sensores o dispositivos inteligentes) para sincronizarse continuamente con los otros sensores y dispositivos con el fin de garantizar que el sistema siga siendo robusto y que haya cierta redundancia en el tratamiento de alarmas, por ejemplo, siendo cada una de las aplicaciones capaz de desencadenar una acción a distancia, que entonces se comunicará a los demás dispositivos.
Un ejemplo de una solución actual puede ser un sistema de alarma que incluye componentes clave. En primer lugar, puede haber uno o más sensores de intrusión conectados a Internet (u otra red) (por ejemplo, de movimiento, de apertura de puerta, de rotura de vidrio, etc.) y otros dispositivos relacionados con la seguridad, como una cámara de vídeo conectada a Internet, dispositivos de audio, etc. Estos dispositivos pueden contener suficiente capacidad funcional para permitirles formar una red in situ en la que cada dispositivo contiene información actualizada del sistema, por ejemplo, el estado establecido del sistema y detalles de prácticamente todos los usuarios asociados.
Puede haber una o varias aplicaciones ejecutándose en uno o más teléfonos inteligentes o dispositivos equivalentes. Cada aplicación puede ser capaz de ejecutar el tratamiento de alarmas, es decir, supervisar mensajes de uno o más sensores y notificar a los uno o más usuarios cuando se desencadena un suceso. Se puede permitir que los uno o más usuarios realicen una acción. Puede haber sincronización con otras aplicaciones conectadas al sistema.
Algunos teléfonos o dispositivos inteligentes pueden tener control sobre el sistema (actuando, así, como un dispositivo principal); otros pueden ser simplemente ayudantes cuando no se puede acceder a los teléfonos / dispositivos inteligentes principales.
El control puede ser como en la ‘lógica del sistema de control’, en lugar de simplemente el control usado en el sentido de ‘elemento de configuración de interfaz de usuario’. En los controles de temperatura para habitaciones, esto puede ser la diferencia entre un módulo lógico de caldera real y el dial de control de la habitación. Es decir, ‘control’ puede entenderse en el sentido de la inteligencia o la lógica del sistema, no necesariamente en el sentido de un ‘panel de control’ (como puede ser común con los sistemas de robo / intrusión y acceso), sino realmente como algo que, hasta el día de hoy, se ha utilizado solo como un ‘dispositivo de interfaz de usuario’ para sistemas de seguridad tales como un teléfono inteligente o una tableta.
Como se muestra en esta memoria, también se puede ir más allá de simplemente trasladar este tratamiento a un único dispositivo inteligente. Se muestra cómo este control central puede residir en más de un dispositivo y, por lo tanto, crear robustez en todo el sistema.
El presente sistema puede ser un sistema de alarma en una ‘aplicación móvil’. Puede utilizar un dispositivo inteligente portátil (como un teléfono) para hacer funcionar el sistema. Este también se puede hacer funcionar en un dispositivo portátil u otro dispositivo móvil o reubicable (por ejemplo, como una computadora trasladable, ya sea de tipo portátil o compacta enchufable).
Los sensores pueden comunicarse con una aplicación móvil. Las Figuras 4 y 5 pueden mostrar un esquema general (vista lógica) de un sistema proporcionado a modo de ejemplo, una vista teórica y una vista sin optimizaciones.
Características clave pueden incluir principalmente un sistema autosupervisado. Se puede añadir supervisión profesional de forma temporal o como respaldo, o bien, dependiendo de una decisión comercial, aportar la supervisión.
Las capacidades del sistema pueden incorporar una colección de ‘dispositivos sobre el terreno’ constituidos por uno o más sensores (sobre el terreno), cero o más salidas (sobre el terreno), cero o más dispositivos distintos (sobre el terreno), y uno o más dispositivos inteligentes u otros equivalentes (dispositivos en cualquier lugar). En los diagramas de las figuras indicadas en la presente memoria, esto puede mostrarse como, por ejemplo, un ‘teléfono inteligente’ o una ‘tableta’. Los dispositivos inteligentes pueden administrar uno o más sitios.
La Figura 6 es un diagrama de una descripción general (vista física) del sistema proporcionado a modo de ejemplo. La Figura 7 es un diagrama de una vista de dispositivo inteligente, ignorando la comunicación de sensores / salidas.
La Figura 8 es un diagrama de una vista de dispositivo inteligente, incluyendo un servidor opcional, pero ignorando la comunicación de sensores / salidas. Se pueden señalar los dispositivos principales y los dispositivos auxiliares. Los dispositivos inteligentes se pueden dividir en dos tipos, es decir, dispositivos principales y dispositivos auxiliares.
Un dispositivo principal puede ser un procesador principal de información. Puede ser ‘preferido’ por los dispositivos sobre el terreno como primer dispositivo al que enviar información de señal. El dispositivo principal puede tener autoridad para determinar un orden de sucesos cuando hay un conflicto.
Las responsabilidades del dispositivo principal (‘lo que hace’) pueden incorporar sucesos de supervisión de sensores, lo que permite a los usuarios con suficientes derechos de acceso modificar la configuración del sistema y agregar dispositivos auxiliares.
Un dispositivo auxiliar puede proporcionar respaldo cuando no hay dispositivos principales disponibles. Las responsabilidades de un dispositivo auxiliar pueden ser las mismas que las de los dispositivos principales, con la excepción de que no puede proporcionar una autoridad en el orden de los sucesos (en presencia de un dispositivo principal) y no puede tener control de administrador sobre ninguna configuración del sistema.
Los problemas comerciales de algunos sistemas pueden comprender que una parte significativa de los propietarios de viviendas se encuentren en una o más de las siguientes categorías (con respecto a los sistemas de alarma). Algunos propietarios pueden tener cierto temor de usar un sistema en el sentido de que ‘se le dan 30 segundos para desarmar el sistema y, si no lo hace, todo se desatará’. Es posible que algunos propietarios no quieran pagar una tarifa elevada para instalar un sistema (preferirían alguna solución casera o al menos poder instalarlo en menos de una hora). Es posible que algunos no quieran pagar grandes tarifas mensuales para poseer y tener en funcionamiento un sistema. Algunos pueden desear supervisar el sistema por sí mismos si es posible. Algunos propietarios de viviendas pueden ver un sistema de alarma como una compra de mala gana. Algunos propietarios no están familiarizados con las interfaces de usuario. Algunos ya tienen una serie de dispositivos electrónicos en su poder y no quieren ninguno más en particular (especialmente si tienen que aprender a usarlos). Algunos propietarios pueden ver los productos encendidos permanentemente como un derroche de energía. Las alarmas antirrobo pueden verse como elementos de baja tecnología.
Es posible apreciar desafíos técnicos. Parece necesario proporcionar las siguientes soluciones técnicas. El sistema debe tener equipos fáciles de instalar en un entorno de bricolaje, ser de fácil mantenimiento, ser de bajo coste, permitir la reutilización de equipo convencional que ya esté disponible en el hogar, tener una interfaz de usuario que sea familiar y, con todo, se perciba como de alta tecnología (por ejemplo , un teléfono inteligente), ser sencillo (o al menos transmitir familiaridad) en relación con el acceso a las características (por ejemplo, un sistema operativo (SO) de teléfono inteligente convencional), y así sucesivamente.
Cualquier dispositivo principal alimentado energéticamente se puede sacar del sistema. Los sistemas de alarma pueden estar ‘permanentemente encendidos’. Puede haber una integración del sistema de alarma en otro producto ya activo.
Las características del presente sistema pueden incorporar el hardware que almacena y ejecuta el sistema, firmware o software que se encuentra en un teléfono inteligente (o en un dispositivo equivalente), y la reutilización de la tecnología existente de los usuarios finales -que ya es familiar y es ‘tecnología reciente’- , y la redundancia de la unidad de tratamiento principal pueden incorporarse en todo el diseño del sistema y, por lo tanto, eliminar la debilidad actual del sistema ante un intruso a un coste mínimo.
Las características adicionales señaladas en el sistema pueden involucrar virtualmente a todos los datos de usuario, de zona, de manipulación indebida, etc., que se hacen pasar a través de uno o múltiples caminos de comunicación desde el lugar de la instalación a una aplicación móvil limitada o sin control del sistema ubicado realmente en el sitio de instalación, todo el firmware / software relacionado con el sistema y ubicado en la aplicación móvil, el firmware / software del sistema que se actualiza según el método establecido para la aplicación móvil, aplicaciones que se descargan de un sitio web de una empresa o de tiendas de aplicaciones de terceros existentes, periféricos comunes en todas las líneas de productos (es decir, sensor, módulos de comunicaciones, módulos de interfaz de usuario, PSU, etc.), de manera que el almacén del fabricante solo debe llevar un conjunto común de periféricos, el instalador simplemente necesita llevar un conjunto común de periféricos, lo que puede considerarse como un enfoque más ecológico de cara a la seguridad y venderse como tal (módulos con menos consumo de energía permanente en el sistema propio), y un usuario puede tener un control total del sistema y por lo tanto puede desarmar el sistema antes de entrar en la casa (lo que resta algo del reparo a usar el sistema).
Tipos de sensores proporcionados a modo de ejemplo pueden incorporar detectores de movimiento (PIR, sensores de ventana / puerta) y cámaras de vídeo con detección de movimiento incorporada.
Los dispositivos pueden optimizar las comunicaciones entre dos o un grupo de dispositivos inteligentes (teléfonos, tabletas, etc.) y dispositivos instalados sobre el terreno.
El presente sistema puede ser un sistema distribuido, pero debe ser capaz de fusionar actualizaciones procedentes de múltiples fuentes y destinos con (como máximo) (n*m) (n*(n-1) / 2) caminos de comunicación en un historial lineal sin Interacción con personas, donde m es el número de dispositivos del sitio (sensores / salidas), y n es el número de dispositivos inteligentes.
Se pueden usar marcas de tiempo para ayudar con el presente enfoque. El tiempo entre dispositivos puede sincronizarse con técnicas informáticas. El número de conexiones puede excluir la optimización de las comunicaciones iniciales que van al nodo primario. Todos los sucesos provenientes de un dispositivo de un lugar individual también pueden tener un recuento monótono, y es posible que la reconstrucción del historial solo tenga que realizarse en dispositivos inteligentes. Los dispositivos del sitio no necesitan, necesariamente, una orden para funcionar.
El sistema puede tener características adicionales. Un ‘servidor de mensajes’ puede ser un añadido al presente sistema principal. Puede ayudar a obtener datos del entorno por cuanto los teléfonos que no pueden recibir conexiones entrantes pueden comprobar periódicamente el servidor de mensajes para recibir los mensajes. El servidor de mensajes también puede implementar un servicio de ‘empuje’ para hacer llegar los datos a un teléfono. Los datos pueden ser encaminados desde sensores a múltiples lugares. El servidor puede ser solo un transporte de datos y, por tanto, no necesitar lógica, en tanto en cuanto puede ser, de hecho, solo un dispositivo de encaminamiento especializado.
Puede ser completamente posible que todos (o algunos de) los sensores implementen un servidor de empuje, eliminando la necesidad de un servidor independiente. Un rastreador de sistemas puede brindar un servicio que permita encontrar rápidamente los sistemas autorizados. El rastreador no se requiere necesariamente una vez que se ha establecido una conexión entre el sistema local y el teléfono. El rastreador puede haces posibles servidores basados en Internet o en una red, o una nube.
Una aplicación principal y una aplicación auxiliar pueden ser características del presente sistema. Una aplicación de ayuda temporal puede dar acceso temporal a alguien de confianza y (opcionalmente) hacer que el dispositivo también haga funcionar el sistema.
Puede ser una ayuda un servicio en una nube auxiliar. Si no se puede contactar con todos los dispositivos, el servicio puede actuar como un sistema alternativo. Este puede ser un servicio facturable con cargo por día, por mes, de tarifa única o recurrente, dependiendo de las necesidades comerciales del momento.
Los sensores pueden tener un estado activado. Opcionalmente, puede haber sensores que tengan un estado activado (armado). El estado activado puede ser solo para evitar transmisiones innecesarias cuando está desactivado. Se puede evitar que teléfonos del sistema se comuniquen entre sí para la activación / desactivación. Los sensores no requieren necesariamente un almacenamiento no volátil.
El sensor principal puede realizar alguna coordinación sobre el terreno. Puede tener un almacenamiento adicional y puede actuar como pasarela de comunicación o como dispositivo de encaminamiento si es necesario.
Cabe destacar los dispositivos de encaminamiento. Un dispositivo de encaminamiento de sitio local puede consistir, de hecho, en una implementación de detalles que es transparente para el sistema. Algunos tipos de dispositivos de encaminamiento de sitios locales pueden resultar de interés. Uno de ellos puede ser un dispositivo de encaminamiento de pasarela local (es decir, entre redes) que encamina paquetes de IP a un destino. Este puede consistir en un dispositivo de encaminamiento de aplicaciones. Puede recibir mensajes de protocolos susceptibles de ser encaminados que no sean de Internet y traducirlos. Puede recibir mensajes de múltiples sensores y actuar como un dispositivo de difusión múltiple, enviando mensajes individuales a múltiples dispositivos inteligentes.
Una multidifusión por Internet (IPv4) puede estar bloqueada o no configurada necesariamente en muchos lugares. Otra multidifusión por Internet puede ser más fácil debido a las direcciones de multidifusión IPv6 basadas en prefijo difusión individual. Es posible que se desconozca si se bloqueará una multidifusión.
Un caso de uso puede incorporar un sistema de seguridad (intrusión / robo), automatización del hogar, control del entretenimiento audiovisual, acceso, vídeo, control de la calefacción doméstica, control de la temperatura interna, iluminación, timbre / puerta / videoportero, alimentación de peces, vigilancia, supervisión de la temperatura interna y externa, y vigilancia externa (jardín / terrenos).
Un ejemplo de autosupervisión puede ser cuando un usuario activa un sistema, ocurre un suceso (el sensor se activa), se envía una notificación a un usuario y el usuario interactúa con el sistema para verificar el estado (un enlace a todo lo que hay en la aplicación) por vídeo, por audio o mediante otros sensores inteligentes, o bien el usuario telefonea a un vecino u otros usuarios.
Un usuario puede responder de forma distante con una activación dependiendo del resultado de una verificación (en la aplicación existe un enlace a todo lo que hay), por ejemplo, tocar el timbre, encender las luces, responder con audio, llamar a la policía, captar vídeo, desactivar el sistema o ignorar el suceso (por ejemplo, una falsa alarma).
La Figura 1 es un diagrama de una alarma de aplicación en un teléfono. Un dispositivo inteligente (maestro) 41, un dispositivo inteligente 42, un dispositivo inteligente 43 y un dispositivo inteligente 44 pueden estar conectados a una aplicación de alarma de intrusión del dispositivo inteligente mostrada por el símbolo 45, que se encuentra dentro del sistema de alarma de la aplicación móvil como lo indica el símbolo 46. Dentro de la aplicación de alarma de intrusión de dispositivo inteligente que tiene el símbolo 45, pueden encontrarse los símbolos 51, 52, 53, 54, 55 y 56, que representan inicio de sesión, gestión de usuarios, aplicaciones de sincronización, dispositivos de sincronización, cambio de estado y autosupervisor 56, respectivamente.
La aplicación de alarma de intrusión de dispositivo inteligente que tiene el símbolo 45 puede estar conectada a dispositivos de encaminamiento de Internet (u otra red) según se indica por el símbolo 57, los cuales pueden conectarse, por ejemplo, a un dispositivo de encaminamiento local indicado por el símbolo 58, en un área de dispositivos locales englobada por un símbolo 60. La aplicación indicada por el símbolo 45 también puede estar conectada a un camino secundario, tal como una radio celular, indicada por el símbolo 59. El camino secundario indicado por el símbolo 59 puede estar conectado a unos primer y segundo sensores, representados por los símbolos 61 y 62, respectivamente, y un dispositivo de aviso representado por el símbolo 63. Los sensores y el dispositivo de aviso pueden estar situados dentro del área de dispositivos locales que tiene el símbolo 60, la cual, a su vez, forma parte del sistema de alarma de aplicación móvil que tiene el símbolo 46. Puede haber un número mayor o menor de sensores, incluyendo más o menos dispositivos de aviso, en el área de dispositivos locales. Los sensores y el dispositivo de aviso indicados por los símbolos 61,62 y 63, respectivamente, pueden estar conectados al dispositivo de encaminamiento local indicado por el símbolo 58.
La Figura 2 es un diagrama que indica una activación del presente sistema. Un ejemplo de activación puede ser armar el sistema. Un dispositivo inteligente (por ejemplo, un teléfono móvil) 21 puede enviar una señal o mensaje indicando un armado del sistema a una aplicación 22 de alarma de intrusión de dispositivo inteligente. Puede registrase la entrada a la aplicación 22 según se indica por el símbolo 23. Entonces el sistema puede ser activado según se indica por el símbolo 24. Se puede establecer un estado para que los dispositivos del sistema se arman según se indica por el símbolo 25. El estado de un dispositivo se puede establecer como armado a través de un camino de transferencia de datos, según se indica por el símbolo 26. El camino 26 se puede conectar con dispositivos sobre el terreno según se indica por el símbolo 27. Por ejemplo, puede haber un estado de dispositivo establecido como armado para el sensor 28, el sensor 29 y el sensor 30.
La Figura 3 es un diagrama que indica una intrusión en el sistema. Un intruso 31 puede activar un sensor 32 del sistema situado dentro de un dispositivo local indicado por el símbolo 33, que está dentro de la activación de la alarma según se indica con el símbolo 34. Tras la activación del sensor 32 del sistema por el intruso 31, un dispositivo de aviso 35 puede activarse con una señal procedente del sensor 32 del sistema. Además, se puede informar de la activación de un sensor con una señal procedente del sensor 32 del sistema, a través de la ruta de transferencia de datos según se indica con el símbolo 36, a una aplicación 37 de alarma de intrusión de dispositivo inteligente. Se puede recibir y administrar según se indica por el símbolo 38 un mensaje de alarma de la aplicación 37, que es el resultado de la señal procedente del camino de transferencia de datos 36. Una señal puede proceder del símbolo 38 según el cual se recibió y administró el mensaje de alarma, e ir a alertar a un usuario según se indica por el símbolo 39 dentro de la aplicación de alarma de intrusión del dispositivo inteligente indicada por el símbolo 37.
La Figura 4 es un diagrama de un ejemplo 61 del presente sistema. El ejemplo 61 es un esquema lógico general del sistema, que puede ser teórico y sin optimizaciones. El ejemplo 61 puede tener sensores 62 y 63 conectados a teléfonos inteligentes 64 y 65. Puede haber otro dispositivo conectado a teléfonos inteligentes 64 y 65. También puede haber una salida conectada a los teléfonos 64 y 65. Los sensores también pueden considerarse detectores. Los teléfonos inteligentes 64 y 65 pueden conectarse entre sí. Esta conexión puede considerarse como comunicación entre dispositivos inteligentes.
La Figura 5 es un diagrama del ejemplo 61, como el de la Figura 4 pero con una delimitación de los dispositivos 68 sobre el terreno y los dispositivos 69 que no se encuentran sobre el terreno. Los dispositivos 68 sobre el terreno pueden incorporar los sensores 62 y 63, una salida 67 y uno o más de otros dispositivos 66. Los dispositivos 69 que no están sobre el terreno pueden incorporar los teléfonos inteligentes 64 y 65.
La Figura 6 es un diagrama de un ejemplo 71 del presente sistema. El ejemplo 71 es una descripción general del sistema, que puede ser física. Los sensores 62, 63 y 74 se pueden conectar a un dispositivo de encaminamiento local 75. La salida 67 se puede conectar al dispositivo de encaminamiento 75. A propósito de esto, los sensores 62, 63 y 74 pueden ser de Wi-Fi o de cualquier otra conexión por cable o inalámbrica. El dispositivo de encaminamiento local 75 sobre el terreno puede estar conectado a uno o más dispositivos de encaminamiento de Internet (o de otra red) 76. Los teléfonos inteligentes 64, 65 y 77 pueden estar conectados los dispositivos de encaminamiento de Internet (o de otra red) 76. Además, puede haber un camino secundario, tal como una radio celular, que conecta los sensores 62, 63 y 74, y la salida 67 a los uno o más dispositivos de encaminamiento de Internet 76. Puede haber comunicación entre dispositivos inteligentes entre los teléfonos inteligentes 64, 65 y 77.
La Figura 7 es un diagrama de un ejemplo 81 desde una perspectiva de un dispositivo inteligente en la que se ignora la comunicación entre el sensor y la salida. Un teléfono inteligente 82 puede ser un dispositivo principal conectado a unas tabletas 83 y 84, que pueden considerarse dispositivos auxiliares. Las conexiones entre el teléfono inteligente 82 y las tabletas 83 y 84 pueden considerarse comunicación optimizada. El teléfono inteligente 82, como dispositivo principal, puede conectarse a teléfonos inteligentes, que pueden considerarse dispositivos auxiliares.
La Figura 8 es un diagrama de un ejemplo 91 desde una perspectiva de dispositivos inteligentes en la que se ignora la comunicación entre el sensor y la salida. El ejemplo 91 puede incorporar un servidor 92 opcional. El teléfono inteligente 82, como dispositivo principal, puede conectarse a las tabletas 83 y 84, que pueden tener una comunicación optimizada. El teléfono inteligente 82 también se puede conectar a unos teléfonos inteligentes 85 y 86.
En resumen, un mecanismo de alarma puede incorporar uno o más dispositivos móviles inteligentes que tengan una aplicación (app) de sistema de alarma, dispositivos locales que tengan uno o más sensores, un dispositivo de aviso, y un dispositivo de encaminamiento local conectado a los uno o más sensores y al dispositivo de aviso, así como uno o más dispositivos de encaminamiento de Internet u otros dispositivos de encaminamiento de red conectados al dispositivo de encaminamiento local, y a la aplicación del sistema de alarma a través de los uno o más dispositivos móviles inteligentes.
La aplicación de sistema de alarma de los uno o más dispositivos inteligentes puede incorporar uno o más elementos de entre un grupo que consta de inicio de sesión, cambio de estado, dispositivo de sincronización, aplicaciones de sincronización, autosupervisión y administración de usuarios.
El mecanismo puede incorporar, además, uno o más dispositivos móviles inteligentes adicionales. Los uno o más dispositivos móviles inteligentes adicionales pueden incorporar una aplicación de sistema de alarma.
El mecanismo puede incorporar, además, un camino de conexión secundario entre los uno o más sensores y la aplicación del sistema de alarma a través de los uno o más dispositivos móviles inteligentes, y entre el dispositivo de aviso y la aplicación del sistema de alarma a través de los uno o más dispositivos móviles inteligentes.
El camino de conexión secundario puede ser una radio celular.
Un enfoque para proporcionar seguridad para un entorno puede incorporar la conexión de uno o más sensores dispuestos en un lugar a Internet o a otra red, la conexión de uno o más dispositivos móviles a Internet o a otra red, y la ejecución de una aplicación inteligente en los uno o más dispositivos móviles con el fin de gestionar un sistema de alarma. El sistema de alarma puede incorporar los uno o más sensores y los uno o más dispositivos móviles que tienen una conexión con los uno o más sensores a través de Internet o de otra red. El sistema de alarma puede ser activado o desactivado mediante los uno o más dispositivos móviles y la aplicación inteligente.
El enfoque puede incorporar, además, la supervisión de un cambio de estado sobre el que se puede actuar a través de los uno o más dispositivos móviles.
Un cambio de estado puede consistir en uno o más elementos de un grupo que incorpora una intrusión, un incendio, un corte de energía, un robo, un vidrio roto, una explosión, el movimiento de un objeto y un sonido.
El cambio de estado tiene como resultado una acción a través de los uno o más dispositivos móviles, y esta se selecciona automáticamente de entre un grupo que incorpora la grabación de información de vídeo y audio del cambio de estado, tocar un timbre, llamar a los servicios de salud de emergencia, llamar a un departamento de bomberos, llamar un departamento de policía, y enviar un mensaje del cambio de estado a un cierto lugar.
El enfoque puede incorporar, además, la conexión de uno o más dispositivos móviles adicionales a Internet o a otra red. Los uno o más dispositivos móviles adicionales pueden tener una o más aplicaciones de alarma inteligente, respectivamente, para gestionar el sistema de alarma. Algunos de los uno o más sensores dispuestos en el entorno, el dispositivo móvil y los uno o más dispositivos móviles adicionales pueden sincronizarse continuamente con algunos de los otros uno o más sensores y los uno o más dispositivos móviles para proporcionar cierta redundancia en el tratamiento del cambio de estado.
Cada aplicación de alarma inteligente puede desencadenar una acción a distancia en respuesta a un cambio en el estado del entorno que se está supervisando, que se comunica a los otros uno o más dispositivos móviles. La acción a distancia puede ser para eliminar, rehabilitar, reducir y prevenir los efectos nocivos del cambio de estado sobre el entorno.
Un sistema de seguridad distribuido puede incorporar uno o más sensores conectados a Internet o a otra red, y al menos un dispositivo inteligente conectado a Internet o a otra red. El al menos un dispositivo inteligente puede ejecutar una aplicación (app) de alarma.
El al menos un dispositivo inteligente con la aplicación de alarma puede permitir a un usuario activar y desactivar un sistema de alarma, supervisar los uno o más sensores, supervisar un cambio en el estado de un suceso, tener acceso a señales de vídeo y audio asociadas con el suceso, y emprender acciones a distancia o locales relacionadas con el suceso.
El sistema puede ser regulable en escala basándose en varios de los uno o más sensores y en varios dispositivos inteligentes.
Cada uno de los uno o más sensores y el al menos un dispositivo inteligente pueden sincronizarse de manera continua con otros sensores y otros dispositivos inteligentes del sistema para redundancia en el tratamiento. Cada dispositivo inteligente con la aplicación puede desencadenar una acción a distancia que se comunica a otros uno o más dispositivos inteligentes.
Uno o más de los uno o más sensores puede ser un sensor de intrusión. Cada dispositivo inteligente puede tener información actualizada sobre el sistema de alarma.
Un dispositivo inteligente que tiene control sobre el sistema puede ser un dispositivo principal. Un dispositivo inteligente que tiene control sobre el sistema porque no necesariamente se puede acceder a un dispositivo principal, puede ser un dispositivo auxiliar.
Un sensor de los uno o más sensores puede comunicarse con la aplicación de alarma del al menos un dispositivo inteligente a través de Internet o de otra red.
El sistema puede ser un sistema autosupervisado.
Al menos un dispositivo inteligente puede ser un dispositivo principal o un dispositivo auxiliar. El dispositivo principal puede supervisar sucesos procedentes de sensores, permitir a los usuarios con suficientes derechos de acceso modificar una configuración del sistema, y añadir dispositivos auxiliares. Un dispositivo auxiliar puede proporcionar respaldo en ausencia de un dispositivo principal. El respaldo puede incorporar actividades como las del dispositivo principal, excepto la determinación del orden de los sucesos en presencia del dispositivo principal y el control administrativo sobre la configuración del sistema.
En la presente memoria, una parte de la materia objeto puede ser de naturaleza hipotética o profética, aunque se indique de otra manera o con otro tiempo verbal.
Aunque los presentes sistema y/o enfoque se han descrito con respecto a al menos un ejemplo ilustrativo, resultarán evidentes numerosas variaciones y modificaciones para los expertos en la técnica al leer la memoria.

Claims (7)

REIVINDICACIONES
1. Un mecanismo de alarma que comprende:
una pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44), cada uno de los cuales incorpora una aplicación de sistema de alarma que realiza una acción a distancia que responde a un cambio de un estado en un entorno que se está supervisando;
dispositivos locales, que comprenden uno o más sensores (61,62) que supervisan el entorno para detectar el cambio del estado en el entorno, un dispositivo de aviso (63) y un dispositivo de encaminamiento local (58), conectado a los uno o más sensores (61,62) y al dispositivo de aviso (63); y
uno o más dispositivos de encaminamiento de Internet o de otra red, conectados al dispositivo de encaminamiento local (58) y a la aplicación de sistema de alarma a través de la pluralidad de dispositivos móviles inteligentes (41,42, 43, 44), en el que la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44) incluye un dispositivo principal y un dispositivo auxiliar,
de tal manera que las responsabilidades del dispositivo principal incluyen supervisar sucesos provenientes de los uno o más sensores (61, 62), permitir a los usuarios con suficientes derechos de acceso modificar una configuración de un sistema asociado, y añadir el dispositivo auxiliar,
de tal modo que las responsabilidades del dispositivo auxiliar incluyen proporcionar respaldo cuando el dispositivo principal no está disponible, así como las responsabilidades del dispositivo principal, excepto determinar el orden de los sucesos en presencia del dispositivo principal y el control administrativo sobre la configuración del sistema asociado, de manera que la acción a distancia es seleccionada automáticamente por uno de la pluralidad de dispositivos móviles inteligentes (41, 42, 43, 44) de entre un primer grupo que comprende grabar información de vídeo y de audio del cambio en el estado del entorno, hacer sonar un timbre, llamar a los servicios de salud de emergencia, llamar a un departamento de bomberos, llamar a un departamento de policía y emitir un mensaje del cambio del estado en el entorno a un cierto lugar, y
de tal modo que uno de la pluralidad de dispositivos móviles inteligentes (41,42, 43, 44) comunica la acción a distancia a otros de los uno o más de la pluralidad de dispositivos móviles inteligentes (41,42, 43, 44).
2. El mecanismo de alarma de acuerdo con la reivindicación 1, en el que la aplicación de sistema de alarma incluye uno o más elementos de un segundo grupo que comprende una característica de inicio de sesión, una característica de dispositivo de sincronización, una característica de aplicaciones de sincronización, una característica de autosupervisión y una característica de administración de usuarios.
3. El mecanismo de alarma de acuerdo con la reivindicación 2, que comprende, además:
uno o más dispositivos móviles inteligentes adicionales,
de tal manera que los uno o más dispositivos móviles inteligentes adicionales incorporan la aplicación de sistema de alarma.
4. El mecanismo de alarma de acuerdo con la reivindicación 1, que comprende, además:
un camino de conexión secundario entre los uno o más sensores (61,62) y la aplicación de sistema de alarma a través de la pluralidad de dispositivos móviles inteligentes (41,42, 43, 44), y entre el dispositivo de aviso (63) y la aplicación de sistema de alarma a través de la pluralidad de dispositivos móviles inteligentes (41,42, 43, 44).
5. El mecanismo de alarma de acuerdo con la reivindicación 4, en el que el camino de conexión secundario incluye un canal de radio celular.
6. El mecanismo de alarma de acuerdo con la reivindicación 1, en el que el cambio del estado en el entorno incluye uno o más elementos de un tercer grupo que comprende un suceso de intrusión, un suceso de incendio, un suceso de corte de energía, un suceso de robo, un suceso de rotura de vidrio, un suceso de explosión, un suceso de movimiento de un objeto y un suceso de sonido.
7. Un sistema de seguridad distribuido que comprende:
el mecanismo de alarma de acuerdo con cualquiera de las reivindicaciones 1 a 6.
ES19174324T 2016-08-10 2017-08-09 Sistema de seguridad distribuido de dispositivo inteligente Active ES2836754T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/233,462 US10140844B2 (en) 2016-08-10 2016-08-10 Smart device distributed security system

Publications (1)

Publication Number Publication Date
ES2836754T3 true ES2836754T3 (es) 2021-06-28

Family

ID=59579527

Family Applications (2)

Application Number Title Priority Date Filing Date
ES17185613T Active ES2732196T3 (es) 2016-08-10 2017-08-09 Sistema de seguridad distribuido por dispositivos inteligentes
ES19174324T Active ES2836754T3 (es) 2016-08-10 2017-08-09 Sistema de seguridad distribuido de dispositivo inteligente

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES17185613T Active ES2732196T3 (es) 2016-08-10 2017-08-09 Sistema de seguridad distribuido por dispositivos inteligentes

Country Status (5)

Country Link
US (1) US10140844B2 (es)
EP (3) EP3836108A1 (es)
CN (1) CN107733970A (es)
CA (1) CA2975933A1 (es)
ES (2) ES2732196T3 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4280223A3 (en) * 2014-01-06 2024-02-21 Hubble Connected Ltd Dual mode baby monitoring priority application
US10417884B2 (en) * 2017-06-21 2019-09-17 Apple Inc. Method and system for incident sharing in a monitoring system
AU2017442559B2 (en) * 2017-12-15 2021-05-06 Motorola Solutions, Inc Device, system and method for crowd control
SE542922C2 (en) 2018-05-24 2020-09-15 Lindholm C/O Intrasenze License Ab Andreas Method for providing a safety alert in a safety-oriented and location-based social network and user equipment for connecting with such a network
SE545673C2 (en) * 2018-05-24 2023-11-28 Lindholm C/O Intrasenze License Ab Andreas Method and system for providing a safety alert in a safety-oriented and location-based network system
CN108958207A (zh) * 2018-10-17 2018-12-07 江苏久创电气科技有限公司 一种智能变电站辅助系统综合监控平台
EP3822935A1 (en) 2019-11-13 2021-05-19 Carrier Corporation A method and a system for enabling user/s to trigger an alarm
CN111508214B (zh) * 2020-04-22 2022-04-22 杭州电子科技大学 报警控制方法及控制设备
CN114973398B (zh) * 2022-03-28 2023-02-21 慧之安信息技术股份有限公司 视图库摄像机分等级报警方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE419574T1 (de) * 2001-01-10 2009-01-15 Cisco Tech Inc Computersicherheits- und verwaltungssystem
US20030166360A1 (en) 2001-12-15 2003-09-04 Thornton Bradley A. Apparatus for storing interchangeable modules and method of manufacturing the same
US7580395B2 (en) 2002-11-29 2009-08-25 Intermec Ip Corp. Information gathering apparatus and method having multiple wireless communication options
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US8179256B2 (en) * 2008-05-22 2012-05-15 Honeywell International Inc. Server based distributed security system
US8289161B2 (en) 2008-05-30 2012-10-16 Honeywell International Inc. Inexpensive mass market alarm system with alarm monitoring and reporting
TWI393978B (zh) 2009-07-14 2013-04-21 Au Optronics Corp 液晶顯示器及其移位暫存裝置
US20120226827A1 (en) 2011-03-02 2012-09-06 Qualcomm Incorporated Mechanism for Performing SDIO Aggregation and Conveying SDIO Device Status to the Host Software
US8898750B2 (en) 2011-08-23 2014-11-25 Cisco Technology, Inc. Connecting remote and local networks using an identification device associated with the remote network
DE102012005476A1 (de) 2012-03-17 2013-09-19 Abb Ag Bewegungs- oder Präsenzmeldersystem
TWI477952B (zh) 2012-04-06 2015-03-21 Compal Electronics Inc 電子裝置
US9575476B2 (en) 2012-04-26 2017-02-21 Honeywell International Inc. System and method to protect against local control failure using cloud-hosted control system back-up processing
US20150065078A1 (en) * 2012-04-27 2015-03-05 Leonardo Mejia Alarm system
WO2014053010A1 (en) 2012-10-01 2014-04-10 Resmed Limited System and method for medical device identifier
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
WO2014072910A1 (en) * 2012-11-06 2014-05-15 Innoware A/S Smart alarm system with user confirmed video stream notification of psap in combination with data safety and public emergency involvement using smartphone agents
US9311173B2 (en) 2013-03-12 2016-04-12 Honeywell International Inc. Systems and methods for increasing robustness of a system with a remote server
US9706267B2 (en) 2013-04-22 2017-07-11 Aginova Inc. iCelsius wireless: wireless monitoring with smart phones and tablets
US20140327555A1 (en) 2013-04-23 2014-11-06 Canary Connect, Inc. Monitoring & security systems and methods with learning capabilities
US9858805B2 (en) * 2013-09-24 2018-01-02 Honeywell International Inc. Remote terminal unit (RTU) with wireless diversity and related method
CN203812380U (zh) * 2013-12-25 2014-09-03 惠州市茂荣智能科技有限公司 声像联控安防控制系统
CN203825744U (zh) * 2014-04-25 2014-09-10 象标信息技术(上海)有限公司 一种智能报警器
US9633547B2 (en) * 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US10438478B2 (en) 2014-07-09 2019-10-08 Practecol, Llc Intrusion detection system
WO2016054036A1 (en) 2014-09-30 2016-04-07 The Chamberlain Group, Inc. Garage monitor
AU2015255172A1 (en) * 2014-11-07 2016-05-26 Universal Consultancy Services Australia Pty Ltd Monitoring Conventional Alarm System
JP5853180B1 (ja) * 2014-11-21 2016-02-09 パナソニックIpマネジメント株式会社 宅内監視システム

Also Published As

Publication number Publication date
CA2975933A1 (en) 2018-02-10
US20180047279A1 (en) 2018-02-15
EP3282432A1 (en) 2018-02-14
EP3547280A1 (en) 2019-10-02
EP3547280B1 (en) 2020-10-21
EP3836108A1 (en) 2021-06-16
ES2732196T3 (es) 2019-11-21
EP3282432B1 (en) 2019-05-15
US10140844B2 (en) 2018-11-27
CN107733970A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
ES2836754T3 (es) Sistema de seguridad distribuido de dispositivo inteligente
US11100786B2 (en) Sensor bypass
US10255773B2 (en) Security system providing a localized humanly-perceivable alert for identifying a facility to emergency personnel
ES2677274T3 (es) Monitorización de seguridad con mapeo programable
US10593190B2 (en) Systems and methods of providing status information in a smart home security detection system
EP3111428A1 (en) Smart emergency exit signs
DK201500228A1 (en) Smart alarm system with user confirmed video stream notification of psap in combination with data safety and public emergency involvement using smartphone agents
US20090140848A1 (en) Systems and methods for a property sentinel
Sunehra et al. An intelligent surveillance with cloud storage for home security
CN111882844B (zh) 壁挂式安全壳体
Rajarajeswari et al. Home automation through smart lighting, smart security and other appliances
US10571508B2 (en) Systems and methods of detecting cable connectivity in a smart home environment
JP2005208878A (ja) セキュリティシステム
US20190244505A1 (en) Surveillance device
JP2005182471A (ja) 監視装置の中央処理装置およびそのプログラム
KR101594053B1 (ko) 융복합 솔루션을 통한 보안 시스템
KR101267566B1 (ko) 저장장치 분리형 방범 시스템
Lakshmi et al. Security system using raspberry pi with door lock controller
ES2627815T3 (es) Dispositivo e instalación de vigilancia particularmente para bienes inmobiliarios
ES2821740T3 (es) Tarjeta de memoria extraíble con soporte de sistema de seguridad
Reddy et al. IoT-Enabled Fire Detection System for a Smart Home Environment
KR20020094335A (ko) 개인용 컴퓨터를 이용한 무인경비시스템
KR200320133Y1 (ko) 개인용 컴퓨터를 이용한 무인 감지및 정보제공 시스템
WO2015130758A1 (en) Smart emergency exit signs
BR102012029125A2 (pt) Disposição introduzida em sistema de alarme