ES2934712T3 - Activador de evento en la detección de dispositivos inalámbricos - Google Patents

Activador de evento en la detección de dispositivos inalámbricos Download PDF

Info

Publication number
ES2934712T3
ES2934712T3 ES15783698T ES15783698T ES2934712T3 ES 2934712 T3 ES2934712 T3 ES 2934712T3 ES 15783698 T ES15783698 T ES 15783698T ES 15783698 T ES15783698 T ES 15783698T ES 2934712 T3 ES2934712 T3 ES 2934712T3
Authority
ES
Spain
Prior art keywords
identification information
time
wireless
devices
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15783698T
Other languages
English (en)
Inventor
Nathan Williams
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Signify Holding BV
Original Assignee
Signify Holding BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Signify Holding BV filed Critical Signify Holding BV
Application granted granted Critical
Publication of ES2934712T3 publication Critical patent/ES2934712T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/304Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting circuit switched data communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Los mensajes de los dispositivos inalámbricos son interceptados por un controlador, como un punto de acceso para una red inalámbrica, un controlador de sistema de seguridad, un controlador de automatización del hogar, un controlador de automatización industrial o comercial, o una combinación de los mismos. El controlador registra información de identificación de dispositivos sobre los dispositivos que enviaron los mensajes que fueron interceptados. Los ejemplos de la información de identificación del dispositivo incluyen una dirección MAC, un nombre de dispositivo, una marca del dispositivo, un SSID de un AP conectado al dispositivo o una clase de dispositivo. El mensaje interceptado se utiliza para desencadenar uno o más eventos, ya sea basándose únicamente en la interceptación del mensaje o en combinación con otros parámetros. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Activador de evento en la detección de dispositivos inalámbricos
Referencias cruzadas a solicitudes relacionadas
La presente solicitud reivindica la prioridad de la Solicitud de patente provisional de Estados Unidos núm. 61/983,600 titulada Event Trigger on Wireless Device Detection presentada el 24 de abril de 2014.
Antecedentes
Campo técnico
El presente tema se refiere a dispositivos inalámbricos. Más específicamente, se relaciona con la realización de una acción en base a la detección de un dispositivo inalámbrico.
Técnica anterior
Los dispositivos inalámbricos móviles que funcionan con baterías, como los teléfonos inteligentes, las tabletas, los auriculares, los altavoces, los dispositivos de seguimiento del estado físico, los relojes inteligentes y similares, se han vuelto casi omnipresentes en la sociedad moderna. Muchas personas llevan consigo uno o más de estos dispositivos casi el 100 % del tiempo. El tipo de conexión inalámbrica puede variar entre dispositivos e incluir tecnologías de radiofrecuencia y/u comunicación óptica. Algunos dispositivos solo pueden comunicarse mediante una tecnología de comunicación inalámbrica, como una de las diversas versiones de IEEE 802.11 (Wi-Fi®), varias versiones de Bluetooth® del Grupo de interés especial de Bluetooth, tecnologías de teléfonos celulares como el Sistema global para comunicaciones móviles (GSM), Acceso múltiple por división de código (CDMA) o evolución de largo plazo). Algunos dispositivos incluyen la capacidad de comunicarse a través de múltiples tecnologías inalámbricas. Por ejemplo, un teléfono inteligente típico, como el Samsung® Galaxy S®4 incluye uno o más transceptores de radio capaces de comunicarse utilizando múltiples tecnologías de telefonía celular en varias frecuencias, que varían de acuerdo con el área geográfica donde se comercialice el teléfono, uno o más transceptores de radio para comunicarse en las bandas de 2,4 GHz y 5 GHz utilizando tecnologías Wi-Fi, otro transceptor de radio para comunicarse en la banda de 2,4 GHz mediante tecnologías Bluetooth y un transmisor de infrarrojos, entre otros.
Muchos hogares y empresas tienen una puerta de enlace Wi-Fi para permitir que los dispositivos, tales como dispositivos inalámbricos móviles alimentados por batería u otros dispositivos como computadoras portátiles, computadoras de escritorio o impresoras que incluyen una interfaz de red Wi-Fi, accedan a una red local y/o para acceder a Internet. La mayoría de las puertas de enlace Wi-Fi admiten uno o más tipos de seguridad para controlar qué dispositivos pueden conectarse. Los ejemplos de seguridad Wi-Fi incluyen Privacidad equivalente a cableado (WEP), varias versiones de Acceso Wi-Fi protegido (WPA), filtrado del Controlador de acceso al medio (MAC), no difusión del Identificador de Conjunto de Servicios (SSID) y otras técnicas. Algunos de los procedimientos de seguridad Wi-Fi le piden al usuario que ingrese un código u otra autenticación en el dispositivo antes de que el dispositivo pueda conectarse a la puerta de enlace Wi-Fi, mientras que otros utilizan una característica del dispositivo para determinar si el dispositivo ha sido previamente autorizado. Otras tecnologías de comunicación inalámbrica tienen sus propias técnicas de seguridad para evitar que dispositivos no autorizados accedan a los recursos.
Algunas casas y negocios también incluyen un sistema de seguridad y/o automatización para el hogar. Un sistema de seguridad para el hogar típico incluye un dispositivo de monitoreo central y sensores para detectar la entrada no autorizada a las instalaciones y/o el movimiento dentro o alrededor de las instalaciones. El dispositivo de monitoreo central puede entonces tomar medidas en base a la entrada de los sensores, como hacer sonar una alarma, encender una luz, comunicarse con la policía o el servicio de monitoreo y/o simplemente registrar el evento. Un sistema de control doméstico típico incluye uno o más dispositivos que se pueden controlar de forma remota. En algunos sistemas domóticos, existe una unidad central encargada de comunicarse con los dispositivos a controlar, pero en otros sistemas, los dispositivos se comunican a través de una interfaz inalámbrica estándar, como Wi-Fi o Bluetooth, de modo que un ordenador, teléfono inteligente, tableta, u otro dispositivo pueda controlar directamente a los dispositivos. Esto a veces se denomina internet de las cosas (loT). En algunos casos, los dispositivos pueden incluso controlarse a través de Internet desde cualquier parte del mundo.
La publicada solicitud de patente de Estados Unidos núm. 2010/097214 describe un procedimiento para monitorear una ubicación. El procedimiento incluye la supervisión de una o más entradas de un edificio para detectar cuándo se abre una entrada del edificio y responde a la detección de una entrada del edificio que se abre, el procedimiento supervisa la presencia de uno o más dispositivos inalámbricos dentro de un rango de un punto de acceso inalámbrico residencial ubicado dentro del edificio. En respuesta a la detección de la presencia de un dispositivo inalámbrico dentro del alcance del punto de acceso inalámbrico residencial, el procedimiento identifica un identificador asociado con el dispositivo inalámbrico. El procedimiento determina si el identificador asociado con el dispositivo inalámbrico está registrado con el punto de acceso inalámbrico residencial y, en respuesta a que el identificador asociado con el dispositivo inalámbrico no esté registrado con el punto de acceso inalámbrico residencial, el procedimiento realiza un evento especificado por el usuario. La invención se define mediante las reivindicaciones adjuntas.
Breve descripción de las figuras
Los dibujos adjuntos, que se incorporan y constituyen parte de la memoria descriptiva, ilustran varias realizaciones. Junto con la descripción general, las figuras sirven para explicar varios principios. En los dibujos:
La Figura 1 muestra un diagrama de un hogar que incorpora una o más realizaciones de dispositivos para realizar una acción en base a la detección de un dispositivo inalámbrico;
La Figura 2 muestra un diagrama de bloques de un dispositivo adecuado para realizaciones para realizar una acción en base a la detección de un dispositivo inalámbrico;
La Figura 3 es un diagrama de flujo de una realización de un procedimiento de registro de dispositivos inalámbricos detectados;
La Figura 4 es un diagrama de flujo de una realización de un procedimiento para realizar una acción en base a tanto en la detección de un dispositivo inalámbrico como en la entrada de un sensor; y
La Figura 5 es un diagrama de flujo de una realización de un procedimiento para realizar una acción en base a en la detección de un dispositivo inalámbrico.
Descripción detallada
En la siguiente descripción detallada, se establecen numerosos detalles específicos a modo de ejemplos para proporcionar una comprensión completa de las enseñanzas relevantes. Sin embargo, resultará evidente para los expertos en la técnica que las presentes enseñanzas pueden llevarse a la práctica sin estos detalles. En otros casos, se han descrito procedimientos, procesos y componentes bien conocidos a un nivel relativamente alto, sin detalle, para evitar oscurecer innecesariamente aspectos de los presentes conceptos. Se usan una serie de términos y frases descriptivos para describir las diversas realizaciones de esta divulgación. Estos términos y frases descriptivos se utilizan para transmitir un significado generalmente aceptado por los expertos en la técnica, a menos que se proporcione una definición diferente en esta memoria descriptiva. Algunos términos y expresiones descriptivos se presentan en los siguientes párrafos para mayor claridad.
El término "conectado" tal como se usa en la presente memoria con respecto a las redes inalámbricas significa que un dispositivo ha sido autorizado y/o es capaz de enviar y/o recibir datos en la red inalámbrica que se considera que está conectada. Si una red inalámbrica tiene la seguridad habilitada, un dispositivo conectado ha sido autorizado por el protocolo de seguridad. No se considera que un dispositivo esté conectado a una red inalámbrica simplemente porque está enviando mensajes de baliza o algún otro tipo de mensaje de consulta en busca de otros dispositivos en la red inalámbrica. Es posible que un dispositivo se conecte a una red inalámbrica y al mismo tiempo envíe mensajes en una red inalámbrica no conectada. Por ejemplo, un dispositivo podría conectarse a un punto de acceso con un SSID específico utilizando un protocolo 802.11n, mientras envía mensajes de baliza u otros mensajes de consulta en busca de otras redes 801.22n. Se consideraría que dicho dispositivo está conectado a la red inalámbrica 802.11n caracterizada por el SSID específico, pero no conectado a otras redes inalámbricas 802.1In.
Muchos dispositivos inalámbricos móviles transmiten regularmente mensajes que incluyen información de identificación. Estos mensajes pueden ser recibidos o interceptados por otro dispositivo y la presencia del dispositivo transmisor puede detectarse y registrarse en base a la información de identificación. El tipo de mensaje y su frecuencia de transmisión pueden variar en función del protocolo inalámbrico, la configuración del dispositivo y si el dispositivo está o no conectado activamente y comunicándose con otro dispositivo inalámbrico. Como ejemplo, muchos teléfonos inteligentes con una radio Wi-Fi habilitada pero no conectada a un punto de acceso (AP) difunden regularmente un marco de baliza de red ad-hoc que incluye la dirección MAC entre otra información de identificación. Si el teléfono inteligente está conectado a un punto de acceso Wi-Fi, la comunicación regular entre el teléfono y el punto de acceso se puede interceptar y la dirección MAC y otra información sobre el teléfono inteligente se pueden extraer de los mensajes interceptados. En algunos casos, el teléfono inteligente envía mensajes en busca de puntos de acceso conocidos con un SSID oculto, y algunos teléfonos inteligentes envían mensajes con regularidad para ayudar a encontrar otros puntos de acceso disponibles, estén o no conectados. Muchos de estos mensajes se envían sin usar ningún cifrado u otras medidas de seguridad porque los mensajes se usan en una parte del protocolo que ocurre antes de que se autoricen las credenciales de seguridad. Cualquier tipo de mensaje enviado desde el dispositivo inalámbrico móvil se puede recibir en varias realizaciones y se puede capturar información de identificación como la dirección MAC o el nombre del dispositivo. Esta información se puede usar para determinar que el dispositivo inalámbrico en particular con esa dirección MAC o nombre de dispositivo estaba cerca del dispositivo receptor, ya sea que el dispositivo inalámbrico alguna vez se conecte o no al dispositivo receptor.
Otros protocolos de comunicación inalámbrica tienen diferentes mensajes que son enviados por un dispositivo. Por ejemplo, un dispositivo Bluetooth puede buscar otros dispositivos de forma regular, incluida su dirección MAC y tipo de dispositivo (CoD) con cada mensaje enviado. Los dispositivos en muchas otras redes inalámbricas también envían mensajes que incluyen información de identificación que puede ser interceptada por un dispositivo con el receptor de radio y el software adecuados para interpretar el mensaje.
En las realizaciones, los mensajes de los dispositivos inalámbricos son recibidos por un controlador. El controlador puede ser un punto de acceso para una red inalámbrica, un controlador de sistema de seguridad, un controlador domótico, un controlador de automatización industrial o comercial, algún otro tipo de dispositivo o una combinación de los mismos, en función de la realización. El controlador puede registrar información sobre los dispositivos que enviaron los mensajes que fueron interceptados. La información registrada varía en función del tipo de protocolo inalámbrico utilizado y la realización, pero puede incluir uno o más de una dirección MAC, un nombre de dispositivo, un protocolo de red utilizado para el mensaje, una marca del dispositivo, un SSID de un punto de acceso conectado al dispositivo, un CoD y/o cualquier otra información que se recibió en el mensaje y/o se puede inferir del mensaje recibido. El mensaje interceptado se puede usar para desencadenar uno o más eventos, ya sea en base únicamente en la recepción del mensaje o en combinación con otros parámetros.
En una realización de ejemplo, el controlador es un controlador de sistema de seguridad que también puede actuar como un punto de acceso Wi-Fi o es un controlador de sistema de seguridad en comunicación con un punto de acceso Wi-Fi cercano. Una vez armado, el controlador del sistema de seguridad hace que el punto de acceso Wi-Fi registre todos los dispositivos detectados con etiquetas de tiempo que muestran la hora y la fecha en que se detectó el dispositivo y/o un intervalo de tiempo en el que el dispositivo estuvo dentro del alcance del punto de acceso. Si un sensor del sistema de seguridad indica un evento, como que se rompa una ventana, la hora en que se detectó el evento del sensor también se etiqueta con la hora y la fecha. La información sobre los dispositivos que fueron detectados por el punto de acceso en el momento del evento del sensor o cerca de él, se informa al propietario del sistema de seguridad, a la agencia de monitoreo, a la policía u otra persona o agencia que luego pueda usar la información para ayudar a encontrar y/o enjuiciar a un sospechoso por el delito de allanamiento de morada. Se puede usar información adicional de los registros para ayudar a identificar más a los posibles sospechosos eliminando los dispositivos que se detectan comúnmente, como residentes y vecinos, de la lista de dispositivos sospechosos. En algunos casos, la información de identificación del dispositivo se puede usar para identificar al propietario del dispositivo, tal como el Indicador Internacional de Equipo Móvil (IMEI) o el Número de Serie Electrónico (ESN) de un teléfono inteligente la cual se proporciona en mensajes en la red de radio celular y está asociada con una cuenta por parte del proveedor de servicios. En otros casos, la información de identificación, como la dirección MAC de un dispositivo Bluetooth, puede no ser útil para encontrar de manera proactiva al propietario del dispositivo, pero puede usarse para mostrar más tarde que un dispositivo poseído por una persona estaba cerca de las instalaciones en el momento del allanamiento.
En otra realización de ejemplo, el controlador es un controlador domótico que también puede actuar como un punto de acceso Wi-Fi o es un controlador domótico en comunicación con un punto de acceso Wi-Fi cercano. Algunas de las funciones de la automatización basada en los servicios de posicionamiento global (GPS) pueden ser emuladas por el controlador domótico sin que el usuario habilite el rastreo GPS en su dispositivo, lo que tal vez no quiera hacer debido a problemas de privacidad. La información de identificación de los teléfonos inteligentes de los residentes de la casa se puede registrar con el controlador domótico, que luego puede detectar la presencia de esos teléfonos inteligentes y tomar medidas en base a su presencia, tal como encender las luces exteriores cuando un residente conocido regresa a casa después del anochecer. El estado de registro se refiere a la información sobre si un dispositivo en particular está registrado con el dispositivo receptor, como el controlador domótico. Si el controlador domótico detecta que todos los teléfonos inteligentes registrados están ausentes, se podrían apagar todas las luces de la casa, cambiar el termostato a una temperatura de ahorro de energía y armar el sistema de alarma. Si el controlador domótico detecta que hay varios dispositivos no registrados que se han detectado durante un período prolongado un viernes por la noche, el controlador domótico podría configurarse para interpretar esta situación como una fiesta y el controlador domótico podría tomar medidas proactivas para cambiar la iluminación, la música y/o reproduzca un bucle de vídeo de una chimenea en el televisor. En algunos casos, el controlador domótico toma medidas de forma autónoma en base a la configuración predefinida, pero en otros casos, el controlador domótico envía un mensaje a un administrador solicitando información sobre qué acciones tomar.
En varias realizaciones, el controlador está configurado para identificar dispositivos registrados que, en algunas realizaciones, están asociados con un perfil de un individuo, lo que permite definir acciones personalizadas en base a la presencia o ausencia del dispositivo. En algunos casos este registro está asociado a la autorización del dispositivo para conectarse a una red, como ser autorizado para conectarse a la red Wi-Fi, pero en otros casos, el registro es independiente de autorizar una conexión a la red. En algunos casos, varios dispositivos, como un teléfono inteligente y un auricular Bluetooth, se pueden asociar con el mismo perfil y acciones definidas en base a los subconjuntos de los dispositivos que se detectan. En algunas realizaciones, las acciones se pueden definir en base a una combinación de dispositivos registrados que se detectan en el mismo período de tiempo. En algunas realizaciones, las acciones se pueden definir en base a las características del dispositivo distintas de la simple detección, como si el dispositivo está en uso activo o la intensidad de la señal del mensaje recibido. En algunas realizaciones, el controlador puede determinar que ciertos dispositivos están comúnmente presentes y deben ignorarse, tales como una impresora inalámbrica o el teléfono inteligente de un vecino. En algunas realizaciones, el controlador puede actuar en base a la detección de un dispositivo no registrado. Se pueden usar otros parámetros para establecer un contexto para la detección, como la hora del día, la duración de la detección, si los dispositivos registrados también se detectan y la entrada de otros sensores. El contexto se puede utilizar para ayudar a determinar qué acción tomar en respuesta a la detección del dispositivo inalámbrico. Es posible una amplia variedad de variaciones con el ámbito de la descripción en la presente memoria.
Ahora se hace referencia en detalle a los ejemplos ilustrados en los dibujos adjuntos y discutidos a continuación.
La Figura 1 muestra un diagrama de un hogar 100 que incorpora una o más realizaciones de dispositivos para realizar una acción en base a la detección de un dispositivo inalámbrico. La casa de ejemplo 100 incluye una cocina 101, un dormitorio 102, un pasillo 103, una oficina 104 y una sala de estar 105 con una puerta exterior 106 y una ventana 107. Un controlador 110, que en esta realización funciona como un punto de acceso Wi-Fi, un controlador de seguridad del hogar y un controlador domótico, está ubicado en la oficina 104. En otras realizaciones, el controlador puede no realizar todas o ninguna de esas funciones, y/o puede estar en comunicación con otros dispositivos que realizan diversas funciones. En al menos una realización, el controlador se materializa como un programa de ordenador que corre en un ordenador de propósito general que está en comunicación con un dispositivo para detectar dispositivos inalámbricos y, en algunos casos, con otros dispositivos para realizar otras acciones. El controlador 110 tiene una radio Wi-Fi que se puede usar para detectar dispositivos Wi-Fi en las proximidades del hogar 100 y, en algunas realizaciones, también puede incluir uno o más receptores inalámbricos para detectar dispositivos que usan protocolos inalámbricos distintos del Wi-Fi.
El hogar 100 incluye varios sensores de seguridad. Otras realizaciones de sistemas de seguridad pueden no incluir todos estos sensores y otras pueden incluir otros tipos y cantidades de sensores. Los detectores de movimiento 111, 112 se colocan fuera de la casa 100 para detectar la presencia de personas que están cerca de la casa 100. Un detector de rotura de vidrio 113 se coloca en la ventana 107 y un sensor de apertura de puerta 114 se coloca en la puerta 106. Se coloca una sirena 115 en el pasillo 103 para proporcionar una advertencia audible si se detecta un allanamiento. Los sensores 111-114 y la sirena 115 se comunican con el controlador 110 usando comunicación por cable o inalámbrica como es común para tales sensores. En algunas realizaciones, las cámaras también se pueden incluir en el sistema de seguridad y las imágenes fijas y/o el video se pueden almacenar en el controlador 110 o en un dispositivo separado.
El hogar 100 incluye varios dispositivos que pueden ser controlados por el controlador 110. Otras realizaciones pueden no tener todos o ninguno de estos dispositivos y/o pueden tener otros dispositivos que pueden ser controlados por el controlador 110. Un termostato 121 está montado en la pared de la sala de estar 105. El controlador 110 puede cambiar el punto de ajuste y el modo de calor/frío del termostato 121. Se coloca una lámpara 122 en la sala de estar 105 y el controlador 110 puede controlarla para que esté encendida, apagada o ajustada a un nivel atenuado. Una cafetera 123, o algún otro tipo de electrodoméstico, en la cocina 101 puede ser controlada por el controlador 110 para comenzar a hacer café o apagarse. Un dispositivo de cabecera 124, que incluye un dispositivo de audio, en el dormitorio 102 puede ser configurado por el controlador 110 para mostrar la hora correcta, reproducir música, hacer sonar una alarma y/o transmitir mensajes audibles desde el controlador como "Una persona desconocida ha sido detectada cerca durante los últimos 15 minutos." Los reflectores exteriores 125, 126 están colocados para iluminar áreas cercanas a la casa 100 y el controlador 110 puede encenderlos y apagarlos. Además, la puerta 106 puede bloquearse o desbloquearse mediante el controlador 110. Una pantalla 129, que puede integrarse en el controlador 110, ser un dispositivo de visualización independiente, ser una aplicación en un teléfono inteligente, ser un programa que corre en un ordenador de uso general o configurarse de alguna otra manera, se incluye en la casa de muestra. 100. El controlador 110 puede proporcionar información en la pantalla 129 sobre los dispositivos detectados y/o las acciones realizadas, entre otra información relacionada con el punto de acceso Wi-Fi, el sistema de seguridad del hogar y el sistema de automatización del hogar. La pantalla 129 también se puede usar para que un administrador configure el controlador 110 en algunas realizaciones.
La casa de ejemplo 100 tiene dos residentes. El primer residente 131 tiene un teléfono inteligente 132 con una primera dirección MAC Wi-Fi, y el segundo residente 133 tiene un teléfono inteligente 134 con una segunda dirección MAC Wi-Fi. El controlador 110 está configurado con información del primer teléfono inteligente 132 y el segundo teléfono inteligente 134, incluidas sus direcciones MAC Wi-Fi. El primer teléfono inteligente 132 y el segundo teléfono inteligente 134 se han asociado en el controlador 110 con perfiles para el primer residente 131 y el segundo residente 132, respectivamente. También se muestra un tercer individuo 135, con un tercer teléfono inteligente 136 que tiene una tercera dirección MAC, pero el tercer teléfono inteligente 136 no está registrado con el controlador 110 ni asociado con ningún perfil.
El controlador 110 recibe los mensajes de los teléfonos inteligentes 132, 134, 136 ya sea que los teléfonos inteligentes 132, 134, 136 estén o no conectados al punto de acceso Wi-Fi en el controlador 110 siempre que la función Wi-Fi de los teléfonos inteligentes 132, 134, 136 está habilitada, que es una configuración predeterminada común. El controlador 110 puede configurarse para tomar acciones en base a la detección de dispositivos asociados con perfiles. Como ejemplo, el perfil para el primer residente 131 puede configurarse de modo que, si se detecta el primer teléfono inteligente 132 u otro dispositivo asociado con el primer residente 131 después de un período de ausencia, la puerta 106 se desbloquea durante un breve período de tiempo. tiempo para permitir que el primer residente 131 ingrese a la casa sin necesidad de buscar sus llaves. Como otro ejemplo, el controlador 110 puede configurarse de modo que, si tanto el primer residente 131 como el segundo residente 132 están presentes en el hogar 100, como lo indica la detección del primer teléfono inteligente 132 y el segundo teléfono inteligente 134 u otros dispositivos asociados con sus perfiles, el termostato 121 se ajusta a una primera temperatura que es un compromiso entre los deseos de los dos residentes. Si se detecta el primer teléfono inteligente 132 sin que se detecte el segundo teléfono inteligente 134, el termostato 121 se ajusta a la temperatura deseada por el primer residente 131. Si se detecta el segundo teléfono inteligente 134 sin que se detecte el primer teléfono inteligente 132, el termostato 121 se ajusta a la temperatura deseada por el segundo residente 133. Pero si no se detecta ningún teléfono inteligente 132, 134, el termostato 121 se ajusta a una temperatura de ahorro de energía.
En algunas realizaciones, también se puede usar una hora o una fecha para establecer un contexto que se usará para determinar la acción que se tomará. Por ejemplo, si al segundo residente 133 le gusta el café, el controlador 110 puede encender la cafetera 123 a una hora específica de la mañana, pero solo si el segundo residente 133 está presente como lo indica la detección de su teléfono inteligente 134. Como otro ejemplo o establecimiento de contexto, si se detecta cualquier dispositivo registrado, como un teléfono inteligente 132 o un teléfono inteligente 134, después de estar ausente durante al menos un tiempo determinado, el controlador 110 puede configurarse para encender la lámpara 122 si el tiempo de día es después de la puesta del sol para esa fecha.
En algunas realizaciones, la información de uno o más sensores 111-114 se puede usar junto con la detección de un dispositivo y, en algunos casos, la hora/fecha, para determinar una acción. Por ejemplo, si el sensor de puerta 114 indica que la puerta 106 se ha abierto poco tiempo después de que se detecta el primer teléfono inteligente 132 después de estar ausente por un período de tiempo, el controlador 110 puede configurarse para que no haga sonar la sirena 115, incluso sin cualquiera desarma la función de alarma del controlador 110.
Una tercera persona 135 en posesión de un tercer teléfono inteligente 136 puede acercarse a la casa 100. La tercera persona 135 puede ser un intruso, como un posible ladrón. La tercera persona 135 puede acercarse a la casa 100 varias veces en el transcurso de unos pocos días para investigar si vale la pena entrar en la casa 100 y para ver si alguno de los residentes 131, 133 está en casa. El controlador 110 puede detectar mensajes enviados desde el tercer teléfono inteligente 136 cada vez que la tercera persona 135 entra dentro del alcance del controlador 110 y registrar esas detecciones con fecha y hora, aunque el tercer teléfono inteligente 136 nunca se conecta a una red inalámbrica en la casa 100. En algunas realizaciones, el controlador 110 puede informar la detección del tercer teléfono inteligente 136 en la pantalla 129. En algunas realizaciones, la entrada de uno o más sensores 111-114 se registra junto con la información de detección para el tercer teléfono inteligente 136. En función de la hora del día, la frecuencia de detección, la entrada de los detectores de movimiento exteriores 111, 112 y/u otros factores, el controlador 110 puede comunicarse con la compañía de monitoreo de alarmas o con la policía sobre un posible allanamiento en el futuro para que la casa 100 pueden ser monitoreados más de cerca.
Si la tercera persona 135 irrumpe en la casa 100 rompiendo la ventana 107, el sensor 113 detecta el allanamiento y lo informa al controlador 110 que puede hacer sonar la alarma 115 ya sea que se detecte o no el tercer teléfono inteligente 136. Pero en algunas realizaciones, la entrada del sensor de puerta 114 y los detectores de movimiento 111, 112 se pueden usar junto con la detección de los teléfonos inteligentes 132, 134, 136 y, en algunos casos, la información de la hora del día, para determinar qué acción a tomar. Por ejemplo, si es en pleno día con al menos uno de los residentes 131, 133 en casa, la detección de un dispositivo no registrado, como el tercer teléfono inteligente 136, puede no considerarse sospechoso, incluso si el sensor de puerta 114 indica que la puerta ha sido abierta. Pero si es tarde en la noche, o si no hay ningún residente en casa, entonces la combinación del sensor de puerta 114 que indica que la puerta se abrió junto con la presencia del tercer teléfono inteligente 136 puede hacer que el controlador 110 haga sonar la sirena 115 y envíe un mensaje a la compañía de monitoreo de alarmas y/o a las fuerzas del orden público de que puede haber ocurrido un allanamiento. El mensaje puede incluir la información de identificación recibida del tercer teléfono inteligente 136, que puede ayudar a encontrar o al menos verificar a la tercera persona 135 como sospechosa del robo.
El controlador 110 se puede configurar de muchas maneras diferentes para desencadenar eventos en base a varios escenarios de detección o no detección de dispositivos registrados, como el primer teléfono inteligente 132 y el segundo teléfono inteligente 134; detección o no detección de dispositivos no registrados, como como el tercer teléfono inteligente 136; entradas de varios sensores 111-114; e información de hora/fecha; así como la entrada de un administrador, como la primera persona 131. Las acciones tomadas por el controlador 110 pueden variar ampliamente, en función de la realización, pero pueden incluir una o más de registrar información, informar información a un administrador, compañía de monitoreo de alarmas o aplicación de la ley, hacer sonar una alarma, controlar uno o más dispositivos, armar y/o desarmar un sistema de alarma, o cualquier otro tipo de acción.
La Figura 2 muestra un diagrama de bloques de un dispositivo 200 adecuado para realizaciones para realizar una acción en base a la detección de un dispositivo inalámbrico. El dispositivo 200 puede utilizarse como el controlador 110 de la fig. 1, o como uno o más de un punto de acceso para la red inalámbrica, un controlador de alarma o un controlador domótico. El dispositivo 200 incluye un procesador 210 acoplado a un adaptador para red inalámbrica 220 con antena 222. En algunas realizaciones, el adaptador para red inalámbrica 220 puede admitir un solo protocolo en una sola frecuencia, pero en otras realizaciones, el adaptador para red inalámbrica 220 puede admitir múltiples protocolos en múltiples bandas de frecuencia e incluir múltiples transceptores de radio y/o receptores. El adaptador para red inalámbrica 220 puede recibir mensajes, pero puede o no transmitir mensajes, en función de la realización. En varias realizaciones, el adaptador para red inalámbrica 220 puede admitir cualquier tipo de protocolo de radiofrecuencia (RF) o inalámbrico óptico en cualquier longitud de onda o frecuencia, incluidos, entre otros, cualquier protocolo publicado por IEEE 802.11 (Wi-Fi) que incluye 802.11-1997 (a veces llamado 802.11 heredado), 802.11-2007, 802.11-2012, 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ad, 802.11af, 802.11ah, 802.11ai, 802.11 aj, 802.11aq, y 802.11ax, cualquier versión de Bluetooth, incluidas las versiones 1.0, 1.1, 1.2, 2.0, 2.1, 3.0, 4.0 y 4.1, cualquier protocolo publicado por IEEE 802.15, cualquier versión de ZigBee®, cualquier versión de Z-Wave®, cualquier versión de 6LoWPAN, incluidas las que utilizan JenNet-IP, protocolo de aplicación restringida (COAP) o protocolo de enrutamiento para redes de baja potencia y con pérdidas (RPL), cualquier versión de WiMAX™, y cualquier protocolo de telefonía inalámbrica, incluidos GSM, Sistema Universal de Telecomunicaciones Móviles (UmTs ), Acceso a Paquetes de Enlace Descendente de Alta Velocidad (HSDPA), CDMA2000®, Solo Datos de Evolución (EVDO) y LTE.
En algunas realizaciones, el dispositivo 200 incluye un circuito de comunicación del sensor 225. En algunas realizaciones, el circuito de comunicación del sensor 225 puede integrarse con el adaptador para red inalámbrica 220 y la comunicación con los sensores puede ocurrir a través de un canal de comunicación inalámbrica. En otras realizaciones, la comunicación con los sensores puede ocurrir a través de un canal de comunicación por cable, por lo que el circuito de comunicación del sensor 225 puede estar separado del adaptador para red inalámbrica 220. El circuito de comunicación del sensor 225 puede usar cualquier tipo y número de canales de comunicación para comunicarse con cualquier tipo y número de sensores, que pueden incluir, entre otros, detectores de movimiento, detectores térmicos, sensores de presión, detectores de interrupción del haz de luz, interruptores magnéticos o físicos colocados como sensores de puertas/ventanas, detectores de rotura de cristales, detectores de audio, cámaras de imágenes fijas y/o cámaras de vídeo.
El procesador 210 también está acoplado a la memoria 230. La memoria 230 incluye uno o más medios legibles por ordenador, tales como dispositivos de memoria de semiconductores volátiles, dispositivos de memoria de semiconductores no volátiles, discos ópticos, medios magnéticos giratorios o cualquier otro tipo de almacenamiento no transitorio, volátil o no volátil, legible por ordenador. La memoria 230 se puede usar para almacenar varios datos, en función de la realización. En al menos una realización, la memoria 230 almacena al menos un programa de ordenador 232 con código para desencadenar un evento en base a la detección de un dispositivo inalámbrico. La funcionalidad de los programas de ordenador de ejemplo se muestra en los diagramas de flujo de las Figuras 3-5.
En algunas realizaciones, los registros de detección 234 se almacenan en la memoria. Un registro de detección 234 incluye información de identificación recibida de dispositivos inalámbricos detectados por el dispositivo 200 y también puede incluir otra información inferida sobre ese dispositivo y/o la hora/fecha/duración de la detección. El registro de detección 234 también puede incluir información sobre eventos detectados por los diversos sensores y proporcionados al dispositivo 200 a través del circuito de comunicación del sensor. En algunas realizaciones, el registro de detección 234 almacenado en la memoria 230 puede incluir solo datos recientes. Los datos de registro de detección más antiguos se pueden enviar a otra ubicación fuera del dispositivo 200 para el almacenamiento de archivos o simplemente se pueden eliminar, aunque algunas realizaciones pueden almacenar todos los datos de registro de detección fuera del dispositivo 200.
En algunas realizaciones, la memoria 230 incluye una base de datos 236 que incluye acciones a realizar en respuesta a varios escenarios. En algunas realizaciones, la base de datos 236 también puede incluir los registros de detección 234. La base de datos 236 también puede incluir información para registrar dispositivos inalámbricos conocidos y perfiles de personas para asociarlos con varios dispositivos inalámbricos registrados. La base de datos 236 también puede incluir información sobre otros dispositivos inalámbricos no registrados que se han detectado previamente y se ha determinado que son de confianza y que se pueden ignorar. La base de datos 236 puede incluir varios escenarios de qué dispositivos registrados, o perfiles, se detectan/no detectan y durante qué duración, cuántos dispositivos no registrados se detectan durante qué duración, entradas de varios sensores y/o intervalos de fecha/hora. La base de datos 236 también puede incluir qué acciones tomar en en base a los escenarios, tales como enviar un mensaje con la información de identificación de un dispositivo no registrado, no confiable y detectado, hacer sonar una sirena, controlar una luz, desbloquear una puerta o cualquier otra acción que puede ser lograda por el dispositivo 200.
La Figura 3 es un diagrama de flujo 300 de una realización de un procedimiento de registro de dispositivos inalámbricos detectados que comienza en el bloque 301. Un mensaje es interceptado por un dispositivo receptor desde un dispositivo inalámbrico en el bloque 302. El mensaje puede o no estar dirigido al dispositivo receptor y el dispositivo inalámbrico puede o no estar conectado a la red en la que se envía el mensaje. Un mensaje interceptado es un mensaje que se recibe sin el conocimiento o el permiso del dispositivo inalámbrico transmisor y/o es un mensaje que se recibe sin estar dirigido o enviado intencionalmente al dispositivo receptor. Los ejemplos de interceptación de un mensaje incluyen, entre otros, recibir un mensaje que se envía exclusivamente a otros dispositivos, recibir un mensaje de baliza, recibir un mensaje en busca de una red inalámbrica a la que el dispositivo receptor no está conectado o recibir un mensaje en busca de para otros dispositivos inalámbricos que no sean el dispositivo receptor.
El estado de conexión del dispositivo inalámbrico se comprueba en el bloque 303. El mensaje puede ser enviado por el dispositivo inalámbrico mientras el dispositivo inalámbrico está conectado a la red inalámbrica o pueden ser mensajes de baliza u otros mensajes de consulta que busquen otros dispositivos inalámbricos o redes. Si el mensaje fue enviado por un dispositivo inalámbrico que está conectado a una red inalámbrica conocida, la información de conexión relacionada con ese dispositivo se actualiza en el bloque 304. La información de conexión puede incluir información como la hora en que se realiza la conexión, la hora de la última comunicación, la hora en que finalizó la conexión u otra información relacionada con la conexión. En algunas realizaciones, ciertos dispositivos inalámbricos pueden registrarse y asociarse con un perfil de un individuo. En tales casos, la información de conexión también puede estar asociada con el individuo.
Si el dispositivo inalámbrico no estaba conectado a una red conocida, la información de identificación del mensaje interceptado se registra en el bloque 305. En algunas realizaciones, el registro también incluye una etiqueta que indica la hora y/o la fecha en que se recibió el mensaje. Una etiqueta de tiempo puede ser cualquier tipo de información que pueda interpretarse para indicar una o más de una hora absoluta, una hora relativa, un día, una fecha, una semana, un mes o un año. Algunas realizaciones incluyen otros tipos de etiquetas asociadas con la información de identificación. En algunas realizaciones, se puede usar la compresión en el registro para reducir los requisitos de almacenamiento. En algunas realizaciones, se puede usar una base de datos para almacenar el tipo de contacto y la hora para cada dispositivo inalámbrico detectado individual. Por lo tanto, el registro puede tomar muchas formas diferentes, incluidos datos binarios, datos textuales o formatos compatibles con aplicaciones populares como el lenguaje de marcado de hipertexto (HTML), Microsoft Excel® o Microsoft® Word. En al menos una realización, el registro se implementa como una superposición de texto de la información de identificación recibida desde el dispositivo inalámbrico en una transmisión de video grabada.
En algunas realizaciones, se mantiene un temporizador para determinar cuántos datos de registro se deben retener. Este temporizador se comprueba en el bloque 306. Si el temporizador no ha transcurrido, el diagrama de flujo continúa en el bloque 309 y espera a que se intercepte otro mensaje. Si ha transcurrido el tiempo, los datos de registro que tienen más de una edad predeterminada pueden archivarse o almacenarse opcionalmente de forma remota en el bloque 307. Los datos de registro más antiguos que la edad predeterminada se eliminan en el bloque 308 y el diagrama de flujo continúa en el bloque 309.
La Figura 4 es un diagrama de flujo 400 de una realización de un procedimiento para realizar una acción en base a tanto la detección de un dispositivo inalámbrico como la entrada de un sensor. El diagrama de flujo 400 está dirigido a un sistema de seguridad ilustrativo, pero los conceptos mostrados también se aplican a otros tipos de sistemas, como un sistema de automatización del hogar o comercial. El diagrama de flujo 400 comienza en el bloque 401 con la detección de un evento. El evento puede ser una entrada de un sensor como un detector de movimiento, un interruptor de puerta/ventana o cualquier otro tipo de evento detectado. En algunas realizaciones, el evento se registra en el bloque 402 y se etiqueta con información de hora/fecha para identificar cuándo ocurrió el evento. En al menos una realización, el evento se registra superponiendo información textual sobre el evento, tal como "puerta principal abierta" en el momento apropiado en una transmisión de video grabada.
El diagrama de flujo continúa en el bloque 403 recuperando información de identificación del dispositivo con información de hora/fecha correlacionada del registro de dispositivos detectados creado por el diagrama de flujo 300 de la Figura 3. Los detalles exactos de lo que constituye la información de hora/fecha correlacionada pueden variar de acuerdo con la realización, pero en al menos una realización, se recupera cualquier dispositivo que envíe un mensaje dentro de una ventana de tiempo definida alrededor de la hora en que se detectó el evento. En algunas realizaciones, la lista de dispositivos se filtra en base a si el dispositivo es un dispositivo registrado, un dispositivo no registrado, pero de confianza, como el teléfono inteligente de un vecino, o un dispositivo detectado que no es de confianza.
En el bloque 404 se determina si se define o no una acción para la combinación del evento detectado del bloque 401 y el conjunto de dispositivos detectados correlacionados con ese evento. Si se define una acción, la acción se realiza en el bloque 405. Un ejemplo de definición de una acción en base al ejemplo de la casa 100 que se muestra en la Figura 1 es encender la lámpara 122 en respuesta al interruptor de puerta 114 que muestra que la puerta 106 se ha abierto si cualquier dispositivo registrado 132, 134 ha sido detectado menos de 5 minutos antes de que se abra el interruptor de puerta 114. En algunas realizaciones, se pueden usar criterios adicionales, como el momento posterior a la puesta del sol para esa fecha, para calificar más la acción. Otro ejemplo de definición de una acción es encender los reflectores exteriores 125, 126 si se detecta un dispositivo no registrado 136 en una ventana que comienza 15 minutos antes y finaliza 15 minutos después de que un detector de movimiento 111, 112 detecte movimiento.
En algunas realizaciones, la información sobre el evento del sensor y la información de identificación del dispositivo correlacionada se proporciona a una parte interesada en el bloque 406, como un residente de la casa que se está monitoreando, un empleado de la empresa que se está monitoreando, un administrador del sistema de seguridad, un servicio de monitoreo para el sistema de seguridad y/o aplicación de la ley. La información se puede proporcionar de cualquier forma, incluidos, entre otros, un mensaje de texto proporcionado en una pantalla o enviado por servicio de mensajes cortos (SMS), correo electrónico, fax o mediante una aplicación de teléfono inteligente, un mensaje de audio proporcionado a través de un altavoz o entregado a través de un sistema telefónico o a través de una aplicación de teléfono inteligente, una entrada en una base de datos o información textual superpuesta en una transmisión de video en vivo o grabada. En el bloque 407, el diagrama de flujo espera el siguiente evento del sensor.
La Figura 5 es un diagrama de flujo 500 de una realización de un procedimiento para realizar una acción en base a la detección de un dispositivo inalámbrico. El sistema se habilita en el bloque 501 y se intercepta un mensaje desde un dispositivo inalámbrico en el bloque 502. El mensaje no puede estar dirigido al sistema; el sistema puede interceptar el mensaje sin el conocimiento o permiso del dispositivo inalámbrico. El mensaje puede incluir información de identificación sobre el dispositivo inalámbrico, como la dirección MAC, el nombre del dispositivo, CoD o ESN/IMEI. También se puede determinar otra información relacionada con el mensaje, como la intensidad de la señal y/o la hora/fecha. También se pueden registrar o almacenar una o más etiquetas asociadas con la información de identificación. Los ejemplos de etiquetas incluyen, entre otros, una etiqueta de tiempo, un protocolo de red para el mensaje, la intensidad de la señal, la duración de la detección del dispositivo inalámbrico, la frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor
En el bloque 503, la información de identificación se utiliza para acceder a una base de datos de dispositivos registrados o identificados de otra manera y a una determinación hecha en el bloque 504 si el dispositivo está en la base de datos. Los dispositivos registrados son dispositivos conocidos que pueden estar asociados con un perfil de un individuo. Otros dispositivos identificados pueden incluir dispositivos no confiables detectados previamente o dispositivos conocidos para ignorar, como una impresora inalámbrica local, y/o dispositivos detectados muy comúnmente que son desconocidos, como el teléfono inteligente de un vecino, cuando se haya determinado que el dispositivo es de confianza y debe ignorarse.
Si el dispositivo está en la base de datos, se determina si se define una acción tras la detección del dispositivo particular en el bloque 505. En algunas realizaciones, se puede usar información adicional para definir aún más cualquier acción a realizar. Entonces se realiza cualquier acción definida en el bloque 507. Si el dispositivo no está en la base de datos, se determina si se define una acción tras la detección de un dispositivo desconocido en el bloque 506. En algunas realizaciones, se puede usar información adicional para definir aún más cualquier acción a realizar. Entonces se realiza cualquier acción definida en el bloque 507. Se pueden definir varios tipos de acciones en respuesta a la detección de dispositivos inalámbricos, algunas de las cuales se han descrito anteriormente. En algunas realizaciones, se puede usar una amplia variedad de calificadores para determinar aún más una acción. El diagrama de flujo 500 continúa en el bloque 508 en donde
Como apreciarán los expertos en la técnica, los aspectos de las diversas realizaciones pueden incorporarse como un sistema, procedimiento o un producto de programa de ordenador. En consecuencia, los aspectos de la presente invención pueden adoptar la forma de una realización completamente de hardware, una realización completamente de software (que incluye microprograma, software residente, microcódigo o similares) o una realización que combina aspectos de software y hardware que, en general, pueden denominarse en la presente memoria como un "circuito," "bloque," "sensor de movimiento," o "sistema." Además, los aspectos de las diversas realizaciones pueden adoptar la forma de un producto de programa de ordenador incorporado en uno o más medios legibles por ordenador que tienen almacenados un código de programa legible por ordenador.
Se puede utilizar cualquier combinación de uno o más medios de almacenamiento legibles por ordenador. Un medio de almacenamiento legible por ordenador se puede realizar como, por ejemplo, un sistema, aparato o dispositivo electrónico, magnético, óptico, electromagnético, infrarrojo o semiconductor, u otros dispositivos de almacenamiento similares conocidos por los expertos en la técnica, o cualquier combinación adecuada de medios de almacenamiento legibles por ordenador descritos en la presente memoria. En el contexto de este documento, un medio de almacenamiento legible por ordenador puede ser cualquier medio tangible que pueda contener o almacenar un programa y/o datos para su uso por o en relación con un sistema, aparato o dispositivo de ejecución de instrucciones.
El código de programa de ordenador para llevar a cabo operaciones para aspectos de varias realizaciones se puede escribir en cualquier combinación de uno o más lenguajes de programación, incluido un lenguaje de programación orientado a objetos tales como Java, Smalltalk, C + o similar, y lenguajes de programación de procedimientos convencionales, tales como el lenguaje de programación "C" o lenguajes de programación similares. De acuerdo con varias implementaciones, el código del programa puede ejecutarse completamente en el procesador de una realización, en parte en el procesador de una realización y en parte en otro procesador que puede ser local o remoto al sensor de movimiento, o completamente en el ordenador o servidor remoto. En este último caso, el ordenador remoto puede conectarse a el ordenador del usuario a través de cualquier tipo de red, que incluye una red de área local (LAN) o una red de área extendida (WAN), o la conexión puede realizarse a un ordenador externo (por ejemplo, a través de Internet mediante el uso de un Proveedor de Servicios de Internet). Algunas realizaciones pueden ser un paquete de software independiente.
El código del programa de ordenador, si lo ejecuta un procesador, provoca cambios físicos en los dispositivos electrónicos del procesador que modifican el flujo físico de electrones a través de los dispositivos. Esto altera las conexiones entre los dispositivos, lo que cambia la funcionalidad del circuito. Por ejemplo, si se conectan dos transistores en un procesador para realizar una operación de multiplexación bajo el control del código del programa de ordenador, si se ejecuta una primera instrucción en computadora, los electrones de una primera fuente fluyen a través del primer transistor hacia un destino, pero si se ejecuta una instrucción en computadora diferente, los electrones de la primera fuente no pueden llegar al destino, pero los electrones de una segunda fuente pueden fluir a través del segundo transistor hasta el destino. Por lo tanto, un procesador programado para realizar una tarea se transforma de lo que era el procesador antes de programarse para realizar esa tarea, al igual que un sistema de plomería físico con diferentes válvulas puede controlarse para cambiar el flujo físico de un fluido.
Se describen aspectos de diversas realizaciones con referencia a ilustraciones de diagramas de flujo y/o diagramas de bloques de procedimientos, aparatos, sistemas y productos de programas de ordenador de acuerdo con diversas realizaciones divulgadas en la presente memoria. Se entenderá que varios bloques de las ilustraciones de diagramas de flujo y/o diagramas de bloques, y combinaciones de bloques en las ilustraciones de diagramas de flujo y/o diagramas de bloques, pueden implementarse mediante instrucciones de programas de ordenador. Estas instrucciones de programas de ordenador pueden proporcionarse a un procesador de un ordenador de propósito general, un ordenador de propósito especial, u otro aparato de procesamiento de datos programable para producir una máquina, de manera que las instrucciones, las cuales se ejecutan mediante el procesador del ordenador u otro aparato de procesamiento de datos programable, crean los medios para implementar las funciones/acciones especificadas en el diagrama de flujo y/o el diagrama de bloques o los bloques.
Estas instrucciones de programa de ordenador también pueden almacenarse en un medio legible por ordenador que puede dirigir un ordenador, otro aparato de procesamiento de datos programable u otros dispositivos para que funcionen de una manera particular, de modo que las instrucciones almacenadas en el medio legible por ordenador produzcan un artículo de fabricación, incluidas las instrucciones que implementan la función/acción especificada en el diagrama de flujo y/o el bloque o bloques del diagrama de bloques. Las instrucciones de programa de ordenador también pueden cargarse en un ordenador, otro aparato de procesamiento de datos programable u otros dispositivos para hacer que se realice una serie de pasos operativos en el ordenador, otro aparato programable u otros dispositivos para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan procesos para implementar las funciones/actos especificados en el diagrama de flujo y/o el bloque o bloques del diagrama de bloques.
El diagrama de flujo y/o los diagramas de bloques de las figuras ayudan a ilustrar la arquitectura, la funcionalidad y el funcionamiento de posibles implementaciones de sistemas, procedimientos y productos de programas de ordenador de diversas realizaciones. Con respecto a esto, cada bloque en los diagramas de flujo y diagramas de bloques puede representar un módulo, segmento o porción de código, los cuales comprenden una o más instrucciones ejecutables para implementar la(s) función(es) lógica(s) específica(s). Se debería notar además que, en algunas implementaciones alternativas, las funciones mencionadas en el bloque pueden ocurrir fuera del orden mencionado en las figuras. Por ejemplo, dos bloques que se muestran en sucesión pueden, de hecho, ejecutarse sustancialmente de manera simultánea, o los bloques pueden algunas veces ejecutarse en el orden inverso, en dependencia de la funcionalidad que se involucre. Se notará además que cada bloque de los diagramas de bloques y/o las ilustraciones de los diagramas de flujo, y combinaciones de bloques en los diagramas de bloques y/o las ilustraciones de los diagramas de flujo, se pueden implementar por sistemas basados en hardware de propósito específico que realizan las acciones o funciones específicas, o combinaciones de hardware de propósito específico e instrucciones de computadora.
Ejemplos de varias realizaciones se describen en los siguientes párrafos:
Un aparato de ejemplo incluye un procesador, un receptor inalámbrico acoplado al procesador y una memoria acoplada al procesador. En el aparato de ejemplo, el procesador está configurado para interceptar un mensaje de un dispositivo inalámbrico con el receptor inalámbrico, extraer información de identificación sobre el dispositivo inalámbrico del mensaje y realizar una acción en base a la información de identificación. En algunos aparatos de ejemplo, el procesador está además configurado para almacenar la información de identificación con una o más etiquetas asociadas en la memoria. En algunos aparatos de ejemplo, una o más etiquetas asociadas comprenden un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. En algunos aparatos de ejemplo, la una o más etiquetas asociadas comprenden una etiqueta de tiempo. En algunos aparatos de ejemplo, el procesador está configurado además para determinar que la información de identificación es anterior a una edad predeterminada en base a la etiqueta de tiempo, almacenar una copia de la información de identificación con una o más etiquetas asociadas en una ubicación remota y eliminar la información de identificación y la una o más etiquetas asociadas de la memoria. Algunos aparatos de ejemplo también incluyen circuito de comunicación del sensor acoplados al procesador. En algunos aparatos de ejemplo, el procesador está configurado además para recibir una entrada del sensor con el circuito de comunicación del sensor, determinar una hora de la entrada del sensor, correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación y realizar la acción en base a, en parte, la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación. En algunos aparatos de ejemplo, el procesador está además configurado para almacenar la entrada del sensor asociada con la información de identificación en la memoria. En algunos aparatos de ejemplo, el procesador está además configurado para enviar un mensaje de alarma como al menos una parte de la acción. En algunos aparatos de ejemplo, el mensaje de alarma incluye información en base a la información de identificación y la entrada del sensor. En algunos aparatos de ejemplo, el procesador está además configurado para establecer un contexto durante un tiempo en el que se intercepta el mensaje, y realizar la acción en base a la información de identificación y el contexto. En algunos aparatos de ejemplo, el contexto comprende una hora del día, información de un perfil asociado con la información de identificación, otros mensajes interceptados o un tiempo transcurrido desde la interceptación de un mensaje anterior. En algunos aparatos de ejemplo, el procesador está configurado además para acceder a un perfil asociado con la información de identificación y realizar la acción en base a, en parte, la información del perfil. En algunos aparatos de ejemplo, el procesador está configurado además para controlar otro dispositivo como al menos una parte de la acción. En algunos aparatos de ejemplo, el procesador está configurado además para superponer texto en base a la información de identificación en una transmisión de video como al menos una parte de la acción. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo. Un procedimiento de ejemplo para desencadenar una acción en base a la detección de un dispositivo inalámbrico incluye interceptar un mensaje de un dispositivo inalámbrico por un receptor inalámbrico, extraer información de identificación sobre el dispositivo inalámbrico del mensaje y desencadenar una acción en base a la información de identificación. Algunos procedimientos de ejemplo incluyen almacenar la información de identificación con una o más etiquetas asociadas. En algunos procedimientos de ejemplo, una o más etiquetas asociadas comprenden un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. En algunos procedimientos de ejemplo, una o más etiquetas asociadas comprenden una etiqueta de tiempo. Algunos procedimientos de ejemplo incluyen recibir una entrada del sensor en el circuito de comunicación del sensor, determinar la hora de la entrada del sensor, correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación y realizar la acción basada, en parte, en la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación. Algunos procedimientos de ejemplo incluyen almacenar la entrada del sensor asociada con la información de identificación. Algunos procedimientos de ejemplo incluyen el envío de un mensaje de alarma como al menos una parte de la acción. En algunos procedimientos de ejemplo, el mensaje de alarma incluye información en base a la información de identificación y la entrada del sensor. Algunos procedimientos de ejemplo incluyen establecer un contexto para un momento en que se intercepta el mensaje y realizar la acción en base a la información de identificación y el contexto. En algunos procedimientos de ejemplo, el contexto comprende una hora del día, información de un perfil asociado con la información de identificación, otros mensajes interceptados o un tiempo transcurrido desde la interceptación de un mensaje anterior. Algunos procedimientos de ejemplo incluyen acceder a un perfil asociado con la información de identificación y realizar la acción basada, en parte, en la información del perfil. Algunos procedimientos de ejemplo incluyen el control de un dispositivo como al menos una parte de la acción. Algunos procedimientos de ejemplo incluyen texto superpuesto en base a la información de identificación en una transmisión de video como al menos una parte de la acción. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo.
Un producto de programa de ordenador de ejemplo para detectar el movimiento humano dentro de un área de detección infrarroja incluye al menos un medio de almacenamiento legible por ordenador no transitorio que tiene incorporado un código de programa legible por ordenador. En el producto de programa de ordenador de ejemplo, el código de programa legible por ordenador incluye código legible por ordenador para interceptar un mensaje de un dispositivo inalámbrico utilizando un receptor inalámbrico, código legible por ordenador para extraer información de identificación sobre el dispositivo inalámbrico del mensaje y código legible por ordenador para realizar una acción en base a la información de identificación. Algunos productos de programas de ordenador de ejemplo incluyen un código legible por ordenador para almacenar la información de identificación con una o más etiquetas asociadas en una memoria local. En algunos productos de programas de ordenador, una o más etiquetas asociadas comprenden un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. En algunos productos de programas de ordenador, una o más etiquetas asociadas comprenden una etiqueta de tiempo. Algunos productos de programas de ordenador de ejemplo incluyen código legible por ordenador para determinar que la información de identificación es anterior a una edad predeterminada en base a la etiqueta de tiempo, código legible por ordenador para almacenar una copia de la información de identificación con una o más etiquetas asociadas en una ubicación remota, y código legible por ordenador para borrar la información de identificación y una o más etiquetas asociadas de la memoria local. Algunos ejemplos de productos de programas de ordenador incluyen código legible por ordenador para recibir la entrada de un sensor utilizando un circuito de comunicación del sensor y determinar una hora de la entrada del sensor, código legible por ordenador para correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación y código legible para realizar la acción basada, en parte, en la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación. Algunos productos de programas de ordenador de ejemplo incluyen código legible para almacenar la entrada del sensor asociada con la información de identificación en la memoria local. Algunos productos de programas de ordenador de ejemplo incluyen código legible por ordenador para enviar un mensaje de alarma como al menos una parte de la acción. En productos de programas de ordenador, el mensaje de alarma incluye información en base a la información de identificación y la entrada del sensor. Algunos productos de programas de ordenador de ejemplo incluyen código legible por ordenador para controlar otro dispositivo como al menos una parte de la acción. Algunos productos de programas de ordenador de ejemplo incluyen código legible por ordenador para superponer texto en base a la información de identificación en una transmisión de video como al menos una parte de la acción. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo.
Un sistema de seguridad de ejemplo incluye un controlador, uno o más sensores acoplados al controlador, un receptor inalámbrico acoplado al controlador y una interfaz de comunicación acoplada al controlador. El sistema de seguridad de ejemplo está configurado para interceptar un mensaje de un dispositivo inalámbrico utilizando el receptor inalámbrico, extraer información de identificación sobre el dispositivo inalámbrico del mensaje, registrar la información de identificación asociada con una etiqueta de tiempo, recibir un evento de un sensor de uno o más sensores, determinar una hora del evento, correlacionar la hora del evento con la etiqueta de tiempo asociada con la información de identificación y enviar un mensaje de alarma a través de la interfaz de comunicación a una parte interesada en base a la correlación de la hora del evento con la etiqueta de tiempo asociada con la información de identificación, en el que el mensaje de alarma comprende información en base a la entrada de identificación y el evento. Algunos sistemas de ejemplo están configurados además para registrar una o más etiquetas adicionales asociadas con la información de identificación, la una o más etiquetas adicionales que comprenden un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección de la red inalámbrica dispositivo o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. Algunos sistemas de ejemplo también incluyen una memoria local, en algunos sistemas de ejemplo, la información de identificación se registra en la memoria local. Algunos sistemas de ejemplo están configurados para determinar que la información de identificación es anterior a una edad predeterminada en base a la etiqueta de tiempo, almacenar una copia de la información de identificación con una o más etiquetas asociadas en una ubicación remota y eliminar la información de identificación de la memoria local. Algunos sistemas de ejemplo están configurados para registrar el evento y la hora del evento. Algunos sistemas de ejemplo están configurados además para acceder a un perfil asociado con la información de identificación y enviar el mensaje de alarma en base, en parte, a la información del perfil. Algunos sistemas de ejemplo están configurados además para controlar un dispositivo de automatización del hogar. Algunos sistemas de ejemplo están configurados además para superponer texto en base a la información de identificación o el evento en una transmisión de video. En algunos sistemas de ejemplo, la interfaz de comunicación incluye el receptor inalámbrico. En algunos sistemas de ejemplo, uno o más sensores comprenden un detector de movimiento, un detector térmico, un sensor de presión, un detector de interrupción del haz de luz, un sensor de puerta/ventana abierta, un detector de rotura de cristales o un detector de audio. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo.
Un sistema de automatización del hogar de ejemplo incluye un controlador, un dispositivo de automatización del hogar acoplado al controlador y un receptor inalámbrico acoplado al controlador. El sistema de ejemplo está configurado para interceptar un mensaje de un dispositivo inalámbrico utilizando el receptor inalámbrico, extraer información de identificación sobre el dispositivo inalámbrico del mensaje, controlar el dispositivo de automatización del hogar en base a la información de identificación. Algunos sistemas de ejemplo están configurados además para registrar la información de identificación con una o más etiquetas asociadas. En algunos sistemas de ejemplo, una o más etiquetas adicionales comprenden una etiqueta de tiempo, un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. Algunos sistemas de ejemplo se configuran además para establecer un contexto durante un tiempo en el que se intercepta el mensaje y controlar el dispositivo de automatización del hogar en base a la información de identificación y el contexto. En algunos sistemas de ejemplo, el contexto comprende una hora del día, información de un perfil asociado con la información de identificación, otros mensajes interceptados, un tiempo transcurrido desde la interceptación de un mensaje anterior o el de más etiquetas asociadas. Algunos sistemas de ejemplo están configurados además para acceder a un perfil asociado con la información de identificación y controlar el dispositivo de automatización del hogar en base a la información de identificación y la información del perfil. En algunos sistemas de ejemplo, uno o más dispositivos de automatización del hogar comprenden un termostato, un electrodoméstico de cocina, un dispositivo de audio, una luz, una pantalla o una cerradura de puerta. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo.
Un aparato de ejemplo para realizar una acción en base a la detección de un dispositivo inalámbrico incluye medios para interceptar un mensaje de un dispositivo inalámbrico, medios para extraer información de identificación sobre el dispositivo inalámbrico del mensaje y medios para desencadenar una acción en base a la información de identificación. Algunos aparatos también incluyen medios para almacenar la información de identificación con una o más etiquetas asociadas. En algunos aparatos, una o más etiquetas asociadas comprenden un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o el estado de registro del dispositivo inalámbrico con el dispositivo receptor. En algunos aparatos, una o más etiquetas asociadas comprenden una etiqueta de tiempo. Algunos aparatos también incluyen medios para recibir una entrada del sensor, medios para determinar la hora de la entrada del sensor, medios para correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación, y medios para realizar la acción basada, en parte, en la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación. Algunos aparatos también incluyen medios para almacenar la entrada del sensor asociada con la información de identificación. Algunos aparatos también incluyen medios para enviar un mensaje de alarma como al menos una parte de la acción. En algunos aparatos, el mensaje de alarma incluye información en base a la información de identificación y la entrada del sensor. Algunos aparatos también incluyen medios para establecer un contexto durante el tiempo en que se intercepta el mensaje, y medios para realizar la acción en base a la información de identificación y el contexto. En algunos aparatos, el contexto comprende una hora del día, información de un perfil asociado con la información de identificación, otros mensajes interceptados o un tiempo transcurrido desde la interceptación de un mensaje anterior. Algunos aparatos también incluyen medios para acceder a un perfil asociado con la información de identificación y medios para realizar la acción en base, en parte, a la información del perfil. Algunos aparatos también incluyen medios para controlar un dispositivo como al menos una parte de la acción. Algunos aparatos también incluyen medios para superponer texto en base a la información de identificación en una transmisión de video como al menos una parte de la acción. En realizaciones, se puede utilizar cualquier combinación de los elementos descritos en este párrafo.
Como se usa en esta memoria descriptiva y en las reivindicaciones adjuntas, las formas singulares "un", "una" y "el/la" incluyen referentes plurales a menos que el contenido dicte claramente lo contrario. Así, por ejemplo, la referencia a un elemento descrito como "un volumen monitoreado" puede referirse a un solo volumen monitoreado, dos volúmenes monitoreados o cualquier otro número de volúmenes monitoreados. Como se usa en esta memoria descriptiva y en las reivindicaciones adjuntas, el término "o" se emplea generalmente en su sentido que incluye "y/o" a menos que el contenido indique claramente lo contrario. Como se usa en la presente memoria, el término "acoplado" incluye conexiones directas e indirectas. Además, cuando se acoplan los dispositivos primero y segundo, los dispositivos intermedios, incluidos los dispositivos activos, pueden ubicarse entre ellos. Cualquier elemento en una reivindicación que no establezca explícitamente "medios para" realizar una función específica, o "paso para" realizar una función específica, no debe interpretarse como una cláusula de "medios" o "paso" como se especifica en 35 U.S.C. § 112 (f).
La descripción de las diversas realizaciones proporcionada anteriormente es de naturaleza ilustrativa y no pretende limitar la invención, su aplicación o usos. Por lo tanto, diferentes variaciones más allá de las descritas en la presente memoria están destinadas a estar dentro del ámbito de las realizaciones de la presente invención. Tales variaciones no deben considerarse como una desviación del ámbito previsto de la presente invención. Como tal, la amplitud y el ámbito de la presente invención no deben estar limitados por las realizaciones ejemplares descritas anteriormente, sino que deben definirse solo de acuerdo con las siguientes reivindicaciones y equivalentes de las mismas.

Claims (11)

REIVINDICACIONES
1. Un procedimiento para desencadenar una acción en base a la detección de un dispositivo inalámbrico, comprendiendo el procedimiento:
interceptar mensajes de dispositivos inalámbricos mediante un receptor inalámbrico;
extraer información de identificación sobre los dispositivos inalámbricos de los mensajes;
almacenar la información de identificación con una etiqueta de tiempo asociada;
recibir una entrada de sensor en el circuito de comunicación del sensor;
determinar una hora de la entrada del sensor;
correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación;
detectar un dispositivo no registrado;
determinar qué acción tomar en base a si también se detectan dispositivos registrados, en el que los dispositivos registrados son dispositivos que están autorizados para conectarse a una red; y
realizar dicha acción en base, en parte, a la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación.
2. El procedimiento de la reivindicación 1, que comprende además almacenar una o más etiquetas adicionales para un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o un estado de registro del dispositivo inalámbrico asociado con la información de identificación.
3. El procedimiento de cualquiera de las reivindicaciones 1 a 2, que comprende además:
establecer un contexto por un tiempo en que los mensajes son interceptados; y realizar la acción en base a la información de identificación y el contexto, en el que el contexto comprende además una hora del día, o información de un perfil asociado con la información de identificación.
4. El procedimiento de cualquiera de las reivindicaciones 1 a 3, que comprende además enviar un mensaje de alarma como al menos una parte de la acción.
5. El procedimiento de cualquiera de las reivindicaciones 1 a 4, que comprende además controlar un dispositivo como al menos una parte de la acción.
6. Al menos un medio legible por máquina que comprende una o más instrucciones que, en respuesta a su ejecución en un dispositivo informático, hacen que el dispositivo informático lleve a cabo el procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 5.
7. Un aparato para desencadenar una acción en base a la detección de un dispositivo inalámbrico, comprendiendo el aparato:
medios para interceptar mensajes de dispositivos inalámbricos;
medios para extraer información de identificación sobre los dispositivos inalámbricos de los mensajes; medios para almacenar la información de identificación con una etiqueta de tiempo asociada;
medios para recibir una entrada de sensor en el circuito de comunicación del sensor;
medios para determinar una hora de la entrada del sensor;
medios para correlacionar la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación;
medios para detectar un dispositivo no registrado en base a la información de identificación extraída; medios para determinar qué acción tomar en base a si también se detectan dispositivos registrados, en el que los dispositivos registrados están autorizados para conectarse a una red; y
medios para realizar dicha acción en base, en parte, a la correlación de la hora de la entrada del sensor con la etiqueta de tiempo asociada con la información de identificación.
8. El aparato de la reivindicación 7 u 8, que comprende además medios para almacenar una o más etiquetas adicionales para un protocolo de red, una intensidad de señal, una duración de detección del dispositivo inalámbrico, una frecuencia de detección del dispositivo inalámbrico o un estado de registro del dispositivo inalámbrico, asociado con la información de identificación.
9. El aparato de la reivindicación 7, que comprende además:
medios para establecer un contexto durante un tiempo en el que se interceptan los mensajes; y
medios para realizar la acción en base a la información de identificación y el contexto, en el que el contexto comprende una hora del día, información de un perfil asociado con la información de identificación, otros mensajes interceptados, o un tiempo transcurrido desde la interceptación de un mensaje anterior.
10. El aparato de cualquiera de las reivindicaciones 7 a 10, que comprende además medios para enviar un mensaje de alarma como al menos una parte de la acción.
11. El aparato de cualquiera de las reivindicaciones 7 a 11, que comprende además medios para controlar un dispositivo como al menos una parte de la acción.
ES15783698T 2014-04-24 2015-04-23 Activador de evento en la detección de dispositivos inalámbricos Active ES2934712T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201461983600P 2014-04-24 2014-04-24
PCT/US2015/027405 WO2015164679A1 (en) 2014-04-24 2015-04-23 Event trigger on wireless device detection

Publications (1)

Publication Number Publication Date
ES2934712T3 true ES2934712T3 (es) 2023-02-24

Family

ID=54333228

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15783698T Active ES2934712T3 (es) 2014-04-24 2015-04-23 Activador de evento en la detección de dispositivos inalámbricos

Country Status (5)

Country Link
US (2) US9613512B2 (es)
EP (1) EP3117645B1 (es)
CN (2) CN106465152A (es)
ES (1) ES2934712T3 (es)
WO (1) WO2015164679A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2958077C (en) * 2014-08-15 2021-03-30 Adt Us Holdings, Inc. Using degree of confidence to prevent false security system alarms
CN105917395B (zh) 2014-12-19 2018-09-21 华为技术有限公司 一种防盗方法及装置
US9684433B2 (en) * 2014-12-30 2017-06-20 Ebay Inc. Trusted device identification and event monitoring
WO2016183167A1 (en) * 2015-05-13 2016-11-17 Rajmy Sayavong Identified presence detection in and around premises
US10075919B2 (en) * 2015-05-21 2018-09-11 Motorola Mobility Llc Portable electronic device with proximity sensors and identification beacon
US9832082B2 (en) * 2015-06-30 2017-11-28 Mist Systems, Inc. Monitoring wireless access point events
GB2544089B (en) * 2015-11-06 2020-02-12 Veracity Uk Ltd Network switch
WO2017132401A1 (en) * 2016-01-26 2017-08-03 Carrier Corpporation Security system and a method of using the same
CN105786561B (zh) * 2016-01-29 2020-06-02 北京小米移动软件有限公司 进程调用的方法及装置
CN107196828A (zh) * 2016-03-15 2017-09-22 北京京东尚科信息技术有限公司 在智联网络中接入和使用设备的方法
US10034158B2 (en) * 2016-04-22 2018-07-24 Electronics And Telecommunications Research Institute Method of maintaining internet protocol (IP) connectivity in low power internet of things (IoT) communication device based on near field communication (NFC), and device operating the same
US10062258B2 (en) 2016-07-26 2018-08-28 Amazon Technologies, Inc. Floodlight controllers with wireless audio/video recording and communication features
US10820183B2 (en) * 2016-08-05 2020-10-27 D&M Holdings, Inc. System and method for device control based upon home or away detection of a mobile device
US9781603B1 (en) * 2016-10-20 2017-10-03 Fortress Cyber Security, LLC Combined network and physical security appliance
US10530749B1 (en) * 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks
US11153277B2 (en) * 2016-10-24 2021-10-19 Mission Secure, Inc. Security system, device, and method for internet of things networks
CA3054563C (en) * 2017-02-24 2023-12-12 Adt Us Holdings, Inc. Detecting an intruder's wireless device during a break in to a premises
MX2019012333A (es) * 2017-04-21 2020-01-23 Danfoss As Sistema de control para controlar un sistema de refrigeracion.
US10499360B2 (en) * 2017-06-27 2019-12-03 Geoffrey E Korrub Passive wireless electronics detection system
US10165439B1 (en) * 2017-06-27 2018-12-25 Geoffrey E Korrub Passive wireless electronics detection system
EP3659130A1 (en) * 2017-07-26 2020-06-03 Tyco Fire & Security GmbH Security system using tiered analysis
KR102390979B1 (ko) * 2017-10-17 2022-04-26 삼성전자주식회사 외부 전자 장치의 상태에 대응하도록 IoT 장치를 제어할 수 있는 전자 장치 및 전자 장치 운용 방법
CN108809400B (zh) * 2018-03-05 2019-04-30 龙大(深圳)网络科技有限公司 狭窄空间网络中继系统
US10755706B2 (en) * 2018-03-26 2020-08-25 Midea Group Co., Ltd. Voice-based user interface with dynamically switchable endpoints
US20200036592A1 (en) * 2018-07-30 2020-01-30 Hewlett Packard Enterprise Development Lp User profile environment-automation configurations
CN108737453B (zh) * 2018-08-29 2020-07-21 山东网智物联网科技有限公司 用于物联网通信的遥测数据组织方法及装置
CN110267262B (zh) * 2019-04-30 2020-11-06 北京邮电大学 面向隐私安全的情景感知方法及装置
CN111030901A (zh) * 2019-12-20 2020-04-17 成都国科微电子有限公司 一种智能家居设备控制方法、装置以及相关设备
US11092682B1 (en) * 2020-04-30 2021-08-17 Google Llc Determining arrival and departure latency for WiFi devices in an environment
US11337091B2 (en) * 2020-04-30 2022-05-17 Google Llc Determination of user presence and absence using WiFi connections
US20220058941A1 (en) * 2020-08-20 2022-02-24 Ecolink Intelligent Technology, Inc. False alarm reduction system, method and apparatus
US11935392B2 (en) * 2021-12-30 2024-03-19 The Adt Security Corporation Premises security system testing using a pet imitation device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100309380B1 (ko) * 1998-11-23 2001-10-17 윤종용 무선 통신망의 고장을 검출 및 차단하기 위한 시스템 및방법
US8010988B2 (en) * 2000-09-14 2011-08-30 Cox Ingemar J Using features extracted from an audio and/or video work to obtain information about the work
KR20060118056A (ko) * 2005-05-16 2006-11-23 엘지전자 주식회사 홈 네트워크 시스템에서의 사용자별 디바이스 제어장치 및방법
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8791817B2 (en) * 2008-10-22 2014-07-29 Centurylink Intellectual Property Llc System and method for monitoring a location
US8098155B2 (en) 2009-05-26 2012-01-17 Assured Information Security, Inc. System and method for locating a target wireless device
US8552863B2 (en) * 2010-10-14 2013-10-08 Honeywell International Inc. Integrated mobile identification system with intrusion system that detects intruder
US8773532B2 (en) * 2011-06-13 2014-07-08 Alcatel Lucent Video surveillance system integrating real and logical video streams
KR101196287B1 (ko) * 2011-12-13 2012-11-06 고려대학교 산학협력단 에너지 관리 장치 및 그의 디바이스 등록 방법
US8849730B2 (en) * 2011-12-15 2014-09-30 Microsoft Corporation Prediction of user response actions to received data
US8876595B2 (en) * 2012-01-30 2014-11-04 Igt Mobile device to security event association in gaming environments
US9330468B2 (en) 2012-02-29 2016-05-03 RetailNext, Inc. Method and system for analyzing interactions
US9166732B2 (en) * 2012-04-19 2015-10-20 At&T Mobility Ii Llc Facilitation of security employing a femto cell access point
KR101350692B1 (ko) * 2012-04-25 2014-01-10 손용석 이동 단말기 및 그의 다이렉트 서비스 제공 방법
US9960929B2 (en) * 2012-09-21 2018-05-01 Google Llc Environmental sensing with a doorbell at a smart-home
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
CN103389719B (zh) * 2013-08-02 2015-07-22 临沂市拓普网络股份有限公司 基于云计算的智能家居监控系统及方法

Also Published As

Publication number Publication date
US20170207927A1 (en) 2017-07-20
EP3117645B1 (en) 2022-10-12
US9613512B2 (en) 2017-04-04
EP3117645A1 (en) 2017-01-18
US20160210832A1 (en) 2016-07-21
WO2015164679A1 (en) 2015-10-29
CN113543035A (zh) 2021-10-22
CN106465152A (zh) 2017-02-22
EP3117645A4 (en) 2017-12-06

Similar Documents

Publication Publication Date Title
ES2934712T3 (es) Activador de evento en la detección de dispositivos inalámbricos
US10446000B2 (en) Detecting an intruder's wireless device during a break in to a premises
US10192426B2 (en) Systems and methods of privacy within a security system
US10083596B2 (en) Systems and methods of automated arming and disarming of a security system
US20180293876A1 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US7821542B2 (en) System and method for restricting use of camera of a mobile terminal
US9728077B1 (en) eReceptionist and eNeighborhood watch system for crime prevention and/or verification
US10319206B2 (en) Identifying persons of interest using mobile device information
US10165401B2 (en) Adjusting security in response to alert communications
EP3118828A1 (en) Systems and methods of dynamically varying a pre-alarm time of a security system
US20090264155A1 (en) Base station with a security sensor
US10687025B2 (en) Anti-theft doorbell camera
US10856136B1 (en) Electronic device identification system, apparatuses, and methods
US10055581B2 (en) Locating a wireless communication attack
CN105530476A (zh) 智能安防系统配置方法及装置
Jordan et al. Reliable Presence Detection through Passive IEEE 802.11 Management Frame Sniffing
JP2010283842A (ja) 基地局