FR2888027A1 - Systeme et procede de surveillance a distance intelligent et multicommunicant - Google Patents
Systeme et procede de surveillance a distance intelligent et multicommunicant Download PDFInfo
- Publication number
- FR2888027A1 FR2888027A1 FR0506733A FR0506733A FR2888027A1 FR 2888027 A1 FR2888027 A1 FR 2888027A1 FR 0506733 A FR0506733 A FR 0506733A FR 0506733 A FR0506733 A FR 0506733A FR 2888027 A1 FR2888027 A1 FR 2888027A1
- Authority
- FR
- France
- Prior art keywords
- elements
- headend
- sensor
- external
- monitoring system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/04—Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Alarm Systems (AREA)
Abstract
Le système de surveillance à distance comporte :- au moins deux éléments dits "têtes de réseau externe" comportant, chacun, au moins :. un moyen de communication à longue distance,. un moyen de communication sans fil à courte portée et. un microcontrôleur et- au moins un capteur adapté à émettre, avec un moyen de communication sans fil à courte portée, un signal représentatif d'une grandeur physique etlesdits éléments " têtes de réseau externe " étant adaptés à communiquer entre eux et avec ledit capteur, par l'intermédiaire de leurs moyens de communication sans fil à courte portéeau moins un desdits éléments " têtes de réseau externe " étant adapté à communiquer à longue distance, par l'intermédiaire de son moyen de communication à longue distance, en fonction de l'état de chaque autre élément " tête de réseau " et en fonction du signal fourni par au moins un capteur.
Description
SYSTEME ET PROCEDE DE SURVEILLANCE A DISTANCE
INTELLIGENT ET MULTICOMMUNICANT
La présente invention concerne un système et un procédé de surveillance à distance intelligent et communicant. Elle s'applique, en particulier, à la surveillance de locaux, d'enfants, de personnes âgées et de véhicules.
Les systèmes d'alarme et de surveillance actuels sont complètement centralisés. La centrale d'alarme pilote un certain nombre de détecteurs et communique avec l'extérieur. Si la centrale d'alarme est détruite ou défaillante, le système devient totalement inopérant.
En l'état actuel de l'art et du marché, deux types d'offres sont proposés par les fabricants. D'une part, des systèmes conventionnels, filaires ou non filaires, qui nécessitent l'intervention d'un installateur. Leur coût est élevé, leur sécurité et leur intelligence ne dépend que d'une seule centrale, point névralgique du système. Leur intelligence et le niveau de sécurité qu'elles assurent sont limités à une seule centrale. La centrale sécurisée qui effectue la gestion de protocoles multiples et complexes se base sur une conception totalement sur mesures adaptées aux entreprises.
D'autre part, des produits de e-Surveillance dit de première génération comportent exclusivement des caméras WIFI (acronyme de Wireless Fidelity que l'on peut traduire en français par Réseau local sans fils), qui ne peuvent, à l'échelle d'une habitation, constituer un système de sécurité cohérent, complet et intelligent.
La plupart des initiatives dans ce domaine sont issues de sociétés de matériels informatiques. Elles ne proposent qu'un seul type d'éléments de sécurité (caméra WIFI, Caméra/micro WIFI, Sirène WIFI) à intelligence intégrée. Il est possible que, dans un délai assez court, il soit possible de constituer en se basant sur l'emploi d'Internet, des systèmes basiques de sécurité en mode WIFI. Ces système coûteux ne serait en aucun cas complets, intelligents, communicants en multi-mode, et sécurisés (dépendant du seul mode WIFI).
La présente invention vise à remédier à ces inconvénients. A cet effet, d'une manière générale, la présente invention consiste en un système de surveillance à distance mettant en oeuvre un réseau électronique (système dit de "e-surveillance") dans lequel plusieurs éléments ou composants (détecteurs ou capteurs, par exemple) possèdent une intelligence propre localisée dans un microcontrôleur et un moyen de communication à distance. Ce système de surveillance est capable de se recomposer au cas où au moins un des éléments serait défaillant ou détérioré.
Ainsi, selon un premier aspect, la présente invention vise un système de surveillance à distance, caractérisé en ce qu'il comporte: - au moins deux éléments dits "têtes de réseau externe" comportant, chacun, au moins: un moyen de communication à longue distance, un moyen de communication sans fil à courte portée et 5. un microcontrôleur et - au moins un capteur adapté à émettre, avec un moyen de communication sans fil à courte portée, un signal représentatif d'une grandeur physique, lesdits éléments têtes de réseau externe étant adaptés à communiquer entre eux et avec ledit capteur, par l'intermédiaire de leurs moyens de communication sans fil à courte portée, au moins un desdits éléments têtes de réseau externe étant adapté à communiquer à longue distance, par l'intermédiaire de son moyen de communication à longue distance, en fonction de l'état de chaque autre élément tête de réseau et en fonction du signal fourni par au moins un capteur.
Grâce à ces dispositions, si l'un des éléments tête de réseau externe est hors d'état de communiquer à longue distance, un autre élément tête de réseau externe assure la communication à longue distance.
Par exemple, le système de surveillance exploite conjointement les technologies de communication à courte portée (par exemple Wifi, marque déposée) et de communication à longue distance, sur réseau électronique (par exemple Internet). Il peut également s'intégrer simplement aux réseaux domotiques déjà en place.
Ainsi, l'innovation réside notamment dans la démultiplication de la fonction de tête de réseau externe , au sein du système de surveillance, fonction intégrée à tout ou partie des composants du système de sécurité.
On observe que les caractéristiques du système objet de la présente invention rendent aisée son installation, y compris lorsque des composants de sécurité classiques leur sont connectés.
Selon des caractéristiques particulières, au moins un des dits éléments tête de réseau externe met en oeuvre le protocole informatique SNMP, pour Simple Network Management Protocol ou protocole de gestion de réseau simple.
On rappelle que ce protocole permet aux administrateurs réseaux de gérer et superviser les équipements informatiques, dans le cadre de l'administration et la gestion des composants d'un système de surveillance.
Selon des caractéristiques particulières, un ou plusieurs capteurs filaires sont directement reliés à un des dits éléments tête de réseau externe .
Selon des caractéristiques particulières, au moins un des dits éléments tête de réseau comporte un micro-contrôleur incluant son propre dispositif d'alimentation. Grâce à ces dispositions, chaque dit élément peut être miniaturisé.
Selon des caractéristiques particulières, les éléments du système de sécurité sont répartis en ensembles et, dans chaque ensemble, ils sont adaptés à communiquer avec tous les autres éléments dudit ensemble. Ils sont ainsi intercommunicants .
Ainsi, en terme de performance et de potentiel, la grande force du système de surveillance réside, d'une part, dans son niveau d'intelligence, dans la redondance, dans plusieurs éléments, de la fonction tête de réseau externe du système et dans le fait que les éléments du système de sécurité sont inter communicants.
Selon des caractéristiques particulières, dans chaque ensemble d'éléments, chaque élément tête de réseau est adapté à devenir leader dudit ensemble d'éléments, c'est-à- dire à organiser les communications avec tous les autres éléments dudit ensemble d'éléments.
Ainsi, en cas de défaillance d'un élément leader, un autre élément, au moins, est capable de prendre le relais et de devenir leader.
Selon des caractéristiques particulières, au moins deux éléments tête de réseau externe mettent en oeuvre des supports de communication à longue distance différents. Par exemple, des communications sur support WIFI, GSM (acronyme de Global System for Mobile Telecommunications ou système global de téléphonie mobile) ou UMTS (acronyme de Universal Mobile Telecommunications System ou Système universel de téléphonie mobile) peuvent être mis en oeuvre par différents éléments tête de réseau externe .
Selon des caractéristiques particulières, au moins un des éléments tête de réseau est adapté à chiffrer des messages. Par exemple les chiffrements 3DES (acronyme de Digital Encryption System que l'on peut traduire en français par algorithme de chiffrement symétrique à 128 bits) ou AES (acronyme de Advanced Encryption System que l'on peut traduire en français par Système de chiffrement avancé) peuvent être mis en oeuvre.
Selon des caractéristiques particulières, au moins un élément tête de réseau externe est adapté à être interrogé à longue distance et, lorsqu'il est interrogé à longue distance, à émettre une requête à destination de chacun des autres éléments tête de réseau du système pour recevoir, en retour, l'état et/ou des informations captées par des capteurs desdits autres éléments.
Ainsi, le système peut être interrogé, supervisé ou commandé à longue distance, sans contrainte de localisation pour la personne ou le système se trouvant à longue distance.
On observe que les caractéristiques du système de surveillance le rendent évolutif, modulaire et transportable, chaque ajout de matériel étant automatiquement intégré dans le système. De plus, le système de surveillance peut, grâce à ces caractéristiques, être aisément démonté et transféré sur un autre site, par exemple en cas de déménagement de son utilisateur.
Selon des caractéristiques particulières, chaque capteur est associé à un moyen de communication sans fil à courte portée. Grâce à ces dispositions, l'installation du système de surveillance est simplifiée, le nombre de fils nécessaires étant réduit grâce à la communication sans fil à courte portée.
Selon des caractéristiques particulières, chaque capteur est associé à un microcontrôleur. Grâce à ces dispositions, le signal issu du capteur peut être traité localement, soit pour détecter des conditions d'une alarme, soit pour transmettre ce signal, sur requête externe.
Selon des caractéristiques particulières, au moins un élément tête de réseau externe est adapté à transmettre à distance un signal d'alarme, en fonction d'un signal issu d'un capteur.
Grâce à ces dispositions, un utilisateur distant peut être informé immédiatement de la survenance de conditions d'une alarme.
Selon des caractéristiques particulières, au moins un élément tête de réseau est adapté à transmettre à distance un signal provenant d'un capteur.
Grâce à ces dispositions, un utilisateur distant peut prendre connaissance et interpréter le signal provenant du capteur, par exemple un signal audio et/ou un signal vidéo.
Selon des caractéristiques particulières, au moins un capteur est un capteur d'image.
Selon des caractéristiques particulières, au moins un capteur est un capteur d'ondes sonores.
Selon des caractéristiques particulières, au moins un capteur d'onde sonore est associé à un contrôleur adapté à effectuer une reconnaissance de la parole.
Selon des caractéristiques particulières, au moins un capteur comporte un bouton poussoir.
Selon des caractéristiques particulières, au moins un des éléments tête de réseau externe est une borne ADSL et/ou Wifi assurant la connectivité à distance sur le réseau Internet.
Selon des caractéristiques particulières, au moins un des éléments tête de réseau comporte une interface avec un réseau téléphonique et est adapté à composer un numéro de téléphone.
Selon des caractéristiques particulières, au moins un capteur est un détecteur périmétrique et/ou volumétrique.
Selon un deuxième aspect, la présente invention vise un procédé de surveillance à distance, caractérisé en ce qu'il comporte: - une étape de capture et de traitement d'une grandeur physique, - une étape de communication sans fil à courte portée entre un élément dit "tête de réseau" adapté à communiquer à courte portée et un parmi une pluralité d'éléments dits têtes de réseau externe adaptés à communiquer à courte portée et à longue distance, - une étape de communication à longue distance, effectuée par l'un ou l'autre des éléments dits "tête de réseau externe" en fonction de ladite communication sans fil à courte portée.
Les avantages, buts et caractéristiques particulières de ce procédé étant identiques à ceux du système de surveillance tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de l'invention ressortiront de la description qui va suivre, faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés dans lesquels: - la figure 1 représente le modèle OSI (couches réseaux) d'un mode de réalisation particulier du système de surveillance objet de la présente invention, - la figure 2 représente le modèle OSI d'un mode de réalisation particulier du système de surveillance utilisant également la couche interface réseau pour accéder notamment à d'autres réseaux support de type ADSL et UMTS, - la figure 3 représente, schématiquement, des relavions entre des éléments d'un mode particulier de réalisation d'un système de surveillance conforme à la présente invention, répartis en plusieurs zones surveillées, - la figure 4 représente, schématiquement, une gestion de communauté d'éléments constituant un mode de réalisation d'un système de surveillance conforme à la présente invention et - la figure 5 représente, schématiquement, un mode de réalisation particulier du système de surveillance objet de la présente invention.
Dans toute la description, les termes élément , équipement et composant recouvrent les mêmes objets qui font partie d'un système de surveillance et de sécurité.
Dans le mode de réalisation du système de surveillance objet de la présente invention qui est décrit dans les figures, et, en particulier en figure 5, chaque élément du système comporte un module électronique intelligent multi-communiquant. Ce module électronique de pilotage de l'élément possède une intelligence embarquée dans un microcontrôleur et est adapté à communiquer avec plusieurs autres modules et, éventuellement, à longue distance. Dans ce dernier cas, l'élément est dit tête de réseau externe . Par exemple, les protocoles de communication qu'il met en oeuvre font partie des protocoles suivants: UMTS, GSM, GPRS, WIFI, WIMAX et BLUETOOTH. Si l'élément ne dispose que de capacités de communication à courte portée, l'élément est dit tête de réseau .
Le système d'exploitation mis en oeuvre par chaque module est, par exemple, ucLinux et les applications logicielles embarquées intègrent toutes les fonctions de gestion et pilotage d'une centrale de sécurité, tous les protocoles de communication non filaires, tous les modules de connexion domotique et interfaces d'intégration de cartes de communication.
Chaque module peut être connecté à chaque composant standardisé d'un système de surveillance et de sécurité, par exemple tous types de caméras, micros, alarme, détecteurs d'intrusion, détecteurs d'incendie, bouton poussoir.
Ce module standardisé permet la composition d'un système de surveillance électronique et de sécurité non filaire de nouvelle génération. Il présente les avantages suivants: - il est doté d'une intelligence inégalée à ce jour, - il peut être installé par tous types de public, en particulier parce qu'il met en oeuvre des communications sur support non filaire, - son paramétrage peut être automatique dès la connexion du module à une alimentation électrique, - il est évolutif, modulaire et transportable, - il peut être consulté et paramétré à distance, par l'intermédiaire d'ordinateurs connectés au réseau téléphonique par un modem, éventuellement WIFI ou par téléphone mobile, -il est totalement sécurisé : par exemple, il communique sur un réseau de téléphonie mobile en cas d'interruption de communication sur un réseau de téléphonie filaire. De plus, l'intelligence globale est assurée par chacun des modules du système, - tous les modules sont inter-communicants.
Dans des variantes, chaque module intègre de l'intelligence artificielle (reconnaissance de forme, reconnaissance vocale, génération automatique de nouvelles stratégies de sécurité par réseaux de neurones ou systèmes experts).
Dans des variantes, on met en oeuvre plusieurs versions du module, dans une logique de métier et d'optimisation économique. Par exemple, dans des variantes, on met en oeuvre deux modules spécifiques, l'un destiné au traitements de signaux audio et vidéo et l'autre à la gestion de détecteurs ou de boutons poussoirs fournissant un signal binaire. La conception de ces deux modules permettrait d'optimiser le poids de l'alimentation et des interfaces domotiques et de réduire le coût total du système.
Ce deuxième module pourrait aussi être intégré à l'intérieur d'un bouton poussoir audio portable afin de contribuer au développement du marché de la surveillance à distance des personnes âgées, enfants ou malades. Ce bouton poussoir audio portable est un bouton d'urgence pour les personnes âgées ou malades: en cas de chute, l'utilisateur appuie sur le bouton et l'alerte est donnée à distance; selon des variantes, l'utilisateur peut également parler pour décrire son problème et/ou recevoir du son et donc dialoguer avec son interlocuteur.
L'architecture du système de surveillance, l'intégration des technologies de communication et les services proposés participent à la mise en oeuvre de la présente invention.
On observe que la supervision d'un local ou d'une maison, s'apparente énormément à la supervision d'un réseau informatique. En effet, les différents éléments d'un système d'alarme (sirène, détecteur périmétrique, caméra...) sont autant de noeuds d'un réseau.
Pour la mise en oeuvre de la présente invention, le lecteur pourra choisir comme protocole Internet appliqué à la gestion d'un système d'alarme, le protocole SNMP (acronyme de Simple Network Management Protocol pour protocole de gestion de réseau simple).
Préférentiellement, le système de surveillance objet de la présente invention met en oeuvre ce protocole pour l'administration et la gestion des alarmes émanant de chacun des noeuds du réseau d'alarme domotique ou d'entreprise.
Le protocole SNMP peut être supporté nativement par d'autres équipements du réseau domotique (console de jeux, réfrigérateur... ). Tous ces équipements sont alors aptes à être gérés dans le réseau et à générer des alarmes en cas de dysfonctionnement. Ainsi, le système d'alarme et de vidéo surveillance basée sur le protocole SNMP, peut facilement s'intégrer dans un réseau domotique.
La figure 1 représente le modèle OSI (couches réseaux) d'un équipement de surveillance conforme à la présente invention et utilisant le protocole SNMP pour envoyer les alarmes et être administré et supervisé à distance.
On observe, en figure 1, en partant de la couche physique 100, que les standards Bluetooth (marque déposée) (pile de protocoles pour la communication radio point-à-point à courte distance entre périphériques informatiques) 104, Wifi (acronyme de Wireless Fidelity que l'on peut traduire en français par Réseau local sans fils) 106, RS232 108, Ethernet (marque déposée) 110 et CPL (Courants Porteurs en Ligne) 112 peuvent être implémentés par le système de surveillance.
Certains de ces standard sont adaptés à la communication à courte portée, par exemple Bluetooth 104 et wifi 106. D'autres sont adaptés à la communication sur réseau local, par exemple Ethernet 110. RS232 ne sert qu'à paramétrer la borne en mode console, ce qui peut être utile pour un installateur mais non un usager. Les CPL permettent de communiquer avec des éléments reliés à une prise de courant, ce qui constitue une alternative au sans-fil. Les CPL. sont assez couramment utilisés en domotique.
Puis, on trouve une couche d'Interface de réseau (en anglais network interface ) 120, qui permet à l'équipement de dialoguer avec le réseau, et une couche de protocole internet (en anglais internet protocol ) 125.
Puis, une couche UDP (acronyme de Universal Datagram Protocol que l'on peut traduire en français par protocole de datagrammes internet) 130 (Il s'agit d'un protocole standard d'échanges de paquets sur internet sans contrôle de flux). Puis, en couche suivante, SNMP (acronyme de Simple Network Management Protocol ou protocole de supervision internet) 140, SNMP TRAP (Protocole d'envoi d'alertes SNMP) 142 et RTP/RTSP (Real Time Protocol ou Protocole Internet Temps-Réel, Real Time Streaming Protocol ou Protocole de flux multimédia Temps-Réel) 144 effectuent la supervision des modules et la gestion des alarmes, ainsi que la gestion des flux multimédias provenant des microphones et caméras Puis, à la couche suivante: - le gestionnaire de configuration 150 "configuration manager" gère la configuration de l'élément; - le gestionnaire de stratégies d'alarme 152 implémente une ou plusieurs stratégies d'alarme et l'encodeur mpeg 154 effectue un encodage d'images animées au format mpeg.
Enfin, en dernière couche, se trouvent le gestionnaire d'alimentation 160 (en anglais power manager ), le gestionnaire de relations 162 (en anglais relationship manager ) le détecteur de mouvement 164 (en anglais motion detection ) détecte des mouvements, par exemple en comparant les images issues des caméras entre deux intervalles de temps et le gestionnaire de sécurité 166 (en anglais security manager ) qui gère la sécurité dans les flux d'informations internes et externes du système d'alarme, notamment le chiffrement et l'authentification entre les micros-modules.
La figure 2 représente le modèle OSI d'un noeud de communication externe utilisant également la couche interface réseau pour accéder notamment à d'autres réseaux support de type ADSL et UMTS.
On observe, en figure 2, en partant de la couche physique 200, que les standards RTC (acronyme de Real Time Control pour contrôle en temps réel) 201, Wimax (Worldwide Interoperability of Microwave Access ou Accès internet sans fil à longue distance pour usagers fixes ou nomades) 202, GPRS (acronyme de General Packet Radio Service que l'on peut traduire en français par Service d'envoi de paquets de données sur ondes radio) 204, GSM (Global System for Mobile Telecommunications ou système global de téléphonie mobile) 206, UMTS (Universal Mobile Telecommunications System ou Système universel de téléphonie mobile) 208, ADSL (asymetric Digital Subscriber Line ou protocole de transmission numérique asymétrique sur paire torsadée téléphonique) 210, Bluetooth (marque déposée) 212, Wifi 214, RS232 216, Ethernet (marque déposée) 218 et CPL 220 peuvent être implémentés par le système de surveillance. Ces éléments de la même couche sont représentés sur deux lignes différentes, pour des raisons d'encombrement mais correspondent à la même couche de protocoles.
Certains de ces standards sont adaptés à la communication à courte portée, par exemple Bluetooth 212 et wifi 214. D'autres sont adaptés à la communication sur réseau téléphonique, par exemple GPRS 204, GSM 206 et UMTS 208. D'autres sont adaptés à la communication sur réseau local, par exemple Ethernet 218 et d'autres sont adaptés à la communication distante de données informatiques mettant en oeuvre le protocole d'Internet TCP/IP (Transmission Control Protocol/Internet Protocol ou protocole de contrôle de transmission sur internet), par exemple ADSL 210. Wimax est une extension du Wifi permettant des transmissions sur des grandes portées.
Au dessus de la couche physique 210, et de la couche d'interface réseau 230, une couche de protocole Internet IP 240 est adaptée à mettre en oeuvre les fonctions NAT (acronyme de Network Address Translation ou Translation d'adresses internet) 242, FW (acronyme de Firewall ou parefeu internet) 244, QoS (acronyme de quality of service que l'on peut traduire en français par qualité de service) 246, Routing (que l'on peut traduire en français par routage de paquets internet) 248 et DHCP (acronyme de Dynamic Host Configuration Protocol ou Protocole de Configuration Dynamique de machine) 250.
Au dessus de la couche IP 240, se trouve une couche TCP/UDP (acronyme de Transmission Control Protocol//Universal Datagram Protocol que l'on peut traduire en français par protocole de contrôle de transmission/protocole de datagrammes internet) 260 (Il s'agit de protocoles standards d'échanges de paquets sur internet avec ou sans contrôle de flux). Puis, en couche suivante, SNMP (acronyme de Simple Network Management Protocol ou protocole de supervision internet) 270, SNMP TRAP (Protocole d'envoi d'alertes SNMP) 272, RTP/RTSP (Real Time Protocol ou Protocole Internet Temps-Réel, Real Time Streaming Protocol ou Protocole de flux multimédia Temps-Réel) 273 et H323 274 pour la pile de protocole de voix sur IP qui inclut: - Q931 275, - H225 avec encodage ASN.1 PER 276, - H245 avec encodage ASN.1 PER 277.
Ces couches 270 à 277 effectuent la supervision des modules et la gestion des alarmes, ainsi que la gestion des flux multimédias provenant des microphones et caméras. Puis, à la couche suivante: - le gestionnaire de configuration 280 "configuration manager" gère la configuration du réseau local dans lequel est inséré l'élément; - le gestionnaire de stratégies d'alarme 282 implémente une ou plusieurs stratégies d'alarme et l'encodeur mpeg 284 effectue un encodage d'images animées au format mpeg.
Enfin, en dernière couche, se trouve le serveur web 290, qui communique à distance comme un serveur de site de la toile et fournit un site de la toile simplifié pour permettre à un utilisateur lointain de prendre connaissance de l'état du système de surveillance et du résultat des traitements des données issues des capteurs, et la direction ou leader de communauté (en anglais community leadership ) 292 qui gère la prise de contrôle et l'animation de la communauté.
En termes de services, les équipements de sécurité s'intègrent dans une zone dynamique appelée communauté de sécurité. La communauté regroupe plusieurs zones physiques qui peuvent couvrir des espaces différents (chambre, maison, lotissement...) et qui définissent des ensembles d'éléments capables de communiquer entre eux. Les équipements de sécurité s'intègrent dans cette communauté de façon dynamique après un processus d'inscription via un site Web au cours duquel sont examinés les points suivants: - capacités techniques de l'équipement, - capacités fonctionnelles de l'équipement et - droits de l'équipement dans la communauté de sécurité.
L'équipement "leader" de la communauté décide alors du rôle du nouvel équipement dans la communauté, ainsi que des droits qui lui seront affectés en matière de sécurité et de bande passante. La décision s'opère par modification des stratégies de sécurité pour y ajouter le nouvel équipement et préciser son rôle. La modification de la stratégie s'opère depuis le site Web du leader de communauté où sont précisées toutes les interactions entre les composants.
Ensuite le leader de communauté délivre un nouveau certificat de sécurité au nouvel équipement (en effectuant une requête interne au registration manager). Ce certificat étant conforme à la PKI (Public Key Infrastructure) du système de sécurité, le nouvel équipement pourra chiffrer et déchiffrer les messages dans la communauté de sécurité.
Un échange de certificats de sécurité assure ensuite le chiffrement des échanges futurs entre l'équipement et le reste de la communauté. Ces certificats peuvent être à clés symétriques ou à clés asymétriques.
L'équipement leader de communauté est administré à partir d'un site Web, mais dispose d'un paramétrage par défaut lui permettant d'accepter automatiquement des équipements présentant des garanties en termes de sécurité compatibles avec les stratégies de sécurité prédéfinies.
Selon les capacités techniques de l'équipement client, des stratégies de sécurité sont téléchargées à l'intérieur de l'équipement lui-même, ce qui lui permet ensuite de savoir de quelles façon traiter les stimuli issus des capteurs, et comment dialoguer avec les équipements avoisinants dans la zone de sécurité.
Un mode de réalisation préférentiel du système de surveillance objet de la présente invention combine des technologies de télécommunications, vidéo, microélectronique, et informatique.
En effet, les réseaux supports sont multiples (UMTS, ADSL, Wifi...) et sont interfacés avec chaque équipement du système de sécurité via uneinterface réseau. Cette interface sait gérer la grande diversité des réseaux supports et dialogue avec les couches de service supérieures grâce aux sockets TCP/IP et UDP.
Ensuite, le système d'exploitation de l'équipement gère l'encodage vidéo. Le chiffrement lors des échanges avec les autres éléments dits tête de réseau est assuré par le security manager.
La microélectronique permet à la fois l'intégration des composants logiciels du système d'exploitation uCLinux (marque déposée) sur un microcontrôlleur de type DragonBall (marque déposée) ou ATMEL (marque déposée), le pilotage des capteurs de sécurité (vidéo ou autre) par le leader de communauté associé aux stratégies de sécurité, et le contrôle de l'alimentation du module d'alarme par le power manager.
Le développement informatique intervient également dans les modules de services évolués illustrés en figures 1 et 2, tels qu'un gestionnaire de stratégies Strategies Manager , le serveur de la toile 290 Web server , le gestionnaire de la communauté 292 Community Leadership , le détecteur de mouvement 164 Motion detection et un module de reconnaissance vocale Speech Recognition 287. Préférentiellement, chaque micro-module contient un microphone intégré susceptible de reconnaître des chiffres, ainsi il est possible de s'authentifier par code en prononçant une séquence de chiffres, de mots ou une phrase prédéfinies.
La structure du système de surveillance s'appuie sur des périphériques équipés d'une interface Wifi ayant chacun un rôle précis, par exemple: détecteur Statique (DS) (relié à un détecteur communiquant ou un noeud de communication externe par voie filaire.) ; il s'agit par exemple d'un contact d'ouverture de porte - détecteur statique reconfigurable (DR), par exemple détecteur pouvant être reconfiguré à distance, (relié à un détecteur communiquant ou un noeud de communication externe par voie filaire.) ; il s'agit par exemple d'un détecteur infrarouge passif dont la sensibilité peut être modifiée.
- détecteur reconfigurable communiquant (DRC), par exemple détecteur pouvant dialoguer avec d'autres équipements, - détecteur relais communiquant (DReC), par exemple détecteur pouvant router les informations entre plusieurs zones, - détecteur Vidéo MPEG (DV) qui assure l'encodage des vidéos et le streaming (la transmission de flux vidéo), - détecteur Audio (DA) qui assure l'encodage du son et le streaming (la transmission de flux audio), - module d'intelligence artificielle (MIA) qui assure la reconnaissance vocale ou la reconnaissance de forme dans une image, selon le type de détecteur auquel il est couplé, - Noeud de communication externe (NC) ou élément tête de réseau externe, qui assure l' interconnexion avec le monde extérieur.
Tout détecteur communicant est un élément tête de réseau .
Les détecteurs sont placés dans des communautés de sécurité décrites ciaprès. Les communautés de sécurité mettent en commun un réseau IP de sécurité multi-zones. Les périphériques précédemment cités sont placés dans les différentes zones de sécurité et communiquent entre eux et avec les noeuds de communication externe selon leurs capacités techniques et selon les paramétrages définis dans les stratégies de sécurité.
On observe, en figure 3, un exemple de système conforme à la présente invention. II comporte deux zones ou ensembles d'éléments 305 et 325, un téléphone 350, le réseau Internet 355 et un terminal distant 360 relié au réseau Internet 355. La première zone 305 est munie d'un détecteur Statique (DS) 310 et de deux détecteurs reconfigurables communiquants (DRC) 315 et 317. Un détecteur relais communiquant (DReC) 320 relie les zones 305 et 325. La zone 325 est munie d'un détecteur reconfigurable (DR) 330, d'un détecteur reconfigurable communiquant (DRC) 335, et de deux noeuds de communication externe (NC1 et NC2) 345 et 347. Le noeud de communication externe 345 relie le système de surveillance au téléphone 350 par l'intermédiaire d'un réseau de téléphonie mobile 351. Le noeud de communication externe 347 relie le système de surveillance au réseau Internet 355 et, par son intermédiaire, au terminal distant 360.
Avant de pouvoir être membre d'une communauté de sécurité, un périphérique doit d'abord s'enregistrer auprès du leader de la communauté. Les périphériques ne disposant pas d'un module de sécurité ont des droits restreints à la communauté. Après inscription d'un nouvel équipement, le leader avertit l'ensemble des membres de la communauté de l'arrivée d'un nouvel équipement afin de mettre à jour les stratégies de sécurité.
Comme on l'observe en figure 4, le périphérique 405, qui met en oeuvre un module de sécurité 410, émet d'abord une requête de souscription 415 à destination du leader de la communauté 420, qui peut être un noeud de communication externe ou un détecteur, par exemple. Le leader de communauté 420 met en oeuvre un gestionnaire de zone 425, un gestionnaire de stratégies de sécurité 430, un gestionnaire d'enregistrement 435 et une mémoire de certificats de clés asymétriques PKI 440.
En réponse à la requête 415, le leader de communauté 420 retourne une réponse d'enregistrement 445 au périphérique 405.
Le réseau IP de sécurité supporte différentes classes de services Classe Niveau de priorité - Alarme TRAP (SNMP TRAP) 20 - Alarme Config (SNMP Supervision) 18 - Vidéosurveillance 16 - Voix sur IP 14 - Streaming Video HQ (Haute Qualité) 12 - Données 10 - Streaming Video Standard 8 La priorité est donnée aux services de sécurité, mais ces services occupant généralement peu de bande passante, le réseau IP peut être utilisé pour d'autres classes de service. Ainsi, il est possible d'utiliser le réseau de sécurité pour véhiculer des flux domotiques tels que voix sur IP, vidéo, voix téléphonique, etc....
On observe, en figure 5, un système de surveillance à distance 500, qui comporte: - un élément tête de réseau externe , ou noeud de communication externe, 505 comportant: un moyen de communication à longue distance 506, un moyen de communication sans fil à courte portée 507 et. un microcontrôleur 508; - un élément tête de réseau externe , ou noeud de communication externe, 509 comportant: un moyen de communication à longue distance 510, un moyen de communication sans fil à courte portée 511 et. un microcontrôleur 512; - un élément tête de réseau externe , ou noeud de communication externe, 513 comportant: un moyen de communication à longue distance 514, un moyen de communication sans fil à courte portée 515 et. un microcontrôleur 516; un capteur d'image 517; 35. un capteur de sons 518 et un détecteur d'incendie 519 sortant un signal binaire; - un détecteur reconfigurable 520 comportant un microphone 521, un microcontrôleur 522 et un moyen de communication sans fil à courte portée 523; - un détecteur statique 525 comportant un capteur infrarouge 526; -un détecteur statique 530 comportant un capteur d'intrusion 531, un microcontrôleur 532 et - un émetteur de signaux infrarouges 535 à bouton poussoir 540.
On suppose que tous les moyens de communication à courte portée mettent en oeuvre le standard Wifi.
L'élément tête de réseau externe 505 est, par exemple, une borne wifi. Le moyen de communication à longue distance 506 est, par exemple, un modem à haut débit. Le microcontrôleur 508 conserve en mémoire et met en oeuvre les modules logiciels décrits en regard des figures 1 à 4. Par défaut, l'élément tête de réseau externe 505 est l'élément leader de la communauté d'éléments illustrée en figure 5.
Le moyen de communication à longue distance 511 est, par exemple, un modem à bas débit. Le microcontrôleur 513 conserve en mémoire et met en oeuvre les modules logiciels décrits en regard des figures 1 à 4. Par défaut, l'élément tête de réseau 510 n'est pas l'élément leader de la communauté d'éléments illustrée en figure 5 mais le devient en cas de défaillance de l'élément tête de réseau externe 505.
Le moyen de communication à longue distance 516 est, par exemp?a, un module de communication de téléphonie mobile. Le microcontrôleur 518 conserve en mémoire et met en oeuvre les modules logiciels décrits en regard des figures 1 à 4 et, en particulier, le module d'encodage au format mpeg, pour encoder les images captées par le capteur d'image 519, lorsqu'une communication à longue distance a été établie avec le système de surveillance 500.
Par défaut, l'élément tête de réseau externe 515 n'est pas l'élément leader de la communauté d'éléments illustrée en figure 5 mais le devient en cas de défaillance des deux éléments tête de réseau externe 505 et 510.
Les microcontrôleurs 522 et 532 conservent en mémoire et mettent en oeuvre les modules logiciels décrits en regard des figures 1 à 4, à l'exception de ceux qui concernent la communication à longue distance et la gestion de la communauté.
Le capteur infrarouge 526 est adapté à détecter les signaux émis par l'émetteur infrarouge 535 lorsqu'un utilisateur appuie sur le bouton poussoir 540.
Le capteur d'intrusion 531 est de type connu, par exemple un détecteur volumétrique ou périmétrique.
Par défaut, les différents éléments du système de surveillance fonctionnent en mode dit "infrastructure", dans lequel tous les éléments communique uniquement avec le leader de la communauté. En cas de défaillance du leader, les autres éléments passent automatiquement en mode "adhoc" dans lequel, ils communiquent tous entre eux.
Ainsi, les éléments têtes de réseau sont adaptés à communiquer entre eux et avec chaque détecteur ou capteur, par l'intermédiaire de leurs moyens de communication sans fil à courte portée.
Au moins un des éléments têtes de réseau externe est adapté à communiquer à longue distance, par l'intermédiaire de son moyen de communication à longue distance, en fonction de l'état de chaque autre élément tête de réseau et en fonction du signal fourni par au moins un capteur.
Par exemple, l'élément tête de réseau externe 510 communique à longue distance lorsque l'élément tête de réseau externe 505 est défaillant (ce que l'élément 510 détecte lorsqu'il ne réussit pas à entrer en communication avec l'élément 505) et l'élément tête de réseau externe 515 communique à longue distance lorsque les éléments tête de réseau externe 505 et 510 sont défaillants.
La communication à longue distance est établie, soit à l'initiative du système de surveillance (en cas de détection d'événement prédéterminé comme, par exemple, un appui sur le bouton poussoir 540, la détection d'une intrusion ou la reconnaissance d'un appel au secours dans une voix captée par le microphone), soit à l'initiative d'un tiers distant, par exemple, par accès au serveur web de l'élément tête de réseau externe 505 ou à celui de l'élément tête de réseau externe 510 ou par appel téléphonique du moyen de communication à longue portée 516.
On observe que, parmi les capteurs auxquels le module électronique intelligent multicommuniquant peut être associé, se trouvent: - les détecteurs Périmétriques, - les contacts magnétiques, - les détecteurs de chocs...
- les détecteurs Volumétriques: à radars, à infra-Rouge...
- les détecteurs d'incendie, inondation... , - les caméras Video et - les microphones.
Le système peut aussi être connecté, localement à une ou plusieurs sirènes, haut-parleurs, gyrophares, par exemple, pour prévenir les résidents de la survenance d'un événement prédéterminé détecté par l'un des modules, en application de la stratégie de sécurité choisie par l'utilisateur.
En ce qui concerne la procédure de sélection du module de tête de réseau externe mis en oeuvre pour communiquer à distance, une stratégie de sécurité "PrioritéCommunication" établit le niveau de priorité pour la communication locale et à distance.
Chaque module possède un identifiant unique (adresse MAC) et la stratégie de sécurité contient une table avec les champs suivants: "Identifiant module" "Libellé" "Priorité comm locale" "Priorité comm distante" Oa:ab:cd:12:34:56 Caméral 100 70 Oa:ab:cd:12:34:57 Microphonel 90 80 0a:ab:cd:12:34:58 Sirènel-GSM 80 90 Oa:ab:cd:12:34:59 PIR1-RTC 70 100 0a:ab:cd:12:34:60 PIR2 60 60 Dans cet exemple, le leader de communauté est le module "Caméral" qui a la priorité maximale en communication locale; si il venait à être défaillant, le module "Microphonel" 15 prendrait le relais en tant que leader de communauté.
La communication distante est prioritairement le RTC avec le module PIR1, ensuite vient le GSM. Tous les autres modules ont encore la possibilité de communiquer par internet si les modules GSM et RTC étaient défaillants.
On observe que rien n'empêche d'avoir plusieurs stratégies "communication' 20 différentes qui soient activées selon des critères variés comme le calendrier, le mode d'alarme, total ou restreint...
En ce qui concerne la procédure de détection de la défaillance d'un module, le leader de communauté envoie périodiquement des requêtes de supervision SNMP vers chacun des membres de la communauté pour obtenir des informations sur leur état de fonctionnement.
Chaque module possède une MIB (Management Information Base ou base d'information de gestion) SNMP qui le caractérise. Ainsi, un module avec Infra-Rouge Passif (PIR) avec capacité de communication RTC, aura une MIB différente d'un module avec Microphone.
Par exemple la MIB du module "PIR1-RTC" contiendra les infos suivantes: 30 - Etat de la ligne RTC: Désactivé, Activé, Absent, Etat des batteries: Fort, Moyen, ou Faible, - Etat du détecteur PIR: Désactivé, Activé, Carillon, - Date/Heure dernière alarme: 12 avril 2005, 11:36, -Nombre d'alarmes depuis l'activation du système: 3, Le leader de la communauté peut décider de désactiver ou de modifier le comportement de certains capteurs selon le paramétrage des stratégies de sécurité.
Dans l'exemple précédent, le leader de communauté peut, par exemple, décider que le détecteur PIR sera en mode carillon de 10h à 12h, signifiant ainsi que la sirène émet un bruit de carillon quand quelqu'un entre dans la pièce en guise d'accueil.
En ce qui concerne la procédure de gestion de la sécurité appliquée par le leader de communauté aux autres modules.
Les stratégies de sécurité sont dupliquées dans tous les modules, ce qui permet au système de se recomposer en cas de défaillance du leader ou d'un des modules.
Le mode de recomposition pour la communication est défini dans la stratégie "PrioritéCommunication" Une stratégie de sécurité utilise un langage macro décrivant les interactions entre les capteurs:
Par exemple:
Stratégie "DétectionMouvement" Si Caméra 1.DetecteMouvement Si Heure > 10:00 et Heure <17:00 Microphone1.DemanderAuthentification Si Microphonel.AuthentificationOK Sirènel -GSM.Carillon Sinon Sirènel-GSM. Hurle LancementCommunicatiDistanteAlarme fin Exception (Microphone) ne répond pas à l'ordre, il est peut-être défaillant) si PIR2. DétecteMouvement Sirènel-GSM.Hurle LancementCommunicationDistanteAlarme sinon LancementCommunicationDistanteDefaillance(Microphonel) fin Sinon Sirènel-GSM.Hurle LancementCommunicatiDistanteAlarme fin fin II est possible d'appeler une stratégie depuis une autre stratégie ainsi "Détection Mouvement" appelle la Stratégie "LancementCommunicationDistanteAlarme" pour déclencher l'alerte à l'extérieur 30 Il est possible de générer les stratégies de façon ergonomique depuis un site Web, ce qui évite de devoir écrire les lignes de la macro manuellement.
En terme d'utilisation, la mise en oeuvre de cette technologie est d'une grande simplicité. Les étapes de cette utilisation sont, par exemple, les suivantes: 1) L'installation d'un système de sécurité nécessite de disposer d'une borne WIFI ou d'un boîtier FREEBOX (marque déposée) ou LIVEBOX (marque déposée), avec abonnement, sur le site à surveiller.
2) En fonction de l'installation que l'on souhaite réaliser, on prend sur le marché les composants de sécurité les plus standardisés possibles, et donc les moins coûteux: dans l'exemple: Caméras, Détecteurs d'intrusion, Sirène, Détecteur d'incendie.
3) On choisit les deux modes de communication de référence du système, qui seront les modes de communication, par exemple WIFI et GSM (cartes à insérer dans chaque contrôleur).
4) On place les composants de sécurité aux endroits appropriés et on connecte manuellement un module contrôleur, à chaque composant de sécurité.
5) On se connecte par Internet, à un site de la toile dédié et on obtient instantanément un système de sécurité qui se paramètre automatiquement par défaut.
6) On peut, sur le site en question, introduire tous les paramètres propres à chaque composants (zones) ainsi que toutes les stratégies de sécurité spécifiques chosies.
Ainsi, doté de sa propre intelligence, d'une intelligence globale système, le système de sécurité appliquera une stratégie de sécurité définie par les soins de l'utilisateur. Par exemple, l'activation d'un détecteur d'intrusion pourra être contrôlée par les autres capteurs et, en cas de confirmation, cela déclenchera, par exemple l'activation de la sirène d'alarme, l'activation de la caméra, l'enregistrement d'images vidéo, l'activation du micro, l'envoi d'images et de son sur le site et/ou sur un téléphone fixe ou mobile, l'envoi de minimessages SMS...
On décrit, ci-après, des applications du système de surveillance objet de la présente invention.
Application à la surveillance des enfants et des personnes âgées à distance. Les éléments mis en oeuvre sont, par exemple: - Caméras Wifi et Caméras réseaux, - Micros Wifis et téléphones Wifi, - Boutons poussoirs Wifi ou radio et - Borne ADSL/Wifi assurant la connectivité internet.
A distance, la consultation s'effectue depuis un ordinateur ou un téléphone portable et des alertes SMS ou MMS sont envoyées lors de l'appui sur un bouton poussoir d'urgence.
Application à la surveillance de la maison. Les éléments mis en oeuvre sont, par exemple: - Caméras Wifi et Caméras réseaux, - Micros Wifis, Détecteurs périmétriques et volumétriques Wifi ou filaires et -Borne ADSL/Wifi assurant la connectivité internet, A distance, la consultation s'effectue depuis un ordinateur ou un téléphone portable et, lors d'une intrusion des alertes sont envoyées par SMS, MMS, ou par appel sur téléphone mobile.
Application à la surveillance discrète de personnes ou de locaux. Les éléments mis en oeuvre sont, par exemple: - Caméras Wifi ou radio miniatures, - Micros Wifi ou radio miniatures, - Borne ADSL/Wifi assurant la connectivité internet et - Récepteur Wifi/Radio situés à proximité des émetteurs.
A distance, la consultation s'effectue depuis un ordinateur ou un téléphone portable et l'écoute peut aussi s'effectuer à proximité au moyen d'un Récepteur Wifi/Radio.
Application à la surveillance des véhicules. Les éléments mis en oeuvre sont, par exemple: - Caméras réseau miniatures, - Micros, - Alarme périmétrique ou volumétrique classiques et - Tête de réseau externe GSM assurant la connectivité vers le réseau GSM/UMTS. A distance, la consultation s'effectue depuis un ordinateur ou un téléphone portable et une caméra permet de visualiser l'intérieur du véhicule et une autre visualise l'environnement permettant ainsi la localisation du véhicule.
D'autres applications concernent la sécurité des biens et des personnes, la surveillance à distance des personnes âgées, d'enfants, de malades, la surveillance de processus industriels, ...
Comme on le comprend à la lecture de la description qui précède, la mise en oeuvre de la présente invention permet de réaliser un système de surveillance électronique de deuxième génération, dans lequel chaque élément possède une intelligence propre localisée dans un microcontrôleur. Le système est capable de se recomposer, c'est-à-dire de changer de structure et de leader, au cas où un ou plusieurs des éléments seraient défaillants ou détériorés. Le système peut s'intégrer simplement aux réseaux domotiques déjà en place.
Ce système de surveillance est évolutif par mise à jour du firmware, c'est-à-dire des logiciels propriétaires, du microcontrôleur. Il est, par exemple, possible de télécharger une mise à jour permettant de reconnaître une phrase clé plutôt que des chiffres pour s'authentifier, sans pour autant devoir acheter un nouveau système.
Claims (11)
1 - Système de surveillance à distance, caractérisé en ce qu'il comporte: - au moins deux éléments dits "têtes de réseau externe" comportant, chacun, au 5 moins: un moyen de communication à longue distance, un moyen de communication sans fil à courte portée et un microcontrôleur et - au moins un capteur adapté à émettre, avec un moyen de communication sans fil à courte portée, un signal représentatif d'une grandeur physique et lesdits éléments têtes de réseau externe étant adaptés à communiquer entre eux et avec ledit capteur, par l'intermédiaire de leurs moyens de communication sans fil à courte portée, au moins un desdits éléments têtes de réseau externe étant adapté à communiquer à longue distance, par l'intermédiaire de son moyen de communication à longue distance, en fonction de l'état de chaque autre élément tête de réseau et en fonction du signal fourni par au moins un capteur.
2 Système de surveillance selon la revendication 1, caractérisé en ce qu'au moins un des dits éléments tête de réseau met en oeuvre le protocole informatique SNMP, pour Simple Network Management Protocol ou protocole de gestion de réseau simple.
3 Système de surveillance selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'au moins un des dits éléments tête de réseau comporte un micro-contrôleur incluant son propre dispositif d'alimentation.
4 Système de surveillance selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les éléments du système de sécurité sont répartis en ensembles et, dans chaque ensemble, ils sont adaptés à communiquer avec tous les autres éléments dudit ensemble.
Système de surveillance selon la revendication 4, caractérisé en ce que dans chaque ensemble d'éléments, chaque élément tête de réseau est adapté à devenir leader dudit ensemble d'éléments, c'est-à-dire à organiser les communication avec tous les autres éléments dudit ensemble d'éléments.
6 Système de surveillance selon l'une quelconque des revendications 1 à 5, caractérisé en ce que au moins deux éléments tête de réseau externe mettent en oeuvre des support de communication à longue distance différents.
7 Système de surveillance selon l'une quelconque des revendications 1 à 6, caractérisé en ce que au moins un des éléments tête de réseau est adapté à chiffrer des messages.
8 Système de surveillance selon l'une quelconque des revendications 1 à 7, caractérisé en ce que au moins un élément tête de réseau externe est adapté à être interrogé à longue distance et, lorsqu'il est interrogé à longue distance, à émettre un requête à destination de chacun des autres éléments têtes de réseau du système pour recevoir, en retour, l'état et/ou des informations captées par des capteurs desdits autres éléments.
9 - Système de surveillance selon l'une quelconque des revendications 1 à 8, caractérisé en ce que chaque capteur est associé à un moyen de communication sans fil à courte portée.
10 - Système de surveillance selon l'une quelconque des revendications 1 à 9, caractérisé en ce que au moins un élément tête de réseau externe est adapté à transmettre à distance un signal d'alarme, en fonction d'un signal issu d'un capteur.
11 - Système de surveillance selon l'une quelconque des revendications 1 à 10, caractérisé en ce que au moins un élément tête de réseau externe est adapté à transmettre à distance un signal provenant d'un capteur.
12 - Système de surveillance selon l'une quelconque des revendications 1 à 11, caractérisé en ce que au moins un capteur est un capteur d'image.
13 - Système de surveillance selon l'une quelconque des revendications 1 à 12, caractérisé en ce que au moins un capteur est un capteur d'ondes sonores.
14 - Système de surveillance selon la revendication 13, caractérisé en ce que au moins un capteur d'onde sonore est associé à un contrôleur adapté à effectuer une reconnaissance de la parole.
- Système de surveillance selon l'une quelconque des revendications 1 à 14, caractérisé en ce que au moins un capteur comporte un bouton poussoir.
16 - Système de surveillance selon l'une quelconque des revendications 1 à 15, caractérisé en ce que au moins un des éléments tête de réseau externe est une borne ADSL. et/ou Wifi assurant la connectivité à distance sur le réseau Internet.
17 - Système de surveillanc? selon l'une quelconque des revendications 1 à 16, caractérisô en ce que au moins un des éléments tête de réseau externe comporte une interface avec un réseau téléphonique et est adapté à composer un numéro de téléphone.
18 - Système de surveillance selon l'une quelconque des revendications 1 à 17, caractérisé en ce que au moins un capteur est un détecteur périmétrique et/ou volumétrique.
19 - Procédé de surveillance à distance, caractérisé en ce qu'il comporte: - une étape de capture et de traitement d'une grandeur physique, - une étape de communication sans fil à courte portée entre un élément dit "tête de réseau" adapté à communiquer à courte portée et un parmi une pluralité d'éléments dits têtes de réseau externe adaptés à communiquer à courte portée et à longue distance, - une étape de communication à longue distance, effectuée par l'un ou l'autre des éléments dits "tête de réseau externe" en fonction de ladite communication sans fil à courte portée.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0506733A FR2888027B1 (fr) | 2005-06-30 | 2005-06-30 | Systeme et procede de surveillance a distance intelligent et multicommunicant |
DE602006009769T DE602006009769D1 (de) | 2005-02-16 | 2006-02-03 | Intelligentes fern-mehrfachkommunikations-überwachungssystem und verfahren |
AT06709244T ATE445961T1 (de) | 2005-02-16 | 2006-02-03 | Intelligentes fern-mehrfachkommunikations- überwachungssystem und verfahren |
EP06709244A EP1854262B1 (fr) | 2005-02-16 | 2006-02-03 | Systeme et procede de surveillance a distance intelligent et multicommunicant |
PCT/FR2006/000255 WO2006087443A1 (fr) | 2005-02-16 | 2006-02-03 | Systeme et procede de surveillance a distance intelligent et multicommunicant |
US11/816,341 US20080211906A1 (en) | 2005-02-16 | 2006-02-03 | Intelligent Remote Multi-Communicating Surveillance System And Method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0506733A FR2888027B1 (fr) | 2005-06-30 | 2005-06-30 | Systeme et procede de surveillance a distance intelligent et multicommunicant |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2888027A1 true FR2888027A1 (fr) | 2007-01-05 |
FR2888027B1 FR2888027B1 (fr) | 2009-11-20 |
Family
ID=35677403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0506733A Expired - Fee Related FR2888027B1 (fr) | 2005-02-16 | 2005-06-30 | Systeme et procede de surveillance a distance intelligent et multicommunicant |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2888027B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2918491A1 (fr) * | 2007-07-03 | 2009-01-09 | Ldx Sarl | Systeme automatise permettant la gestion optimisee et en temps reel d'un parking |
FR2923117A1 (fr) * | 2007-10-26 | 2009-05-01 | Eurocom S Soc Par Actions Simp | Systeme de communication entre reseaux de protocoles differents. |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020109611A1 (en) * | 2001-02-07 | 2002-08-15 | Howard Charles K. | Parking management systems |
WO2003036397A1 (fr) * | 2001-09-18 | 2003-05-01 | Nokia Corporation | Passerelle de bus d'installation basee sur une pile de protocoles sans fil et procede pour faire fonctionner cette passerelle |
US6859831B1 (en) * | 1999-10-06 | 2005-02-22 | Sensoria Corporation | Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes |
US20050088299A1 (en) * | 2003-10-24 | 2005-04-28 | Bandy William R. | Radio frequency identification (RFID) based sensor networks |
-
2005
- 2005-06-30 FR FR0506733A patent/FR2888027B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859831B1 (en) * | 1999-10-06 | 2005-02-22 | Sensoria Corporation | Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes |
US20020109611A1 (en) * | 2001-02-07 | 2002-08-15 | Howard Charles K. | Parking management systems |
WO2003036397A1 (fr) * | 2001-09-18 | 2003-05-01 | Nokia Corporation | Passerelle de bus d'installation basee sur une pile de protocoles sans fil et procede pour faire fonctionner cette passerelle |
US20050088299A1 (en) * | 2003-10-24 | 2005-04-28 | Bandy William R. | Radio frequency identification (RFID) based sensor networks |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2918491A1 (fr) * | 2007-07-03 | 2009-01-09 | Ldx Sarl | Systeme automatise permettant la gestion optimisee et en temps reel d'un parking |
FR2923117A1 (fr) * | 2007-10-26 | 2009-05-01 | Eurocom S Soc Par Actions Simp | Systeme de communication entre reseaux de protocoles differents. |
Also Published As
Publication number | Publication date |
---|---|
FR2888027B1 (fr) | 2009-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1854262B1 (fr) | Systeme et procede de surveillance a distance intelligent et multicommunicant | |
US11943301B2 (en) | Media content management | |
US11277465B2 (en) | Generating risk profile using data of home monitoring and security system | |
US10423309B2 (en) | Device integration framework | |
US10142394B2 (en) | Generating risk profile using data of home monitoring and security system | |
US11146637B2 (en) | Media content management | |
US11316958B2 (en) | Virtual device systems and methods | |
US8825871B2 (en) | Controlling data routing among networks | |
US8819178B2 (en) | Controlling data routing in integrated security systems | |
US8713132B2 (en) | Device for data routing in networks | |
US9059863B2 (en) | Method for data routing in networks | |
US20180198755A1 (en) | Integrated security and control system with geofencing | |
US20170070361A1 (en) | Data model for home automation | |
US20180198788A1 (en) | Security system integrated with social media platform | |
US20180198756A1 (en) | Communication protocols in integrated systems | |
US20180198688A1 (en) | Communication protocols in integrated systems | |
US20180198802A1 (en) | Communication protocols in integrated systems | |
US20150054947A1 (en) | Device for data routing in networks | |
US20180191741A1 (en) | Communication protocols in integrated systems | |
WO2015134520A1 (fr) | Gestion de contenu multimédia | |
US20090066788A1 (en) | System for Data Routing in Networks | |
CN102750433A (zh) | 用于会议系统位置知晓和供应的技术 | |
US20220255811A1 (en) | Communication protocols in integrated systems | |
US20240205308A1 (en) | Virtual device systems and methods | |
FR2888027A1 (fr) | Systeme et procede de surveillance a distance intelligent et multicommunicant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20160229 |