MXPA02009009A - Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro. - Google Patents

Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro.

Info

Publication number
MXPA02009009A
MXPA02009009A MXPA02009009A MXPA02009009A MXPA02009009A MX PA02009009 A MXPA02009009 A MX PA02009009A MX PA02009009 A MXPA02009009 A MX PA02009009A MX PA02009009 A MXPA02009009 A MX PA02009009A MX PA02009009 A MXPA02009009 A MX PA02009009A
Authority
MX
Mexico
Prior art keywords
telephone
user
voice mail
security system
access
Prior art date
Application number
MXPA02009009A
Other languages
English (en)
Inventor
Scott H Simon
Original Assignee
Pittway Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22694565&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MXPA02009009(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Pittway Corp filed Critical Pittway Corp
Publication of MXPA02009009A publication Critical patent/MXPA02009009A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

Se presenta un sistema integrado de seguridad y comunicaciones que combina una sistema de seguridad, ya sea con una interfaz de sistema telefonico o con una interfaz de datos o con ambas. Los usuarios tienen acceso a funciones de correo de voz o a otras funciones telefonicas de tipo PBX, se puede tener acceso a muchas o a todas estas funciones, no solo en los aparatos telefonicos, sino tambien en los teclados numericos del sistema de seguridad. En los teclados numericos tambien puede ofrecerse el posible acceso a funciones de datos, como pueden ser, el correo electronico y el acceso total o parcial a la red mundial de computadoras (World Wide Web), asi como en las computadoras personales o terminales de computadora conectadas. Los teclados numericos del sistema pueden aumentarse para admitir de mejor manera algunas de las funciones anadidas. La estacion central de comunicaciones podria ser utilizada para mantener seguras las comunicaciones cifradas de clave privada compartida con cada uno de los sistemas de las instalaciones, utilizando un arreglo de redirectores o retransmisores para permitir que cada sistema de una instalacion se comunique en forma segura con una estacion central de monitoreo y con otros sistemas. El sistema de comunicaciones seguras podria ser utilizado sin un sistema de seguridad para permitir las comunicaciones seguras de computadora a computadora.

Description

SISTEMA INTEGRADO DE SEGURIDAD Y COMXJNICACIONES CON ENLACE DE COMUNICACIONES SEGURO CAMPO DE LA INVENCIÓN Esta invención se relaciona con un sistema integrado de seguridad y comunicaciones. En particular, esta invención se relaciona con un sistema de seguridad integrado con un sistema telefónico y/o una conexión con Internet, en el que desde un teclado numérico del sistema de seguridad, puede tenerse acceso a varias particularidades de las comunicaciones, así como desde aparatos telefónicos conectados puede tenerse acceso a varias particularidades del sistema de seguridad.
ANTECEDENTES DE LA INVENCIÓN Los sistemas de seguridad para bienes raíces residenciales son bien conocidos. Estos sistemas eran anteriormente de naturaleza eléctrica o electromecánica, aunque en tiempos más recientes se han vuelto de naturaleza electrónica, dependiendo de microprocesadores para controlar y realizar sus funciones. Además, mientras que en algún tiempo fue común que un sistema de seguridad residencial tuviese controles externos (por ejemplo, conmutadores operados mediante teclas) para activar y desactivar el sistema al entrar y salir, lo que proporcionaba un punto de ataque para los invasores potenciales. Actualmente es más común que un sistema basado en microprocesador proporcione retardos al entrar y al salir, lo que permite que todas las interfaces de control estén dentro del perímetro protegido de las instalaciones. Como resultado, el primer lugar al que se dirige un ocupante que regresa cuando entra a la residencia es hacia la interfaz de control más cercana del sistema de seguridad, para desactivar o desarmar al sistema antes de que termine el retardo de entrada. De manera similar, el último lugar al que se dirige un ocupante que va a salir antes de dejar las instalaciones es hacia la interfaz de control, para activar o armar al sistema. De forma alternativa o adicional, el usuario puede tener un transmisor, suministrado con frecuencia en forma de una leontina para que el usuario lo conserve en su llavero, tanto para armar como para desarmar al sistema. El transmisor puede ser un transmisor de radiofrecuencia, en cuyo caso, el usuario no tiene que estar necesariamente en forma muy cercana a ningún lugar particular de las instalaciones, o puede ser un transmisor de infrarrojo, en cuyo caso el usuario tendría que estar en una posición cercana a, o al menos prácticamente, en la línea de visión, es decir, estar a la vista de un receptor, que, de manera conveniente, puede estar incluido como parte de la interfaz P1596 de control . También se ha vuelto común que las residencias estén equipadas con algún tipo de dispositivo de contestadora telefónica, que registra el mensaje que deja la persona que llama, su nombre y/o número telefónico, para que el residente lo reproduzca o revise cuando regrese a casa. El dispositivo de contestadora telefónica o de identificación de llamadas también es uno de los primeros lugares a los que el residente se dirige cuando regresa a casa. Más recientemente, también se ha hecho una cuestión común que las personas tengan cuentas de correo electrónico para recibir mensajes por medio de la Internet o de cualesquiera otras redes públicas de datos. De este modo, un tercer lugar al que se dirige el residente que regresa es hacia su computadora, para recuperar su correo electrónico . Los sistemas de seguridad del tipo que se están describiendo, se comunican casi en forma universal con una "estación central", la cual monitorea o supervisa el estado de cada sistema de seguridad; a la estación central no sólo se le informa de las alarmas, sob e las cuales la estación central ejerce entonces alguna acción o envía fuerzas de seguridad para que actúen con respecto a la alarma, sino que incluso en ausencia de una comunicación, puede considerarse como una señal de posible problema en las instalaciones aseguradas. Además, puede detectarse una situación de mantenimiento (como por ejemplo, una baja carga en la batería de respaldo) y puede enviarse a un técnico de servicio o puede aconsejársele al propietario de la instalación que corrija esta situación. Las comunicaciones entre el sistema de seguridad local y la estación central remota, tradicionalmente se han realizado mediante conexión alámbrica o por medio de telefonía celular, o mediante radio. Con frecuencia se utilizan más de uno de estos medios, para cuestiones de redundancia. Cada vez más, muchas de las instalaciones protegidas, que incluyen tanto a hogares como a empresas, tienen conexiones de alta velocidad con Internet . El uso de estas conexiones para comunicarse con la estación central sería más rápido que los otros métodos anteriormente descritos. Sin embargo, hay algunos problemas asociados con el uso de la Internet para las comunicaciones con la estación central . En primer lugar, la naturaleza inherente de la Internet da lugar al riesgo de la interceptación de, o a que alguien más vea furtivamente, los mensajes enviados por Internet . Esto significa que se requiere de un método de encripción o cifrado seguros. En segundo lugar, la mayoría de las conexiones con Internet no tienen direcciones de protocolo de Internet ("IP" ) fijas, lo que significa que la estación central no puede estar segura, simplemente viendo la dirección de origen, de que un mensaje provenga de una ubicación particular. Debido a que la estación central debe aceptar, por lo tanto, mensajes provenientes de cualquier dirección de IP y del uso de otros datos del mensaje para identificar al remitente o emisor, la estación central necesita alguna otra forma de autenticar que el remitente es quien parece ser. En tercer lugar, en la mayoría de los casos donde las instalaciones son atendidas por una conexión con Internet, esa conexión está protegida por un "muro de fuego" ("firewall") para evitar el acceso no autorizado a las computadoras locales, por ejemplo, por parte de "piratas cibernéticos" ("hackers"). Esto dificulta, si no es que imposibilita, que una estación central encueste al sistema de seguridad del lugar, por medio de Internet, debido a que el muro de fuego evita el acceso por Internet desde el exterior. En cuarto lugar, la Internet aún no ha alcanzado el grado de madurez suficiente para que pueda confiarse en que esté disponible en todo momento. El servicio a una ubicación particular puede "caerse" en momentos impredecibles .
No obstante, si pudiera encontrarse una forma de utilizar a la Internet para comunicarse en forma segura entre el sistema de seguridad del lugar y una estación central y el sistema funcionara, es decir, que la instalación no se "cayera", la Internet sería claramente el canal de comunicaciones más rápido, en comparación con la conexión alámbrica o con el teléfono celular o con el radio. Este sistema tendría múltiples canales disponibles para obtener los mensajes de la estación central. Sería necesario utilizar esos diversos canales de la manera más eficiente, evitando la redundancia innecesaria, así como evitando también el retardo innecesario cuando se informa a la estación central. Sería deseable poder reducir al mínimo el número de dispositivos electrónicos al que debe acudir una persona cuando regresa o cuando sale de la instalación. También sería deseable poder mejorar la seguridad de las comunicaciones entre la instalación y una red de datos externa.
SUMARIO DE LA INVENCIÓN Un objeto de esta invención es reducir al mínimo el número de dispositivos electrónicos al que debe acudir una persona cuando regresa o cuando sale de casa.
También es un objeto de esta invención mejorar la seguridad de las comunicaciones entre la casa y una red de datos externa. De conformidad con esta invención, se proporciona un sistema integrado de seguridad y de comunicaciones. El sistema tiene un controlador de seguridad que tiene al menos una entrada sensorial o entrada detectada, al menos una salida de alarma y al menos un puerto de entrada/salida de la señal de control. A las entradas y salidas de control está conectada en forma operativa una interfaz de control . Una unidad de comunicaciones se conecta con un canal de comunicaciones que proporciona al menos una función de comunicación y que tiene un primer puerto de comunicaciones para la conexión con una entrada de control y un puerto de salida del controlador de seguridad para proporcionar al menos, una de sus funciones de comunicación con el usuario en la interfaz de control . En una modalidad de la invención, la unidad de comunicaciones es una contestadora electrónica/unidad de correo de voz, que proporciona un arreglo de funciones de contestadora telefónica, así como funciones relacionadas. En otra modalidad, la unidad de comunicaciones es un nodo de Internet. En una modalidad particularmente preferida, el nodo de Internet puede comunicarse en forma segura con Internet por detrás de un muro de fuego que utiliza el cifrado de clave privada compartida, que crea una red privada virtual .
BREVE DESCRIPCIÓN DE LOS DIBUJOS Los objetivos anteriores, así como otros objetivos y ventajas de la invención, serán evidentes cuando se considere la siguiente descripción detallada, considerada con untamente con los dibujos acompañantes, en los que los caracteres de referencia se refieren a partes similares en toda esta descripción y, en los cuales: La FIGURA 1 es un diagrama esquemático simplificado de una modalidad preferida de un sistema de seguridad, de conformidad con la presente invención; La FIGURA 2 es un diagrama esquemático de una segunda modalidad preferida de un sistema de seguridad, de conformidad con la presente invención; La FIGURA 3 es una vista en elevación de una primera modalidad de un teclado numérico para utilizarlo en un sistema, de conformidad con la invención; La FIGURA 4 es una vista en elevación de una segunda modalidad de un teclado numérico para utilizarlo en un sistema de conformidad con la invención; La FIGURA 5 es un diagrama esquemático simplificado de la circuitería del teclado numérico de la FIGURA 4; La FIGURA 6 es una vista en elevación de una tercera modalidad de un teclado numérico para utilizarlo en un sistema, de conformidad con la invención; La FIGURA 7 es un diagrama esquemático simplificado, de una modalidad preferida de una unidad de interfaz telefónica, de conformidad con la invención, y La FIGURA 8 es un diagrama esquemático simplificado de una modalidad preferida de un sistema de comunicaciones, de conformidad con la invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención reconoce que el primer lugar donde debe ir un usuario cuando entra a una residencia o a alguna otra instalación protegida por un sistema de seguridad, es al teclado numérico del sistema de seguridad, para desactivar o desarmar al sistema (o para ponerlo en el estado de "hogar armado") antes de que termine el período de retardo para entrar. Esta invención también reconoce que el último lugar a donde va un usuario antes de salir de la instalación es al teclado numérico del sistema de seguridad, para armar al sistema antes de salir. De conformidad con la invención, las funciones de comunicación, como por ejemplo, las funciones de contestadora telefónica o de correo de voz, o de Internet u otras funciones de red pública de datos, como por ejemplo, el correo electrónico, se ponen a disposición del usuario en el teclado numérico del sistema de seguridad. Dependiendo del número de funciones proporcionadas y del nivel de funcionalidad proporcionado para cada función, puede ser posible utilizar un teclado numérico convencional o puede requerirse de un teclado numérico mejorado, conforme se describe más adelante con mayor detalle. Con el fin de que las funciones de comunicaciones estén disponibles en el teclado numérico, el sistema de seguridad tiene que estar integrado al menos en cierto grado, con el sistema o sistemas de comunicaciones involucrados. En tanto que los sistemas de seguridad, de manera ordinaria están conectados con una línea telefónica, por ejemplo, para el monitoreo de parte de la estación central, o con un dispositivo de comunicaciones de radiofrecuencia o celular, mediante la presente invención se pronostica una mayor integración que la normalmente proporcionada . En una modalidad preferida de la invención, una contestadora electrónica o unidad de correo de voz está integrada en el sistema de seguridad y se conecta, mediante conexión alámbrica o inalámbrica, con la línea telefónica doméstica. Si la línea doméstica tiene una línea telefónica separada para el monitoreo por parte del sistema de seguridad, entonces la línea telefónica utilizada para P1596 las llamadas de voz debe conectarse con la unidad de correo de voz integrada. En este sistema, las funciones de correo de voz preferentemente están disponibles en al menos uno y, de preferencia, en todos los teclados numéricos del sistema de seguridad. Para operar las funciones del correo de voz, el teclado numérico de seguridad, preferentemente tienen al menos once botones, para los dígitos 0 a 9, más una tecla de función, como puede ser "#" y, de preferencia, una duodécima tecla, como por ejemplo "*", para imitar a un teclado numérico de teléfono DTMF estándar. Además, el teclado numérico preferentemente tiene una bocina para reproducir cualesquiera mensajes de voz grabados por el sistema. Los teclados numéricos más convencionales ya tienen una bocina con el fin de, por ejemplo, emitir en forma audible una alerta o advertencia de "previa a la alarma" o de "pre-alarma" durante el período de retardo de entrada (por ejemplo, como un recordatorio de que el sistema debe desactivarse) . También sería deseable que el teclado numérico tenga un indicador visual que podría utilizarse para indicar la presencia de los mensajes que deben reproducirse. Sin embargo, esto no es esencial, ya que el sistema podría estar configurado para anunciar en forma audible, cuando se desarme el sistema, si hay o no mensajes y, si los hay, cuántos son. El usuario utiliza P1596 entonces los comandos del teclado numérico para reproducir los mensajes, borrarlos, archivarlos, etcétera. El sistema también podría proporcionar una indicación audible en cualquiera de los aparatos telefónicos conectados, como puede ser un sonido de bip de repetición que se escucha al principio del tono de marcación, de modo que si un usuario toma cualquiera de estos aparatos telefónicos, le será evidente que hay mensajes. El usuario podría utilizar entonces el teclado numérico del teléfono para reproducir los mensajes, etcétera. Se sabe que los sistemas de correo de voz y de contestación telefónica proporcionan múltiples buzones para correo de voz, hacia los que pueden dirigirse mensajes para diferentes miembros de la casa. También se sabe que se proporcionan diferentes códigos de acceso de usuario al sistema de seguridad, a los diferentes miembros de la casa. En una modalidad de un sistema integrado de seguridad y correo de voz, de conformidad con la invención, en el que se proporcionaron buzones individuales de correo de voz, la introducción de un código de acceso particular, asociado a un usuario particular, para la realización de cualquier función del sistema, también ocasiona que el sistema reproduzca o al menos le anuncie al usuario la existencia de mensa es en el buzón de su correo de voz o, en forma alternativa, del buzón de correo de voz del usuario y del P1596 buzón general, si es que hay alguno, aunque no dé ningún otro buzón de correo del usuario. En los sistemas donde a los usuarios se les proporciona, para control de las funciones de seguridad, tarjetas de comprobación o transmisores que normalmente están codificados de manera diferente para los diferentes usuarios, el uso entonces de dicha tarjeta o transmisor o de alguna otra ficha codificada, asociada con alguna persona en particular, tiene preferentemente el mismo resultado que la introducción de un código de acceso individual . Si el sistema solamente tiene un buzón general de correo, entonces el código de cualquier usuario provocaría la reproducción o el anuncio de la existencia de mensajes en el buzón general de correo. Otra función de correo de voz, proporcionada comúnmente en contestadoras telefónicas independientes, que podría ser suministrada por el sistema, de conformidad con la invención, es la capacidad de que un usuario grabe un memorándum de voz para otro usuario. Por e emplo, un padre de familia podría grabarle al hijo para que éste haga su tarea. Cuando el niño llegue a casa y desactive al sistema de seguridad, el sistema integrado de correo de voz reconocería el código de acceso del niño y reproduciría el memorándum de voz o, haría el anuncio de la existencia del mismo, junto con los mensajes de voz en el buzón de mensajes del niño. La funcionalidad de correo de voz del sistema se proporciona, de preferencia, por medio de un módulo de interfaz telefónica conectado a la unidad de control del sistema de seguridad y a la línea telefónica en la que se responderá. Entre otras ventajas, esto permite que el módulo de interfaz telefónica esté respaldado por la batería de respaldo del sistema de seguridad, conservando las configuraciones, los saludos grabados y los mensajes de entrada grabados, en caso de una falla en el suministro de energía de CA. Aunque las contestadoras telefónicas conocidas tienen un respaldo de batería, la integración con el sistema de seguridad significa que la batería de respaldo será monitoreada por la estación central, de modo que si la batería está baja, se emitirá una advertencia o se enviará a un técnico para que cambie la batería, conforme se describió anteriormente. El sistema puede estar diseñado, de modo que cuando esté operando con la energía del respaldo, se deshace selectivamente de ciertas cargas. Por ejemplo, el sistema podría apagar las funciones del sistema de contestadora o de partes del mismo, como puede ser, el procesador de señal digital, cada vez que el sistema esté conectado a la energía de la batería, o solamente si el voltaje de la batería cae por debajo de un voltaje umbral de CD mínimo, requerido para mantener las funciones de seguridad. El módulo de interfaz telefónica puede conectarse en paralelo con el cableado telefónico de la instalación, aunque de preferencia, se conecta en serie con el cableado telefónico de la instalación, es decir, la línea telefónica de entrada se conecta al módulo de interfaz telefónica, el cual está conectado a su vez, con el cableado telefónico de la instalación. Esto permitiría que se tuviera acceso a las funciones de correo de voz desde cualquier aparato telefónico dentro de la instalación, además de que se tiene acceso desde los teclados numéricos del sistema de seguridad. Además, también permitiría que se tuviera acceso desde los aparatos telefónicos a las funciones del sistema de seguridad. En forma alternativa, en otra modalidad, si el módulo de interfaz telefónica monitorea en forma continua la actividad DTMF de la línea telefónica, podría conectarse en paralelo con el cableado telefónico de la instalación y, no obstante, permitir que los aparatos telefónicos tengan acceso a cualquiera o a las dos funciones de correo de voz y del sistema de seguridad. En otra modalidad adicional, algunos de los aparatos telefónicos de la instalación están conectados al módulo de interfaz telefónica, en tanto que otros están conectados al cableado telefónico de la instalación en paralelo con el módulo de interfaz telefónica.
Debe mencionarse que la integración de las funciones del sistema de seguridad y de la interfaz telefónica, como pueden ser la reproducción o el anuncio de la existencia de mensajes de voz al desactivar el sistema de seguridad, requiere que los códigos de acceso para el sistema de seguridad y para la unidad de interfaz telefónica sean los mismos. Esto es particularmente el caso si se proporcionan buzones personalizados, lo cual es necesario si se van a proporcionar memorándums grabados personalizados, aunque también es necesario si el sistema simplemente va a grabar mensajes en un solo buzón y a reproducirlos posteriormente. Si los códigos de acceso para los dos sistemas no son iguales, la desactivación del sistema de seguridad no provocará la reproducción ni el anuncio de los mensajes de voz. El usuario aun podrá tener acceso al sistema de interfaz telefónica desde la interfaz del sistema de seguridad, introduciendo los comandos separados apropiados, aunque el usuario tiene que recordar hacer esto. Sin embargo, en una modalidad preferida, se requiere que los códigos de acceso a los dos sistemas sean idénticos de modo que el sistema funcione en la forma completamente integrada anteriormente descrita. En una modalidad de la invención, donde todos los aparatos telefónicos dentro de la instalación están conectados por medio del módulo de interfaz telefónica, puede P1596 proporcionarse una particularidad de privacidad; esta particularidad puede activarse preferentemente desde cualquier aparato telefónico, utilizando una secuencia DTMF particular o una clave proporcionada para tal fin y, de preferencia, también desde cualquier teclado numérico del sistema de seguridad que utilice las teclas numéricas o una tecla proporcionada para tal fin. Cuando está activa, la particularidad de privacidad desactiva los timbres en todos los aparatos telefónicos o bloquea la transmisión de una señal de llamada a los aparatos telefónicos. Esto significa que las llamadas entrantes no serán respondidas y serán dirigidas o enrutadas hacia el sistema de contestación telefónica. El mensaje de salida incluirá la indicación de que está encendida la particularidad de privacidad. Esto permitirá que cualquier persona que llame y que tenga conocimiento, como por ejemplo un miembro de la familia, introduzca una secuencia DTMF para permitirle transmitir un mensaje por las bocinas de los teclados numéricos del sistema de seguridad, de modo que los otros miembros de la familia, quienes se hallan conectados al modo de privacidad, se enterarán para contestar la llamada. El modo de privacidad puede desactivarse introduciendo la secuencia apropiada desde cualquier aparato telefónico conectado o teclado numérico del sistema de seguridad. Sin embargo, como un modo a prueba de fallas, la particularidad P1596 de privacidad se desactiva a sí misma preferentemente después de una duración predeterminada, por ejemplo, de ocho horas. Además, el sistema podría establecerse para permitir que el usuario, al invocar la particularidad de privacidad, establezca la duración que permanecerá activa dicha particularidad. Otra característica que puede proporcionarse si al menos algunas de las líneas telefónicas de la instalación están conectadas a la unidad de interfaz telefónica, en vez de estar conectadas directamente a la oficina central del proveedor telefónico y en las instalaciones está conectada una computadora personal, por medio de un módem, a una línea telefónica, se incorpora en un software que puede suministrarse a la computadora personal. El software provoca que la computadora personal envíe una serie particular de tonos DTMF u otra señalización a la unidad de interfaz telefónica, lo que hace que la unidad de interfaz telefónica se desconecte de la línea telefónica de la oficina central y se introduzca en un modo de programación/mantenimiento. En este modo, la computadora personal puede ser utilizada para inspeccionar y reprogramar las configuraciones de la unidad de interfaz telefónica. De preferencia, esto se realiza descargando un archivo de configuración de la unidad de interfaz telefónica hacia la computadora personal, cambiando el P1596 archivo de configuración y subiendo a la unidad de interfaz telefónica la nueva configuración. Además, los archivos de audio pueden transmitirse preferentemente entre la computadora personal y la unidad de interfaz telefónica, lo que permite que los mensajes entrantes del correo de voz sean descargados hacia la computadora personal y permite que el usuario también redacte el mensaje de salida y otras indicaciones de voz personal zadas o etiquetas en la computadora personal y después las suba hacia la unidad de interfaz telefónica. Al igual que en el caso de muchos sistemas conocidos de contestación telefónica o de correo de voz, la funcionalidad de correo de voz proporcionada el módulo de interfaz telefónica, de conformidad con la invención, preferentemente puede permitir el acceso en forma remota, llamando al sistema desde un teléfono externo. Además, debido a que el módulo de interfaz telefónica está conectado al controlador del sistema de seguridad, entonces de preferencia también se puede tener acceso a las funciones del sistema de seguridad, ya sea llamando desde un teléfono externo o tomando un aparato telefónico en la instalación. Otras funciones como las que ofrecen los sistemas telefónicos con conmutador privado ("Prívate Branch Exchange o PBX") podrían ser ofrecidos a los aparatos P1596 telefónicos conectados, por medio del sistema, de conformidad con la invención. Por ejemplo, la marcación de números almacenados en la memoria ("Marcación rápida") de algunos números telefónicos almacenados, se proporciona de manera preferente. Además, en una modalidad alternativa en la que los teclados numéricos del sistema de seguridad están equipados con micrófonos, podrían operar como extensiones telefónicas adicionales, funcionar como teléfonos parlantes. Incluso si los teclados numéricos no tienen micrófonos, podrían utilizarse como extensiones solamente para escuchar, por ejemplo, para pedir anuncios grabados o sistemas interactivos de respuesta por voz. Otra función que el sistema proporciona en forma preferente en cualquier aparato telefónico, teclado numérico o ambos, que esté conectado, es el filtrado de llamadas, es decir, la capacidad para escuchar a alguien que llama y que está dejando un mensaje, para que pueda determinar si toma o no la llamada. El filtrado de llamadas es una particularidad común de las contestadoras telefónicas independientes, aunque es menos común en una configuración PBX/correo de voz. Sin embargo, de conformidad con la invención, al oprimir el comando apropiado en un teclado numérico del sistema o en el teclado numérico de un aparato telefónico conectado, mientras que el mensaje permanece, dicho mensaje puede P1596 filtrarse. Y, debido a que no se necesita de un micrófono para el filtrado de llamadas, la función de filtrado preferentemente se proporciona incluso en un teclado numérico que no tenga micrófono. Además, de conformidad con la invención, una llamada que se filtró puede, de preferencia, ser respondida introduciendo un comando apropiado. Éste tendría que estar en el aparato telefónico o, si se proporciona, en un teclado numérico con micrófono. De preferencia, el comando para responder a la llamada que se está filtrando, al menos en un aparato telefónico, es un impulso del interruptor de gancho del aparato telefónico. En una modalidad particularmente preferida, la particularidad de filtrado de llamadas es dúplex completa, es decir, la voz de la persona que llama puede escucharse en las bocinas del sistema, incluso mientras el saludo o mensaje de recepción se está reproduciendo. Por lo tanto, alguien que llame y que sepa de esta particularidad, como puede ser un miembro de la familia, puede anunciarse a sí mismo durante el mensaje de recepción, en un intento de lograr que algún miembro de la casa que pueda estar presente, tome la llamada. Esto difiere de las contestadoras telefónicas conocidas con anterioridad, ya sean digitales o con cinta, en que en los aparatos conocidos con anterioridad, la voz de la persona que llama podía escucharse solamente después de que la reproducción P1596 del mensaje de bienvenida terminase y hubiese iniciado la grabación del mensaje entrante. Otra particularidad normalmente asociada con los aparatos contestadores telefónicos, que puede suministrarse de conformidad con una modalidad de la presente invención, es la llamada par icularidad de "ahorrador de llamadas" ("toll saver" , también denominada como "ahorro de llamadas") . De conformidad con esta particularidad, el sistema de contestación espera un primer número de timbrados antes de responder una llamada entrante si no tiene ningún mensaje grabado, aunque solamente espera un segundo número menor de timbrados si ya tiene algún mensaje grabado. Esto permite que los residentes, cuando están fuera, por ejemplo, por vacaciones o por días festivos, determinen cuando llaman desde un lugar distante, si hay o no mensajes esperándolos, sin efectuar necesariamente una llamada telefónica al sistema. Si el sistema suena o llama más del menor número de timbrados, sabrán que no hay mensajes, lo que les permite cortar la llamada antes de que conteste el sistema y, de esta manera, evitarse cargos por llamadas de larga distancia. En una modalidad adicional, la particularidad de ahorrador de llamadas puede ser seleccionable, es decir, el usuario puede controlar si se activa o no y puede ser ajustable, es decir, el número de llamadas o timbrados que el usuario esperará antes de contestar, puede ser elegido P1596 por el usuario. El control por parte del usuario de la particularidad de "ahorrador de llamadas" preferentemente se encuentra disponible al menos en un teclado numérico del sistema y, de preferencia, también en los aparatos telefónicos conectados. De manera más preferente, el control de la particularidad de "ahorrador de llamadas" también está disponible cuando se llama al sistema desde un lugar remoto. Además, la operación de la particularidad de "ahorrador de llamadas" puede programarse preferentemente para que dependa del estado del sistema, de modo que por ejemplo, esté inactivo cuando el sistema está en el estado desarmado o armado en casa, lo que significa que las instalaciones están ocupadas. Esto le proporciona a los residentes u ocupantes, más tiempo para llegar al teléfono o al teclado numérico, si es apropiado, cuando haya una llamada entrante y se hayan grabado mensajes. Otra particularidad que puede proporcionarse, de conformidad con una modalidad de la presente invención, es la identificación del número desde donde se llama, conocido más comúnmente como " identificador de llamadas", en el que el operador telefónico envía, con cada llamada telefónica entrante, los datos de identificación desde donde se llama, que pueden decodificarse y ser mostrados por el equipo en el extremo de recepción. En una modalidad de la presente P1596 invención, la unidad de interfaz telefónica puede incluir un decodificador de identificación de llamadas, lo que permite que los datos de identificación de la llamada se muestren, además de los aparatos especializados en la identificación de llamadas, en aquellos teclados numéricos que tengan pantallas al anuméricas , por ejemplo, de cristal líquido, de gas de plasma o de diodos emisores de luz, y en los aparatos telefónicos con equipo especial, conectados a la unidad de interfaz telefónica. Además, haciendo uso de la tecnología de síntesis del habla, los datos de identificación de donde se realiza la llamada pueden añadirse a un mensaje grabado dejado por la persona que llama, para reproducirlos junto con el mensaje, ya sea desde cualquier lugar en las instalaciones o fuera de las mismas. De manera similar, la tecnología de síntesis del habla puede ser utilizada para anunciar en forma audible los datos de identificación de la llamada entrante (por ejemplo, en bocinas del teclado numérico) . En una modalidad adicional, el sistema puede almacenar datos de identificación textuales, por ejemplo, nombres asociados con ciertos números telefónicos y puede anunciar, ya sea en forma visible o audible, utilizando la síntesis del habla, el nombre asociado al número telefónico identificado por los datos de identificación de la llamada entrante para cada llamada que entra, ya sea en vez de o además del P1596 número telefónico. En vez de utilizar la síntesis del habla, el usuario podría almacenar una "etiqueta de voz" grabada por el usuario, por ejemplo, "llamada de mamá", asociada con ciertos números y la etiqueta de voz podría ser reproducida. En otra modalidad adicional, el sistema podría almacenar en asociación con ciertos números telefónicos, instrucciones para la radiolocalización del usuario cuando se reciba una llamada desde uno de estos números. Cuando se recibe dicha llamada, el sistema marcaría el número del radiolocalizador almacenado en las instrucciones y, de preferencia, podría enviar como un mensaje de radiolocalización, el número que llama, con la mayor preferencia, con alguna indicación de que el mensaje proviene desde el sistema doméstico, en oposición al proveniente directamente del número de la llamada. En forma alternativa, el sistema podría enviar como mensaje de radiolocalización, un mensaje de que ha llamado uno de los números almacenados, permitiendo que el usuario llame a casa para escuchar el mensaje del correo de voz que dejó la persona que llamó. De manera similar, cuando se ofrece la "marcación por memoria" o "marcación rápida", conforme se describió anteriormente, el sistema podría avisar el número que está llamando, utilizando la síntesis de habla o podría reproducir una etiqueta de voz almacenada, junto con el P1596 número de marcación de la memoria. En otra modalidad de la invención, el uso de la tecnología de identificación de la persona que llama también permite el suministro de un sonido de llamada o timbrado distintivo, es decir, una particularidad mediante la cual las llamadas provenientes de ciertos números telefónicos predeterminados suenan en forma diferente a los de las llamadas ordinarias, alertan a los que se encuentran dentro de las instalaciones de que está llamando alguien en particular. Podrían proporcionarse varios patrones diferentes de timbrados distintivos, cada uno de los cuales podría asignarse a un número predeterminado particular o a un grupo de números. De este modo, los amigos o familiares en particular podrían tener asignados sus propias señales de llamada o un cierto grupo de conocidos, por ejemplo, todos los compañeros de trabajo podrían tener asignada una señal de llamada común. En tanto que la particularidad de sonido de llamada o timbrado distintivo podría proporcionarse mediante la inclusión de un generador de llamada en la unidad de interfaz telefónica, en una modalidad particularmente más preferida, el timbrado o sonido de llamada distintivo se proporciona al interrumpir, en una forma predeterminada, la señal de llamada entrante, proporcionada por el proveedor del servicio telefónico. En P1596 tanto que esto puede limitar el número de señales de llamada diferentes que podrían proporcionarse, evita la necesidad de generar, dentro de la unidad de interfaz telefónica, una señal de llamada o de timbrado de 90 VAC, como se utiliza comúnmente en los teléfonos. En una modalidad adicional que depende de los datos de identificación de la llamada entrante, podrían proporcionarse más de un mensajes de bienvenida para cada buzón de correo de voz, donde ciertas personas que llaman escucharían un saludo diferente, conforme lo determinan los datos de identificación de la llamada entrante. En otra modalidad de la invención, la unidad de interfaz telefónica proporciona una particularidad de remarcación automática. Cuando un usuario realiza una llamada telefónica, si el número al que llama está ocupado, la unidad de interfaz telefónica seguirá llamando al número a intervalos predeterminados hasta que detecte la señal de llamada de teléfono desocupado. Cuando se detecta esta señal de llamada, en las instalaciones del usuario se realiza alguna indicación, ya sea mediante el timbrado de los teléfonos, que proporciona la indicación visual en un teléfono equipado con un indicador visual o que proporciona una indicación visual o auditiva en uno o más de los teclados numéricos del sistema, o cualquier combinación. Si un usuario no toma o levanta el teléfono dentro de un P1596 intervalo predeterminado después de que se realizó la indicación, el sistema desconectará la llamada. El usuario tiene la opción de concluir o dar por terminada la particularidad de remarcación, que en cualquier caso tiene de preferencia una duración limitada después de que se detecta la señal de ocupado inicial, por ejemplo, el sistema puede intentar remarcar la llamada cada dos minutos, pero sólo durante media hora después de la señal de ocupado inicial. Otra particularidad que se suministra en una modalidad preferida de la invención, es una particularidad de dirección pública. Un usuario puede levantar la bocina de un aparato telefónico conectado a la unidad de interfaz telefónica y, al emitir un comando apropiado, ya sea en el teclado numérico del teléfono o en un botón proporcionado de manera especial, desconectar al aparato telefónico de la línea de la central y conectarlo a las bocinas en los teclados numéricos del sistema para la transmisión de un anuncio. En forma alternativa, los teclados numéricos individuales o grupos de teclados numéricos podrían ser dirigidos por los comandos del teclado numérico del teléfono. En una variante de esta particularidad, otro usuario, al escuchar el anuncio, puede levantar otro aparato telefónico y, después de introducir un comando apropiado, conectarse con el primer usuario en el modo de P1596 "intercomunicación", y desconectarse de la línea telefónica de la central . El modo de intercomunicación o dirección pública, preferentemente también está disponible cuando la línea telefónica está en uso. De manera específica, si un usuario responde a una llamada entrante, pero la llamada es para otro usuario que se encuentra en las instalaciones, el usuario que respondió la llamada podría activar la función de dirección pública o de intercomunicación para avisarle al usuario al que está dirigida la llamada. En estado caso, en tanto que los aparatos telefónicos estarían temporalmente desconectados de la línea telefónica de la central, la unidad de interfaz telefónica mantendría a la línea telefónica en un estado descolgado u ocupado (es decir, "en espera"), hasta que alguno de los usuarios esté listo para tomar la llamada. Por supuesto que estas particularidades no estarían disponibles desde un aparato telefónico que esté conectado directamente a la línea telefónica de la central, en vez de a través de la unidad de interfaz telefónica. Además de proporcionar de la función de dirección pública, la unidad de interfaz telefónica también podría proporcionar la función de monitoreo de habitación. Específicamente, el sistema permitiría que el usuario emitiera un comando en cualquier aparato telefónico conectado para monitorear el micrófono de cualquier teclado P1596 numérico equipado con micrófono del sistema. De preferencia, también podría emitirse el comando apropiado desde cualquier teclado numérico, siempre y cuando el otro teclado numérico tenga una bocina para escuchar, independientemente de que tenga o no un micrófono. Esta particularidad podría ser utilizada, por ejemplo, para monitorear el cuarto del bebé. En otra modalidad alternativa de la invención, en vez de proporcionar la funcionalidad de correo de voz en la unidad de interfaz telefónica, el usuario podría suscribir el servicio de correo de voz de la central de la compañía telefónica. Normalmente, al suscriptor de este servicio se le informa de los mensajes en espera por medio de un tono de marcación especial que es audible solamente cuando el aparato telefónico está descolgado. En esta modalidad de la invención, la unidad de interfaz telefónica detecta la presencia del tono de marcación especial y genera una indicación audible o visible en uno o más de los teclados numéricos del sistema y, en una modalidad alternativa, visualmente en aparatos telefónicos especialmente equipados, conectados a la unidad de interfaz telefónica. Además, el sistema podría, después del comando proveniente de un teclado numérico, de un aparato telefónico conectado o de otro dispositivo de comunicaciones conectado, o con la desactivación del sistema de seguridad, marcar en la línea P1596 telefónica de la central los dígitos DTMF, que incluyen el código de acceso del usuario, necesarios para tener acceso al servicio de correo de voz (o a otras funciones) suministradas por la central, reproducir los mensajes en el dispositivo desde el que se introdujo el comando. El sistema, de conformidad con la invención, tiene la capacidad de enviar una señal de descolgado a la central de la compañía telefónica, incluso cuando ningún aparato telefónico esté en la condición o estado descolgado. Esto permite que el sistema proporcione la particularidad de "esperar" . Un usuario puede ordenarle al sistema que ponga una llamada en espera, es decir, desconectarlo de los aparatos telefónicos de las instalaciones, pero manteniendo a la línea telefónica de la central en el estado descolgado, mediante, por ejemplo, la introducción de un comando DTMF o un impulso al interruptor de gancho. Muchas de las particularidades descritas anteriormente se proporcionan al hacer que la unidad de interfaz telefónica monitoree las llamadas telefónicas entrantes a los aparatos telefónicos conectados e incluso, a los aparatos telefónicos no conectados. Esa misma capacidad de monitoreo puede ser utilizada para monitorear las llamadas telefónicas salientes y, de conformidad con otra particularidad de la invención, el sistema puede P1596 llevar una bitácora de las llamadas salientes, que incluye información tal como por ejemplo, el número llamado, la hora de la llamada, la duración de la misma, etcétera. Esta información de preferencia puede ser visualizada en la pantalla de un aparato telefónico equipado de esta manera, o en la pantalla de un teclado numérico de seguridad, también equipado de esta manera. Además, el sistema podría utilizarse entonces para bloquear ciertas llamadas telefónicas, tales como por ejemplo, a los números "900" o a números específicos programados en el sistema o incluso a llamadas de larga distancia. Como una particularidad adicional, estas llamadas podrían desbloquearse introduciendo un código apropiado. Por supuesto que, para utilizar estas particularidades de bloqueo, los aparatos telefónicos tendrían que haberse conectado a través de la unidad de interfaz telefónica; los aparatos telefónicos conectados directamente a la línea de la central en paralelo con la unidad de interfaz telefónica tendrían acceso ilimitado a la línea telefónica. De este modo, un usuario interesado en estas particularidades normalmente no tendría ningún aparato telefónico que no esté conectado a través de la unidad de interfaz telefónica. Además de o en vez de estar conectado a una línea telefónica, el sistema de seguridad, de conformidad con la presente invención, puede conectarse a una red de datos P1596 externa para el envío o la recepción de datos. Un ejemplo de esta red a la que el sistema puede conectarse es la Internet. De preferencia, si el sistema está conectado a una red de datos externa, como puede ser Internet, la conexión es del tipo que siempre está encendida y activa. La red de datos externa puede ser utilizada como un canal de respaldo para la comunicación con la estación central que monitorea al sistema de seguridad, con una conexión telefónica tradicional de marcación o celular, o un canal de comunicación de radiofrecuencia como canal primario, aunque la red de datos externa también podría ser utilizada como el canal primario de monitoreo de la estación central, donde los métodos de comunicaciones tradicionales son utilizados como respaldo. De cualquier manera, de preferencia, los diversos canales se utilizan de manera redundante para asegurar que el mensaje llegue a la estación central. De manera más preferente, una vez que la transmisión por un canal tiene éxito, se concluyen los intentos incompletos del uso de otros canales, conforme se describe con mayor detalle más adelante. De conformidad con otro aspecto de la presente invención, entre la instalación y la central puede utilizarse una conexión por Internet para comunicaciones seguras confiables. Los dos problemas, el de la seguridad y el de la autenticación, se resuelven utilizando el P1596 cifrado de clave privada compartida. Cada sistema de instalación está provisto de una clave privada única. Por ejemplo, en una modalidad preferida, la clave privada se integra en el controlador del sistema al momento de la manufactura. La misma clave privada es compartida con la estación central. La estación central almacena así muchas claves privadas, una para cada una de las unidades que monitorea. Si la estación central se comunica con una unidad particular si ésta puede descifrar la comunicación con dicha unidad, utilizado la clave privada que asocia con esa unidad, clave que se supone que nadie en el mundo conoce, entonces la central sabe dos cosas. En primer lugar, la central sabe que la unidad es la unidad que la central piensa que es, debido a que si fuera una unidad diferente, la clave privada no funcionaría para descifrar la comunicación. En segundo lugar, en virtud del mismo cifrado de la clave privada, la central sabe que la comunicación era segura. El problema restante del muro de fuego de la instalación se resuelve al hacer que las unidades de las instalaciones inicien de manera periódica un contacto con la central. La mayoría de los muros de fuego no evita las sesiones que inician dentro del muro de fuego. Una vez que se abre una sesión, la estación central puede enviar cualesquiera mensajes u otros datos hacia la unidad de la P1596 instalación. Si la central no escucha a la unidad de la instalación en los intervalos indicados, supone que hay un problema y envía a alguien a la instalación. De lo contrario, se establece que la duración de los intervalos de contacto sea lo suficientemente breve, de modo que no es muy probable que la central tenga una acumulación muy grande de mensajes no enviados a la instalación. El intervalo de contacto también puede depender del tipo de instalación. Por ejemplo, un banco o una joyería pueden tener un contacto más frecuente con la central que el de una residencia. Aunque el sistema es útil para permitir las comunicaciones a través de muros de fuego, puede ser utilizado donde una o las dos partes en comunicación carecen de un muro de fuego. Las ventajas de este sistema incluyen el evitar la necesidad de la configuración del usuario, así como la necesidad de un centro de datos externo, para conocer la dirección IP de un dispositivo con el que necesita comunicarse . Aunque en el sistema recién descrito a la instalación en contacto seguro con la instalación o edificación se le ha descrito como una "estación central" o , simplemente , "central", no es necesario que sea la misma "central" la que monitoree y responda a las condiciones de alarma. En su lugar, es posible distinguir entre una P1596 estación central de monitoreo, que realiza esas funciones tradicionales de monitoreo de alarma y una estación central de comunicaciones, que únicamente garantiza la seguridad del enlace de comunicaciones. Aunque en algunos casos, estas dos funciones pueden ser realizadas, de hecho, por una sola entidad, esto está dentro de la presente invención para aquellas funciones que serán realizadas por instalaciones separadas, que pueden incluso ser propiedad de entidades separadas. De este modo, en tanto que las compañías de alarma tradicionales continuarán operando las estaciones de monitoreo central, éstas pueden contratarse con los proveedores de comunicaciones seguras, para operar estaciones centrales de comunicaciones, para proporcionar conexiones con Internet seguras a sus suscriptores y, después, retransmitir las comunicaciones hacia éstos. Por supuesto que la retransmisión puede realizarse sobre una conexión por Internet entre la estación central de monitoreo y la estación central de comunicaciones, que es segura en la misma forma como la conexión entre la instalación del suscriptor y la estación central de monitoreo. Específicamente, la estación central de monitoreo, segura detrás de su muro de fuego, iniciará todas las sesiones con la estación central de comunicaciones, utilizando el cifrado de la clave privada compartida .
P1596 Si la estación central de monitoreo de esta modalidad desea hacer contacto con una unidad de la instalación suscriptora, la estación central de monitoreo inicia una sesión con la estación central de comunicaciones y transmite el mensaje a la estación central de comunicaciones. La estación central de comunicaciones pone en la fila de espera al mensaje hacia la unidad de la instalación apropiada y, cuando esa unidad de la instalación la registra a continuación, la estación central de comunicaciones solicita a la unidad de la instalación que mantenga abierto el canal para recibir el mensaje desde la estación central de monitoreo. La estación central de comunicaciones envía entonces el mensaje a la unidad de la instalación y recibe una respuesta, en el caso apropiado. Si se recibe la respuesta, ésta se pone en fila de espera hasta la siguiente vez que la estación central de monitoreo la recibe o registra, en cuyo momento, se transmite a la estación central de monitoreo. De manera similar, si la unidad de la instalación tiene un mensaje para la estación central de monitoreo, inicia una sesión con la estación central de comunicaciones y transmite el mensaje a la estación central de comunicaciones. La estación central de comunicaciones pone en fila de espera al mensaje hasta el siguiente registro de la estación central de monitoreo, cuando la estación P1596 central de comunicaciones le pide a la estación central de monitoreo que mantenga abierto el canal para recibir el mensaje proveniente de la unidad de la instalación. La estación central de comunicaciones envía entonces el mensaje a la estación central de monitoreo y recibe una respuesta, en caso de que sea apropiado. Si se recibe la respuesta, ésta se pone en fila de espera hasta la próxima vez que la unidad de la instalación la registra, en cuyo momento ésta se transmite hacia la unidad de la instalación. Con este sistema de comunicaciones seguro en funcionamiento, no hay razones de seguridad para no confiar en Internet como el canal primario para informar alarmas, ya que hasta el momento, claramente es lo más rápido cuando se tiene a disposición. Si no se tiene a disposición, pueden utilizarse uno o más de los otros canales de comunicación. Tradicionalmente, si falla un canal de comunicaciones primario, el sistema "falla sobre o deriva" hacia un canal secundario. De conformidad con otro aspecto de la presente invención, el sistema no espera la falla del canal primario antes de iniciar el contacto sobre un canal secundario . Una forma de operar este esquema de "señalización dinámica", de conformidad con la invención, sería hacer que los dos canales (o todos, si se utilizan más de dos P1596 canales, por ejemplo, Internet, línea telefónica alámbrica, teléfono celular, comunicaciones celulares con canal de control, como por ejemplo, el que se conoce como MicroBurst® y que puede obtenerse de Aeris Communications, Inc. de San José, California, y/o el radio) inicien las comunicaciones al mismo tiempo, donde el primer método en tener éxito en la emisión de instrucciones con respecto al éxito de los otros métodos termina o concluye sus intentos de comunicarse. Este esquema tiene la ventaja de que el reporte o informe de una condición de alarma (o de cualquier otra condición) no necesita esperar hasta la falla del canal primario antes de que se intente por el canal secundario. Por otra parte, el canal primario funciona con frecuencia. Por lo tanto, el esquema de señalización dinámica recién descrito podría ser considerado como ineficaz, ya que siempre inicia el canal o canales de respaldo, aun cuando no sea necesario dicho respaldo. Por lo tanto, en un refinamiento del esquema de señalización dinámico, al canal primario se le proporciona un "arranque anticipado" antes de que se active el canal o canales secundarios. Por ejemplo, si el canal primario es la Internet, entonces una sesión con un informe satisfactorio o de éxito normalmente terminará en unos cuantos segundos. Por lo tanto, los otros canales automáticamente se P1596 activarán después de, por ejemplo, cinco, a menos que se reciba la señal de terminación proveniente del canal primario. Si el canal primario tiene éxito en menos de cinco segundos, entonces no hay necesidad en absoluto de activar a los otros canales. Si el canal primario no tiene éxito en esos cinco segundos, aun puede tener éxito, pero los otros canales serán activados, y el éxito del primer canal después de ese tiempo, termina a los otros canales. Pueden utilizarse varias combinaciones de canales. Por ejemplo, el sistema podría depender de comunicaciones celulares por canal de control o la Internet como el canal primario, con la marcación por línea alámbrica como el canal de respaldo. O Internet podría ser el canal primario, con las comunicaciones celulares de canal de control , como el canal de respaldo . Podría utilizarse cualquier otra combinación de los diversos medios de comunicaciones. Una vez que está presente la red de datos externa, son posibles otros usos más allá de los informes del sistema de seguridad. De este modo, como terminal para el acceso a la red de datos externa, podría utilizarse el teclado numérico del sistema de instalación, equipado en forma apropiada. En una modalidad preferida, cuando el usuario desactiva al sistema de seguridad en un teclado numérico del sistema, por ejemplo, al regresar a casa, en P1596 el teclado numérico se muestran los mensajes de correo electrónico entrantes. Con este fin, el teclado numérico del sistema preferentemente tiene una pantalla alfanumérica o una de matriz activa, LCD u otra pantalla plana, para visualizar los mensajes de correo electrónico, aunque podría utilizarse la tecnología de síntesis del habla, para presentar los mensajes en forma audible, utilizando la bocina del teclado numérico. También, de manera preferente, el teclado numérico tiene un indicador visual para indicar la presencia de los mensajes que serán visualizados. Al momento de desactivar al sistema podría proporcionarse una indicación audible, tal como por ejemplo, un patrón particular de tonos o un aviso grabado o un aviso de habla sintetizada, de la presencia de mensajes, en vez de o además de una indicación visual. Si el correo electrónico es suministrado por el sistema, entonces, en una modalidad hay una dirección particular de correo electrónico asociada al sistema y ese correo se visualizaría. En una modalidad particularmente más preferida, una dirección de correo electrónico separada para cada usuario autorizado del sistema está asociada con el sistema y los mensajes de correo electrónico del usuario apropiado serán visualizados con base en el código de acceso, la tarjeta de verificación, el transmisor codificado u otra ficha utilizada para desarmar al sistema, P1596 conforme se describió anteriormente, en relación con los mensajes de correo de voz telefónicos. De este modo, se personaliza para el usuario el anuncio y/o la visualización de los mensajes de correo electrónico, por medio del teclado numérico, para el usuario que está dentro de la vecindad o que tiene acceso al teclado numérico. Esta personalización mejora de manera significativa la facilidad de uso y "la característica de ser amistoso con el usuario" del sistema. En otra modalidad de la invención, en vez de, o además de los mensajes de correo electrónico, el sistema visualiza páginas de la red mundial o datos similares provenientes de la red de datos externa. Los datos visualizados son preseleccionados por el usuario o usuarios. De este modo, podría tenerse acceso a los mismos datos, sin importar quién tenga acceso al sistema, o los datos podrían personalizarse para usuarios individuales. Por ejemplo, en un sistema residencial, si un adulto desactiva el sistema, podría visualizarse un informe del mercado de valores, en tanto que para un adolescente, podría visualizarse el anuncio de un distribuidor favorito. De manera similar, al activarse el sistema, lo que normalmente significa que el usuario está saliendo de la instalación, podría visualizarse un informe del tránsito o del clima, o cualquier otro dato preseleccionado por el P1596 usuario. Si un usuario tiene más de un código de acceso o un transmisor con más de un botón para armar o desarmar al sistema, podría asociarse una diferente asociación de datos con cada código de acceso o botón. En otra modalidad, el sistema está configurado para permitir la recuperación de mensajes de correo electrónico desde uno o más teclados numéricos del sistema en toda la instalación, en forma separada a una operación de desarme. Esto podría implementarse en una modalidad, proporcionando en el teclado numérico una tecla especial para la recuperación de correo electrónico, que le pediría entonces al usuario el código de acceso para identificar a cuál de los potenciales usuarios autorizados está solicitando la recuperación de correo electrónico o, en una segunda modalidad, podría utilizarse una secuencia especial de comandos en un teclado numérico estándar para la misma función. En otra modalidad, los diversos teclados numéricos del sistema podrían estar configurados en una red de área local, lo que permite que los usuarios, en diferentes teclados numéricos, recuperen su correo electrónico independiente y simul áneamente. En esta modalidad, las funciones del sistema de seguridad operan como en una modalidad que no está en red. En una modalidad adicional, el teclado numérico del sistema está provisto de un teclado completo y puede P1596 ser utilizado como una terminal para registrarse en Internet o en otra red de datos externa, para cualquier fin, que incluye la redacción y el envío de correo electrónico, la búsqueda de información en la red mundial, etcétera. En una variante de esta modalidad, el teclado numérico está provisto con un micrófono para las operaciones completas de sonido y, en forma opcional, con bocinas estereofónicas en vez de una sola bocina monoaural . En otra variante, el teclado también está provisto de una pantalla, como puede ser una pantalla de cristal líquido o una pantalla de plasma de gas o una pantalla pequeña de tubo de rayos catódicos, para visualizar las gráficas, así como texto y, en forma opcional, con una cámara de video para operaciones completas de video. La unidad de la instalación podría realizar todas estas funciones por sí misma, utilizando su conexión directa con la red de datos externa (por ejemplo, Internet) . Sin embargo, por razones de seguridad, podría ser deseable evitar el contacto general entre la unidad de la instalación y otros usuarios de Internet. Por lo tanto, en un sistema donde la unidad de la instalación se comunica con una estación central de comunicaciones, conforme se describió anteriormente (ya sea que la estación central de comunicaciones también sea la estación central de monitoreo o no) , la estación central de comunicaciones podría P1596 mantener, mediante la suscripción del usuario, registros de las direcciones de correo electrónico del usuario y las preferencias de contenido (es decir, cuáles noticias, reportes climatológicos, publicidad, etcétera, le gustaría recibir al usuario y en qué momento) , recuperar los datos de Internet (por ejemplo, utilizando los "agentes" apropiados) y enviarlos a la unidad de la instalación con base en los códigos de acceso recibidos. Si en el sistema se tiene disponible el uso directo de Internet interactiva (lo que puede depender, de manera principal, en qué tan bueno es el teclado en la interfaz del usuario) la estación central de comunicaciones actuaría como un apoderado del sistema de la instalación, para el acceso a Internet, manteniendo el enlace seguro con la instalación. De conformidad con otra particularidad de la invención, un código de acceso del usuario desbloquea otras contraseñas que el usuario pueda tener con otras instituciones, como por ejemplo, con bancos u otras instituciones financieras. En una modalidad, las contraseñas están almacenadas en el controlador de la instalación. Con base en la entrada de un código de acceso del usuario para tener acceso al sistema, si el usuario inicia entonces una sesión con una de estas instituciones, cuando sea necesario, se transmite la contraseña apropiada hacia la institución sin acción adicional por parte del P1596 usuario. De preferencia, el usuario también podría tener acceso al sistema utilizando un transmisor o alguna otra ficha codificada y el sistema enviaría el código de acceso correspondiente cuando autentique la transacción financiera. En otra modalidad, el código de acceso del sistema de seguridad del usuario queda registrado en las instituciones como el identificador seguro del usuario. Cuando el usuario tiene acceso al sistema de la instalación con su código de acceso o su ficha codificada y después utiliza la red de datos externa para registrarse en la institución financiera, el código de acceso se envía a la institución y es reconocido como una autorización segura. En tanto que esta función tendría que ser por medio de acuerdo o contrato y previo arreglo con la institución financiera, es potencialmente más segura o al menos, menos riesgosa, que enviar un número de identificación personal ("NIP") sobre la red de datos externa, incluso en forma cifrada . En una modalidad particularmente preferida, las contraseñas se almacenan en la estación central de comunicaciones. Si el usuario quiere realizar, por ejemplo, una transacción bancaria, los usuarios tienen acceso a un agente bancario de software en la estación central de comunicaciones y especifican la transacción, P1596 aunque no necesitan introducir su contraseña para ese banco. En su lugar, el agente de software recupera la contraseña almacenada en la estación central de comunicaciones y procesa la transacción con el banco. Este arreglo requiere que los usuarios confíen sus contraseñas a la estación central de comunicaciones, aunque los usuarios ya confiaron a la estación central de comunicaciones su seguridad y sus propiedades de valor, de modo que es probable que ellos se sientan cómodos confiando a la estación central de comunicaciones sus contraseñas. Además de proporcionar funciones de red de datos externa en los teclados numéricos del sistema, en otra modalidad, el sistema también tiene un puerto o puertos con los que pueden conectarse los dispositivos de terminal externos para utilizar la conexión de red de datos externa. Por ejemplo, con este fin, podrían conectarse al sistema una o más computadoras personales. En otra modalidad, podría tenerse acceso al sistema con las contraseñas apropiadas, así como otras disposiciones de seguridad, desde una computadora o terminal externa en la red de datos externa. De este modo, los parámetros del sistema de seguridad podrían programarse en forma remota utilizando a la red de datos externa, en vez de una conexión por marcación, conforme se describió anteriormente. Además, podría tenerse accesos a ciertos P1596 datos del sistema de seguridad, como por ejemplo, el estado de los diversos detectores, sobre la red de datos externa o enviarse, periódicamente, hacia una dirección predeterminada en la red de datos externa. Por ejemplo, si uno de los detectores es una cámara de video, la salida de video podría ser enviada periódicamente hacia un destinatario predeterminado. De manera similar, el sistema podría conectarse con los dispositivos de automatización del hogar, como por ejemplo, aquéllos que son compatibles con el sistema X-10 desarrollado por X-10, de Hamilton, Bermudas, que permite que las luces, la temperatura y otras funciones sean controladas en forma remota. El acceso al sistema de la instalación, desde la red de datos externa, preferentemente también es a través de la estación central de comunicaciones. Por ejemplo, la estación central de comunicaciones podría mantener un sitio en la red mundial, a través del cual los suscriptores podrían establecer contacto con sus sistemas domésticos desde cualquier lado. De este modo, un suscriptor en su lugar de trabajo podría registrarse en ese sitio web y emitir o enviar una orden para encender un cierto electrodoméstico en el hogar. Los sistemas en la estación central de comunicaciones, después de que se satisface la condición de que el usuario es un usuario autorizado, enviarían a la fila de espera a dichas instrucciones hasta P1596 la próxima vez que el sistema doméstico haga contacto, en cuyo momento se enviarían las instrucciones y se encendería el aparato electrodoméstico. La invención será descrita a continuación con referencia a las FIGURAS 1 a 7. En la FIGURA 1 se muestra una modalidad preferida de un sistema de seguridad 10 para instalación, de conformidad con la presente invención. Un controlador 11 del sistema, similar al modelo 6139T, que se tiene disponible de Alarm Device Manufacturing Company ("Ademco," una división de Pittway Corporation) , de Syosset, Nueva York, se modificó para la comunicación sobre un enlace troncal o bus 12, de preferencia un bus de cuatro cables, con al menos una interfaz de comunicaciones 13. La interfaz de comunicaciones 13 puede ser una interfaz de tipo contestadora telefónica/correo de voz/PBX, conforme se describió anteriormente. Alternativamente, la interfaz de comunicaciones 13 puede ser una interfaz de red de datos externa/Internet, también conforme se describió anteriormente, que puede ser una interfaz de enrutador o de ADSL (bucle de suscriptor digital asimétrico) , que proporciona el acceso continuo a la Internet sobre una línea de comunicaciones externa 14, que puede ser una conexión a Internet adecuada y persistente. La interfaz de comunicaciones 13 también podría ser un módem, de P1596 preferencia un módem de 56 kbps, que proporciona la conexión por marcación en una línea de comunicaciones externa 14, que podría ser una línea telefónica analógica estándar. El controlador 11 tiene, preferentemente, una batería de respaldo 113 que da servicio por lo menos, tanto al controlador 11 como a la interfaz de comunicaciones 13. El sistema 10 también incluye detectores 15 convencionales, que pueden incluir detectores de seguridad o contra incendios o ambos, y uno o más teclados numéricos 16 del sistema, convencionales o mejorados, conforme se describió anteriormente y según se describirá con mayor detalle más adelante. Los teclados numéricos 16 pueden conectarse directamente al controlador 11 en la forma convencional, conforme se mostró, en cuyo caso las funciones de comunicaciones se enrutan entre los teclados numéricos 11 y la interfaz de comunicaciones 13 a través del controlador 11. De manera alternativa, los teclados numéricos 16 pueden conectarse al bus 12 para enrutar tanto las señales del sistema de seguridad hacia y desde el controlador 11, como las funciones de comunicaciones hacia y desde la interfaz de comunicaciones 13. En otra modalidad alternativa, los teclados numéricos 16 pueden conectarse tanto directamente al controlador 11 (para funciones de seguridad) como al bus 12 (para funciones de comunicación) . El controlador 11 está conectado P1596 preferentemente a un resonador 110 (por ejemplo, una campana o sirena) para la emisión de sonidos de condiciones de alarma y, de preferencia, está conectado a una unidad marcadora 111 para comunicarse con una estación central de monitoreo sobre, por ejemplo, una línea telefónica estándar . A la interfaz de comunicaciones 13 podría conectarse uno o más dispositivos de comunicaciones 17, ya sea por medio de la conexión directa o a través del bus 12, conforme se muestra (aunque normalmente no por medio de las dos conexiones) . Los dispositivos de comunicaciones 17 podrían ser aparatos telefónicos si la interfaz de comunicaciones 13 es una interfaz de sistema telefónico, conforme se describió anteriormente o podrían ser computadoras personales o terminales de computadora, si la interfaz de comunicaciones 13 es una interfaz de red de datos, conforme se describió anteriormente. Si la interfaz de comunicaciones 13 es una interfaz de sistema telefónico, los aparatos telefónicos 17 preferentemente estarían directamente conectados a la interfaz de comunicaciones 13, aunque aparatos telefónicos adicionales podrían estar conectados directamente a la línea telefónica de la central (ver FIGURA 2) . Los dispositivos de comunicaciones 17 también podrían incluir un módem conectado a una computadora personal, que permite P1596 que la computadora personal sea utilizada para el acceso a la interfaz de comunicaciones 13, en la forma anteriormente descrita. Para programar las particularidades de la interfaz de comunicaciones 13 o para descargar y almacenar los mensajes de correo de voz entrantes desde la interfaz de comunicaciones 13. Si la interfaz de comunicaciones 13 es una interfaz de red de datos, las computadoras personales o las terminales de computadora 17 están conectadas preferentemente a la interfaz de comunicaciones 13 por medio del bus 12, aunque también puede utilizarse una conexión directa (por ejemplo, una conexión Ethernet para red de área local) . La FIGURA 2 muestra otra modalidad preferida de un sistema 20, de conformidad con la invención. El sistema 20 es similar al sistema 10, con la excepción de que se muestra una unidad de interfaz telefónica 21 separada y una unidad de interfaz de datos 22 separada. No obstante, debe quedar claro que el sistema, de conformidad con la invención, podría incluir sólo una de las dos interfaces 21 o 22. Conforme se muestra, en el sistema 20, los detectores 15, teclados numéricos 16, resonador 110 y marcador 111, están conectados con el controlador 11, al igual que en el sistema 10 de la FIGURA 1. La unidad de P1596 interfaz telefónica 21, que preferentemente está conectada a la línea telefónica analógica estándar 23, preferentemente está conectada con el controlador 11 por medio del bus 12. Un primer grupo de aparatos telefónicos 24 está conectado preferentemente a la unidad de interfaz telefónica 21. Las funciones de contestadora telefónica/correo de voz/PBX, anteriormente descritas, preferentemente se tienen disponibles en los teclados numéricos 16, ya sea por medio del bus 12 o por medio del controlador 11, al que pueden estar directamente conectados los teclados numéricos 16. Las funciones de contestadora telefónica/correo de voz/PBX, anteriormente descritas, también pueden estar disponibles para aquellos aparatos telefónicos 24 conectados a la línea telefónica 23 por medio de la unidad de interfaz telefónica 21. Otro grupo constituido por uno o más aparatos telefónicos 25 puede estar conectado directamente a la línea telefónica 23. En una modalidad de la invención, las funciones de contestadora telefónica/correo de voz/PBX, anteriormente descritas, no estarían disponibles en los aparatos telefónicos 25. Sin embargo, en una modalidad alternativa de la invención, la unidad de interfaz telefónica 21 podría monitorear los tonos DTMF en la línea telefónica 23, que significan ciertas señales de comando y proporcionar las correspondientes funciones, incluso a los aparatos P1596 telefónicos 25. Sin embargo, la unidad de interfaz telefónica 25 no podría desconectar a ninguno de los aparatos telefónicos 25 de la línea telefónica 23 y, por lo tanto, no podría realizar ninguna de las funciones requeridas, como por ejemplo, la desconexión, como la función de dirección pública en las bocinas del teclado numérico. Podrían tenerse a disposición un número limitado de funciones, donde la marcación de los comandos no provocaría que se estableciera una llamada telefónica. La unidad de interfaz de datos 22, que preferentemente está conectada a la línea de datos 26, está conectada preferentemente al controlador 11 por medio del bus 12. De manera opcional , una o más computadoras personales o terminales de computadora 27, conectadas preferentemente a la unidad de interfaz de datos, por ejemplo, por medio de una red de área local (mostrada como un enlace directo a la unidad de interfaz de datos 22) , con el propósito de compartir la línea de datos 26. Las funciones de datos anteriormente descritas están disponibles, preferentemente, en los teclados numéricos 16, ya sea a través del bus 12 o a través del controlador 11 al que pueden estar directamente conectados los teclados numéricos 16. Las funciones de datos anteriormente descritas también pueden estar disponibles para aquellas computadoras personales o terminales de computadora 27, P1596 conectadas con la unidad de interfaz de datos 22. De manera alternativa, las computadoras personales o terminales de computadora 27 simplemente podrían compartir la línea de datos 26 mediante una conexión alterna, mostrada con una línea a trazos, sin estar conectadas a la unidad de interfaz de datos 22. A la unidad de interfaz telefónica 21 también podrían conectarse una o más computadoras personales o terminales de computadora 27, por medio de uno o más módems 240, en la forma anteriormente descrita, para programar las particularidades de la unidad de interfaz telefónica 21 o para descargar y almacenar los mensajes de correo de voz entrantes desde la unidad de interfaz telefónica 21. La unidad de interfaz de datos 22 tiene acceso preferentemente a los datos de uno o más detectores 15, como puede ser una cámara de seguridad, para la transmisión de los datos del detector sobre Internet o sobre otra red de datos externa, para ser observados por una persona autorizada y a los dispositivos de automatización del hogar 215 para su accionamiento en forma remota, conforme se describió anteriormente . El controlador 11 del sistema 20, también incluye, preferentemente, un receptor de radiofrecuencia u otro receptor (por ejemplo, de infrarrojo) 112, que recibe las señales codificadas de uno o más transmisores 28. Un P1596 transmisor sencillo puede tener un botón 29 para enviar un código que identifica a un usuario autorizado particular para, por ejemplo, armar o desarmar al sistema. Un transmisor 28 más complicado puede tener dos (o más) botones 29 para permitir que un solo usuario envíe una de dos (o más) señales diferentes para realizar diferentes funciones (conforme se describió anteriormente) . La FIGURA 3 muestra una modalidad de un teclado numérico 30 convencional del sistema de seguridad, que podría ser utilizado en la invención, de manera particular, si en el teclado numérico se proporcionarán únicamente funciones de interfaz telefónica. El teclado numérico 30 incluye preferentemente un teclado numérico estándar de tipo teléfono, que incluye a los dígitos 0 a 9 y, de preferencia, los símbolos "*" y Éstos podrían ser utilizados para emitir comandos estándar del sistema de seguridad, como por ejemplo, la introducción de códigos de acceso o de comandos de interfaz telefónica. Los botones de función 32 también están provistos preferentemente para la introducción de comandos del sistema. Los indicadores visuales 33, que preferentemente son diodos emisores de luz, aunque también pueden ser focos de luz u otros indicadores, se proporcionan para realizar indicaciones estándar al sistema de seguridad, por ejemplo, la advertencia de que una zona ha sido derivada, es decir, se P1596 ha puesto en derivación, una indicación de que el sistema ha estado en una condición de alarma, una falla de la energía de CA, etcétera, así como indicaciones a la interfaz telefónica, como por ejemplo, una indicación ara esperar un mensaje. La pantalla alfanumérica 34, que puede ser una pantalla estándar de dos líneas y dieciséis caracteres por línea, también proporciona indicaciones al sistema de seguridad e indicaciones a la interfaz telefónica, como por ejemplo, los datos de identificación de la parte que llama. El teclado numérico 30 preferentemente tiene una bocina 35, conforme es convencional para proporcionar, por ejemplo, una indicación audible de alarma previa o pre-alarma, que también podría ser utilizada para proporcionar indicaciones audibles de la interfaz telefónica, como por ejemplo, una indicación audible para esperar mensajes y, de manera más particular, puede ser utilizada para la reproducción de mensajes. La bocina 15 también podría ser utilizada para permitir que un usuario realice llamadas telefónicas (utilizando las teclas 31) sólo para anuncios o para números telefónicos de respuesta de voz, donde no es necesaria la comunicación de dos vías. En una modalidad alternativa, el teclado numérico 30 incluye un micrófono, que permite la grabación de los saludos de bienvenida del correo de voz. Si el sistema está configurado, conforme se acaba de describir, para permitir que desde el teclado numérico 30 se realicen llamadas telefónicas, podría utilizarse al micrófono 36 para efectuar dichas llamadas. La FIGURA 4 presenta una modalidad preferida de un teclado numérico 40 mejorado, diseñado para trabajar con la unidad de interfaz de datos 22, para realizar funciones de datos. De este modo, el teclado numérico 40 tiene, preferentemente, en vez del teclado numérico 13, un teclado alfanumérico completo 41, junto con botones de función 32 e indicadores visuales 33. El teclado numérico 40 pre erentemente tiene también una pantalla gráfica completa 44 en lugar de una pantalla alfanumérica 34. La pantalla 44 podría ser una pantalla de cristal líquido ("LCD"), una pantalla de plasma de gas o un tubo de rayos catódicos ("CRT"), que puede ser una pantalla a color o monocromática. La pantalla 44 podría proporcionar adicionalmente la capacidad de ser una pantalla táctil, en cuyo caso, el teclado alfanumérico 41 podría ser un teclado "suave", que puede hacerse que aparezca en la pantalla 44 cuando se desee. De preferencia, el teclado 40 también tiene dos bocinas 45, para las funciones de audio en estéreo, si es necesario, aunque en una modalidad alternativa preferida puede proporcionarse sólo una bocina 45. El teclado 40 también tiene preferentemente un micrófono 46 y opcionalmente una cámara de video 47 para las funciones de video en dúplex completo, en caso necesario . En la FIGURA 5 se muestra un diagrama de bloques esquemático de la circuitería 50, de un teclado similar al teclado 40, aunque incorpora algunas de las funciones de la unidad de interfaz de datos 22. Si se proporcionan muchos de estos teclados, podría omitirse la circuitería de interfaz de datos de los teclados "esclavos" adicionales, o pudiera incluirse aunque puede ser redundante. La circuitería 50 preferentemente está construida alrededor de la unidad central de procesamiento ("CPU") 51, como puede ser un microprocesador 80386 o equivalente, que puede obtenerse de Intel Corporation, de Santa Clara, California. De preferencia, hay una memoria de acceso aleatorio ("RAM") 52 conectada a la CPU 51, así como una memoria no volátil 53 (por ejemplo, NVRAM) . Si el sistema utiliza el cifrado de clave privada compartida conforme se describió anteriormente, la clave privada preferentemente está almacenada en la memoria no volátil 53. También se proporciona, de preferencia, una interfaz de audio 54 que se interconecta con la red de datos externa 26 para las funciones de entrada/salida de audio, así como que se interconecta con las señales de datos provenientes de la unidad de interfaz telefónica 21, si está presente en el sistema.
El bus de expansión 55 conecta preferentemente a la CPU 51 con el teclado 41 y los indicadores 33. El bus de expansión 55 también se conecta preferentemente con una interfaz de red 56 que permite que varios teclados numéricos 50 se unan al sistema 20 para la operación de las funciones de seguridad del controlador 11, para el acceso independiente a la red de datos externa 26 y para la conexión con otros teclados numéricos 50, en una red de área local en la instalación atendida por el sistema 20. Un controlador gráfico o controlador de gráficos 57, tiene preferentemente su propia RAM gráfica asociada 570, preferentemente también está conectado con el bus 55, lo que permite que la CPU 51 controle a la pantalla LCD gráfica 44. En la pantalla 44, de preferencia, está integrada (no se muestra) una interfaz 58 de pantalla táctil, conectada a la CPU 51. En la CPU se proporciona, de preferencia, un reloj 59 en tiempo real y toda la circuitería 50 de preferencia ese energizada por medio de un suministro de energía de CD 500 de 12 volts, conforme se indica mediante las líneas a trazos 501. Finalmente, una interfaz 502 se conecta con el controlador 11, preferentemente por medio del bus 12, en tanto que la conexión con la red de datos externa 26 se proporciona preferentemente por medio de la interfaz en P1596 serie 503, que es o que se conecta con un enrutador, interfaz ADSL, módem u otro dispositivo de conexión de datos . En la FIGURA 6 se muestra una modalidad preferida 400 de un teclado numérico simplificado para utilizarlo con la invención. El teclado numérico incluye preferentemente un subconjunto de las particularidades del teclado 40. De este modo, incluye preferentemente una pantalla gráfica completa 44 con capacidad de pantalla táctil, evitando al teclado alfanumérico completo 41, aunque permitiendo que un teclado "suave" pueda ser requerido y mostrado en la pantalla 44 cuando se desee. De preferencia, el teclado numérico 400 también tiene una bocina 45 y un micrófono 46. En la FIGURA 7 se muestra un diagrama de bloques esquemático de la circuitería 60 de una modalidad preferida de una unidad de interfaz telefónica 21, de conformidad con la invención. Una unidad de procesamiento central (CPU) 61 controla preferentemente las diversas funciones de interfaz telefónica y de correo de voz/contestadora telefónica anteriormente descritas, en forma convencional. El procesador de señal digital (DSP) 62, conectado a la CPU 61, maneja las funciones de procesamiento de voz requeridas para las funciones de correo de voz/contestadora telefónica. Conforme se describió anteriormente la DSP 62 permite, de preferencia, la operación dúplex completa, de P1596 modo que si en uno de los teléfonos de la instalación no se toma una llamada entrante y el sistema 60 contesta la llamada, la persona que llama (si tiene la conciencia suficiente sobre las funciones del sistema) puede, de preferencia, avisarle al destinatario por medio de las bocinas del sistema, incluso mientras se está reproduciendo el mensaje de bienvenida (en caso de que los residentes se encuentren en casa y quieran contestar la llamada) . El DSP 62 también incluye preferentemente un decodificador DTMF integrado que interpreta las secuencias de tecleo de tono doble/multifrecuencia (es decir, "Touch-Tone®" o marcación por teclas) realizada en los aparatos telefónicos de la instalación o remotos para permitir el ingreso de los comandos del sistema desde estos aparatos telefónicos. La CPU 61 y el DSP 62 están conectados a la memoria de acceso aleatorio 63, provistos preferentemente como un solo microcircuito 64, junto con dos CODEC 65 y 66. Un microcircuito adecuado es la familia de microcircuitos PCD600X, que puede obtenerse de Philips Electronics, N.V. , de Eindhoven, Países Bajos. Estos microcircuitos incluyen un núcleo de CPU 8051, con 756 bytes de RAM en la tarjeta, un DSP de punto fijo de 16 bits (con código ROM enmascarado) , dos CODEC analógicos y convertidores de uso general de 8 bits digital a analógico y analógico a digital. El modelo PCD6002 incluye 32 kilobytes de ROM P1596 OTP, en tanto que el modelo PCD6001 viene sin ROM, pero puede ser utilizado, por ejemplo, con 64 kilobytes de memoria EPROM externa 67. Además, puede proporcionarse la memoria flash 68, donde pueden almacenarse los mensajes de voz y otros datos de voz y de configuración. El microcircuito 64 se conecta a un microcontrolador 69, como puede ser el microcontrolador P87CL883, que también puede obtenerse de Philips Electronics, que a su vez se conecta a la interfaz 600 del sistema de seguridad, lo que de preferencia permite controlar al controlador 11 del sistema de seguridad desde los aparatos telefónicos conectados, conforme se describió anteriormente y, de preferencia, permitiendo el acceso a las funciones de correo de voz en los teclados numéricos del sistema. El microcontrolador 69 arbitra el tránsito entre el sistema de seguridad 11 y la CPU 61/DSP 62, para determinar, por ejemplo, si una señal o un comando proveniente del teclado numérico o del aparato telefónico va a actuar como un comando del sistema de seguridad o un comando para PBX/correo de voz/contestadora telefónica o, inversamente, si una señal o comando proveniente del sistema de seguridad 11 o de la CPU 61/DSP 62 va a actuar como un comando relacionado con el teléfono o como un comando del sistema de seguridad. Esto permite que los comandos sean enrutados en forma apropiada y también P1596 permite que los dispositivos sean puestos en línea o fuera de línea, según sea apropiado (por ejemplo, para desconectar los aparatos telefónicos de la línea telefónica de la central cuando un aparato telefónico esté siendo utilizado para transmitir un mensaje por las bocinas del teclado numérico) . Un módem 601, que puede ser convencional, puede conectarse a la interfaz de línea telefónica 602 para los fines anteriormente descritos. Además, el módem 601 podría funcionar como un dispositivo de comunicaciones de seguridad de respaldo, lo que permite que el controlador 11 se comunique con una estación central de monitoreo si no están disponibles los canales normales. La interfaz de línea telefónica 602 también está conectada por medio del CODEC 65 a la CPU 61 y al DSP 62 para permitir que la CPU 61 y el DSP 62 realicen las funciones de PBX/correo de voz/contestación telefónica, anteriormente descritas. El CODEC 66 conecta al DSP 62 con el bus 603 de audio del sistema de seguridad (también conectado a la interfaz 600 del sistema de seguridad) , lo que permite que la circuitería 60 se comunique con las bocinas del teclado numérico del sistema de seguridad. Además, la interfaz de línea telefónica 602 conecta a la línea telefónica de la central y a los aparatos telefónicos de la instalación con el sistema y entre sí. Esas P1596 conexiones se efectúan preferentemente por medio de relevadores adecuados (no mostrados) , de modo que en el caso de una falla en la energía, la línea telefónica de la central se conectaría directamente a los aparatos telefónicos de la instalación, manteniendo el servicio telefónico en la misma. Toda la circuitería 60 está energizada de preferencia por medio de un suministro de energía de CD de 12 volts nominales del controlador 11 del sistema de segu-ridad, conforme se indica mediante las líneas a trazos 604. Un sistema de comunicaciones 700, conforme se describió anteriormente, que incorpora la presente invención, se muestra en la FIGURA. 8. El sistema de comunicaciones 700 incluye una estación central de comunicaciones 701, al menos una estación central de monitoreo 702 (una compañía central de monitoreo que se suscribe al sistema central de comunicaciones podría tener más de una estación de monitoreo o podría estar suscrita más de una compañía de monitoreo) y una multitud de sistemas 703 de instalaciones, conectados todos a Internet 704. Cada uno de los sistemas 703 de instalación incluye preferentemente un sistema 10, conforme se muestra en la FIGURA 1, que de preferencia incluye una unidad de interfaz 50, según se muestra en la FIGURA 5, que almacena P1596 una clave privada. El sistema 10 dentro del sistema 703 tiene una unidad de acceso a Internet 705, con acceso controlado por el muro de fuego 706. Cada estación central de monitoreo 702 tiene, de manera similar, un procesador 707 que almacena una clave privada, una unidad de acceso a Internet 705 y un muro de fuego 706. El procesador 707 incluye el almacenamiento de datos (no mostrado) que almacena una o más bases de datos que identifican a las instalaciones que van a ser monitoreadas y el nivel de servicio para cada una de estas instalaciones, una base de datos con las acciones que serán emprendidas en caso de varias condiciones alarma u otras condiciones poco usuales, etcétera. La estación central de comunicaciones 701, además de tener la unidad de acceso a Internet 705 y un muro de fuego 706, tiene servidores 708 de aplicación remota (estos pueden estar ubicados en cualquier lugar en las instalaciones de los proveedores de los servicios en los servidores 708) . La estación central de comunicaciones 701 también incluye redirectores seguros 711, que tienen acceso al almacenamiento 709 de claves privadas para almacenar las claves privadas de todos los sistemas con los que se comunica. Los redirectores 711 realizan el cifrado y descifrado utilizando dichas claves para comunicarse con esos sistemas.
P1596 La estación central de comunicaciones 701 se comunica con Internet 704 por medio del muro de fuego 706 y la unidad de acceso a Internet 705, que conecta a Internet con el bus no seguro 713. Las comunicaciones en el bus no seguro 713 que están destinados a los servidores remotos 708 pasan a través de los redirectores 711 hacia el bus seguro 714, donde la seguridad está basada en las teclas privadas almacenadas en 709. Otro servidor Web 712 mantiene al sitio Web anteriormente descrito, lo que permite que los usuarios, desde cualquier ubicación de acceso a Internet 710, emitan instrucciones a los sistemas 10 de las instalaciones. Debido a que el punto del servidor Web 712 es permitir que un usuario, en cualquier punto de acceso a Internet 710, tenga acceso a su sistema seguro 703 y el punto de acceso 710 probablemente no está registrado para utilizar los redirectores 711, el servidor Web 712 preferentemente está protegido, según se muestra, mediante la seguridad convencional, como puede ser, el cifrado SSL (capa de enchufe seguro) , tarjetas inteligentes, etcétera. Entre los servidores remotos 708 hay servidores de retransmisión para retransmitir las comunicaciones entre los diversos sistemas 702, 703, así como desde el servidor 712 hacia las unidades 50 de los sistemas 10 de las instalaciones en las unidades 702, conforme se describió P1596 anteriormente, después de que las unidades de redirector seguro 711 abren los canales seguros. La estación central de comunicaciones 701 puede estar separada de la estación central de monitoreo 702, según se muestra, o las estaciones 701 y 702 podrían estar combinadas o co-ubicadas. De manera similar, sin importar sus ubicaciones relativas, podrían ser operadas por la misma entidad o por entidades diferentes. El sistema de comunicaciones, según se describió, podría ser utilizado para ofrecer o implementar varias particularidades de seguridad. Una función de los sistemas de monitoreo de alarma central es "supervisar" a los sistemas de instalaciones de alta seguridad, como por ejemplo, un sistema de alarma bancaria. Tradicionalmente se ha utilizado un sistema de encuesta y respuesta en el que la estación central hace contacto individualmente con cada sistema supervisado, de manera periódica, para asegurarse que haya recibido la respuesta y para comprobar el estado del sistema. Si no lo hizo o si el estado no fue el normal, se toma la acción apropiada. En los sistemas más recientes, el sistema supervisado simplemente llama en forma periódica por sí mismo, sin necesidad de ser encuestado. Nuevamente, se toman las medidas apropiadas si el sistema supervisado no realiza la comprobación a tiempo P1596 o si su estado no es el normal . De conformidad con la presente invención, debido a que el sistema de la instalación tiene que ser verificado periódicamente, puede programarse que informe de su estado al mismo tiempo. Se toman las acciones apropiadas cuando el sistema falla en la verificación o en informar su estado normal. De manera similar, puede hacerse que dos sistemas 10 de instalación funcionen como un solo sistema, al comunicarse a través de la estación central de comunicaciones 701. Por ejemplo, si una compañía tiene muchas ubicaciones, los códigos de acceso de empleados individuales pueden ser introducidos solamente en el sistema en su ubicación "doméstica", aunque los sistemas de otras ubicaciones reconocerían estos códigos de acceso debido a que los sistemas podrían comunicarse por medio de la estación central de comunicaciones 701. Aunque estos sistemas podrían implementarse tendiendo cables entre edificaciones adyacentes, la presente invención permite que estos sistemas sean implementados entre ubicaciones remotas sin tender cables o sin alquilar costosas líneas dedicadas. Otra función que podría implementarse utilizando la presente invención es la descarga de los datos de configuración al sistema 10. Los datos de configuración para la interfaz de usuario 16 o 50, incluyendo las preferencias de los sitios Web para diversos usuarios, P1596 etcétera, así como los datos de configuración de la seguridad para los controladores 11, podrían estar almacenados en un servidor remoto 708 y descargarse cuando su sistema particular realice la verificación buscando si hay algún otro sistema que quiera establecer contacto con él. En el caso de la descarga de la configuración del controlador de seguridad 11, esto elimina la necesidad de operadores de la estación central de alarmas para mantener bancos marcadores separados para descargarlos, conforme lo hacen actualmente. De conformidad con otra función de la presente invención, si uno de los dispositivos de automatización del hogar 215 es una cámara de video, el sistema permite que un usuario en cualquier terminal 710 de Internet tenga acceso en forma segura a la alimentación de video. El usuario se registra en el servidor Web 712 y solicita la alimentación de video. La próxima vez que se verifique el sistema 703 del que forma parte la cámara de video deseada, el redirector 711 establece un enlace con el servidor 712, que retransmite la alimentación de video al usuario. En una modalidad alternativa, que consume una buena parte de la anchura de banda, debido a la naturaleza del video, el sistema puede evitar la retransmisión del video y, de esta manera, conservar la anchura de banda, habilitando las comunicaciones directas y seguras entre la terminal 710 ? P1596 el sistema 703. Esto puede realizarse después de la autenticación de ambas partes, cuando se envía a cada una de las partes una clave de sesión (generada, por ejemplo, mediante el generador de clave de sesión segura 715) y la dirección IP de la otra parte, lo que permite que las partes se comuniquen directamente. Cada una de las partes sabe que recibió en forma seguro la clave de la sesión y la dirección de la otra parte y, por lo tanto, cuando establecen comunicaciones entre sí, se tiene la confianza de que la comunicación está autorizada. De hecho, este arreglo puede ser utilizado incluso para comunicaciones con pequeña anchura de banda, si se desea. Aunque cada uno de los componentes del sistema de comunicaciones 700, conforme se muestra, incluye un muro de fuego 706, el muro de fuego 706 podría omitirse de uno o más de los componentes . Conforme se describió anteriormente, el sistema tiene ventajas incluso sin los muros de fuego . En otra modalidad, el sistema 10 no necesita incluir ninguna de las particularidades de seguridad. En su lugar, el sistema 10 podría incluir solamente las particularidades de comunicaciones y el sistema de comunicaciones 700 podría ser un sistema para las comunicaciones seguras para cualesquiera usuarios de Internet que las deseen. Los suscriptores al sistema de P1596 comunicaciones 700 podrían permanecer o mantenerse seguros detrás de sus muros de fuego, con sesiones iniciadas solamente por sus propios sistemas 10 a través de los redirectores seguros 711. Si un suscriptor fuera a comunicarse con otro suscriptor, cada uno se comunicaría solamente cuando su respectivo sistema iniciase la sesión con los redirectores 711. Una comunicación, proveniente del primer suscriptor para iniciar una sesión, que está destinada a otro suscriptor, sería retenida por los redirectores 711 hasta que el segundo suscriptor, con el que se pretende la comunicación, hasta que la segunda unidad del suscriptor inicie su propia sesión. En cada ubicación de suscriptor, podrían conectarse al sistema 10 una o más computadoras personales, si se desea. De preferencia, en una modalidad que incluye las particularidades de seguridad, cada sistema 10 incluye al menos un canal de comunicaciones secundario, ilustrado en la FIGURA. 7 como el marcador 712, que de preferencia está conectado a la interfaz telefónica 713 de la estación de monitoreo 702 por medio de la línea telefónica pública conmutada 714. Por supuesto que, en su lugar el canal secundario puede incluir o, también incluye, uno o más canales alternos, como por ejemplo, un teléfono celular, un enlace celular de canal de control o un enlace de radio (no mostrado) . Conforme se describió anteriormente, el sistema P1596 podría intentar ambos (o todos) los canales, donde el primer canal que tenga éxito en emitir una señal o comando a través del sistema concluye los intentos en los otros canales. Sin embargo, también como se describió anteriormente, de preferencia, el canal primario se inicia en forma anticipada (por ejemplo, con cinco segundos de anticipación) a los canales secundarios. Los canales secundarios se inician solamente si el canal primario no tuvo éxito dentro del período de "inicio anticipado". Después de lo cual, todos los canales intentarán comunicarse con la estación de monitoreo 702 y el primero que tenga éxito, que puede ser aun el canal primario (por ejemplo, si la Internet era el canal primario, pudiera haber un retraso provocado por el intenso tránsito) , al tener éxito, concluirá con el intento de los otros canales por emitir una señal o comando a través del sistema 10. El canal primario, al que se le otorga el inicio anticipado, preferentemente es el canal más rápido, debido a que si funciona, normalmente funcionará lo suficientemente rápido como para evitar tener que activar a los otros canales. En un sistema donde se tiene disponible a Internet como uno de los canales, éste sería el canal más rápido. El celular de canal de control sería el segundo más rápido y se le proporcionaría el inicio anticipado en un sistema que no tenga el acceso por Internet. El P1596

Claims (48)

  1. siguiente más rápido sería el radio y se le proporcionaría el inicio anticipado en un sistema que no tenga acceso a Internet ni celular de canal de control. Los teléfonos celulares y de línea alámbrica tienen velocidades comparables. Si son los únicos canales disponibles, normalmente se intenta primero a través del teléfono alámbrico y se le otorga el inicio anticipado. Un usuario del sistema, de conformidad con la invención, de preferencia puede tener acceso a las funciones telefónicas y de datos en una ubicación central, cuando se introduce en la instalación. De este modo, se observa que se proporciona un sistema de seguridad que reduce al mínimo el número de dispositivos electrónicos a los que debe acudir el usuario cuando regresa a casa, por medio de la combinación de las funciones de varios de estos dispositivos. El sistema también puede ser utilizado en cualquier momento en que el usuario esté en casa. También se proporcionan comunicaciones seguras entre el sistema de la instalación y otros sistemas. Cualquiera de habilidad en la técnica apreciará que la presente invención puede ser puesta en práctica por medio de otras modalidades diferentes a las descritas, mismas que se presentan con fines ilustrativos y no limitantes, y la presente invención estará limitada solamente por las siguientes reivindicaciones.
  2. P1596 REIVINDICACIONES t 1. Un sistema integrado de seguridad y comunicaciones que comprende : un controlador de seguridad que tiene al menos una entrada sensorial, al menos una salida de alarma y al menos un puerto de entrada/salida de la señal de control; una interfaz de control que está conectada en forma operativa al puerto de entrada/salida de la señal de control ,- una unidad de comunicaciones conectada a un canal de comunicación para proporcionar al menos una función de comunicación, y un primer puerto de comunicaciones para la conexión con un puerto de entrada/salida de la señal de control del controlador de seguridad para proporcionar al menos una de las funciones de comunicación con un usuario en la interfaz de control. 2. El sistema según la reivindicación 1, donde: el canal de comunicaciones comprende una línea telefónica; y la por lo menos una función de comunicación comprende un correo de voz . 3. Un sistema de seguridad para monitorear las instalaciones del usuario, el sistema comprende: al menos un sensor; al menos un dispositivo de salida de alarma;
  3. P1596 al menos una interfaz de control de usuario; un controlador del sistema conectado al sensor, al dispositivo de salida y a la interfaz de control de usuario; la interfaz de control de usuario se está utilizando por un usuario para ingresar los comandos que afectan un estado del sistema; cuando el estado indica que el sistema se encuentra activo, éste monitorea el sensor y activa una alarma en el dispositivo de salida de alarma cuando el sensor indica que existe una condición de alarma; y una unidad de interfaz telefónica conectada al controlador y a una línea telefónica para proporcionar la funcionalidad de correo de voz, a la que se puede tener acceso en por lo menos una interfaz de control de usuario.
  4. 4. El sistema de seguridad según la reivindicación 3, donde: la funcionalidad de correo de voz incluye una o más de lo siguiente: recuperación de mensaje, indicación de mensaje en espera e indicación de encabezado de mensaje; y el acceso a la funcionalidad de correo de voz está restringido con base en el estado del sistema.
  5. 5. El sistema de seguridad según la reivindicación 4, donde puede tenerse acceso a la funcionalidad de correo de voz cuando el estado es consistente con la presencia de un usuario autorizado en P1596 las instalaciones.
  6. 6. El sistema de seguridad según la reivindicación 5, que tiene diversos usuarios autorizados, y en donde : un usuario autorizado en particular inicia el estado que es consistente con la presencia de un usuario autorizado, mediante la presentación en la interfaz de control de usuario, de una signo único para el usuario particular autorizado; y la unidad de interfaz telefónica presenta, para tener acceso en la interfaz de control de usuario, sólo funciones de correo de voz dirigidas al usuario autorizado.
  7. 7. El sistema de seguridad según la reivindicación 6, donde: la interfaz de control de usuario comprende un teclado; el signo único comprende un código de acceso; y la presentación del signo único comprende el ingreso del código de acceso en el teclado.
  8. 8. El sistema de seguridad según la reivindicación 4, donde la funcionalidad de correo de voz se activa en forma automática al ingresar el sistema en el estado consistente con la presencia de un usuario autorizado en las instalaciones del usuario.
  9. 9. El sistema de seguridad según la P1596 reivindicación 3, que comprende además, por lo menos, un aparato telefónico conectado a la línea telefónica; donde: la unidad de interfaz telefónica proporciona además una función de filtrado de llamadas en al menos uno de: (a) por lo menos un aparato telefónico, y (b) por lo menos una interfaz de control de usuario.
  10. 10. El sistema de seguridad según la reivindicación 9, donde la función de filtrado de llamadas comprende la capacidad de contestar una llamada que está siendo filtrada.
  11. 11. El sistema de seguridad según la reivindicación 9, donde: la interfaz de control de usuario incluye una bocina; la funcionalidad de correo de voz comprende la reproducción de un mensaje en progreso para un usuario que está llamando; y la función de filtrado de llamada es dúplex integral, lo que permite que el usuario que está llamando deje un aviso que puede oírse en la bocina durante la reproducción del mensaje en progreso.
  12. 12. El sistema de seguridad según la reivindicación 3, que comprende además, por lo menos, un aparato telefónico conectado a la línea telefónica, el P1596 aparato telefónico tiene un timbre; donde: la unidad de interfaz de teléfono proporciona además una función de privacidad por medio de la cual el timbre puede desactivarse bajo el control de un usuario.
  13. 13. El sistema de seguridad según la reivindicación 3, donde la unidad de interfaz de teléfono comprende una unidad de identificación del número desde donde se llama para mostrar los datos de identificación del número que llama, estos datos de identificación se muestran en la interfaz de control de usuario.
  14. 14. El sistema de seguridad según la reivindicación 13, donde: la interfaz de control de usuario incluye una bocina; y la unidad de interfaz de teléfono comprende además una unidad de síntesis del habla para dar aviso de los datos de identificación del número que llama en la bocina .
  15. 15. El sistema de seguridad según la reivindicación 13, donde la interfaz de control de usuario incluye una bocina; la unidad de interfaz de teléfono comprende memoria para almacenar por lo menos un número telefónico y los datos de identificación asociados con el número telefónico; y P1596 cuando los datos de identificación del número que llama identifican el número telefónico almacenado, los datos de identificación son anunciados en la bocina.
  16. 16. El sistema de seguridad según la reivindicación 15, donde los datos de identificación comprenden datos de habla almacenados.
  17. 17. El sistema de seguridad según la reivindicación 15, donde la unidad de interfaz telefónica comprende una unidad de síntesis de habla para anunciar los datos de identificación.
  18. 18. El sistema de seguridad según la reivindicación 3, donde la funcionalidad de correo de voz es accesible sólo para un usuario autorizado mediante la presentación de un signo único que indica la autorización para tener acceso a la funcionalidad de correo de voz.
  19. 19. El sistema de seguridad según la reivindicación 18, en donde el signo único que indica la autorización de acceso al correo de voz es también un signo único que autoriza el acceso al sistema de seguridad.
  20. 20. El sistema de seguridad según la reivindicación 18, donde el signo único que indica la autorización de acceso a la funcionalidad de correo de voz es distinta a un signo único que autoriza el acceso al sistema de seguridad.
  21. 21. El sistema de seguridad según la P1596 reivindicación 18, donde: la interfaz de control de usuario comprende un teclado; el signo único comprende un código de acceso; y la presentación del signo único comprende ingresar el código de acceso mediante el teclado.
  22. 22. El sistema de seguridad según la reivindicación 3, donde: la funcionalidad de correo de voz comprende diversos buzones de voz; la unidad de interfaz de teléfono comprende una unidad de identificación del número de teléfono que llama, que genera datos de identificación del número de teléfono que llama; y las llamadas entrantes son dirigidas en forma automática, hacia uno de los diversos buzones de voz con base en los datos de identificación del número de teléfono que llama.
  23. 23. El sistema de seguridad según la reivindicación 3, donde: la funcionalidad de correo de voz comprende varios mensajes de bienvenida en progreso para reproducirse para las llamadas entrantes; la unidad de interfaz de teléfono comprende una unidad de identificación del número telefónico que llama P1596 que genera datos de identificación del número telefónico que llama; y la unidad de interfaz de teléfono selecciona un mensaje de bienvenida en progreso de entre la variedad de mensajes de bienvenida en progreso para reproducirse con base en los datos de identificación del número telefónico que está llamando.
  24. 24. El sistema de seguridad según la reivindicación 3, que comprende además por lo menos un aparato telefónico conectado a la línea telefónica a través de la unidad de interfaz de teléfono, donde: la unidad de interfaz de teléfono comprende además una función de remarcado automático, por medio de la cual, cuando un usuario marca un número utilizando el aparato telefónico conectado y el número marcado está ocupado : la unidad de interfaz de teléfono vuelve a marcar el número marcado en forma automática y a intervalos predeterminados hasta por una duración predeterminada; cuando la unidad de interfaz de teléfono detecta una señal de timbrado como resultado de la remarcación del número marcado, la unidad de interfaz de teléfono genera un signo único para avisar, en la interfaz de control de usuario, que el usuario atienda el aparato telefónico conectado. P1596
  25. 25. Un método integrado de comunicaciones y seguridad que comprende : proporcionar un controlador de seguridad que tenga por lo menos una entrada sensorial, por lo menos una salida de alarma y por lo menos un puerto de entrada/salida de una señal de control ,- proporcionar una interfaz de control conectada de manera operativa a por lo menos un puerto de entrada/salida de señal de control ; proporcionar una unidad de comunicaciones conectada a un canal de comunicación para proporcionar por lo menos una función de comunicación; y proporcionar por lo menos una de las funciones de comunicación a un usuario en la interfaz de control proporcionando un primer puerto de comunicación para la conexión a uno de los puertos de entrada/salida de señal de control del controlador de seguridad.
  26. 26. El método según la reivindicación 25, donde: el canal de comunicación comprende una línea telefónica; y por lo menos una función de comunicación comprende un correo de voz.
  27. 27. Un método para monitorear las instalaciones del usuario, este método comprende: proporcionar por lo menos un sensor; P1596 proporcionar por lo menos un dispositivo de salida de alarma; proporcionar por lo menos una interfaz de control de usuario; proporcionar un controlador de sistema conectado al sensor, el dispositivo de salida y la interfaz de control de usuario; proporcionar una unidad de interfaz de teléfono conectada al controlador y a una línea telefónica para proporcionar la funcionalidad de correo de voz; aceptar, en por lo menos una interfaz de control de usuario, los comandos ingresados por un usuario para afectar un estado del controlador del sistema; cuando el estado indique que el controlador del sistema está activo, monitorear el sensor y activar una alarma en el dispositivo de salida de alarma cuando el sensor indique que existe una condición de alarma; y tener acceso a la funcionalidad de correo de voz en por lo menos la interfaz de control de usuario.
  28. 28. El método según la reivindicación 27, donde: la funcionalidad de correo de voz incluye uno o más de: recuperación de mensaje, indicación de mensaje en espera e indicación de encabezado de mensaje; el método comprende : restringir el acceso a la funcionalidad de correo P1596 de voz con base en el estado del controlador del sistema.
  29. 29. El método según la reivindicación 28, donde puede tenerse acceso a la funcionalidad de correo de voz cuando el estado es consistente con la presencia de un usuario autorizado en las instalaciones de éste.
  30. 30. El método según la reivindicación 29, donde: existen diversos usuarios autorizados; y un usuario autorizado en particular inicia el estado consistente con la presencia de un usuario autorizado mediante la presentación, en la interfaz de control de usuario, de un signo único para el usuario autorizado en particular; el método comprende además: la presentación en la interfaz de control de usuario para tener acceso solamente a las funciones de correo de voz dirigidas al usuario autorizado.
  31. 31. El método según la reivindicación 30, que comprende además : proporcionar un teclado en la interfaz de control de usuario ; donde : el signo único comprende un código de acceso; y la presentación del signo único comprende el ingreso del código de acceso en el teclado.
  32. 32. El método según la reivindicación 28, que comprende además activar la funcionalidad de correo de voz en forma automática mediante el ingreso del sistema en el P1596 estado consistente con la presencia de un usuario autorizado en las instalaciones.
  33. 33. El método según la reivindicación 27, donde: por lo menos un aparato telefónico está conectado a la línea telefónica; el método comprende además: proporcionar una función de filtrado de llamada en por lo menos uno de: (a) por lo menos un aparato telefónico, y (b) por lo menos una interfaz de control de usuario .
  34. 34. El método según la reivindicación 33, donde la función de filtrado de llamada comprende la capacidad de contestar una llamada que está siendo filtrada.
  35. 35. El método según la reivindicación 33, donde: la interfaz de control de usuario incluye una bocina; la funcionalidad de correo de voz comprende la reproducción de un mensaje en progreso para un usuario que está llamando; y la función de filtrado de llamada es dúplex integral, lo que permite que el usuario que está llamando deje un aviso que puede oírse en la bocina durante la reproducción del mensaje en progreso.
  36. 36. El método según la reivindicación 27, donde: por lo menos un aparato telefónico conectado a la línea telefónica, el aparato telefónico tiene un timbre; el P1596 método comprende además : proporcionar además una función de privacidad por medio de la cual el timbre puede desactivarse bajo el control de un usuario.
  37. 37. El método según la reivindicación 27, donde: la unidad de interfaz de teléfono comprende además una unidad de identificación del número desde donde se llama para mostrar los datos de identificación del número que llama,- el método comprende además: mostrar los datos de identificación del número que llama en la interfaz de control de usuario.
  38. 38. El método según la reivindicación 37, donde: la interfaz de control de usuario incluye una bocina; y la unidad de interfaz de teléfono comprende además una unidad de síntesis del habla; el método comprende además : sintetizar los datos de identificación del número que llama y anunciar estos datos de identificación en la bocina.
  39. 39. El método según la reivindicación 37, donde: la interfaz de control de usuario incluye una bocina; el método comprende además: almacenar por lo menos un número telefónico y los datos de identificación asociados con el número telefónico P1596 en la unidad de interfaz de teléfono; y cuando los datos de identificación del número que llama identifican el número telefónico almacenado, los datos de identificación son anunciados en la bocina.
  40. 40. El método según la reivindicación 39, donde los datos de identificación comprenden datos de habla almacenados .
  41. 41. El método según la reivindicación 39, donde: la unidad de interfaz telefónica comprende una unidad de síntesis de habla; el método comprende además: la sintetización y anuncio de los datos de identificación .
  42. 42. El método según la reivindicación 27, donde la funcionalidad de correo de voz es accesible sólo para un usuario autorizado mediante la presentación de un signo único que indica la autorización para tener acceso a la funcionalidad de correo de voz.
  43. 43. El método según la reivindicación 42, donde el signo único que indica la autorización de acceso a la funcionalidad de correo de voz es también un signo único que autoriza el acceso al sistema de seguridad.
  44. 44. El método según la reivindicación 42, donde el signo único que indica la autorización de acceso a la funcionalidad de correo de voz es distinta a un signo único que autoriza el acceso al sistema de seguridad.
  45. 45. El método según la reivindicación 42, que comprende además : proporcionar un teclado en la interfaz de control de usuario; donde: el signo único comprende un código de acceso; y la presentación del signo único comprende el ingreso del código de acceso en el teclado.
  46. 46. El método según la reivindicación 27, donde: la funcionalidad de correo de voz comprende diversos buzones de voz; y la unidad de interfaz de teléfono comprende una unidad de identificación del número de teléfono que llama, que genera datos de identificación del número de teléfono que llama,- el método comprende además: dirigir las llamadas entrantes, en forma automática, hacia uno de los diversos buzones de voz con base en los datos de identificación del número de teléfono que 11ama .
  47. 47. El método según la reivindicación 27, donde: la funcionalidad de correo de voz comprende varios mensajes de bienvenida en progreso para reproducirse para las llamadas entrantes; y la unidad de interfaz de teléfono comprende una unidad de identificación del número telefónico que llama que genera datos de identificación del número que P1596 telefónico que llama; el método comprende además: seleccionar un mensaje de bienvenida en progreso, de entre la variedad de mensajes de bienvenida en progreso, para reproducirlo con base en los datos de identificación del número telefónico que está llamando.
  48. 48. El método según la reivindicación 27, donde: por lo menos un aparato telefónico está conectado a la línea telefónica a través de la unidad de interfaz de teléfono y la unidad de interfaz de teléfono comprende además una función de remarcado automático; el método comprende además : cuando un usuario marca un número utilizando el aparato telefónico conectado y el número marcado está ocupado, remarcar en forma automática el número marcado a intervalos predeterminados hasta por una duración predeterminada; y cuando la unidad de interfaz de teléfono detecta una señal de timbrado como resultado de la remarcación del número marcado, generar un signo único para avisar, en la interfaz de control de usuario, que el usuario atienda el aparato telefónico conectado. P1596
MXPA02009009A 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro. MXPA02009009A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18879800P 2000-03-13 2000-03-13
PCT/US2001/040283 WO2001069565A2 (en) 2000-03-13 2001-03-13 Integrated security and communications system with secure communications link

Publications (1)

Publication Number Publication Date
MXPA02009009A true MXPA02009009A (es) 2004-10-15

Family

ID=22694565

Family Applications (2)

Application Number Title Priority Date Filing Date
MXPA02009009A MXPA02009009A (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro.
MXPA02009010A MXPA02009010A (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro.

Family Applications After (1)

Application Number Title Priority Date Filing Date
MXPA02009010A MXPA02009010A (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con enlace de comunicaciones seguro.

Country Status (14)

Country Link
US (3) US20010029585A1 (es)
EP (4) EP1303843B1 (es)
JP (2) JP2003527804A (es)
AT (3) ATE405907T1 (es)
AU (2) AU2001253849A1 (es)
BR (2) BR0109210A (es)
CA (2) CA2402375A1 (es)
DE (3) DE60128840T2 (es)
ES (3) ES2286115T3 (es)
HU (2) HUP0301047A3 (es)
MX (2) MXPA02009009A (es)
PL (2) PL358669A1 (es)
RU (2) RU2002127417A (es)
WO (2) WO2001069564A2 (es)

Families Citing this family (232)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6595430B1 (en) * 2000-10-26 2003-07-22 Honeywell International Inc. Graphical user interface system for a thermal comfort controller
US7054645B1 (en) 2001-03-07 2006-05-30 At&T Corp. System for intelligent home controller and home monitor
US7006832B1 (en) * 2001-03-07 2006-02-28 At&T Corp. Method for intelligent home controller and home monitor
US6924739B1 (en) 2001-03-07 2005-08-02 At&T Corp. Home resource controller system
US20030088767A1 (en) * 2001-06-28 2003-05-08 Emerson Harry E. Integrating the internet with the public switched telephone network
DE10145596A1 (de) 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
US6999562B2 (en) * 2002-04-09 2006-02-14 Honeywell International Inc. Security control and communication system and method
US20030200145A1 (en) * 2002-04-18 2003-10-23 Brad Krassner Internet-based system and method for creating and distributing customized rich media marketing and sales materials via e-mail
JP2003316395A (ja) * 2002-04-26 2003-11-07 Toshiba Corp 情報再生装置とその信号処理モジュール及び信号処理プログラム
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US7221742B1 (en) * 2002-06-26 2007-05-22 Bellsouth Intellectual Property Corporation Voicemail box with caller-specific storage folders
US6996212B1 (en) * 2002-06-26 2006-02-07 Bellsouth Intellectual Property Corporation Voicemail system with subscriber specific storage folders
US7096001B2 (en) * 2002-12-18 2006-08-22 Honeywell International, Inc. Security system with telephone controller
US20040128531A1 (en) * 2002-12-31 2004-07-01 Rotholtz Ben Aaron Security network and infrastructure
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7126465B2 (en) * 2003-11-17 2006-10-24 Honeywell International, Inc. Monitoring system and method
US7114554B2 (en) * 2003-12-01 2006-10-03 Honeywell International Inc. Controller interface with multiple day programming
US7706923B2 (en) 2003-12-02 2010-04-27 Honeywell International Inc. Controller interface with separate schedule review mode
US10705549B2 (en) * 2003-12-02 2020-07-07 Ademco Inc. Controller interface with menu schedule override
US7181317B2 (en) * 2003-12-02 2007-02-20 Honeywell International Inc. Controller interface with interview programming
US7225054B2 (en) 2003-12-02 2007-05-29 Honeywell International Inc. Controller with programmable service event display mode
US8554374B2 (en) 2003-12-02 2013-10-08 Honeywell International Inc. Thermostat with electronic image display
US7274972B2 (en) * 2003-12-02 2007-09-25 Honeywell International Inc. Programmable controller with saving changes indication
US7142948B2 (en) 2004-01-07 2006-11-28 Honeywell International Inc. Controller interface with dynamic schedule display
US7590055B2 (en) 2004-02-09 2009-09-15 Alcatel Lucent High availability broadband connections through switching from wireline to diverse wireless network
US7193508B2 (en) 2004-02-12 2007-03-20 Hill Philip A Portable security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8086703B2 (en) 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8996665B2 (en) 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US8612591B2 (en) 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US8209400B2 (en) * 2005-03-16 2012-06-26 Icontrol Networks, Inc. System for data routing in networks
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8086702B2 (en) * 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US8073931B2 (en) * 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US20080144834A1 (en) * 2004-04-30 2008-06-19 Steven Barnett Rakoff Security System Communications Including Encryption
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US7403598B2 (en) * 2004-07-27 2008-07-22 Honeywell International Inc. Remote control of a speaker phone device as a standalone device or as part of a security system
US20060183513A1 (en) * 2004-09-10 2006-08-17 Milan Slamka Audio caller ID for mobile telephone headsets
US20060056605A1 (en) * 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7675402B2 (en) * 2004-09-20 2010-03-09 Honeywell International Inc. Network communication for a security system
US8248226B2 (en) * 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
US7861941B2 (en) * 2005-02-28 2011-01-04 Honeywell International Inc. Automatic thermostat schedule/program selector system
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US8825871B2 (en) 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US8125184B2 (en) * 2008-08-29 2012-02-28 Icontrol Networks, Inc. Battery-backed power interface transformer for low-power devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US8713132B2 (en) * 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US8819178B2 (en) * 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US9059863B2 (en) * 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US8122131B2 (en) 2005-03-16 2012-02-21 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US7584897B2 (en) 2005-03-31 2009-09-08 Honeywell International Inc. Controller system user interface
US7787892B2 (en) 2005-10-05 2010-08-31 Via Technologies, Inc. Method and apparatus for adaptive multi-stage multi-threshold detection of paging indicators in wireless communication systems
US7429921B2 (en) * 2005-10-27 2008-09-30 Viking Electronic Service Llc Communication system for a fire alarm or security system
CN101346739B (zh) 2005-12-24 2017-10-13 富媒体俱乐部有限责任公司 通过电子网络创建、分发和跟踪广告的系统和方法
US11004090B2 (en) 2005-12-24 2021-05-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US20100153836A1 (en) * 2008-12-16 2010-06-17 Rich Media Club, Llc Content rendering control system and method
US10380602B2 (en) * 2005-12-24 2019-08-13 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US11468453B2 (en) 2005-12-24 2022-10-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
US7848505B2 (en) 2006-03-09 2010-12-07 Honeywell International Inc. Security system and method for blocking an incoming telephone call, and a security system with a telephone do not disturb feature
US7965171B2 (en) * 2006-05-04 2011-06-21 Shmuel Hershkovitz Security system entry control
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
CA2671815A1 (en) * 2006-12-08 2008-06-12 Harmonya Technologies Inc. Environment sensing system for the hearing-impaired
US8576068B2 (en) 2006-12-29 2013-11-05 Honeywell International Inc. Method and system for uploading near-real-time messages to keypad of a security system
US7818573B2 (en) * 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
EP2118858A4 (en) 2007-02-06 2010-03-31 Numerex Corp TRANSPORTABLE WIRELESS EVENT REPORTING SYSTEM WITH PREPAID SERVICE
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8290133B2 (en) 2007-05-31 2012-10-16 Centurylink Intellectual Property Llc System and method for remote home monitoring and intercom communication
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
WO2009029296A1 (en) 2007-08-31 2009-03-05 At & T Mobility Ii Llc Enhanced messaging with language translation feature
WO2009049394A1 (en) * 2007-10-17 2009-04-23 Tyco Safety Products Canada Ltd. Alarm system call handling
US20090129486A1 (en) * 2007-11-15 2009-05-21 Sequel Technologies, Llc. Systems and methods for providing security communication procesess in a security system
US8167216B2 (en) 2007-11-30 2012-05-01 Honeywell International Inc. User setup for an HVAC remote control unit
US8032254B2 (en) 2007-11-30 2011-10-04 Honeywell International Inc. Method and apparatus for configuring an HVAC controller
WO2009089045A1 (en) * 2008-01-08 2009-07-16 Kessler Jonathan A Image based interaction and communication method
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8294566B2 (en) 2008-05-02 2012-10-23 Escherlogic Inc. Emergency warning system and method of installation
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
WO2010002382A1 (en) * 2008-06-30 2010-01-07 At&T Mobility Ii Llc Call handling treatment for voicemail systems
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9047753B2 (en) * 2008-08-25 2015-06-02 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8356247B2 (en) 2008-12-16 2013-01-15 Rich Media Worldwide, Llc Content rendering control system and method
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN102449994A (zh) * 2009-06-01 2012-05-09 瑞典爱立信有限公司 终端的具有可视呼叫进程指示符的图形用户界面
US20110013762A1 (en) * 2009-07-18 2011-01-20 Gregg Bieser Notification apparatus & method
US20110046805A1 (en) 2009-08-18 2011-02-24 Honeywell International Inc. Context-aware smart home energy manager
US8456278B1 (en) * 2010-03-24 2013-06-04 Resolution Products, Inc. Communicating within a wireless security system
US9144143B2 (en) 2010-04-30 2015-09-22 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US9002481B2 (en) 2010-07-14 2015-04-07 Honeywell International Inc. Building controllers with local and global parameters
US8950687B2 (en) 2010-09-21 2015-02-10 Honeywell International Inc. Remote control of an HVAC system that uses a common temperature setpoint for both heat and cool modes
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
MX2013011563A (es) 2011-04-04 2014-04-30 Numerex Corp Entrega de datos y audio de eventos del sistemade alarma sobre redes hibridas.
CA2832081A1 (en) 2011-04-04 2012-10-11 Numerex Corp. Delivery of alarm system event data and audio
US8705716B2 (en) 2011-04-27 2014-04-22 Numerex Corp. Interactive control of alarm systems by telephone interface using an intermediate gateway
WO2012166915A1 (en) * 2011-05-31 2012-12-06 Numerex Corp. System and method for alarm system tamper detection and reporting
US9366448B2 (en) 2011-06-20 2016-06-14 Honeywell International Inc. Method and apparatus for configuring a filter change notification of an HVAC controller
US9157764B2 (en) 2011-07-27 2015-10-13 Honeywell International Inc. Devices, methods, and systems for occupancy detection
US9115908B2 (en) 2011-07-27 2015-08-25 Honeywell International Inc. Systems and methods for managing a programmable thermostat
AU2012290296B2 (en) 2011-07-29 2016-03-17 Adt Us Holding, Inc. Security system and method
AU2012304700B2 (en) * 2011-09-06 2016-07-28 Savant Systems, Inc. Integrated private branch exchange and device control system
US8892223B2 (en) 2011-09-07 2014-11-18 Honeywell International Inc. HVAC controller including user interaction log
US10533761B2 (en) 2011-12-14 2020-01-14 Ademco Inc. HVAC controller with fault sensitivity
JP5930691B2 (ja) * 2011-12-14 2016-06-08 セコム株式会社 警備装置
US9206993B2 (en) 2011-12-14 2015-12-08 Honeywell International Inc. HVAC controller with utility saver switch diagnostic feature
US9002523B2 (en) 2011-12-14 2015-04-07 Honeywell International Inc. HVAC controller with diagnostic alerts
US10747243B2 (en) 2011-12-14 2020-08-18 Ademco Inc. HVAC controller with HVAC system failure detection
US8902071B2 (en) 2011-12-14 2014-12-02 Honeywell International Inc. HVAC controller with HVAC system fault detection
US20130158720A1 (en) 2011-12-15 2013-06-20 Honeywell International Inc. Hvac controller with performance log
JP5871608B2 (ja) * 2011-12-22 2016-03-01 セコム株式会社 警備装置
US10139843B2 (en) 2012-02-22 2018-11-27 Honeywell International Inc. Wireless thermostatic controlled electric heating system
US9442500B2 (en) 2012-03-08 2016-09-13 Honeywell International Inc. Systems and methods for associating wireless devices of an HVAC system
US10452084B2 (en) 2012-03-14 2019-10-22 Ademco Inc. Operation of building control via remote device
US9488994B2 (en) 2012-03-29 2016-11-08 Honeywell International Inc. Method and system for configuring wireless sensors in an HVAC system
USD678084S1 (en) 2012-06-05 2013-03-19 Honeywell International Inc. Thermostat housing
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9477239B2 (en) 2012-07-26 2016-10-25 Honeywell International Inc. HVAC controller with wireless network based occupancy detection and control
US9594384B2 (en) 2012-07-26 2017-03-14 Honeywell International Inc. Method of associating an HVAC controller with an external web service
DE102012215755A1 (de) * 2012-09-05 2014-03-06 Robert Bosch Gmbh Niedervoltnetz mit Gleichspannungswandler und Verfahren zum Testen einer Niedervoltbatterie
US9177464B2 (en) 2012-09-28 2015-11-03 Numerex Corp. Method and system for untethered two-way voice communication for an alarm system
US10094585B2 (en) 2013-01-25 2018-10-09 Honeywell International Inc. Auto test for delta T diagnostics in an HVAC system
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9584119B2 (en) 2013-04-23 2017-02-28 Honeywell International Inc. Triac or bypass circuit and MOSFET power steal combination
US9806705B2 (en) 2013-04-23 2017-10-31 Honeywell International Inc. Active triac triggering circuit
US10082312B2 (en) 2013-04-30 2018-09-25 Honeywell International Inc. HVAC controller with multi-region display and guided setup
US10811892B2 (en) 2013-06-28 2020-10-20 Ademco Inc. Source management for a power transformation system
US11054448B2 (en) 2013-06-28 2021-07-06 Ademco Inc. Power transformation self characterization mode
US9983244B2 (en) 2013-06-28 2018-05-29 Honeywell International Inc. Power transformation system with characterization
US10841668B2 (en) 2013-08-09 2020-11-17 Icn Acquisition, Llc System, method and apparatus for remote monitoring
TWI497458B (zh) * 2013-09-11 2015-08-21 Grand Mate Co Ltd Method of data extraction of household appliances
WO2015040074A1 (en) * 2013-09-20 2015-03-26 Ultravex Trading Llc Person and property protection system and method
USD720633S1 (en) 2013-10-25 2015-01-06 Honeywell International Inc. Thermostat
US9673811B2 (en) 2013-11-22 2017-06-06 Honeywell International Inc. Low power consumption AC load switches
US9857091B2 (en) 2013-11-22 2018-01-02 Honeywell International Inc. Thermostat circuitry to control power usage
US10563876B2 (en) 2013-11-22 2020-02-18 Ademco Inc. Setup routine to facilitate user setup of an HVAC controller
US20150159895A1 (en) 2013-12-11 2015-06-11 Honeywell International Inc. Building automation system with user defined lifestyle macros
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
TWI512688B (zh) * 2014-04-10 2015-12-11 Univ Hsiuping Sci & Tech 具有安全逃生指引機制之火災警示系統及其運作方法
US9628074B2 (en) 2014-06-19 2017-04-18 Honeywell International Inc. Bypass switch for in-line power steal
US9683749B2 (en) 2014-07-11 2017-06-20 Honeywell International Inc. Multiple heatsink cooling system for a line voltage thermostat
US9183730B1 (en) 2014-07-16 2015-11-10 Numerex Corp. Method and system for mitigating invasion risk associated with stranger interactions in a security system environment
US9449497B2 (en) 2014-10-24 2016-09-20 Numerex Corp. Method and system for detecting alarm system tampering
US9489822B2 (en) 2015-03-18 2016-11-08 Google Inc. Systems and methods of privacy within a security system
US9619985B2 (en) 2015-04-08 2017-04-11 Vivint, Inc. Home automation communication system
EP3144913B1 (en) 2015-09-18 2021-01-13 Carrier Corporation A system, apparatus and method to facilitate alarm system communication
US10488062B2 (en) 2016-07-22 2019-11-26 Ademco Inc. Geofence plus schedule for a building controller
US10317100B2 (en) 2016-07-22 2019-06-11 Ademco Inc. Simplified schedule programming of an HVAC controller
US10253994B2 (en) 2016-07-22 2019-04-09 Ademco Inc. HVAC controller with ventilation review mode
US10302322B2 (en) 2016-07-22 2019-05-28 Ademco Inc. Triage of initial schedule setup for an HVAC controller
US10417458B2 (en) * 2017-02-24 2019-09-17 Microsoft Technology Licensing, Llc Securing an unprotected hardware bus
US11098921B2 (en) * 2019-07-18 2021-08-24 Johnson Controls Tyco IP Holdings LLP Building management system with automatic comfort constraint adjustment
AU2020325291A1 (en) 2019-08-06 2022-03-24 Duration Media LLC Technologies for content presentation

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4409590A (en) 1981-09-28 1983-10-11 General Electric Company Building security, communication and control system
GB8327672D0 (en) 1983-10-15 1983-11-16 Markem Syst Ltd Printing mechanism
US5153906A (en) 1983-11-11 1992-10-06 Nippo Communication Industrial Co., Ltd. Personal-servicing communication system
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
JPH01152847A (ja) * 1987-12-10 1989-06-15 Kokusai Denshin Denwa Co Ltd <Kdd> 発信者番号通知通信網用端末
US4937855A (en) 1988-02-09 1990-06-26 Viscount Industries Limited Building security system
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5195126A (en) * 1991-05-09 1993-03-16 Bell Atlantic Network Services, Inc. Emergency alert and security apparatus and method
HU212356B (en) 1991-12-19 1996-06-28 Bartos An one-wire remote controlled tv picture monitoring system and an one-wire remote selected safety sensing and alarm system
US5210550A (en) 1991-12-23 1993-05-11 Xerox Corporation Maintenance station for ink jet printers
US5440624A (en) * 1992-11-10 1995-08-08 Netmedia, Inc. Method and apparatus for providing adaptive administration and control of an electronic conference
SE9300964D0 (sv) * 1993-03-23 1993-03-23 Jan Ruus Larmsystem
WO1995001041A1 (en) 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5394445A (en) * 1993-06-25 1995-02-28 Ball; Randel H. Telephone call screening and answering device
US5534897A (en) 1993-07-01 1996-07-09 Xerox Corporation Ink jet maintenance subsystem
US5481594A (en) * 1993-08-06 1996-01-02 Aastra Corporation Audio caller identification unit
US5604791A (en) * 1993-10-13 1997-02-18 Lee; Shonh S. Single line telephone answering system with access security features
US5838792A (en) 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5805064A (en) * 1995-08-04 1998-09-08 Yorkey; David Security system
US5870475A (en) 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5986571A (en) 1996-03-25 1999-11-16 Flick; Kenneth E. Building security system having remote transmitter code verification and code reset features
HU216856B (hu) 1996-05-10 1999-09-28 Ferenc Nyeste Eljárás és berendezés vagyontárgyak távfelügyeletére
AU3021597A (en) 1996-06-07 1998-01-07 Telalert, Inc. Programmed telephone security system
US6192282B1 (en) * 1996-10-01 2001-02-20 Intelihome, Inc. Method and apparatus for improved building automation
US6430268B1 (en) * 1997-09-20 2002-08-06 Statsignal Systems, Inc. Systems for requesting service of a vending machine
US6028917A (en) * 1997-04-04 2000-02-22 International Business Machines Corporation Access to extended telephone services via the internet
GB2325548B (en) 1997-05-21 2001-02-14 Richard Parviz Nabavi Improvements in and relating to security alarm systems and their controllers
WO1999039505A1 (en) * 1998-01-29 1999-08-05 Sol Frank Kavy Networked security system for network-based monitoring and control of an environment
GB2334235B (en) 1998-02-13 2002-01-09 Graseby Allen Ltd Print apparatus with movable printhead for user access
WO1999046923A1 (de) 1998-03-09 1999-09-16 Siemens Schweiz Ag Überwachungssystem
US6496575B1 (en) * 1998-06-08 2002-12-17 Gatespace Ab Application and communication platform for connectivity based services
US6060994A (en) * 1999-01-20 2000-05-09 Tempa Communication Inc. Method for controlling united home security system
US6442241B1 (en) * 1999-07-15 2002-08-27 William J. Tsumpes Automated parallel and redundant subscriber contact and event notification system
US6370233B1 (en) * 1999-08-03 2002-04-09 Ameritech Corporation Security system with call management functionality
US20020009184A1 (en) * 1999-10-22 2002-01-24 J. Mitchell Shnier Call classification indication using sonic means
US7171473B1 (en) * 1999-11-17 2007-01-30 Planet Exchange, Inc. System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table
WO2001040912A2 (en) * 1999-11-30 2001-06-07 Amico Joseph N D Security system linked to the internet
US6252952B1 (en) * 1999-12-30 2001-06-26 At&T Corp Personal user network (closed user network) PUN/CUN
US6585347B1 (en) 2000-01-31 2003-07-01 Hewlett-Packard Company Printhead servicing based on relocating stationary print cartridges away from print zone
US6807564B1 (en) * 2000-06-02 2004-10-19 Bellsouth Intellectual Property Corporation Panic button IP device
US6754621B1 (en) * 2000-10-06 2004-06-22 Andrew Cunningham Asynchronous hypertext messaging system and method
WO2002047911A2 (de) 2000-12-13 2002-06-20 Rena Informationstechnik Gmbh & Co. Kg Tintenstrahldrucker mit serviceeinrichtung
KR100426087B1 (ko) 2001-10-12 2004-04-06 삼성전자주식회사 프린트헤드 크리닝장치 및 이를 채용한 잉크젯 프린터
US7240982B2 (en) 2002-03-07 2007-07-10 Fuji Xerox Co., Ltd. Ink-jet line printer and image forming apparatus using the same
US20040252161A1 (en) 2003-06-11 2004-12-16 Andreas Bibl Tilt head cleaner
US6913341B2 (en) 2003-07-31 2005-07-05 Hewlett-Packard Development Company, L.P. Service station architecture and method for drum printer

Also Published As

Publication number Publication date
US7558379B2 (en) 2009-07-07
EP1465131B1 (en) 2007-06-06
US20050213715A1 (en) 2005-09-29
DE60128840T2 (de) 2008-04-30
US20010029585A1 (en) 2001-10-11
AU2001250834B2 (en) 2005-11-24
BR0109231A (pt) 2003-06-03
US20010050976A1 (en) 2001-12-13
AU5083401A (en) 2001-09-24
HUP0301047A3 (en) 2003-09-29
DE60135511D1 (de) 2008-10-02
EP1465131A2 (en) 2004-10-06
EP1303843A2 (en) 2003-04-23
ATE362630T1 (de) 2007-06-15
DE60128840D1 (de) 2007-07-19
HUP0301047A2 (hu) 2003-08-28
BR0109210A (pt) 2002-12-17
JP2003527804A (ja) 2003-09-16
ES2287633T3 (es) 2007-12-16
CA2402657A1 (en) 2001-09-20
PL358668A1 (en) 2004-08-09
ATE405907T1 (de) 2008-09-15
EP1762996A1 (en) 2007-03-14
CA2402375A1 (en) 2001-09-20
EP1465131A3 (en) 2005-02-16
JP2003527803A (ja) 2003-09-16
EP1272993A2 (en) 2003-01-08
EP1762996B1 (en) 2008-08-20
US6928148B2 (en) 2005-08-09
ATE364285T1 (de) 2007-06-15
ES2286115T3 (es) 2007-12-01
WO2001069565A2 (en) 2001-09-20
DE60128473T2 (de) 2008-01-10
AU2001253849A1 (en) 2001-09-24
WO2001069565A3 (en) 2002-05-30
DE60128473D1 (de) 2007-06-28
EP1303843B1 (en) 2007-05-16
RU2002127417A (ru) 2004-03-10
RU2002127416A (ru) 2004-03-10
WO2001069564A8 (en) 2002-03-07
WO2001069564A2 (en) 2001-09-20
HUP0301050A2 (hu) 2003-08-28
ES2312074T3 (es) 2009-02-16
CA2402657C (en) 2012-07-10
AU2001250834B9 (en) 2007-05-24
PL358669A1 (en) 2004-08-09
MXPA02009010A (es) 2004-10-15
HUP0301050A3 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
US6928148B2 (en) Integrated security and communications system with secure communications link
US7953214B2 (en) Caller ID system with retransmitted caller ID information
US7734020B2 (en) Two-way voice and voice over IP receivers for alarm systems
US6748052B2 (en) Multimedia emergency services
EP2140674B1 (en) Alarm system providing multiple network routing, interface module and method
JPS59160360A (ja) 通信方式
EP2165518A1 (en) Alarm signaling with hybrid data and two-way voice channel
US7715539B2 (en) Residential telephone system and method
AU2005217992B2 (en) Integrated security and communications system with secure communications link
KR100385860B1 (ko) Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
AU2001250834A1 (en) Integrated security and communications system with secure communications link
US20050031091A1 (en) Panel SaverTM CPE detection apparatus and method
JPS6065653A (ja) 放送装置
JPS58139300A (ja) ホ−ム・セキユリテイ・システム