WO1998041954A1 - Systeme et procede de mise en surveillance de locaux - Google Patents

Systeme et procede de mise en surveillance de locaux Download PDF

Info

Publication number
WO1998041954A1
WO1998041954A1 PCT/FR1998/000541 FR9800541W WO9841954A1 WO 1998041954 A1 WO1998041954 A1 WO 1998041954A1 FR 9800541 W FR9800541 W FR 9800541W WO 9841954 A1 WO9841954 A1 WO 9841954A1
Authority
WO
WIPO (PCT)
Prior art keywords
detection means
premises
access
intrusion
volumetric
Prior art date
Application number
PCT/FR1998/000541
Other languages
English (en)
Inventor
Pascal Lenglart
Bruno Vo Qui
Original Assignee
Alcea
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcea filed Critical Alcea
Priority to CA002283701A priority Critical patent/CA2283701C/fr
Priority to AU69248/98A priority patent/AU6924898A/en
Priority to EP98914940A priority patent/EP1019875B1/fr
Priority to DE69804120T priority patent/DE69804120T2/de
Publication of WO1998041954A1 publication Critical patent/WO1998041954A1/fr
Priority to US09/381,340 priority patent/US6111502A/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the present invention relates to a system for monitoring premises. It also relates to a method implemented in this system.
  • premises are understood to mean any defined space in the form of a building, a building, individual or collective housing, and more generally any industrial, commercial, social, administrative or private enclosure. .
  • the action of badging means that a person submits his personal badge, in practice a card provided with personal identification means, to be read by a badge reader, either to obtain access or in response to a call from this player.
  • Effective surveillance of premises covers two essential aspects: on the one hand, control of access to these premises, and on the other hand alarm management in the event of intrusion or unauthorized presence in these premises.
  • Current access control systems use equipment for reading badges or cards, a central processing and control unit and access control devices.
  • the object of the invention is to remedy these drawbacks by proposing a system for monitoring premises which guarantees perfect coherence and synergy between the two access control and alarm missions, without however requiring heavy installations. control and treatment which must be reserved for monitoring large buildings for obvious reasons of economy.
  • a system for monitoring premises comprising: means for controlling access to these premises, comprising personal means of identification, means for reading these personal means of identification, and means for process and grant requests for access to premises,
  • detecting any unauthorized intrusion or presence in said premises comprising perimeter detection means for detecting any intrusion in a determined perimeter around said premises, volumetric detection means for detecting any presence in predetermined areas of said premises, and this system further comprising an hourly programming plan defining working periods and periods of monitoring corresponding to a commissioning of the intrusion detection means.
  • the access control means and the intrusion detection means cooperate to postpone the activation of volumetric detection means by a predetermined exemption period each time said access control means validate, during periods of surveillance, the presence or a request for access by an authorized person .
  • perimeter detection means are preferably kept activated even during the activation delays of the volumetric detection means.
  • the activation delay may also concern certain perimeter detection means, in order for example to allow a person coming to work during a surveillance period to be able to open their window.
  • the surveillance system further comprises means for inviting any person present in the premises during surveillance periods to validate their presence in said premises.
  • These prompt means can be of any kind, for example audible warnings such as buzzers or pre-recorded or digitized voice messages and / or visual warnings such as lamps, flash or graphic messages.
  • access control reader means are arranged to receive a validation of presence by a person in response to a call by the prompt means.
  • telephone sets can also constitute means of prompting by their ringing and means for receiving a validation of presence by a person in response to a call. It is sufficient that the central means of the system are connected to the internal telephone network of the premises monitored.
  • the surveillance system according to the invention may also include specific means for receiving a validation of presence by a person in response to a call by the prompt means.
  • These specific means can be, for example, badge readers dedicated to the presence validation function or even other validation equipment.
  • the surveillance system further comprises central surveillance means connected to the intrusion detection means and to the access control means and comprising means for configuring said intrusion detection means and means for access control.
  • these central means comprise a database containing access rights and time management parameters.
  • a method for monitoring premises implemented in the system according to the invention, characterized in that it comprises, at a determined time as being the end of a working period, a step of activating the perimeter detection means, and a step to invite anyone present in the premises to have their presence, this prompt step being followed: (i) in the event of non-validation of presence, of activation of the volumetric detection means, (ii) in the event of validation of presence, of an activation delay means for volumetric detection of a predetermined deviation period.
  • the method further comprises, for each working period, a step of deactivating the perimeter detection means and volumetric detection means for the remainder of the working period, this deactivation step being carried out only after the first validation of an access request by an authorized person.
  • the surveillance system further comprises, during a working period or in a derogation sequence from a monitoring period, a step for immediately activating the intrusion detection means in response to an immediate activation command.
  • the prompt step includes the activation of a buzzer or any other warning means for a predetermined prompt duration.
  • the surveillance system according to the invention can also provide home automation functions based on the occupied or unoccupied state of the building, in particular concerning the management of heating, air conditioning or other functions within the building. .
  • a database contains the badges, sets of rights for controlling the badge readers, a set of hierarchical passwords, and timetables with free access slots.
  • the configuration of the surveillance system according to the invention can be carried out from a Minitel or a microcomputer connected to the central unit of this system.
  • FIG. 1 illustrates an example of installation of a surveillance system according to the invention
  • Figure 2 is a block diagram of a power plant within a monitoring system according to the invention
  • FIG. 3 is a timing diagram illustrating a first characteristic situation treated by the surveillance method according to the invention
  • FIG. 4 is a timing diagram illustrating a second characteristic situation treated by the surveillance method according to the invention.
  • the system 1 for monitoring premises 10 comprises: a central monitoring station CS connected to an IM printer and to a microcomputer or Minitel TO,
  • an intrusion detection subsystem comprising volumetric detection equipment V1-V3, of infrared or microwave type, placed inside the premises in appropriate places, and perimeter detection equipment P1-P8 arranged all around premises 10 at the level of windows and doors
  • an access control subsystem comprising equipment for controlling access to a main door PA provided in particular with an external badge reader LA and a push button BP outlet, and LB-LD interior badge readers for controlling access to certain rooms, and
  • Each badge reader can also be fitted with a buzzer.
  • Indoor telephone sets PT1, PT2 can also be used to invite people present in the premises by activating their rings to validate their presence and to receive validation information, for example a code entered on a keypad.
  • the access control functions provided by the surveillance system 1 according to the invention are:
  • the anti-intrusion functions provided by the surveillance system according to the invention are as follows:
  • a presence contact for controlling lighting, air conditioning or space heating; or - an input for validation by dry contact, in particular for validation of presence by push button or internal telephone.
  • the central monitoring station CS at the heart of the monitoring system 1 brings together all of the control and processing means, preferably on a single autonomous electronic card controlled either locally by a microcomputer or by a Minitel TO, or remotely for example by the telephone network via a modem.
  • the central monitoring station CS includes, with reference to FIG. 2, a central control and processing unit UC, a memory unit containing a database BD and equipment AE for power supply by sector and autonomous on battery.
  • the organization of all the data and parameters of the surveillance system in a single database enables efficient management of the system components and faster processing of surveillance events and actions.
  • the central monitoring station functions like an industrial automaton and each element of the system is referenced in the database according to a standard entry of the rank-name-attributes type.
  • the front face F of the box containing the central monitoring station CS includes, by way of nonlimiting example, outputs including: - a set of LEDs V, in particular LEDs MA for alarm storage and loop test, an LED SA alarm summary and an access presence PT light, a set of push buttons B, in particular a push button RZ for resetting alarm memories, a push button TB for testing loops, and a DF push button for securing the premises with an exceptional delay in the monitoring period,
  • the inputs E of the central monitoring station CS include, by way of non-limiting example:
  • the outputs S supplied by the central monitoring unit CS include: a siren output SI activated according to a programmable alarm cycle,
  • an electronic card implemented in a monitoring system 1 according to the invention can manage up to eight badge readers and ten alarm loops. Two parameters are sufficient to configure the automatic activation and deactivation of the alarm function:
  • a first step consists in putting into service the perimeter MV of the premises 10 at the end of the working period, for example at the end of a time delay TM following an hour at the end of the working period such as 18:30 on a Monday evening, as shown in Figure 3.
  • a second step consists in ensuring, before activating the volumetric monitoring, that the premises 10 are empty.
  • the central monitoring station CS sounds a buzzer BZ at the end of the working period (18:30) to signal to the people still present that the surveillance of the premises 10 will be put into service.
  • These people then have a certain adjustable time TM, for example ten minutes, to leave the building or report their presence to the CS center.
  • the presence validation step can be carried out: either by badging on the LA-LD access control readers, - or by badging on LV validation readers provided for this purpose, and which can be installed in corridors or common areas.
  • the volumetric monitoring is activated. Otherwise illustrated in Figure 3, if a person has badged at 18:32 and the authorizations assigned to his badge allow him to stay in the building, safety is postponed for an adjustable period TD, for example one hour . At the end of this so-called exemption period, the BZ buzzer to be validated is activated again and the call cycle is restarted. If no presence validation is detected at the end of the TM delay, the volumetric monitoring MV is then activated. It should be noted that it is at the end of the first call cycle to validate that the perimeter surveillance is activated. At the end of the monitoring period programmed for example at 7:00 in the morning, the monitoring perimeter and volumetric are deactivated only on the first access request.
  • the building is put out of surveillance in the following two modes.
  • the volumetric monitoring MV is deactivated when a person signs in to enter the premises, for example a Saturday at 12:00.
  • the MP perimetry remains active.
  • the call buzzer BZ to be validated is activated, and the call cycle is restarted. If the person has left the premises, the MV volumetric monitoring is reactivated.
  • the manager of the surveillance system can determine according to the needs on the one hand, those of the intrusion detection equipment which will be the subject of an automatic reporting ("volumetric surveillance ") and on the other hand, those which will be subject to a time schedule (" perimeter surveillance ") regardless of their actual location within the premises. This possibility thus allows a person having to work in the premises during a surveillance period to be able to open windows of his office if the perimeter detectors associated with these have been assigned to the automatic reporting.
  • the volumetric and perimeter security are deactivated for the rest of the working period, if and only if an authorized person signs in to enter the building.
  • the list of badges includes for each badge:
  • - a badge number which is the identifier allowing the surveillance system according to the invention to associate a badge and its owner;
  • - a right of access which corresponds to the temporal and geographical authorizations of the bearer. The same right can be associated with more than one person;
  • an "anti-double entry" indicator which, when activated, means that a person will not be able to enter a room unless they have first left that room.
  • the operator of the surveillance system according to the invention can thus, from this database, create, modify or delete badges.
  • the time programming plan it is possible to program a time window during which the door opening command is permanent and access is therefore free. This corresponds to the so-called working period. It is of course possible to define the holidays that the monitoring system must take into account.
  • the access log records all the access request and presence validation operations accepted on readers of the surveillance system according to the invention. These operations can be viewed at any time in the access log.
  • the event log which can be viewed at any time, records the following events: - access and validation requests refused with the reason for refusal, operations carried out on the central monitoring station with the user number, - events or alarms linked to intrusion detection equipment, such as forcing door, a door open too long or an alarm loop.
  • the configuration of the monitoring system according to the invention makes it possible in particular to configure each reader linked to the system and to determine the timings and the working and monitoring periods.
  • Different types of readers can be implemented in a surveillance system according to the invention, in particular: - simple readers for controlling access to a door, readers for managing an airlock, in which access is input control and the output is free by push button.
  • Certain readers implemented in the surveillance system according to the invention do not have an access control function but are dedicated to the sole presence validation function. You can also use a reader controlling access to an area under volumetric surveillance. When an access request is made and validated on this reader, not only must the door open, but the system must also inhibit the volumetric protection.
  • Parameters associated with the readers can be modified by the operator of the monitoring system according to the invention. For example, it is possible to provide for detection of a door blocked during opening or a systematic re-locking of the door strike in the event that a person has badged or pressed the push button without crossing the access . Many other special or additional functions can be envisaged such as the use of a loop of ground or radar instead of a push button, immediate opening force, reminder for teleservice.
  • the ejection function of a faulty loop allows, in the event of a permanent fault on an alarm loop
  • the various loops of a surveillance system according to the invention can be ejected, whether these are perimeter or volumetric loops or self-protection loops, as well as each reader independently.
  • the schedule allows automatic management of monitoring.
  • the following can in particular be defined:
  • the intrusion detection equipment and the access control equipment can be of any kind.
  • the central monitoring station can be of a structure different from that which has just been described and in particular be linked to remote monitoring and remote maintenance systems.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Electric Clocks (AREA)

Abstract

Système (1) de mise en surveillance de locaux (10), comprenant: des équipements (LA-LD) de contrôle d'accès dans ces locaux (10), des équipements (V1-V3, P1-P8) de détection d'intrusion ou présence non autorisée dans ces locaux (10), comprenant des moyens (P1-P8) de détection périmétrique pour détecter toute intrusion dans un périmètre déterminé autour de ces locaux (10), des moyens (V1-V3) de détection volumétrique pour détecter toute présence dans des zones prédéterminées de ces locaux (10). Les équipements de contrôle d'accès (LA-LE) et les équipements de détection d'intrusion (V1-V3, P1-P8) coopèrent pour reporter l'activation de certains moyens de détection volumétrique (V1-V3) d'un délai de dérogation prédéterminé à chaque fois que lesdits moyens de contrôle d'accès (LA-LE) valident, pendant des périodes de mise en surveillance, une présence ou une demande d'accès d'une personne autorisée. Utilisation pour la surveillance et la sécurisation de petits bâtiments, de locaux professionnels et administratifs.

Description

"Système et procédé de mise en surveillance de locaux"
DESCRIPTION La présente invention concerne un système de mise en surveillance de locaux. Elle vise également un procédé mis en oeuvre dans ce système.
On entend dans la suite par locaux, tout espace délimité se présentant sous la forme d'un bâtiment, d'un immeuble, d'un logement individuel ou collectif, et plus généralement toute enceinte à vocation industrielle, commerciale, sociale, administrative ou privée.
Dans la suite, l'action de badger signifie qu'une personne soumet son badge personnel, en pratique une carte pourvue de moyens personnels d'identification, à une lecture par un lecteur de badge, soit pour obtenir un accès, soit en réponse à un appel de ce lecteur.
Une mise en surveillance efficace de locaux recouvre deux aspects essentiels: d'une part, un contrôle des accès à ces locaux, et d'autre part une gestion d'alarme en cas d'intrusion ou de présence non autorisée dans ces locaux. Les systèmes de contrôle d'accès actuels mettent en œuvre des équipements de lecture de badges ou de cartes, une centrale de traitement et de contrôle et des dispositifs de commande des accès.
Les systèmes d'alarme actuels mettent en œuvre des détecteurs d'intrusion, une centrale de contrôle et de traitement, des dispositifs d'alarme et des équipements de télétransmission. Ces systèmes d'alarme mettent généralement en œuvre deux niveaux de sécurité:
- la périmétrie, c'est à dire l'ensemble des contacts de porte ou de fenêtre, protégeant les accès extérieurs de la périmétrie du bâtiment,
- la volumétrie, c'est à dire l'ensemble des radars infrarouges ou hyperfréquences, sécurisant l'intérieur des locaux. De nombreux locaux professionnels disposent déjà d'un système de contrôle d'accès et d'un système d'alarme. Dans la plupart des cas et en particulier dans les petits bâtiments, ces systèmes ne sont pas couplés ou même connectés, et le responsable de ces systèmes doit procéder au paramétrage et à la programmation de ces deux systèmes séparément. 11 s'en suit des risques importants de dysfonctionnement entre les deux systèmes entraînant d'une part, des désagréments pour les utilisateurs des locaux concernés, et d'autre part, des risques de mise en cause de la mise en surveillance de ces locaux. Ces désagréments et ces risques peuvent principalement survenir dans des situations limites telles qu'en début et en fin d'une période d'inhibition de l'alarme, lors de jours fériés et la veille d'une période de congés.
Le but de l'invention est de remédier à ces inconvénients en proposant un système de mise en surveillance de locaux qui garantisse une parfaite cohérence et synergie entre les deux missions de contrôle d'accès et d'alarme, sans pour autant nécessiter des installations lourdes de contrôle et de traitement qui doivent être réservées à la mise en surveillance de grands bâtiments pour des raisons d'économie évidentes. Cet objectif est atteint avec un système de mise en surveillance de locaux, comprenant: des moyens pour contrôler l'accès à ces locaux, comprenant des moyens personnels d'identification, des moyens pour lire ces moyens personnels d'identification, et des moyens pour traiter et accorder des demandes d'accès aux locaux,
- des moyens pour détecter toute intrusion ou présence non autorisée dans lesdits locaux, comprenant des moyens de détection périmétrique pour détecter toute intrusion dans un périmètre déterminé autour desdits locaux, des moyens de détection volumétrique pour détecter toute présence dans des zones prédéterminées desdits locaux, et ce système comportant en outre un plan de programmation horaire définissant des périodes ouvrées et des périodes de mise en surveillance correspondant à une mise en service des moyens de détection d'intrusion.
Suivant l'invention, les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour reporter l'activation de moyens de détection volumétrique d'un délai de dérogation prédéterminé à chaque fois que lesdits moyens de contrôle d'accès valident, pendant les périodes de mise en surveillance, une présence ou une demande d'accès d'une personne autorisée.
On dispose ainsi d'un système de mise en surveillance de locaux qui ne nécessite ni comptage ni décomptage d'accès. En outre, il combine les avantages d'un contrôle d'accès: gestion horaire et géographique des accès, a priori plus besoin de distribuer des clés et le fait qu'il n'y a plus de risque d'oubli de mise en ou hors service de 1 ' alarme .
Pendant les périodes de surveillance, des moyens de détection périmétrique sont de préférence maintenus activés même pendant les reports d'activation des moyens de détection volumétrique.
Il peut en outre être particulièrement avantageux que le report d'activation concerne aussi certains moyens de détection périmétrique, afin de permettre par exemple à une personne venant travailler en période de surveillance de pouvoir ouvrir sa fenêtre.
A l'inverse, on peut prévoir que certaines parties des locaux surveillés soient maintenues en surveillance volumétrique même pendant les périodes de dérogation, lorsqu'il s'agit par exemple de pièces contenant des équipements ou documents sensibles ont l'accès est autorisé uniquement en période ouvrée.
On peut en outre avantageusement prévoir que les moyens de contrôle d'accès et l'es moyens de détection d'intrusion coopèrent pour ne désactiver, en période ouvrée, les moyens de détection volumétrique et les moyens de détection périmétrique pour le reste de la période ouvrée, qu'après validation d'une première demande d'accès par une personne autorisé. Le système de mise en surveillance selon l'invention comprend en outre des moyens pour inviter toute personne présente dans les locaux pendant des périodes de mise en surveillance à valider sa présence dans lesdits locaux. Ces moyens d'invite peuvent être de toute nature, par exemple des avertisseurs sonores tels que des buzzers ou des messages vocaux pré-enregistrés ou numérisés et/ou des avertisseurs visuels tels que des lampes, flash ou des messages graphiques.
Par ailleurs, on peut avantageusement prévoir que des moyens lecteurs de contrôle d'accès soient agencés pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite. Mais les postes téléphoniques peuvent également constituer des moyens d'invite par leur sonnerie et des moyens pour recevoir une validation de présence par une personne en réponse à un appel. Il suffit que les moyens centraux du système soient connectés au réseau téléphonique intérieur des locaux surveillés.
Le système de mise en surveillance selon l'invention peut en outre comporter des moyens spécifiques pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite. Ces moyens spécifiques peuvent être par exemple des lecteurs de badge dédiés à la fonction de validation de présence ou encore d'autres équipements de validation.
Le système de mise en surveillance selon l'invention comprend en outre des moyens centraux de surveillance connectés aux moyens de détection d'intrusion et aux moyens de contrôle d'accès et comprenant des moyens pour paramétrer lesdits moyens de détection d'intrusion et moyens de contrôle d'accès.
Dans un mode préféré de réalisation, ces moyens centraux comportent une base de données contenant des droits d'accès et des paramètres de gestion horaire.
Suivant un autre aspect de l'invention, il est proposé un procédé de mise en surveillance de locaux, mis en œuvre dans le système selon l'invention, caractérisé en ce qu'il comprend, à un instant déterminé comme étant la fin d'une période ouvrée, une étape d'activation des moyens de détection périmétrique, et une étape pour inviter toute personne présente dans les locaux à faire valider sa présence, cette étape d'invite étant suivie: (i) en cas de non validation de présence, d'une activation des moyens de détection volumétrique, (ii) en cas d'une validation de présence, d'un report d'activation des moyens de détection volumétrique d'un délai de dérogation prédéterminé.
Le procédé comprend en outre, pour chaque période ouvrée, une étape de désactivation des moyens de détection périmétrique et des moyens de détection volumétrique pour le reste de la période ouvrée, cette étape de désactivation n'étant réalisée qu'à la suite de la première validation d'une demande d'accès par une personne autorisée .
Il comprend en outre, en période ouvrée ou dans une séquence de dérogation d'une période de surveillance, une étape pour activer immédiatement les moyens de détection d'intrusion en réponse à une commande d'activation immédiate. Par ailleurs, l'étape d'invite comprend la mise en service d'un buzzer ou de tout autre moyen avertisseur pendant une durée d'invite prédéterminée. Avec le système de mise en surveillance selon l'invention, la mise en sécurité d'un bâtiment est effectuée sur programmation sans horaire, sans clé ni code, et la surveillance volumétrique n'est opérationnelle que lorsque plus personne n'est présent dans les locaux à protéger. A aucun moment, le bâtiment n'est sans protection. En effet, en cas d'accès autorisé en période de surveillance, le contrôle de la périmétrie reste actif alors que la protection volumétrique se désactive permettant ainsi la libre circulation intérieure. La remise en service est assurée automatiquement après le départ de la personne.
Par ailleurs, il offre la possibilité d'une identification, dans un journal de bord, des personnes ayant reporté la mise en service ou coupé l'alarme. De plus, une personne peut être immédiatement interdite d'accès, et donc, dans l'impossibilité de rester seule le soir ou d'inhiber la surveillance un week-end ou une nuit. D'autres fonctions peuvent être envisagées avec un système de mise en surveillance selon l'invention. Ainsi, à tout moment, un cycle de mise en service, périmétrique ou volumétrique, immédiate peut être lancé. La validation peut être réalisée par toute autre méthode que l'action de badger. Par exemple, on peut prévoir que la centrale du système de mise en surveillance selon l'invention soit raccordée à l'autocommutateur du bâtiment. Ainsi, en composant un numéro interne, les personnes signalent leur présence au système.
Par ailleurs, le système de mise en surveillance selon l'invention peut en outre assurer des fonctions domotiques basées sur l'état occupé ou inoccupé du bâtiment, concernant notamment la gestion du chauffage, de la climatisation ou d'autres fonctionnalités au sein du bâtiment .
Dans un mode préféré de réalisation, une base de données contient les badges, des ensembles de droits pour piloter les lecteurs de badge, un ensemble de mots de passe hiérarchisés, et des plans horaires avec tranches de libre accès.
Il est en outre avantageux de réaliser un archivage d'un nombre prédéterminé de derniers accès ou événements horodatés tels qu'une porte forcée, un temps d'ouverture dépassé, une connexion utilisateur, une modification de la base de données ou une autoprotection du coffret contenant la centrale.
Le paramétrage du système de mise en surveillance selon l'invention peut être effectué depuis un Minitel ou un micro-ordinateur relié à la centrale de ce système.
D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs: la figure 1 illustre un exemple d'installation d'un système de mise en surveillance selon l'invention; la figure 2 est un schéma-bloc d'une centrale au sein d'un système de mise en surveillance selon 1 ' invention; la figure 3 est un chronogramme illustrant une première situation caractéristique traitée par le procédé de mise en surveillance selon l'invention; et la figure 4 est un chronogramme illustrant une seconde situation caractéristique traitée par le procédé de mise en surveillance selon l'invention.
On va maintenant décrire un exemple de réalisation d'un système de mise en surveillance selon l'invention, en référence aux figures précitées. Le système 1 de mise en surveillance de locaux 10 comprend: une centrale de surveillance CS connectée à une imprimante IM et à un micro-ordinateur ou Minitel TO,
- un sous-système de détection d'intrusion comportant des équipements de détection volumétrique V1-V3, de type infrarouge ou hyperfréquence, disposés à l'intérieur des locaux en des endroits appropriés, et des équipements de détection périmétrique P1-P8 disposés tout autour des locaux 10 au niveau des fenêtres et portes, - un sous-système de contrôle d'accès comprenant un équipement de contrôle d'accès à une porte principale PA pourvu notamment d'un lecteur de badge extérieur LA et d'un bouton-poussoir de sortie BP, et des lecteurs de badge intérieurs LB-LD pour le contrôle des accès à certaines pièces, et
- des équipements spécifiques pour la mise en œuvre de l'invention tels qu'un buzzer BZ invitant en période de surveillance les personnes présentes à valider leur présence, un lecteur de badge LV spécifique prévu pour recevoir des validations de présence. Chaque lecteur de badge peut également être pourvu d'un buzzer.
Des postes téléphoniques intérieurs PT1, PT2 peuvent également être utilisés pour inviter par activation de leur sonnerie les personnes présentes dans les locaux à valider leur présence et pour recevoir une information de validation, par exemple un code saisi sur un clavier à touches . Les fonctions de contrôle d'accès assurées par le système de mise en surveillance 1 selon l'invention sont:
- la gestion d'un ensemble de lecteurs valideurs de présence ou de contrôle d'accès LA-LD, LV; - la gestion de la date de validité des badges détenus par les personnes autorisées;
- l'activation d'un buzzer sur les lecteurs LA-LD, LV ou du buzzer spécifique BZ en cas de non-fermeture de la porte PA dans le délai prévu; - le pilotage horaire du bouton-poussoir de sortie BP; la libération possible des portes contrôlées par lecteur hors période de surveillance.
Les fonction d ' anti-intrusion assurées par le système de mise en surveillance selon 1 ' invention sont les suivantes:
- la mise en sécurité immédiate possible des locaux;
- le pilotage d'un transmetteur;
- la mise à disposition d'un contact d'alarme;
- la mémorisation des alarmes sur voyants et dans un journal accessible depuis le micro-ordinateur ou le
Minitel TO;
- une entrée d' autoprotection .
D'autres fonctions optionnelles peuvent être envisagées telles que: - un passage automatique entre heure d'été et heure d' hiver;
- une mise à disposition d'un contact de présence permettant le pilotage de l'éclairage, de la climatisation ou du chauffage des locaux; ou - une entrée pour validation par contact sec, notamment pour une validation de présence par bouton- poussoir ou téléphone interne.
La centrale de surveillance CS au cœur du système de mise en surveillance 1 selon l'invention regroupe l'ensemble des moyens de contrôle et de traitement, de préférence sur une seule carte électronique autonome pilotée soit localement par un micro-ordinateur ou par un Minitel TO, soit à distance par exemple par le réseau téléphonique via un modem.
La centrale de surveillance CS inclut, en référence à la figure 2, une unité centrale de contrôle et de traitement UC, une unité de mémoire contenant une base de données BD et des équipements AE d'alimentation par secteur et autonome sur batterie.
L'organisation de l'ensemble des données et des paramètres du système de mise en surveillance dans une base de données unique permet une gestion efficace des composants du système et un traitement plus rapide des événements et actions de surveillance. La centrale de surveillance fonctionne comme un automate industriel et chaque élément du système est référencé dans la base de données selon une écriture standard du type rang-nom- attributs .
La face avant F du coffret contenant la centrale de surveillance CS comprend, à titre d'exemple non limitatif, des sorties incluant: - un ensemble de voyants V, notamment des voyants MA de mémorisation d'alarme et de test de boucles, un voyant de synthèse d'alarme SA et un voyant PT de présence d ' accès, un ensemble de boutons-poussoirs B, notamment un bouton-poussoir RZ de remise à zéro des mémoires d'alarme, un bouton-poussoir TB de test de boucles, et un bouton- poussoir DF pour la mise en sécurité des locaux avec décalage exceptionnel de la période de surveillance,
- une serrure SM de marche/arrêt de la centrale de surveillance CS, un connecteur CM à un micro-ordinateur ou à un Minitel TO, et
- un connecteur CI à une imprimante série IM.
Les entrées E de la centrale de surveillance CS comportent, à titre d'exemple non limitatif:
- deux entrées d ' autoprotection API, AP2 assurant une surveillance permanente, - hors programmation horaire - de la centrale se surveillance, - quatre boucles "périmétriques" BP1, BP2 regroupant l'ensemble des équipements de détection soumis à une commande par programmation horaire,
- quatre boucles "volumétriques" BV1, BV2 regroupant l'ensemble des équipements de détection soumis à des automatismes de report, une entrée de validation VA pour permettre des validations de présence par des moyens autres que les badges, et - une entrée DI de départ immédiat pour mettre en sécurité les locaux en période ouvrée.
Les sorties S fournies par la centrale de surveillance CS comprennent: une sortie de sirène SI activée selon un cycle d'alarme programmable,
- des sorties destinées à un transmetteur téléphonique TT, notamment:
- une sortie d'alarme d'intrusion AI, une sortie SMA de marche/arrêt de la surveillance de périmétrie,
- une sortie AA d'alarme d' autoprotection, et
- une sortie DS de défaut secteur,
- une sortie DI de détection d'inoccupation, et
- une sortie AV d'appel à validation. A titre d'exemple pratique et non limitatif de réalisation, une carte électronique mise en œuvre dans un système de mise en surveillance 1 selon l'invention peut gérer jusqu'à huit lecteurs de badge et dix boucles d' alarme . Deux paramètres suffisent pour configurer l'automatisme de mise et hors service de la fonction alarme :
- l'heure de début et de fin des périodes ouvrées,
- la durée de dérogation. On va maintenant décrire les étapes essentielles du procédé de mise en surveillance selon l'invention, en référence aux figures 3 et 4. La mise en surveillance automatique des locaux 10 est réalisée en deux étapes qui correspondent aux deux niveaux de sécurités classiques que sont la périmétrie et la volumétrie.
Une première étape consiste à mettre en service la périmétrie MV des locaux 10 à la fin de la période ouvrée, par exemple à l'issue d'une temporisation TM suivant une heure de fin de période ouvrée tel que 18:30 un lundi soir, comme l'illustre la figure 3.
Une deuxième étape consiste à s'assurer, avant d'activer la surveillance volumétrique, que les locaux 10 sont vides. Pour cela, la centrale de surveillance CS fait sonner à la fin de la période ouvrée (18:30) un buzzer BZ pour signaler aux personnes encore présentes que la surveillance des locaux 10 va se mettre en service. Ces personnes disposent alors d'un certain délai réglable TM , par exemple dix minutes, pour quitter le bâtiment ou signaler leur présence à la centrale CS . L'étape de validation de présence peut être réalisée: soit en badgeant sur les lecteurs de contrôle d'accès LA-LD, - soit en badgeant sur des lecteurs de validation LV prévus à cet effet, et qui peuvent être installes dans des couloirs ou des parties communes.
Dans le cas où personne n'a signalé sa présence, la surveillance volumétrique est activée. Dans le cas contraire illustré en figure 3, si une personne a badgé à 18:32 et que les autorisations affectées à son badge lui permettent de rester dans le bâtiment, la mise en sécurité est reportée pour une période réglable TD, par exemple une heure. A l'issue de cette période dite de dérogation, le buzzer BZ d'appel à valider est de nouveau activé et le cycle d'appel est relancé. Si aucune validation de présence n'est détectée à l'issue de la temporisation TM, la surveillance volumétrique MV est alors activée. II est à noter que c'est à l'issue du premier cycle d'appel à valider que la surveillance périmétrique est activée. A la fin de la période de surveillance programmée par exemple à 7:00 le matin, les surveillances périmétrique et volumétrique ne sont désactivées qu'à la première demande d'accès.
La mise hors surveillance du bâtiment s'effectue selon les deux modes suivants. Hors période ouvrée, en référence à la figure 4, la surveillance volumétrique MV est désactivée lorsqu'une personne badge pour rentrer dans les locaux, par exemple un Samedi à 12:00. La périmétrie MP reste active. A l'issue de la période de dérogation DE d'une durée prédéterminée TD, par exemple une heure, la buzzer BZ d'appel à valider est activé, et le cycle d'appel est relancé. Si la personne a quitté les locaux, la surveillance volumétrique MV est réactivée.
Il est important de noter que le gestionnaire du système de mise en surveillance selon l'invention peut déterminer en fonction des besoins d'une part, ceux des équipements de détection d'intrusion qui feront l'objet d'un automatisme de report ("surveillance volumétrique") et d'autre part, ceux qui feront l'objet d'une programmation horaire ("surveillance périmétrique") indépendamment de leur localisation effective au sein des locaux. Cette possibilité permet ainsi à une personne devant travailler dans les locaux en période de surveillance de pouvoir ouvrir des fenêtres de son bureau si les détecteurs périmétriques associés à ces dernières ont été assignés à l'automatisme de report.
En période ouvrée, les sécurités volumétrique et périmétrique se désactivent pour le reste de la période ouvrée, si et seulement si une personne autorisée badge pour entrer dans le bâtiment.
On va maintenant décrire les étapes essentielles d'utilisation du système de mise en surveillance selon l'invention. Lorsqu'un responsable du système de mise en surveillance souhaite intervenir dans la programmation horaire et dans le paramétrages du contrôle d'accès, il lance depuis le terminal TO (Micro-ordinateur ou Minitel) ou à distance depuis un site de télésurveillance, l'exécution d'un logiciel de gestion et de paramétrage qui n'est accessible qu'après avoir saisi un mot de passe. Ce logiciel comprend trois parties principales:
- un accès à la base de données comprenant une liste des badges, les droits des badges et le plan horaire, et le calendrier des jours fériés,
- un accès à un journal des accès et à un journal des événements,
- une modification des paramètres: lecteurs, mise à jour de la date et de l'heure, gestion des mots de passe, éjections et réglages.
La liste des badges comprend pour chaque badge:
- un numéro de badge qui est l'identifiant permettant au système de mise en surveillance selon l'invention d'associer un badge et son propriétaire; - un droit d'accès qui correspond aux autorisations temporelles et géographiques du porteur. Un même droit peut être associé à plusieurs personnes;
- une date limite de validité; *.
- un indicateur "anti-Double Entrée" qui, lorsqu'il est activé, signifie qu'une personne ne pourra entrer dans une pièce si elle n'est pas d'abord sortie de cette pièce. L'opérateur du système de mise en surveillance selon l'invention peut ainsi, à partir de cette base de données, créer, modifier ou supprimer des badges. En ce qui concerne le plan de programmation horaire, il est possible de programmer une fenêtre de temps durant laquelle la commande d'ouverture de la porte est permanente et l'accès est donc libre. Ceci correspond à la période dite ouvrée. Il est bien sûr possible de définir les jours fériés que le système de mise en surveillance devra prendre en compte.
Le journal des accès enregistre tous les opérations de demande d'accès et de validation de présence acceptées sur des lecteurs du système de mise en surveillance selon l'invention. Ces opérations peuvent être consultées à tout moment dans le journal des accès.
Le journal des événements, qui peut être consulté à tout moment, enregistre les événements suivants: - demandes d'accès et de validation refusées avec le motif de refus, les opérations effectuées sur la centrale de surveillance avec le numéro de l'utilisateur, - les événements ou alarmes liés aux équipements de détection d'intrusion, tels qu'un forçage de porte, une porte ouverte trop longtemps ou une boucle en alarme.
Le paramétrage du système de mise en surveillance selon l'invention permet notamment de configurer chaque lecteur lié au système et de déterminer les temporisations et les périodes ouvrées et de surveillance. Différents types de lecteurs peuvent être mis en œuvre dans un système de mise en surveillance selon l'invention, notamment : - des lecteurs simples de contrôle d'accès à une porte , des lecteurs de gestion d'un sas, dans lesquels l'accès est contrôle en entrée et la sortie est libre par bouton-poussoir. Certains lecteurs mis en œuvre dans le système de mise en surveillance selon l'invention n'ont pas de fonction de contrôle d'accès mais sont dédiés à la seule fonction de validation de présence. On peut également utiliser un lecteur contrôlant l'accès à une zone sous surveillance volumétrique. Lorsqu'une demande d'accès est effectuée et validée sur ce lecteur, non seulement la porte doit s'ouvrir mais le système doit également inhiber la protection volumétrique.
Des paramètres associés aux lecteurs peuvent être modifiés par l'opérateur du système de mise en surveillance selon l'invention. Par exemple, il est possible de prévoir une détection d'une porte bloquée en ouverture ou un re-verrouillage systématique de la gâche d'une porte dans le cas où une personne a badgé ou appuyé sur le bouton-poussoir sans franchir l'accès. Bien d'autres fonctions spéciales ou supplémentaires peuvent être envisagées telles que l'utilisation d'une boucle de sol ou d'un radar à la place d'un bouton-poussoir, un forçage immédiat d'ouverture, un rappel pour téléservice.
Il est également possible de définir sur la centrale de surveillance les polarités de contact de chaque entrée et de chaque sortie de la centrale.
La fonction d'éjection d'une boucle en défaut permet, en cas de défaut permanent sur une boucle d'alarme
(détecteurs cassés, câble coupé), d'assurer la surveillance des autres boucles en neutralisant ou éjectant la boucle en défaut. L'éjection d'une boucle signifie qu'il est demandé à la centrale de ne plus tenir compte de cette boucle en défaut. Les différentes boucles d'un système de mise en surveillance selon l'invention peuvent être éjectées, qu'il s'agisse des boucles périmétriques ou volumétriques ou des boucles d' autoprotection, ainsi que chaque lecteur indépendamment.
Le plan horaire permet une gestion automatique de la mise en surveillance. Peuvent notamment être définis:
- le début du créneau horaire correspondant l'heure d'arrivée de la majorité du personnel, qui n'entraîne pas l'arrêt immédiat de la surveillance, et la fin du créneau horaire, qui lance le cycle d'appel à validation pour retarder la mise en surveillance volumétrique . II est à noter que s'il n'y a pas de plan horaire défini, la centrale est mise en surveillance par une action sur le bouton-poussoir "Départ immédiat" et hors surveillance par une validation acceptée ou par la fermeture du contact d'entrée "validation de présence". Différentes temporisations peuvent faire l'objet d'un réglage :
- la durée des dérogations ou reports, la durée du pré-appel, qui fixe la durée de fonctionnement du buzzer ou de la sonnerie, - la durée après pré-appel avant la fin de la dérogation, qui fixe la durée entre la fin de l'appel à valider et la mise en service effective de la surveillance, - la durée d'alarme sirène, pendant laquelle la sirène va fonctionner en cas d'alarme d'intrusion, et la temporisation entre deux déclenchements de la sirène en cas d'alarme d'intrusion. Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. Ainsi, les équipements de détection d'intrusion et les équipements de contrôle d'accès peuvent être de toute nature. La centrale de surveillance peut être de structure différente de celle qui vient d'être décrite et notamment être reliées à des systèmes de télésurveillance et de télémaintenance.

Claims

REVENDICATIONS
1. Système (1) de mise en surveillance de locaux (10), comprenant :
- des moyens pour contrôler l'accès à ces locaux (10), comprenant des moyens personnels d'identification, des moyens (LA-LE) pour lire ces moyens personnels d'identification, et des moyens (CS) pour traiter et accorder des demandes d'accès auxdits locaux (10),
- des moyens pour détecter toute intrusion ou présence non autorisée dans lesdits locaux (10), comprenant des moyens de détection périmétrique (P1-P8) pour détecter toute intrusion dans un périmètre déterminé autour desdits locaux (10), des moyens de détection volumétrique (V1-V3) pour détecter toute présence dans des zones prédéterminées desdits locaux, ce système (1) comportant en outre un plan de programmation horaire définissant des périodes ouvrées et des périodes de mise en surveillance correspondant à une mise en service des moyens de détection d'intrusion, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour reporter l'activation de moyens de détection volumétrique (V1-V3) d'un délai de dérogation (TD) prédéterminé à chaque fois que lesdits moyens de contrôle d'accès valident, pendant les périodes de mise en surveillance, une présence ou une demande d'accès d'une personne autorisée pourvue de moyens personnels d'identification.
2. Système (1) selon la revendication 1, caractérisé en ce que des moyens de détection périmétrique (P1-P8) sont maintenus activés au cours des reports d'activation des moyens de détection volumétrique (V1-V3) .
3. Système (1) selon la revendication 2, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour reporter également l'activation de certains moyens de détection périmétrique prédéterminés, au même titre que les moyens de détection volumétriques reportés.
4. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour maintenir activés pendant les périodes de surveillance certains moyens de détection volumique prédéterminés, au même titre que les moyens de détection périmétrique activés suivant le plan de programmation horaire.
5. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour ne désactiver, en période ouvrée, les moyens de détection volumétrique (V1-V3) et les moyens de détection périmétrique (P1-P8) pour le reste de la période ouvrée qu'après validation d'une première demande d'accès par une personne autorisé.
6. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens (BZ, PT1-2) pour inviter toute personne présente dans les locaux (10) pendant des périodes de mise en surveillance à valider sa présence dans lesdits locaux (10) .
7. Système (1) selon la revendication 6, caractérisé en ce que des moyens lecteurs de contrôle d'accès (LA-LE) sont agencés pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite (BZ, PT) .
8. Système (1) selon l'une des revendications 6 ou 7, caractérisé en ce que les moyens de contrôle d'accès coopèrent avec les moyens de communication intérieure (PT) desdits locaux (10) pour inviter toute personne présente dans les locaux à valider sa présence et pour recevoir des validations de présence.
9. Système (1) selon l'une des revendications 6 à 8, caractérisé en ce qu'il comprend en outre des moyens spécifiques (LV) pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite (BZ, PT) .
10. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens centraux de surveillance (CS) connectés aux moyens de détection d'intrusion et aux moyens de contrôle d'accès et comprenant des moyens pour paramétrer lesdits moyens de détection d'intrusion et moyens de contrôle d'accès.
11. Système (1) selon la revendication 10, caractérisé en ce que les moyens centraux de surveillance (CS) comprennent en outre une base de données (BD) contenant des droits d'accès et des paramètres de gestion horaire.
12. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens pour recevoir une commande d'activation immédiate des moyens de détection d' intrusion.
13. Procédé de mise en surveillance de locaux, mis en œuvre dans le système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend, à un instant déterminé comme étant la fin d'une période ouvrée, une étape d'activation des moyens de détection périmétrique (P1-P8), et une étape pour inviter toute personne présente dans les locaux (10) à faire valider sa présence, cette étape d'invite étant suivie: (i) en cas de non validation de présence, d'une activation des moyens de détection volumétrique (V1-V3), (ii) en cas d'une validation de présence, d'un report d'activation de moyens de détection volumétrique (V1-V3) d'un délai de dérogation prédéterminé (TD) .
14. Procédé selon la revendication 13, caractérisé en ce qu'il comprend en outre, pour chaque période ouvrée, une étape de désactivation des moyens de détection périmétrique (P1-P8) et des moyens de détection volumétrique (V1-V3) pour le reste de la période ouvrée, cette étape de désactivation n'étant réalisée qu'à la suite de la première validation d'une demande d'accès par une personne autorisée.
15. Procédé selon l'une des revendications 13 ou 14, caractérisé en ce qu'il comprend en outre, en période ouvrée ou dans une séquence de dérogation d'une période de surveillance, une étape pour activer immédiatement les moyens de détection d ' intrusion en réponse à une commande d'activation immédiate.
16. Procédé selon l'une quelconque des revendications 13 à 15, caractérisé en ce que l'étape d'invite comprend la mise en service d'un buzzer (BZ) pendant une durée d'invite prédéterminée.
PCT/FR1998/000541 1997-03-19 1998-03-18 Systeme et procede de mise en surveillance de locaux WO1998041954A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CA002283701A CA2283701C (fr) 1997-03-19 1998-03-18 Systeme et procede de mise en surveillance de locaux
AU69248/98A AU6924898A (en) 1997-03-19 1998-03-18 Method and device for keeping watch over premises
EP98914940A EP1019875B1 (fr) 1997-03-19 1998-03-18 Systeme et procede de mise en surveillance de locaux
DE69804120T DE69804120T2 (de) 1997-03-19 1998-03-18 Verfahren und vorrichtung zum überwachen von räumen
US09/381,340 US6111502A (en) 1997-03-19 1999-11-02 Method and device for keeping watch over premises by having differing activation times of sensors

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR97/03362 1997-03-19
FR9703362A FR2761181B1 (fr) 1997-03-19 1997-03-19 Systeme et procede de mise en surveillance de locaux

Publications (1)

Publication Number Publication Date
WO1998041954A1 true WO1998041954A1 (fr) 1998-03-18

Family

ID=9504977

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1998/000541 WO1998041954A1 (fr) 1997-03-19 1998-03-18 Systeme et procede de mise en surveillance de locaux

Country Status (8)

Country Link
US (1) US6111502A (fr)
EP (1) EP1019875B1 (fr)
AU (1) AU6924898A (fr)
CA (1) CA2283701C (fr)
DE (1) DE69804120T2 (fr)
ES (1) ES2172884T3 (fr)
FR (1) FR2761181B1 (fr)
WO (1) WO1998041954A1 (fr)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1309717B1 (it) 1999-03-04 2002-01-30 Alessandro Manneschi Procedimento di riconoscimento e cabina a porte interbloccate congestione automatizzata
NL1018625C2 (nl) * 2000-11-20 2002-06-21 Ir Evert Frederik Siemelink Het raamstand informatie systeem window-attention+.
US20020158761A1 (en) 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
FR2827413B1 (fr) * 2001-07-11 2004-01-09 Somfy Fermeture centralisee de securite
GB0301790D0 (en) * 2003-01-25 2003-02-26 Ubiquitous Systems Ltd System for detecting intruders in a populated space
GB2402529A (en) * 2003-06-03 2004-12-08 Neal Andrew Radford Security System for control of zone access
FR2863396B1 (fr) * 2003-12-04 2008-09-05 Hager Electro Sas Dispositif pour la surveillance de zones predeterminees
US20070076095A1 (en) * 2005-10-03 2007-04-05 Tomaszewski Olga D Video Monitoring System Incorporating Cellular Phone Technology
US7965171B2 (en) * 2006-05-04 2011-06-21 Shmuel Hershkovitz Security system entry control
EP1946276B1 (fr) * 2006-05-04 2013-10-02 Shmuel Hershkovitz Commande d'entrée à système de sécurité
JP5185570B2 (ja) * 2007-06-07 2013-04-17 株式会社ユニバーサルエンターテインメント 個人識別通信システム及び個人識別通信システムにおいて実行されるプログラム
US8269602B2 (en) * 2007-08-22 2012-09-18 Utc Fire & Security Americas Corporation, Inc. Security access control system and method for making same
US8009039B2 (en) * 2008-09-18 2011-08-30 Sensormatic Electronics, LLC EAS power management system
US8207815B2 (en) * 2008-12-19 2012-06-26 Bank Of America Corporation Facility access integrated with other security systems
EP2469479A1 (fr) * 2010-12-21 2012-06-27 ABB Research Ltd. Détection d'intrusions
US9965612B2 (en) * 2016-04-19 2018-05-08 Lighthouse Ai, Inc. Method and system for visual authentication
DE202022103234U1 (de) 2022-06-08 2023-09-20 Leuze Electronic Gmbh + Co. Kg Überwachungseinrichtung

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3787832A (en) * 1971-06-11 1974-01-22 W Bolinger Time delay alarm system
US4327353A (en) * 1978-03-06 1982-04-27 George W. Beard Security system
US4689610A (en) * 1984-10-17 1987-08-25 Kastle Systems, Inc. Access control and security alarm apparatus and method
US5003290A (en) * 1990-01-11 1991-03-26 Lindquist Jonathan B Integrated alarm and access control system
US5057817A (en) * 1990-08-31 1991-10-15 Detection Systems, Inc. Intruder detection system with passive self-supervision
WO1991020026A1 (fr) * 1990-06-14 1991-12-26 Medeco Security Locks, Inc. Systeme de securite a base de donnees reparties
GB2271455A (en) * 1992-10-06 1994-04-13 Tarquin Andrew Stehle Intruder alarm
US5325084A (en) * 1992-04-08 1994-06-28 R. E. Timm & Associates Secure area ingress/egress control system
WO1996019783A2 (fr) * 1994-12-20 1996-06-27 Scantronic Limited Systemes d'alarmes

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
US4367458A (en) * 1980-08-29 1983-01-04 Ultrak Inc. Supervised wireless security system
US4540977A (en) * 1982-09-30 1985-09-10 3S S.A. Surveillance apparatus
US4755792A (en) * 1985-06-13 1988-07-05 Black & Decker Inc. Security control system
US4644104A (en) * 1986-04-07 1987-02-17 William Middlemiss Security system including a plurality of centrally programmable locking assemblies
US5019802A (en) * 1989-12-15 1991-05-28 Brittain Raymond C Intrusion detection apparatus
US5083106A (en) * 1991-02-11 1992-01-21 Detection Systems, Inc. Intruder detection system with programmable countdown timer for self-supervision
US5631630A (en) * 1995-09-18 1997-05-20 Mcsweeney; Terrance J. Low voltage pool security system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3787832A (en) * 1971-06-11 1974-01-22 W Bolinger Time delay alarm system
US4327353A (en) * 1978-03-06 1982-04-27 George W. Beard Security system
US4689610A (en) * 1984-10-17 1987-08-25 Kastle Systems, Inc. Access control and security alarm apparatus and method
US5003290A (en) * 1990-01-11 1991-03-26 Lindquist Jonathan B Integrated alarm and access control system
WO1991020026A1 (fr) * 1990-06-14 1991-12-26 Medeco Security Locks, Inc. Systeme de securite a base de donnees reparties
US5057817A (en) * 1990-08-31 1991-10-15 Detection Systems, Inc. Intruder detection system with passive self-supervision
US5325084A (en) * 1992-04-08 1994-06-28 R. E. Timm & Associates Secure area ingress/egress control system
GB2271455A (en) * 1992-10-06 1994-04-13 Tarquin Andrew Stehle Intruder alarm
WO1996019783A2 (fr) * 1994-12-20 1996-06-27 Scantronic Limited Systemes d'alarmes

Also Published As

Publication number Publication date
CA2283701C (fr) 2006-12-12
DE69804120T2 (de) 2002-09-05
EP1019875B1 (fr) 2002-03-06
EP1019875A1 (fr) 2000-07-19
DE69804120D1 (de) 2002-04-11
FR2761181A1 (fr) 1998-09-25
CA2283701A1 (fr) 1998-09-24
AU6924898A (en) 1998-10-12
US6111502A (en) 2000-08-29
ES2172884T3 (es) 2002-10-01
FR2761181B1 (fr) 1999-06-11

Similar Documents

Publication Publication Date Title
EP1019875B1 (fr) Systeme et procede de mise en surveillance de locaux
US12008852B2 (en) Access management and reporting technology
EP1243152B1 (fr) Procede de detection d'un acces a des zones controlees, et systeme associe
US20080246587A1 (en) Electronic lock box with transponder based communications
EP3016078B1 (fr) Procédé de détection, de reconnaissance, et de désarmement automatique d'une centrale d'alarme, et système d'alarme convenant à sa mise en oeuvre
US20180151008A1 (en) Systems and Methods Related to Door Control Networks
JP2021177070A (ja) 防音室管理システム
GB2517527A (en) A combination care monitoring and access control system
CN111311788A (zh) 一种贵重物品智能储控系统及实现方法
EP1138232A2 (fr) Dispositif et système d'accès à distance
EP0377700A1 (fr) Procede de surveillance d'emplacements affectes au depot d'objets et dispositif pour sa mise en uvre
CN108665591B (zh) 基于身份识别的治安防盗系统
CN108629934B (zh) 楼宇防盗报警系统
EP1350226A2 (fr) Systeme de gestion et de controle d'acces a codes
CN211149534U (zh) 一种贵重物品智能储控系统
BR102021021449A2 (pt) Método de monitoramento, segurança e proteção patrimonial
BE1011094A7 (fr) Procede et systeme de controle programmable pour processus controle.
BE1005225A3 (fr) Nouvelle application d'un procede connu relatif a une surveillance electronique, 24/24 heures, anti-agression, a rearmement automatique, sans intervention humaine.
JPS6249433B2 (fr)
GB2412218A (en) Wireless alerting system
EP4154228A2 (fr) Procédés et installations de sécurité
Town London V-—^
CN116403322A (zh) 一种门禁控管方法及系统
BR202017010628U2 (pt) sistema de automação e controle de acesso de veículos com tecnologia rfid
FR2644917A1 (fr) Dispositif de surveillance collectif

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GE GH GM GW HU ID IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2283701

Country of ref document: CA

Ref country code: CA

Ref document number: 2283701

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 09381340

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1998914940

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 1998540204

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 1998914940

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1998914940

Country of ref document: EP