WO2013034849A1 - Procede de surveillance communautaire - Google Patents

Procede de surveillance communautaire Download PDF

Info

Publication number
WO2013034849A1
WO2013034849A1 PCT/FR2012/051985 FR2012051985W WO2013034849A1 WO 2013034849 A1 WO2013034849 A1 WO 2013034849A1 FR 2012051985 W FR2012051985 W FR 2012051985W WO 2013034849 A1 WO2013034849 A1 WO 2013034849A1
Authority
WO
WIPO (PCT)
Prior art keywords
intrusion
correspondents
unit
intervention
message
Prior art date
Application number
PCT/FR2012/051985
Other languages
English (en)
Inventor
Sylvain FRANCES
Original Assignee
France Veille Eurl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Veille Eurl filed Critical France Veille Eurl
Publication of WO2013034849A1 publication Critical patent/WO2013034849A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19684Portable terminal, e.g. mobile phone, used for viewing video remotely

Definitions

  • the present invention is in the field of safety and surveillance, particularly in tear and intrusion detection systems within a place or zone .
  • the invention will find a preferential application, but in no way limiting, in the surveillance of the interior or exterior of a building or a dwelling.
  • the present invention relates to a community-planned monitoring system, namely that it involves a step of verification of a possible intrusion by several distant actors.
  • the surveillance of a building consists in placing several detectors of different types, implanted at specific locations, in order to detect an unexpected passage within an area or an anchorage of an enclosure, in particular These sensors are connected to a management unit, implanted on site, which receives the signals (or the absence of signal) sent by said sensors and transfers directly to a correspondent or to a remote control unit an alarm message. (in addition to a possible alarm issued physically on the site).
  • a first disadvantage lies in this unit located locally, generally speaking to a simple voice transmitter with a list of pre-recorded numbers. to a correspondent via a telephone communication network, often ilaire or wireless. Indeed, in the case of a weak link, it is easy to short-circuit the system, preventing any connection. In addition, the voice messages are pre-recorded and do not accurately describe the nature of the intruder, nor any verification of it. Another disadvantage lies in the successive calls, if the correspondent that the unit tries to join does not not answer, lengthening the transmission time.
  • this type of direct system does not regularly check the connection status of its communication network and becomes obsolete in the event of interruption of its connection to said network.
  • the level of reliability decreases even more when the connection is made through the providers of access to several offers of the telephony, television and Internet type, as well as dedicated devices for this purpose which is directly connected to said unit.
  • the fluctuation of the line, the network and sometimes even the electric current increases the risk of interruption of the connection, preventing any contact of the unit to the outside.
  • the transmitted information is transmitted, in the simplest case, directly to a designated actor to intervene and, most often, to an operator responsible for verifying various parameters ⁇ the veracity of the triggering of the alarm, the probable causes of such a trigger, etc.) according to an established protocol. Then, he chooses or not to involve the dedicated actor or to directly contact the place where the alarm has been triggered or the responsible person, usually the manager or the owner.
  • This "professional” solution presents a considerable reduction in the risks of disconnection of the local unit® and ensures a systematic verification, even in the event of a false alarm.
  • this remote control unit is able to establish a theoretical and close diagnostic of the intrusion according to the different sensors triggered.
  • a first disadvantage lies in the management time at the remote station, up to a delay of several minutes, crucial in the event of real break-in. Moreover, in the case of a large number of actions over a short period of time, the systems and operators may be saturated, arriving until they do not check or not Intervene on unprocessed and untreated intrusions.
  • the document US 2003/0005332 describes a surveillance system of a building by means of sensors connected to a server located locally, within or outside the building t monitoring.
  • a server located locally, within or outside the building t monitoring.
  • information is transmitted to said server which sends a message directly to one or more correspondents, determined and previously grouped according to a list of pre-recorded coordinates, including a list of telephone numbers.
  • correspondents can be joined simultaneously, within the limit of the number of correspondents and telephone lines allocated.
  • the message sent consists only of an alert message, On receipt of said message, it is sufficient that a single person answers to verify the triggering of the alarm, in particular of one or more sensors, and thus verify the veracity of the intrusion.
  • the purpose of the present invention is to overcome the drawbacks of the state of the art by proposing a planned Community surveillance system, that is to say that it simultaneously involves several external and selected actors, in order to ascertain the reality of the triggering of the alarm and receive a panel of opinions on the bottom of which verifies the veracity of the intrusion and is decided an intervention on site.
  • the invention involves not one person, but several, whose answers are combined to determine whether or not there was an intrusion.
  • an average is made on the answers in order to automatically determine whether there has been a real intrusion.
  • the determination of the veracity of the intrusion consists in summing the responses by category: positive, negative and / or without notice and then divided by the number of responses / total preference but also by category, to obtain a ratio or ratio. These different values are then compared and the highest wins over the others. This higher value is then chosen to determine if there has been an intrusion.
  • a local unit monitors an isone or an enclosure by receiving a detection signal provided by at least one sensor
  • said unit transmits an intrusion message to a remote control unit through a communication network, said message comprising at least intrusive data;
  • said central processing said received message and verifies the veracity of the intrusion to perform an intervention; characterized by the fact that said verification consists of
  • each party transmitting to said central unit a response confirming or confirming said intrusion, said response consisting of a choice among several parameters;
  • said central determines from said responses the veracity of the intrusion, the latter consisting in averaging the parameters of said responses and controlling said intervention as a function of this average.
  • the transmission of the requests is carried out simultaneously.
  • said response of each correspondent is to select a parameter of type "yes", “no” or “do not know”, or equivalent.
  • said average is performed in a weighted manner of said responses and to control said intervention as a function of this weighted average.
  • some answers from predefined correspondents for example within a special list, may have a multiplying coefficient, so that they weigh more when calculating said average.
  • xem le one of these people can be the manager or the owner, whose appreciation is therefore a significant weight in the final decision of the veracity of the intrusion "
  • a divisor coefficient can be applied to the responses of third persons, for example taken at random from a list.
  • said data comprise at least one photograph or else a video or sound sequence.
  • the method according to the invention may consist, before transmission, in automatically choosing the correspondents from among a set of correspondents, in particular, this set includes all the possible correspondents, community but also the intervention services and possibly the official services, such as the police"
  • the automatic choice can be made from a pre-established list of correspondents among said set of correspondents.
  • E »sum use list is specified, according to parameters specific to each place to be monitored or according to filters applied to choose the correspondents to contact.
  • the advantage lies in the simultaneous connection by a PLC to contact the various actors and the automatic management of this procedure, considerably reducing the need for the management of the alarm triggering, resulting in a faster potential intervention.
  • one of the aims of such a system is to remove doubts as to the truth of the triggering of the alarm by an intruder "through contact with external persons submitting their opinion, from which the decision is made potential intervention,
  • the present invention relates to a community surveillance system and is particularly directed to a community monitoring method.
  • Such a method is intended to monitor any type of intrusion inside a zone or enclosure 1, with a view to informing the person 2 who is responsible for it, in particular the manager or the owner of the premises.
  • said zone or enclosure 1 may be, preferably but not exclusively, at least one professional building or personal home, such as an apartment or a house, with or without a garden.
  • the surveillance of a possible intrusion is carried out by means of at least one sensor 3, preferably several sensors 3, distributed within the zone or enclosure 1 to be monitored.
  • sensors may be non-exhaustive of any type, for detecting the presence or movements, such as volumetric sensors, such as volumetric sensors with infrared technology or dual infrared plus microwave technology, or modification of the chamber 1, like sensors placed on door frames, doors and windows, detecting an opening or a degradation, in particular the breakage of a window, or allowing photographic recordings, video or sound sequences, of the camera or microphone type.
  • At least one sensor 3 sends a detection signal 30 to a local unit 4 which monitors said second or enclosure 1.
  • This unit 4 is installed on site and supervises the signals 30 emitted by the various sensors 3,
  • said unit 4 can be directly integrated with each sensor 3, the latter then comprising connection means to a communication network 5 and data transmission via said network 5.
  • said unit 4 can integrate management tools of the home-automation type, making it possible to control, directly or via dedicated management means, different elements and internal networks of the zone or the enclosure 1 , such as opening and closing shutters, 1 / watering, heating or cooling, automatic aeration, turning lights on and off, controlling start and stop lines production, electrical and electronic equipment, etc.
  • said unit 4 can be configured remotely, through a specific interface accessible through a communication network, in particular the network 5.
  • said unit 4 will record and execute scenarios, through said interface.
  • said scenarios may include running times or automatic shutdown of the surveillance, totally or partially depending on the areas to be monitored.
  • said unit 4 is connected through said network 5 to a remote control unit 6, which is not located on the site to be monitored.
  • a remote control unit 6 which is not located on the site to be monitored.
  • the local unit 4 transmits an intrusion message 40 to said central unit 6.
  • the unit 4 is connected to the central unit 6 by a specific communication protocol ⁇ IP, PSTN, analogue, GSM, GPRS), in particular through telephone lines or a telephone network wireless, wireless type, by issuing a telephone call, Said protocol can advantageously be encrypted, to ensure the security of the data transmitted.
  • a specific communication protocol ⁇ IP, PSTN, analogue, GSM, GPRS
  • Said protocol can advantageously be encrypted, to ensure the security of the data transmitted.
  • connection and the protocol used can be monitored in the case of an IP connection (for "Internet Protocol") via a software element or specific hardware to regularly check the status of the connection from the remote station 6.
  • IP connection for "Internet Protocol”
  • a software element or specific hardware to regularly check the status of the connection from the remote station 6.
  • it will then be possible to launch a diagnostic phase going as far as to trigger an alarm and contact the responsible person 2 It is then possible to detect an intrusion with destruction of the unit 4 and loss of communication with the latter.
  • said message 40 comprises at least intrusive data.
  • these can be of any type, but at least include the identification of the (or) captue (s) 3 triggers (s) * the nature and duration of triggering, as well as possibly depending on the sensor, data , such as images or video sequences to visualize the place of onset of the intrusion.
  • said message 40 may also include references and identifications, allowing said central unit 6 to identify the unit 4 and, thus, in particular the address of the zone 1 or the monitored enclosure and through n database containing various information, all information related to this zon® 1 and to the relative customer. These overlaps of information are performed within a processing step.
  • said central 6 processes this message 40 received and verifies the veracity of the intrusion to perform an intervention.
  • said central unit 6 will perform a check to make sure from the data contained in said message 40 that the intrusion is real and, depending on the result, contact the person in charge 2 or directly an external speaker? such as a security agency or an official law enforcement agency likely to move on
  • a security agency or an official law enforcement agency likely to move on
  • the triggering of several sensors 3 f simultaneously preferential miTernent in a determined order it is then possible to determine a potential path of a possible intruder within the zone or enclosure 1.
  • the order of the triggers of said sensors 3 is taken into consideration to automatically determine the veracity of an intrusion or, conversely, to ask for its con irma on.
  • a trip order may consist of detecting the opening of a window, then the volumetric sensor of the room where the window is located, then of the adjacent room, and so on. From then on, it is almost certain that a person has entered and is moving inside the building.
  • a specific sensor 3 can directly induce an alert and trigger the intervention of an external party 7,
  • a specific sensor 3 may in particular be a destruction monitoring sensor, in particular particular of the breakage of a window.
  • an essential feature of the present invention consists in this check which is intended to be community-based, namely that it consists in transmitting to at least two remote correspondents 8, in particular chosen from the set of correspondents 8 or preferentially from a pre-established list S, requests 60 containing at least some of the intrusive data. It is these selected correspondents who will judge the reality of the intrusion and remove any possible doubt or, on the contrary, confirm a potential doubt. An important feature is that the responses of all correspondents will be taken into consideration.
  • said requests 60 are sent through a communication network 50, notated in identical form to II
  • said list 9 may consist of a list of third persons, not affiliated with the responsible person 2, which it does not know, but who themselves subscribed to said community monitoring system according to the invention.
  • the various customers of such a service become actors, ensuring themselves the security control of others, and conversely, This responsible and collaborative aspect greatly improves the monitoring service thus proposed.
  • the list may also include other people, such as the person in charge 2 or persons affiliated with it ⁇ family, friends, neighbors).
  • the said list may also include other official persons, such as monitoring and intervention agencies 7 or other official state services (fire or rescue police),
  • said list can be configured according to data specific to each listed party, including availability schedules (for example during work hours) or unavailability (such as during hours of rest).
  • the system according to the invention may provide to list the list or lists of correspondent, so as to choose the people to contact within a coarounau é determined, even the entire community of people participating and referenced in said system.
  • Such a filter takes into consideration parameters concerning each correspondent. For example, the system may record data concerning previous unsuccessful attempts to contact a correspondent and, depending on this number, eliminate from the list or, conversely, contact the correspondents exceeding a certain threshold,
  • parameters can be configured by any correspondent, designating himself as available or unavailable, to be contacted or not.
  • a correspondent can apply a more motivated wish, by increasing a variable, in order to transcribe his will to be called in priority.
  • This type of wish may be involved in the context of a monitoring of service benefits between customers of the system according to the invention, namely a reduction in the cost of the subscription based on the active participation of the customer.
  • the invention provides for automatically selecting, according to the various criteria and parameters mentioned above, several correspondents to be contacted among all the correspondents or only a part of them, in a specified list and filled according to the place to monitor. This automation is carried out by the central unit 6.
  • the central unit 6 comprises a sufficient number of connections to allow the sending, but also the reception of data, to as many corresponding 8 as necessary, namely the number of correspondents of the list, ensuring a reduction in the time of sending, with regard to known successive consignments
  • an acknowledgment can be returned in order to confirm the good reception of the transmitted data.
  • each correspondent 8 On receipt of each request, each correspondent 8 displays said transmitted data on a personal terminal 10. In addition, another acknowledgment can be generated and sent to confirm the display on the terminal 10 of the transmitted data.
  • such a terminal 10 may be a computer or a cellular telephone, equipped with means of displaying the transmitted data, in particular a screen and a microphone, as well as a possible loudspeaker.
  • said terminal 10 may be equipped with a dedicated and dedicated software application to enable visualization.
  • said software can be of the application type, accessible and downloadable remotely.
  • said data may comprise at least one photograph or a video and / or sound sequence.
  • these data can be encoded as a digital file, at the level of the unit 4 or the central unit 6, in order to facilitate their transmission to the terminal 10 and to allow their visualization by the correspondent 8.
  • each correspondent 8 transmits to said central unit 6 a response 80 confirming or refusing said intrusion.
  • a correspondent 8 will establish a diagnosis based on the information received and transmit his judgment so that this opinion is taken into consideration.
  • said response may consist of a choice among several parameters.
  • said correspondent 8 can select a parameter of type "yes / positive”, “no / negative” or "do not know / undetermined”. When he chooses "yes,” he has no doubt about the intrusion. When he chooses "no”, it is a false alarm. When he chooses "do not know”, it is that there is a doubt and that the visualized data do not make it possible to remove this doubt.
  • said central 6 determines from said responses 80 the veracity of the intrusion.
  • said central unit 6 waits for the reception of at least two responses 80 from two correspondents 8 distinct.
  • verifying the veracity of the intrusion may consist in effecting an average of the parameters of said responses 80 and controlling said intervention as a function of this average.
  • the intrusion is considered real, and vice versa.
  • the calculation of this average may consist of an incrementation of counters, corresponding to each of the three types of choice, â. receiving a corresponding response 80, then dividing each final value of each counter by the total number of correspondents 8 joined and who responded. The highest ratio obtained is then retained, by comparison.
  • said average of said responses can be performed in a weighted manner and said intervention is controlled according to this weighted average.
  • some answers from predefined correspondents for example within a special list, may have a multiplier coefficient, so that they weigh more when calculating said average.
  • one of these persons may be the manager or the owner.
  • a divisor coefficient can be applied to the responses of third persons, for example taken at random in a l e.
  • a multiplier of ten would allow a single positive response from an owner to counter nine inverse responses from nine other people contacted.
  • so ⁇ me it is possible to add coefficients modifying the weight of a response of some correspondents, such as for example correspondents equipped with particular terminals 10, or correspondents 8 already having previous monitoring of other intrusion checks, or any other criterion giving more credit to the response of a specific correspondent 8.
  • each correspondent 8 it is possible to include identification or authentication data, in particular a code or a password, in order to verify in a strong and certain manner the identity of the correspondent 8.
  • This type of verification in the case of a video round is particularly suitable for areas or enclosure 1 of large area, with an open device limitation, such as a building site, or which encloses things or animated beings, likely to trigger sensors 3.
  • the central 6 contacts the intervention agency 7 and / or the person in charge 2, in order to inform them.
  • the community control aspect can only intervene once a first preliminary unsuccessful attempt has been made with the responsible person 2 or other trusted stakeholders. It is also possible to involve the removal of doubt before any contact with said responsible person, especially for reasons of unavailability pre-recorded ⁇ schedules, holidays, geographical location, etc. ⁇ .
  • such a service can be added to a conventional monitoring service, without additional financial cost. Indeed, access to the service can be done for the customer without subscription and, comrae for a real intervention, a benefit is due only when a doubt is raised.
  • the configuration interface of the unit 4 can be accessed through the central unit 6.
  • the interface accessible remotely noted through a coHussunication network and via a browser, to Internet type, allows the quick and easy configuration of the unit 4 via the central unit 6.
  • the interface also allows to quickly and remotely configure the central 6 and various options intervention ⁇ ' intervention, such as the names and contact details of the persons affiliated with the person in charge 2, or other information, such as the availability of transmission of the request 60, or e.
  • said central unit 6 may comprise data storage means, locally or remotely, of the server type equipped with a database and / or a virtual portal accessible remotely through the communications networks. 5 and 50.
  • These storage means make it possible to save the various information, in particular in an orderly manner through database management means.
  • Such storage means also make it possible to keep the past actions as historical, searchable by the responsible person 2, the access providers or any authorized person, such as the police force or the insurer.
  • said central unit 6 may include means for locating different persons, in particular the person in charge 2. This location may be located through the location of the mobile phone type terminal, in particular via its SIM card ⁇ for "Subscriber Identity Module”). Therefore, it is possible to confirm the presence of said person, within or near the zone or enclosure 1. In this case, depending on the desired configuration, the alarm can be neutralized and / or alert sent to the person 2 to inform him and verify his real presence on the scene, without triggering the alarm.
  • the central unit 6 may find an irregularity and contact the responsible person 2, if it is located in the sone 1, for con irmation to delay the start of the alarm and sensors 3. Note that this contact can also to be carried out without preliminary localization.
  • the use of localization may be used to prevent the affiliated person closest to the sound or enclosure 1 -
  • networks 5 and 50 may be wired or wireless communication networks, including aertsien, telephone or computer type.
  • the invention may include an analysis in the time of each operation system installed at a ssons or enclosure 1
  • analysis will record the number of market implementation and year stopping of each installed system, as well as their duration of unction, with or without triggering of the sensors 3-
  • Such an analysis may be taken into account in determining the veracity or supposed intrusion. For example, if a system has been running without triggering for a predefined time, in particular several tens or hundreds of hours, then the triggering of a sensor will automatically cause the intervention on site, and vice versa for a system. whose alarm triggers are regular.
  • the monitoring system according to the invention is thus more secure and more responsive. It also makes it possible to quickly ascertain, by several people, the good basis or not of the alert and the reality of a possible intrusion. This speed is reflected in the intervention that will be launched and will proceed all the faster.
  • the choice of the correspondents to be contacted is carried out at o-fiatical jne t by said central from among all or part of the existing and listed correspondents ⁇ .

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

La présente invention concerne un procédé de surveillance communautaire, dans lequel «ne imité locale {4} surveille une zone {1} par réception d'un signal (30) de détection émis par des capteur C3 ); ladite unité {4} transmet un message {40} d'intrusion à une centrale {€} distante, ledit message {40} comprenant au moins des données intrusives; ladite centrale {6} traite ledit message (40) reçu et vérifie la véracité de l'intrusion en vue d'effectuer une intervention. Ladite vérification se caractérise en transmettant à des correspondants (8) distants, choisis parmi une liste préétablie (9), des requêtes {60} avec les données intrusives, chaque correspondant (8) visualisant lesdites données transmises sur un terminal personnel {10}, chaque correspondant (8) transmettant vers ladite centrale (6) une réponse {80} de confirmation ou d' infirmation de ladite intrusion. La centrale (6) détermine à partir desdites réponses {80} la véracité de 1 ' intrusion, cette dernière consistant à effectuer une moyenne des paramètres desdites réponses {80} et de commander ladite intervention en fonction de cette moyenne.

Description

BROCBDE DE SÛRVSILLM'fÇg COMMUNAUTAIRE
La présente invention entre dans le d ma ne de la sûreté et de la surveillance, en particulier dans les systèmes d' larme et de détection d' intrusion au sein d' un lieu ou d' une zone*
L'invention trouvera une application préférentielle, mais aucunement limitative,, dans la surveillance de l'intérieur ou de l'extérieur d'un bâtiment ou d'une habitation.
Four ce faire, la présente invention concerne u système de surveillance prévu communautaire , à savoir qu'il fait intervenir une étape de vérification d'une éventuelle intrusion par plusieurs acteurs distants»
De manière connue, la surveillance d'un bâtiment consiste à placer plusieurs détecteurs, de différents types, implantés â des endroits spécifiques, en vue de détecter un passage imprévu au sein d'une zone ou bien un f anchissement d'une enceinte, notament par effraction, De tels capteurs sont reliés à une unité de gestion, implantée sur site, qui reçoit les signaux {ou l'absence de signal) envoyés par iesdits capteurs et transfère directement à un correspondant ou vers une centrale distante un message d'alarme (en plus d'une éventuelle alarme émise physiquement sur le site) .
Dans le cas d'une transmission directe à un correspondant, sans coût supplémentaire d'un éventuel abonnement , hors installation, un premier Inconvéni nt réside dans cette unité implantée localement, s' pparentant généralement à un simple transmetteur vocal avec une liste de numéros préenregistrés d' ccès à un correspondant via un réseau de communication téléphonique, souvent ilaire ou sans fil. E effet, dans le cas d'une liaison f laire, il est aisé de court-eircuiter le système, empêchant toute connexion. De plus, les messages vocaux sont prëenregistrës et ne relatent pas avec précision la nature de 1 ' intrusio , ni aucune vérification de cette dernière. Un autre inconvénient réside dans les appels successifs, si le correspondan que l'unité tente de joindre ne repond pas, allongeant le temps de transmission.
Par ailleurs, ce type de sys ème direct ne vérifie pas régulièrement l'état de connexion de son réseau de communication et devient obsolète en cas d' interruption de sa connexion audit réseau. Le niveau de fiabilité diminue d'autant plus lorsque la connexion s' effectue au travers des fournisseurs d'accès à plusieurs offres de type téléphonie, télévision et Internet, ainsi que les dispositifs dédiés à cet usage auxquels est directement reliée ladite unité. La fluctuation de la ligne, du réseau et parfois mêm du courant électrique, augmente les risques d'interruption de la connexion, empêchant tout contact de l'unité vers 1 ' extérieur .
Dans le cas d'une centrale distante les inconvénients précédemment évoqués peuvent aussi être constatés. Toutefois, au niveau de cette centrale distante, les informations transmises sont répercutées, dans le cas le plus simple, directement vers un acteur désigné pour intervenir et, le plus souvent, vers un opérateur chargé de vérifier différents paramètres {la véracité du déclenchement de l' alarme, les causes probables d'un tel déclenchemen , etc.) en fonction d'un protocole établi. Puis, il choisit ou pas de faire intervenir l'acteur dédié ou bien de contacter directement le lieu où l'alarme s'est déclenchée ou encore la personne responsable, généralement le gérant ou le propriétaire.
Cette solution « professionnelle » présente une diminution considérable des risques de déconnexion de l'unité local® et assure une vérification systématique, même en cas de fausse alarme, De plus, cette centrale distante es à même d'établir un diagnostique théorique et proche de l'intrusion en fonction des différents capteurs déclenchés.
Un premier inconvénient réside dans la durée de gestion au niveau de la centrale distante, pouvant aller jusqu'à un délai de plusieurs minutes, cruciales en cas d'effraction réelle. Par ailleurs, en cas d'un grand nombre d'eff actions sur une période courte, il arrive que les systèmes et les opérateurs soient saturés, arrivant jusqu'à ne pas vérifier ou ne pas intervenir sur des intrusions survenues et non traitées.
De plus, intervient l'appréciation d'un uni ue opérateur humain qui va, selon son jugement personnel et u protocole établi, déclencher une procédure de vérification ou d' interventio . Enfin, en cas de nécessiter de contacter directement de multiples personnes, par exemple en leur téléphonant, ces opérations s' effectuent successivement, allongeant encore le temps de gestion et reportant la rapidité de l'in ervention potentielle.
ϋ*η autre inconvénient réside dans le coût non négligeable de l'abonnement et, le cas échéant, des interventions sur site par l' intervenant dédié, comme «ne société d' agents de sécurité, voire les forces de l'ordre.
A titre d'exemple, le document US 2003/0005332 décrit un système de surveillance d'un bâtimen au moyen de capteurs connectés à un serveur situé localement, au sein ou en dehors du bâtime t à surveille . Lors du déclencheme d' un capteu , une information est transmise audit serveur qui envoie directement un message à un ou plusieurs correspondants, déterminés et regroupés préalablement selon une liste de coordonnées préenregistrées, notamment une liste de numéros téléphoniques. Ces correspondants peuvent être joints simultanément, dans la limite du nombre de correspondant et de lignes téléphoniques allouées.
De plus, le message envoyé consiste uniquement en un message d'alerte, A réception dudit message, il suffit qu'une unique personne réponde pour vérifier le déclenchement de l'alarme, en particulier d'un ou plusieurs capteurs, et d'ainsi vérifier la véracité de l'intrusion.
Un tel système présente donc toujours l'inconvénient de se lim ter à 1 ' appréciation d' une un que personne pour valider la véracité de l'intrusion.
Un autre système est décrit au travers du document US 7 054 415 et la surveillance du lieu s'effectue au moyen de plusieurs capteurs reliés à un serveur local lui-même relié à une unité distante. L'un ou l'autre peuvent effectuer un traitement des informations de détection envoyés par les capteurs, en particulier une comparaison entre une image ou un son détecté par rapport à ne image ou un son de référence. En cas de détection, à savoir le déclenchement d'un ou plusieurs capteurs, un message est envoyé à plusieurs personnes, directement depuis le serveur local, ou bien depuis l'unité distante.
Encore une fois» une unique réponse suffit pour vérifier le déclenchement des capteurs et la véracité de l'intrusion. Plus précisément, la personne contactée décide directement de déclencher l'intervention d'un service tiers ou bien infirmer le déclenchement de l'alarme,
La présente invention a pour but de pallier les inconvénients de l'état de la technique, en proposant un système de surveillance prévu communautaire, à savoir qu'il fait intervenir simultanément plusieurs acteurs extérieurs et choisis, en vue de constater la réalité du déclenchement de l'alarme et de recevoir un panel d'avis sur la bas© duquel est vérifiée la véracité de l'intrusion et est décidée une intervention sur site.
En somme, l'invention fait intervenir non pas une seule personne, mais plusieurs, dont les réponses sont conjuguées pour déterminer si oui ou non, il y a eu intrusion. Avantageusement, une moyenne est opérée sur les réponses afin de déterminer automatiquement s'il y a eu une réelle intrusion, En d' utres termes , la détermination de la véracité de l'intrusion consiste à faire la somme des réponses par catégorie : positives, négatives et/ou sans avis, puis de les diviser par le nombre de ré o ses/ de préférence total mais aussi bien par catégorie, pour obtenir un ratio ou rapport. Ces différentes valeurs sont ensuite comparées et la plus élevée l'emporte sur les autres. Cette valeur supérieure est alors choisie pour déterminer s'il y a eu intrusion.
On notera que le caractère automatique découle des opérations et étapes réalisées par l'unité centrale, sans
intervention d' un opérateur humain .
Ainsi f l'invention concerne un procédé de surveillance communautaire, dans lequel :
- une unité locale surveille une isone ou une enceinte par réception d'un signal de détection éaiis par au moins un capteur ;
ladite unité transraet un message d' intrusion à une centrale distante au travers d'un réseau de communication, ledit message comprenant au moins des données intrusives ;
- ladite centrale traite ledit message reçu et vérifie la véracité de l'intrusion en vue d'effectuer une intervention ; caractérisé par le fait que ladite vérification consiste à
- transmettre à au moins deux correspondants distants des requêtes contenant au moins une partie des données intrusives ;
chaque correspondant visualisant lesdites données transmises sur un terminal personnel ;
chaque correspondant transmettant vers ladite centrale une réponse de confirmation ou d' nfirm ion de ladite intrusion, ladit réponse consistant en un choix parmi plusieurs paramètres ;
et en ce que ladite centrale détermine à partir desdites réponses la véracité de l'intrusion, cette dernière consistant à effectuer une moyenne des paramètres desdites réponses et de commander ladite intervention en fonction d cette moyenne.
De plus, selon d'autres caractéristiques , la transmission des requêtes s'effectue simultanément.
Prêférentiellemen , ladite réponse de chaque correspondant consiste à sélectionner un paramètre de type Î « oui », * non » ou « ne sait pas », ou bien équivalent.
Selon un mode de réalisation, ladite moyenne est effectuée de manière pondérée desdites réponses et de commander ladite intervention en fonction de cette moyenne pondérée. En d'autres termes, certaines réponses provenant de correspondants prédéfinis, par exemple au sein d'une liste spéciale, peuvent avoir un coefficient multiplicateur, de sorte qu'elles pèsent davantage lors du calcul de ladite moyenne. A titre d' xem le , une de ces personnes peut être le gérant ou le propriétaire, dont l'appréciation ésente donc un poids important dans la décision in fine de la véracité de l'intrusion»
A l'inverse, ¾n coefficient diviseur peut être appliqué aux réponses de personnes tierces , par exemple prises au hasard dans une liste.
Selon un autre mode de réalisation, lesdites données comprennent au moins une photographie ou bien ne séquence vidéo ou sonore.
De manière spécifique, lesdites requêtes sont transmises périodiquement «
Selon une caractéristique additionnelle; le procédé selon l'invention peut consister, avant la transmission, à choisir automatiquement les correspondants parmi un ensemble de correspondants, Notamment, cet ensemble comprend tous les correspondants possibles, communautaires mais aussi les services d' intervention et éventuellement les services officiels, comme la police»
De préférence, le choix automatique peut s' effectuer parmi une liste préétablie de correspondants parmi ledit ensemble de correspondants. E» somme, use liste est spécifiée, en fonction de paramètres propre à chaque lieu à surveiller ou bien en fonction de filtres appliqués pour choisir les correspondants à contacter.
tfn avantage réside dans la connexion simultanée par un automate pour contacter les différents acteurs et la gestion automatique de cette procédure, diminuant considérablement le eaj s nécessaire à la gestion u déclenchement d' aiariae , entraînant une intervention potentielle plus rapide.
De plus, un des buts d'un tel système est d'opérer une levée de doute concernant la véracité du déclenchement de l'alarme par un intrus» au travers d contact avec des personnes extérieures soumettant leur avis, a partir duquel est décidée l'intervention potentielle,
D'autres caractéristiques et avantages de l'invention rassortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention, en référence à la figure annexée représentant schêmatiquement l'archi ecture d'un mode préférentiel de réalisation du système selon 1 ' inven io .
La présente invention concerne un système de surveillance communautaire et vise particulièrement un procédé de surveillance communautaire .
Un tel procédé est destiné à surveiller tout type d'intrusion à l'intérieur d'une z ne ou d'une enceinte 1, en vue d' avertir la personne 2 qui en est responsable , notamment le gérant ou le propriétaire des lieux.
On notera que ladite zone ou enceinte 1 peut être, prë érentiellement mais non limitativement, au moins un bâtiment professionnel ou domicile personnel, tel un appartement ou une maison, avec ou sans jardin.
La surveillance d'une éventuelle intrusion s'effectue par 1 ' intermédiai e d'au moins un capteur 3, de préférence plusieurs capteurs 3, réparti au sein de la ssone ou de l'enceinte 1 à surveiller. Ces capteurs peuvent être de façon non exhaustive de tout type, permettant de détecter la présence ou des mouvements, comme des capteurs volumétriques, comme des capteurs volumétriques à technologie infrarouge ou double technologie infrarouge plus hyperfréquence, ou bien de modification de l'enceinte 1, comme des capteurs placés sur les huisseries, portes et fenêtres, détectant une ouverture o une dégradation, notamment le bris d'une vitre, ou encore permettant des enregistrements photographiques, de séquences vidéos ou sonores, de type caméra ou microphone.
Lors d'une intrusion, au moins un capteur 3 émet un signal de détection 30 vers une unité locale 4 qui surveille ladite 2 e ou enceinte 1. Cette unité 4 est installée sur site et supervise les signaux 30 émis par les différents capteurs 3,
On notera que, selon un mode préférentiel de réalisation, ladite unité 4 peut être directement intégrée à chaque capteur 3 , ce dernier comportant alors des moyens de connexion à un réseau de communication 5 et de transmission de don ées via ledit réseau 5.
Dans un mode différent de réalisation, ladite unité 4 peut intégrer des outils de gestion de type domotique, permettant de commande , directement ou par 1 ' intermédiaire de moyens de gestion dédiés, différents éléments et réseaux internes de la zone ou de l'enceinte 1, comme la commande de l'ouverture et de la fermeture des volets, 1/ arrosage, le chauffage ou la climatisation , l'aération automatique, l'allumage et l'extinction de lumières, la commande du démarrage et d'arrêt de lignes de production, d'équipeme s électriques et électronique, etc. De plus, dans ce cadre particulier de réalisation, ladite unité 4 peut être configurée à distance, au travers d'une interface spécifique accessible au travers d'un réseau de communication, notamment le réseau 5.
Far ailleurs, comme dans le cadre de la domotique classique, ladite unité 4 permettra d'enregistrer et d'exécuter des scénarios, au travers de ladite interface. En particulier, lesdits scénarios peuvent inclure des horaires de m se en marche ou d'arrêt automatique de la surveillance, de manière totale ou partielle en fonction des zones à surveiller.
Avantageusement, ladite unité 4 est reliée au travers dudit résea 5 à une centrale distante 6, qui n'est pas située sur le site à surveiller. Lors de la réception d'un signal 30 de détection émis par au moins un capteur 3, l'unité locale 4 transmet un messag 40 d'intrusion vers ladite centrale 6.
De manière plus précise, selon un mode particulier de réalisation, l'unité 4 est reliée à la centrale 6 par un protocole de communication spécifique <IP, RTC, analogique, GSM, GPRS) , notamment au travers des lignes téléphoniques ou un réseau téléphonique sans fil, de type hertzien, en émettant un appel téléphonique, Ledit protocole pourra avantageusement être chiffré, afin d' ssurer la sécurité des données transmises.
De plus, la connexion et le protocole utilisés peuvent être surveillés dans le cas d'une connexion IP (pour « Internet Protocol »} par l'intermédiaire d'un élément logicie ou matériel spécifique permettant de contrôler régulièrement l'état de la connexion depuis ladite centrale distant 6. En cas d'interruption prolongée, il sera alors possible de lancer une phase de diagnostique, allant jusqu'à déclencher -une alarme et contacter la personne responsable 2. Il est alors possible de détecter une intrusion avec destruction de l'unité 4 et perte de communication avec cette dernière.
Il sera alors aussi possible, par recoupement, de diagnostiquer une perte de connexion au niveau de plusieurs zones ou enceintes 1 surveillées et se situant dans une même aire géographique»
De plus, ledit message 40 comprend au moins des données intrusives. Ces dernières peuvent être de tout type, mais au moins inclure l' identification du (ou des) capteu {s} 3 déclenche (s) * la nature et la durée de déclenchement,, ainsi qu'éventuellement en fonction du capteur, des données, tels des images ou des séquences vidéos permettant de visualiser le lieu de déclenchement de l'intrusion.
Pa ailleurs, ledit message 40 peut aussi comporter des références et des identifications, permettant à ladite centrale 6 d'Identifier 1 ' nité 4 et, ainsi, notamment l'adresse de la zone 1 ou de l'enceinte surveillée et au travers d' n base de données regroupant différentes informations, toutes les informations liées à cette zon® 1 et au client relatif. Ces recoupements d'informations sont réalisés au sein d' une étape de traitement .
En effet, à réception dudit message 40, ladite centrale 6 traite ce message 40 reçu et vérifie la véracité de l'intrusion en vue d'effectuer une intervention. En somme, ladite centrale 6 va effectuer une vérification afin de s'assurer â partir des données contenues dans ledit message 40 que l'intrusion est réelle et, selon le résultat, contacter la personne en charge 2 ou bien directement un intervenant extérieur ?, telle une agence de sécurité ou bien un service officiel de maintien de l'ordre susceptible de se déplacer sur En outre, dans le cas du déclenchement de plusieurs capteurs 3f simultanément m i préférentielTernent selon un ordre déterminé, il est alors possible de déterminer un cheminement potentiel d'un éventuel intrus au sein de la zone ou l'enceinte 1. En somme, l'ordre des déclenchements desdits capteurs 3 est pris en considération pour automatiquement déterminer la véracité d'une intrusion ou, à l'inverse, demander sa con irma on.
A titre d'exemple, un ordre de déclenchement peut consister en la détection de l'ouverture d'une fenêtre, puis du capteur volumétrique de la pièce où se situe ladite fenêtre, puis de la pièce adjacente, etc. Des lors, il est quasiment certain qu' une personne s'est introduite et se déplace à 1 ' intérieur du bâtiment.
De plus, comme évoqué ci-dessus, le déclenchement d'un capteur 3 spécifique peut induire directement une alerte et déclencher l'intervention d'un intervenant extérieur 7, Un tel capteur spécifique 3 peut notamment être un capteur de surveillance de destruction, en particulier du bris d'un© vitre.
Avantageusement, une caractéris ique essentielle de la présente invention consiste en cette vérification gui se veut communautaire, à savoir qu'elle consiste à transmettre à au moins deux correspondants distants 8, notamment choisis parmi l'ensemble des correspondants 8 ou préférentiellement parmi une liste préétablie S, des requêtes 60 contenant au moins une partie des données intrusives . Ce sont ces correspondants choisis qui vont juger de la réalité de l'intrusion et effectuer une levée de tout doute possible ou, au contraire, confirmer un doute potentiel . Une caractéristique importante réside dans le fait que les réponses de tous les correspondants seront prises en considération.
Avantageusement, lesdites requêtes 60 sont envoyées au travers d'un réseau de communication 50, notai¾ en identique au II
réseau 5 -
On notera que ladite liste 9 peut consister en une liste de tierces personnes, non affiliées à la personne responsable 2, qu'elle ne connaît donc pas, mais qui ont elles- mêmes souscrit audit système de surveillance communautaire selon l' invention . En somme, les différents clients d'un tel service deviennent acteurs , assurant eux-mêmes le contrôle de sécurité des autres, et inversement, Cet aspect responsable et collaboratif améliore considérablement le service de surveillance ainsi proposé.
Par ailleurs, ladite liste peut aussi inclure d'autres personnes, comme la personne responsable 2 ou bien des personnes y affiliées {famille, amis, voisins) . Ladite liste peut aussi comprendre d'autres personnes officielles, comme des agences de surveillance et d' intervention 7 ou d' utres services officiels d' état (police secours ou pompier) ,
De plus, ladite liste peut être configurée, en fonction de données propre à chaque correspondant listé, notamment des horaires de disponibilité (par exemple pendant les eures de travail) ou d'indisponibilité (comme pendant des heures de repos) .
Selon, une particularité additionnelle, le système selon 1 ' invention peut prévoir de iltrer la ou les listes de correspondant, de manière â choisir les personnes à contacter au sein d'une coarounau é déterminée, voire de l'ensemble de la communauté de personnes participantes et référencées dans ledit système .
On tel filtre prend en considération des paramétres concernant chaque correspondant. A titre d'exemple, le système pourra enregistrer des données concernant les précédentes tentatives infructueuses de contact envers un correspondant et, en fonction de ce nombre, éliminer de la liste ou, à l'inverse, contacter les correspondants dépassant un certain seuil,
En somme, il s'agit de déterminer la fiabilité d© contact de chaque correspondant-, afin d'optimiser les chances de contact ultérieur. On notera qu'un compteur peut être incrëmente ou décrémenté, relatif aux tentatives dé contact d'un correspondant. Dès lors, en fonction de ce compteur, le filtre triera les correspondants pour contacter les plus fiables , à savoir avec le compteur le plus élevé,
En outre, des paramètres peuvent être configurés par tout correspondant, se désignant lui-même comme disponible ou indisponible, en vue d'êtr contacté ou non.
Plus précisément, un correspondant pourra appliquer un souhait plus motivé, en augmentant une variable, afin de transcrire sa volonté d' être appelé en priorité . Ce type de souhait pourra intervenir dans le cadre d' un suivi d' vantages de service entre clients du système selon l'invention, à savoir une réduction du coût de l'abonnement en fonction de la participation active du client.
In fine, l'invention prévoit de choisir automatiquement, selon les différents critères et paramètres susmentionnés, plusieurs correspondants à contacter parmi l'ensemble des correspondants ou bien seulement une partie de ceux-ci, dans une liste spécifiée et remplie en fonction du lieu à surveiller. Cette automatisation est effectuée par la centrale 6.
Un autre avantage du procédé selon l'invention réside dans la possibilité d'effectuer la transmission desdites requêtes 60 de manière simultanée. En somme, la centrale 6 comprend un nombre suffisant de connexions afin de permettre l'envoi, mais aussi la réception de données, vers autant de correspondant 8 que nécessaire, à savoir le nombre de correspondant de la liste, assurant une diminution du temps d'envoi, au regard des envois successifs connus»
Far ailleurs, â réception au niveau de chaque correspondant 8f un accusé de réception peut être renvoyé en retour, afin de confirmer la bonne réception des données transmises .
A réception de chaque requête, chaque correspondant 8 visualise lesdites données transmises sur un terminal personnel 10. Par ailleurs, un autre accusé peut être généré et envoyé afin dé confirmer la visualisation sur le terminal 10 des données transmises.
On notera qu'un tel terminal 10 peu être un ordinateur ou bien un téléphone cellulaire, équipé de mo ens de visualisation des do nées transmises, notamment un écran et un microphone, ainsi qu'un éventuel haut parleur.
De plus, on notera que ledit terminal 10 peut être équipé d'une application logicielle spécifique et dédiée pour permettre la visualisation. Dans le cas d'un téléphone cellulaire, ledit logiciel peut être de type application, accessible et téléchargeable à distance.
h ce titre, iesdites données peuvent comprendre au moins une photographie ou une séquence vidéo et/ou sonore. De plus, ces données peuvent être encodées sous forme de fichier numérique, au niveau de l'unité 4 ou de la centrale 6, afin de faciliter leur transmission jusqu'au terminal 10 et de permettre leur visualisation par le correspondant 8 .
Avantageusement, après visualisation des données, chaque correspondant 8 transmet vers ladite centrale 6 une réponse 80 de confirmation ou d' infirma ion d© ladite intrusion. n somme, un correspondant 8 va établir un diagnostique en fonction des informations reçues et transmettre son jugement afin que cet avis soit pris en considération.
E particulier, ladite réponse peut consister en un choix parmi plusieurs paramètres. s lors, ledit correspondant 8 peut sélectionner un paramètre de type î « oui /positif », « non / négatif » ou « ne sait pas / indéterminé ». Lorsqu'il choisit « oui », il n'a aucun doute sur l'intrusion. Lorsqu'il choisit « non », il s'agit d'une fausse alerte. Lorsqu'il choisit « ne sait pas », c'est qu'il y a un doute et que les données visualisées ne permettent pas de lever ce doute.
A réception des réponses 80, ladite centrale 6 détermine à partir desdites réponses 80 la véracité de l'intrusion.
A ce titre, ladite centrale 6 attend la réception d'au moins deux réponses 80 provenant de deux correspondants 8 distincts .
En particulier, la vérification de la véracité de l'intrusion peut consister à effect e une moyenne des paramètres desdites réponses 80 et de commander ladite intervention en fonction de cette moyenne. En somme , s'il y a plus de « oui » en réponse que de « non », l' ntrusion est considérée comme réelle, et inversement.
Par contre, dans le cas d'u e moyenne la plus élevée pour les réponses neutres, « sans avis », alors une intervention pourra être automa iquement demandée sur site.
Selon un mode préférentiel de réalisation, le calcul de cette moyenne peut consister à effectue une incrémentation de compteurs, correspondant à chacun des trois types de choix, â. réception d'une réponse 80 correspondante,, puis à diviser chaque valeur finale de chaque compteur par le nombre total de correspondants 8 joints et qui ont répondu. Le ratio obtenu le plus élevé est alors retenu, par comparaison.
Selon un mode de réalisation particulier, ladite moyenne desdites réponses peut être effectuée de manière pondérée et on commande ladite intervention en fonction de cette moyenne pondérée. En d'autres termes, certaines réponses provenant de correspondants prédéfinis, par exemple au sein d'une liste spéciale, peuvent avoir un coefficient mul iplicateur, de sorte qu'elles pèsent davantage lors du calcul de ladite moyenne. A titre d' exemple, une de ces personnes prépondérante peut être le gérant ou le propriétair .
A l'inverse, un coefficient diviseur peut être appliqué x réponses de personnes tierces, par exemple prises au hasard dans une l e.
A titre d'exemple, un coefficient multiplicateur de dix permettrait à une seule réponse positive d'un propriétaire de contrer neuf réponses inverses de neuf autres personnes contactées .
En soïïïme, en fonction de critères variables, il est possible d'adjoindre des coefficients modifiant le poids d'une réponse de certains correspondants, comme par exemple des correspondants équipés de terminaux 10 particuliers, ou bien des correspondants 8 ayant déjà un suivi antérieur d' autres vérification d' intrusion., ou tout autre critère donnant davantage de crédit à la réponse d' un correspondant 8 spécifique .
De plus, dans la réponse 80 envoyée par chaque correspondant 8, il est possible d'inclure des données d'identificat on ou d' authentifiestion, notamment un code ou un mot de passe, afin de vérifier dé maniè e forte et certaine l'identité dudit correspondant 8.
Aussi, il est possible de recommencer l'étape de vérification et d'envoi de requête 60 si un nombre suffisant de correspondants 8 n'a pas été joint. De nouveaux correspondants S sont alors choisis dans ladite liste 9 ou bien dans l'ensemble des correspondants 8.
De manière similaire , il est possible d'effectuer systématiquement une vérification par des correspondants 8, par xem l dans une surveillance régulière, de type ronde vidéo ou photo. En somme, de manière périodique, des images ou vidéos sont transmises à des correspondants 8 qui vont les visualiser et pouvoir constater des changements ou des choses anormales . Il est aussi possible d' envisager d'envoyer dans la requête 60 deux photos ou deux vidéos prises à un intervalle régulier, permettant une comparaison entre ce qui se passe actuellement et ce qui s'est déroulé antérieurement.
Ce type de vérification dans le cas d'une ronde vidéo est particulièrement adapté pour des zone ou enceinte 1 de grande surface, avec une d limitation périphérique ouverte, tel un chantier, ou bien qui enferme des choses ou des êtres animés, susceptibles de déclencher des capteurs 3.
Si la vérification effectuée conclut â une réalité d' intrusion, à savoir qu'il est constaté que le déclenchement d'un (ou des) capteu (s) provient d'une réelle intrusion et non d'un dysfonctionnement, la centrale 6 contacte l'agence d'intervention 7 et/ou la personne responsable 2, afin de les en informer. A ce titre, on notera que l'aspect de contrôle communautaire ne peut intervenir qu'une fois une première tentative préalable de contact infructueuse tentée avec ladite personne responsable 2 ou bien d'autres intervenants de confiance. Il est aussi possible de faire intervenir la levée de doute avant tout contact avec ladite personne responsable, n tamment pour des raisons d' indisponibil té préenregistrées {horaires, congés, situation géographique, etc.}.
Selon un autre mode de réalisation, il est aussi possible de mettre directement en contact téléphonique plusieurs intervenants, notamment un correspondant 8 avec ladite personne responsable 2, afin qu'ils puissent communiquer et s'assurer de la réalité ou non de l'intrusion.
Dès lors, on constate qu'un tel service peut s'ajouter à un service classique de surveillance, sans coût financier supplémentaire. En effet, l'accès audit service peut s'effectuer pour le client sans abonnement et, comrae pour une intervention réelle, une prestation est due uniquement lorsqu'une levée de doute est réalisée.
De plus, pour les autres clients participant à une telle levée de doute, il est possible d'envisager des avantages financiers sur leur propre abonnement au service de surve ll nce, en rapport avec leur participation, leur réactivité et la pertinence de leur réponse.
Selon une autre caractéristique, l'interface de configuration de l'unité 4 peu être accessible au travers de la centrale 6. En somme, l'interface accessible à distance, notaient au travers d'un réseau de coHussunication et via un navigateur, de type Internet, permet la configuration rapide et simple de l'unité 4 via la centrale 6.
Dès lors, cette dernière pourra effectuer des vérifications des modifications, afin de ne pas effectuer de mise à jour de l'unité 4 qui seraient contradictoires avec d'autres données déjà enregistrées.
De plus, l'interface permet aussi de configurer rapidement et à distance la centrale 6 et différentes options ά··' intervention , corame les noms et coordonnées des personnes affiliées a la personne responsable 2, ou bien d'autres informations, comme les disponibilités de transmission de requête 60, ou au e.
On notera qu'alors ladite centrale 6 peut comprendre des moyens de stockage de données, localement ou à distance,, de type serveur équipé d'une base de donnée et/ou d'un portail virtuel accessible à distance au travers des réseaux de communications 5 et 50. Ces moyens de stockage permettent de sauvegarder les différentes informations, notamment de manière ordonnée au travers de moyens de gestion de base de données . De tels moyens de stockage permettent aussi de conserver les actions passées en guise d'historique, consultable par la personne responsable 2, les fournisseurs d'accès ou toute personne habilité, comme les forces de l'ordre ou les assureur .
Par ailleurs, ladite centrale 6 peut comprendre des moyens de localisation de différentes personnes, en particulier de la personne responsable 2. Cette localisation peut s' f ctuer au travers de la localisation du terminal de type téléphone portable, notamment par l'intermédiaire de sa carte SIM {pour « Subscriber Identity Module ») . Dès lors, il est possible de confirmer la présence de ladite personne, au sein ou â proximité de la zone ou de l'enceinte 1- Dans ce cas, en fonction de la configuration souhaitée, l'alarme peut être neutralisée et/ou une alerte envoyée à la personne 2 pour l'informer et vérifier sa présence réelle sur les lieux, sans déclencher l'alarme.
ïl en va de même si l'alarme n'a pas été enclenchée après un horaire spécifique, soit habituel en fonction de l redondance constatée sur une période préalable ou configurée. Dès lors, la centrale 6 pourra constater une irrégularité et contacter la personne responsable 2, si elle est localisée dans la sone 1, pour con irmation pour retarder la mise en marche de l'alarme et des capteurs 3. On notera que ce contact peut aussi s'effectuer sans localisation préalable. Le recours à la localisation peut a ssi intervenir pour prévenir la personne affiliée située le plus proche de ladite sons ou enceinte 1 -
Il est aussi possible d'envisager de localiser le correspondant S pour le faire directement intervenir sur place, s'il se trouve à proximité de la zone ou de l'enceinte 1 surveillée ,
On notera que lesdits réseaux 5 et 50 peuvent être des réseaux de communication filaires ou sans fil, notamment aertsien, de type téléphonique ou informatique.
A titre subsidiaire, comme évoqué précédemment, l'invention peut inclure une analyse dans la temps d fonctionnement de chaque système installé au niveau d'une ssons ou enceinte 1, En particulier» une telle analyse pourra enregistrer le nombre de mise an march et d' arrêt de chaque système installé, ainsi que leur durée de onctionne ent, avec ou sans déclenchement des capteurs 3-
TJne telle analyse pourra être prise en compte pour déterminer la véracité ou l'intrusion supposée. E effet, à titre d' xemple, si un système a fonctionné sans déclenchement pendant une durée prédéfinie, notamment plusieurs dizaines ou centaines d'heures, alors le déclenchement d'un capteur entraînera automatiquement l'intervention sur site, et inversement pour un système dont les déclenchements d'alarme sont réguliers.
Dans ce dernier cas, il est aussi possible, à partir de ladite analyse, de mettre en avant des défauts dans le fonctionnement de chaque système, en particulier au niveau des capteurs ou bien des personnes chargées d'enclencher ou de dêsenclencher le système. Dès lors, une modification du système peut être envisagée, notamment le remplacement d'un capteur ou bien la formation des personnes considérées, on bien encore la modification d'un paramètre spécifique {comme l'augmentation du délai de mise en marche ou « délai de sortie lors de l'enclenchement du système ou, inversement, du délai de mise à Ï9
l'arrêt ou « délai d' entrée »} .
Ainsi , il est aussi possible ci' obtenir une analyse de la fiabilité d'un système installé pa rapport à un autre, notamment des capteurs mis en œuvre , ou bien de différents installateurs, indépendamment du site d'implantation.
Le système de surveillance selon l' invention se veut ainsi plus sur et plus réactif» Il permet en outre de faire constater rapidement, par plusieurs personnes, le bien fonde o non d'une l'alerte et la réalité d'une éventuelle intrusion. Cette rapidité se répercute alors dans l'intervention qui sera lancée et se déroulera d'autant plus vite.
De plus, le caractère entièrement automatique de gestion par l'unité centrale 6, s ns intervention humaine concernant la gestion de la transmission de l'alerte, assure forcément la prise en compte de toute intrusion dans un délai optimal .
En particulier, le choix des correspondants â contacter est effectué au o-fiatiquejne t par ladite centrale parmi l'ensemble ou une partie des correspondants existants et répertoriés <.

Claims

REVEN ICATIONS
1. Procédé de surveillance communautaire, dans lequel s
- une unité locale {4} surveille une zone ou «ne enceinte (!) par réception d'un signai (30) de détection émis par au moins un capteur (3) ;
- ladite unité {4} transmet un message (40) d'intrusion à une centrale 6) distante au travers d'un réseau de communication (5) , ledit message (40) comprenant au moins des données intrusives î
- ladite centrale (6) traite ledit message {40} reçu et vérifie la véracité de l'intrusion en vue d'effectuer une interventio ;
caractérisé par le fait que ladite vérification consiste à t
- transmettre à au moins deux correspondants (S) distants des requêtes (60) contenant au moins une partie des données intrusives ;
- chaque correspondant 8) visualisant lesdites données transmises sur un terminal personnel {10) ;
chaque correspondant (8) transmettant vers ladite centrale (6) une réponse {80) de confirmation ou d' information de ladite intrusion, ladite réponse consistant en un choix parmi plusieurs paramètres j
et en ce que ladite centrale (6) détermine à partir desdites réponses (80) la véracité de l'intrusion, cette dernière consistant à effectuer u e moyenne des paramètres desdites réponses (80) et de commander ladite intervention en fonction de cette moyenne.
2. Procédé selon la revendication 1, caractérisé en ce que la transmission des requêtes (60) s'effectue simultanément,
3. Procédé selon la revendication 1, caractérisé en ce q e ladite réponse (80) de chaque correspondant (S) consiste à sélectionner un paramètre de type î « oui », « non » ou « ne sait pas »♦
4. Procédé selon la revendication 1, caractérisé en ce que ladite moyenne est pondérée .
S. Procédé selon la revendication 1, caractérisé e ce que lesdites données comprennent au aoixis une photographie ou une séquence vidéo ou sonore,
S, Procédé selon la revendication 2„ caractérisé en ce que lesdites requêtes {60} sont transmises périodiquement.
7, Procédé selon la revendication 1, caractérisé en ce qu'il consiste, avant la transmissio , à choisir automatiquement les correspondants (85 parmi u ensemble de correspondants (8) .
8. Procédé selon la revendication 7, caractérise en ce que le choix automatique s'effectue a m une liste préétablie ( 9) de correspondants ( 8 ) parmi ledit ensemble de correspondants {8} .
PCT/FR2012/051985 2011-09-09 2012-09-05 Procede de surveillance communautaire WO2013034849A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1158002A FR2980023B1 (fr) 2011-09-09 2011-09-09 Procede de surveillance communautaire
FR1158002 2011-09-09

Publications (1)

Publication Number Publication Date
WO2013034849A1 true WO2013034849A1 (fr) 2013-03-14

Family

ID=47022952

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/051985 WO2013034849A1 (fr) 2011-09-09 2012-09-05 Procede de surveillance communautaire

Country Status (2)

Country Link
FR (1) FR2980023B1 (fr)
WO (1) WO2013034849A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005332A1 (en) 2001-06-29 2003-01-02 Fuji Xerox Co., Ltd. Information notifying method and apparatus
GB2389978A (en) * 2002-06-17 2003-12-24 Raymond Joseph Lambert Event-triggered security monitoring apparatus
US7054415B2 (en) 2000-03-23 2006-05-30 Marchfun International N.V. Alarm method and device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054415B2 (en) 2000-03-23 2006-05-30 Marchfun International N.V. Alarm method and device
US20030005332A1 (en) 2001-06-29 2003-01-02 Fuji Xerox Co., Ltd. Information notifying method and apparatus
GB2389978A (en) * 2002-06-17 2003-12-24 Raymond Joseph Lambert Event-triggered security monitoring apparatus

Also Published As

Publication number Publication date
FR2980023A1 (fr) 2013-03-15
FR2980023B1 (fr) 2014-08-08

Similar Documents

Publication Publication Date Title
US11757834B2 (en) Communication protocols in integrated systems
US10930136B2 (en) Premise management systems and methods
US11368429B2 (en) Premises management configuration and control
US11424980B2 (en) Forming a security network including integrated security system components
US11277465B2 (en) Generating risk profile using data of home monitoring and security system
US11159484B2 (en) Forming a security network including integrated security system components and network devices
US10841381B2 (en) Security system with networked touchscreen
US10142394B2 (en) Generating risk profile using data of home monitoring and security system
EP2586175B1 (fr) Procédé et dispositif de vérification de reconnaissance physique entre un appelant et un appelé
US20060193456A1 (en) System and method for obtaining equipment status data over a network
EP2188794A1 (fr) Réseau de sécurité intégré avec système de sécurité de local
EP3166088A1 (fr) Procede de gestion d&#39;acces a un local
EP3178202B1 (fr) Dispositif domotique à liaison de communication alternative avec un serveur informatique distant
CA2704244A1 (fr) Systeme de securite
JP2004341565A (ja) インターネット利用による警備システム
WO2013034849A1 (fr) Procede de surveillance communautaire
EP3816957A1 (fr) Système de sécurité et de surveillance et son procédé de fonctionnement
WO2009101325A1 (fr) Procédé sécurisé de contrôle d&#39;évènement
EP1398744B1 (fr) Procédé et dispositif de gestion d&#39;un système d&#39;alarme
WO2018069623A1 (fr) Dispositif d&#39;alerte et de maintenance d&#39;équipements réseau, et procédé de mise en oeuvre
EP1388830B1 (fr) Système et procédé de gestion à distance d&#39;équipements
FR2868650A1 (fr) Procede et systeme pour mettre en communication un visiteur equipe d&#39;un terminal mobile et un occupant d&#39;immeuble
FR2842381A1 (fr) Procede et dispositif pour connexion a un systeme electronique par l&#39;intermediaire d&#39;un fournisseur d&#39;acces a un reseau de communication
BE1018126A5 (fr) Dispositif d&#39;alerte (audio et video a distance) et de geo localisation instantanees en lien direct avec les services de secours ou de gestion de crise equipes ou de centraux back up.
WO2019179898A1 (fr) Methode de gestion de l&#39;assistance a une personne en reponse a l&#39;emission d&#39;une alerte

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12773018

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: CONSTATATION DE LA PERTE D UN DROIT CONFORMEMENT A LA REGLE 112(1) CBE (OEB FORM 1205A EN DATE DU 18/07/2014)

122 Ep: pct application non-entry in european phase

Ref document number: 12773018

Country of ref document: EP

Kind code of ref document: A1