WO2018167349A2 - Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género - Google Patents
Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género Download PDFInfo
- Publication number
- WO2018167349A2 WO2018167349A2 PCT/ES2018/070195 ES2018070195W WO2018167349A2 WO 2018167349 A2 WO2018167349 A2 WO 2018167349A2 ES 2018070195 W ES2018070195 W ES 2018070195W WO 2018167349 A2 WO2018167349 A2 WO 2018167349A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- equipment
- victim
- software
- control
- alarm
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19639—Details of the system layout
- G08B13/19647—Systems specially adapted for intrusion detection in or around a vehicle
- G08B13/1965—Systems specially adapted for intrusion detection in or around a vehicle the vehicle being an aircraft
Definitions
- the invention proposed refers to an autonomous security system, based on robots (air and ground) equipped with elements of analysis, repression and execution, for which they have a comprehensive control system for analysis, registration and communications software, that gives them artificial intelligence and decision-making capacity, to meet the main objectives of observation, detection, deterrence, alarm management and internal and external communications, as well as combat and apply precautionary measures to combat violence against gender; that allows to annul the risk factors, fear, apprehension, fatigue, feelings, predisposition to bribes, against people who should carry out the work of security against people or property.
- Drones air or land
- Drones which to date exist in the market, do not have deterrents, as well as systems identification by electronic devices, based on artificial vision.
- the invention proposes an autonomous system of private security, provision of passive and active services and the fight against gender violence, based on robotic equipment, in the form of aerial or land drones (multicopters and rovers), in which It has implemented an analysis, recording and communications software, which allows them to provide artificial intelligence and decision-making, to meet the main objectives of observation, detection, deterrence and management of alarms and external communications.
- the robotic equipment also has the ability to move and, for this purpose, they are based on drone vehicles currently in existence.
- the invention aims to provide these devices with elements that allow their control locally, while being equipped with artificial intelligence; They also have deterrents devices, in order to meet the desired objectives, which can be used autonomously and also remotely, performing all the work of security against people or goods, which traditionally executes a person, to In order to cancel the risk factors, fear, apprehension, fatigue, feelings, predisposition to bribes and others, against people who should perform these tasks.
- - Fig. 2. Aerial diagram of the control zone by artificial vision of the system from a base station, whether an aerial or terrestrial device.
- the elements are integrated among them by means of software installed in an external advanced processor (PAEx), which controls the movements of the robot, through short-range communications, captures and analyzes the signals of external origin (sensors (MCS), remote messages ( lAu), camera display (CamC, CamT, Cam360), identification devices (111, II2), fingerprint readers (LH), etc., generates remote broadcast messages (Alt), produces both acoustic and local signals visual, manages the autonomous charging system (2), based on electromagnetic charge induction coupling (23).
- PAEx external advanced processor
- This advanced processor has a motherboard and communications system, which allows in short time fractions, perform the above functions, so the integration of the software, is performed in an operating system and programming language of quick access to the devices and that in times of frequency of the internal clock, it is fast enough, so that a possible incident to be solved, can be managed in real time.
- This software is based on parallel multitasking programming and cognitive analysis method by programmed neural networks.
- communications management is carried out by external communication interfaces, fast depending on the need of analysis.
- the process of observing and detecting events is developed by continuously observing the sensors that communicate through a communication module (MCS) and analyzing in parallel the data obtained from them; For this, it is important to have: color video analysis for which a camera (CamC) is available, and night vision, thermal camera image analysis (CamT), whose control is connected through the corresponding interfaces (ICamC -ICamT), audio analysis captured by the microphones (Mic) coupled to the audio interface (lAu) for recognition of keywords and forbidden words, analysis of data from external sensors, analysis of messages from external communications, analysis of human behavior from thermal images, facial analysis, tone of voice, etc., previously taught to the system.
- the software also manages outgoing and incoming communications, through data management routines, from external, integrated alarm systems or external direct communication sensors via radio frequency interface Type ZigBee, Wifi, WiMax or other type, through the module (MCS), coming from mobile communications systems GPRS, 3G, 4G, 5G, etc.
- MCS module
- MC1 coming from audio input device (directional microphone) through the interface (lAu), coming from local identification systems such as biometric readers (fingerprint, iris, facial, etc.) (LH) and RF readers of identifiers ("token") (111, II2)), from normal (high resolution) (CamC) and thermal (CamT) cameras by heat emission capture, from the fixed cameras Scanning environment 360 e (Cam360), from global positioning devices (GPS), etc. and position the intruder through the coordinates of the monitored property.
- LH biometric readers
- RF readers of identifiers 111, II2
- the software manages the signals that are produced acoustically (loudspeaker) (Alt), remotely from public or private security control centers, visually locally via high LED power for deterrence and visual multifunction light pilot (SEL-SPI), and remotely (also through MC1) of robot movement control, with air and / or land movement capability.
- Alt acoustically (loudspeaker)
- SEL-SPI visual multifunction light pilot
- MC1 remotely (also through MC1) of robot movement control, with air and / or land movement capability.
- the internal programming of the system in the advanced processor (PAEx), also has the function of intelligent recharging (22) of internal battery (21) for the management of independent autonomy of human intervention. That includes the charging base station (2) and the possible charging sources.
- the equipment will thus have an inductive charging system (23) that allows the power supply without physical connectors, by friction or contact.
- existing "Ql” technology will be used and in the event that the drone is aerial, the "modified Ql” technology will be used to allow the landing of the same in the Base station (2), should not be precise, but the form of the same, allows efficient coupling for recharging in reduced time.
- the described system preferably includes a single robotic device, but it can also be extended by combining several teams working in groups (communicated through an RF module (MRF) with synchronized references and information transfer between slave slave units and a "master" equipment, so that in a combined environment of external control and internal control, a larger observation area can be covered, which also allows the control of closed enclosures, in areas that have also been transferred by intruders and that external drones They have not been able to manage them in time.
- MRF RF module
- the main objective of the external system is to abort the intention of intrusion before it can enter the property or goods of the user (client).
- Another important aspect and that the system allows, is the supervision remote, by incoming request by communications (module (MC1) or by taking own decision of the system, in case of danger or lack of sufficient data.
- module (MC1) or by taking own decision of the system, in case of danger or lack of sufficient data.
- MC1 incoming request by communications
- MC1 incoming request by communications
- MC1 taking own decision of the system, in case of danger or lack of sufficient data.
- SEL-SPI laser
- the software is fragmented by installation configuration, so that any device can be replaced or not installed, depending on the objectives to be met by the protection system. Likewise, it is prepared so that depending on the internal piezoelectric shock sensors (SEA-I), which detect manipulation or intrusion into the equipment, it can be automatically deleted and thus protect the internal data. It also has a temporary deactivation control of the anti-intrusion system (6).
- SEA-I internal piezoelectric shock sensors
- the way in which the software is shielded is the following: if, within a fixed distance, the external sensors of the drone (SEA-I), detect the presence of objects or people without having previously validated identification of someone authorized, at that time, it proceeds to exert a deterrent action and to block and erase sensitive data. That is why the fact that the system has a proven and highly effective biometric identification (LH) system is important. It incorporates an identification system by RF card (111) or token, in addition to oral PIN code or facial identification by artificial vision II2), in addition to an alphanumeric code, to access the interior of the system. This code can be entered locally on a keyboard or through an external keyboard and radio frequency communication.
- RF card 111
- token in addition to oral PIN code or facial identification by artificial vision II2
- the way in which the invention can be carried out preferentially is that in which a drone for transport and equipment of other elements (camera, etc.) incorporates each and every one of the additional devices already exposed, with in order to be able to implement the desired functions of control and management of security and prevention of gender violence.
- This last aspect is of vital importance, since the system described in this invention can act actively, having intelligent equipment that can act, generate alarms and control both the victim and the aggressor. For this function, the system has sufficient and necessary elements to face any attempt to approach and possible aggression.
- the software can be integrated into an advanced industrial processor of the existing ones in the market for robust devices in extreme conditions and with sufficient features to detect, archive and manage the integral elements of the system.
- this program integrated into a robotic safety equipment, the following should be noted:
- the invention is mainly based on the integration and intelligent management of decision-making, so it can be implemented in different ways, although the ideal form is that which is carried out through integration and multitasking and programming software through threads and routines that they work in parallel to be able to generate the intervention signals fast enough and that the application sector demands.
- the invention is capable of industrial application from existing drones or generated for this purpose and using elements already integrated in the software, through “drivers” and dynamic linking of external objects or direct control commands at low level of said devices.
- the components of the original drone are represented in block (3) of Fig. 1, including a processor, a series of proximity sensors and motion servo controllers, as well as a GPS positioning module and a Wifi module to communicate with the robot's core, consisting of the advanced external processor (PAEx), via Wifi (CWifi) or by radiofrequency (CRF) and an RF receiver module (MRRF) for communication with the Joy-stick that allows to control the movements of the firing system.
- PAEx advanced external processor
- CWifi Wifi
- CRF radiofrequency
- MRRF RF receiver module
- the drone In applications where the drone is aerial, it is chosen among the drones of the medium-high professional range, with support capacity in its lower zone of each and every one of the elements mentioned in the previous sections. All this, covered with an envelope prepared for the weather and for use in outdoor conditions and whose appearance is that of an intimidation system.
- FIG. 2 shows a scheme of a control zone by artificial vision of the system from a base station (B), from which a scan of the control perimeter (PC) is covered, which is smaller than the one owned by the client (PE), to ensure non-intrusion.
- B base station
- PC control perimeter
- PE client
- the system performs an initial calibration and adjustment and then performs the control sequentially and continuously.
- the scanning is done based on several fixed cameras (Cam360) covering 360 e in total (for example, three units covering 120 s each).
- the computerized device informed by the video analysis of the fixed cameras, in the presence of an intruder, would carry out the approach sequence and execute the identification means.
- a laser beam linear and subjected to a circular scanning movement of 360 e (SIL).
- SIL 360 e
- This intimidating system of lighting and scanning has the possibility of being activated or not, by means of software configuration, performing in a random way, to prevent an intruder from capturing the scanning scan pattern. In the case, if it is a negative identification, it activates the acoustic and visual means of intimidation and invitation to leave the premises as soon as possible.
- the described system can be complemented with auxiliary support systems of multishot (4) for deterrence and protection, controlled from a central console (5) or autonomously when detecting unidentified presence.
- auxiliary devices commanded by a microcontroller (mC)
- mC microcontroller
- CVN real-time display
- SPer thermal cameras and firing systems
- the option in the invention of the multi-shot control system can be implemented as follows: In a general security system supporting the main system, in which a control system can be incorporated by the homeowner to protect from Intruders and it is essential to provide an active protection system, which can be instant action against one or more intruders. To this end, a system capable of being controlled by a single person, remotely, from inside the home is described in this document, so that it can affect the launch of dissuasive and / or protective shells.
- the solution to this problem is based on the installation of one or more autonomous systems (4) and with remote radio frequency connection (IntC), which allow one or more shots to be made on targets located and visible through the cameras placed for this finish.
- the multi-shot control system has two main elements:
- a Central Control and Action System composed of:
- a Remote Acting Unit Composed by:
- the operation of the multi-shot system allows the user to select the camera to be viewed from the entire protection zone. Once the main system has detected one or more intruders, being able to visualize that way in real time and take control of the withdrawal operation, from the security room, in order to protect the property and the physical integrity of the people facing possible attacks, kidnapping attempts, etc.
- the video analysis gives the order to the central processor of the system, so that it is immediately positioned 8 meters away and 6 meters high with respect to "the offender", or the safety distance allowed by the environment, with a “movement oscillating ", to avoid a possible attack, focusing with a light (blinding focus) and giving the first audio message, for identification within a maximum period of 10 seconds. If the verification is “positive”, the system returns to its base position and remains in the "alert” state. But if the verification is "negative” or no answer is obtained, the system proceeds to give the second audio message, notifying "the offender", that it is prepared to repel any intrusion into the perimeter and that it has been notified the police and security company operating in the area, if applicable.
- This communication is made, to the second 11 after requesting identification. If the intruder retreats and leaves the perimeter, the system returns to the active surveillance position, but if "the intrusion" persists, the system proceeds to laser fix the different points of impact on "the infringer", where the shoot (face, neck, chest, knees, arms, etc.), notifying him that he has 10 seconds to leave the protected enclosure, before the system goes into "attack and defense” mode. If the hostile action still persists, the system would proceed to fire (pepper gas, sonic cannon, irritant paint, PVC pellets, etc.), notifying the homeowner of a situation of perimeter vulnerability to take refuge and activate the multi-shot system inside the house, if available.
- a surveillance system usually includes several robotic devices, which work in groups with synchronized references and transfer of information between "slave” and "master” equipment, so that in a combined environment of external control and internal control, they allow cover a larger observation area.
- robotic devices work in groups with synchronized references and transfer of information between "slave” and "master” equipment, so that in a combined environment of external control and internal control, they allow cover a larger observation area.
- this team is complemented with other elements, which also generate warning signals.
- bracelets or similar elements of global positioning and communications are also provided, which allow to know at all times the absolute distance between the possible stalker and the victim, as well as the route followed by the victim from the warning, to its destination point, and the speed of movement and other control parameters. In this way, the degree of safety and prevention through the warning, in real time, can be very effective.
- bracelets or bracelets are devices with the following characteristics, which are described below: a. Bracelet placed on the aggressor (7). Fig. 4 - This device is formed by a system for detecting body parameters such as heart rate (SRC), attempted sabotage, loss of communication or coverage and other options.
- SRC heart rate
- GPS real-time location data
- TRF radio frequency transmitter
- GD - Integrated electric discharge
- CAv independent alarm reception system
- GPS real-time location data
- TRF radio frequency transmitter
- This device consists of a system for detecting body parameters such as heart rate (stress) (SRC), attempted sabotage, loss of communication or coverage and other options.
- stress heart rate
- SRC heart rate
- Robotic home control equipment work with internal rechargeable battery and connected to the mains. d. Robotic home control equipment
- the configuration of a system of this nature includes the following phases: i. Physical installation of the aggressor's bracelet.
- the aggressor's wristband (7) once configured, transmits the location data to a central server, which controls in real time the location and distance to the victim's wristband and to the drone located at home. - If the distance is less than that established as a limit (500 meters), the aggressor himself will be notified locally, and after a configurable time in seconds, the police authorities and the victim.
- a limit 500 meters
- the device would first notify the aggressor and secondly to the police authorities and the victim by means of an SMS or similar message notifying of this anomaly.
- the drone and the alarms react to that signal by means of the corresponding protocol.
- the drone will only be activated if the victim's wristband is within the protected environment of the home for which they must be connected to each other, within a configurable range of action.
- the bracelet (7) If the aggressor invades the security perimeter, the bracelet (7), through its integrated high-voltage discharge system, would perform a pulsed electrical discharge until it left the perimeter, applied and controlled from the police control center.
- the aggressor's wristband can be configured to send a message to the victim and the police institution of having corrected the incident by means of an SMS or similar message, if for any circumstance they are left without momentary communication, to restore normalcy (battery, coverage, etc. .) for the tranquility of the victim.
- the system of the invention is not only related to home security, but is integrated with it, thus providing the victim with total security, as it consists of deterrence measures and alarms of their own, capable of aborting any attempt of aggression within of the address. Therefore, it can be considered as domicile, a safe place for the victim.
- the bracelet on the aggressor will have the possibility of electric shocks for deterrence, when the security perimeter is invaded with respect to the victim applied from the police control center as deterrents in extreme cases.
Landscapes
- Engineering & Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Manipulator (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género, que está constituido por al menos un equipo robotizado con una estructura basada en vehículos tipo drones, aéreos o terrestres, en los que se ha incorporado un software que realiza las funciones de observación de un recinto a vigilar, localización y determinación de un posible intruso, disuasión de dicho intruso cuando sobrepasa un perímetro de control, y control de los movimientos del equipo, empleando dicho software rutinas de inteligencia artificial en la toma de decisiones, a efectos de lo cual recibe señales de sensores, cámaras, micrófonos y otros dispositivos de identificación, a través de cuyo proceso determina la presencia de un posible intruso, así como la existencia de una situación de riesgo, o de alarma, por parte del posible transgresor; y activa medios de disuasión y un dispositivo multidisparo de protección.
Description
DESCRIPCIÓN
Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género.
Objeto de la invención
La invención que propone se refiere a un sistema autónomo de seguridad, basado en robots (aéreos y terrestres) dotados con elementos de análisis, represión y ejecución, para lo cual cuentan con un sistema integral de control por software de análisis, registro y comunicaciones, que les dota de inteligencia artificial y de la capacidad de toma de decisiones, para cumplir los objetivos principales de observación, detección, disuasión, gestión de alarmas y comunicaciones internas y externas, así como combatir y aplicar medidas cautelares para la lucha contra la violencia de género; que permite anular los factores de riesgo, miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos, contra las personas que debieran de ejecutar las labores propias de la seguridad contra personas o bienes.
El sector de la técnica donde se engloba esta patente, es la tecnología de la información y la seguridad.
Antecedentes de la invención
Los sistemas de seguridad actuales utilizan drones como apoyo y elementos de visualización y grabación de video principalmente. Habitualmente son sistemas guiados y supervisados de forma local o remota en tiempo real, por usuarios especializados y con licencias de uso de dichos elementos, en función de los países y la legislación vigente en cada uno de ellos. En relación a la toma de decisiones a partir de los datos obtenidos de sistemas externos al dron, o procedentes de los propios sistemas de los que pueda disponer él mismo, no se conoce ningún elemento en el sector de la seguridad, que disponga de inteligencia artificial. Los drones (aéreos o terrestres), que hasta la fecha de hoy existen en el mercado, no disponen de elementos de disuasión, así como tampoco de sistemas
identificación mediante dispositivos electrónicos, basados en visión artificial.
En el control de la violencia de género, sólo se disponen de sistemas de control de distanciamiento de individuos, que tengan órdenes de alejamiento y que se les haya dispuesto e instalado brazaletes de gestión remota de alarma, pero no son capaces de aplicar medidas de disuasión por control remoto.
Principalmente, los únicos que pueden desempeñar las funciones de disuasión y control unidos, son personas encargadas de la seguridad, tanto a nivel público como privado, por lo que están sometidos a miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos y demás.
Descripción de la invención La invención propone un sistema autónomo de seguridad privada, prestación de servicios pasivos y activos y lucha contra la violencia de género, basado en equipos robotizados, en forma de drones aéreos o terrestres (multicópteros y rovers), en los que se ha implementado un software de análisis, registro y comunicaciones, que permite dotarles de inteligencia artificial y toma de decisiones, para cumplir los objetivos principales de observación, detección, disuasión y gestión de alarmas y comunicaciones externas. Los equipos robotizados tienen además capacidad de movimiento y, a tal efecto, están basados en vehículos tipo drones existentes en la actualidad. La invención se propone dotar a estos equipos con elementos que permiten su control de forma local, al tiempo que están dotados de inteligencia artificial; así mismo disponen de dispositivos de disuasión, con el fin de cumplir los objetivos deseados, que puedan ser utilizados de forma autónoma y también de forma remota, ejecutando todas las labores propias de la seguridad contra personas o bienes, que tradicionalmente ejecuta una persona, a fin de anular los factores de riesgo, miedo, aprensión, fatiga, sentimientos, predisposición a los sobornos y demás, contra las personas que debieran de ejecutar estas tareas.
Descripción de las figuras
Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, se acompaña, como parte integrante de dicha descripción, un juego de dibujos en donde con carácter
ilustrativo y no limitativo, se ha representado lo siguiente:
- Fig. 1 .- Diagrama de bloques de elementos constitutivos generales del equipo robótico de control e intervención.
- Fig. 2.- Esquema aéreo de la zona de control por visión artificial del sistema desde una estación base, ya sea un dispositivo aéreo o terrestre.
- Fig. 3.- Dispositivo multidisparo del sistema.
- Fig. 4.- Diagrama de bloques de elementos constitutivos de la pulsera telemática del "agresor".
- Fig. 5.- Diagrama de bloques de elementos constitutivos generales de la pulsera telemática de la "víctima".
- Fig. 6.- Diagrama de bloques de elementos constitutivos generales del modulo avisador de la "víctima". En el diagrama de bloques funcionales de la figura 1 se pueden observar cada uno de los elementos que componen un sistema completo de seguridad de esta naturaleza, que se integran mediante un software in-situ, que realiza las siguientes funciones: observación, localización, control de movimiento, disuasión, recarga de energía, etc. Los elementos, se integran entre ellos mediante el software instalado en un procesador avanzado externo (PAEx), que controla los movimientos del robot, mediante comunicaciones de corto alcance, captura y analiza las señales de procedencia externa (sensores (MCS), mensajes remotos (lAu), visualización de cámaras (CamC, CamT, Cam360), dispositivos de identificación (111 , II2), lectores de huella (LH), etc., genera mensajes de emisión remota (Alt), produce señales de forma local tanto acústicas como visuales, gestiona el sistema de recarga autónomo (2), basado en acoplamiento electromagnético de inducción de carga (23).
Este procesador avanzado (PAEx) dispone de una placa base y sistema de comunicaciones, que permite en fracciones de tiempo breves, realizar las funciones anteriores, por lo que la integración del software, está realizada en un sistema operativo y lenguaje de programación de acceso rápido a los dispositivos y que en tiempos de frecuencia del reloj interno, es lo suficientemente rápido, para que un posible incidente a resolver, pueda ser gestionado en tiempo real. Este software está basado en programación paralela multitarea y método de análisis cognitivo por redes neuronales programadas. Por otra parte, la gestión de las comunicaciones se realiza por interfaces de comunicación externa, rápidos en función de la necesidad
de análisis.
El proceso de observación y detección de eventos se desarrolla observando continuamente los sensores que comunican a través de un módulo de comunicación (MCS) y analizando en paralelo los datos obtenidos de los mismos; para ello, es importante disponer de: análisis de video a color para lo cual se dispone una cámara (CamC), y visión nocturna, análisis de imágenes de cámara térmica (CamT), cuyo control está conectado a través de los correspondientes interfaces (ICamC-ICamT), análisis de audio captado por los micrófonos (Mic) acoplados al interface de audio (lAu) para reconocimiento de palabras clave y palabras prohibidas, análisis de datos de sensores externos, análisis de mensajes procedentes de comunicaciones externas, análisis de comportamiento humano a partir de las imágenes térmicas, de análisis facial, de tono de voz, etc., enseñadas al sistema previamente.
El análisis de datos en tiempo real de forma paralela y mediante una máquina interna de estados, por la que se toman las decisiones apropiadas a partir del análisis realizado por el procesador (PAEx), son elementos fundamentales, en la sustitución de personas de control y vigilancia mediante estos dispositivos móviles disuasorios, que pueden disponer de capacidad de ejecución inclusive.
Uno de los factores de implementación importante, es el análisis de video en tiempo real que realiza este sistema y que permite cuando está en "estado latente", observar el entorno y en "estado activo" de intervención, tomar decisiones en tiempo real de movimiento y ejecución de medidas de disuasión.
El software, gestiona igualmente las comunicaciones salientes y entrantes, mediante las rutinas de gestión de datos, procedentes de sistemas de alarmas externos, integrados o sensores externos de comunicación directa por interfaz de radiofrecuencia Tipo ZigBee, Wifi, WiMax u otro tipo, a través del módulo (MCS), procedentes de sistemas de comunicaciones móviles GPRS, 3G, 4G, 5G, etc. (MC1 ), procedentes de dispositivo audio de entrada (micrófono direccional) a través del interface (lAu), procedentes de sistemas de identificación local como lectores biométricos (huella, iris, facial, etc.) (LH) y lectores por RF de identificadores ("token") (111 , II2)), procedentes de cámaras normales de (alta resolución) (CamC) y térmica (CamT) por captación de emisión de calor, procedentes de las cámaras fijas
de escaneo del entorno de 360e (Cam360), procedentes de dispositivos de posicionamiento global (GPS), etc. y posicionar al intruso a través de las coordenadas de la propiedad vigilada. Respecto al proceso de generación de datos o señales salientes, el software gestiona las señales que se producen de forma acústica (altavoz) (Alt), de forma remota a centros de control públicos o privados de seguridad, de forma local visual por LED de alta potencia para disuasión y piloto lumínico multifunción visual (SEL- SPI), y de forma remota (a través también de MC1 ) de control de movimientos del robot, con capacidad de movimiento aéreo y/o terrestre.
La programación interna del sistema en el procesador avanzado (PAEx), también dispone de la función de recarga inteligente (22) de batería interna (21 ) para la gestión de autonomía independiente de intervención humana. Eso incluye la estación base de recarga (2) y de las posibles fuentes de recarga. Preferentemente, el equipo dispondrá así de un sistema de carga inductiva (23) que permita la alimentación eléctrica sin conectores físicos, por rozamiento o contacto. En el caso de que el equipo tenga forma de un dron terrestre, se utilizará tecnología existente "Ql" y en el supuesto de que el dron sea aéreo, se empleará la tecnología "Ql modificada", para permitir que el aterrizaje del mismo en la estación base (2), no deba ser precisa, sino que la forma de la misma, permite el acoplamiento eficiente para la recarga en tiempo reducido.
El sistema descrito, preferentemente incluye un solo equipo robótico, pero también puede hacerse extensivo combinando varios equipos trabajando en grupo (comunicados a través de un módulo de RF (MRF) con referencias sincronizadas y transferencia de información entre unos equipos esclavos "slave" y un equipo "máster", de forma que en un entorno combinado de control externo y de control interno, se puede cubrir una mayor área de observación. Ello permite igualmente controlar recintos cerrados, en zonas que también hayan sido traspasadas por intrusos y que los drones externos aéreos, no hayan podido gestionar a tiempo. El objetivo principal del sistema exterior, es abortar la intención de intrusión antes de que pueda entrar en la propiedad o bienes del usuario (cliente). Otro aspecto importante y que el sistema permite, es la supervisión remota, mediante solicitud entrante por comunicaciones (módulo (MC1 ) o por toma de
decisión propia del sistema, en caso de peligro o falta de datos suficientes. Es posible de esta manera, tomar el control del robot desde el centro de control remoto para, por ejemplo, puntear al intruso con un láser (SEL-SPI) y/o generar mensajes de audio o de tipo lumínico.
El software, está fragmentado por configuración de instalación, para que cualquier dispositivo pueda ser sustituido o no instalado, en función de los objetivos a cumplir por el sistema de protección. Igualmente, está preparado para que en función de los sensores internos de choque piezoeléctricos (SEA-I), que detectan manipulación o intrusión en el equipo, pueda eliminarse de forma automática y así proteger los datos internos. También dispone de un mando de desactivación temporal del sistema anti-intrusión (6).
La forma en la que el software se blinda es la siguiente: si a menos de una distancia fijada, los sensores externos del dron (SEA-I), detectan la presencia de objetos o personas sin haber existido una identificación previa validada de alguien autorizado, en ese momento, procede a ejercer una acción de disuasión y al bloqueo y auto borrado de datos sensibles. Es por ello, que es importante el hecho de que el sistema disponga de un sistema de identificación biométrico (LH) contrastado y de alta efectividad. Se incorpora un sistema de identificación por tarjeta RF (111 ) o token, además de código PIN oral o identificación facial por visión artificial II2), además de un código alfanumérico, para tener acceso al interior del sistema. Este código, se puede introducir de forma local en un teclado o bien mediante un teclado externo y comunicación por radiofrecuencia.
Realización preferente de la invención
El modo en que la invención se puede realizar de forma preferente, es aquella en la que a un dron de transporte y equipamiento de otros elementos (cámara, etc.), se le incorporan todos y cada uno de los dispositivos adicionales ya expuestos, con el fin de poder implementar las funciones deseadas de control y gestión de seguridad y prevención de violencia de género. Este último aspecto, es de vital importancia, ya que el sistema descrito en esta invención, puede actuar de forma activa, disponiendo de equipamiento inteligente que puede actuar, generar alarmas y controlar tanto a la víctima como al agresor. Para esta función, el sistema dispone de los elementos suficientes y necesarios para afrontar cualquier intento de
acercamiento y una posible agresión.
El software, se puede integrar en un procesador industrial avanzado de los existentes en el mercado de dispositivos robustos en condiciones extremas y con prestaciones suficientes para detectar, archivar y gestionar los elementos integrantes del sistema. Entre las funciones de este programa, integrado en un equipo robotizado de seguridad, cabe destacar las siguientes:
- Gestiona las comunicaciones internas y externas. (Wifi) y (MC1 )
- Dispone de una tabla de toma de decisiones.
- Ordena el vuelo de forma programada en función de la ubicación de la intrusión esquivando obstáculos mediante la detección automática de los mismos y realizando siempre el recorrido más rápido.
- Identifica objetos, personas y realiza el seguimiento sobre ellos. (CamC, Cam360, CamT), (EsL).
- Informa visualmente y acústicamente. (Alt), (SEL-SPI)
- Se comunica con otros drones. (MRF)
- Se comunica con dispositivos lejanos mediante comunicaciones móviles. (MC1 )
- Realiza rondas de comprobación de seguridad programadas y aleatorias. (3) - Realiza la función de control de personas con órdenes de alejamiento identificadas mediante dispositivos.
- Registra tanto señal de audio como de video. (Mic), (CamC).
- Dispone de sistemas de persuasión visual y acústica. (SEL-SPI), (Alt).
- Está habilitado para recargar de forma autónoma la batería (2) utilizada para su desplazamiento.
- Detecta por análisis visual y acústico situaciones estresantes (aumento ritmo cardíaco, de temperatura, etc.).
- Dispone de reconocimiento de voz.
- Detecta la presencia mediante visión artificial de cuerpos o elementos extraños en función de patrones establecidos. (CamC).
- Transmite la fotografía de una persona para su posible comprobación de antecedentes policiales y la inclusión de su nombre en los mensajes de sintetización de voz que deban comunicarse a dicha persona desde el Sistema. (MC1 ).
- Detecta con sensores propios y/o externos por los conatos de humo, incendio, fugas de gas, etc. (MCS)
- Diferencia personas de animales u otros elementos móviles. (CamC).
- Transmisión de grabaciones de voz del intruso para su detección de idioma en sistema central. (MC1 )
- Controla las distancias de los individuos que poseen dispositivos identificadores por radiofrecuencia.
- Identifica de forma automática la zona de riesgo alterada. (Cam360, MCS).
- En el caso de control de de violencia de género, identificación del posicionamiento del/ la defendido/a y agresor/a. este tipo de control se realizaría mediante dispositivos de localización GPS que las autoridades hubieran decidido colocar al individuo.
- Realiza la comunicación con el sistema de alarma y de prevención activa de Sistema Multidisparo (4) direccionable (PosHV) y conectado a consola de usuario (5) mediante comunicaciones en tiempo real (IntC), tanto de visión (CVN) como de actuación directa (SPer).
- Realiza la interacción de localización y alarma bidireccional en lo que se refiere a la aplicación de control y seguimiento de aproximación entre intrusos o personas con identificador de posicionamiento y posible víctima. Se puede incluso disponer de una aplicación para dispositivos móviles en la que la víctima puede ser acompañada virtualmente por alguna persona en concreto o perteneciente a algún organismo acreditado para poder hacerlo. En este aspecto y lo que es fundamental es la geolocalización mediante tecnología GPS.
La invención principalmente está basada en la integración y la gestión inteligente de toma de decisiones, por lo que se puede implementar de formas diferentes, aunque la forma ideal es la que se realiza mediante software de integración y de multitarea y programación mediante hilos y rutinas que trabajan en paralelo para poder generar las señales de intervención lo suficientemente rápidas y que exige el sector de aplicación.
La invención es susceptible de aplicación industrial a partir de drones existentes o generados a tal efecto y utilizando elementos ya integrados en el software, mediante "drivers" y enlace dinámico de objetos externos o bien de comandos de control directos a bajo nivel de dichos dispositivos. Los componentes del drone original están representados en el bloque (3) de la Fig. 1 , incluyen un procesador, una serie de sensores de proximidad y de servocontroladores de movimiento, así
como un módulo de posicionamiento GPS y un módulo Wifi para comunicar con el núcleo del robot, constituido por el procesador avanzado externo (PAEx), mediante Wifi (CWifi) o mediante radiofrecuencia (CRF) y un módulo receptor de RF (MRRF) para comunicación con el Joy-stick que permite controlar los movimientos del sistema de disparo.
En aplicaciones en las que el dron sea aéreo este se elige entre los drones de gama profesional media-alta, con capacidad de soporte en su zona inferior de todos y cada uno de los elementos mencionados en los apartados anteriores. Todo ello, cubierto con una envolvente preparada para la intemperie y para utilizarse en condiciones de exterior y cuya apariencia, sea la de un sistema intimidatorio.
En aplicaciones en las que el dron sea terrestre, también deberá incluir como base un dron de tracción a tres o más ruedas y capaz de moverse con autonomía propia y basado igualmente en un sistema de recarga con acoplamiento electromagnético. También dispondrá de una envolvente que permita la ubicación interna de todos y cada uno de los elementos necesarios y que además disponga también de un carácter intimidatorio. En la figura 2 se observa un esquema de una zona de control por visión artificial del sistema desde una estación base (B), desde la cual se cubre un barrido del perímetro de control (PC), que es menor que el de propiedad del cliente (PE), para garantizar la no intrusión. El sistema realiza una calibración y ajuste inicial y a continuación, realiza el control de forma secuencial y continua. El barrido se realiza en base a varias cámaras fijas (Cam360) que cubren los 360e en total (por ejemplo, tres unidades que cubren 120s cada una de ellas). El dispositivo informatizado, informado por el análisis de video de las cámaras fijas, ante la presencia de un intruso, realizaría la secuencia de aproximación y ejecutaría los medios de identificación. Igualmente, mediante un haz de luz tipo láser, lineal y sometido a un movimiento circular de barrido de 360e (SIL). Este sistema intimidatorio de iluminación y de escaneado, dispone de la posibilidad de ser activado o no, mediante configuración del software, realizando de forma alectoria, para impedir que un intruso pueda captar el patrón de escaneado del barrido. En el caso, de tratarse de una identificación negativa, activa los medios acústicos y visuales de intimidación e invitación a abandonar el recinto lo antes posible.
El sistema descrito, se puede complementar con sistemas de apoyo auxiliares de multidisparo (4) de disuasión y protección, controlados desde una consola central (5) o de forma autónoma al detectar presencia no identificada. Estos dispositivos auxiliares, comandados por un microcontrolador (mC), permiten disponer de un sistema adicional de seguridad, basado en elementos de disparo remotos con visualización en tiempo real (CVN) de la zona protegida y el seguimiento del/os intrusos, en un plano de coordenadas generadas de la propiedad, por posicionamiento y dotados de comunicación RF (IntC), de cámaras térmicas y de sistemas de disparo (SPer), que aumentan la seguridad proporcionada por el propio dron. (Fig. 3).
La opción en la invención del sistema de control multidisparo se podrá implementar de la siguiente forma: En un sistema de seguridad general de apoyo del sistema principal, en el que se pueda incorporar un sistema de control por parte del propietario de la vivienda a proteger de intrusos y es imprescindible dotar de un sistema de protección activo, que pueda ser de actuación instantánea contra uno o más intrusos. Para ello, se describe en este documento, un sistema capaz de ser controlado por una sola persona, de forma remota, desde el interior de la vivienda, de modo que pueda incidir en el lanzamiento de proyectiles disuasorios y/o de protección. La solución a este problema, está basada en la instalación de uno o más sistemas autónomos (4) y con conexión remota por radiofrecuencia (IntC), que permiten realizar uno o más disparos sobre objetivos localizados y visibles a través de las cámaras colocadas para este fin. El sistema de control multidisparo cuenta con dos elementos principales:
1 . Un Sistema Central de Control y actuación, compuesto de:
- CPU central con monitor.
- Joy-stick de movimiento, selección y activación de disparador.
- Unidad de comunicación por radiofrecuencia.
- Interfaz de usuario de forma gráfica con plano esquemático de zonas de protección con apoyo de cámaras con visión nocturna (cámaras térmicas) en unidades remotas.
2. Una Unidad Remota de Actuación. Compuesta de:
- Soporte tipo trípode, báculo o de pared, dotado de movimiento vertical y horizontal.
- Cámara de visión diurna y nocturna (CVN) con iluminador de infrarrojo.
- Dispositivo de disparo (SPer).
- Microcontrolador (mC)
- Sistema de alimentación.
- Mecanismos de resorte de disparo.
El funcionamiento del sistema multidisparo, permite seleccionar por parte del usuario la cámara que se desea visualizar de toda la zona de protección. Una vez el sistema principal, ha detectado uno o más intrusos, poder visualizar de esa manera en tiempo real y tomar el control de la operación de desistimiento, desde la habitación de seguridad, con el objeto de proteger el inmueble y la integridad física de las personas ante posibles ataques, intentos de secuestro, etc.
El sistema ante una invasión del perímetro de seguridad de una propiedad como la representada en la figura 2, se colocaría con su base (B) en la parte con mayor visión perimetral de la propiedad (tejado de la casa), fijando como perímetro de barrido constante, uno o más metros menos, de las delimitaciones de la propiedad en todo su perímetro, barriéndolo cada 3 segundos. Cuando salta el volumétrico perimetral de posición o cuando las cámaras de control de contorno del sistema de vigilancia (CamC, CamT, Cam360) detectan una intrusión, el sistema se pone en modo de "alerta", haciendo sonar su sirena y enciendo las luces intimidatorias (SPI) dirigiéndose al lugar de procedencia de la detección, en la cuadricula del mapa del sitio donde haya saltado la alarma y posicionar a/los intrusos por posicionamiento visual de detección dentro de la propiedad, al mismo tiempo que envía una señal de audio y video a través del móvil en tiempo real al propietario, de lo que el sistema registre desde ese momento por si quisiera tomar la iniciativa en la operación de disuasión. El análisis de video, da la orden al procesador central del sistema, para que inmediatamente se posicione a 8 metros de distancia y a 6 metros de altura con respecto "al infractor", o la distancia de seguridad que permita el entorno, con un "movimiento oscilante", para evitar un posible ataque, enfocándole con una luz (foco cegador) y dándole el primer mensaje de audio, para su identificación en un plazo máximo de 10 segundos. Si la verificación es "positiva", el sistema vuelve a su posición base y permanece en estado de "alerta". Pero si la verificación es "negativa" o no se obtiene ninguna contestación, el sistema procede a dar el segundo mensaje de audio, notificando "al infractor", que está preparado para repeler cualquier acto de intrusión en el perímetro y que se ha avisado a la policía y
compañía de seguridad que opere en la zona, si fuera el caso. Dicha comunicación se realiza, al segundo 11 después de solicitar la identificación. Si el intruso se repliega y abandona el perímetro, el sistema retorna a la posición de vigilancia activa, pero si "la intrusión" persiste, el sistema procede a fijar con láser los distintos puntos de impacto en "el infractor", donde se dispone a disparar (cara, cuello, pecho, rodillas, brazos, etc.), avisándole de que tiene 10 segundos para abandonar el recinto protegido, antes de que el sistema pase a modo de "ataque y defensa". Si aun así persistiera la acción hostil, el sistema procedería a disparar (gas pimienta, cañón sónico, pintura irritante, balines de PVC, etc.), avisando al propietario de la vivienda de una situación de vulnerabilidad del perímetro para que se refugie y active el sistema multidisparo del interior de la vivienda, si se dispone del mismo.
Un sistema de vigilancia habitualmente incluye varios equipos robóticos, que trabajan en grupo con referencias sincronizadas y transferencia de información entre unos equipos "esclavos" y un equipo "máster", de forma que en un entorno combinado de control externo y de control interno, permiten cubrir una mayor área de observación. Así, por ejemplo, cuando son más de uno "los infractores", o cuando se recibieran la señal de vulnerabilidad del perímetro en dos o más puntos, dado que el sistema principal no puede posicionarse en dos sitios a la vez, con lo cual, acudiría al punto donde él haya registrado "la intrusión" por visión directa y avisaría de una "situación de riesgo no controlada por el sistema principal", para que sus "esclavos" activen sus mecanismos de defensa y ataque.
En situaciones especiales, por ejemplo en el caso de violencia de género, este equipo está complementado con otros elementos, que también generan señales de aviso. En este caso concreto se han previsto también unos brazaletes o elementos similares de posicionamiento global y de comunicaciones, que permiten saber en todo momento la distancia absoluta entre el posible acosador y la víctima, así como la ruta seguida de la víctima desde el aviso, hasta su punto de destino, y la velocidad de movimiento y otros parámetros de control. De esta forma, el grado de seguridad y la prevención mediante el aviso, en tiempo real, puede ser muy eficaz.
Estos brazaletes o pulseras, son dispositivos con las siguientes características, que se describen a continuación: a. Pulsera colocada en el agresor (7). Fig. 4
- Este dispositivo está formado por un sistema de detección de parámetros corporales como son el ritmo cardíaco (SRC), intento de sabotaje, perdida de comunicación o cobertura y otros opcionales.
- Dispone de un sistema de recepción de alarmas propio e independiente que puede ser conectado a dispositivos móviles y a otros avisadores externos.
- Dispone de un sistema de recepción de datos de localización (GPS) en tiempo real y de seguimiento a través de una aplicación en cualquier monitor mediante clave de acceso registrada por la víctima y autorizada por la institución policial encargada del monitoreo del agresor.
- Posee un transmisor de radiofrecuencia (TRF) basado en redes GSM- 3G/4G.
- Incluye un sistema de recarga sin cable basado en tecnología estándar Ql, lo que permite ser fabricado todo el conjunto sin ningún tipo de orificio para conectores de recarga.
- Avisador acústico (Aud) y de vibración de mensajes visuales en la pantalla (Pant).
- Sistema de control de nivel de batería con un avisador acústico de bajo nivel (inferior al 40% u otros niveles configurables).
- Batería de larga duración (mínimo de 24 h).
- Sistema de descarga eléctrica integrada (GD) que puede producir en el agresor aturdimiento y cierto nivel de dolor.
Pulsera colocada en la víctima (8). Fig. 5
- Dispone de un sistema de recepción de alarmas propio e independiente (CAv) que puede ser interconectado a dispositivos móviles y a otros avisadores externos.
- Dispone de un sistema de recepción de datos de localización (GPS) en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor.
- Posee un transmisor de radiofrecuencia (TRF) basado en redes GSM- 3G/4G.
- Este dispositivo está formado por un sistema de detección de parámetros corporales como son el ritmo cardíaco (estrés) (SRC), intento de sabotaje, perdida de comunicación o cobertura y otros opcionales.
- Avisador acústico (Aud) y de vibración de mensajes visuales en la pantalla (Pant).
- Incluye un sistema de recarga sin cable basado en tecnología estándar Ql, lo que permite ser fabricado todo el conjunto sin ningún tipo de orificio para conectores de recarga.
- Batería de larga duración (mínimo 24 h).
- Sistema de control de nivel de batería con un avisador acústico de bajo nivel (inferior al 40% u otros niveles configurables). c. Sistema de aviso adicional para víctima (9). Fig. 6
- Dispositivos instalables en domicilio que avisan la víctima de la comunicación recibida de cualquier tipo de aviso o alarma.
- Incluye una alarma sonora (Aud) y otra visual (Lint) y se pueden ubicar en cualquier lugar del domicilio.
- Funcionan con batería interna recargable y conectada a la red eléctrica. d. Equipo robótico de control para domicilio
- Elemento de protección en el domicilio de la víctima con características ya descritos en este documento.
La configuración de un sistema de esta naturaleza incluye las siguientes fases: i. Instalación física de la pulsera del agresor/a.
¡i. Parametrización mediante software y transmisión de datos a las pulseras de las distancias y tiempos de reacción. Todos estos tiempos son configurables en función de las determinaciones judiciales y de, sobretodo, las ubicaciones geográficas y tiempos de reacción y acceso a la víctima por parte de los cuerpos de Seguridad y de protección a la víctima.
Ni. Parametrización de los niveles de aviso de batería de pulseras.
iv. Configuración de elementos avisadores en el domicilio.
v. Enlace de datos con el dron de aviso y configuración de todos los niveles de protección tanto por reconocimiento facial como vocal y de recepción de datos de la ubicación física del agresor.
vi. Configuración de tiempos de alarma y aviso de la pulsera del agresor.
El funcionamiento de este sistema es como sigue:
- La pulsera del agresor (7), una vez configurada, transmite los datos de ubicación, a un servidor central, que controla en tiempo real la ubicación y distancia a la pulsera de la víctima y al dron situado en el domicilio.
- Si la distancia es inferior a la establecida como límite (500 metros), se avisará al propio agresor de forma local, y transcurrido un tiempo configurable en segundos, a las autoridades policiales y a la víctima.
- Si el agresor impidiera voluntariamente o no, la transmisión de datos de alguna forma o el nivel de batería estuviera bajo mínimos sin remediar esa situación el agresor en un tiempo establecido, el dispositivo avisaría primero al agresor y en segunda instancia a las autoridades policiales y a la víctima mediante un mensaje tipo SMS o similar notificando de esta anomalía.
- Por determinación de ausencia de ritmo cardíaco también en la pulsera del agresor se realizarán los pertinentes avisos y alarmas tanto al agresor como a las instituciones policiales y víctima.
- La ausencia de señal de cobertura de comunicación GSM-3G/4G también generaría los avisos y alarmas específicos, para que el agresor subsane dicha incidencia. Pasado un tiempo aproximado de 2 minutos (configurable) sin poner remedio, se activaría "el protocolo de seguridad", dando aviso a las instituciones policiales y víctima.
- Si la víctima recibe algún aviso o alarma, el dron y los avisadores reaccionan a dicha señal mediante el protocolo correspondiente. El dron solo se activará si la pulsera de la víctima se encuentra dentro del entorno protegido del domicilio para lo cual deberán estar conectados entre sí, en un radio de acción configurable.
- Si el agresor invade el perímetro de seguridad, la pulsera (7), mediante su sistema de descarga de alto voltaje integrado realizaría una descarga eléctrica pulsada hasta que abandonara el perímetro, aplicada y controlada desde el centro de control policial.
- Al ajustar la pulsera telemática al agresor, este, sufrirá un muy leve pinchazo suficiente para la obtención de una muestra sanguínea, capaz de determinar su ADN. A diferencia con sistemas existentes este sistema permite:
a. Determinan parámetros biológicos que pueden inducir a determinar si la pulsera está bien colocada en el cuerpo del agresor o de la víctima.
b. Configurar las distancias, tiempos de reacción y niveles diferentes de batería en función de criterios judiciales y policiales para garantizar las órdenes de alejamiento impuestas tales como la orografía del terreno, densidad de edificación, las dimensiones de la localidad donde residan víctima y agresor y la
distancia desde la víctima al puesto de guardia más próximo para evitar "falsos positivos".
Visualizar mensajes escritos o gráficos en pantalla de ambas pulseras y la intercomunicación oral y bidireccional entre víctima/agresor e instituciones policiales.
La pulsera del agresor podrá configurarse para que envíe un mensaje a la víctima y a la institución policial de haber subsanado la incidencia mediante mensaje tipo SMS o similar, si por alguna circunstancia se quedara sin comunicación momentánea, para restablecer la normalidad (batería, cobertura, etc.) para la tranquilidad de la víctima.
El sistema de la invención está no solo relacionado con el de seguridad en domicilio, sino que está integrado con él, dotando así a la víctima de total seguridad, por constar con medidas de disuasión y alarmas propias, capaces de abortar cualquier intento de agresión dentro del domicilio. Por lo cual, se puede considerar como domicilio, un lugar seguro para la víctima.
La pulsera sobre el agresor dispondrá de la posibilidad de realizar descargas eléctricas de para su disuasión, cuando se invade el perímetro de seguridad respecto a la víctima aplicada desde el centro de control policial como medidas de disuasión en casos extremos.
Claims
1 .- Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género, caracterizado por que está constituido por al menos un equipo robotizado con una estructura basada en vehículos tipo drones, aéreos o terrestres, en los que se ha incorporado:
- un procesador avanzado en el que se ha implementado un software que realiza las funciones de observación de un recinto a vigilar, localización y determinación de un posible intruso, disuasión de dicho intruso cuando sobrepasa un perímetro de control, y control de los movimientos del equipo, empleando dicho software rutinas de inteligencia artificial en la toma de decisiones;
- una serie de interfaces de entrada, conectados a sensores, cámaras, micrófonos y otros dispositivos de identificación, a través de cuyas señales el software implementado en el procesador avanzado del equipo determina la presencia de un posible intruso, así como la existencia de una situación de riesgo, o de alarma, por parte del posible transgresor;
- una serie de interfaces de salida, conectados a proyectores, altavoces, láser, u otros dispositivos de iluminación y/o reproducción de sonido y/o imágenes, adecuadas para ser empleados en la disuasión del intruso; así como para la activación de un dispositivo de disparo, de disuasión y protección, controlados desde una consola central, o de forma autónoma;
- unos medios de comunicaciones de corto alcance, que capturan y analiza las señales procedentes de sensores, mensajes remotos, cámaras, o dispositivos de identificación, así como unos medios de comunicaciones internos, que conjuntamente con el software del equipo permiten un acceso rápido a los dispositivos, a fin de que la resolución de cualquier posible incidente a resolver se gestione en tiempo real.
2.- Sistema, según la reivindicación 1 , caracterizado por que el software implementado en el procesador avanzado de cada equipo recibe de forma constante señales procedentes de los interfaces de entrada y analiza en paralelo los datos obtenidos de los mismos, mediante programas de reconocimientos de imágenes, de video o termográficas, programas de análisis de audio y de reconocimiento de palabras clave y/o palabras prohibidas, programas de análisis de datos de los sensores o de mensajes procedentes de comunicaciones externas, y a
partir de las imágenes térmicas, de análisis facial, de tono de voz y los demás datos aportados por dichos programas, el software de inteligencia artificial, determina el comportamiento humano y a por medio de él la existencia de un intruso, de una situación de riesgo, de alarma, por parte del posible transgresor
3. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el software implementado en el procesador avanzado de cada equipo gestiona la recarga inteligente de una batería interna de alimentación de forma autónoma e independiente de intervención humana, a cuyo efecto el equipo dispone de un sistema de carga inductiva que permita la alimentación eléctrica de forma inalámbrica.
4. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que incluye varios equipos robóticos, que trabajan en grupo con referencias sincronizadas y transferencia de información entre unos equipos "esclavos" y un equipo "máster", de forma que en un entorno combinado de control externo y de control interno, permiten cubrir una mayor área de observación.
5. - Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el sistema dispone de un puerto de comunicaciones que permite la supervisión remota del mismo, en caso de peligro o falta de datos suficientes, tomando el control del equipo desde un centro de control remoto para, por ejemplo, tomar medidas disuasorias de cualquier tipo ante una posible intrusión.
6.- Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que el software implementado en el procesador avanzado de cada equipo incorpora al menos un sistema de identificación del administrador, para que tenga acceso al interior del sistema, si existe una identificación, y dispone de un blindaje anti-intrusión que, ante un intento de identificación no validada, de alguien no autorizado, procede a ejercer una acción de disuasión y al bloqueo y auto borrado de datos sensibles.
7.- Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado por que, particularmente cuando se aplica a prevenir casos de violencia de género, los sensores, cámaras, micrófonos y otros dispositivos de identificación, conectados a los interfaces de entrada, se complementan con una pulsera (8), colocada en la
víctima, que incluye:
- detectores de diversos parámetros corporales como son el ritmo cardíaco, intentos de sabotaje, perdida de comunicación o cobertura y otros opcionales;
- dispone de un sistema de recepción de alarmas propio e independiente, que puede ser conectado a dispositivos móviles y a otros avisadores externos;
- dispone de un sistema de recepción de datos de localización GPS en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor;
- posee un transmisor de radiofrecuencia y de un avisador de mensajes, con el equipo robotizado que conforma el sistema, que se activará si la pulsera de la víctima se encuentra dentro del entorno protegido del domicilio.
8.- Sistema, según cualquiera de la reivindicación 7, caracterizado por que la pulsera (8) de la víctima se complementa con una segunda pulsera (7) colocada en el agresor, que incluye:
- detectores de diversos parámetros corporales como son el ritmo cardíaco, intentos de sabotaje, perdida de comunicación o cobertura y otros opcionales;
- dispone de un sistema de recepción de alarmas propio e independiente, que puede ser conectado a dispositivos móviles y a otros avisadores externos;
- dispone de un sistema de recepción de datos de localización GPS en tiempo real y de seguimiento a través de una aplicación, por la institución policial encargada del monitoreo de la víctima/ agresor;
- posee un transmisor de radiofrecuencia y de un avisador de mensajes; y
- dispone de un mecanismo de descarga eléctrica integrada que puede producir en el agresor aturdimiento y cierto nivel de dolo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201730335A ES2686086B1 (es) | 2017-03-15 | 2017-03-15 | Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género. |
ESP201730335 | 2017-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2018167349A2 true WO2018167349A2 (es) | 2018-09-20 |
WO2018167349A3 WO2018167349A3 (es) | 2018-11-15 |
Family
ID=63523377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/ES2018/070195 WO2018167349A2 (es) | 2017-03-15 | 2018-03-15 | Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género |
Country Status (2)
Country | Link |
---|---|
ES (1) | ES2686086B1 (es) |
WO (1) | WO2018167349A2 (es) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2809048A1 (es) * | 2019-09-02 | 2021-03-02 | Univ Malaga | Sistema y procedimiento de control de accesos a un recinto |
ES2812998A1 (es) * | 2019-09-18 | 2021-03-18 | Vlv Disenos Ind S L | Sistema de control de accesos a torres eolicas |
US11138869B2 (en) | 2019-04-24 | 2021-10-05 | Carrier Corporation | Alarm system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5731757A (en) * | 1996-08-19 | 1998-03-24 | Pro Tech Monitoring, Inc. | Portable tracking apparatus for continuous position determination of criminal offenders and victims |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US9633547B2 (en) * | 2014-05-20 | 2017-04-25 | Ooma, Inc. | Security monitoring and control |
US9494936B2 (en) * | 2015-03-12 | 2016-11-15 | Alarm.Com Incorporated | Robotic assistance in security monitoring |
US9589448B1 (en) * | 2015-12-08 | 2017-03-07 | Micro Apps Group Inventions, LLC | Autonomous safety and security device on an unmanned platform under command and control of a cellular phone |
-
2017
- 2017-03-15 ES ES201730335A patent/ES2686086B1/es active Active
-
2018
- 2018-03-15 WO PCT/ES2018/070195 patent/WO2018167349A2/es active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11138869B2 (en) | 2019-04-24 | 2021-10-05 | Carrier Corporation | Alarm system |
ES2809048A1 (es) * | 2019-09-02 | 2021-03-02 | Univ Malaga | Sistema y procedimiento de control de accesos a un recinto |
ES2812998A1 (es) * | 2019-09-18 | 2021-03-18 | Vlv Disenos Ind S L | Sistema de control de accesos a torres eolicas |
Also Published As
Publication number | Publication date |
---|---|
ES2686086A2 (es) | 2018-10-16 |
WO2018167349A3 (es) | 2018-11-15 |
ES2686086B1 (es) | 2019-09-04 |
ES2686086R2 (es) | 2018-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020203351B2 (en) | Drone-augmented emergency response services | |
ES2656490T3 (es) | Sistema de seguridad, vigilancia de hogar, oficina utilizando micro drones y cámaras IP | |
EP3182390B1 (en) | Autonomous safety and security device on an unmanned platform under command and control of a cellular phone | |
ES2773442T3 (es) | Método de defensa y rechazo | |
US10249177B2 (en) | Response system and method | |
US10930129B2 (en) | Self-propelled monitoring device | |
US11029127B2 (en) | Public safety smart belt | |
US11074804B2 (en) | Wearable personal security devices and systems | |
US20230070772A1 (en) | Active threat tracking and response | |
US20210070441A1 (en) | Autonomous Virtual Wall | |
ES2686086B1 (es) | Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género. | |
US10716052B2 (en) | Proximity-based communication system applied to earthquake detection | |
US12073701B2 (en) | Public safety smart belt | |
KR102499410B1 (ko) | 무인 경비를 위한 스마트 알림 시스템 및 그 방법 | |
US20210217293A1 (en) | Wearable personal security devices and systems | |
RU2326444C2 (ru) | Устройство защиты объекта | |
US11900778B1 (en) | System for improving safety in schools | |
US20240062636A1 (en) | System and method for identifying a weapon, and tracking and generating an alert in response to the weapon identification | |
JP7083488B2 (ja) | 携帯不審者判断装置及び不審者判断方法 | |
Bhati et al. | Control Strategy Based on Vision for Security in Communication Systems | |
KR20230129636A (ko) | 군사용 경계초소의 주둔지 방호 방법 | |
ES1215334U (es) | Dron autónomo con sistema de seguimiento de individuos conectado a sistema de alarma | |
TR201816489A2 (tr) | Kentsel bölgede ki̇şi̇sel saldiriya karşi güvenli̇k si̇stemi̇ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 04.12.2019) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18767850 Country of ref document: EP Kind code of ref document: A2 |