ES2969462T3 - Un sistema de vigilancia de seguridad - Google Patents
Un sistema de vigilancia de seguridad Download PDFInfo
- Publication number
- ES2969462T3 ES2969462T3 ES21174825T ES21174825T ES2969462T3 ES 2969462 T3 ES2969462 T3 ES 2969462T3 ES 21174825 T ES21174825 T ES 21174825T ES 21174825 T ES21174825 T ES 21174825T ES 2969462 T3 ES2969462 T3 ES 2969462T3
- Authority
- ES
- Spain
- Prior art keywords
- video camera
- token
- response
- event
- system controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19697—Arrangements wherein non-video detectors generate an alarm themselves
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
Se proporciona un sistema de monitoreo de seguridad que incluye: un controlador del sistema; una cámara de video, acoplada a un sensor de movimiento, dispuesta para monitorear un área de vigilancia; un token portátil que almacena una identificación del token; configurándose la cámara de video al recibir una señal de detección de movimiento desde el sensor de movimiento para enviar una alerta al controlador del sistema; configurándose el controlador del sistema en un estado armado, al recibir una alerta de la cámara de video, para iniciar un temporizador de eventos y enviar una instrucción a la cámara de video para transmitir una señal de activación de token, incluyendo la instrucción un identificador de evento; estando configurada además la cámara de video para, al recibir la instrucción del controlador del sistema, transmitir una señal de activación de token que incluye el identificador de evento ;el token portátil está configurado para responder a la recepción de una señal de activación del token desde la cámara de video transmitiendo una respuesta que incluye el ID del token y el identificador de evento; el controlador del sistema está configurado además: al recibir una respuesta del token para: comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de video; comparar el ID del token incluido en la respuesta con uno o más ID del token almacenados; y suspender el cronómetro del evento si ambas comparaciones coinciden; si no se recibe respuesta o una o ambas comparaciones no coinciden, para determinar un evento de alarma al expirar el temporizador de eventos. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Un sistema de vigilancia de seguridad
Campo técnico
La presente invención hace referencia a un sistema de vigilancia de seguridad para la vigilancia de locales, una cámara de vídeo para su utilización con un sistema de este tipo y métodos de configuración y funcionamiento de un sistema de vigilancia de este tipo.
Antecedentes
Los sistemas de vigilancia de la seguridad para vigilar locales, a menudo denominados sistemas de alarma suelen proporcionar un medio para detectar la presencia y/o las acciones de personas en los locales, y reaccionar ante los eventos detectados. Por lo general, estos sistemas incluyen sensores para detectar la apertura y cierre de puertas y ventanas, detectores de movimiento para vigilar espacios (tanto dentro como fuera de los edificios) en busca de señales de movimiento, micrófonos para detectar sonidos como por ejemplo la rotura de cristales, y sensores de imagen para capturar imágenes fijas o en movimiento de las zonas vigiladas. Estos sistemas pueden ser autónomos, con indicadores de alarma como por ejemplo sirenas y luces intermitentes que se pueden activar en caso de que se detecte una situación de alarma. Estas instalaciones suelen incluir una unidad de control (que también se puede denominar unidad central), generalmente alimentada por la red eléctrica, que se acopla a los sensores, detectores, cámaras, etc. ("nodos"), y que procesa las notificaciones recibidas y determina una respuesta. La unidad central se puede conectar a los diversos nodos mediante cables, pero cada vez es más frecuente que se conecte de forma inalámbrica, en lugar de por cables, ya que esto facilita la instalación y también puede proporcionar algunas garantías contra la desactivación efectiva de los sensores/detectores al desconectarlos de la unidad central. Del mismo modo, para facilitar la instalación y mejorar la seguridad, los nodos de dichos sistemas normalmente incluiyen una fuente de alimentación autónoma, como por ejemplo un suministro de energía de batería, en lugar de estar alimentados por la red eléctrica.
Como alternativa a los sistemas autónomos, un sistema de vigilancia de la seguridad puede incluir una instalación en un local, doméstico o comercial, que esté conectada a una Estación Central de Vigilancia (CMS) donde, normalmente, operadores humanos gestionan las respuestas requeridas por los diferentes tipos de alarmas y notificaciones. En dichos sistemas de vigilancia centralizada, la unidad central de la instalación local suele procesar las notificaciones recibidas de los nodos de la instalación y notifica a la Estación Central de Vigilancia sólo algunas de ellas, dependiendo de la configuración del sistema y de la naturaleza de los eventos detectados. En una configuración de este tipo, la unidad central de la instalación actúa de forma eficaz como pasarela entre los nodos y la Estación Central de Vigilancia. Una vez más, en este tipo de instalaciones, la unidad central se puede conectar por cable o de forma inalámbrica a los diversos nodos de la instalación, y estos nodos suelen estar alimentados por batería en lugar de por la red eléctrica.
Aunque los sistemas de vigilancia de seguridad se desarrollan normalmente para proteger locales, como por ejemplo casas o apartamentos, algunas instalaciones incluyen una o más cámaras, normalmente cámaras de vídeo, dispuestas para vigilar espacios exteriores como por ejemplo terrazas, jardines y explanadas. Normalmente, en dichas instalaciones la cámara (de vídeo) se asocia a uno o más sensores de movimiento, y la cámara y el sensor o sensores de movimiento se disponen para cubrir un área de vigilancia común. Cuando el sistema está armado, el movimiento dentro del área de vigilancia supervisada activa el sensor de movimiento, encendiendo la cámara y alertando a la unidad central que, a su vez, puede señalar una situación de alarma a una estación central de vigilancia.
Dichas disposiciones de vigilancia externa son una fuente frecuente de falsas alarmas, activadas por los propietarios u ocupantes de los locales protegidos que olvidan que el área exterior está vigilada. Las falsas alarmas pueden resultar caras para los operadores del sistema, ya que pueden requerir el envío de personal de seguridad, y también pueden molestar a los propietarios/ocupantes, de modo que éstos se sientan insatisfechos con el proveedor del sistema. Las falsas alarmas frecuentes también pueden provocar que el propietario u ocupante deje los sistemas de vigilancia desarmados, con el riesgo potencial de que el sistema de vigilancia de seguridad no detecte violaciones reales de la seguridad.
Sería deseable poder reducir o incluso eliminar este problema manteniendo un alto nivel de seguridad.
Las formas de realización de la invención proporcionan soluciones potenciales a los problemas, en sistemas con áreas de vigilancia externas, de falsas alarmas activadas por personas autorizadas.
La técnica anterior se puede consultar en los documentos US 2014/139678 A1, US 2016/035198 A1, US 2014/136701 A1 y US 2003/062997 A1.
Resumen de la invención
De acuerdo con un primer aspecto, se proporciona un sistema de vigilancia de seguridad incluyendo: un controlador del sistema; una cámara de vídeo, acoplada a un sensor de movimiento, dispuesta para supervisar un área de vigilancia; un testigo portátil que almacena un ID de testigo; estando configurada la cámara de vídeo para enviar una alerta al controlador del sistema al recibir una señal de detección de movimiento procedente del sensor de movimiento; estando configurado el controlador del sistema en un estado armado, al recibir una alerta procedente de la cámara de vídeo, para iniciar un temporizador de evento y enviar una instrucción a la cámara de vídeo para emitir una señal de activación de testigo, incluyendo la instrucción un identificador de evento;
estando configurada la cámara de vídeo además para, al recibir la instrucción procedente del controlador del sistema, emitir una señal de activación de testigo que incluya el identificador de evento; estando configurada el testigo portátil para responder a la recepción de una señal de activación de testigo procedente de la cámara de vídeo emitiendo una respuesta incluyendo el ID de testigo y el identificador de evento; estando configurado el controlador del sistema además para: al recibir una respuesta procedente del testigo para: comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo; comparar el identificador de testigo incluido en la respuesta con uno o más identificadores de testigo almacenados; y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe ninguna respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
La cámara de vídeo y el sensor de movimiento se pueden disponer para vigilar un área de vigilancia y la cámara de vídeo configurada para emitir la señal de activación de testigo como una señal de radio que tiene un alcance efectivo que no se extiende significativamente más allá del área de vigilancia.
Opcionalmente, el testigo portátil incluye un procesador acoplado a un sensor de movimiento del testigo, y el testigo se configura para responder a las señales de activación de testigo sólo si el procesador determina que el testigo se está moviendo.
Preferiblemente, el testigo portátil incluye un receptor de activación por radio, y la cámara de vídeo se configura para emitir señales de activación de testigo como señales de activación por radio a las que responde el testigo.
La testigo portátil se puede configurar para incluir datos RSSI en su respuesta a la señal de activación de testigo procedente de la cámara de vídeo, y el controlador del sistema se puede configurar para utilizar los datos RSSI incluidos en la respuesta procedente del testigo para determinar si confiar en la respuesta recibida. Además, el controlador del sistema se puede configurar para considerar la respuesta procedente del testigo como no válida si los datos RSSI incluidos en la respuesta procedente del testigo sugieren que la respuesta ha llegado desde fuera del rango habitual de señales de radio de la cámara.
Preferiblemente, los transceptores de radiofrecuencia del testigo portátil, la cámara de vídeo y el controlador del sistema se configuran para operar en las bandas de radio industriales, científicas y médicas, ISM.
Preferiblemente, la cámara de vídeo se configura, por instrucción procedente del controlador del sistema, para transmitir imágenes de vídeo capturadas por la cámara de vídeo utilizando Wi-Fi.
El controlador del sistema se configura opcionalmente, en un estado armado, para desarmar el sistema de vigilancia de seguridad si ambas comparaciones proporcionan una coincidencia.
Como alternativa, el controlador del sistema se puede configurar en un estado armado, si ambas comparaciones proporcionan una coincidencia, para desarmar el sistema de vigilancia de seguridad sólo con respecto a la vigilancia del área de vigilancia.
De acuerdo con un segundo aspecto, se proporciona una cámara de vídeo para su utilización en un sistema de vigilancia de seguridad de acuerdo con cualquier variante del primer aspecto, incluyendo la cámara de vídeo un sensor de imagen, un transmisor de radiofrecuencia, un receptor de radiofrecuencia, y un procesador de forma operativa conectado al sensor de imagen, el transmisor de radiofrecuencia y el receptor de radiofrecuencia, estando configurado el procesador, al recibir una señal de activación de movimiento de un sensor de movimiento para: transmitir, utilizando el transmisor de radiofrecuencia, una señal indicadora al controlador del sistema de vigilancia de seguridad; en respuesta a la recepción, por medio del receptor de radiofrecuencia, de una instrucción del controlador para provocar que el transmisor de radiofrecuencia transmita una señal de activación de testigo.
Preferiblemente, la señal de activación de testigo es una señal de activación por radio. Opcionalmente, el sensor de movimiento forma parte de la cámara de vídeo.
Preferiblemente, el transmisor de radiofrecuencia y el receptor de radiofrecuencia de la cámara de vídeo se configuran para operar dentro de las bandas de radio industriales, científicas y médicas, ISM, como por ejemplo la banda de 868 MHz.
Una cámara de vídeo de acuerdo con el segundo aspecto puede comprender además un transmisor de RF configurado para transmitir señales Wi-Fi, y el procesador de la cámara de vídeo se puede configurar, mediante instrucciones procedentes del controlador de una instalación de seguridad, para activar el transmisor de RF para transmitir por medio de Wi-Fi imágenes de vídeo capturadas por la cámara de vídeo.
De acuerdo con un tercer aspecto, se proporciona un método de configuración de un sistema de vigilancia de seguridad, comprendiendo el método: proporcionar un controlador de sistema; una cámara de vídeo remota acoplada a un sensor de movimiento; y un testigo portátil que almacena un ID de testigo; estando configurada la cámara de vídeo al recibir una señal de detección de movimiento procedente del sensor de movimiento para enviar una alerta al controlador de sistema; estando configurado el controlador de sistema, al recibir una alerta procedente de la cámara de vídeo, para iniciar un temporizador de evento y enviar una instrucción a la cámara de vídeo para emitir una señal de activación de testigo, incluyendo la instrucción un identificador de evento; estando configurada la cámara de vídeo además para, al recibir la instrucción procedente del controlador del sistema, emitir una señal de activación de testigo incluyendo el identificador de evento; estando configurado el testigo portátil para responder a la recepción de una señal de activación de testigo procedente de la cámara de vídeo emitiendo una respuesta incluyendo el identificador de testigo y el identificador de evento;
estando configurado el controlador del sistema además para: al recibir una respuesta procedente del testigo, comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo; comparar el ID de testigo incluido en la respuesta con uno o más identificadores de testigo almacenados; y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
De acuerdo con un cuarto aspecto, se proporciona un método de funcionamiento de un sistema de vigilancia de seguridad, incluyendo el sistema de vigilancia de seguridad: un controlador de sistema; una cámara de vídeo, acoplada a un sensor de movimiento, dispuesta para supervisar un área de vigilancia; y un testigo portátil que almacena un ID de testigo; comprendiendo el método: vigilar el área de vigilancia utilizando la cámara de vídeo y el sensor de movimiento; al recibir la cámara de vídeo una señal de detección de movimiento procedente del sensor de movimiento, enviar una alerta al controlador del sistema; al recibir una alerta procedente de la cámara de vídeo, el controlador del sistema pone en marcha un temporizador de evento y envía una instrucción a la cámara de vídeo para que emita una señal de activación de testigo, incluyendo la instrucción un identificador de evento; la cámara de vídeo, al recibir la instrucción procedente del controlador del sistema, emite una señal de activación de testigo incluyendo el identificador de evento; el testigo portátil responde a la recepción de la señal de activación de testigo procedente de la cámara de vídeo emitiendo una respuesta incluyendo el identificador de testigo y el identificador de evento; el controlador del sistema: al recibir una respuesta procedente del testigo, comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo; comparar el identificador de testigo incluido en la respuesta con uno o más identificadores de testigo almacenados; y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe ninguna respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
Las formas de realización de la invención se describirán ahora, a modo de ejemplo únicamente, con referencia a los dibujos adjuntos, en los que:
La Figura 1 es un dibujo esquemático que muestra un edificio estilizado con un espacio exterior vigilado por un sistema de vigilancia de seguridad de acuerdo con una forma de realización de la invención; la Figura 2 es un dibujo esquemático que muestra los principales elementos de una cámara 50 (en este caso una cámara de vídeo) deacuerdo con un aspecto de la descripción;
La Figura 3 muestra de forma esquemática los principales componentes de diversos dispositivos de un sistema de vigilancia de la seguridad;
La Figura 4 es un diagrama secuencial esquemático simplificado que ilustra un método de acuerdo con un aspecto de la invención;
La Figura 5 es otro diagrama secuencial que ilustra lo que ocurre cuando un intruso no autorizado entra en el área vigilada por la cámara de vigilancia de seguridad;
La Figura 6 es un diagrama de tiempos que muestra la secuencia de eventos y acciones de los diversos elementos del sistema de seguridad que caracterizan un método, de acuerdo con una forma de realización de la invención;
La Figura 7 es un diagrama de flujo que ilustra un posible proceso para un dispositivo de autenticación portátil
370 de acuerdo con una forma de realización de la invención; y
La Figura 8 es un esquema simplificado que ilustra la detección en dos fases.
Descripción específica
La Figura 1 es una visión general de un sistema de vigilancia de seguridad de acuerdo con un primer aspecto de la invención. La figura muestra una vista en planta aproximada de una vivienda doméstica 110, que puede ser un edificio como por ejemplo una casa o un espacio protegido, como por ejemplo un apartamento, en un edificio y que está protegido por un sistema de vigilancia de seguridad 100. La vivienda tiene una puerta delantera 120, en un portal que es la entrada principal que da acceso al interior protegido de la vivienda. La puerta 120 está equipada con un sensor de puerta 130 para detectar la apertura de la puerta. El sensor de puerta 130 es normalmente, pero no necesariamente, un interruptor activado magnéticamente que se instala en el lado de apertura de la puerta, opuesto al lado de la bisagra. Se apreciará que el sensor de la puerta es un ejemplo de detector para detectar la violación de la entrada representada por el portal. También se apreciará que la violación de una entrada también se puede detectar utilizando un sensor de movimiento como por ejemplo un sensor PIR, una cámara de vídeo u otro sensor de imagen, un sensor de presión montado en el suelo, o algún otro sensor de contacto o sin contacto, cualquiera de los cuales se puede utilizar para detectar la violación de una entrada en un edificio, jardín, granja, etc., y que por consiguiente puede generar una señal de activación de alarma para indicar la violación de una entrada vigilada.
El sensor de puerta 130 incluye un transmisor de RF, no mostrado, que transmite una señal de violación de entrada a una unidad central 140 del sistema de vigilancia 100 en caso de que se abra la puerta. En el interior de la vivienda, cerca de la puerta delantera 120, hay un nodo de desarmado 150 montado en una pared. El nodo de desarmado 150 tiene una interfaz de usuario, incluyendo una pantalla táctil o teclado numérico para recibir una entrada del usuario para desarmar el sistema, y un transmisor de radiofrecuencia, no mostrado, para transmitir, como consecuencia de la entrada del usuario, una instrucción de desarmado a la unidad de control 140. Un nodo de desarmado 160 similar también se monta en una pared de la cocina cerca de una puerta trasera 170 que también da acceso al interior protegido de la vivienda. La vivienda también está provista de ventanas, 180, y éstas están provistas de uno o más sensores para detectar la apertura de ventanas, rotura de cristales, manipulación o similares.
La instalación de seguridad 100 también incluye una cámara de vigilancia exterior, en este caso una cámara de vídeo, 50 a la que está asociado un transceptor 55 y un detector de movimiento, como por ejemplo un detector PIR 60. Aunque el transceptor 55 y el detector de movimiento 60 se muestran montados fuera de la carcasa de la cámara de vídeo 50, comúnmente tanto el transceptor como el detector de movimiento estarán integrados en la cámara y encerrados dentro de la carcasa de la cámara de vídeo. El detector de movimiento 60 y la cámara de vídeo 50 se montan para vigilar un área vigilada, en este caso un jardín trasero asociado a la vivienda doméstica 110. El jardín trasero es accesible a través de una verja de jardín 70. El propietario u ocupante de la vivienda doméstica 110 puede, por ejemplo, guardar objetos de valor extraíbles, como por ejemplo un patinete 80, en el jardín trasero, y la cámara de vigilancia exterior puede ayudar a proteger dichos objetos de valor extraíbles. En el ejemplo mostrado, la cámara de vigilancia exterior 50 no está fijada a la estructura de la vivienda doméstica 110, sino que se monta a distancia de modo que pueda vigilar mejor tanto la parte exterior trasera de la propiedad como el jardín trasero. La cámara de vídeo 50 se activa en el caso de que el detector de movimiento 60 detecta movimiento, por ejemplo cuando se abre la verja del jardín 70 y alguien entra en el jardín. Al activarse, la cámara de vídeo 50 utiliza el transceptor 55 para comunicarse con la unidad central 140. Si el sistema de vigilancia de seguridad se encuentra en estado armado, la unidad central se puede configurar para entrar en estado de alarma y, por ejemplo, comunicarse con una estación central de vigilancia 190 remota de forma inalámbrica, o con una conexión por cable, por ejemplo por medio de Internet 195. La unidad central 140 puede indicar a la cámara de vídeo 50 que transmita imágenes utilizando el transceptor 55 y, a continuación, reenviar las imágenes a la estación central de vigilancia para su revisión. Tras la revisión en la estación central de vigilancia, se puede decidir enviar personal de seguridad y/o dar la alarma a la policía.
Desafortunadamente, es fácil para un ocupante de la vivienda armar el sistema de vigilancia de seguridad antes de salir de la vivienda y, a continuación, abrir la verja trasera 70 para recuperar el patinete 80, olvidando que al entrar en el jardín trasero después de haber armado el sistema de vigilancia de seguridad activará una situación de alarma. La presente descripción proporciona métodos y aparatos para reducir el riesgo de dicha activación accidental de las situaciones de alarma.
La Figura 2 ilustra de forma esquemática los elementos principales de una cámara 50 (en este caso una cámara de vídeo) de acuerdo con un aspecto de la descripción. La cámara incluye un módulo de cámara 200 incluyendo un sensor de imagen y una lente. El módulo de cámara 200 se controla por un procesador 210, incluyendo memoria RAM 215. Acoplada de forma operativa al procesador 210 hay otra disposición de memoria 220 para el almacenamiento a largo plazo de datos de programa y datos de imagen (aunque, por supuesto, se pueden almacenar en memorias diferentes). La cámara 50 se alimenta mediante un suministro de energía de batería 230. Opcionalmente, se puede incluir una disposición fotovoltaica 240 para proporcionar energía suplementaria y cargar una batería recargable dentro del suministro de energía de batería.
El procesador 210 también se acopla de forma operativa al transceptor de RF 55 de la cámara. En el ejemplo mostrado se proporcionan dos transceptores 55' y 55", y al menos uno de estos transceptores utiliza las bandas de radio industriales, científicas y médicas (ISM), y el transceptor de RF se configura para proporcionar funcionalidad Wi-Fi. Los dos transceptores pueden ser idénticos, o uno puede soportar ISM mientras que el otro soporta Wi-Fi. Preferiblemente, la comunicación por RF entre la unidad central y los nodos (incluidas las cámaras 50), detectores y sensores de los sistemas de vigilancia de seguridad de acuerdo con las formas de realización de la invención utilizan las bandas de radio industriales, científicas y médicas (ISM), como por ejemplo en Europa la banda de 868 MHz. Dentro de la banda de 868 MHz hay varias subbandas dedicadas a "SRD no específicos" que son de interés. Cuando la cámara 50 tiene datos de imagen, especialmente datos de imagen de vídeo, para enviar a la unidad central 140, un transceptor 55 utiliza preferiblemente Wi-Fi para transmitir los datos siempre que haya suficiente carga de batería y suficiente ancho de banda disponible. Cada uno de los transceptores tiene una disposición de antena asociada.
La Figura 2 también muestra el sensor de movimiento 60, que puede ser un sensor PIR, incorporado en la cámara 50 y acoplado de forma operativa al procesador. También se muestran un micrófono 250 y un altavoz 260 opcionales, ambos acoplados de forma operativa al procesador 210. El altavoz se puede utilizar para proporcionar información a un usuario autorizado, según se describirá más adelante, y para permitir que las comunicaciones desde la estación central de vigilancia 190 se oigan en las proximidades de la cámara 50. Por último, la cámara puede incluir una luz indicadora 265, para proporcionar información óptica bajo el control del procesador 210. Por supuesto, la cámara también se puede asociar con una fuente de luz infrarroja o de otro tipo, no mostrada, para su utilización en iluminar el área vigilada y mejorar de forma eficaz la calidad de las imágenes obtenidas por la cámara 50.
La Figura 3 muestra de forma esquemática los principales componentes de diversos dispositivos del sistema de vigilancia de seguridad y que pueden estar implicados en el armado y, más particularmente,
desarmado del sistema, concretamente los elementos principales de la unidad central 140, y el nodo de desarmado 150, y un llavero o testigo 370.
La unidad central 140 incluye un procesador 300 con una memoria asociada 310 que almacena, entre otras cosas, las identidades de los llaveros registrados en el sistema, las identidades de los sensores de puerta y los nodos de desarmado del sistema, junto con una asociación entre cada nodo de desarmado y el sensor de puerta de acceso más cercano al nodo de desarmado en cuestión. Estas identidades y asociaciones se almacenan en una base de datos 315 dentro de la memoria 310. La unidad central incluye al menos un transceptor de radiofrecuencia 320, con una antena asociada 322, para la comunicación con los diversos nodos y sensores del sistema de vigilancia. Normalmente, habrá un segundo transceptor 330 según se muestra, también con una antena asociada 332, para la comunicación con la estación central de vigilancia 190, como copia de seguridad o alternativa a una conexión de datos por cable a Internet por medio de una interfaz de red 340. Las antenas de los diversos transceptores serán normalmente todas internas a la unidad central. El procesador 300 se conecta a la memoria 310, los transceptores 320 y 330 y la interfaz de red 335, y los controla. Por lo general, la unidad central se alimenta a partir del suministro de energía doméstico (en general denominado suministro de la red eléctrica) que alimenta una fuente de alimentación 336 en la unidad central o asociada a ella. La unidad central también incluye un suministro de energía de batería de reserva que entra en funcionamiento de forma automática en caso de que falle el suministro de energía externo. El suministro de energía de batería interno se basa en celdas recargables 337 que se mantienen alimentadas de forma continua por el suministro de energía 350. La unidad central también puede incluir una interfaz de usuario 325, incluyendo una pantalla 326, un teclado numérico o teclado 327, un altavoz 328 y un micrófono 329. El teclado numérico o teclado se puede proporcionar haciendo que la pantalla sea sensible al tacto, o como una unidad distinta de la pantalla. La unidad central se puede disponer para aceptar a través del teclado numérico o teclado un código o códigos para armar y desarmar el sistema. La unidad central también puede incluir una antena de comunicación de campo cercano (NFC) y un microprocesador NFC correspondiente o circuitería equivalente que se puede utilizar, por ejemplo, para detectar la presencia de una "llave de desarmado" proporcionada al usuario del sistema y que se puede comunicar con la unidad central utilizando la comunicación de campo cercano. Los llaveros también pueden estar provistos de una antena y un microprocesador NFC o circuitería equivalente, de modo que se puedan utilizar como "llaves de desarmado" con la unidad central y con nodos de desarmado habilitados para NFC.
El nodo de desarmado 150 incluye un procesador 350 con una memoria asociada 351 que almacena un ID del nodo de desarmado. El nodo de desarmado también incluye una interfaz de usuario 352 que comprende indicadores, por ejemplo LED, 353, un teclado numérico, 354, y opcionalmente una pantalla 355 que puede estar presente en lugar de o además de los indicadores LED. El procesador 350 controla un transceptor 360, con una antena asociada 361 (que normalmente será interna, en lugar de externa según se ilustra), y que se utiliza para comunicarse con la unidad central 140 y el llavero 370. El transceptor 360 se configurará normalmente para operar en las bandas ISM de 868 MHz (o bandas ISM equivalentes disponibles en países no europeos). El nodo de desarmado incluye un suministro de energía de batería 362, y en general ésta será el único suministro de energía, ya que normalmente se prefiere no tener que conectar los nodos de desarmado a la red eléctrica. Se proporciona un altavoz 363 de modo que se puedan dar mensajes e instrucciones audibles a un usuario en el nodo de desarmado. Estos mensajes e instrucciones audibles pueden ser automáticos, generados por la unidad central o por el propio nodo de desarmado, pero adicionalmente el altavoz 363 se puede utilizar para retransmitir mensajes desde una estación central de vigilancia 190. El nodo de desarmado también puede almacenar archivos de audio para estos mensajes e instrucciones en su memoria interna, para evitar problemas causados por la utilización de un canal de bajo ancho de banda (por ejemplo, un canal de RF de 868 MHz) entre la unidad central y el nodo de desarmado. Un nodo de desarmado que almacene dichos archivos de audio puede, a continuación, recibir instrucciones procedentes de la unidad central para reproducir mensajes particulares, y hacerlo utilizando los archivos de audio almacenados. Por ejemplo, el altavoz se puede utilizar para proporcionar un mensaje de éxito o fracaso del desarme. El nodo de desarmado también puede almacenar archivos de audio para estos mensajes e instrucciones en su memoria interna, para evitar problemas causados por la utilización de un canal de bajo ancho de banda (por ejemplo, un canal de RF de 868 MHz) entre la unidad central y el nodo de desarmado. Un nodo de desarmado que almacena dichos archivos de audio puede, a continuación, recibir instrucciones procedentes de la unidad central para reproducir mensajes particulares y hacerlo utilizando los archivos de audio almacenados. De forma oportuna, el nodo de desarmado también incluye un micrófono 364 para permitir a un usuario en el nodo de desarmado mantener una conversación con un operador humano en, por ejemplo, una estación central de vigilancia 190, o incluso con los servicios de urgencia - por ejemplo, si se conecta a través de la estación central de vigilancia. Como alternativa, el nodo de desarmado puede no incluir un micrófono, sino un micrófono externo colocado en el mismo lugar para que el usuario pueda hablar con los operarios de la estación central de vigilancia o con los servicios de urgencia. Preferiblemente, el nodo de desarmado 150 se fija al edificio protegido por el sistema de vigilancia de seguridad, por ejemplo, unido a una pared interna a una altura conveniente para la operación del usuario - por ejemplo, fijado a una altura de entre 1 metro y 1,5 metros del suelo.
El sistema se prepara para armarlo y desarmarlo desde un nodo de desarmado. El nodo de desarmado también incluye una antena de comunicación de campo cercano y un microprocesador 365 para permitir que un dispositivo de desarmado, como por ejemplo un llavero habilitado para NFC, se utilice para desarmar o armar el sistema poniendo la llave a unos pocos centímetros del nodo de desarmado, por ejemplo, poniendo el llavero en contacto con el nodo de desarmado.
El nodo de desarmado también se puede configurar para cifrar sus transmisiones de radio y descifrar las señales recibidas, de modo que sea posible establecer comunicaciones seguras con la unidad central.
El cifrado se puede basar en un secreto compartido entre la unidad central 140 y el nodo de desarmado 150.
El llavero 370 incluye un procesador 375, con una memoria asociada 376 que almacena un identificador para el llavero, un transceptor 377, y una batería 378 que proporciona energía al procesador y al transceptor. El transceptor 377 normalmente es un transceptor de sondeo convencional diseñado para un bajo consumo de energía. Un transceptor de sondeo de este tipo, cuando está en estado de reposo, alimenta periódicamente sólo el front-end de su circuito receptor para escuchar señales de sondeo. Si se detecta una señal de sondeo, posiblemente sometida a algún nivel mínimo de potencia, el resto del circuito receptor se energiza para recibir transmisiones. Un transceptor de sondeo de este tipo puede escuchar durante no más de unos 100 - 125 ms cada segundo, a menos que se detecten señales de sondeo.
El transceptor, del tipo que sea, se controla mediante el procesador y permite la comunicación por radio con la unidad central 140, el nodo de desarmado 150 y el transceptor 55 de la cámara 50. El llavero también incluye un sensor de movimiento 379, como por ejemplo un acelerómetro, que se utiliza para determinar si alguien lleva el llavero o si está parado. Por ejemplo, si ha sido depositado en el interior de la casa, también puede incluir uno o más botones 380 que un usuario puede utilizar para emitir órdenes o respuestas. El llavero también puede incluir uno o más indicadores visuales 385, por ejemplo, uno o más LED, para indicar un estado, confirmar la pulsación de un botón, o similares. Un único indicador multicolor, como por ejemplo un LED, se puede utilizar para proporcionar múltiples indicaciones diferentes, manteniendo bajo el número de componentes y permitiendo que las dimensiones del llavero sean compactas. El llavero también puede incluir un altavoz y un transductor háptico 390, o ambos, para proporcionar información al usuario.
Preferiblemente, el llavero se configura para cifrar sus transmisiones de radio y descifrar las señales recibidas, de modo que sea posible una comunicación segura con la unidad central. El cifrado se puede basar en un secreto compartido entre la unidad central y el llavero.
La Figura 4 es un diagrama secuencial esquemático simplificado que ilustra un método de acuerdo con un aspecto de la invención. En particular, ilustra de forma simplificada cómo responde un sistema de vigilancia de seguridad de acuerdo con un aspecto de la invención cuando una persona autorizada (alguien que lleva un llavero registrado 370) entra en una zona vigilada por la cámara de vigilancia de seguridad externa 50.
Imaginemos que un ocupante de un local (por ejemplo, una casa) vigilado por un sistema de vigilancia de seguridad de acuerdo con una forma de realización de la invención arma el sistema y, a continuación, sale de la casa, pero, a continuación, quiere recoger su bicicleta o patinete del jardín trasero. La ocupante abre la verja del jardín 70 y entra en el área vigilada por la cámara de vigilancia de seguridad 50. La apertura de la verja del jardín 70 activa, 400, el detector de movimiento 60 asociado a la cámara 50, lo que provoca el envío de una señal de activación de movimiento al procesador 210 de la cámara. El procesador 210 activa, a continuación, uno de los transceptores 55 para transmitir, 410, una señal de activación de movimiento a la unidad central 140. Al recibir la señal de activación de movimiento procedente de la cámara 50, la unidad central 140 inicia, 420, un temporizador de entrada exterior. La unidad central 140 también transmite, 430, una instrucción de inicio de activación por radio a la cámara 50. Al recibir la instrucción de inicio de activación por radio, la cámara 50 utiliza uno de sus transceptores 55 para transmitir, 440, una señal de activación fuera de banda de baja potencia cuya intensidad es suficiente para activar cualquier llavero 370 que se encuentre dentro del área vigilada. Como el ocupante lleva un llavero 370, su llavero se activa y transmite, 450, una señal incluyendo el ID del llavero (que se puede considerar el inicio de un ciclo de inicio de sesión). La señal procedente del llavero es recibida por la unidad central 140, y si el ID del llavero está registrado con la unidad central 140, la unidad central pausa, 460, el temporizador de entrada exterior. El temporizador de entrada exterior se puede detener durante un periodo configurable seleccionado lo suficientemente largo como para adaptarse a las idas y venidas habituales de un ocupante. Por ejemplo, si el ocupante guarda una bicicleta en el jardín trasero, el periodo de pausa debe ser lo suficientemente largo como para permitir al ocupante desbloquear su bicicleta, guardar el candado, ponerse el casco y salir del jardín cerrando la verja tras de sí. Este periodo puede ser del orden de uno o dos minutos. Mientras tanto, el sistema de vigilancia de seguridad permanece activado, de modo que la apertura de una puerta o ventana, por ejemplo, activará la respuesta de armado ausente habitual procedente de la unidad central. Una vez transcurrido el periodo de pausa, la unidad central puede volver a su estado de armado habitual, de modo que un movimiento detectado posteriormente en el área vigilada hará que la unidad central inicie de nuevo un temporizador de entrada exterior.
Como alternativa, la unidad central 140 se puede configurar para desarmar el sistema de vigilancia de seguridad en la etapa 460 - de modo que, por ejemplo, si el ocupante que lleva el llavero entrara en la casa desde el jardín trasero a través de la puerta trasera 170, el sistema de vigilancia no generaría una alarma. Si este comportamiento está programado en la unidad central 140, a continuación, es preferible que el nodo de desarmado en cuestión, en este caso 160, responda a la detección por parte del sensor 130 de la apertura de la puerta trasera 170 proporcionando algún tipo de indicación sonora o visual que indique que el sistema de vigilancia de seguridad se ha desarmado como resultado de la detección de la presencia del ocupante en el jardín trasero en virtud de su llavero registrado. Por ejemplo, el nodo de desarmado podría emitir un mensaje de bienvenida confirmando que "el sistema de vigilancia estaba armado pero se ha desarmado cuando le hemos reconocido en el jardín trasero". Otra opción sería configurar la unidad central para que vuelva a armar el sistema (a su estado de armado anterior) en caso de que no se intente entrar en la casa en un periodo determinado después de desarmar el sistema, y no se haya detectado movimiento en el área vigilada durante un tiempo determinado. De esta manera, si la ocupante acaba de entrar en el jardín trasero para coger su bicicleta o patinete y, a continuación, se ha marchado, el local volverá a estar protegido por el sistema de vigilancia de seguridad.
La instalación de vigilancia de seguridad de acuerdo con las formas de realización de la invención puede incluir varias cámaras externas 50, cada una con su propia zona vigilada respectiva, y la unidad central se puede configurar para desarmar el sistema de vigilancia, o suspender el temporizador de entrada exterior, sólo con respecto al área vigilada dentro de la cual un llavero 370 ha respondido a una señal de activación por radio. Si el sistema se configura para desarmarse sólo con respecto al área vigilada en cuestión, se puede configurar para volver a armar el sistema de vigilancia con respecto a el área vigilada previamente desarmada tras un periodo en el que no se reciban activadores de movimiento procedentes de la cámara 50 correspondiente.
La Figura 5 es un diagrama secuencial que muestra, a modo de contraste, lo que ocurre cuando un intruso no autorizado entra en el área vigilada por la cámara de vigilancia de seguridad 50. Al entrar en el área vigilada, el intruso activa el detector de movimiento 60 asociado a la cámara 50, lo que provoca el envío de una señal de activación de movimiento, 500, al procesador 210 de la cámara. El procesador activa, a continuación, uno de los transceptores 55 para transmitir, 510, una señal de activación de movimiento a la unidad central 140. Al recibir la señal de activación de movimiento de la cámara 50, la unidad central 140 inicia, 520, un temporizador de entrada exterior. La unidad central 140 también transmite, 530, una instrucción de inicio de activación por radio a la cámara 50. Al recibir la instrucción de inicio de activación por radio, la cámara 50 utiliza uno de sus transceptores 55 para transmitir, 540, una señal de activación de baja potencia y fuera de banda. Como el intruso no lleva un llavero 370 autorizado, no se recibe ninguna respuesta a la señal de activación por radio y, en consecuencia, expira el temporizador de entrada exterior. Al expirar, 550, el temporizador de entrada exterior, la unidad central 140 determina un evento de alarma, notifica a la estación central de vigilancia 190, e indica a la cámara 50 que comience a transmitir datos de imagen que se pueden suministrar a la estación central de vigilancia 190. La unidad central 140 también puede activar una sirena u otro indicador de alarma en los locales y/o puede activar anuncios, por ejemplo, desde el altavoz de la cámara 50 para avisar al intruso de que ha sido localizado.
La Figura 6 es un diagrama de tiempos que muestra la secuencia de eventos y acciones de los diversos elementos del sistema de seguridad que caracterizan un método, de acuerdo con una forma de realización de la invención, de suspensión de un temporizador de entrada exterior cuando se detecta la presencia de un usuario autorizado. El diagrama hace referencia a las operaciones del detector de violación de entrada - por ejemplo, la cámara 50 incluyendo el detector de movimiento 60, la unidad central 140 y el dispositivo portátil de autenticación 370.
El método comienza, 599, con el sistema de vigilancia de seguridad en un estado armado ausente (el método descrito podría igualmente llevarse a cabo con el sistema en un estado armado en casa, pero generalmente el problema de las falsas alarmas inducidas por el propietario causadas por la activación no intencionada de áreas externas vigiladas surge cuando los sistemas se encuentran en el estado armado ausente) en 599. En 600, el sensor de movimiento detecta un evento, por ejemplo la apertura de la verja del jardín, en el área exterior vigilada, y esto provoca que el procesador 210 de la cámara provoque que el transceptor de RF 55 de la cámara transmita un mensaje de violación de entrada. Este mensaje de violación de entrada, incluyendo el ID de la cámara, se recibe en un transceptor de la unidad de control 140.
La unidad central 140 inicia, en 610, un temporizador de período de entrada, que se establece para la duración del período dentro del cual se debe completar un proceso de desarmado antes de que la unidad de control provoque que el sistema entre en una situación de alarma - por ejemplo, en el rango de 20 a 90 segundos (un período establecido basado en el tiempo necesario para que un ocupante/usuario desarme el brazo - posiblemente incluyendo el desbloqueo de la puerta trasera, la entrada en la casa y la utilización del nodo de desarmado. La unidad central identifica el detector que transmitió el mensaje de detección de movimiento (que se puede considerar una forma de mensaje de violación de entrada) a partir del ID de cámara contenido en el mensaje recibido. La unidad central 140 incluye el código de identificación de esa cámara en un mensaje que transmite, en 620, a la cámara 50 para provocar que ésta transmita, en 630, una señal de baliza o señal de sondeo para activar el transceptor de cualquier dispositivo de autenticación portátil (o al menos de cualquier dispositivo de autenticación portátil que esté en movimiento o al que no se le haya apagado el transceptor tras un periodo de inactividad) que se encuentre en las proximidades de la cámara 50 objetivo, y preferiblemente incluye un identificador especial que se incluirá en la señal de baliza o de sondeo, y detalles de una cuenta atrás de paquetes (que se describirá más adelante) que se utilizará. El identificador especial normalmente será un número aleatorio o pseudoaleatorio cuyo valor cambia en cada uso. El dispositivo de autenticación portátil 370 escucha señales de baliza en uno o más canales cuyos parámetros son conocidos por cada uno de los dispositivos de autenticación portátiles, por ejemplo por haber sido preprogramados, pero más preferiblemente por haber sido comunicados al o a cada dispositivo de autenticación portátil cuando ese dispositivo de autenticación portátil se registró por primera vez con la unidad central (aunque, por supuesto, la unidad central podría actualizar periódicamente estos parámetros mediante un intercambio de mensajes con el o los dispositivos de autenticación portátiles). Las características de la señal de baliza o de sondeo transmitida por la cámara 50 se eligen preferiblemente para que el alcance efectivo de la señal de baliza sea pequeño, preferiblemente del orden de unos pocos metros, por ejemplo no más de 5 metros (pero, por supuesto, dependiendo de la extensión del área vigilada y del alcance por el que es probable que deambule una persona autorizada) para su detección por un dispositivo de autenticación portátil 370, de modo que sólo sea eficaz para activar un dispositivo de autenticación portátil 370 en las inmediaciones de la cámara 50. Estas características se describirán con más detalle más adelante.
El transceptor 377 de un dispositivo de autenticación portátil 370 que se encuentre a unos metros de la cámara 50 (y que no esté actualmente en un estado apagado tras un periodo de inactividad determinado en función de las señales procedentes del sensor de movimiento 379) detecta, 640, la señal de baliza y se activa. El transceptor 377 recibe y descodifica la señal de baliza, recuperando el identificador especial (si se utiliza). A continuación, el controlador 375 del dispositivo de autenticación portátil 370 provoca que el transceptor 377 del dispositivo de autenticación portátil transmita, en 650, un mensaje incluyendo el ID del dispositivo de autenticación portátil y el identificador especial (si se utiliza) a la unidad central 140.
La unidad central 140 comprueba que el identificador especial (si se utiliza) es válido (es decir, que es uno emitido dentro del período actual del temporizador de entrada exterior) y también comprueba si el ID del dispositivo de autenticación portátil corresponde a uno registrado con la unidad central. Si se superan ambas comprobaciones (si se utiliza un identificador especial), la unidad central, en 660, puede suspender el sistema si el mensaje procedente del dispositivo de autenticación portátil 370, que contiene el identificador del dispositivo de autenticación portátil y el identificador especial (si se utiliza), se recibió antes de que expirara el temporizador de entrada exterior. En esta fase, la unidad de control 140 también puede enviar, 670, otro mensaje a la cámara 50 para provocar que la cámara proporcione, 680, una notificación del hecho de que se ha detectado la presencia de un llavero 370 autorizado y de que se ha suspendido el temporizador del periodo de entrada exterior. Por ejemplo, la cámara puede activar un indicador luminoso apropiado 265 y/o proporcionar un sonido o anuncio de "Bienvenida" a través del altavoz 260. La cámara 50 también puede recibir instrucciones para enviar, 685, un mensaje adicional al dispositivo de autenticación portátil 370 para provocar que el llavero genere, 690, una señal que indique un reconocimiento exitoso - por ejemplo, iluminando un indicador en el dispositivo de autenticación portátil, emitiendo un anuncio o sonido, o vibrando de una manera característica.
Según se describirá más adelante, el mensaje de solicitud de desarmado enviado por el dispositivo de autenticación portátil 370 a la unidad de control 140 también puede incluir un informe sobre los niveles RSSI de los mensajes recibidos por el dispositivo de autenticación portátil 370 de la cámara 50, y la unidad de control 140 puede utilizar la información sobre los niveles RSSI medidos en un informe de este tipo para determinar si confiar o no en la solicitud de desarmado recibida, es decir, si descartar la solicitud de desarmado como no válida basándose en que es probable que proceda de un actor deshonesto (fuera del alcance habitual de la cámara) en lugar de un usuario autorizado dentro del alcance de la cámara.
En 695, si no se recibe un mensaje apropiado procedente de un dispositivo de autenticación portátil 370 dentro del temporizador de entrada exterior y no se reciben credenciales de desarmado apropiadas antes de que expire el temporizador de entrada exterior, la unidad de control 140 identifica un estado de alarma. Si el sistema está respaldado por una estación central de vigilancia (CMS) 190, la unidad central 140 enviará un mensaje de cambio de estado a la CMS 190, normalmente con el identificador de la cámara que primero indicó el evento de movimiento (a modo de ejemplo de violación de entrada). A continuación, el CMS 190 puede provocar que la unidad central 140 active la cámara (y posiblemente otras cámaras de vídeo) u otros dispositivos de captura de imágenes, dispositivos de captura de audio, etc., y proporcione datos de estos a la CMS 190. La CMS también puede invocar la intervención humana, según proceda.
La Figura 7 es un diagrama de flujo que ilustra un posible proceso para que un dispositivo de autenticación portátil 370 de acuerdo con una forma de realización de la invención determine si responder a una transmisión recibida. En 1000, el dispositivo de autenticación portátil recibe una transmisión de RF en su transceptor (el transceptor no se ha apagado tras determinar que el dispositivo de autenticación portátil está parado). Como primera etapa, 1100, el dispositivo de autenticación portátil determina si la transmisión recibida es una instrucción de desarmado, es decir, si incluye un identificador de transmisión de desarmado de algúna clase, por ejemplo, una baliza de activación (por ejemplo, de una cámara 50 como se ha descrito anteriormente) o un mensaje de éxito o fracaso del desarme. Si la determinación es negativa, es decir, no es una instrucción de desarmado, el proceso pasa a la etapa 1200.
Si la determinación es positiva, el proceso avanza a la etapa 1300 en la que se comprueba el estado de movimiento del dispositivo de autenticación portátil 370. Si se determina que el dispositivo de autenticación portátil está parado, el proceso pasa a la etapa 1400. Si el dispositivo de autenticación portátil se configura para apagar su transceptor tras un periodo de inactividad, cuando se considere que el llavero 370 está parado, el dispositivo de autenticación portátil no recibirá posteriormente ninguna transmisión de RF (hasta que se detecte que el dispositivo de autenticación portátil se ha movido de nuevo) y, por lo tanto, este proceso no tendrá lugar. Pero si se determina que el dispositivo de autenticación portátil se está moviendo, en 1600, el proceso continúa a la etapa 1800.
En la etapa 1400, el procesador 375 determina si el dispositivo de autenticación portátil 370 se debe considerar parado, por ejemplo, comprobando un recuento (o alguna otra medida del tiempo transcurrido) desde que se determinó por última vez que el dispositivo de autenticación portátil estaba en movimiento. Si el recuento es menor que un umbral predeterminado, se determina, 1500, que el dispositivo de autenticación portátil 370 es un dispositivo de autenticación portátil "activo" que se puede utilizar para proporcionar una instrucción de desarmado a la unidad central (es decir, el dispositivo de autenticación portátil no se considera parado), y el proceso continúa en la etapa 1800. Si el dispositivo de autenticación portátil se considera parado, a continuación, el dispositivo de autenticación portátil 370 no transmitirá ningún mensaje de desarmado y el proceso finalizará en 1700.
El periodo de inactividad que se acepta como indicación de que un dispositivo de autenticación portátil 370 está "activo" se puede establecer de forma diferente en distintas instalaciones, pero normalmente este periodo no será superior a unos 60 segundos. Una interrupción de 30 segundos suele ser suficiente para la mayoría de los usuarios, aunque en instalaciones de sistemas en las que los ocupantes o usuarios del espacio protegido son ancianos o enfermos, 30 segundos puede no ser suficiente. Es preferible que el periodo de desconexión sea relativamente corto, no más de un minuto más o menos.
Si en la etapa 1300 se determina que el dispositivo de autenticación portátil se está moviendo 1600, el proceso procede a la etapa 1800.
En la etapa 1800, el dispositivo de autenticación portátil genera un mensaje de transmisión incluyendo el ID del dispositivo de autenticación portátil, y el identificador de transmisión de desarmado (si se utiliza), y otros parámetros que requiera el sistema (por ejemplo, un informe de RSSI medido).
En la etapa 1200, cuando se determina que la transmisión no es una instrucción de desarmado, el dispositivo de autenticación portátil se puede programar simplemente para leer la transmisión y actuar en función del contenido, o para comprobar si hay uno o varios indicadores determinados y responder de forma diferente en función de lo(s) indicaior(es) que se determine(n) que está(n) presente(s). Por lo tanto, por ejemplo, el sistema de vigilancia se puede disponer de tal manera que el dispositivo de autenticación portátil 370 se configure para recibir una instrucción distinta de una instrucción de desarmado por medio del transceptor, incluyendo un indicador, procedente de la unidad de control para llevar a cabo una acción; y en donde en el caso de que la otra instrucción incluya la bandera, el procesador se configura para provocar que el dispositivo de autenticación portátil lleve a cabo la acción indicada independientemente de si, cuando se recibe la instrucción, se determina que el dispositivo de autenticación portátil está parado o no. Los dispositivos de autenticación portátiles 370 configurados de esta manera se pueden activar mediante una señal de RF, procedente de la unidad de control o procedente de un nodo de desarmado, lo que permite comprobar y/o actualizar el estado de todos los dispositivos de autenticación portátiles dentro del alcance. También sería posible llevar a cabo una auditoría de todos los dispositivos de autenticación portátiles dentro del alcance de, por ejemplo, la unidad central. Si un dispositivo de autenticación portátil 370 de este tipo incluyera uno o más de un indicador visual 385, un transductor de audio 390, un transductor háptico 390, y estuviera además configurado para generar una salida utilizando uno o más de ellos cuando así lo indique una instrucción recibida que incluya la bandera, se podría provocar que un dispositivo de autenticación portátil extraviado se anunciara a sí mismo. Por supuesto, este enfoque sólo funcionaría con todos los dispositivos de autenticación portátiles si no estuvieran configurados para apagar sus transceptores tras un periodo de inactividad, o si ninguno de ellos hubiera apagado su transceptor cuando se transmitió la señal de RF desde la unidad de control o el nodo de desarmado.
Los dispositivos de autenticación portátiles 370 de acuerdo con la invención se pueden configurar para que escuchen instrucciones relacionadas con el desarmado manos libres (incluidas las transmisiones de las cámaras externas 50 según se ha descrito anteriormente) sólo en un canal o canales determinados, con una frecuencia y modulación dadas, pero para escuchar otro canal o canales en una frecuencia diferente y posiblemente con una modulación diferente para otras clases de instrucciones.
Las instrucciones de desarmado recibidas de un nodo de desarmado normalmente no contienen un identificador de dispositivo portátil de autenticación, ya que, si hay más de un dispositivo portátil de autenticación registrado con la unidad central, no se puede suponer qué dispositivo portátil de autenticación lleva la persona que ha abierto la puerta cuya apertura se ha detectado. Pero otro mensaje puede estar dirigido a un dispositivo de autenticación portátil particular o a un grupo de dispositivos de autenticación portátiles que es un subconjunto de todos los dispositivos de autenticación portátiles registrados. En consecuencia, un dispositivo de autenticación portátil de acuerdo con las formas de realización de la invención también se puede disponer para comprobar el contenido de los mensajes recibidos para la presencia de ID de ese dispositivo de autenticación portátil. De esta manera, la unidad de control 140 se puede dirigir a un dispositivo de autenticación portátil 370 individual o a un grupo de dispositivos de autenticación portátiles. Por ejemplo, en el caso de que un dispositivo de autenticación portátil se haya extraviado, la unidad central podría transmitir un mensaje de "anunciarme" marcado con el ID del dispositivo de autenticación portátil concreto que se ha extraviado. Si otros dispositivos de autenticación portátiles reciben el mensaje, no responden a él, porque está marcado como mensaje "anunciarme" y no contiene su ID. En cambio, el dispositivo de autenticación portátil extraviado ve que el mensaje está marcado como un mensaje "anunciarme", reconoce su propio identificador y anuncia su presencia utilizando uno o varios de sus indicadores incorporados (por ejemplo, uno o más LED o un anuncio háptico, como un "zumbido" o una vibración).
En general, los sistemas de vigilancia de acuerdo con las formas de realización de la invención no se configurarán para transmitir únicamente mensajes de desarmado a los dispositivos de autenticación portátiles, sino que también se configurarán para enviar otros tipos de mensajes a los dispositivos de autenticación portátiles 370. En los sistemas que sólo envían mensajes de desarmado a los dispositivos de autenticación portátiles 370, un dispositivo de autenticación portátil sólo tiene que reconocer un mensaje recibido como un mensaje de desarmado y responder con el identificador de transmisión de desarmado (si se utiliza) y el identificador del dispositivo de autenticación portátil (aunque, como se explicará más adelante, los dispositivos de autenticación portátiles pueden requerir llevar a cabo mediciones RSSI e incluirlas, o un informe basado en ellas, como parte de la respuesta). Pero en los sistemas en los que existen tipos de mensajes adicionales, los tipos de mensajes se clasificarán normalmente en dos clases: mensajes dirigidos a un subconjunto de uno o más de todos los dispositivos de autenticación portátiles registrados, que incluyen uno o más ID de dispositivos de autenticación portátiles, y con respecto a los cuales se busca una reacción sólo del dispositivo o dispositivos de autenticación portátiles que tienen un identificador incluido en el mensaje; y mensajes de grupo o generales, con respecto a los cuales se busca una reacción de cualquier dispositivo de autenticación portátil que reciba el mensaje - y que por consiguiente no necesitan incluir un identificador de dispositivo de autenticación portátil (y que por lo tanto en general no incluirán ningún ID de dispositivo de autenticación portátil). Por ejemplo, una unidad central se puede configurar para indicar al dispositivo de autenticación portátil implicado en un evento de desarmado manos libres que proporcione un indicador de éxito de desarmado en un evento de desarmado exitoso. Una instrucción de este tipo incluirá preferiblemente el ID del dispositivo de autenticación portátil que transmitió la solicitud de desarmado a la unidad central (habiéndose incluido el ID del dispositivo de autenticación portátil en dicha solicitud de desarmado).
Los mensajes se pueden enviar a los dispositivos de autenticación portátiles 370 al menos desde la unidad de control (que, en algunos sistemas, puede ser más de una), los nodos de desarmado 150 y las cámaras de vigilancia externa 50. Cuando hay varios tipos de mensajes, se pueden etiquetar como Mensaje de desarmado, Grupo y Dirigido, etiquetas que se pueden considerar como indicadores de clase. Si se requiere una granularidad más fina, se puede proporcionar un nivel adicional de indicadores, de modo que un tipo de mensaje se indique mediante un indicador primario (Mensaje de Desarmado, Grupo o Dirigido) y (al menos para Grupo y Dirigido) un indicador secundario que indique el tipo de mensaje específico dentro de la clase. Como alternativa, se puede proporcionar un único nivel de indicadores, con múltiples indicadores normalmente para cada una de las clases de Grupo y Dirigido.
Dentro de la banda de 868/869 MHz en Europa, la subbanda comprendida entre 869,7 y 870 Mhz resulta especialmente interesante para su utilización en la transmisión de señales de balizamiento de corto alcance desde los nodos de desarmado, ya que proporciona un canal relativamente ancho, el canal de balizamiento, que permite la utilización de una tasa de datos elevada, por ejemplo 250 kbit/s, lo que resulta útil para reducir el alcance efectivo de la señal de balizamiento. El techo de potencia radiada efectiva de 5 mW tampoco supone una limitación significativa para esta aplicación. Por estas razones, esta subbanda comprendida entre 869,7 y 870 Mhz es la banda de frecuencia preferida para las transmisiones de corto alcance del nodo de desarmado - y que se utilizan para la comunicación con dispositivos de autenticación portátiles, por ejemplo, para la transmisión de mensajes de activación.
Aunque, por las razones que acabamos de exponer, preferimos transmitir las balizas desde el nodo de desarmado más cercano a la entrada que dio lugar a la señal de activación de la alarma, existen alternativas posibles.
Por ejemplo, un sensor que detecta la violación de una entrada transmite una señal de activación de alarma, incluyendo un identificador de sensor, que es detectado por la unidad de control. La unidad de control reconoce el identificador del sensor y lo utiliza para recuperar el identificador del nodo de desarmado asociado con el sensor en cuestión. La unidad de control transmite, a continuación, un mensaje, que puede ser un mensaje de activación, incluyendo el identificador del nodo de desarmado en cuestión, lo que tiene el efecto de provocar que el nodo de desarmado en cuestión escuche las señales de los llaveros (dispositivos de identificación portátiles). La unidad de control transmite, a continuación, una señal de activación de llavero que puede recibir cualquier llavero adyacente a cualquiera de los nodos de desarmado. Cualquier llavero que reciba la señal de activación de llavero procedente de la unidad de control responde, a continuación, transmitiendo una señal de respuesta, incluyendo su propio identificador, que sólo se puede detectar por un nodo de desarmado que se encuentre a no más de aproximadamente 2 metros del llavero (utilizando las características de transmisión de potencia, tasa de datos, etc., seleccionadas adecuadamente para garantizar un corto alcance de transmisión efectivo). Un nodo de desarmado que recibe la señal de respuesta del llavero transmite, a continuación, una señal, incluyendo el identificador del llavero, a la unidad de control que, a continuación, determina si el identificador del llavero corresponde a un llavero registrado. De esta manera, sólo el nodo de desarmado cuyo identificador se incluyó en la transmisión procedente de la unidad de control detecta la respuesta del llavero.
Como alternativa adicional, el nodo de desarmado se puede configurar para generar una señal de activación de alarma que se transmite a la unidad de control en respuesta a la recepción de una señal de violación de entrada procedente de un sensor configurado para detectar la violación de una entrada al edificio o espacio protegido. Es decir, el sensor transmite una señal con respecto a una violación detectada, que es recibida por el nodo de desarmado asociado y no por la unidad de control. La unidad de control transmite, a continuación, una señal de activación de llavero que puede recibir cualquier llavero adyacente a cualquiera de los nodos de desarmado. Cualquier llavero que reciba la señal de activación de lllavero procedente de la unidad de control responde, a continuación, transmitiendo una señal de respuesta, incluyendo su propio identificador, que sólo se puede detectar por un nodo de desarmado situado a no más de aproximadamente 2 metros del llavero. Un nodo de desarmado que recibe la señal de respuesta del llavero transmite, a continuación, una señal, incluyendo el identificador del llavero, a la unidad de control que, a continuación, determina si el identificador del llavero corresponde a un llavero registrado. De esta manera, sólo el nodo de desarmado cuyo identificador se incluyó en la transmisión procedente de la unidad de control detecta la respuesta del llavero. Sin embargo, este enfoque es menos preferible que las alternativas ya mencionadas, porque si la señal procedente del sensor que detecta la violación de una entrada sólo es recibida por la unidad de control a través del nodo de desarmado, en lugar de directamente, la seguridad del sistema se reduce - el nodo de desarmado se convierte en un punto de debilidad, porque si es desactivado o sus señales bloqueadas de alguna manera por un actor malicioso, la unidad de control no recibirá ninguna señal de activación de alarma con respecto a la violación. Por esta razón, sería deseable incluir características antimanipulación en el nodo de desarmado, como por ejemplo sensores para detectar e informar de los intentos de abrir el nodo de desarmado, y posiblemente también implementar una función de "latido" en la que el nodo de desarmado se "registre" periódicamente con la unidad de control -el fallo de la unidad de control a la hora de recibir el latido, o la recepción de un mensaje de sabotaje proceente del nodo de desarmado provoca que la unidad de control determine una situación de alarma que se notifica a la estación central de vigilancia (si está presente) y proporcione señales de alarma (auditivas y ópticas) a través de la instalación de alarma - así como el envío de informes al teléfono del usuario - correo electrónico, según proceda. Dichas características de seguridad adicionales también pueden estar presentes en los nodos de desarmado de acuerdo con cualquiera de las otras formas de realización y variantes.
Lograr una duración efectiva de la batería de los nodos y sensores de los sistemas de alarma y vigilancia es una preocupación constante, porque el fallo de la batería desactiva el nodo o sensor en cuestión, lo que puede provocar una pérdida de seguridad, y la sustitución de la batería puede implicar una visita in situ del proveedor del sistema, lo que resulta caro e inconveniente. En el caso de un dispositivo de autenticación portátil, la pérdida de batería significa que el dispositivo deja de funcionar, lo que supone un inconveniente para el usuario, y la causa del fallo puede no ser evidente para el usuario, de modo que éste puede tener que desplazarse in situ para identificar y solucionar el problema. En consecuencia, nos interesa reducir el consumo de energía en todos los componentes del sistema que funcionan con pilas, incluido el dispositivo de autenticación portátil. Por esta razón, resulta atractivo la utilización de un receptor de activación por radio en el dispositivo de autenticación portátil, aunque también se puede obtener una duración aceptable de la batería utilizando un receptor de radio más convencional que se active periódicamente para escuchar (sondear) señales de baliza.
Una manera de reducir el consumo de energía del dispositivo de autenticación portátil durante el proceso de activación es que el dispositivo de autenticación portátil utilice detección en dos fases, un ejemplo de lo cual se ilustra en la Figura 8. Una primera fase de detección del transceptor del dispositivo de autenticación portátil se puede utilizar para llevar a cabo una primera etapa que implique simplemente la comprobación de un nivel RSSI. Por ejemplo, el transceptor en el dispositivo de autenticación portátil puede llevar a cabo periódicamente una breve comprobación RSSI sondeando el canal de baliza, utilizando sólo el front-end de RF del transceptor, por ejemplo durante un primer período de menos de unos pocos milisegundos, preferiblemente una fracción de milisegundo, por ejemplo alrededor de 0,5 milisegundos y, a continuación, volver a su estado de reposo si el nivel RSSI detectado está por debajo de algún umbral preestablecido. Si el nivel RSSI detectado está por encima del umbral, el dispositivo de autenticación portátil escucha durante un breve periodo de tiempo una palabra de sincronización procedente del nodo de desarmado, por ejemplo, durante un segundo periodo de unos pocos milisegundos, por ejemplo, menos de 10 milisegundos, por ejemplo, 5 ms. Si no se detecta ninguna palabra de sincronización, el transceptor vuelve a su estado de reposo. Pero si se detecta una palabra de sincronización, el transceptor inicia el receptor de radio completo que permanece encendido, por ejemplo, durante un tercer periodo de entre mas menos 8 y 16 ms, por ejemplo 10 ms, para recibir el paquete de activación completo. Cada paquete durará normalmente del orden de 220 gis, y el nodo de desarmado puede transmitir durante 2 a 4 segundos, por ejemplo, durante 3 segundos - lo que significa que el dispositivo de autenticación portátil debería ser capaz de recibir de 20 a 30 paquetes. Evidentemente, la elección de la duración de los diversos periodos es un compromiso entre el consumo de energía, la experiencia del usuario y la precisión, pero los tiempos indicados representan un compromiso razonable como punto de partida que se puede ajustar según sea necesario.
La detección RSSI se puede lograr activando sólo los componentes front-end del transceptor, evitando la necesidad de encender todo el transceptor. Si el nivel RSSI detectado está por debajo de un umbral, el dispositivo de autenticación portátil determina que es poco probable que haya datos válidos disponibles y detiene su comprobación RSSI hasta el siguiente ciclo. El periodo del ciclo determina el tiempo durante el cual el nodo de desarmado necesita transmitir su baliza y también establece un límite inferior sobre la rapidez con la que es probable que se produzca de media el desarmado manos libres. El intervalo de activación del dispositivo de autenticación portátil, que se controla por un reloj en el dispositivo de autenticación portátil, se elegirá normalmente en función de la duración de la baliza del nodo de desarmado. Por ejemplo, si el nodo de desarmado transmite su baliza durante 2 segundos, entonces un intervalo de activación del dispositivo de autenticación portátil de un segundo proporcionaría una buena probabilidad de que un dispositivo de autenticación portátil dentro del alcance de un nodo de desarmado en emisión pudiera activarse y recuperar la información necesaria de la señal de baliza. Un intervalo de activación del dispositivo de autenticación portátil (periodo entre eventos de sondeo) de 2 segundos será a menudo lo suficientemente frecuente cuando el nodo de desarmado esté configurado para transmitir su señal de baliza durante 3 segundos. El intervalo de activación del dispositivo de autenticación portátil se puede establecer convenientemente entre un cuarto y dos tercios de la duración de la baliza. Haciendo que el dispositivo de autenticación portátil compruebe el RSSI durante un periodo muy breve, por ejemplo unos pocos milisegundos, en cada evento de sondeo, se puede obtener en general una buena duración de la batería. Un tiempo de ciclo relativo más corto no es técnicamente problemático, pero es probable que utilice proporcionalmente más energía de la batería y, por lo tanto, acorte proporcionalmente la duración de la batería. El tiempo de ciclo podría ser superior a la mitad de la duración de la baliza, siempre que el sistema permita al dispositivo de autenticación portátil capturar la baliza rápidamente después de activarse, de modo que el dispositivo de autenticación portátil pueda recuperar la identificación especial necesaria (si se utiliza).
El nodo de desarmado transmite una señal de baliza, en el canal de baliza, que preferiblemente incluye la palabra clave especial (mostrada como ID en la Figura 8) recibida de la unidad de control para este evento de desarmado manos libres. Normalmente, la señal de baliza estará formada por una secuencia de paquetes, cada uno de los cuales comenzará con un preámbulo, seguido de una palabra de sincronización y, a continuación, un identificador que es el ID especial procedente de la unidad central. Preferiblemente, cada paquete incluye un valor de cuenta atrás, que disminuye en uno en cada paquete sucesivo (hasta cero en el último paquete de la secuencia) e indica el número de paquetes hasta el final de la secuencia de paquetes.
La señal de baliza es reconocida como tal por el dispositivo de autenticación portátil, porque es el único mensaje de esa clase con el formato pertinente en ese canal, provocando que el dispositivo de autenticación portátil transmita una respuesta incluyendo la palabra clave especial (I.D. especial).
Al incluir información de secuencia en la baliza procedente del nodo de desarmado, se hace posible para el dispositivo de autenticación portátil determinar cuándo finalizará la transmisión de la baliza. Utilizando esta información, el dispositivo de autenticación portátil puede retrasar la transmisión de su respuesta a la unidad central hasta que el nodo de desarmado haya terminado de transmitir, de modo que a la unidad central le resulte más fácil detectar la respuesta procedente del dispositivo de autenticación portátil sin interferencias locales. Esto significa que la potencia de transmisión del dispositivo de autenticación portátil se puede mantener baja, prolongando la vida de la batería del dispositivo de autenticación portátil, al tiempo que todavía permite a la unidad de control recibir la respuesta del dispositivo de autenticación portátil. Además, cuando el dispositivo de autenticación portátil captura paquetes de baliza, puede calcular cuánto tiempo pasará antes de que finalice la secuencia. Si los paquetes capturados se encuentran al principio de la secuencia, el dispositivo de autenticación portátil puede "dormitar" o apagarse mientras espera a que termine la secuencia y, a continuación, volver a activarse para transmitir su respuesta a la unidad central justo después de que termine la secuencia.
El dispositivo de autenticación portátil escuchará múltiples paquetes para poder utilizar las estadísticas con el fin de obtener una cifra RSSI fiable, y podrá informar sobre la cifra RSSI de cada uno de los paquetes detectados.
Como mejora, el controlador 375 del dispositivo de autenticación portátil puede utilizar la información de movimiento procedente del sensor de movimiento 379 integrado en el dispositivo de autenticación portátil para controlar el sondeo del transceptor 377 del dispositivo de autenticación portátil. Es decir, el sondeo se puede suspender en el caso de que el procesador estime que el dispositivo de autenticación portátil está parado - por ejemplo, si el sensor de movimiento no detecta movimiento y el procesador determina que un recuento desde la última vez que se determinó que el dispositivo de autenticación portátil estaba en movimiento es superior a un umbral predeterminado, el dispositivo de autenticación portátil se considera parado y el sondeo se puede suspender por completo o reducirse la frecuencia de sondeo (la opción preferida, ya que significa que los dispositivos de autenticación portátiles "perdidos" se pueden anunciar así mismos la próxima vez que sondeen). Por ejemplo, la frecuencia de sondeo se puede reducir a entre la mitad y la vigésima parte, o menos, de la frecuencia habitual. Por el contrario, si el procesador determina que el dispositivo de autenticación portátil sigue moviéndose o se ha estado moviendo recientemente (de modo que no se considere que el dispositivo de autenticación portátil está parado), se mantiene la frecuencia de sondeo habitual. El procesador del dispositivo de autenticación portátil se puede configurar para dejar de generar el recuento del tiempo transcurrido desde que el dispositivo de autenticación portátil estuvo en movimiento por última vez después de que el recuento del tiempo transcurrido desde que el llavero estuvo en movimiento por última vez alcance el valor umbral predeterminado, ya que esto puede reducir el consumo de energía del dispositivo de autenticación portátil, lo que es bueno para mejorar la duración de la batería.
Para reducir el alcance efectivo de la baliza de radio, ésta se transmite desde el nodo de desarmado a baja potencia (por ejemplo, -20dBm o menos) con una tasa de datos alta (por ejemplo, 250kbps o más, digamos 400 kbps) y con un índice de modulación bajo, para conseguir un alcance efectivo no superior a unos 5 metros. Utilizando un índice de modulación subóptimo conseguimos tres cosas: enviar rápidamente muchos paquetes, reducir la sensibilidad para disminuir el alcance y ajustarnos al espectro dado. Limitamos la potencia de salida del nodo de desarmado para limitar el alcance. Para dificultar la recepción desde una distancia mayor tenemos una tasa de datos alta y un índice de modulación bajo. Sin embargo, la razón principal no es el bajo presupuesto del enlace, sino la velocidad. Cuanto mayor sea la tasa de bits, más paquetes se podrán utilizar para la estimación. La sensibilidad está en el rango de alrededor de -90 dBm en esta configuración y tratamos de estar en línea de visión, lo que significa que la distancia desde el transmisor viene dada por el desvanecimiento del canal con la distancia, utilizando la fórmula de Friis.
El cifrado, por ejemplo, basado en claves compartidas, se utiliza preferiblemente para todas las transmisiones desde y hacia la unidad de control en cada una de las formas de realización de la invención.
Según se ha mencionado anteriormente, otra opción para mejorar la seguridad, que se puede utilizar con cualquiera o todas las opciones precedentes para mejorar aún más la seguridad del sistema, es que el dispositivo de autenticación portátil incluya en el mensaje de respuesta enviado a la unidad de control detalles de los resultados de las determinaciones RSSI realizadas por el dispositivo de autenticación portátil. En particular, el nodo de desarmado se puede configurar para enviar una serie de mensajes de activación al ser requerido por la unidad de control para enviar una instrucción de desarmado, preferiblemente incluyendo un identificador único de transmisión de desarmado, al dispositivo de autenticación portátil. Y el dispositivo de autenticación portátil se puede configurar para determinar el nivel RSSI de cada uno de los mensajes de la serie que se reciben procedentes del nodo de desarmado. El dispositivo de autenticación portátil se puede configurar para incluir en la solicitud de desarmado enviada a la unidad central un informe basado en los niveles RSSI determinados. Por ejemplo, el dispositivo de autenticación portátil se puede configurar para enviar un resumen de los niveles RSSI medidos, como por ejemplo el número de mensajes/paquetes medidos o medidos por encima de un determinado nivel, nivel RSSI máximo, nivel RSSI medio, etc.
La inclusión de los datos RSSI puede ser utilizada por el sistema para reducir la susceptibilidad del sistema a "ataques de retransmisión" del tipo utilizado para engañar a los sistemas de entrada pasivos (PES) de los coches.
El dispositivo de autenticación portátil informaría de los valores RSSI como, por ejemplo, valores máx./mín. y una media, y la unidad central podría mantener valores preestablecidos de fábrica para un desarme "real", y/o éstos se podrían complementar o sustituir por valores del mundo real obtenidos durante la puesta en marcha/prueba del sistema.
En lugar de que la unidad de control compruebe la identidad del dispositivo de autenticación portátil, también sería posible que el nodo o nodos de desarmado incluyeran una lista de dispositivos de autenticación portátiles registrados y que el nodo o nodos de desarmado, en lugar de la unidad de control, llevaran a cabo la comprobación de la identidad del dispositivo de autenticación al recibir la respuesta de los dispositivos de autenticación a la señal/baliza de activación. El nodo de desarmado transmitiría un mensaje de desactivación de alarma a la unidad de control en caso de autenticación exitosa. Un enfoque de este tipo requeriría, por supuesto, que la unidad de control actualizara el nodo o nodos de desarmado con las adiciones y eliminaciones a la lista de dispositivos de autenticación registrados. Este es un enfoque menos preferido debido a la necesidad de aumentar la carga de mantener las listas actualizadas tanto en la unidad de control como en el nodo o nodos de desarmado.
Además, aunque como se ha descrito hasta ahora cualquier identificador de transmisión de desarmado o ID de evento ha sido generado por la unidad central y, a continuación, transmitido a un nodo de desarmado para su inclusión en un mensaje de activación procedente del nodo de desarmado, otras alternativas son por supuesto posibles. Por ejemplo, el nodo de desarmado podría generar por sí mismo un identificador de transmisión de desarmado o ID de evento y proporcionarlo a la unidad central para que ésta compruebe cualquier transmisión de llavero recibida para verificar la presencia del identificador de transmisión de desarmado o ID de evento correcto, o comprobar por sí mismo cualquier transmisión de llavero recibida para verificar la presencia del identificador de transmisión de desarmado o ID de evento correcto y transmitir el resultado de la comprobación a la unidad central. En general, es preferible que la unidad central genere y compruebe el identificador de transmisión de desarmado o el ID de evento, en lugar de delegar una o ambas funciones a un nodo de desarmado, ya que esto reduce el riesgo de que un actor malintencionado adopte la apariencia de un nodo de desarmado para engañar al sistema.
Claims (20)
1. Un sistema de vigilancia de seguridad incluyendo: un controlador del sistema;
una disposición de cámara de vídeo (50), acoplada a un sensor de movimiento (60), dispuesta para supervisar un área de vigilancia;
un testigo portátil (370) que almacena un ID de testigo;
estando configurada la cámara de vídeo (50) para que, al recibir una señal de detección de movimiento procedente del sensor de movimiento (60), envíe una alerta al controlador del sistema; estando configurado el controlador del sistema para que, en estado armado, al recibir una alerta procedente de la cámara de vídeo (50), inicie un temporizador de evento y envíe una instrucción a la cámara de vídeo (50) para que emita una señal de activación de testigo (370); incluyendo la instrucción un identificador de evento;
estando configurada la cámara de vídeo (50) además para, al recibir la instrucción procedente del controlador del sistema, emitir una señal de activación de testigo (370) incluyendo el identificador de evento;
estando configurado el testigo portátil (370) para responder a la recepción de una señal de activación de testigo (370) procedente de la cámara de vídeo (50) emitiendo una respuesta incluyendo el ID de testigo y el identificador de evento; estando configurado el controlador del sistema además para que: al recibir una respuesta procedente del testigo (370):
comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo (50);
comparar el ID de testigo incluido en la respuesta con uno o más ID de testigo almacenados;
y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe ninguna respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
2. Un sistema de vigilancia de seguridad según se reivindica en la reivindicación 1, en donde la cámara de vídeo (50) y el sensor de movimiento (60) se disponen para vigilar un área de vigilancia y la cámara de vídeo (50) se configura para emitir la señal de activación de testigo (370) como una señal de radio que tiene un alcance efectivo que no se extiende significativamente más allá del área de vigilancia.
3. Un sistema de vigilancia de seguridad según se reivindica en la reivindicación 1 o la reivindicación 2, en donde el testigo portátil (370) incluye un procesador acoplado a un sensor de movimiento de testigo (370), y el testigo (370) se configura para responder a las señales de activación de testigo (370) sólo si el procesador determina que el testigo (370) se está moviendo.
4. Un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones precedentes, en donde los medios de comunicación por RF del testigo portátil (370) incluyen un receptor de activación por radio, y la cámara de vídeo (50) se configura para emitir señales de activación de testigo (370) como señales de activación por radio a las que responde el testigo (370).
5. Un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones precedentes, en donde el testigo portátil (370) se configura para incluir datos RSSI en su respuesta a la señal de activación de testigo (370) procedente de la cámara de vídeo (50).
6. Un sistema de vigilancia de seguridad según se reivindica en la reivindicación 5, en donde el controlador del sistema se configura para utilizar los datos RSSI incluidos en la respuesta del testigo (370) para determinar si confiar en la respuesta recibida.
7. Un sistema de vigilancia de seguridad se reivindica en la reivindicación 6, en donde el controlador del sistema se configura para considerar la respuesta procedente del testigo (370) como no válida si los datos RSSI incluidos en la respuesta del testigo (370) sugieren que la respuesta procede de fuera del alcance habitual de las señales de radio de la cámara.
8. Un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones precedentes, en donde los transceptores de radiofrecuencia (55) del testigo portátil (370), la cámara de vídeo (50) y el controlador del sistema se configuran para operar en las bandas de radio industriales, científicas y médicas, ISM.
9. Un sistema de vigilancia de seguridad según se reivindica en cualquiera de las reivindicaciones precedentes, en donde la cámara de vídeo (50) se configura, siguiendo instrucciones procedentes del controlador del sistema, para transmitir imágenes de vídeo capturadas por la cámara de vídeo (50) utilizando Wi-Fi.
10. Un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones precedentes, en donde el controlador del sistema se configura, en un estado armado, para desarmar el sistema de vigilancia de seguridad si ambas comparaciones proporcionan una coincidencia.
11. Un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones 1 a 9, en donde el controlador del sistema se configura en un estado armado, si ambas comparaciones proporcionan una coincidencia, para desarmar el sistema de vigilancia de seguridad sólo con respecto a la vigilancia del área de vigilancia.
12. Una cámara de vídeo (50) para su utilización en un sistema de vigilancia de seguridad según se reivindica en una cualquiera de las reivindicaciones precedentes, incluyendo la cámara de vídeo (50) un sensor de imagen, un transmisor de radiofrecuencia, un receptor de radiofrecuencia, y un procesador conectado de forma operativa al sensor de imagen, el transmisor de radiofrecuencia y el receptor de radiofrecuencia, estando configurado el procesador, al recibir una señal de activación de movimiento procedente de un sensor de movimiento (60) para:
transmitir, utilizando el transmisor de radiofrecuencia, una señal indicadora al controlador del sistema de vigilancia de seguridad;
en respuesta a la recepción, por medio del receptor de radiofrecuencia, de una instrucción procedente del controlador para provocar que el transmisor de radiofrecuencia transmita una señal de activación de testigo (370).
13. La cámara de vídeo (50) de acuerdo con la reivindicación 12, en donde la señal de activación de testigo (370) es una señal de activación por radio.
14. La cámara de vídeo (50) según se reivindica en la reivindicación 12, en donde el sensor de movimiento (60) forma parte de la cámara de vídeo (50).
15. La cámara de vídeo (50) de acuerdo con cualquiera de las reivindicaciones 12 a 14, en donde el transmisor de radiofrecuencia y el receptor de radiofrecuencia de la cámara de vídeo son bandas.
16. La cámara de vídeo (50) según se reivindica en la reivindicación 15, en donde el transmisor de radiofrecuencia y el receptor de radiofrecuencia se configuran para operar en la banda de 868 MHz.
17. La cámara de vídeo (50) según se reivindica en una cualquiera de las reivindicaciones 12 a 16 que comprende, además un transmisor de RF configurado para transmitir señales Wi-Fi.
18. La cámara de vídeo (50) según se reivindica en la reivindicación 17, en donde el procesador se configura, mediante instrucciones procedentes del controlador de una instalación de seguridad, para activar el transmisor de RF para transmitir por medio de Wi-Fi imágenes de vídeo captadas por la cámara de vídeo (50).
19. Un método de configuración de un sistema de vigilancia de seguridad, comprendiendo el método: proporcionar un controlador del sistema;
una cámara de vídeo remota (50) acoplada a un sensor de movimiento (60); y
un testigo portátil (370) que almacena un ID de testigo;
estando configurada la cámara de vídeo (50), al recibir una señal de detección de movimiento procedente del sensor de movimiento (60), para enviar una alerta al controlador del sistema;
estando configurado el controlador del sistema, al recibir una alerta procedente de la cámara de vídeo (50), para iniciar un temporizador de evento y para enviar una instrucción a la cámara de vídeo (50) para emitir una señal de activación de testigo (370), incluyendo la instrucción un identificador de evento;
estando configurada la cámara de vídeo (50) además, al recibir la instrucción procedente del controlador del sistema, para emitir una señal de activación de testigo (370) incluyendo el identificador de evento;
estando configurado el testigo portátil (370) para responder a la recepción de una señal de activación de testigo (370) procedente de la cámara de vídeo (50) emitiendo una respuesta incluyendo el ID de testigo y el identificador de evento; al recibir una respuesta procedente del testigo (370) para:
comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo (50);
comparar el ID de testigo incluido en la respuesta con uno o más ID de testigo almacenados;
y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe ninguna respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
20. Un método de funcionamiento de un sistema de vigilancia de seguridad, incluyendo el sistema de vigilancia de seguridad: un controlador del sistema;
una cámara de vídeo (50), acoplada a un sensor de movimiento (60), dispuesta para vigilar un área de vigilancia; y
un testigo portátil (370) que almacena un ID de testigo; comprendiendo el método:
vigilar el área de vigilancia utilizando la cámara de vídeo (50) y el sensor de movimiento (60);
al recibir la cámara de vídeo (50) una señal de detección de movimiento procedente del sensor de movimiento (60) enviar una alerta al controlador del sistema;
al recibir una alerta procedente de la cámara de vídeo (50), el controlador del sistema inicia un temporizador de evento y envía una instrucción a la cámara de vídeo (50) para emitir una señal de activación de testigo (370), incluyendo la instrucción un identificador de evento; la cámara de vídeo (50), al recibir la instrucción procedente del controlador del sistema, emite una señal de activación de testigo (370) incluyendo el identificador de evento; el testigo portátil (370) responde a la recepción de la señal de activación de testigo (370) procedente de la cámara de vídeo (50) emitiendo una respuesta incluyendo el ID de testigo y el identificador de evento;
el controlador del sistema: al recibir una respuesta procedente del testigo (370), comparar el identificador de evento incluido en la respuesta con el identificador de evento incluido en la instrucción a la cámara de vídeo (50); comparar el ID de testigo incluido en la respuesta con uno o más ID de testigo almacenados;
y suspender el temporizador de evento si ambas comparaciones proporcionan una coincidencia; si no se recibe ninguna respuesta o una o ambas comparaciones no proporcionan una coincidencia, determinar un evento de alarma al expirar el temporizador de evento.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP21174825.6A EP4092643B1 (en) | 2021-05-19 | 2021-05-19 | A security monitoring system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2969462T3 true ES2969462T3 (es) | 2024-05-20 |
Family
ID=76011862
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES21174825T Active ES2969462T3 (es) | 2021-05-19 | 2021-05-19 | Un sistema de vigilancia de seguridad |
Country Status (6)
| Country | Link |
|---|---|
| EP (1) | EP4092643B1 (es) |
| AR (1) | AR125918A1 (es) |
| BR (1) | BR112022026271A2 (es) |
| ES (1) | ES2969462T3 (es) |
| PL (1) | PL4092643T3 (es) |
| WO (1) | WO2022243345A1 (es) |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7015806B2 (en) * | 1999-07-20 | 2006-03-21 | @Security Broadband Corporation | Distributed monitoring for a video security system |
| US9681103B2 (en) * | 2012-11-13 | 2017-06-13 | International Business Machines Corporation | Distributed control of a heterogeneous video surveillance network |
| US9325949B2 (en) * | 2012-11-19 | 2016-04-26 | Qualcomm Incorporated | Intrusion detection |
| US9472077B2 (en) * | 2014-08-01 | 2016-10-18 | Francis Joseph Coviello | Surveillance of a secure area |
-
2021
- 2021-05-19 PL PL21174825.6T patent/PL4092643T3/pl unknown
- 2021-05-19 EP EP21174825.6A patent/EP4092643B1/en active Active
- 2021-05-19 ES ES21174825T patent/ES2969462T3/es active Active
-
2022
- 2022-05-18 BR BR112022026271A patent/BR112022026271A2/pt unknown
- 2022-05-18 WO PCT/EP2022/063376 patent/WO2022243345A1/en not_active Ceased
- 2022-05-19 AR ARP220101335A patent/AR125918A1/es active IP Right Grant
Also Published As
| Publication number | Publication date |
|---|---|
| EP4092643B1 (en) | 2023-12-20 |
| BR112022026271A2 (pt) | 2023-12-05 |
| PL4092643T3 (pl) | 2024-04-22 |
| EP4092643C0 (en) | 2023-12-20 |
| WO2022243345A1 (en) | 2022-11-24 |
| EP4092643A1 (en) | 2022-11-23 |
| AR125918A1 (es) | 2023-08-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2747959T3 (es) | Disposición y método de supervisión de seguridad usando un campo de visión común | |
| ES2768800T3 (es) | Método y sistema para integrar artículos utilizables en la operación de sistemas de gestión de edificios | |
| US20160343237A1 (en) | Systems and methods of integrating sensor output of a mobile device with a security system | |
| AU2024202157B2 (en) | A security monitoring system | |
| ES2969462T3 (es) | Un sistema de vigilancia de seguridad | |
| JP2000099835A (ja) | 防犯センサ | |
| ES3054954T3 (en) | A security monitoring system | |
| EP4359968A1 (en) | A security monitoring system | |
| ES3058880T3 (en) | A security monitoring system | |
| ES3058849T3 (en) | A security monitoring system, a node and a central unit therefor | |
| ES2956853A1 (es) | Cerradura de control electrónico | |
| RU2303289C1 (ru) | Система для индивидуальной охраны недвижимого имущества | |
| ES3035358T3 (en) | Distraction burglary detection | |
| ES2594760T3 (es) | Método y sistema para armar y desarmar |