BE1010252A3 - Concept of security and interactive two-way which identifies and protects data transmission or multiple alerts. - Google Patents

Concept of security and interactive two-way which identifies and protects data transmission or multiple alerts. Download PDF

Info

Publication number
BE1010252A3
BE1010252A3 BE9501047A BE9501047A BE1010252A3 BE 1010252 A3 BE1010252 A3 BE 1010252A3 BE 9501047 A BE9501047 A BE 9501047A BE 9501047 A BE9501047 A BE 9501047A BE 1010252 A3 BE1010252 A3 BE 1010252A3
Authority
BE
Belgium
Prior art keywords
sep
interactive
security
concept
software
Prior art date
Application number
BE9501047A
Other languages
French (fr)
Original Assignee
Henriet Yves Gilbert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henriet Yves Gilbert filed Critical Henriet Yves Gilbert
Application granted granted Critical
Publication of BE1010252A3 publication Critical patent/BE1010252A3/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

Ce nouveau concept de sécurité interactif est caractérisé par l'interactivité et la bidirectionnalité de signaux codés, piégés (4.13); basés notamment sur des algorithmes dont un des vecteurs est variable à tout moment et déterminé au hasard par le logiciel, ce qui rend le résultat final (13) inviolable et inimitable; entre le logiciel d'un ordinateur (1) installé dans centre de sécurité interactif et une cellule électronique interactive (5) placée dans l'installation à protéger. Ce concept permet l'authentification de l'identification et le contrôle de la parfaite connexion de la transmission quelque soit le support téléphone, télédistribution, GSM etc... entre terminaux (1 et 5) . Le liaison établie l'ordinateur (1) reçoit des paramètres illimités en sécurité ou en techniques (9.10.8.12) si une ou des alarmes sont déclenchées, l'opérateur reçoit des alertes ciblées de multi-sinistres . En cas de coupure de liaison une alarme prévue dans la procédure est déclenchée, si l'utilisateur le désir un second moyen de transmission est disponible par ex un GSM (16) peut transmettre l'alarme, une deuxième sortie de données étant prévue dans la cellule. L'invention ...This new concept of interactive security is characterized by the interactivity and the bidirectionality of coded, trapped signals (4.13); based in particular on algorithms of which one of the vectors is variable at any time and determined at random by the software, which makes the final result (13) inviolable and inimitable; between the software of a computer (1) installed in an interactive security center and an interactive electronic cell (5) placed in the installation to be protected. This concept allows authentication authentication and control of the perfect connection of the transmission whatever the phone, cable, GSM etc ... support between terminals (1 and 5). The link established the computer (1) receives unlimited security or technical parameters (9.10.8.12) if one or more alarms are triggered, the operator receives targeted multi-loss alerts. In the event of a connection break an alarm provided for in the procedure is triggered, if the user so desires a second means of transmission is available, for example a GSM (16) can transmit the alarm, a second data output being provided in the cell. The invention ...

Description

       

   <Desc/Clms Page number 1> 
 
 EMI1.1 
 



  Concept de sécurité interactif et bidirectionnel qui identifie et protèse la transmission de données ou d'alertes multiples. 



   Dans le contexte économique actuel, les vols vont se multiplier et se banaliser. De plus en plus on s'équipe d'un système antivol classique comprenant des détecteurs, une centrale de détection, une sirène équipée d'une lampe éclair extérieure. On améliore ces installations en y ajoutant un transmetteur téléphonique sur ligne téléphonique, ayant comme sécurité une boucle anti sabotage. 



   Il suffit de couper les fils de la ligne dans la borne téléphonique de rue ou s'il s'agit d'un immeuble avec différents locataires le coffret répartiteur de lignes se trouvant dans les caves.. De plus en cas de télé-surveillance des personnes âgées, les agresseurs ont deux possibilités, soit débrancher la ligne téléphonique, soit le courant de secteur, neutralisant ainsi certain émetteur-transmetteur qui demande l'assistance urgente. 



  On peut constater tous les jours, que les systèmes actuels sont facilement   contoumables,   le brevet belge   nO 9401139y remédie en   partie, le présent brevet y apporte une   fiabilité   totale. 



   L'invention concerne un système composé d'un ordinateur PC équipé de cartes télécom reliées à des lignes de communication publiques ou privées, des câbles de télédistribution ou autres, ou par mobilophonie ou par tout autre moyen technique. Plusieurs fois par heure, le logiciel du PC adresse des signaux codés, à un numéro d'appel 
 EMI1.2 
 1 public ou privé, à une cellule interactive placée notamment dans une centrale de détection agréée, détectant le vol ou l'incendie ou un incident technique. 



   Cette cellule interactive renvoie à son tour des signaux codés, uniques et piégés basés notamment sur des algorithmes inviolables vers l'ordinateur, qui vérifie en temps réel, leurs origines, la véracité du message et quatre paramètres ou plus stockés dans la mémoire interne de la ou des cellules : "Effraction, incendie, coupure courant de secteur, et au   choix"chauffage,   chambres froides, ouverture d'armoires ou locaux dangereux, applications industrielles..... 

 <Desc/Clms Page number 2> 

 



  En cas   d'alarme   ciblée, par exemple incendie, l'opérateur en télésécurité interactif applique une procédure d'intervention établie avec le client à protéger, dans cet ex appeler les pompiers les plus proches. 



  Les problèmes rencontrés actuellement sont :   A-en   cas de coupures de lignes de communication, alarme nulle. 



    B-en   cas d'alarme par message vocal arrivée à destination réception d'un message imprécis et non ciblé qui entraine un important retard dans l'intervention des secours appropriés. 



   C possibilités de d'imiter les messages actuels. 



   Les avantages obtenus grâce à ces inventions consitent essentiellement à : L'interactivité et la bidirectionnalité de messages (4.13.) inviolables et non imitables. 



   L'authenticité de l'identification et de la parfaite liason de transmission entre les terminaux : Appelant et appelé. 



   Si les moyens de transmission sont intacts, le PC reçoit des alarmes ciblées de multi-sinistres avec une totale efficacité. 



  En cas de coupures une alerte et intervention prévues sont déclenchées, de plus un second moyen de transmission par ex un GSM peut-être placé et transmettre l'alerte en signaux codés et inimitables. 



  La figure 1 démontre l'invention, un centre de télé-sécurité interactif ouvert à tous ou interne à un groupe, où des opérateurs qualiffiés y travaillent avec un PC (1) sur lequel, on a développé un logiciel   infonnatique   en Unix ou autre, équipé de cartes en télécommunication avec interfaces (2) qui sont réliées à des lignes de télécommunication (3) publiques ou privées, analogiques ou louées, transmission de données, GSM ou radioélectriques ou autres. 



  Le software compose un numéro d'appel public ou privé plusieurs fois par heure à des intervalles irréguliers et adresse des signaux codés (4) basés notamment sur des algorithmes dont un des nombres est variable à tout moment et déterminé au hasard par le logiciel, ce qui rend le résultat final (13) inviolable et inimitable, qui peuvent être analogiques numériques, digitaux ou autres, en fréquences simples ou multifréquences ou autres, à une cellule interactive (5) placée notamment dans une centrale de détection (6) équipée d'un   transmetteur   d'alarme (7). 



  La cellule interactive (5) fonctionne lorsque la centrale de détection (6) est en service, et est raccordée en énergie sur la sortie du 

 <Desc/Clms Page number 3> 

   transformateur (8) de la centrale, mais possède sa propre batterie de sécurité (11) d'une autonomie minimale de 96 heures, quant au raccordement en télécommunication, elle est reliée en parallèle sur le transmetteur d'alarme (7), afin qu'ils soient tous les deux parfaitement autonomes, en cas de panne du transmetteur la cellule reste active et fiable.   
 EMI3.1 
 - --- La cellule interactive enregistre les paramètres en temps réel et se procure ceux-ci dans :

  
Le vol, dans le bloc alarme (9) de la centrale de détection vol (6)   - L'incendie,   dans une centrale extérieure de détection incendie (10)
La coupure du courant de secteur, à la sortie du transformateur (8) de la centrale de détection vol (6), ce qui engendre la mise en fonction de sa batterie de sécurité (11). 



  .-Un paramètre technique au choix dans un contacteur technique extérieur (12). 



  Après avoir mis en mémoire les quatre paramètres, la cellule interactive renvoie ses signaux codés, uniques et inimitables (13), qui peuvent être basés sur des algorithmes   sécuritaires   inviolables vers l'ordinateur   (1)   qui analyse les signaux rentrants (13), ainsi que les données des quatre paramètres (9.10. 8.12.), en cas de coupures de lignes une seconde sortie d'alerte (15) est prévue sur la cellule, afin de transmettre l'alerte sur un autre support par ex un GSM (16). 



  En cas d'alarme, un listing de procédure sort de l'imprimante (14) et l'opérateur de service n'a plus qu'à suivre la   procédure 1   d'intervention urgente prévue et   déterminée   avec la collaboration de l'occupant du bâtiment à protéger. 



  Une série de sécurités propres sont prévues pour la protection de la cellule interactive, à savoir : - Tous les circuits sortant de la centrale de détection seront faits avec une boucle terminée par une résistance, appelée boucle anti-sabotage. 



  - Des fusibles adéquats seront placés sur les fils conducteur de certaines entrées ou sorties de la cellule interactive. 



  - Aucun courant électrique ne pourra passer de la cellule interactive vers la ou les centrales de détection, afin d'éviter en cas de problème de la cellule, des fausses alarmes. 



     - Le   boîtier de la cellule sera inviolable, soit soudé ou collé ou autre, interdisant l'ouverture de celui-ci. 

 <Desc/Clms Page number 4> 

 APPLICATIONS : Pour les personnes âgées, on peut protéger un système de télésurveillance, de même que la protection d'un veilleur de nuit en lui demandant de faire une   manoeuvre   régulièrement, dans la négative la cellule transmet une alarme au centre de sécurité interactif qui après contrôle peut déclencher une intervention. 



  La protection des lignes de transmission de   données   informatiques. ou autres, afin d'éviter le piratage, une cellule interactive doit être placée sur la sortie de la ligne du modem appelant, qui essaie de pénétrer dans le logiciel appelé, l'invention apporte l'authenticité de . l'identification à ce dernier, qui refuse ou accepte l'accès de son système. 



  La protection des biens, exemple Un armurier a quatre risques majeurs à couvrir :   A- Le vol d'armes   et munitions, protégé par une centrale de détection (6)   . vol   agréée, équipée d'un transmetteur d'alarme (7) vocale. 



    S- Il   dispose d'un local de stockage important de munitions et de poudre, d'ou danger d'incendie et d'explosions, protégé par deux détecteurs reliés à une centrale   (lao)   sans transmetteur. 



  C-La coupure de courant de secteur (8), voir sinistre du point D. 



  D-II vend également des poissons exotiques très rares, installés dans trois aquariums chauffés et contrôlés par des thermomètres digitaux, munis d'une alarme (12) sans transmetteur, dans l'exemple les détections   A,   B, C, et D sont reliées à la cellule interactive (5). Comparaisons avec son système actuel et l'invention : 
 EMI4.1 
 
<tb> 
<tb> Avec <SEP> courant <SEP> de <SEP> secteur <SEP> et <SEP> ligne <SEP> de <SEP> télécommunication.
<tb> 



  Sinistre <SEP> son <SEP> système <SEP> actuel <SEP> L'invention
<tb> vol <SEP> A <SEP> alarme <SEP> ciblée <SEP> alarme <SEP> ciblée
<tb> incendie <SEP> B <SEP> nulle""""
<tb> coupure <SEP> courant <SEP> C <SEP> nulle""""
<tb> . <SEP> panne <SEP> chauffage <SEP> 0 <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> Sans <SEP> courant <SEP> de <SEP> secteur <SEP> et <SEP> avec <SEP> ligne <SEP> de <SEP> télécommunication.
<tb> vol <SEP> A <SEP> alarme <SEP> ciblée <SEP> alarme <SEP> ciblée
<tb> incendie <SEP> B <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> coupure <SEP> de <SEP> courant <SEP> C <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> .

   <SEP> panne <SEP> chauffage <SEP> D <SEP> nulle
<tb> Avec <SEP> ou <SEP> sans <SEP> courant <SEP> de <SEP> secteur, <SEP> mais <SEP> sans <SEP> ligne <SEP> de <SEP> télécom.
<tb> vol <SEP> A <SEP> nulle <SEP> alarme <SEP> générale
<tb> incendie <SEP> B <SEP> nulle""""
<tb> coupure <SEP> courant <SEP> C <SEP> nulle
<tb> . <SEP> panne <SEP> chauffage <SEP> D <SEP> nulle
<tb> 
 

 <Desc/Clms Page number 5> 

 Rappel de la réglementation générale en vigueur, une centrale de   détection vol ne peut transmettre que des alarmes vol ; la transmission d'alarmes ne peut plus se faire en direct vers les forces de l'ordre.   
 EMI5.1 
 
<tb> 
<tb> 



  Analyses <SEP> comparatives <SEP> :
<tb> son <SEP> système <SEP> actuel <SEP> L'invention
<tb> 2 <SEP> alarmes <SEP> ciblées <SEP> 17% <SEP> 8 <SEP> alarmes <SEP> ciblées <SEP> 67%
<tb> 10 <SEP> Il <SEP> Il <SEP> nulles <SEP> 83% <SEP> ! <SEP> 4 <SEP> " <SEP> " <SEP> générales <SEP> 33%
<tb> 
 L'analyse des résultats de son système, centrale classique actuelle, seulement deux alarmes sur douze vont alerter quelqu'un, ce qui . représente   17 %   de réussites ciblées et   83 %   d'échecs ! ! !... 



  L'analyse des résultats de l'invention, donne 8 alarmes ciblées et 4 alarmes générales, donc 67 % de réussites ciblées, donc gain de temps énorme pour l'intervention des secours spécialisés et 33 % de réussites non ciblées, ce qui représente   100 %   D EFFICACITE. 



  L'invention transforme une simple centrale de détection agréée, peu   efficace,   en un SYSTEME DE SECURITE INTERACTIF, BIDIRECTIONNEL, ACTIF, 100 % FIABLE, permettant de faire   ie   la transmission d'alarmes de MULTI-SINISTRES,   Dans un proche avenir, l'invention peut devenir la pièce maîtresse I. d'une centrale de transmission multi-risques, avec une intelligence interactive, rapportant tous les problèmes et anomalies de votre installation ; de quoi transformer votre habitation ou votre entreprise, en une véritable forteresse à la VAUBAN, complètement inexpugnable. 



  Ce qui devrait réjouir au plus haut point l'ensemble des compagnies d'assurances, ainsi que les divers responsables de la sécurité publique, et faciliter le travail des forces de l'ordre et de secours.  



   <Desc / Clms Page number 1>
 
 EMI1.1
 



  Concept of interactive and bidirectional security that identifies and protects the transmission of data or multiple alerts.



   In the current economic context, thefts will multiply and become commonplace. More and more we are equipping ourselves with a classic anti-theft system comprising detectors, a central detection unit, a siren equipped with an external flash lamp. These installations are improved by adding a telephone transmitter on the telephone line, having as security an anti-sabotage loop.



   It is enough to cut the wires of the line in the street telephone terminal or in the case of a building with different tenants, the line distribution box located in the cellars. Also in the event of remote surveillance of Elderly, attackers have two options, either to disconnect the telephone line or the mains power, thus neutralizing certain transceivers which require urgent assistance.



  We can see every day that the current systems are easily controllable, the Belgian patent No. 9401139 partially remedies it, this patent brings total reliability.



   The invention relates to a system composed of a PC computer equipped with telecom cards connected to public or private communication lines, cable television or other cables, or by mobile telephone or by any other technical means. Several times an hour, the PC software sends coded signals to a telephone number
 EMI1.2
 1 public or private, to an interactive cell placed in particular in an approved detection center, detecting theft or fire or a technical incident.



   This interactive cell in turn returns coded, unique and trapped signals based in particular on inviolable algorithms to the computer, which verifies in real time, their origins, the veracity of the message and four or more parameters stored in the internal memory of the or cells: "Burglary, fire, mains power cut, and optionally" heating, cold rooms, opening of cupboards or dangerous premises, industrial applications .....

 <Desc / Clms Page number 2>

 



  In the event of a targeted alarm, for example a fire, the interactive telesecurity operator applies an intervention procedure established with the client to be protected, in this case calling the nearest fire department.



  The problems currently encountered are: A-in the event of communication line interruptions, zero alarm.



    B-in the event of an alarm by voice message arriving at destination reception of an imprecise and untargeted message which results in a significant delay in the intervention of appropriate assistance.



   C possibilities to imitate current messages.



   The advantages obtained thanks to these inventions consist essentially in: The interactivity and the bidirectionality of inviolable and non-imitable messages (4.13.).



   The authenticity of the identification and the perfect transmission link between the terminals: Caller and called.



   If the means of transmission are intact, the PC receives targeted multi-disaster alarms with total efficiency.



  In the event of outages, a planned alert and intervention are triggered, in addition a second means of transmission, for example a GSM, can be placed and transmit the alert in coded and inimitable signals.



  FIG. 1 demonstrates the invention, an interactive remote security center open to all or internal to a group, where qualified operators work there with a PC (1) on which, we have developed computer software in Unix or other, equipped with telecommunication cards with interfaces (2) which are linked to public or private, analog or leased telecommunication lines (3), data transmission, GSM or radio or others.



  The software dials a public or private telephone number several times an hour at irregular intervals and addresses coded signals (4) based in particular on algorithms, one of the numbers of which is variable at any time and determined at random by the software, this which makes the final result (13) inviolable and inimitable, which may be analog digital, digital or other, in single or multifrequency frequencies or the like, to an interactive cell (5) placed in particular in a central detection unit (6) equipped with an alarm transmitter (7).



  The interactive cell (5) operates when the central detection unit (6) is in service, and is connected in energy to the output of the

 <Desc / Clms Page number 3>

   transformer (8) of the central unit, but has its own safety battery (11) with a minimum autonomy of 96 hours, as for the telecommunications connection, it is connected in parallel to the alarm transmitter (7), so that 'they are both perfectly autonomous, in the event of a transmitter failure the cell remains active and reliable.
 EMI3.1
 - --- The interactive cell saves the parameters in real time and obtains them in:

  
Theft, in the alarm unit (9) of the theft detection center (6) - Fire, in an outdoor fire detection unit (10)
The cut of the mains current, at the output of the transformer (8) of the theft detection center (6), which generates the activation of its safety battery (11).



  .- A technical parameter of your choice in an external technical contactor (12).



  After having stored the four parameters, the interactive cell returns its unique and inimitable coded signals (13), which can be based on tamper-proof security algorithms to the computer (1) which analyzes the incoming signals (13), as well that the data of the four parameters (9.10. 8.12.), in the event of line cuts a second alert output (15) is provided on the cell, in order to transmit the alert on another medium, eg a GSM (16 ).



  In the event of an alarm, a procedure listing leaves the printer (14) and the service operator only has to follow the emergency intervention procedure 1 planned and determined with the collaboration of the occupant of the building to protect.



  A series of specific safety devices are provided for the protection of the interactive cell, namely: - All the circuits leaving the central detection unit will be made with a loop terminated by a resistor, called anti-sabotage loop.



  - Adequate fuses will be placed on the conductor wires of certain inputs or outputs of the interactive cell.



  - No electric current can pass from the interactive cell to the detection center (s), in order to avoid false alarms in the event of a cell problem.



     - The cell housing will be tamper-proof, either welded or glued or otherwise, preventing it from being opened.

 <Desc / Clms Page number 4>

 APPLICATIONS: For the elderly, we can protect a remote surveillance system, as well as the protection of a night watchman by asking him to do a maneuver regularly, if not the cell transmits an alarm to the interactive security center which after control can trigger an intervention.



  The protection of data transmission lines. or others, in order to avoid piracy, an interactive cell must be placed on the line output of the calling modem, which is trying to penetrate the software called, the invention provides the authenticity of. identification with the latter, who refuses or accepts access to his system.



  The protection of goods, example A gunsmith has four major risks to cover: A- Theft of weapons and ammunition, protected by a central detection unit (6). approved flight, equipped with a voice alarm transmitter (7).



    S- It has a large storage room for ammunition and powder, or danger of fire and explosions, protected by two detectors connected to a central (lao) without transmitter.



  C-Mains power failure (8), see point D incident.



  D-II also sells very rare exotic fish, installed in three heated aquariums and controlled by digital thermometers, fitted with an alarm (12) without transmitter, in the example the detections A, B, C, and D are linked to the interactive cell (5). Comparisons with its current system and the invention:
 EMI4.1
 
<tb>
<tb> With <SEP> current <SEP> of <SEP> sector <SEP> and <SEP> line <SEP> of <SEP> telecommunication.
<tb>



  Sinister <SEP> his <SEP> current system <SEP> <SEP> The invention
<tb> theft <SEP> A <SEP> alarm <SEP> targeted <SEP> alarm <SEP> targeted
<tb> fire <SEP> B <SEP> null "" ""
<tb> break <SEP> current <SEP> C <SEP> null "" ""
<tb>. <SEP> failure <SEP> heating <SEP> 0 <SEP> zero <SEP> "<SEP>" <SEP> "<SEP>"
<tb> Without <SEP> current <SEP> of <SEP> sector <SEP> and <SEP> with <SEP> line <SEP> of <SEP> telecommunications.
<tb> theft <SEP> A <SEP> alarm <SEP> targeted <SEP> alarm <SEP> targeted
<tb> fire <SEP> B <SEP> null <SEP> "<SEP>" <SEP> "<SEP>"
<tb> break <SEP> of <SEP> current <SEP> C <SEP> null <SEP> "<SEP>" <SEP> "<SEP>"
<tb>.

   <SEP> failure <SEP> heating <SEP> D <SEP> zero
<tb> With <SEP> or <SEP> without <SEP> current <SEP> from <SEP> sector, <SEP> but <SEP> but without <SEP> line <SEP> from <SEP> telecom.
<tb> theft <SEP> A <SEP> null <SEP> general <SEP> alarm
<tb> fire <SEP> B <SEP> null "" ""
<tb> interruption <SEP> current <SEP> C <SEP> zero
<tb>. <SEP> failure <SEP> heating <SEP> D <SEP> zero
<tb>
 

 <Desc / Clms Page number 5>

 Reminder of the general regulations in force, a theft detection center can only transmit theft alarms; the transmission of alarms can no longer be done directly to the police.
 EMI5.1
 
<tb>
<tb>



  <SEP> comparative analyzes <SEP>:
<tb> his <SEP> current <SEP> system <SEP> The invention
<tb> 2 <SEP> <SEP> alarms targeted <SEP> 17% <SEP> 8 <SEP> <SEP> alarms targeted <SEP> 67%
<tb> 10 <SEP> It <SEP> It <SEP> null <SEP> 83% <SEP>! <SEP> 4 <SEP> "<SEP>" <SEP> general <SEP> 33%
<tb>
 Analyzing the results of its system, a conventional conventional power station, only two alarms out of twelve will alert someone. represents 17% of targeted successes and 83% of failures! ! ! ...



  The analysis of the results of the invention gives 8 targeted alarms and 4 general alarms, therefore 67% of targeted successes, therefore enormous time savings for the intervention of specialized rescue services and 33% of non-targeted successes, which represents 100 % D EFFICIENCY.



  The invention transforms a simple approved, ineffective detection center into an INTERACTIVE, BIDIRECTIONAL, ACTIVE, 100% RELIABLE SECURITY SYSTEM, making it possible to transmit MULTI-LOSS alarms, In the near future, the invention can become the centerpiece I. of a multi-risk transmission center, with interactive intelligence, reporting all the problems and anomalies of your installation; enough to transform your home or business, into a real VAUBAN fortress, completely impregnable.



  This should greatly delight all insurance companies, as well as the various public security officials, and facilitate the work of law enforcement and rescue.


    

Claims (4)

REVENDICATIONS I. Ce nouveau concept de sécurité se caractérise par le dialogue régulier sur ligne de télécommunication (3) ou sur tous supports GSM (16), télédistribution etc... entre le logiciel d'un ordinateur (1) et une cellule interactive (5) placée notamment dans une centrale de détection (6) équipée d'un transmetteur d'alarme (7), l'objet de l'invention a pour but : CLAIMS I. This new concept of security is characterized by the regular dialogue on telecommunication line (3) or on all GSM supports (16), cable distribution etc ... between the software of a computer (1) and an interactive cell ( 5) placed in particular in a detection center (6) equipped with an alarm transmitter (7), the object of the invention is to: D'authentifier l'identification et contrôler la parfaite connexion de la transmission entre des terminaux (let5). La liaison établie, l'ordinateur (1) reçoit des paramètres de sécurité ou techniques (9.10. 8.6.), si une ou des alarmes sont déclenchées, le logiciel reçoit des alarmes ciblées de multi-sinistres si coupure de ligne, une alarme prévue dans la procédure est déclenchée, de plus un second moyen de transmission par ex un GSM (16) peut transmettre l'alerte en signaux codés. Authenticate the identification and check the perfect connection of the transmission between terminals (let5). Once the link has been established, the computer (1) receives security or technical parameters (9.10. 8.6.), If one or more alarms are triggered, the software receives targeted multi-loss alarms if the line is interrupted, an alarm planned in the procedure is triggered, moreover a second transmission means eg a GSM (16) can transmit the alert in coded signals. Ce concept de sécurité est caractérisé par l'interactivité et la bidirectio- nnalité des messagers (4. 13) basés notamment sur des algorithmes dont un des nombre est variable à tout moment et déterminé au hasard par le loeiciel, ce qui rend le résultat final (13), imprévisible et inimitable, cette invention répond à toutes applications de protection de personnes physiques, de biens, de transmissions informatiques, industrielles etc.... This concept of security is characterized by the interactivity and the bidirectionality of the messengers (4.13) based in particular on algorithms of which one of the number is variable at any time and determined at random by the software, which gives the final result (13), unpredictable and inimitable, this invention meets all applications for the protection of individuals, property, computer, industrial transmissions, etc. 2. Le concept de sécurité interactif suivant la revendication une . pour lequel la création, le développement et l'expansion du concept, du logiciel et de la cellule interactive sont indissociables. 2. The concept of interactive security according to claim one. for which the creation, development and expansion of the concept, the software and the interactive cell are inseparable. 3. Le concept de sécurité interactif suivant les revendications une et deux pour lequel une exploitation et une mise en service, dans des nouveaux centres de sécurité interactif agréés qui recoivent des alarmes fiables de multi-sinistres. 3. The concept of interactive security according to claims one and two for which operation and commissioning, in new approved interactive security centers which receive reliable multi-disaster alarms. 4. Le concept de sécurité interactif suivant les revendications une deux et trois pour lequel des nombreuses applications notamment industrielles comme les contrôles des instruments de mesures, de fonctionnement ou autres, ainsi que l'authentification Lde l'identification des connexions des transmissions de données informatiques ou autres. 4. The concept of interactive security according to claims one two and three for which numerous applications, in particular industrial applications such as controls of measuring, operating or other instruments, as well as Lde authentication of the identification of the connections of computer data transmissions or others.
BE9501047A 1994-12-19 1995-12-19 Concept of security and interactive two-way which identifies and protects data transmission or multiple alerts. BE1010252A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE9401139A BE1008939A6 (en) 1994-12-19 1994-12-19 Security alarm system with bi-directional modem transmission - has alarm centre including detector, alarm transmitter and interface connected to network for communication with central computer for monitoring purposes

Publications (1)

Publication Number Publication Date
BE1010252A3 true BE1010252A3 (en) 1998-04-07

Family

ID=3888539

Family Applications (2)

Application Number Title Priority Date Filing Date
BE9401139A BE1008939A6 (en) 1994-12-19 1994-12-19 Security alarm system with bi-directional modem transmission - has alarm centre including detector, alarm transmitter and interface connected to network for communication with central computer for monitoring purposes
BE9501047A BE1010252A3 (en) 1994-12-19 1995-12-19 Concept of security and interactive two-way which identifies and protects data transmission or multiple alerts.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BE9401139A BE1008939A6 (en) 1994-12-19 1994-12-19 Security alarm system with bi-directional modem transmission - has alarm centre including detector, alarm transmitter and interface connected to network for communication with central computer for monitoring purposes

Country Status (1)

Country Link
BE (2) BE1008939A6 (en)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8520068B2 (en) 1999-07-20 2013-08-27 Comcast Cable Communications, Llc Video security system
US7015806B2 (en) 1999-07-20 2006-03-21 @Security Broadband Corporation Distributed monitoring for a video security system
US9300921B2 (en) 1999-07-20 2016-03-29 Comcast Cable Communications, Llc Video security systems and methods
US6690411B2 (en) 1999-07-20 2004-02-10 @Security Broadband Corp. Security system
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
EP1738540B1 (en) 2004-03-16 2017-10-04 Icontrol Networks, Inc. Premises management system
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
CN112050339B (en) * 2020-09-16 2022-04-26 陈锦锦 Smoke exhaust system for fire engineering

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3735353A (en) * 1971-10-28 1973-05-22 Johnson Service Co Alarm transmission line security system utilizing pseudo random encoding
US4044351A (en) * 1974-06-24 1977-08-23 Walter Kidde & Company, Inc. System monitor with innate line security ability
US4361730A (en) * 1980-08-29 1982-11-30 Warner Amex Cable Communications Inc. Security terminal for use with two-way interactive cable system
EP0295146A2 (en) * 1987-06-12 1988-12-14 Versus Technology, Inc. Supervised, interactive alarm reporting system
EP0304733A1 (en) * 1987-08-14 1989-03-01 Siemens Aktiengesellschaft Data-transmission method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3735353A (en) * 1971-10-28 1973-05-22 Johnson Service Co Alarm transmission line security system utilizing pseudo random encoding
US4044351A (en) * 1974-06-24 1977-08-23 Walter Kidde & Company, Inc. System monitor with innate line security ability
US4361730A (en) * 1980-08-29 1982-11-30 Warner Amex Cable Communications Inc. Security terminal for use with two-way interactive cable system
EP0295146A2 (en) * 1987-06-12 1988-12-14 Versus Technology, Inc. Supervised, interactive alarm reporting system
EP0304733A1 (en) * 1987-08-14 1989-03-01 Siemens Aktiengesellschaft Data-transmission method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JÜRGEN GABEL: "ÜBERMITTLUNG VON FERNWIRKINFORMATIONEN MIT TEMEX", ELEKTROTECHNISCHE ZEITSCHRIFT E.T.Z., vol. 105, no. 20, October 1984 (1984-10-01), BERLIN, pages 1088 - 1091, XP002033566 *

Also Published As

Publication number Publication date
BE1008939A6 (en) 1996-10-01

Similar Documents

Publication Publication Date Title
BE1010252A3 (en) Concept of security and interactive two-way which identifies and protects data transmission or multiple alerts.
US20020024424A1 (en) Civil defense alert system and method using power line communication
AU784517B2 (en) Highly reliable power line communications system
US6392538B1 (en) Advanced services interactive security system
US8369487B2 (en) Enhanced 911 notification for internet enabled alarm system
WO2003081555A1 (en) Alarm arrangement
MXPA02009009A (en) Integrated security and communications system with secure communications link.
CA2704244A1 (en) Security system
FR2633762A1 (en) AUTOMATED SAFETY SYSTEM FOR NEIGHBORHOOD
WO2006071123A1 (en) Unit for automatic video surveillance and control via the 3rd generation cell phone system
FR3107772A1 (en) GSM anti-theft device for geolocation and alarm on request concealed in a lockable mobile protection shell
AU2015255172A1 (en) Monitoring Conventional Alarm System
RU2267814C1 (en) Alarm signaling system for protection of real estate objects
CN205028415U (en) Campus theftproof fire prevention alarm device
CN105264483A (en) Web portal for managing premise security
CN201585026U (en) Telephone networking telephone alarm host for fire fighting
RU95882U1 (en) ALARM SYSTEM FOR MAINTENANCE OF THE COMPACT REAL ESTATE GROUP
GB2375869A (en) Mobile phone system alarm
RU2269818C1 (en) Burglar alarm system for real estate objects
RU2242383C1 (en) Radiochannel alarm signaling system
CN112150758A (en) Self-service bank intelligent security device
CA2639417A1 (en) Security system device and method of monitoring using same
GB2393550A (en) Alarm system communicating alarm status to a user&#39;s mobile phone
US20120008751A1 (en) Home star security system
RU2532721C2 (en) Corporate call centre for security and information service of group of facilities

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: HENRIET YVES GILBERT

Effective date: 19991231