<Desc/Clms Page number 1>
EMI1.1
Concept de sécurité interactif et bidirectionnel qui identifie et protèse la transmission de données ou d'alertes multiples.
Dans le contexte économique actuel, les vols vont se multiplier et se banaliser. De plus en plus on s'équipe d'un système antivol classique comprenant des détecteurs, une centrale de détection, une sirène équipée d'une lampe éclair extérieure. On améliore ces installations en y ajoutant un transmetteur téléphonique sur ligne téléphonique, ayant comme sécurité une boucle anti sabotage.
Il suffit de couper les fils de la ligne dans la borne téléphonique de rue ou s'il s'agit d'un immeuble avec différents locataires le coffret répartiteur de lignes se trouvant dans les caves.. De plus en cas de télé-surveillance des personnes âgées, les agresseurs ont deux possibilités, soit débrancher la ligne téléphonique, soit le courant de secteur, neutralisant ainsi certain émetteur-transmetteur qui demande l'assistance urgente.
On peut constater tous les jours, que les systèmes actuels sont facilement contoumables, le brevet belge nO 9401139y remédie en partie, le présent brevet y apporte une fiabilité totale.
L'invention concerne un système composé d'un ordinateur PC équipé de cartes télécom reliées à des lignes de communication publiques ou privées, des câbles de télédistribution ou autres, ou par mobilophonie ou par tout autre moyen technique. Plusieurs fois par heure, le logiciel du PC adresse des signaux codés, à un numéro d'appel
EMI1.2
1 public ou privé, à une cellule interactive placée notamment dans une centrale de détection agréée, détectant le vol ou l'incendie ou un incident technique.
Cette cellule interactive renvoie à son tour des signaux codés, uniques et piégés basés notamment sur des algorithmes inviolables vers l'ordinateur, qui vérifie en temps réel, leurs origines, la véracité du message et quatre paramètres ou plus stockés dans la mémoire interne de la ou des cellules : "Effraction, incendie, coupure courant de secteur, et au choix"chauffage, chambres froides, ouverture d'armoires ou locaux dangereux, applications industrielles.....
<Desc/Clms Page number 2>
En cas d'alarme ciblée, par exemple incendie, l'opérateur en télésécurité interactif applique une procédure d'intervention établie avec le client à protéger, dans cet ex appeler les pompiers les plus proches.
Les problèmes rencontrés actuellement sont : A-en cas de coupures de lignes de communication, alarme nulle.
B-en cas d'alarme par message vocal arrivée à destination réception d'un message imprécis et non ciblé qui entraine un important retard dans l'intervention des secours appropriés.
C possibilités de d'imiter les messages actuels.
Les avantages obtenus grâce à ces inventions consitent essentiellement à : L'interactivité et la bidirectionnalité de messages (4.13.) inviolables et non imitables.
L'authenticité de l'identification et de la parfaite liason de transmission entre les terminaux : Appelant et appelé.
Si les moyens de transmission sont intacts, le PC reçoit des alarmes ciblées de multi-sinistres avec une totale efficacité.
En cas de coupures une alerte et intervention prévues sont déclenchées, de plus un second moyen de transmission par ex un GSM peut-être placé et transmettre l'alerte en signaux codés et inimitables.
La figure 1 démontre l'invention, un centre de télé-sécurité interactif ouvert à tous ou interne à un groupe, où des opérateurs qualiffiés y travaillent avec un PC (1) sur lequel, on a développé un logiciel infonnatique en Unix ou autre, équipé de cartes en télécommunication avec interfaces (2) qui sont réliées à des lignes de télécommunication (3) publiques ou privées, analogiques ou louées, transmission de données, GSM ou radioélectriques ou autres.
Le software compose un numéro d'appel public ou privé plusieurs fois par heure à des intervalles irréguliers et adresse des signaux codés (4) basés notamment sur des algorithmes dont un des nombres est variable à tout moment et déterminé au hasard par le logiciel, ce qui rend le résultat final (13) inviolable et inimitable, qui peuvent être analogiques numériques, digitaux ou autres, en fréquences simples ou multifréquences ou autres, à une cellule interactive (5) placée notamment dans une centrale de détection (6) équipée d'un transmetteur d'alarme (7).
La cellule interactive (5) fonctionne lorsque la centrale de détection (6) est en service, et est raccordée en énergie sur la sortie du
<Desc/Clms Page number 3>
transformateur (8) de la centrale, mais possède sa propre batterie de sécurité (11) d'une autonomie minimale de 96 heures, quant au raccordement en télécommunication, elle est reliée en parallèle sur le transmetteur d'alarme (7), afin qu'ils soient tous les deux parfaitement autonomes, en cas de panne du transmetteur la cellule reste active et fiable.
EMI3.1
- --- La cellule interactive enregistre les paramètres en temps réel et se procure ceux-ci dans :
Le vol, dans le bloc alarme (9) de la centrale de détection vol (6) - L'incendie, dans une centrale extérieure de détection incendie (10)
La coupure du courant de secteur, à la sortie du transformateur (8) de la centrale de détection vol (6), ce qui engendre la mise en fonction de sa batterie de sécurité (11).
.-Un paramètre technique au choix dans un contacteur technique extérieur (12).
Après avoir mis en mémoire les quatre paramètres, la cellule interactive renvoie ses signaux codés, uniques et inimitables (13), qui peuvent être basés sur des algorithmes sécuritaires inviolables vers l'ordinateur (1) qui analyse les signaux rentrants (13), ainsi que les données des quatre paramètres (9.10. 8.12.), en cas de coupures de lignes une seconde sortie d'alerte (15) est prévue sur la cellule, afin de transmettre l'alerte sur un autre support par ex un GSM (16).
En cas d'alarme, un listing de procédure sort de l'imprimante (14) et l'opérateur de service n'a plus qu'à suivre la procédure 1 d'intervention urgente prévue et déterminée avec la collaboration de l'occupant du bâtiment à protéger.
Une série de sécurités propres sont prévues pour la protection de la cellule interactive, à savoir : - Tous les circuits sortant de la centrale de détection seront faits avec une boucle terminée par une résistance, appelée boucle anti-sabotage.
- Des fusibles adéquats seront placés sur les fils conducteur de certaines entrées ou sorties de la cellule interactive.
- Aucun courant électrique ne pourra passer de la cellule interactive vers la ou les centrales de détection, afin d'éviter en cas de problème de la cellule, des fausses alarmes.
- Le boîtier de la cellule sera inviolable, soit soudé ou collé ou autre, interdisant l'ouverture de celui-ci.
<Desc/Clms Page number 4>
APPLICATIONS : Pour les personnes âgées, on peut protéger un système de télésurveillance, de même que la protection d'un veilleur de nuit en lui demandant de faire une manoeuvre régulièrement, dans la négative la cellule transmet une alarme au centre de sécurité interactif qui après contrôle peut déclencher une intervention.
La protection des lignes de transmission de données informatiques. ou autres, afin d'éviter le piratage, une cellule interactive doit être placée sur la sortie de la ligne du modem appelant, qui essaie de pénétrer dans le logiciel appelé, l'invention apporte l'authenticité de . l'identification à ce dernier, qui refuse ou accepte l'accès de son système.
La protection des biens, exemple Un armurier a quatre risques majeurs à couvrir : A- Le vol d'armes et munitions, protégé par une centrale de détection (6) . vol agréée, équipée d'un transmetteur d'alarme (7) vocale.
S- Il dispose d'un local de stockage important de munitions et de poudre, d'ou danger d'incendie et d'explosions, protégé par deux détecteurs reliés à une centrale (lao) sans transmetteur.
C-La coupure de courant de secteur (8), voir sinistre du point D.
D-II vend également des poissons exotiques très rares, installés dans trois aquariums chauffés et contrôlés par des thermomètres digitaux, munis d'une alarme (12) sans transmetteur, dans l'exemple les détections A, B, C, et D sont reliées à la cellule interactive (5). Comparaisons avec son système actuel et l'invention :
EMI4.1
<tb>
<tb> Avec <SEP> courant <SEP> de <SEP> secteur <SEP> et <SEP> ligne <SEP> de <SEP> télécommunication.
<tb>
Sinistre <SEP> son <SEP> système <SEP> actuel <SEP> L'invention
<tb> vol <SEP> A <SEP> alarme <SEP> ciblée <SEP> alarme <SEP> ciblée
<tb> incendie <SEP> B <SEP> nulle""""
<tb> coupure <SEP> courant <SEP> C <SEP> nulle""""
<tb> . <SEP> panne <SEP> chauffage <SEP> 0 <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> Sans <SEP> courant <SEP> de <SEP> secteur <SEP> et <SEP> avec <SEP> ligne <SEP> de <SEP> télécommunication.
<tb> vol <SEP> A <SEP> alarme <SEP> ciblée <SEP> alarme <SEP> ciblée
<tb> incendie <SEP> B <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> coupure <SEP> de <SEP> courant <SEP> C <SEP> nulle <SEP> " <SEP> " <SEP> " <SEP> "
<tb> .
<SEP> panne <SEP> chauffage <SEP> D <SEP> nulle
<tb> Avec <SEP> ou <SEP> sans <SEP> courant <SEP> de <SEP> secteur, <SEP> mais <SEP> sans <SEP> ligne <SEP> de <SEP> télécom.
<tb> vol <SEP> A <SEP> nulle <SEP> alarme <SEP> générale
<tb> incendie <SEP> B <SEP> nulle""""
<tb> coupure <SEP> courant <SEP> C <SEP> nulle
<tb> . <SEP> panne <SEP> chauffage <SEP> D <SEP> nulle
<tb>
<Desc/Clms Page number 5>
Rappel de la réglementation générale en vigueur, une centrale de détection vol ne peut transmettre que des alarmes vol ; la transmission d'alarmes ne peut plus se faire en direct vers les forces de l'ordre.
EMI5.1
<tb>
<tb>
Analyses <SEP> comparatives <SEP> :
<tb> son <SEP> système <SEP> actuel <SEP> L'invention
<tb> 2 <SEP> alarmes <SEP> ciblées <SEP> 17% <SEP> 8 <SEP> alarmes <SEP> ciblées <SEP> 67%
<tb> 10 <SEP> Il <SEP> Il <SEP> nulles <SEP> 83% <SEP> ! <SEP> 4 <SEP> " <SEP> " <SEP> générales <SEP> 33%
<tb>
L'analyse des résultats de son système, centrale classique actuelle, seulement deux alarmes sur douze vont alerter quelqu'un, ce qui . représente 17 % de réussites ciblées et 83 % d'échecs ! ! !...
L'analyse des résultats de l'invention, donne 8 alarmes ciblées et 4 alarmes générales, donc 67 % de réussites ciblées, donc gain de temps énorme pour l'intervention des secours spécialisés et 33 % de réussites non ciblées, ce qui représente 100 % D EFFICACITE.
L'invention transforme une simple centrale de détection agréée, peu efficace, en un SYSTEME DE SECURITE INTERACTIF, BIDIRECTIONNEL, ACTIF, 100 % FIABLE, permettant de faire ie la transmission d'alarmes de MULTI-SINISTRES, Dans un proche avenir, l'invention peut devenir la pièce maîtresse I. d'une centrale de transmission multi-risques, avec une intelligence interactive, rapportant tous les problèmes et anomalies de votre installation ; de quoi transformer votre habitation ou votre entreprise, en une véritable forteresse à la VAUBAN, complètement inexpugnable.
Ce qui devrait réjouir au plus haut point l'ensemble des compagnies d'assurances, ainsi que les divers responsables de la sécurité publique, et faciliter le travail des forces de l'ordre et de secours.
<Desc / Clms Page number 1>
EMI1.1
Concept of interactive and bidirectional security that identifies and protects the transmission of data or multiple alerts.
In the current economic context, thefts will multiply and become commonplace. More and more we are equipping ourselves with a classic anti-theft system comprising detectors, a central detection unit, a siren equipped with an external flash lamp. These installations are improved by adding a telephone transmitter on the telephone line, having as security an anti-sabotage loop.
It is enough to cut the wires of the line in the street telephone terminal or in the case of a building with different tenants, the line distribution box located in the cellars. Also in the event of remote surveillance of Elderly, attackers have two options, either to disconnect the telephone line or the mains power, thus neutralizing certain transceivers which require urgent assistance.
We can see every day that the current systems are easily controllable, the Belgian patent No. 9401139 partially remedies it, this patent brings total reliability.
The invention relates to a system composed of a PC computer equipped with telecom cards connected to public or private communication lines, cable television or other cables, or by mobile telephone or by any other technical means. Several times an hour, the PC software sends coded signals to a telephone number
EMI1.2
1 public or private, to an interactive cell placed in particular in an approved detection center, detecting theft or fire or a technical incident.
This interactive cell in turn returns coded, unique and trapped signals based in particular on inviolable algorithms to the computer, which verifies in real time, their origins, the veracity of the message and four or more parameters stored in the internal memory of the or cells: "Burglary, fire, mains power cut, and optionally" heating, cold rooms, opening of cupboards or dangerous premises, industrial applications .....
<Desc / Clms Page number 2>
In the event of a targeted alarm, for example a fire, the interactive telesecurity operator applies an intervention procedure established with the client to be protected, in this case calling the nearest fire department.
The problems currently encountered are: A-in the event of communication line interruptions, zero alarm.
B-in the event of an alarm by voice message arriving at destination reception of an imprecise and untargeted message which results in a significant delay in the intervention of appropriate assistance.
C possibilities to imitate current messages.
The advantages obtained thanks to these inventions consist essentially in: The interactivity and the bidirectionality of inviolable and non-imitable messages (4.13.).
The authenticity of the identification and the perfect transmission link between the terminals: Caller and called.
If the means of transmission are intact, the PC receives targeted multi-disaster alarms with total efficiency.
In the event of outages, a planned alert and intervention are triggered, in addition a second means of transmission, for example a GSM, can be placed and transmit the alert in coded and inimitable signals.
FIG. 1 demonstrates the invention, an interactive remote security center open to all or internal to a group, where qualified operators work there with a PC (1) on which, we have developed computer software in Unix or other, equipped with telecommunication cards with interfaces (2) which are linked to public or private, analog or leased telecommunication lines (3), data transmission, GSM or radio or others.
The software dials a public or private telephone number several times an hour at irregular intervals and addresses coded signals (4) based in particular on algorithms, one of the numbers of which is variable at any time and determined at random by the software, this which makes the final result (13) inviolable and inimitable, which may be analog digital, digital or other, in single or multifrequency frequencies or the like, to an interactive cell (5) placed in particular in a central detection unit (6) equipped with an alarm transmitter (7).
The interactive cell (5) operates when the central detection unit (6) is in service, and is connected in energy to the output of the
<Desc / Clms Page number 3>
transformer (8) of the central unit, but has its own safety battery (11) with a minimum autonomy of 96 hours, as for the telecommunications connection, it is connected in parallel to the alarm transmitter (7), so that 'they are both perfectly autonomous, in the event of a transmitter failure the cell remains active and reliable.
EMI3.1
- --- The interactive cell saves the parameters in real time and obtains them in:
Theft, in the alarm unit (9) of the theft detection center (6) - Fire, in an outdoor fire detection unit (10)
The cut of the mains current, at the output of the transformer (8) of the theft detection center (6), which generates the activation of its safety battery (11).
.- A technical parameter of your choice in an external technical contactor (12).
After having stored the four parameters, the interactive cell returns its unique and inimitable coded signals (13), which can be based on tamper-proof security algorithms to the computer (1) which analyzes the incoming signals (13), as well that the data of the four parameters (9.10. 8.12.), in the event of line cuts a second alert output (15) is provided on the cell, in order to transmit the alert on another medium, eg a GSM (16 ).
In the event of an alarm, a procedure listing leaves the printer (14) and the service operator only has to follow the emergency intervention procedure 1 planned and determined with the collaboration of the occupant of the building to protect.
A series of specific safety devices are provided for the protection of the interactive cell, namely: - All the circuits leaving the central detection unit will be made with a loop terminated by a resistor, called anti-sabotage loop.
- Adequate fuses will be placed on the conductor wires of certain inputs or outputs of the interactive cell.
- No electric current can pass from the interactive cell to the detection center (s), in order to avoid false alarms in the event of a cell problem.
- The cell housing will be tamper-proof, either welded or glued or otherwise, preventing it from being opened.
<Desc / Clms Page number 4>
APPLICATIONS: For the elderly, we can protect a remote surveillance system, as well as the protection of a night watchman by asking him to do a maneuver regularly, if not the cell transmits an alarm to the interactive security center which after control can trigger an intervention.
The protection of data transmission lines. or others, in order to avoid piracy, an interactive cell must be placed on the line output of the calling modem, which is trying to penetrate the software called, the invention provides the authenticity of. identification with the latter, who refuses or accepts access to his system.
The protection of goods, example A gunsmith has four major risks to cover: A- Theft of weapons and ammunition, protected by a central detection unit (6). approved flight, equipped with a voice alarm transmitter (7).
S- It has a large storage room for ammunition and powder, or danger of fire and explosions, protected by two detectors connected to a central (lao) without transmitter.
C-Mains power failure (8), see point D incident.
D-II also sells very rare exotic fish, installed in three heated aquariums and controlled by digital thermometers, fitted with an alarm (12) without transmitter, in the example the detections A, B, C, and D are linked to the interactive cell (5). Comparisons with its current system and the invention:
EMI4.1
<tb>
<tb> With <SEP> current <SEP> of <SEP> sector <SEP> and <SEP> line <SEP> of <SEP> telecommunication.
<tb>
Sinister <SEP> his <SEP> current system <SEP> <SEP> The invention
<tb> theft <SEP> A <SEP> alarm <SEP> targeted <SEP> alarm <SEP> targeted
<tb> fire <SEP> B <SEP> null "" ""
<tb> break <SEP> current <SEP> C <SEP> null "" ""
<tb>. <SEP> failure <SEP> heating <SEP> 0 <SEP> zero <SEP> "<SEP>" <SEP> "<SEP>"
<tb> Without <SEP> current <SEP> of <SEP> sector <SEP> and <SEP> with <SEP> line <SEP> of <SEP> telecommunications.
<tb> theft <SEP> A <SEP> alarm <SEP> targeted <SEP> alarm <SEP> targeted
<tb> fire <SEP> B <SEP> null <SEP> "<SEP>" <SEP> "<SEP>"
<tb> break <SEP> of <SEP> current <SEP> C <SEP> null <SEP> "<SEP>" <SEP> "<SEP>"
<tb>.
<SEP> failure <SEP> heating <SEP> D <SEP> zero
<tb> With <SEP> or <SEP> without <SEP> current <SEP> from <SEP> sector, <SEP> but <SEP> but without <SEP> line <SEP> from <SEP> telecom.
<tb> theft <SEP> A <SEP> null <SEP> general <SEP> alarm
<tb> fire <SEP> B <SEP> null "" ""
<tb> interruption <SEP> current <SEP> C <SEP> zero
<tb>. <SEP> failure <SEP> heating <SEP> D <SEP> zero
<tb>
<Desc / Clms Page number 5>
Reminder of the general regulations in force, a theft detection center can only transmit theft alarms; the transmission of alarms can no longer be done directly to the police.
EMI5.1
<tb>
<tb>
<SEP> comparative analyzes <SEP>:
<tb> his <SEP> current <SEP> system <SEP> The invention
<tb> 2 <SEP> <SEP> alarms targeted <SEP> 17% <SEP> 8 <SEP> <SEP> alarms targeted <SEP> 67%
<tb> 10 <SEP> It <SEP> It <SEP> null <SEP> 83% <SEP>! <SEP> 4 <SEP> "<SEP>" <SEP> general <SEP> 33%
<tb>
Analyzing the results of its system, a conventional conventional power station, only two alarms out of twelve will alert someone. represents 17% of targeted successes and 83% of failures! ! ! ...
The analysis of the results of the invention gives 8 targeted alarms and 4 general alarms, therefore 67% of targeted successes, therefore enormous time savings for the intervention of specialized rescue services and 33% of non-targeted successes, which represents 100 % D EFFICIENCY.
The invention transforms a simple approved, ineffective detection center into an INTERACTIVE, BIDIRECTIONAL, ACTIVE, 100% RELIABLE SECURITY SYSTEM, making it possible to transmit MULTI-LOSS alarms, In the near future, the invention can become the centerpiece I. of a multi-risk transmission center, with interactive intelligence, reporting all the problems and anomalies of your installation; enough to transform your home or business, into a real VAUBAN fortress, completely impregnable.
This should greatly delight all insurance companies, as well as the various public security officials, and facilitate the work of law enforcement and rescue.