ES2247917B1 - Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos. - Google Patents

Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.

Info

Publication number
ES2247917B1
ES2247917B1 ES200400760A ES200400760A ES2247917B1 ES 2247917 B1 ES2247917 B1 ES 2247917B1 ES 200400760 A ES200400760 A ES 200400760A ES 200400760 A ES200400760 A ES 200400760A ES 2247917 B1 ES2247917 B1 ES 2247917B1
Authority
ES
Spain
Prior art keywords
user
security system
devices
local
monitored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES200400760A
Other languages
English (en)
Other versions
ES2247917A1 (es
Inventor
Fernando Pavon Perez
Santiago Mazzuchelli Urquijo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECOSOL SOLUCIONES Y DOMOTICA
SECOSOL SOLUCIONES Y DOMOTICA SL
Original Assignee
SECOSOL SOLUCIONES Y DOMOTICA
SECOSOL SOLUCIONES Y DOMOTICA SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECOSOL SOLUCIONES Y DOMOTICA, SECOSOL SOLUCIONES Y DOMOTICA SL filed Critical SECOSOL SOLUCIONES Y DOMOTICA
Priority to ES200400760A priority Critical patent/ES2247917B1/es
Publication of ES2247917A1 publication Critical patent/ES2247917A1/es
Application granted granted Critical
Publication of ES2247917B1 publication Critical patent/ES2247917B1/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

El sistema provee de un mecanismo de televigilacia y telecontrol con el fin de implementar un sistema de seguridad avanzado sobre una determinada localización. Este sistema integra el control de unos dispositivos domésticos locales con la transmisión de incidencia e imágenes a diferentes dispositivos móviles o a Internet. Asimismo el usuario puede interactuar con los actuadores domésticos locales desde cualquier parte a través de Internet o dispositivos móviles: GSM, GPRS o UMTS. La aplicación incorpora de manera única: el control de sensores, la actuación automática ante incidencias, el aviso de éstas incidencias a los usuarios y la capacidad de telecontrol de los dispositivos instalados en el lugar vigilado. Todo ello de manera transparente para el usuario y sin el uso de tecnología propia, usando tecnología hardware comercial y estandar. El sistema incorpora mecanismos que hacen imposible el teleacceso al lugar vigilado por personas no autorizadas.

Description

Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domésticos.
La invención consiste en un sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domésticos.
Sector de la técnica
El invento se refiere a los campos de la domótica, transmisión de datos e imágenes por internet o por las redes de telefonía móvil y telecontrol de dispositivos remotos. Así como su aplicación a la vigilancia y seguridad de espacios.
Estado de la técnica
En la actualidad existen multitud de dispositivos domóticos para realizar las funciones más diversas dentro del hogar: apagado/encendido de luces o electrodomésticos, control de persianas, de termostatos, riego, etc.
Asimismo también se pueden encontrar fácilmente cámaras de las llamadas cámaras web o cámaras IP, que ya sean conectadas a un PC o de manera autónoma pueden transmitir las imágenes del lugar vigilado a Internet o a teléfonos móviles. Pudiendo, incluso, proteger el acceso a dichas imágenes mediante contraseñas.
Un ejemplo de uso de transmisión de vídeo por una red se describe en US2002141619, en este dispositivo se puede detectar movimiento y mandar las imágenes a través de una red de datos.
Existen también aplicaciones para transmisión de determinados datos a través de una infraestructura de comunicaciones así como del control de ciertos dispositivos instalados remotamente. El sistema descrito en el documento WO03017225 permite controlar una serie de componentes electrónicos previamente configurados y programados usando una imagen tomada por una cámara web del entorno donde se encuentran los dispositivos. O la descripción en US 6,281,790 según la cual se pueden transmitir señales entre los dispositivos instalados en una localización y un punto remoto y viceversa.
Todas las aplicaciones anteriores y la inmensa mayoría de las existentes en el mercado parten de la premisa de tener un servidor web en el lugar monitorizado usado para transmitir información vía Internet y ser leída ésta usando los navegadores estándares. En el caso de transmisión a teléfonos móviles el emisor, en la aplicación local, es una tarjeta radio para telefonía móvil. En realidad hablamos de transmisión de "móvil a móvil", con los costes y falta de seguridad que ello conlleva.
Explicación de la invención
El sistema provee de un mecanismo de televigilancia y telecontrol con el fin de implementar un sistema de seguridad avanzado sobre una determinada localización.
Este sistema integra el control de unos dispositivos domóticos locales con la transmisión de incidencia e imágenes a diferentes dispositivos móviles o a Internet. Asimismo el usuario puede interactuar con los actuadores domóticos locales desde cualquier parte a través de Internet o dispositivos móviles: GSM, GPRS o UMTS.
La aplicación incorpora de manera única: el control de sensores, la actuación automática ante incidencias, el aviso de éstas incidencias a los usuarios y la capacidad de telecontrol de los dispositivos instalados en el lugar vigilado. Todo ello de manera transparente para el usuario y sin el uso de tecnología propia, usando tecnología hardware comercial y estándar.
El sistema incorpora mecanismos que hacen imposible el teleacceso al lugar vigilado por personas no autorizadas.
Breve descripción del dibujo
La figura 1 representa el esquema general del sistema de seguridad. En esta figura se presentan los elementos que intervienen en la aplicación de seguridad: sistema de seguridad instalado en el lugar vigilado que permanece "aislado" de las redes globales de comunicaciones.
Explicación detallada de la invención
El invento consiste en un sistema de seguridad avanzado que integra la televigilancia, sistemas de aviso múltiples y el telecontrol de los dispositivos instalados remotamente.
La aplicación de seguridad representada en la figura 1 sólo usará las infraestructuras de comunicaciones para indicar al "proveedor de servicios" que está activa y "preguntar" si tiene alguna acción pendiente por realizar. En el caso en que el sistema de seguridad local detecte alguna incidencia pondrá en marcha las acciones internas y externas (a través del proveedor de servicios) programadas por el usuario.
Es importante notar el sentido de las flechas, indicadores de la dirección de los flujos de información. Como ya se ha explicado en la descripción del invento, el flujo de información entre el lugar vigilado y las aplicaciones instaladas en los servidores es siempre unidireccional de salida del lugar vigilado; siendo éste quién recupera de las colas mantenidas por las aplicaciones servidoras si tiene pendiente alguna acción: ejecución de un comando sobre los componentes domóticos, sobre el sistema de alarma o para la transmisión de imágenes o vídeo.
El usuario interactúa remotamente con el sistema de seguridad instalado en la localización monitorizada a través de aplicaciones web o usando terminales de telefonía móvil, siendo el proveedor de servicios quien asegura la identidad del usuario y almacena en las colas de comandos pendientes las acciones requeridas. El usuario puede recibir confirmación de las acciones cuando éstas sean ejecutadas.
El sistema de seguridad puede comprender un control de los dispositivos y cámaras instaladas en el local del usuario con un dispositivo de comunicaciones móvil o un equipo informático con acceso a Internet, con flexibilidad en el uso de diferentes equipos de comunicaciones móviles o por Internet, sin limitaciones en cuanto a la tecnología de comunicaciones móviles usada; así como en el acceso a Internet usado, es decir, la tipología de la red desde dónde se está haciendo el telecontrol de la vivienda. El usuario puede definir diversas personas con diferentes privilegios para el acceso a la visualización o control del lugar monitorizado. Los dispositivos instalados y las cámaras no tienen que ser fabricados "ad hoc" para que puedan ser operados por este sistema ya que la aplicación soporta los estándares más generalizados en el mercado.
El sistema de seguridad puede comprender una configuración de acciones a realizar de manera automática o monitorizada en el local del usuario, con la definición de los procedimientos a llevar a cabo por el sistema ante la aparición de cualquier incidencia programada. Las acciones a realizar pueden ser internas al lugar vigilado y/o externas. La configuración sólo podrá ser llevada a cabo por el usuario propietario o administrador del sistema de seguridad, cuya identidad se comprobará mediante un procedimiento de validación que incluye: nombre de usuario, contraseña, código PIN del teléfono móvil y claves de un solo uso enviadas al teléfono móvil.
El sistema de seguridad puede comprender operaciones de visionado y telecontrol independientes del dispositivo desde las que se realicen o del nivel de conocimientos del usuario. Este sistema puede incluir un mecanismo que consiste en la no restricción ya sea hardware o software de los dispositivos por los cuales el usuario accede a su local vigilado.
En el sistema de seguridad puede darse una adecuación de la transmisión de información en ambos sentidos al dispositivo e infraestructura física y lógica usada para acceder y controlar el lugar vigilado, de forma que el usuario podrá teleoperar el sistema de vigilancia desde teléfonos móviles u ordenadores con conexiones a internet sin ningún requerimiento especial de características del dispositivo o del software instalado en ellos, con las limitaciones que vengan impuestas por el terminal usado.
Con una sola aplicación se integra un servicio de alarma en la cual se configuran las incidencias que pueden ocurrir así como los procedimientos a seguir en caso de que ocurran. Los procedimientos pueden ser: transmisión de imágenes y vídeo a cualquier dispositivo móvil GSM, GPRS y UMTS; o a través de Internet. También se pueden transmitir mensajes cortos a móviles, correos electrónicos, faxes.
En cualquier momento el usuario podrá tener control de los dispositivos domóticos instalados en el local vigilado a través de Internet o de cualquier dispositivo que use las redes de telefonía móvil. Este control puede ser usado para la desactivación/activación de los dispositivos disuasorios en caso de que haya ocurrido una incidencia o simplemente para realizar un control remoto de algún elemento: luces, puertas, calefacción, diferenciales eléctricos, etc.
El sistema presenta una gran flexibilidad e independencia de la topología y tecnología de transmisión de datos usados tanto en el lugar vigilado como en el entorno desde el cual el usuario acceda remotamente a dicha información.
La transmisión de información desde el lugar vigilado a los usuarios finales puede hacerse usando diferentes infraestructuras de transmisión de datos: redes móviles (GSM, GPRS o UMTS) o por cable (operadoras de cable, ADSL, RDSI, etc). Pudiendo utilizarse ambas de manera redundante aumentando la seguridad de las conexiones.
De igual manera la recepción de datos no depende de la infraestructura usada para el visionado o el control remoto, volviéndose a poder usar tanto redes móviles, inalámbricas o por cable.
Ésta flexibilidad e independencia del medio físico de transmisión se consigue debido a que todos los lugares vigilados y los usuarios remotos van a comunicarse con un servidor o servidores en los cuales existirán una serie de servicios encargados de la adecuación de la información a transmitir y de los emisores y receptores de dicha información. Lógicamente esta adecuación dependerá de los medios y tecnología usados para la transmisión y recepción de la información.
Los servicios podrán conectar directamente un flujo de información desde el lugar vigilado a los usuarios deseados siempre que la topología del canal de comunicaciones lo permita, es decir, que no existan dispositivos hardware o software que impidieran esa comunicación directa atendiendo a criterios de seguridad o de mala configuración de las redes de datos. En caso que la conexión no pueda ser directa, los servicios habilitarán los canales adecuados y seguros para transmitir a través de un servidor.
Ésta arquitectura de manejo de las comunicaciones del sistema de seguridad evita importantes problemas que ocurren con los dispositivos actuales de transmisión de datos que son muy sensibles a las configuraciones locales de la red de datos utilizadas, teniéndose que modificar ésta en muchos casos para permitir el correcto funcionamiento de los dispositivos y aplicaciones de transmisión. El sistema de seguridad se adecua a las topologías de transmisión de datos existentes, suprimiendo toda dificultad por parte del usuario a la hora de configurar el sistema local ante cambios de la red de transmisión de datos usada. Por ejemplo, cambiar de una línea RDSI a una ADSL o cambiar el lugar de telecontrol desde la oficina habitual a un ordenador conectado en un hotel, ciber-café, etc.
El usuario del sistema de seguridad puede definir en todo momento que personas y con qué privilegios pueden acceder a la visualización o control del lugar monitorizado. Además se puede definir qué comandos son los que se pueden "ordenar" a los dispositivos instalados y por qué medios: interfaz web o mensaje corto en cuyo caso se especificará desde qué teléfono se puede enviar el comando. Los usuarios podrán recibir confirmación de la ejecución de los comandos ordenados.
Los dispositivos instalados y las cámaras no tienen que fabricarse "ad hoc" para que puedan operar y ser operados con el presente sistema ya que la aplicación soporta los estándares más generalizados del mercado en cuanto a dispositivos domóticos y cámaras web para PCs.
En el sistema de seguridad se pueden configurar los procedimientos o acciones a llevar a cabo en caso de ocurrir cualquier incidencia de las programadas. Dichas acciones a realizar pueden ser internas al lugar vigilado y/o externas. Las internas consistirán, fundamentalmente, encendido de luces o dispositivos disuasorios y/o corte de corriente. Mientras que las externas pueden ser el envío de SMS, MMS, fax, mail, fotografías y vídeo siendo el usuario el que define el número de estos envíos, los destinatarios y los contenidos.
Las notificaciones electrónicas (correos electrónicos fundamentalmente) pueden ir firmadas digitalmente con lo cual se añade la característica única de envío de notificaciones a las fuerzas de seguridad del estado con consideración de denuncia, no sólo de notificación como ocurre hasta ahora con una llamada de teléfono o mediante el envío de un fax o un email.
La configuración sólo podrá ser llevada a cabo por el usuario propietario o administrador del sistema de seguridad, cuya identidad se comprobará mediante un procedimiento de validación que incluye: nombre de usuario, contraseña, código PIN del teléfono móvil y claves de un solo uso enviadas al teléfono móvil. El procedimiento de configuración será a través de un acceso web en el cual el usuario debe introducir su nombre de usuario y contraseña, si el sistema de seguridad está actualmente activado o armado no será posible la configuración, en caso contrario el teléfono móvil del usuario propietario se le mandará una clave de un solo uso que caducará entorno a los 90 seg. después de haber sido mandada para que sea introducida en ese momento en el acceso web. Una vez conseguido el acceso a la configuración se pueden modificar los parámetros configurables y una vez finalizado el proceso se guarda de manera temporal dichos parámetros en el servidor a la espera de que el sistema de seguridad sea activado dentro de un tiempo definido, en caso contrario la configuración se perderá. Cuando el sistema de alarma local se activa detectará que existe una nueva configuración y actualizará la que actualmente tiene, notificando al usuario mediante un mensaje corto que la configuración ha sido cambiada. La próxima vez que el sistema de seguridad se active trabajará con la nueva configuración.
El sistema de seguridad guarda una contabilidad de las incidencias ocurridas así como las acciones llevadas a cabo a raíz de esas incidencias o por comandos remotos. Los informes generados a partir de dicha contabilidad podrán ser consultados por los usuarios autorizados.
El sistema de seguridad realiza las conexiones con el exterior mediante un mecanismo que lo aisla telemáticamente de las redes globales (por ejemplo Internet). Este procedimiento consiste en que la aplicación local no está a la "escucha" en ningún momento esperando recibir algún comando o petición, siempre el sistema de seguridad local toma la iniciativa y consulta en el servidor habilitado para tal efecto si tiene pendiente realizar alguna acción, es decir: ejecutar un comando sobre un dispositivo local o transmitir un vídeo a un usuario determinado. Esta arquitectura impide totalmente el ataque de los sistemas de seguridad locales por parte de aplicaciones o personas ajenas al sistema, por la sencilla razón de que esta aplicación local no existe en Internet o en cualquier otra red telemática ya que no tiene ningún procedimiento "escuchando" a la espera de órdenes. Esto, a diferencia de los sistemas actuales, hace a la aplicación local prácticamente inviolable por personas no autorizadas. Nadie podrá interactuar directamente con el lugar vigilado.
Todas las acciones a ejecutar por la aplicación instalada en el lugar vigilado se harán mediante un sistemas de colas internas en los servidores dónde se estén ejecutando los servicios y son los "lugares vigilados", como ya ha quedado explicado, los que acceden a esas colas para "ver" si hay alguna acción por ejecutar sobre el sistema, un dispositivo o para la transmisión de cierta información. Éstas colas no son públicas y ninguna persona o aplicación informática ajena a ésta plataforma de seguridad puede acceder a ellas. Los únicos puntos para "ordenar" comandos al local vigilado son mediante accesos web, protegidos con usuario y clave y mediante envío desde dispositivos móviles: fundamentalmente teléfonos móviles. Y aún en ese caso se puede enviar una clave de un solo uso al teléfono móvil del usuario que tendrá que introducir en el acceso web para poder "ordenar" un comando sobre la localización monitorizada. Todo esto hace prácticamente imposible el uso del sistema de seguridad del lugar monitorizado por terceras personas incluso en la hipótesis que dichas personas ajenas se enteraran temporalmente de un usuario y una contraseña, ya que necesitarían además tener la tarjeta del móvil de dicho usuario y el pin de dicha tarjeta. Además no olvidemos que el usuario puede cambiar su contraseña en cualquier momento así como los nombres de los demás usuarios autorizados y sus contraseñas.
Todas las operaciones de aviso, visionados o control se pueden hacer independientemente de los dispositivos móviles o informáticos usados para ello y del nivel de conocimiento del usuario. Lógicamente la información manejada dependerá de las capacidades del dispositivo usado, por ejemplo, si el usuario sólo dispone de un móvil tradicional con tecnología GSM, podrá interactuar con el lugar monitorizado mediante SMS, no se le podrán trasmitir imágenes o vídeo.
Esa adecuación de la información que se transmite a los medios usados es llevada a cabo por los servicios instalados en los servidores que trabajan en conjunto con los sistemas de seguridad locales. Con lo que se evita cualquier tarea engorrosa por parte del usuario de llevar a cabo configuraciones dependiendo de los dispositivos usados o en el caso de cambiar de un medio a otro: de un teléfono móvil a una PDA o a un PC conectado a Internet.
Modo de realización de la invención
Para realizar la invención hay que crear dos partes perfectamente diferenciadas y complementarias: el sistema de seguridad local y el proveedor de servicios.
a) Creación del sistema local de seguridad
El sistema de seguridad local debe tener un controlador del bus domótico al cual estarán conectados los diferentes dispositivos controlados por el sistema: luces, sirenas, diferenciales, sensores, etc. Este controlador se encargará de leer el estado de los sensores y de transmitir las instrucciones a los diferentes actuadores instalados en el lugar vigilado. Las interfaz física para los envíos y recepción de comandos y estados será la red eléctrica o equipos de transmisión radio. Con lo cual se facilita en gran medida la instalación de estos dispositivos en la localización a monitorizar.
El sistema de seguridad local también debe contar un sistema de comunicaciones seguras con el proveedor de servicios. Estas comunicaciones se realizarán de manera encriptada por un certificado único para cada instalación. Además del certificado a cada cliente también se identificará por un número de serie y por un identificador físico; como puede ser la dirección MAC de la tarjeta de red o el número de serie del disco duro usado en el equipo local. Con estos controles se identifica unívocamente al cliente local que se está comunicando con el servidor, además por diferentes mecanismos redundantes. Como ha quedado definido las comunicaciones siempre partirán del sistema local hacia el servidor nunca al contrario, entre otras cosas por imposibilidad, ya que el cliente local no tiene ningún proceso a la escucha de peticiones externas: con lo que se garantiza la inviolabilidad de los clientes.
Otro gestor del sistema local sería el encargado de gestionar las incidencias programadas y las acciones correspondientes a cada una de esas incidencias. Este gestor tendrá la misión de comprobar los sensores asociados a las incidencias para detectar la activación de alguno de ellos o de varios y poner en marcha las acciones programadas para esas incidencias: activación de sirenas, luces, envíos de emails, fax, SMS, MMS, grabación de vídeo, etc. Para las acciones externas deberá comunicarse con el proveedor de servicios al cual se le pedirá que envíe mails, fax, SMS, etc.
Sistema de gestión de agrupamientos ("pooling") por el cual el cliente indica al servidor que sigue conectado y que no ha pasado ninguna incidencia que le ha podido desconectar (cortes de luz, caídas de las comunicaciones, etc) en cuyo caso el servidor mandaría una notificación al usuario de la incidencia ocurrida. Este gestor de "pooling" es el encargado de comprobar si existen comandos por ejecutar en las colas del servidor, obtenerlos y pasárselo al gestor de acciones programadas e incidencias para que las ejecute. Cuando una incidencia local ocurre la frecuencia con que se hace el "pooling" al servidor aumentará a la espera de comandos dados por el usuario para ser ejecutados o por otros gestores del servidor para enviar el vídeo capturado a la localización en la que se encuentre el usuario autorizado para ver las imágenes que se están obteniendo o que han sido grabadas.
Gestor de transmisión/grabación de vídeo e imágenes. Este gestor se encarga de la grabación de vídeo y la captura de imágenes a petición del gestor de acciones e incidencias. Estos videos grabados pueden ser llevados al servidor para su posterior visualización por los usuarios autorizados. Almacenándose las grabaciones encriptadas para asegurar que nadie pueda visualizarlas. Este gestor también podrá emitir el vídeo en tiempo real bajo petición del gestor de acciones e incidencias. Otras funciones del gestor de transmisión/grabación de vídeo e imágenes es la captura de imágenes con diferentes funcionalidades: por un periodo de tiempo determinado, un número de imágenes, capturando imágenes cada cierto tiempo, etc. Después éstas imágenes pueden ser enviadas periódicamente al usuario y/o en el caso de que ocurra alguna incidencia en el lugar vigilado. Este envío de imágenes será gestionado por el gestor de incidencias y acciones.
b) Creación del proveedor de servicios
Sistema de validación de los sistemas de seguridad local. Es el encargado de verificar que la petición recibida corresponde a un cliente registrado, se comprueban: número de serie, firma digital y dirección MAC de la tarjeta de red o número de serie del disco duro. Una vez comprobada la identidad encaminará la petición al servidor y servicio correspondiente.
Plataforma para la prestación de servicios. Esta plataforma formará la arquitectura donde "enganchar" los diferentes servicios proporcionados a los sistemas de seguridad local: SMS salientes y entrantes, mails, MMS, fax, vídeo e imágenes. Existen otros servicios que serán usados de manera interna por las aplicaciones cliente-servidor: servicios de log para guardar información de ejecución de los clientes locales, de transferencia de ficheros y de "leasing" para implementación de las colas de "pool" de comandos y para notificación que el cliente sigue activo y no ha dejado de funcionar por algún motivo accidental: corte de luz, caídas de las comunicaciones, etc. La plataforma dónde se ejecutarán los diferentes servicios será una plataforma abierta, en el sentido, de poder "enganchar" nuevos servicios en cualquier momento y robusto en cuanto a fallos en servicios concretos. Es decir, si un servicio en concreto se detiene no va a parar la ejecución de los demás servicios. Por ejemplo si el servicio de SMS se "cae" no tiene por qué afectar al servicio de "emails".
Gestor de accesos remotos. Este gestor resuelve las peticiones de comandos sobre el sistema de seguridad local; estos comandos se almacenará en las colas de "pooling" del cliente determinado. Las peticiones de ejecución de comandos vendrán dadas desde un acceso Web, al cual el usuario ha accedido mediante un nombre y una contraseña; y, adicionalmente, introduciendo la clave de un solo uso que se le ha enviado al móvil. Otro acceso para peticiones sobre el sistema local es mensajes cortos usando un móvil, número de móvil y palabra clave configurados por el usuario, dándoles permiso para ejecutar un comando determinado en el sistema local: encender/apagar dispositivos, abrir puertas, enviar fotografías, etc.
Existe un gestor de registros e informes encargado de registrar todas la incidencias y acciones tomadas por el sistema local, así como los comandos ejecutados sobre él. Este módulo se encargará de la elaboración de informes bajo petición o periódicamente a los usuarios. Éstos informes serán presentados mediante páginas web, envío de SMS con un resumen, email o fax.
Gestor de configuraciones de sistemas locales de alarma. Los sistemas de seguridad locales son configurables, en todas las facetas que ya se han ido explicando: programación de incidencias y acciones, envío de SMS, FAX, mail, etc. Esta configuración se hace a través de un acceso web totalmente seguro, ya que sigue el siguiente procedimiento:
-
Petición de configuración a través de una página web de acceso en la cual el usuario principal o administrador de un determinado sistema local de seguridad introduce su usuario, contraseña y la clave de un solo uso que en ese momento se le envía a su teléfono móvil.
-
Si el sistema de seguridad local está en ese momento activado o armado no se puede cambiar en absoluto la configuración: fin del proceso.
-
Si el sistema de seguridad local está desactivado permite cambiar la configuración que se guardará localmente en el servidor y se indicará un tiempo de varias horas en las cuales el sistema local debe ser activado o armado.
-
Armar el sistema de seguridad dentro del tiempo dado, la nueva configuración se descargará mediante el sistema descrito de "pooling" en ese momento se envía un mensaje de confirmación al móvil del usuario principal o administrador indicando que la configuración ha terminado y que debe desactivar la alarma. Después del proceso descrito arriba la próxima vez que el sistema de alarma sea arrancado trabajará con la nueva configuración.

Claims (7)

1. Sistema de seguridad avanzado que integra la televigilancia de localizaciones y sistemas de aviso múltiple, así como el telecontrol de dispositivos instalados en dichos lugares, mediante una instalación en el local del usuario de un sistema domótico compuesto por actuadores y sensores; cámaras web y un servidor que gestionará el sistema local, caracterizado porque una vez que han sido configurados los mecanismos de alarma o incidencias, el servidor local gestionará dichos mecanismos mediante notificaciones que en SMS, MMS, fax, email y/o vídeo; y el usuario podrá acceder al lugar vigilado desde cualquier parte empleando un dispositivo móvil estándar o un ordenador con conexión a Internet, así como teleoperar los dispositivos domóticos instalados en el lugar vigilado.
2. Sistema de seguridad según reivindicación 1 que comprende un control de los dispositivos y cámaras instaladas en el local del usuario con un dispositivo de comunicaciones móvil o un equipo informático con acceso a Internet, caracterizado por
-
un controlador del bus domótico al cual estarán conectados los diferentes dispositivos controlados por el sistema;
-
el controlador se encargará de leer el estado de los sensores y de transmitir las instrucciones a los diferentes actuadores instalados en el lugar vigilado;
-
la interfaz física para los envíos y recepción de comandos y estados será la red eléctrica o equipos de transmisión radio.
3. Sistema de seguridad según reivindicación 1 o 2 que comprende una configuración de acciones a realizar de manera automática o monitorizada en el local del usuario, caracterizada porque
-
la configuración sólo podrá ser llevada a cabo por el usuario propietario o administrador del sistema de seguridad, cuya identidad se comprobará mediante un procedimiento de validación que incluye: nombre de usuario, contraseña, código PIN del teléfono móvil y claves de un solo uso enviadas al teléfono móvil.
4. Sistema de seguridad según reivindicación 3 caracterizado porque las acciones internas son el encendido de luces o dispositivos disuasorios, y/o corte de corriente.
5. Sistema de seguridad según reivindicación 3 o 4 caracterizado porque las acciones de notificación externas consisten en el envío de SMS, MMS, fax, mail y/o vídeo; estos envíos son configurados por el usuario del sistema dando el contenido a los avisos que aparecerán en los receptores de dichas notificaciones; y las notificaciones electrónicas son firmadas digitalmente para la autentificación legal del usuario que envía dicha notificación.
6. Sistema de seguridad según reivindicación 3, 4 ó 5 caracterizado porque se guarda una contabilidad de las incidencias ocurridas y de las acciones llevadas a cabo.
7. Sistema de seguridad según las reivindicaciones
anteriores caracterizado por un mecanismo que man-
tiene el local telemáticamente aislado de intentos de peticiones de programas o de personas no
\hbox{autorizadas.}
ES200400760A 2004-03-22 2004-03-22 Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos. Expired - Lifetime ES2247917B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES200400760A ES2247917B1 (es) 2004-03-22 2004-03-22 Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES200400760A ES2247917B1 (es) 2004-03-22 2004-03-22 Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.

Publications (2)

Publication Number Publication Date
ES2247917A1 ES2247917A1 (es) 2006-03-01
ES2247917B1 true ES2247917B1 (es) 2006-11-16

Family

ID=35986435

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200400760A Expired - Lifetime ES2247917B1 (es) 2004-03-22 2004-03-22 Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.

Country Status (1)

Country Link
ES (1) ES2247917B1 (es)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2565699A (en) * 1998-01-29 1999-08-16 Internet Monitoring, Inc. Networked security system for network-based monitoring and control of an environment
WO2001040912A2 (en) * 1999-11-30 2001-06-07 Amico Joseph N D Security system linked to the internet
JP4750927B2 (ja) * 2000-06-30 2011-08-17 日本ネットワークサービス株式会社 遠隔監視方法および監視制御サーバ
GB0112364D0 (en) * 2001-05-21 2001-07-11 Intamac Systems Ltd Security system
NZ517321A (en) * 2002-02-21 2003-02-28 Rutherford J G A communications system utilising electricity cabling

Also Published As

Publication number Publication date
ES2247917A1 (es) 2006-03-01

Similar Documents

Publication Publication Date Title
US20200204430A1 (en) Coordinated control of connected devices in a premise
US20230291608A1 (en) Systems and methods for device communication
US10389736B2 (en) Communication protocols in integrated systems
US20220377125A1 (en) Media content management
US20060271695A1 (en) System for remote secured operation, monitoring and control of security and other types of events
US10051078B2 (en) WiFi-to-serial encapsulation in systems
US9208666B2 (en) Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording
US10339791B2 (en) Security network integrated with premise security system
JP5458021B2 (ja) マッチされた通信装置
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
US10313303B2 (en) Forming a security network including integrated security system components and network devices
US9450776B2 (en) Forming a security network including integrated security system components
US20170180198A1 (en) Forming a security network including integrated security system components
US20180191720A1 (en) Communication protocols in integrated systems
US20160036944A1 (en) Media content management
JP2006048174A (ja) ホームセキュリティシステム
WO2007064929A2 (en) Methods and apparatus for communicating with autonomous devices via a wide area network
CN104157110B (zh) 用于加强的隐私、资源和警报管理的***和方法
US10498830B2 (en) Wi-Fi-to-serial encapsulation in systems
US11722896B2 (en) Communication protocols in integrated systems
ES2247917B1 (es) Sistema de seguridad y televigilancia de localizaciones integrando el telecontrol de dispositivos domesticos.
CN110599655A (zh) 一种Ultimo统一决策平台及安防管理方法
KR102083792B1 (ko) 폐쇄형 홈 IoT 서비스 시스템
KR102083794B1 (ko) 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템
Doan Smart Home with Resilience Against Cloud Disconnection

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20060301

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2247917B1

Country of ref document: ES

GD2A Contractual licences

Effective date: 20110818