ES2677274T3 - Security monitoring with programmable mapping - Google Patents

Security monitoring with programmable mapping Download PDF

Info

Publication number
ES2677274T3
ES2677274T3 ES07751528.6T ES07751528T ES2677274T3 ES 2677274 T3 ES2677274 T3 ES 2677274T3 ES 07751528 T ES07751528 T ES 07751528T ES 2677274 T3 ES2677274 T3 ES 2677274T3
Authority
ES
Spain
Prior art keywords
image capture
sensor
sensors
capture device
mapping database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07751528.6T
Other languages
Spanish (es)
Inventor
Keith Jentoft
Jean-Michel Reibel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RSI Video Technologies Inc
Original Assignee
RSI Video Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/389,673 external-priority patent/US7835343B1/en
Priority claimed from US11/388,764 external-priority patent/US7463145B2/en
Application filed by RSI Video Technologies Inc filed Critical RSI Video Technologies Inc
Application granted granted Critical
Publication of ES2677274T3 publication Critical patent/ES2677274T3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19639Details of the system layout
    • G08B13/19645Multiple cameras, each having view on one of a plurality of scenes, e.g. multiple cameras for multi-room surveillance or for tracking an object by view hand-over
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Una disposición de seguridad integrada, que comprende: una pluralidad de sensores de intrusión (10, 204); un sensor de movimiento (20, 204) para detectar movimiento en un área objetivo; un dispositivo de captura de imagen (25, 202) físicamente integrado con el sensor de movimiento (20, 204) para capturar imágenes del área objetivo en respuesta al sensor de movimiento (20, 204), cuando el sensor de movimiento está armado en respuesta a al menos uno seleccionado de uno de los sensores de intrusión (10, 204); y una disposición de control (45, 206) que incluye una base de datos de mapeos que contiene datos usados para asociar uno o más de la pluralidad de sensores de intrusión con el dispositivo de captura de imagen y para permitir que un usuario configure la base de datos de mapeos para seleccionar dicho al menos uno de la pluralidad de sensores de intrusión a los que es sensible el dispositivo de captura de imagen, de modo que el correspondiente sensor de movimiento del dispositivo de captura de imagen puede armarse en respuesta al uno o más sensores de intrusión asociados.An integrated security arrangement, comprising: a plurality of intrusion sensors (10, 204); a motion sensor (20, 204) to detect movement in a target area; an image capture device (25, 202) physically integrated with the motion sensor (20, 204) to capture images of the target area in response to the motion sensor (20, 204), when the motion sensor is armed in response at least one selected from one of the intrusion sensors (10, 204); and a control arrangement (45, 206) that includes a mapping database containing data used to associate one or more of the plurality of intrusion sensors with the image capture device and to allow a user to configure the base of mapping data to select said at least one of the plurality of intrusion sensors to which the image capture device is sensitive, so that the corresponding motion sensor of the image capture device can be armed in response to the one or more associated intrusion sensors.

Description

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

DESCRIPCIONDESCRIPTION

Monitorizacion de seguridad con mapeo programable Campo de la invencionSecurity monitoring with programmable mapping Field of the invention

La presente invencion se refiere a una disposicion de seguridad y metodo para monitorizar el interior de una instalacion o residencia.The present invention relates to a security provision and method for monitoring the interior of an installation or residence.

AntecedentesBackground

Los sistemas de seguridad domesticos, de oficina y de otros edificios a menudo se usan para salvaguardar posesiones valiosas y para proteccion personal. Estos sistemas se implementan tipicamente usando diferentes dispositivos de monitorizacion, tales como camaras, sensores de movimiento, teclados numericos o sensores de contacto. Muchos edificios tienen multiples localizaciones que se monitorizan para fines de seguridad, requiriendo multiples dispositivos de monitorizacion en las diferentes localizaciones. Para seguridad y funcionalidad aumentada, los dispositivos de monitorizacion pueden configurarse para comunicar con uno o mas dispositivos de control central. El dispositivo de control central puede realizar, entre otras cosas, funciones de monitorizacion o grabacion, determinar si se ha violado la seguridad del edificio y si ponerse en contacto con el personal de seguridad.Domestic, office and other building security systems are often used to safeguard valuable possessions and for personal protection. These systems are typically implemented using different monitoring devices, such as cameras, motion sensors, numerical keyboards or contact sensors. Many buildings have multiple locations that are monitored for security purposes, requiring multiple monitoring devices at different locations. For increased security and functionality, monitoring devices can be configured to communicate with one or more central control devices. The central control device may, among other things, perform monitoring or recording functions, determine if the security of the building has been violated and whether to contact the security personnel.

Un metodo de comunicacion entre los dispositivos de monitorizacion y el dispositivo de control central es mediante una conexion ffsica, tal como cableado electrico u otro. Usar cableado para establecer comunicacion entre los dispositivos de seguridad puede ser problematico por un numero de razones, tales como el alto coste de instalacion y mantenimiento. Por ejemplo, el cableado expuesto a menudo es inaceptable en un edificio, y por lo tanto, la instalacion del sistema de seguridad requiere pasar los cables a traves de las paredes del edificio. Este tipo de instalacion puede aumentar significativamente el tiempo requerido para completar una instalacion de sistema de seguridad. Ademas, la resolucion de problemas y reparacion del sistema de seguridad puede ser diffcil puesto que existe acceso limitado al cableado no expuesto. El coste del cable es otro factor, especialmente en grandes edificios que requieren numerosos dispositivos de monitorizacion.A method of communication between the monitoring devices and the central control device is through a physical connection, such as electrical wiring or other. Using wiring to establish communication between security devices can be problematic for a number of reasons, such as the high cost of installation and maintenance. For example, exposed wiring is often unacceptable in a building, and therefore, the installation of the security system requires passing the cables through the walls of the building. This type of installation can significantly increase the time required to complete a security system installation. In addition, troubleshooting and repairing the security system can be difficult since there is limited access to unexposed wiring. Cable cost is another factor, especially in large buildings that require numerous monitoring devices.

Una solucion potencial es usar dispositivos de monitorizacion inalambricos para reducir o eliminar la necesidad de conexiones ffsicas entre los dispositivos, sin embargo, los sistemas de seguridad inalambricos tambien tienen un conjunto de problemas, tales como la vida de la batena. De manera ideal, los dispositivos de seguridad estanan auto-alimentados por, por ejemplo, una batena. Los dispositivos auto-alimentados son mas seguros puesto que no se ven sometidos a fallo tras perdida de potencia en el edificio. Tambien requieren menos problemas de instalacion puesto que no necesitan estar conectados a una fuente de alimentacion separada; sin embargo, los dispositivos auto-alimentados a menudo tienen problemas de fiabilidad debido a la vida finita de su fuente de alimentacion. Aumentar el tiempo usable de una fuente de alimentacion reduce el coste para la sustitucion de la fuente de alimentacion y aumenta la seguridad de todo el sistema teniendo menos tiempo de inactividad potencial del sistema o sus componentes. Varios desarrollos recientes han aumentado los requisitos de potencia potencial de dispositivos de seguridad inalambricos.A potential solution is to use wireless monitoring devices to reduce or eliminate the need for physical connections between the devices, however, wireless security systems also have a set of problems, such as the life of the battery. Ideally, safety devices are self-powered by, for example, a baton. Self-powered devices are safer since they are not subject to failure after loss of power in the building. They also require fewer installation problems since they do not need to be connected to a separate power supply; however, self-powered devices often have reliability problems due to the finite life of their power supply. Increasing the usable time of a power supply reduces the cost of replacing the power supply and increases the security of the entire system by having less potential downtime of the system or its components. Several recent developments have increased the potential power requirements of wireless security devices.

Por ejemplo, el uso de comunicaciones inalambricas en el hogar, oficina y otros edificios se ha aumentadoFor example, the use of wireless communications in the home, office and other buildings has increased

constantemente, creando problemas adicionales con los sistemas de seguridad inalambricos. Uno de talesconstantly, creating additional problems with wireless security systems. One such

problemas es el creciente potencial de datos corruptos debido a interferencia entre diferentes dispositivos de comunicaciones inalambricas. Este problema puede estar presente tambien cuando una persona no autorizadaProblems is the growing potential for corrupt data due to interference between different wireless communication devices. This problem may also be present when an unauthorized person

intenta perturbar el sistema de seguridad “interfiriendo” las comunicaciones inalambricas usando un dispositivo detry to disturb the security system by "interfering" with wireless communications using a device

interferencia inalambrica. Existen tecnicas para reducir la interferencia indeseada, sin embargo, la implementacion de algunas de las tecnicas da como resultado requisitos de potencia aumentados. Dos de tales tecnicas, ambas de las cuales pueden dar como resultado requisitos de potencia aumentados, incluyen aumentar la potencia de la transmision o variar la frecuencia de la transmision.wireless interference There are techniques to reduce unwanted interference, however, the implementation of some of the techniques results in increased power requirements. Two such techniques, both of which may result in increased power requirements, include increasing the transmission power or varying the frequency of the transmission.

Otro problema con requisitos de potencia surge del deseo de tener capacidades de monitorizacion aumentadas con dispositivos mas pequenos. A medida que los sistemas de seguridad se han vuelto mas avanzados, a menudo aumentan los requisitos de potencia de los dispositivos de monitorizacion. Por ejemplo, los dispositivos de monitorizacion que contienen camaras digitales requieren suficiente potencia para hacer funcionar la camara, para almacenar la instantanea digital en memoria y para transmitir la instantanea digital al dispositivo de control. La funcionalidad aumentada de los dispositivos de monitorizacion, junto con el deseo de tener dispositivos mas pequenos, menos perceptibles con menos margen para las batenas u otras fuentes de alimentacion, ha impactado la fiabilidad de los dispositivos de monitorizacion.Another problem with power requirements arises from the desire to have increased monitoring capabilities with smaller devices. As security systems have become more advanced, the power requirements of monitoring devices often increase. For example, monitoring devices that contain digital cameras require enough power to operate the camera, to store the digital instant in memory and to transmit the digital instant to the control device. The increased functionality of the monitoring devices, together with the desire to have smaller, less noticeable devices with less room for batting or other power supplies, has impacted the reliability of the monitoring devices.

Implementar un sistema de seguridad de edificio inalambrico puede complicarse adicionalmente por los reglamentos de la industria o gubernamentales. Un conjunto de reglamentos de este tipo se impone por la Comision Federal de Comunicaciones (FCC). Los reglamentos actuales cubren numerosos aspectos de los sistemas de comunicaciones inalambricas incluyendo, pero sin limitacion, un rango de frecuencias restringidas, un numero mmimo de diferentesImplementing a wireless building security system can be further complicated by industry or government regulations. A set of regulations of this type is imposed by the Federal Communications Commission (FCC). Current regulations cover numerous aspects of wireless communications systems including, but not limited to, a range of restricted frequencies, a minimum number of different

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

frecuencias de salto dentro de las frecuencias permisibles, la potencia de salida maxima de un transmisor y un requisito relacionado a igual uso de las frecuencias de salto.jump frequencies within the allowable frequencies, the maximum output power of a transmitter and a requirement related to equal use of the jump frequencies.

Se han realizado intentos para implementar sistemas de seguridad inalambricos usando una diversidad de metodos. Se conoce uno de tales metodos por la Publicacion de Solicitud de Patente Europea N.° EP 1 363 260 presentada el 6 de mayo de 2003, titulada “Procede de communication radiofrequence entre plusieurs dispositifs et systeme de surveillance mettant en oeuvre un tel procede”. Ademas, estos metodos aun dejan margen de mejora.Attempts have been made to implement wireless security systems using a variety of methods. One such method is known from European Patent Application Publication No. EP 1 363 260 filed on May 6, 2003, entitled "It comes from communication radiofrequence between plusieurs mecanifs et systeme de surveillance mettant en oeuvre un tel proce". In addition, these methods still leave room for improvement.

Para proteger a los residentes, empleados, propiedad personal y similares, se usan sistemas de monitorizacion de seguridad para monitorizar una diversidad de instalaciones y para detectar la presencia de intrusos indeseados. Muchos de tales sistemas de seguridad estan conectados a una unidad de control central y estan monitorizados por un operador que puede alertar a los servicios de emergencia apropiados en el caso de un intruso indeseado. Tfpicamente, un sistema de seguridad de monitorizacion domestico incluye una combinacion de dispositivos de deteccion y dispositivos de alarma y algunos tambien incluyen camaras. Para conseguir la maxima cobertura de monitorizacion estos dispositivos estan distribuidos a traves de todo el interior de la instalacion.To protect residents, employees, personal property and the like, security monitoring systems are used to monitor a variety of facilities and to detect the presence of unwanted intruders. Many of such security systems are connected to a central control unit and are monitored by an operator who can alert appropriate emergency services in the event of an unwanted intruder. Typically, a home monitoring security system includes a combination of detection devices and alarm devices and some also include cameras. To achieve maximum monitoring coverage these devices are distributed throughout the entire interior of the installation.

Los sistemas de seguridad que emplean camaras son ventajosos en que pueden grabar la actividad asociada con una violacion sospechosa de la instalacion y tambien pueden usarse por una estacion de monitorizacion para evitar falsas alarmas. En algunos casos, sin embargo, las camaras graban las actividades normales de los residentes y/o empleados de las instalaciones. Las camaras tambien graban actividades que se perciben de manera falsa que son violaciones de seguridad tales como comportamientos de mascotas y usuarios autorizados que se han quedado encerrados accidentalmente.Security systems that use cameras are advantageous in that they can record the activity associated with a suspicious violation of the installation and can also be used by a monitoring station to avoid false alarms. In some cases, however, the cameras record the normal activities of the residents and / or employees of the facilities. The cameras also record activities that are falsely perceived to be security breaches such as pet behaviors and authorized users who have been accidentally locked up.

En situaciones espedficas, tales como aquellas que tienen el potencial de violar la privacidad de residentes y/o empleados autorizados de la instalacion, tal grabacion exhaustiva por las camaras de seguridad puede ser indeseable. Puesto que los intrusos indeseados podnan violar la seguridad de una instalacion mientras estan presentes los habitantes, es necesario que el sistema de monitorizacion de seguridad este funcionando en todo momento. Sin embargo, tener camaras que estan constantemente puestas en funcionamiento para grabar las rutinas de vida y trabajo diarias de los habitantes es una invasion drastica de la privacidad de los habitantes, y es problematico con respecto a falsas puestas en funcionamiento. Ademas, la monitorizacion y grabacion de actividades de los invitados puede ser igualmente de invasiva.In specific situations, such as those that have the potential to violate the privacy of residents and / or authorized employees of the facility, such exhaustive recording by security cameras may be undesirable. Since unwanted intruders could violate the security of an installation while the inhabitants are present, it is necessary that the security monitoring system is functioning at all times. However, having cameras that are constantly put into operation to record the daily life and work routines of the inhabitants is a drastic invasion of the inhabitants' privacy, and is problematic with respect to false start-ups. In addition, the monitoring and recording of guest activities can be equally invasive.

Ademas, la instalacion y configuracion de las diversas camaras y dispositivos a menudo requiere procedimientos de instalacion complejos y que llevan tiempo.In addition, the installation and configuration of the various cameras and devices often requires complex and time-consuming installation procedures.

El documento US 2005/0162268 desvela un sistema de vigilancia de video, en el que al menos una condicion de sensor define un estado de alarma para cada camara.US 2005/0162268 discloses a video surveillance system, in which at least one sensor condition defines an alarm status for each camera.

Los problemas anteriormente analizados han presentado desaffos para desarrollar un sistema de monitorizacion de seguridad domestico y/o de instalaciones que proporciona maxima cobertura mientras minimiza uno o mas de los problemas anteriormente identificados.The problems discussed above have presented challenges to develop a system for monitoring domestic security and / or facilities that provides maximum coverage while minimizing one or more of the problems identified above.

SumarioSummary

La presente invencion se refiere a los tipos anteriores y relacionados de sistemas de seguridad integrados.The present invention relates to the above and related types of integrated security systems.

La presente invencion proporciona una disposicion de seguridad integrada de acuerdo con la reivindicacion 1.The present invention provides an integrated security arrangement according to claim 1.

La presente invencion tambien proporciona una disposicion de seguridad integrada de acuerdo con la reivindicacion 11.The present invention also provides an integrated security arrangement according to claim 11.

En una realizacion de la presente invencion, una disposicion de seguridad integrada incluye un sensor de intrusion para detectar una intrusion, una pluralidad de sensores de movimiento, y una pluralidad de dispositivos de captura de imagen. Cada uno de los dispositivos de captura de imagen es sensible a uno respectivo de los sensores de movimiento y cuando los dispositivos de captura de imagen estan activados capturan imagenes de respectivas areas objetivo en respuesta al movimiento en las respectivas areas objetivo como se indica por los respectivos sensores de movimiento. La disposicion de seguridad integrada tambien incluye una base de datos de mapeos que contiene datos usados para asociar uno o mas de la pluralidad de dispositivos de captura de imagen con el sensor de intrusion. La base de datos de mapeos es configurable por un usuario. La disposicion de seguridad integrada incluye adicionalmente una unidad de control que activa uno o mas de la pluralidad de dispositivos de captura de imagen en respuesta a que el sensor de intrusion detecta una intrusion. La unidad de control determina si activar uno o mas de los dispositivos de captura de imagen basandose en datos en la base de datos de mapeos.In one embodiment of the present invention, an integrated security arrangement includes an intrusion sensor to detect an intrusion, a plurality of motion sensors, and a plurality of image capture devices. Each of the image capture devices is sensitive to a respective one of the motion sensors and when the image capture devices are activated they capture images of respective target areas in response to movement in the respective target areas as indicated by the respective motion sensors. The integrated security arrangement also includes a mapping database containing data used to associate one or more of the plurality of image capture devices with the intrusion sensor. The mapping database is configurable by a user. The integrated security arrangement further includes a control unit that activates one or more of the plurality of image capture devices in response to the intrusion sensor detecting an intrusion. The control unit determines whether to activate one or more of the image capture devices based on data in the mapping database.

El anterior sumario de la presente invencion no se pretende para describir cada realizacion ilustrada o cada implementacion de la presente invencion. Las figuras y descripcion detallada que siguen ejemplifican mas particularmente estas realizaciones.The foregoing summary of the present invention is not intended to describe each illustrated embodiment or each implementation of the present invention. The figures and detailed description that follow more particularly exemplify these embodiments.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

Breve descripcion de los dibujosBrief description of the drawings

La invencion puede entenderse mas completamente en consideracion de la descripcion detallada de diversas realizaciones de la invencion en relacion con los dibujos adjuntos, en los que:The invention can be understood more fully in consideration of the detailed description of various embodiments of the invention in relation to the attached drawings, in which:

La Figura 1 representa un sistema de seguridad de edificio de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 1 depicts a building security system in accordance with an example embodiment of the present invention;

La Figura 1A ilustra una realizacion de ejemplo de un sistema de seguridad integrado, de acuerdo con la presente invencion;Figure 1A illustrates an exemplary embodiment of an integrated security system, in accordance with the present invention;

La Figura 2 muestra un diagrama de bloques de un sistema de seguridad para mapear una pluralidad de sensores a una camara, de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 2 shows a block diagram of a security system for mapping a plurality of sensors to a camera, in accordance with an example embodiment of the present invention;

La Figura 3 muestra un diagrama de bloques de un sistema de seguridad para mapear una pluralidad de camaras a un sensor, de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 3 shows a block diagram of a security system for mapping a plurality of cameras to a sensor, in accordance with an example embodiment of the present invention;

La Figura 4 muestra una tabla de mapeos o de correspondencia de ejemplo, de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 4 shows an example mapping or correspondence table, according to an example embodiment of the present invention;

La Figura 5 muestra un diagrama de flujo de logica para implementar un proceso para activar camaras de seguridad en respuesta a sensores mapeados, de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 5 shows a logic flow diagram for implementing a process for activating security cameras in response to mapped sensors, in accordance with an example embodiment of the present invention;

La Figura 6 muestra un diagrama de flujo de logica usada para activar camaras para un sistema de seguridad, de acuerdo con una realizacion de ejemplo de la presente invencion;Figure 6 shows a logic flow diagram used to activate cameras for a security system, in accordance with an example embodiment of the present invention;

La Figura 7 muestra un diagrama de bloques de una interfaz para implementar diferentes niveles de acceso a un sistema de seguridad, para una realizacion de ejemplo de la presente invencion;Figure 7 shows a block diagram of an interface for implementing different levels of access to a security system, for an exemplary embodiment of the present invention;

La Figura 8 muestra un diagrama de bloques de otra interfaz para implementar diferentes niveles de acceso a un sistema de seguridad, para una realizacion de ejemplo de la presente invencion; yFigure 8 shows a block diagram of another interface for implementing different levels of access to a security system, for an exemplary embodiment of the present invention; Y

La Figura 9 muestra un diagrama de bloques de otra interfaz que proporciona monitorizacion administrativa de ajustes de configuracion para un sistema de seguridad, para una realizacion de ejemplo de la presente invencion.Figure 9 shows a block diagram of another interface that provides administrative monitoring of configuration settings for a security system, for an exemplary embodiment of the present invention.

Aunque la invencion es susceptible de diversas modificaciones y formas alternativas, se han mostrado detalles espedficos de la misma a modo de ejemplo en los dibujos y se describiran en detalle. Debena entenderse, sin embargo, que la intencion no es necesariamente limitar la invencion a las realizaciones particulares descritas. Por el contrario, la intencion es cubrir todas las modificaciones, equivalentes y alternativas que caen dentro del espmtu y alcance de la invencion como se define por las reivindicaciones adjuntas.Although the invention is susceptible to various modifications and alternative forms, specific details thereof have been shown by way of example in the drawings and will be described in detail. It should be understood, however, that the intention is not necessarily to limit the invention to the particular embodiments described. On the contrary, the intention is to cover all modifications, equivalents and alternatives that fall within the scope and scope of the invention as defined by the appended claims.

Descripcion detalladaDetailed description

La presente invencion se cree que es aplicable a una diversidad de diferentes enfoques y disposiciones para proporcionar servicios de seguridad. La invencion se ha encontrado que es particularmente ventajosa para tratar necesidades de monitorizacion de seguridad en un entorno de residencia o de oficina privada.The present invention is believed to be applicable to a variety of different approaches and arrangements to provide security services. The invention has been found to be particularly advantageous for addressing security monitoring needs in a residential or private office environment.

De acuerdo con una realizacion de ejemplo, un sistema de seguridad utiliza camaras para detectar e identificar intrusos. El sistema incluye una camara/detector de movimiento integrados que son sensibles a sensores de intrusion y otros tipos de sensores/alarmas (por ejemplo, un detector de humo, un detector de monoxido de carbono, un detector de gas o un boton del panico). Por simplicidad, el siguiente analisis se centra en la camara/detector de movimiento integrados que son sensibles a deteccion de intrusion; sin embargo, el analisis es igualmente aplicable a la camara/detector de movimiento integrados que son sensibles a otros tipos de sensores y alarmas tambien. El comportamiento inteligente de la camara da como resultado consumo de potencia reducido y mitiga las preocupaciones de privacidad en diversos niveles. Un usuario de sistema configura zonas con al menos un sensor de intrusion (por ejemplo, contactos de puerta/ventana, detectores de rotura de cristal, detector de radar de hiper frecuencia o una barrera de infrarrojos) para cada zona alrededor del penmetro de una instalacion y configura correspondientes camaras/detectores de movimiento en el interior de la instalacion. Los sensores de intrusion se activan (arman) por un usuario de sistema, usando, por ejemplo, un teclado numerico en un panel de seguridad, un llavero de control remoto, una llamada telefonica usando DTMF, un ordenador personal o un servidor remoto. Esto permite una activacion completa del sistema cuando el usuario de sistema deja la instalacion asf como una activacion perimetrica parcial de la instalacion cuando el usuario de sistema (u otra persona autorizada) esta presente. Por lo tanto, cuando el usuario esta presente la camara permanece “apagada” a menos que se ponga en funcionamiento apropiadamente por el detector de movimiento. Sin embargo, el detector de movimiento tambien permanece “apagado” a menos que se arme por un correspondiente sensor de intrusion. Por lo tanto, las camaras graban imagenes dentro de la instalacion cuando tanto un sensor de intrusion se ha disparado como un detector de movimiento ha detectado movimiento. En una implementacion, el usuario de sistema introduce un codigo (por ejemplo, usando un teclado numerico en un panel de seguridad) para identificar el modo deseado de operacion de sistema. En otra implementacion, el usuario de sistema introduce un codigo de acceso de sistema y a continuacion selecciona ese modo de operacion deseado desde una pantalla.According to an example embodiment, a security system uses cameras to detect and identify intruders. The system includes an integrated camera / motion detector that is sensitive to intrusion sensors and other types of sensors / alarms (for example, a smoke detector, a carbon monoxide detector, a gas detector or a panic button) . For simplicity, the following analysis focuses on the integrated camera / motion detector that is sensitive to intrusion detection; However, the analysis is equally applicable to the integrated motion camera / detector that are sensitive to other types of sensors and alarms as well. The camera's intelligent behavior results in reduced power consumption and mitigates privacy concerns at various levels. A system user configures zones with at least one intrusion sensor (for example, door / window contacts, glass break detectors, hyper frequency radar detector or an infrared barrier) for each zone around the penimeter of an installation and configure corresponding cameras / motion detectors inside the installation. The intrusion sensors are activated (armed) by a system user, using, for example, a numeric keypad on a security panel, a remote control keychain, a telephone call using DTMF, a personal computer or a remote server. This allows a complete activation of the system when the system user leaves the installation as well as a partial perimeter activation of the installation when the system user (or other authorized person) is present. Therefore, when the user is present, the camera remains “turned off” unless it is properly operated by the motion detector. However, the motion detector also remains “off” unless it is armed by a corresponding intrusion sensor. Therefore, the cameras record images inside the installation when both an intrusion sensor has tripped and a motion detector has detected movement. In one implementation, the system user enters a code (for example, using a numeric keypad in a security panel) to identify the desired mode of system operation. In another implementation, the system user enters a system access code and then selects that desired mode of operation from a screen.

Otra realizacion de ejemplo se refiere a una disposicion de seguridad integrada. La disposicion incluye un sensor de intrusion para detectar una intrusion en un area objetivo de una instalacion, un segundo sensor para detectar movimiento, un dispositivo de captura de imagen, y una unidad de base. El dispositivo de captura de imagen capturaAnother example embodiment relates to an integrated security arrangement. The arrangement includes an intrusion sensor to detect an intrusion in a target area of an installation, a second sensor to detect movement, an image capture device, and a base unit. The image capture device captures

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

imagenes en respuesta a una indicacion de intrusion desde el sensor de intrusion y en respuesta a una indicacion de movimiento desde el segundo sensor. La unidad de base integra una direccion de vision del segundo sensor y del dispositivo de captura de imagen, dirigiendo de esta manera el segundo sensor para detectar en el area objetivo en la que se capturan las imagenes por el dispositivo de captura de imagen.images in response to an intrusion indication from the intrusion sensor and in response to an indication of movement from the second sensor. The base unit integrates a vision address of the second sensor and the image capture device, thus directing the second sensor to detect in the target area in which the images are captured by the image capture device.

La Figura 1 representa un sistema de seguridad de edificio de acuerdo con una realizacion de ejemplo de la presente invencion. La Figura 1 incluye el edificio 100, panel de control 102, y dispositivos perifericos 104-110. El sistema de seguridad esta implementado de tal manera para reducir el consumo de potencia de uno o mas del panel de control y dispositivos perifericos en lo que se refiere a las comunicaciones inalambricas entre los dispositivos. Cuando se implementan las comunicaciones inalambricas, los dispositivos usan multiples frecuencias (canales) asf como intervalos de comunicacion. Los dispositivos pueden reducir el consumo de potencia utilizando informacion con respecto a una frecuencia espedfica desde las multiples frecuencias usadas y el intervalo de comunicacion. Por ejemplo, si los dispositivos de transmision modifican sus transmisiones basandose en la informacion, un dispositivo de recepcion puede reducir el consumo de potencia reduciendo el tiempo que el dispositivo de recepcion esta escuchando una transmision desde otro dispositivo. Reduciendo el consumo de potencia, el sistema se presta a la implementacion de comunicaciones bidireccionales entre los dispositivos, que tfpicamente requieren mas consumo de potencia que las comunicacion unidireccionales.Figure 1 depicts a building security system in accordance with an example embodiment of the present invention. Figure 1 includes building 100, control panel 102, and peripheral devices 104-110. The security system is implemented in such a way to reduce the power consumption of one or more of the control panel and peripheral devices in regard to wireless communications between the devices. When wireless communications are implemented, the devices use multiple frequencies (channels) as well as communication intervals. The devices can reduce the power consumption by using information regarding a specific frequency from the multiple frequencies used and the communication interval. For example, if the transmission devices modify their transmissions based on the information, a receiving device can reduce the power consumption by reducing the time that the receiving device is listening to a transmission from another device. Reducing power consumption, the system lends itself to the implementation of two-way communications between devices, which typically require more power consumption than unidirectional communications.

Las lmeas y elipses irregulares halladas entre panel de control 102 y los dispositivos perifericos representan comunicaciones inalambricas entre el panel de control y los dispositivos perifericos. Las comunicaciones inalambricas pueden implementarse usando frecuencias adecuadas. Por ejemplo, se ha hallado que las frecuencias de comunicaciones inalambricas en las bandas de radio (900 Mhz, 2,4 Ghz y 5,8 Ghz) industrial, cientffica y medica (ISM) son adecuadas para sistemas de seguridad; sin embargo, pueden implementarse frecuencias alternativas de acuerdo con los detalles particulares del sistema o su implementacion pretendida.The irregular lines and ellipses found between the control panel 102 and the peripheral devices represent wireless communications between the control panel and the peripheral devices. Wireless communications can be implemented using appropriate frequencies. For example, it has been found that the frequencies of wireless communications in the radio bands (900 MHz, 2.4 GHz and 5.8 GHz) industrial, scientific and medical (ISM) are suitable for safety systems; however, alternative frequencies can be implemented according to the particular details of the system or its intended implementation.

Los diversos elementos de los dispositivos perifericos y el panel de control se implementan usando una o mas de disposiciones de circuito electrico, procesadores, elementos de memoria, codigo de software, dispositivos logicos programables, interfaces de entrada/salida o combinaciones de los mismos.The various elements of the peripheral devices and the control panel are implemented using one or more electrical circuit arrangements, processors, memory elements, software code, programmable logic devices, input / output interfaces or combinations thereof.

El edificio 100 representa una instalacion para la que se implementa el sistema de seguridad de edificio. Implementaciones comunes del edificio 100 incluyen, pero sin limitacion, hogares residenciales, tiendas minoristas, edificios de oficinas, edificios gubernamentales, museos y otras instalaciones. Tfpicamente, el sistema de seguridad monitorizara varias localizaciones dentro del edificio 100. Por consiguiente, la Figura 1 representa diversos dispositivos perifericos a traves de todo el edificio.Building 100 represents an installation for which the building security system is implemented. Common implementations of building 100 include, but are not limited to, residential homes, retail stores, office buildings, government buildings, museums and other facilities. Typically, the security system will monitor several locations within building 100. Accordingly, Figure 1 represents various peripheral devices throughout the building.

Los dispositivos de comunicaciones perifericos 104-110 pueden tomar la forma de una diversidad de diferentes dispositivos, unos pocos de los cuales se representan en la Figura 1. Por ejemplo, el dispositivo 104 representa un sensor de ventana que puede detectar, entre otras cosas, cuando la ventana se ha abierto o se ha visto comprometida de otra manera; el dispositivo 106 representa una camara para captura de video; el dispositivo 108 representa una alarma; y el dispositivo 110 representa un periferico movil, tal como un llavero para interconectar con el panel de control u otro periferico. Otros sensores de ejemplo incluyen, pero sin limitacion, alarmas de fuego, sensores de dioxido de carbono y botones del panico. Estos dispositivos perifericos comunican con el panel de control 102 usando comunicaciones inalambricas.Peripheral communications devices 104-110 may take the form of a variety of different devices, a few of which are depicted in Figure 1. For example, device 104 represents a window sensor that can detect, among other things, when the window has been opened or otherwise compromised; device 106 represents a camera for video capture; device 108 represents an alarm; and device 110 represents a mobile peripheral, such as a keychain for interconnecting with the control panel or other peripheral. Other example sensors include, but are not limited to, fire alarms, carbon dioxide sensors and panic buttons. These peripheral devices communicate with the control panel 102 using wireless communications.

El bloque 112 representa varios elementos que pueden implementarse en los dispositivos perifericos, que incluyen un bloque de transceptor, un bloque de protocolo de mensaje, un bloque de sincronizacion y un bloque de anticipacion de transmision (Tx). Diversas realizaciones de la presente invencion usan uno o mas de estos bloques. En una realizacion de este tipo, un dispositivo periferico transmite inalambricamente una senal usando el bloque transceptor. El dispositivo periferico usa informacion con respecto a un periodo de transmision y el canal de escucha del panel de control en el proceso de transmision.Block 112 represents several elements that can be implemented in peripheral devices, including a transceiver block, a message protocol block, a synchronization block and a transmission anticipation block (Tx). Various embodiments of the present invention use one or more of these blocks. In such an embodiment, a peripheral device wirelessly transmits a signal using the transceiver block. The peripheral device uses information regarding a transmission period and the listening channel of the control panel in the transmission process.

En una realizacion, los dispositivos perifericos transmiten informacion de seguridad del edificio al panel de control. Por ejemplo, el dispositivo 106 puede transmitir imagenes de video o informacion de estado del dispositivo al panel de control, mientras que el dispositivo 104 puede transmitir informacion relacionada con el sensor de la ventana.In one embodiment, the peripheral devices transmit security information from the building to the control panel. For example, device 106 can transmit video images or status information of the device to the control panel, while device 104 can transmit information related to the window sensor.

La Figura 1 representa el panel de control 102 que incluye un bloque de transceptor, un bloque de protocolo de mensaje, un bloque de sincronizacion y un bloque de anticipacion de transmision (Tx). Diversas realizaciones de la presente invencion usan uno o mas de estos bloques. En una realizacion de este tipo, el bloque de transceptor se usa para recibir senales desde uno de los dispositivos perifericos como una funcion de los intervalos de comunicacion y la frecuencia que usa el panel de control para escuchar transmisiones. La frecuencia de escucha es una de varias frecuencias potenciales disponibles para comunicacion entre los dispositivos perifericos y el panel de control. Por ejemplo, el sistema puede usar un numero de intervalos de frecuencia contiguos (canales) dentro de una banda de frecuencia adecuada. Un ejemplo de un uso de este tipo incluye 25 o mas canales en la banda de frecuencia de ISM de 902-928 MHz. Son posibles numerosas otras combinaciones de canales y bandas de frecuencia usando la presente invencion.Figure 1 represents the control panel 102 which includes a transceiver block, a message protocol block, a synchronization block and a transmission anticipation block (Tx). Various embodiments of the present invention use one or more of these blocks. In such an embodiment, the transceiver block is used to receive signals from one of the peripheral devices as a function of the communication intervals and the frequency that the control panel uses to listen to transmissions. The listening frequency is one of several potential frequencies available for communication between peripheral devices and the control panel. For example, the system may use a number of contiguous frequency intervals (channels) within a suitable frequency band. An example of such a use includes 25 or more channels in the ISM frequency band of 902-928 MHz. Numerous other combinations of channels and frequency bands are possible using the present invention.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

Tfpicamente, el panel de control y los perifericos se implementan usando un conjunto similar de elementos como se representa mediante los bloques 102 y 112; sin embargo, pueden implementarse diversos componentes de manera diferente. Por ejemplo, el bloque de sincronizacion puede implementarse de manera diferente en el panel de control frente a los dispositivos perifericos donde el panel de control proporciona informacion de sincronizacion a cada uno de los perifericos y los perifericos deben usar la informacion de sincronizacion para mantener sincronizacion usando un reloj local. En un ejemplo de este tipo, los perifericos comparanan la informacion de sincronizacion con el reloj local para compensar cualquier diferencia entre las tramas de tiempo de los perifericos y la trama de tiempo del panel de control. La informacion de sincronizacion puede tomar la forma de un mdice de tiempo, tal como un valor de contador, un tiempo actual del dfa o cualesquiera otros datos basados en tiempo que el periferico puede usar como una referencia para sincronizacion. En otro ejemplo, el mdice de tiempo puede ser una referencia dentro de cada mensaje transmitido. Usando un sistema de este tipo el dispositivo periferico puede comparar cuando se recibio el mensaje a cuando se esperaba el mensaje. El dispositivo periferico puede configurarse tambien para ajustar el reloj local usando una compensacion para un error de temporizacion. Por ejemplo, si el reloj periferico parece funcionar mas lento que el panel de control, el periferico puede compensar aumentando la frecuencia del reloj o usando un contador para compensar las diferencias entre relojes.Typically, the control panel and peripherals are implemented using a similar set of elements as represented by blocks 102 and 112; however, various components can be implemented differently. For example, the synchronization block can be implemented differently in the control panel in front of the peripheral devices where the control panel provides synchronization information to each of the peripherals and the peripherals must use the synchronization information to maintain synchronization using A local clock. In an example of this type, the peripherals compare the synchronization information with the local clock to compensate for any difference between the time frames of the peripherals and the time frame of the control panel. The synchronization information can take the form of a time index, such as a counter value, a current day time or any other time-based data that the peripheral can use as a reference for synchronization. In another example, the time index may be a reference within each transmitted message. Using such a system the peripheral device can compare when the message was received to when the message was expected. The peripheral device can also be configured to set the local clock using compensation for a timing error. For example, if the peripheral clock seems to run slower than the control panel, the peripheral can compensate by increasing the clock frequency or using a counter to compensate for differences between clocks.

El panel de control y los bloques perifericos se representan teniendo un transceptor; sin embargo, el sistema puede implementarse usando variaciones de receptores y transmisores. En algunos casos, un periferico puede implementarse con unicamente un transmisor. En otros casos, un periferico puede implementarse con unicamente un receptor. Otras implementaciones permiten que uno o mas de los paneles de control y perifericos tengan tanto un transmisor como receptor (transceptor). Por lo tanto, el transceptor se usa en el presente documento para describir un receptor, transmisor o tanto un receptor como transmisor.The control panel and peripheral blocks are represented by having a transceiver; however, the system can be implemented using variations of receivers and transmitters. In some cases, a peripheral can be implemented with only one transmitter. In other cases, a peripheral can be implemented with only one receiver. Other implementations allow one or more of the control and peripheral panels to have both a transmitter and receiver (transceiver). Therefore, the transceiver is used herein to describe a receiver, transmitter or both a receiver and transmitter.

Una realizacion de la presente invencion reduce la potencia de uno de los dispositivos como una funcion del canal de escucha y un periodo de comunicaciones. El sistema reduce la duracion de tiempo que un receptor esta activo usando el periodo de comunicaciones y el canal de escucha para reducir la ventana de tiempo necesaria para recibir el inicio de una transmision. Cuando el receptor no esta activo, se emplean diversos metodos de reduccion de potencia, tales como eliminar potencia de los dispositivos de recepcion o reduciendo o deteniendo funciones seleccionadas (por ejemplo, amplificacion o procesamiento).An embodiment of the present invention reduces the power of one of the devices as a function of the listening channel and a period of communications. The system reduces the length of time a receiver is active using the communication period and the listening channel to reduce the time window needed to receive the start of a transmission. When the receiver is not active, various methods of power reduction are used, such as removing power from the receiving devices or reducing or stopping selected functions (eg, amplification or processing).

Otra realizacion sincroniza los diversos dispositivos perifericos con el panel de control. La sincronizacion puede reducir adicionalmente el tiempo activo del transmisor puesto que, por ejemplo, el transmisor puede limitar los tiempos de transmision con relacion a los tiempos para los que el receptor esta activo. Una reduccion de este tipo puede conseguirse puesto que, por ejemplo, en muchos sistemas el tiempo de transmision no puede ser mas corto que el periodo de activacion de Rx del receptor sin conocimiento de cuando tiene lugar la activacion de Rx; sin embargo, la sincronizacion puede reducir los tiempos de transmision a menos que el periodo de activacion de Rx del receptor.Another embodiment synchronizes the various peripheral devices with the control panel. Synchronization can further reduce the active time of the transmitter since, for example, the transmitter can limit the transmission times in relation to the times for which the receiver is active. Such a reduction can be achieved since, for example, in many systems the transmission time cannot be shorter than the activation period of Rx of the receiver without knowledge of when the activation of Rx takes place; however, synchronization can reduce transmission times unless the activation period of Rx of the receiver.

En un ejemplo espedfico, el panel de control envfa mensajes de sincronizacion periodicos a los dispositivos perifericos. Un dispositivo periferico que determina que ha perdido sincronizacion con el panel de control puede aumentar el tiempo activo del receptor para compensar la perdida en sincronizacion. En el caso que el dispositivo periferico ya no reciba mas mensajes de sincronizacion, el dispositivo puede aumentar el tiempo de recepcion activo para asegurar que se recibira una transmision desde el panel de control. El dispositivo periferico puede aumentar el tiempo de activacion basandose en una precision esperada del registro local (por ejemplo, reloj local) de la base de tiempo del panel de control. Por ejemplo, cuando la precision esperada del registro local es relativamente alta, el dispositivo periferico aumenta el tiempo de activacion unicamente despues de la perdida de varios mensajes de sincronizacion.In a specific example, the control panel sends periodic synchronization messages to the peripheral devices. A peripheral device that determines that it has lost synchronization with the control panel can increase the active time of the receiver to compensate for the loss in synchronization. In the event that the peripheral device no longer receives synchronization messages, the device can increase the active reception time to ensure that a transmission will be received from the control panel. The peripheral device can increase the activation time based on an expected accuracy of the local register (eg, local clock) of the control panel's time base. For example, when the expected accuracy of the local register is relatively high, the peripheral device increases the activation time only after the loss of several synchronization messages.

Algunos dispositivos, tales como un llavero u otro dispositivo de mano (110), son portatiles y a menudo se retiran del rango de comunicacion inalambrica del resto del sistema o pueden dejar de recibir o transmitir informacion en respuesta a un periodo de inactividad. Por lo tanto, los dispositivos portatiles a menudo pierden sincronizacion durante el tiempo que no pueden comunicar con el panel de control. Por consiguiente, tales dispositivos portatiles con frecuencia aumentan el tiempo de activacion para compensar la ausencia de sincronizacion entre los dispositivos portatiles y el panel de control. El aumento frecuente en tiempo de activacion a menudo conduce a una alta tasa de consumo de potencia. Para compensar, los dispositivos portatiles pueden implementarse para apagar los esfuerzos de monitorizacion de transmision hasta que tenga lugar una accion externa, tal como que se presione un boton.Some devices, such as a keychain or other handheld device (110), are portable and often withdraw from the wireless communication range of the rest of the system or may stop receiving or transmitting information in response to a period of inactivity. Therefore, portable devices often lose synchronization for as long as they cannot communicate with the control panel. Consequently, such portable devices frequently increase the activation time to compensate for the lack of synchronization between the portable devices and the control panel. The frequent increase in activation time often leads to a high rate of power consumption. To compensate, portable devices can be implemented to turn off transmission monitoring efforts until an external action takes place, such as a button is pressed.

En una realizacion de la presente invencion, los mensajes enviados por el panel de control se reciben por multiples dispositivos perifericos simultaneamente. Done el mensaje no se pretende para todos los perifericos, el mensaje puede incluir informacion que indica para que periferico se pretende el mensaje. El mensaje puede estar asociado tambien con un canal que el panel de control usa para un mensaje de acuse de recibo desde el periferico.In an embodiment of the present invention, the messages sent by the control panel are received by multiple peripheral devices simultaneously. Donate the message is not intended for all peripherals, the message may include information indicating what peripheral the message is intended for. The message may also be associated with a channel that the control panel uses for an acknowledgment message from the peripheral.

La Figura 1A ilustra una realizacion de ejemplo de un sistema de seguridad integrado, de acuerdo con la presente invencion. Una unidad de base 35 esta localizada en el interior de una instalacion e integra un sensor de movimiento 20, una camara 25 (por ejemplo, camara de CCD), un procesador de datos 30, y una interfaz de comunicacion 15.Figure 1A illustrates an exemplary embodiment of an integrated security system, in accordance with the present invention. A base unit 35 is located inside an installation and integrates a motion sensor 20, a camera 25 (eg, CCD camera), a data processor 30, and a communication interface 15.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

En una implementacion el sensor de movimiento es un sensor de infrarrojos pasivo (PIR), que detecta energfa infrarroja en un area objetivo y, en relacion con un procesador 30, reconoce cambios en ene^a infrarroja (por ejemplo, cambios de temperature) para detectar movimiento. Dependiendo del tamano de la instalacion, multiples unidades de base estan localizadas a traves de todo el interior de la instalacion, actuando un panel de control 45 como un concentrador de comunicacion convencional para la instalacion. El panel de control 45 interconecta con la unidad de base 35 mediante la interfaz de comunicaciones 15. En el caso que se reciba una senal de intrusion 10 por el panel de control 45 desde un sensor de intrusion, el panel de control arma el sensor de movimiento 20 para permitir que el sensor de movimiento active la camara 25 cuando se detecta movimiento. El panel de control 45 puede activar tambien directamente la camara 25 (por ejemplo, sin considerar el sensor de movimiento 20). En una implementacion, la unidad de base 35 puede recibir la entrada del sensor de intrusion 10 mediante la interfaz de comunicaciones 15. La entrada del sensor 10 puede informar por lo tanto a la unidad de base 35 o al panel de control 45 para armar el sensor de movimiento 20 y/o activar la camara 25. Cuando esta sin armar, el sensor de movimiento 20 no podra activar la camara 25 pero puede aun detectar movimiento. El sensor de movimiento 20 puede detectar movimiento en su campo de vision, y una vez que se arma el sensor de movimiento, el sensor de movimiento puede activar la camara 25. El sensor de movimiento 20 y la camara 25 estan situados de manera que ambos dispositivos tienen campos de deteccion solapantes. Por lo tanto, las imagenes del origen del movimiento detectado se graban por la camara sin requerir ningun ajuste o alineacion intermedio. Las imagenes grabadas se procesan por un procesador de datos 30, que puede estar integrado con el sensor de movimiento 20 y la camara 25 en una unidad de base 35 como se muestra, o pueden estar localizados remota y electricamente acoplados a la unidad de base 35.In one implementation the motion sensor is a passive infrared sensor (PIR), which detects infrared energy in a target area and, in relation to a processor 30, recognizes changes in infrared ene (for example, temperature changes) to detect movement Depending on the size of the installation, multiple base units are located throughout the entire interior of the installation, a control panel 45 acting as a conventional communication hub for the installation. The control panel 45 interconnects with the base unit 35 via the communication interface 15. In the event that an intrusion signal 10 is received by the control panel 45 from an intrusion sensor, the control panel arms the sensor motion 20 to allow the motion sensor to activate camera 25 when motion is detected. The control panel 45 can also directly activate the chamber 25 (for example, without considering the motion sensor 20). In one implementation, the base unit 35 can receive the intrusion sensor 10 input through the communications interface 15. The sensor 10 input can therefore inform the base unit 35 or the control panel 45 to arm the motion sensor 20 and / or activate camera 25. When it is not assembled, motion sensor 20 will not be able to activate camera 25 but can still detect motion. The motion sensor 20 can detect movement in its field of vision, and once the motion sensor is assembled, the motion sensor can activate the camera 25. The motion sensor 20 and the camera 25 are positioned so that both Devices have overlapping detection fields. Therefore, the images of the origin of the detected movement are recorded by the camera without requiring any adjustment or intermediate alignment. The recorded images are processed by a data processor 30, which can be integrated with the motion sensor 20 and the camera 25 into a base unit 35 as shown, or can be located remotely and electrically coupled to the base unit 35 .

Se apreciara que el procesador de datos 30 puede implementarse, por ejemplo, en forma de un procesador de alta velocidad tal como un DSP (que incluye una ALU) y/o un procesador de fin mas general que puede estar opcionalmente programado para (des)compresion de datos de video. Por lo tanto, diversas realizaciones pueden incluir una diversidad de combinaciones de operaciones de procesamiento con uno o mas aspectos de las operaciones de procesamiento realizadas en uno o mas procesadores locales o remotos. Por ejemplo, tanto el almacenamiento como la compresion de datos de video pueden realizarse en la unidad de base 35 por el procesador de datos 30. Cuando el procesador esta localizado de manera remota, el almacenamiento de datos puede tener aun lugar en la unidad de base 35, pero la compresion de los datos de video podna implementarse en el procesador remoto. Otra realizacion puede implicar almacenamiento de datos en la unidad de base 35 sin ninguna compresion de los datos de video. Ademas, cada una de las operaciones anteriores puede realizarse en combinacion con un procesador central 55, como se analizara adicionalmente a continuacion.It will be appreciated that the data processor 30 can be implemented, for example, in the form of a high-speed processor such as a DSP (which includes an ALU) and / or a more general purpose processor that may be optionally programmed for (des) compression of video data. Therefore, various embodiments may include a variety of combinations of processing operations with one or more aspects of the processing operations performed on one or more local or remote processors. For example, both the storage and compression of video data can be performed in the base unit 35 by the data processor 30. When the processor is located remotely, the data storage can still take place in the base unit 35, but the compression of the video data could be implemented in the remote processor. Another embodiment may involve storing data in the base unit 35 without any compression of the video data. In addition, each of the above operations can be performed in combination with a central processor 55, as will be discussed further below.

En implementaciones de ejemplo la unidad de base 35 es un dispositivo inalambrico operado a batena que tiene capacidades tanto de deteccion de movimiento como de captura de imagen. Para informacion adicional sobre un dispositivo de este tipo, puede hacerse referencia a la solicitud provisional presentada con n.° de serie 60/785.570 presentada el 24 de marzo de 2006, titulada “Motion-Image Monitoring Method and Device”. En ciertas implementaciones, el procesador de datos 30 esta configurado para conservar la vida de la batena comunicando de acuerdo con protocolos de ahorro de energfa apropiados. Para implementaciones de ejemplo relacionadas con acoplamiento comunicativo y transferencia de datos entre los dispositivos anteriormente analizados de acuerdo con protocolos apropiados, puede hacerse referencia a la solicitud de Estados Unidos con n.° de serie 11/389.673 presentada el 24 de marzo de 2006, titulada “Spread Spectrum Communications for Building-Security” y a la Publicacion de Solicitud de Patente Europea N.° eP 1 363 260 presentada el 6 de mayo de 2003, titulada “Precede de communication radiofrequence entre plusieurs dispositifs et systeme de surveillance mettant en oeuvre un tel procede”. Los enfoques de ahorro de energfa tambien proporcionan activacion limitada de la camara anteriormente analizada de manera que se mantiene enormemente la privacidad de los habitantes de una residencia o instalacion.In exemplary implementations, the base unit 35 is a wireless device operated at a stand that has both motion detection and image capture capabilities. For additional information on such a device, reference may be made to the provisional application filed with serial number 60 / 785,570 filed on March 24, 2006, entitled "Motion-Image Monitoring Method and Device." In certain implementations, the data processor 30 is configured to preserve the life of the battery communicating in accordance with appropriate energy saving protocols. For example implementations related to communicative coupling and data transfer between the devices previously analyzed in accordance with appropriate protocols, reference may be made to the United States application with serial number 11 / 389,673 filed on March 24, 2006, entitled “Spread Spectrum Communications for Building-Security” and European Patent Application Publication No. eP 1 363 260 filed on May 6, 2003, entitled “Precedence of communication radiofrequence between plusieurs gadgets et systeme de surveillance mettant en oeuvre a tel proceeds". The energy saving approaches also provide limited activation of the previously analyzed camera so that the privacy of the inhabitants of a residence or facility is greatly maintained.

Las imagenes grabadas se transmiten a traves de una ruta de comunicacion de sensor bidireccional 40 a un panel de control 45. En una implementacion, la ruta de comunicacion de sensor 40 es inalambrica y puede emplearse, por ejemplo, como se describe en los dos documentos de patente incorporados anteriores. Las imagenes transmitidas pueden encriptarse por el procesador de datos 30 antes de que se transmitan al panel de control 45. El panel de control 45 incluye un area de almacenamiento local para las imagenes grabadas 50, la unidad de procesamiento central 55, y un transceptor 60. El panel de control 45 esta localizado en la misma instalacion que la unidad de base 35. El procesador central 55 recibe imagenes desde cada una de las unidades de base localizadas en la instalacion. Similar al analisis anterior, el procesador central 55 puede realizar una diversidad de operaciones de procesamiento en solitario o en combinacion con el procesador de datos 30. Las imagenes pueden almacenarse opcionalmente en el almacenamiento de datos 50 para revision o procesamiento adicional. El panel de control 45 incluye una fuente de alimentacion de respaldo a batena 65 en el caso de una perdida de potencia, por ejemplo, un desastre natural o un intruso que desactiva la potencia para la instalacion. El transceptor 60 transmite adicionalmente senales que incluyen informes de estado de sistema o imagenes grabadas mediante un canal de telefono 70 o canal de cable 75 a instalaciones de monitorizacion del exterior. El canal de telefono 70 y el canal de cable 75 no estan limitados a canales de PSTN o banda ancha; pueden ser parte de una red de GSM/CDMA. Las instalaciones de monitorizacion del exterior pueden incluir una comparua de seguridad privada o una estacion de aplicacion de la ley local.The recorded images are transmitted through a two-way sensor communication path 40 to a control panel 45. In one implementation, the sensor communication path 40 is wireless and can be used, for example, as described in the two documents of patent incorporated above. The transmitted images can be encrypted by the data processor 30 before they are transmitted to the control panel 45. The control panel 45 includes a local storage area for the recorded images 50, the central processing unit 55, and a transceiver 60 The control panel 45 is located in the same installation as the base unit 35. The central processor 55 receives images from each of the base units located in the installation. Similar to the previous analysis, the central processor 55 can perform a variety of processing operations alone or in combination with the data processor 30. The images may optionally be stored in the data storage 50 for further review or processing. The control panel 45 includes a backup power supply to batter 65 in the case of a loss of power, for example, a natural disaster or an intruder that deactivates the power for the installation. The transceiver 60 additionally transmits signals that include system status reports or images recorded via a telephone channel 70 or cable channel 75 to outdoor monitoring facilities. Telephone channel 70 and cable channel 75 are not limited to PSTN or broadband channels; They can be part of a GSM / CDMA network. Outside monitoring facilities may include a private security company or a local law enforcement station.

En otra realizacion de ejemplo, cuando un sensor de intrusion detecta un intruso que viola la instalacion (por ejemplo, se dispara el contacto de puerta/ventana), la senal de intrusion 10 se transmite directamente al panel deIn another example embodiment, when an intrusion sensor detects an intruder that violates the installation (for example, the door / window contact is triggered), the intrusion signal 10 is transmitted directly to the control panel.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

control 45. El panel de control 45 arma una o mas unidades de base 35 en la misma zona donde se origino la senal de intrusion (mediante el sensor 10). Por ejemplo, en respuesta a que se dispara un contacto de ventana en una habitacion el panel de control 45 puede armar el sensor 20 de la unidad de base 35 en esa habitacion, asf como los sensores de las unidades de base localizados en habitaciones adyacentes y/o el pasillo fuera de la habitacion. De esta manera el sistema puede rastrear intrusos a medida que se mueven a traves de toda la instalacion. La unidad o unidades de base 35 responden como se ha analizado anteriormente. En esta arquitectura de sistema, el panel de control 45 es el maestro y los sensores y dispositivos de control (por ejemplo, teclados numericos, llaveros) son dispositivos esclavos. El enlace de radio en esta arquitectura es una topologfa en estrella con el panel de control 45 en el centro de la red. Los ramales incluyen unidades de base 35 y enlaces externos, por ejemplo, el canal de telefono 70 y el canal de banda ancha 75.control 45. Control panel 45 assembles one or more base units 35 in the same area where the intrusion signal originated (via sensor 10). For example, in response to the fact that a window contact is triggered in a room, the control panel 45 can arm the sensor 20 of the base unit 35 in that room, as well as the sensors of the base units located in adjacent rooms and / or the hallway outside the room. In this way the system can track intruders as they move through the entire facility. The base unit or units 35 respond as discussed above. In this system architecture, the control panel 45 is the master and the sensors and control devices (eg, numerical keyboards, keychains) are slave devices. The radio link in this architecture is a star topology with the control panel 45 in the center of the network. Branches include base units 35 and external links, for example, telephone channel 70 and broadband channel 75.

Otros aspectos de la presente invencion son aplicables a un sistema de seguridad donde un segundo sensor y el dispositivo de captura de imagen no estan ffsicamente integrados en el interior del mismo alojamiento. En un ejemplo de este tipo, una realizacion esta dispuesta con un sensor de intrusion para detectar una intrusion en un area objetivo de una instalacion, un segundo sensor para detectar movimiento, y un dispositivo de captura de imagen. El segundo sensor lleva una relacion especial (por ejemplo, localizado suficientemente cerca y alineado) con el dispositivo de captura de imagen para formar un campo de vision comun, de manera que los campos de vision para ambos dispositivos solapan sin estar localizados los dispositivos en el interior de un alojamiento comun. El dispositivo de captura de imagen captura imagenes en respuesta a una indicacion de intrusion desde el sensor de intrusion y en respuesta a una indicacion de movimiento desde el segundo sensor.Other aspects of the present invention are applicable to a security system where a second sensor and the image capture device are not physically integrated into the same housing. In such an example, an embodiment is arranged with an intrusion sensor to detect an intrusion in a target area of an installation, a second sensor to detect movement, and an image capture device. The second sensor has a special relationship (for example, located close enough and aligned) with the image capture device to form a common field of vision, so that the fields of vision for both devices overlap without the devices being located in the Interior of a common accommodation. The image capture device captures images in response to an intrusion indication from the intrusion sensor and in response to an indication of movement from the second sensor.

En realizaciones mas espedficas, las diversas disposiciones permiten que los dispositivos se situen en diferentes maneras para proporcionar el campo de vision comun. Por ejemplo, puede proporcionarse movimiento horizontal, movimiento vertical, o movimiento horizontal y vertical para cada uno de los sensores de movimiento y el dispositivo de captura de imagen, con sus movimientos espejados para mantener el campo de vision integrado. Mas particularmente, tal movimiento espejado puede proporcionarse usando un mecanismo similar a rueda dentada con dispositivos para proporcionar ajustes a incrementos en las direcciones horizontal y/o vertical; el experto en la materia apreciana que tal ajuste puede implementarse usando motores de servo-control o puede implementarse manualmente usando estabilizadores de posicion convencionales que permiten rotacion gradual/incremental.In more specific embodiments, the various arrangements allow the devices to be placed in different ways to provide the common field of vision. For example, horizontal movement, vertical movement, or horizontal and vertical movement can be provided for each of the motion sensors and the image capture device, with their mirrored movements to maintain the integrated field of vision. More particularly, such mirrored movement can be provided using a cogwheel-like mechanism with devices to provide adjustments to increments in the horizontal and / or vertical directions; the person skilled in the art will appreciate that such adjustment can be implemented using servo-control motors or can be manually implemented using conventional position stabilizers that allow gradual / incremental rotation.

En una realizacion relacionada, puede proporcionarse movimiento horizontal, movimiento vertical o movimiento horizontal y vertical para cualquiera o ambos del sensor de movimiento y el dispositivo de captura de imagen por medio de operacion u operaciones de panoramica/inclinacion/ampliacion implementadas electronicamente convencionales, con sus movimientos coordinados para mantener el campo de vision integrado. Para captura de imagen, tal operacion de panoramica/inclinacion/ampliacion se usa comunmente en dispositivos de grabacion de video digitales. El detector de movimiento puede manipularse tambien para modificar el campo de vision.In a related embodiment, horizontal movement, vertical movement or horizontal and vertical movement can be provided for either or both of the motion sensor and the image capture device by conventional electronically implemented pan / tilt / enlargement operations or operations, with their coordinated movements to keep the field of vision integrated. For image capture, such pan / tilt / enlarge operation is commonly used in digital video recording devices. The motion detector can also be manipulated to modify the field of vision.

En realizaciones mas espedficas, las diversas disposiciones pueden implementarse con una relacion espacial entre el sensor de movimiento y el dispositivo de captura de imagen usando una placa trasera comun a la que esta montado cada uno del sensor de movimiento y el dispositivo de captura de imagen y/o una plantilla para alinear el sensor de movimiento y el dispositivo de captura de imagen para montar en una pared, donde porciones contorneadas de las respectivas traseras del sensor de movimiento y el dispositivo de captura de imagen pueden proporcionar una compensacion para desviar la direccion de vision.In more specific embodiments, the various arrangements can be implemented with a spatial relationship between the motion sensor and the image capture device using a common back plate to which each of the motion sensor and the image capture device is mounted and / or a template for aligning the motion sensor and the image capture device to be mounted on a wall, where contoured portions of the respective rear of the motion sensor and the image capture device can provide compensation to deflect the direction of view.

En otras realizaciones espedficas, las diversas disposiciones permiten que tales dispositivos anteriormente descritos esten situados de manera que su movimiento este pre-establecido antes de que se usen o se controlen dinamicamente mientras estan en uso con coordinacion automatizada o semi-automatizada proporcionada por la circuitena de control y/o personal en un centro de sitio remoto. Tal movimiento coordinado, mientras mantiene un campo de vision comun, beneficia a una diversidad de aplicaciones de monitorizacion y/o seguridad.In other specific embodiments, the various arrangements allow such devices described above to be located so that their movement is pre-established before they are used or dynamically controlled while in use with automated or semi-automated coordination provided by the circuitry of control and / or personnel in a remote site center. Such coordinated movement, while maintaining a common field of vision, benefits a variety of monitoring and / or security applications.

De acuerdo con una realizacion de ejemplo de la presente invencion, un sensor de intrusion, tal como un contacto de ventana o puerta, localizado en un penmetro de una instalacion detecta si el objeto de contacto, ventana o puerta, ha sido violado. Si, por ejemplo, una ventana ha sido abierta, el contacto de ventana (sensor de intrusion) envfa una senal a un correspondiente sensor/camara de movimiento integrado localizado en el interior de la instalacion. Tras la recepcion de la senal de intrusion, el sensor de movimiento se arma y la camara integrada se establece a un modo “listo” sin iniciar la grabacion. El detector de movimiento permanece armado y cuando se detecta movimiento, el sensor/camara de movimiento integrado se pone en funcionamiento de nuevo. Una vez que se detecta movimiento, la camara se “enciende” y captura imagenes del origen de movimiento. Las imagenes de video se envfan a un panel de control central para evaluacion adicional. La evaluacion adicional puede incluir determinar (usando manual o automaticamente, por ejemplo, visiones de maquina) si el origen del movimiento es humano, un animal tal como una mascota, u otro objeto en movimiento. Si se determina que el origen es humano, la evaluacion adicional puede revelar si se capturaron cualesquiera imagenes identificativas, si el humano es un intruso o un habitante de la instalacion, y puede usarse reconocimiento facial para identificar una persona previamente desconocida que se introduce en la instalacion.According to an exemplary embodiment of the present invention, an intrusion sensor, such as a window or door contact, located on a penimeter of an installation detects whether the contact object, window or door, has been violated. If, for example, a window has been opened, the window contact (intrusion sensor) sends a signal to a corresponding integrated motion sensor / camera located inside the installation. Upon receipt of the intrusion signal, the motion sensor is armed and the integrated camera is set to a "ready" mode without starting recording. The motion detector remains armed and when motion is detected, the integrated motion sensor / camera starts up again. Once motion is detected, the camera turns on and captures images of the source of movement. Video images are sent to a central control panel for further evaluation. Additional evaluation may include determining (using manual or automatic, for example, machine visions) whether the origin of the movement is human, an animal such as a pet, or another moving object. If it is determined that the origin is human, the additional evaluation can reveal if any identifying images were captured, if the human is an intruder or an inhabitant of the facility, and facial recognition can be used to identify a previously unknown person who enters the installation.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

En otra realizacion de ejemplo, el sensor de intrusion de entrada al hogar (por ejemplo, contacto de puerta frontal) corresponde a un sensor de movimiento de respuesta retardada de manera que la transmision de la indicacion de movimiento se retarda para adaptar un teclado numerico de control de sistema de seguridad localizado cerca de la entrada. En otra zona localizada en las cercamas, tal como una cocina, la indicacion de movimiento no se retarda cuando se detecta movimiento. El sistema reconoce que el movimiento detectado en la habitacion cercana (por ejemplo, una persona que pone bolsas de comestibles en la cocina) despues de una deteccion retardada de movimiento en la zona de entrada es probablemente un usuario autorizado y no sonara una alarma durante una duracion de tiempo predeterminada. Si el sistema no se desactiva o resetea antes de que se agote la duracion de tiempo predeterminada, la alarma sonara. El numero de zonas cercanas configuradas con una relacion de este tipo con la indicacion de movimiento retardado en la zona de entrada debena estar limitado para asegurar que a un intruso real no se le proporcione suficiente tiempo para atravesar las instalaciones sin ser detectado.In another example embodiment, the home entrance intrusion sensor (e.g. front door contact) corresponds to a delayed response motion sensor so that the transmission of the motion indication is delayed to adapt a numeric keypad of Security system control located near the entrance. In another area located in the fences, such as a kitchen, the movement indication is not delayed when motion is detected. The system recognizes that the movement detected in the nearby room (for example, a person who puts grocery bags in the kitchen) after a delayed detection of movement in the entrance area is probably an authorized user and will not sound an alarm during a predetermined length of time. If the system is not deactivated or reset before the predetermined length of time has expired, the alarm will sound. The number of nearby areas configured with such a relationship with the indication of delayed movement in the entrance zone should be limited to ensure that a real intruder is not given enough time to cross the premises without being detected.

En una realizacion de ejemplo adicional, el sistema de seguridad esta equipado para capturar una imagen de la persona que arma o desarma el sistema (por ejemplo, introduciendo un codigo en un teclado numerico de control de sistema de seguridad) para determinar si la persona es un usuario autorizado. En un ejemplo, la imagen capturada puede enviarse a una estacion de monitorizacion remota para verificacion o para almacenarse para referencia futura. En otro ejemplo, el sistema de seguridad puede programarse con imagenes de los usuarios autorizados y el sistema usa reconocimiento facial para comparar la imagen capturada de la persona que intenta armar/desarmar el sistema con las imagenes de los usuarios autorizados para determinar si la persona es un usuario autorizado. Si la imagen de la persona coincide con la de un usuario autorizado, entonces la persona esta permitida a armar/desarmar el sistema. En una implementacion, el teclado numerico de control de sistema de seguridad esta equipado con una camara para capturar una imagen de la persona que introduce un codigo. En otra implementacion, una unidad de base 35 esta situada de manera que la camara de la unidad de base 25 puede capturar una imagen de la persona que introduce un codigo en el teclado numerico de control de sistema de seguridad. En respuesta a un codigo que se introduce, el teclado numerico de control de sistema de seguridad activa la camara 25 para capturar una imagen de la persona que introduce el codigo.In a further exemplary embodiment, the security system is equipped to capture an image of the person who assembles or disarms the system (for example, by entering a code in a security system control numeric keypad) to determine if the person is An authorized user. In one example, the captured image can be sent to a remote monitoring station for verification or to be stored for future reference. In another example, the security system can be programmed with images of authorized users and the system uses facial recognition to compare the captured image of the person trying to arm / disarm the system with the images of authorized users to determine if the person is An authorized user. If the image of the person matches that of an authorized user, then the person is allowed to arm / disarm the system. In one implementation, the security system control numeric keypad is equipped with a camera to capture an image of the person entering a code. In another implementation, a base unit 35 is located so that the camera of the base unit 25 can capture an image of the person entering a code in the security system control numeric keypad. In response to a code that is entered, the security system control numeric keypad activates camera 25 to capture an image of the person entering the code.

En una realizacion de ejemplo adicional, el sistema de seguridad esta equipado con un modo de auto diagnostico que se usa para determinar si el sistema esta funcionando apropiadamente. El sistema envfa senales de prueba que representan detecciones de intrusion por diversos sensores a las estaciones base 45 para determinar que los sensores apropiados 20 estan armados y/o que las camaras apropiadas 25 estan activadas. El sistema puede posibilitar tambien que cada una de las camaras 25 capture una imagen para comprobar que las camaras estan funcionando. Los resultados de las pruebas de diagnostico pueden visualizarse por el usuario de sistema, grabarse para revision futura o proporcionarse a una estacion de monitorizacion remota.In a further exemplary embodiment, the security system is equipped with a self-diagnostic mode that is used to determine if the system is functioning properly. The system sends test signals representing intrusion detections by various sensors to the base stations 45 to determine that the appropriate sensors 20 are armed and / or that the appropriate cameras 25 are activated. The system can also enable each of the cameras 25 to capture an image to verify that the cameras are working. The results of the diagnostic tests can be visualized by the system user, recorded for future review or provided to a remote monitoring station.

La Figura 2 muestra un diagrama de bloques de un sistema de seguridad para mapear una pluralidad de sensores a una camara, de acuerdo con una realizacion de ejemplo de la presente invencion. El bloque de control 206 interconecta con los sensores 204 (es decir, del sensor sensor(1) al sensor(N)) y la camara 202. El bloque de control 206 recibe entrada desde los sensores 204 con respecto al estado del sensor. Por ejemplo, un sensor particular puede enviar un mensaje al bloque de control 206 en respuesta a una ventana o puerta que se abre. El bloque de control 206 puede a continuacion realizar una determinacion en cuanto a si la camara 202 debena activarse. En una implementacion, el bloque de control 206 tiene una tabla de mapeos o correspondencia que vincula uno o mas de los sensores a la camara 202. De esta manera la respuesta del bloque de control 206 a uno o mas de los sensores 204 puede estar limitada a sensores que corresponden a la habitacion o campo de vision cubierto por la camara 202. En algunos casos, el bloque de control 206 puede recibir imagenes desde la camara 202 y tambien reenviar las imagenes a una estacion de monitorizacion usando un telefono o interfaz de red. Ademas, en algunos casos, la camara 202 puede realizar panoramica, inclinacion, ampliacion o cambiar de otra manera el campo de vision para corresponder al sensor particular que se puso en funcionamiento.Figure 2 shows a block diagram of a security system for mapping a plurality of sensors to a camera, in accordance with an example embodiment of the present invention. The control block 206 interconnects with the sensors 204 (ie, from the sensor sensor (1) to the sensor (N)) and the camera 202. The control block 206 receives input from the sensors 204 with respect to the sensor status. For example, a particular sensor may send a message to control block 206 in response to a window or door that opens. The control block 206 can then make a determination as to whether camera 202 should be activated. In one implementation, the control block 206 has a mapping or correspondence table that links one or more of the sensors to the chamber 202. In this way the response of the control block 206 to one or more of the sensors 204 may be limited. to sensors corresponding to the room or field of vision covered by camera 202. In some cases, control block 206 can receive images from camera 202 and also forward the images to a monitoring station using a telephone or network interface . In addition, in some cases, camera 202 can pan, tilt, zoom or otherwise change the field of vision to correspond to the particular sensor that was put into operation.

De acuerdo con una realizacion de ejemplo de la presente invencion, los sensores 204 y la camara 202 anuncian su presencia al bloque de control 206 durante una etapa de inicializacion. Un usuario del sistema puede seleccionar desde estos dispositivos cuando determina a cuales sensores debena estar configurada la camara 202 para responder. En un ejemplo puede usarse una interfaz de usuario grafica para permitir facilidad de configuracion. En otro ejemplo, puede usarse una visualizacion grafica de la localizacion de los sensores 204 y la camara 202 para permitir que un usuario seleccione y configure facilmente el sistema. Tal configuracion puede limitarse a la implementacion durante la instalacion del sistema de seguridad, o puede implementarse a traves de todo el uso del sistema de seguridad. Por ejemplo, dado que los sensores 204 pueden ser opcionalmente inalambricos, es posible que los sensores puedan moverse de vez en cuando. Esto puede ser necesario cuando la funcion de una habitacion cambia o cuando la estructura experimenta cambios. Ademas, pueden anadirse o sustituirse sensores en fechas posteriores.According to an exemplary embodiment of the present invention, sensors 204 and camera 202 announce their presence to control block 206 during an initialization stage. A system user can select from these devices when determining to which sensors the camera 202 must be configured to respond. In one example a graphical user interface can be used to allow ease of configuration. In another example, a graphic display of the location of the sensors 204 and the camera 202 can be used to allow a user to easily select and configure the system. Such configuration may be limited to the implementation during the installation of the security system, or it may be implemented throughout the use of the security system. For example, since the sensors 204 may be optionally wireless, it is possible that the sensors may move from time to time. This may be necessary when the function of a room changes or when the structure undergoes changes. In addition, sensors can be added or replaced at a later date.

En ciertos casos, la camara 202 puede operar en diferentes modos o puede ser sensible o no a los sensores 204. Por ejemplo, un modo puede desactivar la camara 202 completamente, mientras que otro modo puede activar la camara 202. Un modo de este tipo incluina que el bloque de control 206 active las camaras 202 en respuesta a uno o mas sensores seleccionados 204. En una realizacion de la presente invencion, diferentes modos pueden tener diferentes sensores mapeados a la camara 202. Por ejemplo, un modo puede tener un sensor de puerta mapeado aIn certain cases, camera 202 may operate in different modes or it may or may not be sensitive to sensors 204. For example, one mode may deactivate camera 202 completely, while another mode may activate camera 202. Such a mode includes that the control block 206 activates the cameras 202 in response to one or more selected sensors 204. In one embodiment of the present invention, different modes may have different sensors mapped to the camera 202. For example, one mode may have a sensor door mapped to

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

la camara 202, mientras que otro modo puede tener tanto un sensor de puerta como un sensor de movimiento mapeados a la camara 202 (por ejemplo, para cuando no debiera haber ocupantes autorizados en el area). El sistema puede programarse de manera que se use un codigo diferente para identificar cada uno de estos modos de operacion. El usuario de sistema introduce uno de los codigos (por ejemplo, en un teclado numerico de control de sistema de seguridad) para seleccionar el modo de operacion deseado. En una implementacion, el usuario de sistema introduce un codigo de acceso de seguridad y a continuacion selecciona uno de los modos programados de operacion de sistema que se identifican en una pantalla de visualizacion (por ejemplo, seleccionando un icono correspondiente en una pantalla tactil o introduciendo un numero que identifica uno de los modos). En otra implementacion, el usuario de sistema introduce un codigo para cada modo de operacion. Esto puede ser util para permitir diferentes niveles de ajustes de acceso/modo para diferentes usuarios. Por ejemplo, a un nino, amigo o pariente podna proporcionarsele unicamente con ciertos codigos. Esto es particularmente util para controlar acceso a ajustes de configuracion o evitar el acceso durante periodos de tiempo restringidos, tales como a altas horas de la noche.camera 202, while another mode may have both a door sensor and a motion sensor mapped to camera 202 (for example, when there should be no authorized occupants in the area). The system can be programmed so that a different code is used to identify each of these modes of operation. The system user enters one of the codes (for example, in a security system control numeric keypad) to select the desired mode of operation. In one implementation, the system user enters a security access code and then selects one of the programmed modes of system operation that are identified on a display screen (for example, by selecting a corresponding icon on a touch screen or by entering a number that identifies one of the modes). In another implementation, the system user enters a code for each mode of operation. This can be useful to allow different levels of access / mode settings for different users. For example, a child, friend or relative could be provided only with certain codes. This is particularly useful for controlling access to configuration settings or preventing access during restricted periods of time, such as late at night.

En un caso particular, uno de los codigos puede corresponder a una secuencia de capturas de imagen desde diversas camaras. Por lo tanto, un usuario del sistema puede iniciar una secuencia de disparos de camara para ver diferentes areas de la instalacion. Esto puede ser particularmente util para asegurar a un usuario que no hay intrusos o para monitorizar el estado de un ocupante (por ejemplo, un nino pequeno o persona vulnerable de otra manera) y la casa en general (por ejemplo, para comprobar fuego o dano debido a desastres naturales).In a particular case, one of the codes may correspond to a sequence of image captures from various cameras. Therefore, a user of the system can initiate a sequence of camera shots to see different areas of the installation. This can be particularly useful to assure a user that there are no intruders or to monitor the status of an occupant (for example, a small child or otherwise vulnerable person) and the house in general (for example, to check fire or damage due to natural disasters).

En relacion con las realizaciones analizadas en el presente documento como ejemplos de la presente invencion, la camara puede activarse de diversas maneras. En general, la activacion de la camara incluye activar las disposiciones de camara analizadas en relacion con las figuras 1-3. Por consiguiente, cuando un sensor mapeado a una disposicion de camara detecta un intruso potencial, se activa el detector de movimiento de la disposicion de la camara. Si el detector de movimiento detecta movimiento, puede activarse a continuacion la camara para capturar instantaneas de intrusos potenciales. En un modo alternativo, la camara puede configurase tambien para capturar inmediatamente instantaneas (por ejemplo, independientemente del detector de movimiento) en respuesta a la deteccion de un intruso potencial. Esto puede ser particularmente util para sensores que no corresponden necesariamente a un intruso (por ejemplo, alarma de fuego) y para modos de alta seguridad que no implementan un retardo o segundo nivel de deteccion de movimiento. En un modo de este tipo, la camara capturana imagenes independientemente de la deteccion del movimiento por el sensor de movimiento. Podna usarse otro modo o ajuste para distinguir entre captura de video (por ejemplo, disparos consecutivos a traves de un periodo de tiempo que pueden mostrar movimiento, tales como aquellos almacenados en un fichero de MPEG) y captura de imagen fija (por ejemplo, una o mas imagenes individuales que pueden almacenarse usando formatos de fichero tales como JPEG) por la camara. Por consiguiente, en respuesta a un sensor y un modo seleccionado, el sistema puede configurarse para 1) capturar imagenes despues de detectar movimiento en el campo de vision, 2) capturar inmediatamente video, y 3) capturar inmediatamente una imagen fija. Estas y otras opciones de configuracion pueden implementarse usando las diversas caractensticas de mapeo analizadas en el presente documento.In relation to the embodiments discussed herein as examples of the present invention, the camera can be activated in various ways. In general, camera activation includes activating the camera arrangements analyzed in relation to Figures 1-3. Therefore, when a sensor mapped to a camera arrangement detects a potential intruder, the motion detector of the camera arrangement is activated. If the motion detector detects motion, the camera can then be activated to capture snapshots of potential intruders. In an alternative mode, the camera can also be configured to immediately capture snapshots (for example, independently of the motion detector) in response to the detection of a potential intruder. This can be particularly useful for sensors that do not necessarily correspond to an intruder (for example, fire alarm) and for high security modes that do not implement a delay or second level of motion detection. In such a mode, the camera captures images regardless of the motion detection by the motion sensor. Another mode or setting could be used to distinguish between video capture (for example, consecutive shots over a period of time that can show movement, such as those stored in an MPEG file) and still image capture (for example, a or more individual images that can be stored using file formats such as JPEG) by the camera. Therefore, in response to a sensor and a selected mode, the system can be configured to 1) capture images after detecting movement in the field of vision, 2) immediately capture video, and 3) immediately capture a still image. These and other configuration options can be implemented using the various mapping features discussed in this document.

La Figura 3 muestra un diagrama de bloques de un sistema de seguridad para mapear una pluralidad de camaras a un sensor, de acuerdo con una realizacion de ejemplo de la presente invencion. Como se ha analizado anteriormente, el sensor 302 y las camaras 304 (es decir, de la camara(1) a la camara (N)) comunican con el bloque de control 306. En respuesta a la entrada desde el sensor 302, puede activarse una o mas de las camaras 304. Como se analiza en relacion con la Figura 2 y en cualquier otra parte en el presente documento, el bloque de control 306 puede implementar la correspondencia deseada entre las camaras 304 al sensor 302 usando la base de datos de mapeos o la tabla de correspondencia. Esto puede ser ventajoso cuando las camaras proporcionan diferentes angulos de vision y/o diferentes campos de vision. Por ejemplo, en respuesta al sensor de ventana, pueden activarse varias camaras, permitiendo que las estaciones de monitorizacion de seguridad visualicen toda la habitacion, y teniendo tambien una mejor posibilidad de identificar un intruso potencial.Figure 3 shows a block diagram of a security system for mapping a plurality of cameras to a sensor, in accordance with an example embodiment of the present invention. As discussed above, sensor 302 and cameras 304 (i.e., from camera (1) to camera (N)) communicate with control block 306. In response to input from sensor 302, it can be activated one or more of the cameras 304. As discussed in relation to Figure 2 and elsewhere in this document, the control block 306 can implement the desired correspondence between the cameras 304 to the sensor 302 using the database of mappings or correspondence table. This can be advantageous when the cameras provide different viewing angles and / or different fields of vision. For example, in response to the window sensor, several cameras can be activated, allowing security monitoring stations to visualize the entire room, and also having a better chance of identifying a potential intruder.

En una realizacion de la presente invencion, multiples camaras pueden vincularse de manera selectiva a multiples sensores. Por ejemplo, todas las camaras y sensores dentro de una habitacion pueden vincularse juntos. Por consiguiente, el mapeo de tanto la Figura 2 como la Figura 3 puede usarse entre sf.In an embodiment of the present invention, multiple cameras can be selectively linked to multiple sensors. For example, all cameras and sensors within a room can be linked together. Accordingly, the mapping of both Figure 2 and Figure 3 can be used with each other.

La Figura 4 muestra una tabla de mapeos o de correspondencia de ejemplo, de acuerdo con una realizacion de ejemplo de la presente invencion. Los datos contenidos en la tabla de mapeos pueden almacenarse en un dispositivo de memoria adecuado, tal como memorias flash, de acceso aleatorio, discos duros y similares. En algunas aplicaciones puede ser ventajoso usar memoria no volatil para guardar frente a problemas debido a perdida de potencia.Figure 4 shows an example mapping or correspondence table, according to an example embodiment of the present invention. The data contained in the mapping table can be stored in a suitable memory device, such as flash, random access, hard drives and the like. In some applications it may be advantageous to use non-volatile memory to save against problems due to loss of power.

La columna 402 contiene de la camara 1 a la camara N. Debena observarse que la Figura 4 y el analisis pertinente hacen referencia a la camara 1 a la camara N. Como se analiza en el presente documento, tales camaras pueden incluir un detector de movimiento integrado, y por lo tanto, la informacion de identificacion en cuanto a si el dispositivo de camara incluye un detector de movimiento integrado de este tipo puede almacenarse en la tabla de mapeos o de correspondencia. La columna 404 contiene sensores que estan configurados para activar la disposicion de camara en la fila correspondiente. Por ejemplo, los sensores A, B y C activanan la camara 1, mientrasColumn 402 contains from camera 1 to camera N. It should be noted that Figure 4 and the relevant analysis refer to camera 1 to camera N. As discussed herein, such cameras may include a motion detector integrated, and therefore, identification information as to whether the camera device includes such an integrated motion detector can be stored in the mapping or correspondence table. Column 404 contains sensors that are configured to activate the camera arrangement in the corresponding row. For example, sensors A, B and C activate camera 1, while

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

que los sensores X, Y y Z activanan la camara 2. De esta manera un usuario del sistema proporciona informacion en cuanto a las asociaciones deseadas entre sensores y camaras que dan como resultado un cambio correspondiente en los datos en la tabla de mapeos. Por ejemplo, puede presentarse una interfaz de usuario grafica a un usuario a traves de una aplicacion de software que se ejecuta en un procesador. En un ejemplo, el procesador es un ordenador de fin general, tal como un ordenador personal o asistente digital personal, que puede interconectar con el dispositivo de control del sistema de seguridad usando, por ejemplo una interfaz de bus serie universal (USB), Ethernet o similar. En otro ejemplo, el procesador es parte del dispositivo de control.that sensors X, Y and Z activate camera 2. In this way a user of the system provides information as to the desired associations between sensors and cameras that result in a corresponding change in the data in the mapping table. For example, a graphical user interface can be presented to a user through a software application that runs on a processor. In one example, the processor is a general purpose computer, such as a personal computer or personal digital assistant, that can interface with the security system control device using, for example, a universal serial bus (USB) interface, Ethernet or similar. In another example, the processor is part of the control device.

La columna 406 contiene informacion adicional con respecto a relaciones entre sensores y camaras. En un ejemplo, la columna 406 representa sensores que activan la correspondiente camara cuando el sistema de seguridad esta en un modo particular (es decir, un modo diferente con el que estuviera asociada la columna 404). Esto es util para distinguir entre situaciones donde los ocupantes estan despiertos de cuando estan durmiendo, las ventanas que estan abiertas desde el interior de ventanas que estan abiertas desde el exterior, situaciones donde los ocupantes estan de vacaciones de cuando no lo estan, y similares. En otro ejemplo, la columna 406 representa sensores que necesitan ponerse en funcionamiento antes de los sensores en la columna 404 que activan una camara en la columna 402. Por lo tanto, los sensores pueden vincularse entre sf, requiriendo de esta manera que se ponga en funcionamiento una sucesion de sensores antes de la activacion de una camara mapeada. En otro caso mas, la columna 406 representa sensores que unicamente se activan despues de un cierto retardo. Esto puede ser particularmente util para activar los sensores que estan en la trayectoria probable de un intruso. Por ejemplo, la camara en un dormitorio puede activarse despues de que se pone en funcionamiento un sensor de ventana en el dormitorio. Despues de un retardo suficiente para permitir que un intruso atraviese la habitacion, puede activarse un sensor desde la columna 406 y que corresponde a una habitacion contigua.Column 406 contains additional information regarding relationships between sensors and cameras. In one example, column 406 represents sensors that activate the corresponding camera when the security system is in a particular mode (ie, a different mode with which column 404 was associated). This is useful to distinguish between situations where the occupants are awake from when they are sleeping, the windows that are open from the inside of windows that are open from the outside, situations where the occupants are on vacation when they are not, and the like. In another example, column 406 represents sensors that need to be put into operation before the sensors in column 404 that activate a camera in column 402. Therefore, the sensors can be linked to each other, thus requiring that it be put into operation. operation of a succession of sensors before the activation of a mapped camera. In another case, column 406 represents sensors that are only activated after a certain delay. This can be particularly useful for activating sensors that are in the likely path of an intruder. For example, the camera in a bedroom can be activated after a window sensor is put into operation in the bedroom. After a sufficient delay to allow an intruder to pass through the room, a sensor can be activated from column 406 and corresponding to an adjoining room.

La columna 408 representa datos adicionales usados para complementar las funciones de mapeo. En un ejemplo, la columna 408 puede contener informacion con relacion a las camaras que se activan unicamente despues de un cierto retardo. Esto puede ser particularmente util para activar camaras que estan en la trayectoria probable de un intruso. Por ejemplo, la camara en un dormitorio puede activarse despues de que se ponga en funcionamiento un sensor de ventana en el dormitorio. Despues de un cierto retardo (por ejemplo, suficiente para permitir que un intruso atraviese la habitacion) puede activarse una camara en una habitacion contigua. En otro ejemplo, la columna 408 puede contener datos que contienen valores de retardo para activar las camaras o el sensor de la columna 404 y 406. En otro caso mas, los datos en la columna 408 pueden usarse para indicar uno o mas modos de seguridad para los que se activan y desactivan los sensores y camaras almacenados en las respectivas columnas de tabla de mapeos.Column 408 represents additional data used to complement the mapping functions. In one example, column 408 may contain information regarding cameras that are activated only after a certain delay. This can be particularly useful for activating cameras that are in the likely path of an intruder. For example, the camera in a bedroom can be activated after a window sensor is put into operation in the bedroom. After a certain delay (for example, enough to allow an intruder to pass through the room) a camera can be activated in an adjoining room. In another example, column 408 may contain data containing delay values to activate the cameras or sensor of column 404 and 406. In another case, the data in column 408 may be used to indicate one or more security modes. for which the sensors and cameras stored in the respective mapping table columns are activated and deactivated.

De acuerdo con otra realizacion de la presente invencion, puede seleccionarse una combinacion de eventos de sensor y los detalles de los eventos de sensor para definir adicionalmente eventos para diversas camaras. Ademas de requerir que se ponga en funcionamiento un sensor, puede usarse eventos de combinacion para determinar detalles, tal como si una serie de eventos de sensor representaran una persona que deja o entra en un area. Mas espedficamente, el orden de eventos de sensor y la ausencia de ciertos eventos de sensor puede usarse para determinar la direccion de una persona que esta viajando, el numero de personas presentes y otros factores de seguridad. Usando informacion con relacion a las secuencias de eventos, el sistema puede configurarse para evitar captura de video innecesaria de ocurrencias normales, tal como la salida de una persona autorizada de un area asegurada, mientras se captura aun ocurrencias anormales, tales como la entrada de una persona al area asegurada.According to another embodiment of the present invention, a combination of sensor events and the details of the sensor events can be selected to further define events for various cameras. In addition to requiring that a sensor be put into operation, combination events can be used to determine details, such as if a series of sensor events represented a person leaving or entering an area. More specifically, the order of sensor events and the absence of certain sensor events can be used to determine the address of a person traveling, the number of people present and other safety factors. Using information regarding the sequences of events, the system can be configured to avoid unnecessary video capture of normal occurrences, such as the exit of an authorized person from a secured area, while capturing even abnormal occurrences, such as the entry of a person to the insured area.

Son posibles elementos de almacenamiento de datos adicionales de la tabla de mapeos (por ejemplo, similares a las columnas 406 y 408) y unicamente estan limitados por consideraciones practicas, tales como complejidad y espacio de almacenamiento.Additional data storage elements of the mapping table are possible (for example, similar to columns 406 and 408) and are only limited by practical considerations, such as complexity and storage space.

La Figura 5 muestra un diagrama de flujo de logica para implementar un proceso para activar camaras de seguridad en respuesta a sensores mapeados, de acuerdo con una realizacion de ejemplo de la presente invencion. El bloque 502 representa una decision en cuanto a si un sensor se ha puesto en funcionamiento. El proceso espera en el bloque 502 que un sensor se ponga en funcionamiento. Si un sensor se pone en funcionamiento, el proceso continua al bloque 504. El bloque 504 determina si el sensor esta mapeado a una camara. Si no esta mapeada la camara al sensor, el proceso vuelve al bloque 502 y espera que se ponga en funcionamiento otro sensor. Si se mapea una camara al sensor, el proceso continua al bloque 506.Figure 5 shows a logic flow diagram for implementing a process for activating security cameras in response to mapped sensors, in accordance with an example embodiment of the present invention. Block 502 represents a decision as to whether a sensor has been put into operation. The process expects in block 502 that a sensor is put into operation. If a sensor is put into operation, the process continues to block 504. Block 504 determines if the sensor is mapped to a camera. If the camera is not mapped to the sensor, the process returns to block 502 and expects another sensor to operate. If a camera is mapped to the sensor, the process continues to block 506.

El bloque 506 representa la logica de activacion potencial. En el caso mas sencillo, la logica de activacion representada por el bloque 506 no necesita implementarse. En un caso de este tipo, el proceso continua directamente al bloque 508. En otros casos, diversas determinaciones, retardos y otras funciones pueden llevarse a cabo en el bloque 506. En una realizacion particular de la presente invencion, la informacion almacenada en una tabla de mapeos se usa para implementar la logica de activacion. Como se analiza en el presente documento, tal informacion puede representar diferente logica para diferentes modos, retardos antes de la activacion y similares. En algunos casos, la logica puede determinar que no debena activarse camara y el proceso continua al bloque 510. Un caso de este tipo es cuando el sistema de seguridad esta en un modo para el que la camara vinculada no estaBlock 506 represents the potential activation logic. In the simplest case, the activation logic represented by block 506 does not need to be implemented. In such a case, the process continues directly to block 508. In other cases, various determinations, delays and other functions may be carried out in block 506. In a particular embodiment of the present invention, the information stored in a table Mapping is used to implement activation logic. As discussed herein, such information may represent different logic for different modes, delays before activation and the like. In some cases, the logic may determine that a camera should not be activated and the process continues to block 510. A case of this type is when the security system is in a mode for which the linked camera is not

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

6060

6565

activada. En otro ejemplo, la logica puede activar otros sensores antes de activar la camara. Despues de determinar que debena activarse la camara el proceso continua al bloque 508 para activar la camara.activated In another example, the logic can activate other sensors before activating the camera. After determining that the camera should be activated the process continues to block 508 to activate the camera.

El proceso a continuacion comprueba camaras adicionales que estan vinculadas al sensor puesto en funcionamiento como se muestra por el bloque 510. Si no se hallan camaras adicionales, el proceso vuelve al bloque 502. Si se halla una camara adicional, el proceso continua al bloque 512. El bloque 512 es un bloque logico similar al bloque 506, donde el proceso puede generar ramales a los bloques 510 o 514. El bloque 514 activa la correspondiente camara y vuelve al bloque 510 para determinar si se mapean camaras adicionales al sensor puesto en funcionamiento. De esta manera, puede activarse una serie de camaras en respuesta a uno o mas sensores puestos en funcionamiento. Esto es particularmente util para activar camaras a lo largo de una trayectoria probable de un intruso.The process then checks additional cameras that are linked to the sensor put into operation as shown by block 510. If no additional cameras are found, the process returns to block 502. If an additional camera is found, the process continues to block 512 Block 512 is a logical block similar to block 506, where the process can generate branches to blocks 510 or 514. Block 514 activates the corresponding camera and returns to block 510 to determine if additional cameras are mapped to the sensor in operation. . In this way, a series of cameras can be activated in response to one or more sensors put into operation. This is particularly useful for activating cameras along a probable path of an intruder.

Los diversos componentes de un proceso de este tipo pueden implementarse usando uno o mas procesadores de fin general configurados con software apropiado, uno o mas procesadores personalizados, dispositivos logicos programables, circuitos analogicos/digitales, dispositivos de circuito integrado y combinaciones de los mismos.The various components of such a process can be implemented using one or more general purpose processors configured with appropriate software, one or more custom processors, programmable logic devices, analog / digital circuits, integrated circuit devices and combinations thereof.

La Figura 6 muestra un diagrama de flujo de logica usada para activar camaras para un sistema de seguridad, de acuerdo con una realizacion de ejemplo de la presente invencion. En una realizacion particular esta logica puede implementarse en lugar de activar los bloques logicos 506 y 512 (por ejemplo, como una llamada de funcion en una rutina de software). El proceso comienza en el bloque 602 donde continua al bloque 604. El bloque 604 puede implementar un retardo antes de activar cualesquiera camaras. Si no se requiere retardo, la etapa de retardo puede omitirse. En un ejemplo, el retardo puede ser un retardo fijado para cada camara. En otro ejemplo, el retardo puede ser una funcion de datos almacenados en la tabla de mapeos junto con otras variables, tales como el modo actual del sistema de seguridad. Despues de que se implementa el retardo, si lo hubiera, el proceso continua al bloque 606. En el bloque 606, se realiza una determinacion en cuanto a si el sensor esta configurado para activar la camara con relacion al modo de seguridad actual. Esto puede conseguirse, por ejemplo, por una comparacion de los datos en la tabla de mapeos con el modo de seguridad actual. Si se determina que la camara no debena activarse en respuesta al sensor, se sale del proceso como se muestra por el bloque 614. De lo contrario el proceso continua al bloque 608.Figure 6 shows a logic flow diagram used to activate cameras for a security system, in accordance with an example embodiment of the present invention. In a particular embodiment this logic can be implemented instead of activating the logic blocks 506 and 512 (for example, as a function call in a software routine). The process begins in block 602 where it continues to block 604. Block 604 can implement a delay before activating any cameras. If no delay is required, the delay stage can be omitted. In one example, the delay can be a delay set for each camera. In another example, the delay may be a function of data stored in the mapping table along with other variables, such as the current mode of the security system. After the delay is implemented, if any, the process continues to block 606. In block 606, a determination is made as to whether the sensor is configured to activate the camera in relation to the current security mode. This can be achieved, for example, by comparing the data in the mapping table with the current security mode. If it is determined that the camera should not be activated in response to the sensor, the process is exited as shown by block 614. Otherwise the process continues to block 608.

En el bloque 608 se realiza una determinacion en cuanto a si sensores adicionales estan vinculados (por ejemplo, requeridos para ponerse en funcionamiento) con relacion a la correspondiente camara. Esto es util para configurar la camara para que unicamente se ponga en funcionamiento en respuesta a mas de un sensor. Si se determina que no estan vinculados sensores adicionales, el proceso continua al bloque 612 donde se activa la correspondiente camara. A continuacion se sale del proceso como se muestra por el bloque 614.In block 608 a determination is made as to whether additional sensors are linked (for example, required to be put into operation) in relation to the corresponding camera. This is useful for configuring the camera so that it only comes into operation in response to more than one sensor. If it is determined that no additional sensors are linked, the process continues to block 612 where the corresponding camera is activated. The process is then exited as shown by block 614.

Si al menos un sensor adicional esta vinculando, el proceso continua al bloque 610. En el bloque 610 se realiza una determinacion en cuanto a si el sensor vinculado esta puesto en funcionamiento. Si el sensor vinculado no esta puesto en funcionamiento, el proceso puede esperar en el bloque 610 hasta que se ponga en funcionamiento el sensor. En algunos casos, es deseable resetear o salir de este estado incluso si el sensor vinculado no esta puesto en funcionamiento. Esto puede conseguirse usando diversos metodos. Usando un metodo de este tipo, un temporizador puede precipitar la salida del estado 610. Usando otro metodo de este tipo, el proceso sale del estado 610 en respuesta a un evento externo, tal como el reseteo del sensor o sensores puestos en funcionamiento. Si el sensor vinculado se pone en funcionamiento, el proceso vuelve al bloque 608 para comprobar otros sensores vinculados.If at least one additional sensor is linking, the process continues to block 610. In block 610 a determination is made as to whether the linked sensor is put into operation. If the linked sensor is not put into operation, the process can wait in block 610 until the sensor is put into operation. In some cases, it is desirable to reset or exit this state even if the linked sensor is not in operation. This can be achieved using various methods. Using such a method, a timer can precipitate the output of state 610. Using another method of this type, the process leaves state 610 in response to an external event, such as resetting the sensor or sensors put into operation. If the linked sensor is put into operation, the process returns to block 608 to check other linked sensors.

La Figura 7 muestra un diagrama de bloques de una interfaz para implementar diferentes niveles de acceso a un sistema de seguridad, para una realizacion de ejemplo de la presente invencion. La Figura 7 representa una interfaz de seguridad 704 que proporciona dos niveles de control/acceso 706 y 712 para diferentes usuarios del sistema. Los diferentes niveles de control pueden ser particularmente utiles para simplificar los aspectos de control disponibles para un usuario final 702, mientras permite que se configure funcionalidad adicional por un instalador cualificado 710. Los niveles de control pueden ser tambien particularmente utiles para reducir el riesgo de que un usuario final 702 configure inapropiadamente el sistema de seguridad, limitando el control de ciertos aspectos del sistema. Por lo tanto, el sistema de seguridad puede configurarse de manera que se mantenga un nivel mmimo de seguridad, independientemente de los cambios de configuracion del usuario final 702.Figure 7 shows a block diagram of an interface for implementing different levels of access to a security system, for an exemplary embodiment of the present invention. Figure 7 represents a security interface 704 that provides two levels of control / access 706 and 712 for different users of the system. Different levels of control can be particularly useful for simplifying the control aspects available to an end user 702, while allowing additional functionality to be configured by a qualified 710 installer. Control levels can also be particularly useful for reducing the risk of an end user 702 improperly configures the security system, limiting control of certain aspects of the system. Therefore, the security system can be configured to maintain a minimum level of security, regardless of the configuration changes of the end user 702.

Se accede a la interfaz de seguridad 704 usando un numero de diferentes mecanismos. Una lista no exhaustiva de interfaces aceptables incluye un ordenador de fin general conectado a traves de Ethernet, USB o similares, teclados numericos, pantallas tactiles, sistemas de respuesta de voz y llaveros. La interfaz de seguridad 704 proporciona un nivel diferente de acceso dependiendo del usuario. En un ejemplo, pueden determinarse las credenciales del usuario por un nombre de usuario y/o contrasena, tarjetas de identificacion electronica, transmisores inalambricos, identificaciones biometricas o similares. Una vez que se determinan las credenciales del usuario, se concede al usuario un nivel de control apropiado a traves del sistema como se muestra por los bloques 708 y 714. El numero de diferentes niveles de control y de usuario puede variar dependiendo de la aplicacion particular. Por ejemplo, puede existir un primer nivel (por ejemplo, acceso total) para un instalador del sistema; puede existir un segundo nivel (porSecurity interface 704 is accessed using a number of different mechanisms. A non-exhaustive list of acceptable interfaces includes a general purpose computer connected via Ethernet, USB or similar, numerical keyboards, touch screens, voice response systems and key chains. Security interface 704 provides a different level of access depending on the user. In one example, the user's credentials can be determined by a username and / or password, electronic identification cards, wireless transmitters, biometric identifications or the like. Once the user's credentials are determined, the user is granted an appropriate level of control through the system as shown by blocks 708 and 714. The number of different control and user levels may vary depending on the particular application. . For example, there may be a first level (for example, full access) for a system installer; there may be a second level (for

55

1010

15fifteen

20twenty

2525

3030

3535

4040

ejemplo, acceso limitado) para propietarios domesticos y puede existir un tercer nivel (por ejemplo, cambio de modo unicamente) para ninos de los propietarios domesticos.for example, limited access) for domestic owners and there may be a third level (for example, change of mode only) for children of domestic owners.

La Figura 8 muestra un diagrama de bloques de una interfaz para implementar diferentes niveles de acceso a un sistema de seguridad, para una realizacion de ejemplo de la presente invencion. La Figura 8 representa un sistema de seguridad 808 que permite al usuario final 802 acceso usando la interfaz de usuario final 804 y al instalador cualificado 814 acceso usando la interfaz de instalador cualificada 812. Proporcionando multiples interfaces al sistema con diferentes niveles de control puede protegerse adicionalmente. Por ejemplo, podna proporcionarse el subconjunto de caractensticas de control 806 a traves de una pantalla tactil u ordenador local. Tales interfaces pueden verse sometidas a riesgos de seguridad potenciales (por ejemplo, pirateo del ordenador de manera remota u obtencion de acceso a la pantalla tactil anteriormente cuando el sistema no esta armado) que puede comprometer el sistema de seguridad. Limitando el control disponible a traves de la interfaz de usuario final, puede mejorarse la seguridad global. Puede proporcionarse un nivel de control superior (por ejemplo, caractensticas de control de instalador 810) usando un metodo de interfaz mas seguro. Por ejemplo, la interfaz puede unicamente aceptar una tarjeta de seguridad que se controla por el instalador, o puede unicamente aceptar instrucciones desde un servidor o puerto de entrada conocido. Por consiguiente, el sistema de seguridad no se ve completamente comprometido simplemente comprometiendo la interfaz de usuario final 804. Esto puede ser tambien particularmente util para limitar la complejidad ocultando esencialmente ciertas opciones de configuracion del usuario final.Figure 8 shows a block diagram of an interface for implementing different levels of access to a security system, for an exemplary embodiment of the present invention. Figure 8 depicts a security system 808 that allows the end user 802 access using the end user interface 804 and the qualified installer 814 access using the qualified installer interface 812. Providing multiple interfaces to the system with different levels of control can be further protected. . For example, the subset of control features 806 could be provided through a touch screen or local computer. Such interfaces may be subject to potential security risks (for example, hacking the computer remotely or obtaining access to the touch screen before when the system is not armed) that the security system may compromise. By limiting the control available through the end user interface, global security can be improved. A higher level of control (for example, installer control features 810) can be provided using a more secure interface method. For example, the interface can only accept a security card that is controlled by the installer, or it can only accept instructions from a known server or port of entry. Therefore, the security system is not completely compromised simply by compromising the end user interface 804. This can also be particularly useful for limiting complexity by essentially hiding certain end user configuration options.

La Figura 9 muestra un diagrama de bloques de otra interfaz que proporciona monitorizacion administrativa de ajustes de configuracion para un sistema de seguridad, para una realizacion de ejemplo de la presente invencion. La Figura 9 representa una interfaz de usuario final 904 que permite al usuario final 902 acceder a la logica de control de acceso 916. La interfaz de usuario final 904 envfa datos a y desde el usuario final 902 usando la red 906. El usuario final puede configurar la logica de control 916 y monitorizar el estado de los sensores 912 y las camaras 914 a traves de tales transferencias de datos. El administrador fuera del sitio 908 proporciona funciones de monitorizacion para todas o un subconjunto de las transacciones del usuario. Por ejemplo, el administrador fuera del sitio 908 puede monitorizar ajustes de configuracion para que la logica de control 916 verifique que el sistema no se ve comprometido debido a error de usuario o a una persona no autorizada. En algunos casos, la monitorizacion puede estar limitada a funciones cnticas, tales como desactivar los sensores 912 y las camaras 914. En otros casos, la monitorizacion puede abarcar todas las transacciones. Esta monitorizacion puede conseguirse usando un proceso automatizado que sigue una regla establecida designada para identificar problemas potenciales. La monitorizacion puede conseguirse tambien usando (en solitario o en combinacion con procesos automatizados) operadores humanos que observan problemas potenciales.Figure 9 shows a block diagram of another interface that provides administrative monitoring of configuration settings for a security system, for an exemplary embodiment of the present invention. Figure 9 represents an end user interface 904 that allows the end user 902 to access the access control logic 916. The end user interface 904 sends data to and from the end user 902 using the network 906. The end user can configure control logic 916 and monitor the status of sensors 912 and cameras 914 through such data transfers. The off-site administrator 908 provides monitoring functions for all or a subset of user transactions. For example, the off-site administrator 908 can monitor configuration settings so that control logic 916 verifies that the system is not compromised due to user error or an unauthorized person. In some cases, monitoring may be limited to critical functions, such as deactivating sensors 912 and cameras 914. In other cases, monitoring can cover all transactions. This monitoring can be achieved using an automated process that follows an established rule designed to identify potential problems. Monitoring can also be achieved by using (alone or in combination with automated processes) human operators who observe potential problems.

Aunque se han descrito ciertos aspectos de la presente invencion con referencia a varias realizaciones de ejemplo particulares, los expertos en la materia reconoceran que pueden realizarse a las mismas muchos cambios. Por ejemplo, aspectos de los documentos de patente subyacentes (por ejemplo, aspectos que proporcionan integracion en los campos de vision, y detalles de implementacion de los dispositivos de captura de imagen y deteccion de movimiento integrados). El alcance de la presente invencion se expone en las siguientes reivindicaciones.Although certain aspects of the present invention have been described with reference to several particular example embodiments, those skilled in the art will recognize that many changes can be made thereto. For example, aspects of the underlying patent documents (for example, aspects that provide integration into the fields of vision, and details of implementation of the integrated image capture and motion detection devices). The scope of the present invention is set forth in the following claims.

Claims (15)

55 1010 15fifteen 20twenty 2525 3030 3535 4040 45Four. Five 50fifty 5555 6060 6565 REIVINDICACIONES 1. Una disposicion de seguridad integrada, que comprende:1. An integrated security provision, comprising: una pluralidad de sensores de intrusion (10, 204);a plurality of intrusion sensors (10, 204); un sensor de movimiento (20, 204) para detectar movimiento en un area objetivo;a motion sensor (20, 204) to detect movement in a target area; un dispositivo de captura de imagen (25, 202) ffsicamente integrado con el sensor de movimiento (20, 204) para capturar imagenes del area objetivo en respuesta al sensor de movimiento (20, 204), cuando el sensor de movimiento esta armado en respuesta a al menos uno seleccionado de uno de los sensores de intrusion (10, 204); yan image capture device (25, 202) physically integrated with the motion sensor (20, 204) to capture images of the target area in response to the motion sensor (20, 204), when the motion sensor is armed in response at least one selected from one of the intrusion sensors (10, 204); Y una disposicion de control (45, 206) que incluye una base de datos de mapeos que contiene datos usados para asociar uno o mas de la pluralidad de sensores de intrusion con el dispositivo de captura de imagen y para permitir que un usuario configure la base de datos de mapeos para seleccionar dicho al menos uno de la pluralidad de sensores de intrusion a los que es sensible el dispositivo de captura de imagen, de modo que el correspondiente sensor de movimiento del dispositivo de captura de imagen puede armarse en respuesta al uno o mas sensores de intrusion asociados.a control arrangement (45, 206) that includes a mapping database containing data used to associate one or more of the plurality of intrusion sensors with the image capture device and to allow a user to configure the database of mapping data to select said at least one of the plurality of intrusion sensors to which the image capture device is sensitive, so that the corresponding motion sensor of the image capture device can be armed in response to one or more associated intrusion sensors. 2. La disposicion de la reivindicacion 1, que incluye adicionalmente una unidad de base que integra ffsicamente el dispositivo de captura de imagen con el sensor de movimiento, y en el que la disposicion de control es configurable para anular la capacidad de respuesta del dispositivo de captura de imagen al sensor de movimiento y dicho uno seleccionado de los sensores de intrusion, y para provocar que el dispositivo de captura de imagen capture imagenes del area objetivo en respuesta a un codigo de seguridad recibido en la disposicion de control y que incluye adicionalmente una interfaz de usuario que recibe datos para configurar la base de datos de mapeos.2. The arrangement of claim 1, further including a base unit that physically integrates the image capture device with the motion sensor, and wherein the control arrangement is configurable to void the responsiveness of the device image capture to the motion sensor and said one selected from the intrusion sensors, and to cause the image capture device to capture images of the target area in response to a security code received in the control arrangement and that additionally includes a user interface that receives data to configure the mapping database. 3. La disposicion de la reivindicacion 1, en la que la disposicion de control es configurable para provocar que el dispositivo de captura de imagen capture imagenes del area objetivo en respuesta a un codigo de seguridad recibido en la disposicion de control.3. The arrangement of claim 1, wherein the control arrangement is configurable to cause the image capture device to capture images of the target area in response to a security code received in the control arrangement. 4. La disposicion de seguridad integrada de la reivindicacion 1, en la que configurar la base de datos de mapeos esta limitado basandose en diferentes niveles de control para diferentes usuarios, en el que un nivel de control permite configuracion de la base de datos de mapeos.4. The integrated security provision of claim 1, wherein configuring the mapping database is limited based on different levels of control for different users, wherein a level of control allows configuration of the mapping database. . 5. La disposicion de seguridad integrada de la reivindicacion 1, que incluye adicionalmente un dispositivo de comunicacion para transmitir senales inalambricas a un controlador central localizado remotamente, y un alojamiento para contener el dispositivo de comunicacion, la unidad de control, el sensor de movimiento, una batena y el dispositivo de captura de imagen.5. The integrated security arrangement of claim 1, further including a communication device for transmitting wireless signals to a central controller located remotely, and a housing for containing the communication device, the control unit, the motion sensor, a batna and the image capture device. 6. La disposicion de seguridad integrada de la reivindicacion 1, en la que multiples sensores estan vinculados en la base de datos de mapeos, requiriendo de esta manera que se dispare mas de un sensor antes de que el dispositivo de captura de imagen capture instantaneas.6. The integrated security arrangement of claim 1, wherein multiple sensors are linked in the mapping database, thereby requiring that more than one sensor be triggered before the image capture device captures instantaneously. 7. La disposicion de seguridad integrada de la reivindicacion 1, en la que, en respuesta a datos almacenados en la base de datos de mapeos, un segundo dispositivo de captura de imagen captura imagenes en respuesta a un primer dispositivo de captura de imagen que captura imagenes.7. The integrated security provision of claim 1, wherein, in response to data stored in the mapping database, a second image capture device captures images in response to a first image capture device that captures images. 8. La disposicion de seguridad integrada de la reivindicacion 1, que incluye adicionalmente una interfaz de usuario y una interfaz de instalacion que cada una recibe entrada para configurar la base de datos de mapeos, en el que la interfaz de usuario tiene un primer nivel de acceso a la base de datos de mapeos y la interfaz de instalacion tiene un segundo nivel de acceso a la base de datos de mapeos, y en el que dicho primer nivel de acceso es un subconjunto de dicho segundo nivel de acceso.8. The integrated security arrangement of claim 1, which additionally includes a user interface and an installation interface that each receives input to configure the mapping database, wherein the user interface has a first level of Access to the mapping database and the installation interface has a second level of access to the mapping database, and in which said first level of access is a subset of said second level of access. 9. La disposicion de seguridad integrada de cualquier reivindicacion anterior, en la que, en un primer modo, el dispositivo de captura de imagen captura una o mas imagenes fijas y, en un segundo modo, el dispositivo de captura de imagen captura imagenes de video.9. The integrated security provision of any preceding claim, wherein, in a first mode, the image capture device captures one or more still images and, in a second mode, the image capture device captures video images . 10. La disposicion de seguridad integrada de la reivindicacion 1, en la que el dispositivo de captura de imagen incluye y esta integrado con el sensor de movimiento, y que incluye adicionalmente una interfaz de usuario que recibe datos para configurar la base de datos de mapeos, y en la que la base de datos de mapeos almacena datos que identifican el dispositivo de captura de imagen y cada uno de la pluralidad de sensores de intrusion.10. The integrated security arrangement of claim 1, wherein the image capture device includes and is integrated with the motion sensor, and additionally includes a user interface that receives data to configure the mapping database , and in which the mapping database stores data that identifies the image capture device and each of the plurality of intrusion sensors. 11. Una disposicion de seguridad integrada, que comprende: un sensor de intrusion (10, 204);11. An integrated security arrangement, comprising: an intrusion sensor (10, 204); una pluralidad de sensores de movimiento (20, 204) para detectar movimiento en respectivas areas objetivo; al menos uno seleccionado de una pluralidad de dispositivos de captura de imagen (25, 202), el dispositivo de captura de imagen seleccionado ffsicamente integrado con uno respectivo de la pluralidad de sensores dea plurality of motion sensors (20, 204) to detect movement in respective target areas; at least one selected from a plurality of image capture devices (25, 202), the selected image capture device physically integrated with a respective one of the plurality of image sensors 55 1010 15fifteen 20twenty 2525 3030 3535 movimiento (20, 204), para capturar imagenes de la respectiva area objetivo en respuesta al respectivo sensor de movimiento (20, 204), cuando el sensor de movimiento esta armado en respuesta al sensor de intrusion (10, 204); ymotion (20, 204), to capture images of the respective target area in response to the respective motion sensor (20, 204), when the motion sensor is armed in response to the intrusion sensor (10, 204); Y una disposicion de control (45, 206) que incluye una base de datos de mapeos que contiene datos usados para asociar el sensor de intrusion con el dispositivo de captura de imagen seleccionado y para permitir que un usuario configure la base de datos de mapeos para seleccionar dicho al menos uno de la pluralidad de dispositivos de captura de imagen que es sensible al sensor de intrusion, de modo que el correspondiente sensor de movimiento del dispositivo de captura de imagen seleccionado puede armarse en respuesta al sensor de intrusion.a control arrangement (45, 206) that includes a mapping database containing data used to associate the intrusion sensor with the selected image capture device and to allow a user to configure the mapping database to select said at least one of the plurality of image capture devices that is sensitive to the intrusion sensor, so that the corresponding motion sensor of the selected image capture device can be armed in response to the intrusion sensor. 12. La disposicion de seguridad integrada de la reivindicacion 11, en la que los dispositivos de captura de imagen estan cada uno integrados con respectivos sensores de movimiento como parte de una unidad de base que esta operada a batenas, y que incluye adicionalmente una interfaz de usuario que recibe datos para configurar la base de datos de mapeos, y en el que configurar la base de datos de mapeos esta limitado basandose en un nivel de control asociado con un usuario que esta proporcionando los datos para configurar la base de datos de mapeos, y en la que configurar la base de datos de mapeos esta limitado basandose en un nivel de control diferente para un usuario diferente.12. The integrated security arrangement of claim 11, wherein the image capture devices are each integrated with respective motion sensors as part of a base unit that is operated to bats, and which additionally includes an interface of user who receives data to configure the mapping database, and in which to configure the mapping database is limited based on a level of control associated with a user who is providing the data to configure the mapping database, and in which to configure the mapping database is limited based on a different level of control for a different user. 13. La disposicion de seguridad integrada de la reivindicacion 11, en la que despues del al menos uno seleccionado de una pluralidad de dispositivos de captura de imagen, y despues de un retardo, se activa otro de los dispositivos de captura de imagen en respuesta a datos almacenados en la base de datos de mapeos e independientemente de sensores adicionales.13. The integrated security arrangement of claim 11, wherein after at least one selected from a plurality of image capture devices, and after a delay, another image capture device is activated in response to data stored in the mapping database and independently of additional sensors. 14. La disposicion de seguridad integrada de la reivindicacion 11, que incluye adicionalmente una interfaz de usuario y una interfaz de instalacion que cada una recibe entrada para configurar la base de datos de mapeos, en la que la interfaz de usuario tiene un primer nivel de acceso a la base de datos de mapeos y la interfaz de instalacion tiene un segundo nivel de acceso a la base de datos de mapeos.14. The integrated security arrangement of claim 11, which additionally includes a user interface and an installation interface that each receives input to configure the mapping database, wherein the user interface has a first level of Access to the mapping database and the installation interface has a second level of access to the mapping database. 15. La disposicion de seguridad integrada de la reivindicacion 11, en la que, en respuesta a un modo de usuario seleccionado, la disposicion de control configura dos o mas dispositivos de captura de imagen de la pluralidad de dispositivos de captura de imagen para capturar consecutivamente imagenes independientemente de sus respectivos sensores de movimiento, la disposicion de control esta configurada para recibir senales desde la pluralidad de dispositivos de captura de imagen como una funcion de intervalos de comunicacion y para retirar potencia reduciendo o deteniendo funciones seleccionadas, y en la que la base de datos de mapeos almacena datos que identifican cada uno de la pluralidad de dispositivos de captura de imagen.15. The integrated security arrangement of claim 11, wherein, in response to a selected user mode, the control arrangement configures two or more image capture devices of the plurality of image capture devices to capture consecutively images regardless of their respective motion sensors, the control arrangement is configured to receive signals from the plurality of image capture devices as a function of communication intervals and to withdraw power by reducing or stopping selected functions, and in which the base Mapping data stores data that identifies each of the plurality of image capture devices.
ES07751528.6T 2006-03-24 2007-02-23 Security monitoring with programmable mapping Active ES2677274T3 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US388764 1982-06-15
US78557006P 2006-03-24 2006-03-24
US11/389,673 US7835343B1 (en) 2006-03-24 2006-03-24 Calculating transmission anticipation time using dwell and blank time in spread spectrum communications for security systems
US389673 2006-03-24
US11/388,764 US7463145B2 (en) 2005-09-22 2006-03-24 Security monitoring arrangement and method using a common field of view
US785570P 2006-03-24
PCT/US2007/004773 WO2007111802A2 (en) 2006-03-24 2007-02-23 Security monitoring with programmable mapping

Publications (1)

Publication Number Publication Date
ES2677274T3 true ES2677274T3 (en) 2018-07-31

Family

ID=38541610

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07751528.6T Active ES2677274T3 (en) 2006-03-24 2007-02-23 Security monitoring with programmable mapping

Country Status (3)

Country Link
EP (1) EP2011093B1 (en)
ES (1) ES2677274T3 (en)
WO (1) WO2007111802A2 (en)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230424B1 (en) 2013-12-06 2016-01-05 SkyBell Technologies, Inc. Doorbell communities
US9179109B1 (en) 2013-12-06 2015-11-03 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9118819B1 (en) 2013-07-26 2015-08-25 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9142214B2 (en) 2013-07-26 2015-09-22 SkyBell Technologies, Inc. Light socket cameras
US10672238B2 (en) 2015-06-23 2020-06-02 SkyBell Technologies, Inc. Doorbell communities
US9094584B2 (en) 2013-07-26 2015-07-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10204467B2 (en) 2013-07-26 2019-02-12 SkyBell Technologies, Inc. Smart lock systems and methods
US9060103B2 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell security and safety
US9113052B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9342936B2 (en) 2013-07-26 2016-05-17 SkyBell Technologies, Inc. Smart lock systems and methods
US9113051B1 (en) 2013-07-26 2015-08-18 SkyBell Technologies, Inc. Power outlet cameras
US10708404B2 (en) 2014-09-01 2020-07-07 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9060104B2 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11889009B2 (en) 2013-07-26 2024-01-30 Skybell Technologies Ip, Llc Doorbell communication and electrical systems
US9058738B1 (en) 2013-07-26 2015-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11764990B2 (en) 2013-07-26 2023-09-19 Skybell Technologies Ip, Llc Doorbell communications systems and methods
US9179108B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9160987B1 (en) 2013-07-26 2015-10-13 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9237318B2 (en) 2013-07-26 2016-01-12 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9197867B1 (en) 2013-12-06 2015-11-24 SkyBell Technologies, Inc. Identity verification using a social network
US20180343141A1 (en) 2015-09-22 2018-11-29 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9172922B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10733823B2 (en) 2013-07-26 2020-08-04 Skybell Technologies Ip, Llc Garage door communication systems and methods
US11909549B2 (en) 2013-07-26 2024-02-20 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9013575B2 (en) 2013-07-26 2015-04-21 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9179107B1 (en) 2013-07-26 2015-11-03 SkyBell Technologies, Inc. Doorbell chime systems and methods
US9172921B1 (en) 2013-12-06 2015-10-27 SkyBell Technologies, Inc. Doorbell antenna
US11651665B2 (en) 2013-07-26 2023-05-16 Skybell Technologies Ip, Llc Doorbell communities
US9172920B1 (en) 2014-09-01 2015-10-27 SkyBell Technologies, Inc. Doorbell diagnostics
US10440165B2 (en) 2013-07-26 2019-10-08 SkyBell Technologies, Inc. Doorbell communication and electrical systems
US10044519B2 (en) 2015-01-05 2018-08-07 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9769435B2 (en) 2014-08-11 2017-09-19 SkyBell Technologies, Inc. Monitoring systems and methods
US9247219B2 (en) 2013-07-26 2016-01-26 SkyBell Technologies, Inc. Doorbell communication systems and methods
US20170263067A1 (en) 2014-08-27 2017-09-14 SkyBell Technologies, Inc. Smart lock systems and methods
US9049352B2 (en) 2013-07-26 2015-06-02 SkyBell Technologies, Inc. Pool monitor systems and methods
US9065987B2 (en) 2013-07-26 2015-06-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9196133B2 (en) 2013-07-26 2015-11-24 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11004312B2 (en) 2015-06-23 2021-05-11 Skybell Technologies Ip, Llc Doorbell communities
US9736284B2 (en) 2013-07-26 2017-08-15 SkyBell Technologies, Inc. Doorbell communication and electrical systems
CA2917926A1 (en) * 2013-08-30 2015-03-05 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9253455B1 (en) 2014-06-25 2016-02-02 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9743049B2 (en) 2013-12-06 2017-08-22 SkyBell Technologies, Inc. Doorbell communication systems and methods
US9799183B2 (en) 2013-12-06 2017-10-24 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US9786133B2 (en) 2013-12-06 2017-10-10 SkyBell Technologies, Inc. Doorbell chime systems and methods
US20170085843A1 (en) 2015-09-22 2017-03-23 SkyBell Technologies, Inc. Doorbell communication systems and methods
US10687029B2 (en) 2015-09-22 2020-06-16 SkyBell Technologies, Inc. Doorbell communication systems and methods
US11184589B2 (en) 2014-06-23 2021-11-23 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US9888216B2 (en) 2015-09-22 2018-02-06 SkyBell Technologies, Inc. Doorbell communication systems and methods
CN106204974A (en) * 2014-08-11 2016-12-07 云铃科技股份有限公司 Doorbell communication system and method
US9997036B2 (en) 2015-02-17 2018-06-12 SkyBell Technologies, Inc. Power outlet cameras
US9940797B2 (en) * 2015-02-23 2018-04-10 Ecolink Intelligent Technology, Inc. Smart barrier alarm device
US10692340B2 (en) 2015-02-23 2020-06-23 Ecolink Intelligent Technology, Inc. Smart barrier alarm device
US10742938B2 (en) 2015-03-07 2020-08-11 Skybell Technologies Ip, Llc Garage door communication systems and methods
US11575537B2 (en) 2015-03-27 2023-02-07 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US11381686B2 (en) 2015-04-13 2022-07-05 Skybell Technologies Ip, Llc Power outlet cameras
US11641452B2 (en) 2015-05-08 2023-05-02 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US20180047269A1 (en) 2015-06-23 2018-02-15 SkyBell Technologies, Inc. Doorbell communities
US10706702B2 (en) 2015-07-30 2020-07-07 Skybell Technologies Ip, Llc Doorbell package detection systems and methods
EP3203454A3 (en) * 2016-02-08 2017-11-29 Essence Security International Ltd. Motion sensor
US10043332B2 (en) 2016-05-27 2018-08-07 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US10909825B2 (en) 2017-09-18 2021-02-02 Skybell Technologies Ip, Llc Outdoor security systems and methods
US10778887B1 (en) * 2019-05-30 2020-09-15 Ambarella International Lp Security application using camera SOC with multi-sensor capabilities
WO2021041354A1 (en) 2019-08-24 2021-03-04 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US11657687B2 (en) 2021-05-17 2023-05-23 Ecolink Intelligent Technology, Inc. Smart security barrier sensor

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473368A (en) * 1988-11-29 1995-12-05 Hart; Frank J. Interactive surveillance device
US6954859B1 (en) * 1999-10-08 2005-10-11 Axcess, Inc. Networked digital security system and methods
US6501502B1 (en) * 2000-06-29 2002-12-31 Kuo-Cheng Chen Automatic detector for starting security cameras
US6504479B1 (en) * 2000-09-07 2003-01-07 Comtrak Technologies Llc Integrated security system
GB2380885A (en) * 2001-10-11 2003-04-16 Hewlett Packard Co Multiple camera arrangement
AU2004292297B2 (en) * 2003-11-18 2009-11-19 Intergraph Software Technologies Company Digital video surveillance
WO2006017402A2 (en) * 2004-08-06 2006-02-16 Ipix Corporation Surveillance system and method

Also Published As

Publication number Publication date
WO2007111802A2 (en) 2007-10-04
EP2011093B1 (en) 2018-06-20
EP2011093A2 (en) 2009-01-07
EP2011093A4 (en) 2012-05-09
WO2007111802A3 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
ES2677274T3 (en) Security monitoring with programmable mapping
US9679455B2 (en) Security monitoring with programmable mapping
ES2747959T3 (en) Arrangement and method of safety monitoring using a common field of view
US10467887B2 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US9619994B2 (en) Method and apparatus for automatically disarming a security system
US11640736B2 (en) Controlled indoor access using smart indoor door knobs
CA2729689C (en) Security system and method for using an lf activated rfid tag
KR100563229B1 (en) Integrated home management system
JPH02116996A (en) Wireless sensing system
JP7128109B2 (en) Security system
KR102083739B1 (en) Self-installing type security system using 900MHz wireless communication