[go: up one dir, main page]

MX2013012510A - Control imperactivo de sistemas de alarma por interfaz de telefono utilizando una puerta de enlace intermedia. - Google Patents

Control imperactivo de sistemas de alarma por interfaz de telefono utilizando una puerta de enlace intermedia.

Info

Publication number
MX2013012510A
MX2013012510A MX2013012510A MX2013012510A MX2013012510A MX 2013012510 A MX2013012510 A MX 2013012510A MX 2013012510 A MX2013012510 A MX 2013012510A MX 2013012510 A MX2013012510 A MX 2013012510A MX 2013012510 A MX2013012510 A MX 2013012510A
Authority
MX
Mexico
Prior art keywords
alarm system
alarm
computer
access
remote device
Prior art date
Application number
MX2013012510A
Other languages
English (en)
Inventor
Michael Gregory
Original Assignee
Numerex Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Numerex Corp filed Critical Numerex Corp
Publication of MX2013012510A publication Critical patent/MX2013012510A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B27/00Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/1295Details of dual tone multiple frequency signalling

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

Una interfaz para control interactivo de sistemas de alarma utilizando una puerta de enlace intermedia. Se recibe una solicitud de acceso a una cuenta para control interactivo de sistema de alarma de un dispositivo remoto por medio de una puerta de enlace intermedia. La solicitud de acceso del dispositivo remoto es autenticada por la puerta de enlace intermedia con base en un parámetro de autenticación. Después de autenticada, la puerta de enlace intermedia identifica un sistema de alarma y atributos del sistema de alarma asociados con la solicitud de acceso. Aquí, por ejemplo, la puerta de enlace intermedia identifica las características de operación para el acceso remoto al sistema de alarma. Además, la puerta de enlace interactiva puede recibir un aviso del dispositivo remoto. Con base en el aviso, la puerta de enlace intermedia puede comunicarse con el sistema de alarma de acuerdo con sus atributos identificados y en respuesta al aviso, consultar o actualizar al menos un ajuste del sistema de alarma.

Description

CONTROL INTERACTIVO DE SISTEMAS DE ALARMA POR INTERFAZ DE TELÉFONO UTILIZANDO UNA PUERTA DE ENLACE INTERMEDIA CAMPO DE LA INVENCIÓN La presente invención se refiere generalmente a un sistema, aparato, y método para control interactivo de sistemas de alarma utilizando una puerta de enlace intermedia y, particularmente, al control interactivo de sistemas de alarma utilizando una puerta de enlace intermedia que proporciona una interfaz común entre diferentes dispositivos remotos y sistemas de alarma.
ANTECEDENTES DE LA INVENCIÓN Diferentes sistemas de alarma han sido fabricados y puestos en servicio en muchas ubicaciones por algún tiempo. Además de detectar eventos de fuego e interrupción, muchos sistemas de alarma incluyen funcionalidades adicionales. Por ejemplo, algunos sistemas de alarma incluyen características de acceso remoto, que permiten flexibilidad adicional en operación. Estos sistemas de alarma que incluyen características de acceso remoto generalmente permiten a un usuario establecer una conexión con el sistema de alarma a través de una línea de teléfono, introducir una contraseña o número PIN para obtener acceso a los ajustes y estatus del sistema de alarma, y aceptar comandos para cambiar los ajustes del sistema de alarma .
Sin embargo, los protocolos y procedimientos de acceso remoto variedad de sistema de alarma a sistema de alarma, especialmente para sistemas de alarma fabricados por diferentes fabricantes. Por lo tanto, el método para establecer una conexión de acceso remoto a un sistema de alarma puede no ser útil para establecer una conexión de acceso remoto a otro sistema de alarma. Estas diferencias generalmente inhiben la adopción y uso del acceso remoto, debido a que ningún protocolo estándar de acceso remoto está disponible .
Adicionalmente , los protocolos y procedimientos para establecer una conexión de acceso remoto a un sistema de alarma e instruir al sistema de alarma para actualizar ajustes y proporcionar información de estatus pueden parecer relativamente incómodo y/o difícil para los usuarios. Por ejemplo, el procedimiento puede incluir varios pasos que se deben llevar a cabo en un cierto orden, requerir cierto equipo de comunicaciones tal como módems, y requerir el conocimiento de códigos de acceso y comando particulares. Estos requerimientos también inhiben generalmente la adopción y uso de acceso remoto, debido a que los protocolos y procedimientos para establecer acceso remoto pueden parecer relativamente difíciles o confundir a los usuarios.
Las modalidades descritas en este documento están dirigidas para tratar los problemas mencionados anteriormente al proporcionar una interfaz común entre diferentes dispositivos remotos y sistemas de alarma.
BREVE DESCRIPCIÓN DE LA INVENCIÓN En ciertas modalidades ejemplares, se describen métodos para control interactivo de sistemas de alarma. Los métodos pueden incluir recibir una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma desde un dispositivo remoto. El dispositivo remoto puede incluir un teléfono inteligente, computadora, dispositivo de computación tablet, o cualquier otro dispositivo de computación, por ejemplo. Después de recibir la solicitud de acceso, los métodos descritos en este documento pueden incluir adicionalmente autenticar la solicitud de acceso desde el dispositivo remoto con base en un parámetro de autenticación. En diferentes modalidades, el parámetro de autenticación puede incluir información que identifica y asocia de manera única un usuario con una cuenta para el control interactivo de un sistema de alarma.
Después de autenticar, los métodos descritos en este documento además incluyen identificar un sistema de alarma y atributos del sistema de alarma asociados con la solicitud de acceso. Aquí, por ejemplo, la puerta de enlace intermedia identifica las características de operación para el acceso remoto al sistema de alarma. En otros aspectos, los métodos pueden incluir recibir un aviso del dispositivo remoto. Con base en el aviso, los métodos pueden además incluir comunicarse con el sistema de alarma de acuerdo con sus atributos identificados y en respuesta al aviso, para consultar o actualizar al menos un ajuste del sistema de alarma.
En otros aspectos y modalidades, los métodos descritos en este documento pueden incluir establecer una cuenta para el control interactivo de sistema de alarma. Por ejemplo, establecer una cuenta para el control interactivo de sistema de alarma puede incluir recibir un identificador del modelo del sistema de alarma. En ciertos aspectos, el identificador del sistema de alarma se utiliza para determinar las características de operación del sistema de alarma para el acceso remoto, con referencia a una o más bases de datos. Los métodos para establecer una cuenta para el control interactivo de sistema de alarma pueden además incluir recuperar características de operación del sistema de alarma con base en el identificador del modelo del sistema de alarma, y asociar las características de operación del sistema de alarma con la cuenta para el control interactivo de sistema de alarma. En aspectos adicionales, los métodos pueden incluir recibir una dirección de comunicaciones y un código de acceso del sistema de alarma y asociar la dirección de comunicaciones y el código de acceso del sistema de alarma con la cuenta para el control interactivo de sistema de alarma .
En todavía otras modalidades, se describe una puerta de enlace para el control interactivo de sistemas de alarma. En ciertas modalidades ejemplares, la puerta de enlace incluye un módulo de comunicaciones y al menos un procesador. El módulo de comunicaciones puede estar configurado para recibir, desde un dispositivo remoto, una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma. Además, el módulo de comunicaciones puede además recibir un aviso asociado con un sistema de alarma, en donde el aviso incluye uno de una consulta y un comando.
En ciertos aspectos adicionales, el procesador puede estar configurado para autenticar la solicitud de acceso del dispositivo remoto con base en un parámetro de autenticación. Después de la autenticación, el procesador puede además estar configurado para identificar el sistema de alarma y atributos del sistema de alarma asociados con la solicitud de acceso. Aquí, por ejemplo, la puerta de enlace intermedia identifica las características de operación para el acceso remoto al sistema de alarma. En todavía otros aspectos de la puerta de enlace, el procesador de la puerta de enlace puede estar además configurado para dirigir el módulo de comunicaciones para comunicarse con el sistema de alarma de acuerdo con los atributos identificados del sistema de alarma y en respuesta al aviso, para consultar o actualizar al menos un ajuste del sistema de alarma.
Estos y otros aspectos, objetivos, características, y modalidades serán aparentes para una persona experimentada en la materia con la consideración de la siguiente descripción detallada de las modalidades ilustrativas que ejemplifican el mejor modo como se percibe actualmente.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Para un entendimiento más completo de la invención y las ventajas de la misma, ahora se hace referencia a la siguiente descripción, en conjunción con las figuras de acompañamiento que se describen brevemente como sigue: La Figura 1 ilustra un ejemplo representativo de dispositivos remotos que hacen interfaz con un sistema de alarma .
La Figura 2 ilustra una modalidad ejemplar de un sistema para control interactivo de un sistema de alarma.
La Figura 3A ilustra una modalidad ejemplar de un método para control interactivo de un sistema de alarma.
La Figura 3B ilustra adicionalmente una modalidad ejemplar de un método para control interactivo de un sistema de alarma.
La Figura 4 ilustra una modalidad ejemplar de un método para establecer una cuenta para control interactivo de sistema de alarma.
La Figura 5 ilustra una computadora de propósito general de acuerdo con ciertos aspectos de las modalidades descritas en este documento.
Las figuras ilustran solamente modalidades ejemplares y por lo tanto no se deben considerar limitando el alcance. Ya que otras modalidades igualmente efectivas están dentro del alcance y espíritu de esta divulgación.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En los siguientes párrafos, se describirá a la presente invención a mayor detalle a manera de ejemplo con referencia a los dibujos adjuntos. En la descripción, los componentes, métodos, y/o técnicas de procesamiento bien conocidos se omiten o se describen brevemente para no oscurecer la invención. Como se utiliza en este documento, la "presente invención" se refiere a cualquiera de las modalidades de la invención descrita en este documento y cualquier equivalente. Además, la referencia a diferentes características de la "presente invención" no es sugerir que todas las modalidades deben incluir la(s) característica ( s ) referencia ( s ) .
Entre las modalidades, algunos aspectos de la presente invención se pueden implementar por medio de un programa de computadora ejecutado por uno o más procesadores, como se describe y se ilustra. Como sería aparente para alguien experimentado en la materia, la presente invención se puede implementar, al menos en parte, por instrucciones legibles por computadora en diferentes formas, y la presente invención no se pretende que esté limitada a un conjunto o secuencia particular de instrucciones ejecutadas por el procesador.
Pasando ahora a los dibujos, en los cuales los números de referencia similares indican elementos similares, pero no necesariamente los mismos, las modalidades ejemplares de la invención se describen en detalle. La Figura 1 ilustra un ejemplo representativo de dispositivos remotos 110 que hacen interfaz con un sistema de alarma 100. La Figura 1, cada uno de los dispositivos remotos 110 son capaces de comunicarse con el sistema de alarma 100 a través de la red de comunicaciones tal como la red telefónica pública conmutada (PSTN, Public Switched Telephone Network) 130 o la red de datos basada en paquetes 140, por ejemplo. Como se ilustra, los dispositivos remotos 110 pueden incluir un teléfono convencional 112, un teléfono celular o inalámbrico 114, o una computadora 116, por ejemplo, entre otros dispositivos.
El sistema de alarma 100 incluye un subsistema de alarma 102, un panel de alarma 104, y un módulo de comunicaciones 106. El subsistema de alarma 102 incluye uno o más sensores para detectar diferentes tipos de eventos de alarma y una o más sirenas, entre otros componentes, por ejemplo. El panel de alarma 104 comprende una pantalla que ilustra un estatus actual del sistema de alarma 100 y un teclado que incluye botones y/u otros controles para configurar el sistema de alarma 100, por ejemplo. Entre otros aspectos, el módulo de comunicaciones 106 está configurado para aceptar una llamada entrante a través de la PSTN 130 y permitir la entrada de un número de identificación personal (PIN, Personal Identification Number) u otro código de acceso para obtener entrada a los ajustes del sistema de alarma 100. En este contexto, cuando el sistema de alarma 100 está conectado a la PSTN para recibir llamadas en un número teléfono particular, el usuario puede marcar el número de teléfono a través de la PSTN 130 utilizando el teléfono 112 y conectarse al sistema de alarma 100. A su vez, el módulo de comunicaciones 106 está configurado para responder la llamada y, con base en la entrada de la información de identificación tal como un PIN, permitir acceso a ciertos ajustes del sistema de alarma 100.
Alternativamente, un usuario puede marcar el número de teléfono del sistema de alarma 100 utilizando el teléfono celular o inalámbrico 114 a través de la torre inalámbrica 118 y la PSTN 130 y conectarse al sistema de alarma 100. A su vez, el módulo de comunicaciones 106 está configurado para responder la llamada y permitir acceso a ciertos ajustes del sistema de alarma 100 con base en la entrada de información de identificación. En otros casos, el teléfono 112 puede hacer interfaz con la red de datos 140 por medio de los adaptadores de teléfono 152 y 154, para permitir que el teléfono 112 se comunique con el sistema de alarma 100 a través de la red de datos 140. Generalmente, los adaptadores de teléfono 152 y 154 incluyen circuitos y firmware y/o software asociado para interfaz de un teléfono de banda de vos análogo estándar con una red de VoIP. En otras palabras, los adaptadores de teléfono 152 y 154, en ciertos aspectos, proporcionan una interfaz similar a la de la PSTN tanto para el teléfono 112 como para el sistema de alarma 100, permitiendo que el teléfono 112 y el módulo de comunicaciones 106 estén acoplados comunicativamente a través de la red de datos basada en paquetes 140.
Se observa que el módulo de comunicaciones 106, en diferentes modalidades, puede estar configurado para recibir comandos de acuerdo con tonos de frecuencia múltiple de tono doble (DTMF, Dual-Tone Multi-Frequency) generados con base en los botones pulsados por un usuario en un teclado de marcación de teléfono 112 o el teléfono celular 114. Alternativamente, el módulo de comunicaciones 106 puede estar configurado para recibir comandos de acuerdo con los tonos modelados generados y comunicados utilizando un módem. Por ejemplo, el módulo de comunicaciones 106 puede estar configurado para establecer una conexión utilizando un protocolo demodulación estándar de un módem tal como los estándares Bell 103 o 212A, o los V.21, V.22, V.23, V.29, V.32, V.32bis, V.34, o estándares posteriores o equivalentes conocidos en la materia. Particularmente, en situaciones donde el módulo de comunicaciones 106 está configurado para recibir comandos de acuerdo con los tonos de modulación generados por un módem, la computadora 116 incluye un módem para establecer una conexión con el sistema de alarma 106 a través de la PSTN 130 y generar y comunicar los tonos.
Por lo tanto, una persona con los derechos de acceso apropiados puede llamar al sistema de alarma 100 y actualizar sus ajustes o consultar su estatus, para la operación flexible del sistema de alarma 100 desde ubicaciones remotas. Sin embargo, debido a que los sistemas de alarma similares al sistema de alarma 100 han sido fabricados por muchos fabricantes diferentes durante muchos años, los protocolos, procedimientos, secuencias, comandos, y ajustes para el acceso remoto a los sistemas de alarma pueden diferir entre fabricantes e incluso entre diferentes modelos de sistemas de alarma del mismo fabricante. Además, ciertos protocolos y requerimientos de conexión pueden ser difíciles de entender o recordar para los usuarios. En otras palabras, aunque un sistema de alarma puede permitir el acceso remoto a los ajustes e información de estatus, puede ser difícil para un usuario recordar el método para acceder, actualizar, y consultar el sistema de alarma. Por ejemplo, el sistema de alarma 100 puede requerir una secuencia diferente de tonos DTMF para cada uno de los siguientes comandos: armar, desarmar, abortar, y cancelar. Además, el sistema de alarma 100 requiere que esos comandos se introduzcan en un tiempo particular o de acuerdo con una secuencia particular. Por lo tanto, puede ser difícil para un usuario recordar cada secuencia de comandos para actualizar los ajustes de un sistema de alarma. Como tal, puede ser menos probable que los usuarios utilicen las características de acceso remoto del sistema de alarma 100, especialmente si ellos perciben que las características son difíciles o confusas de utilizar.
En el contexto de la discusión anterior, serían deseables nuevas formas de acceder de manera remota al sistema de alarma 100, especialmente aquellas que aprovechen las tecnologías emergentes. Por ejemplo, mientras las nuevas tecnologías de comunicaciones tales como los teléfonos celulares que ofrecen navegadores web con todas las funciones se hacen relativamente más comunes, los usuarios pueden esperar nuevos sistemas para el acceso remoto al sistema de alarma 100.
Pasando a la Figura 2, se describe un sistema 20 para el control interactivo de un sistema de alarma de acuerdo con una modalidad ejemplar. Como se ilustra, el sistema 20 incluye uno o más dispositivos remotos 210, una puerta de enlace de procesamiento intermedia (IPG, Intermedíate Processing Gateway) 220, y un sistema de alarma 200. Los dispositivos remotos 210 y la IPG 220 están comunicativamente acoplados a través de la red de datos 240. La IPG 220 y el sistema de alarma 200 esta comunicativamente acoplados a través de la PSTN 230 en una modalidad. En una modalidad alternativa, la IPG 220 está comunicativamente acoplada al sistema de alarma 200 a través de una combinación de la red de datos 240 y un adaptador de teléfono 252. Cuando se utiliza en combinación con el adaptador de teléfono 252, la red de datos 240 proporciona una ruta de comunicaciones entre la IPG 220 y el sistema de alarma 200 que parece como, al menos para el sistema de alarma 200, una conexión a través de la PSTN.
En la Figura 2, se proporcionan un teléfono celular 214 y una computadora 216 como ejemplos de los dispositivos remotos 210. Se observa que el teléfono celular 214 puede comprender cualquier tipo de teléfono celular incluyendo un "teléfono inteligente" que recibe y transmite datos a través de la red de datos basada en paquetes 240 a través de la torre inalámbrica o celular 218. En ciertos aspectos, el teléfono celular 214 puede permitir a los usuarios acceder a sitios web, correo electrónico, y otros servicios a través de la red de datos basada en paquetes 240. La computadora 216 puede comprender cualquier tipo de dispositivo de computación tal como una computadora de escritorio, una computadora laptop, una computadora tales, o cualquier otro dispositivo de computación adecuado para comunicar datos a través de la red de datos basada en paquetes 240. Como se utiliza generalmente en este documento, un "dispositivo remoto" comprende cualquier dispositivo de computación capaz de proporcionar acceso a sitios web, correo electrónico, y otros servicios a través de la red de datos basada en paquetes 240, sin limitación.
Entre diferentes modalidades, la red de datos 240 comprende una red basada en paquetes privada, pública, o combinación de redes privada y pública que incluyen, por ejemplo, Internet. En ciertas modalidades, la red de datos 240 incluye elementos de redes inalámbricas, tal como la torre inalámbrica o celular 218. La PSTN 230 comprende generalmente la red telefónica pública conmutada, como se entiende por aquellos experimentados en la materia.
El sistema de alarma 200 comprende un subsistema de alarma 202, un panel de alarma 204, y un módulo de comunicaciones 206. El subsistema de alarma 202 incluye uno o más sensores para detectar diferentes tipos de eventos de alarma, tales como incendio, robo, una emergencia médica. Como un ejemplo limitativo de subconjunto de sensores para detectar incendios y robos, el subsistema de alarma 202 puede incluir sensores magnéticos de ventanas y puertas alámbricos y/o inalámbricos, sensores de rotura de cristales, sensores infrarrojos, sensores de movimiento, detectores de humo, y sensores de monóxido de carbono. El subsistema de alarma 202 puede además comprende una o más sirenas, bocinas, y micrófonos para hacer sonar una alarma, capturar sonidos dentro de un recinto en el cual está instalado el sistema de alarma 200, y aplicar una voz de un agente como se describe a mayor detalle más adelante.
El panel de alarma 204 comprende una pantalla que ilustra un estatus actual del sistema de alarma 200 y un teclado que incluye botones y/u otros controles para configurar el sistema de alarma 200, por ejemplo. Un usuario del sistema de alarma 200 es capaz de determinar un estatus actual del sistema de alarma 200 al observar la pantalla del panel de alarma 204. El usuario también es capaz de llamar a los bomberos, policía, y personal de emergencia médica utilizando el teclado del panel de alarma 204. El sistema de alarma 200 además comprende otro alambrado y circuitos asociados necesarios para sistemas de alarma como se entiende por aquellos experimentados en la materia. En diferentes modalidades e implementaciones del sistema 20, el sistema de alarma 200 puede ser instalado en cualquier ubicación incluyendo un hogar o edificios de oficinas.
El módulo de comunicaciones 206 comprende circuitos y firmware y/o software asociados para establecer canales de datos y/o voz con otros módulos de comunicaciones a través de la PSTN 230. Aunque el módulo de comunicaciones 206 se ilustra en la Figura 2 como acoplado comunicativamente tanto con la PSTN 230 como con la red de datos 240 (a través del adaptador de teléfono 252 intermedio), en la práctica, el módulo de comunicaciones 206 estaría generalmente acoplado con una de la PSTN 230 o la red de datos 240 alternativamente .
En diferentes modalidades, el módulo de comunicaciones 206 comprende circuitos y capas asociadas de firmware y/o software para una interfaz de PSTN para establecer comunicaciones a través de la PSTN 230 utilizando uno o más protocolos estándar de la industria. En modalidades donde el sistema de alarma 200 establece comunicaciones a través de la red de datos 240, el adaptador de teléfono 252 se proporciona como una interfaz con la red de datos 240 que simula, en ciertos aspectos, la PSTN 230, como se discute a mayor detalle más adelante. En aspectos operacionales , el módulo de comunicaciones 206 está configurado para establecer canales de datos y/o pozos utilizando uno o más protocolos de comunicaciones y enlaces de comunicaciones estándar de la industria. El módulo de comunicaciones 206 puede estar configurado para comunicarse a través de la PSTN 230 utilizando diferentes técnicas y protocolos de señalización tales como DTMF o señalización modulada de datos, por ejemplo. En ciertas modalidades, el módulo de comunicaciones 206 puede estar configurado para comunicarse utilizando un protocolo demodulación estándar de un módem tal como los estándares Bell 103 o 212A, o los V.21, V.22, V.23, V.29, V.32, V.32bis, V.34, o estándares posteriores o equivalentes conocidos en la materia.
En aspectos operacionales del sistema de alarma 200, el sistema de alarma 200 está configurado para detectar un evento de alarma utilizando uno o más de los sensores del subsistema de alarma 202 o el panel de alarma 204, y comunicar datos de evento de alarma asociados a un sistema o servicio central de monitoreo de alarma. En una modalidad, el sistema de alarma 200 puede comunicar datos de evento de alarma al sistema o servicio central de monitoreo de alarma en el estándar de alarma de la industria del formato de identificador {Contact ID) . De acuerdo con aspectos operacionales adicionales de "acceso remoto", el sistema de alarma 200 está además configurado para responder una llamada recibida a través de la PSTN 230 o la red de datos 240 y, con base en la entrada de identificación o información de seguridad, permitir el acceso a ciertos ajustes del sistema de alarma 200, como se describe a mayor detalle más adelante.
En modalidades donde el sistema de alarma 200 se instala para establecer comunicaciones a través de la red de datos 240, el adaptador de teléfono 252 se proporciona como una interfaz con la red de datos 240. Como tal, en ciertas modalidades, el adaptador de teléfono 252 comprende circuitos y firmware y/o software asociados configurados para hacer interfaz con llamadas de teléfono estándar a través de redes de VoIP. Por ejemplo, el adaptador de teléfono 252 puede incluir un puerto de datos basada en paquetes, tal como un puerto de Ethernet RJ45, y un puerto de teléfono de banda de voz, tal como un puerto de teléfono RJ11, por ejemplo. El puerto de teléfono RJ11 proporciona un puerto para acoplar comunicativamente el adaptador de teléfono 252 y el sistema de alarma 200. El puerto de Ethernet RJ45 proporciona un puerto para acoplar comunicativamente el adaptador de teléfono 252 con la red de datos 240. En otras modalidades, el adaptador de teléfono 252 puede incluir otros puertos necesarios para acoplar comunicativamente el sistema de alarma 200 y la red de datos 240. En modalidades donde el adaptador de teléfono 252 está instalado dentro de un hogar o edificio de oficinas junto con el sistema de alarma 200, el adaptador de teléfono 252 puede estar conectado a la red de datos 240 a través de uno o más módems, ruteadores, y conmutadores de red, como se entendería en la materia. Entre otros aspectos, el adaptador de teléfono 252 está configurado para abrir un canal de comunicaciones entre el sistema de alarma 200 y la IPG 220 con base en una llamada iniciada por la IPG 220, como se discute a mayor detalle más adelante.
En cuanto a la IPG 220, la IPG 220 incluye, pero no está limitada a, un módulo de comunicaciones 222, el procesador 223, una memoria 226, y marcadores 227, 228, y 229. El módulo de comunicaciones 222 está configurado para comunicarse con los dispositivos remotos 210 y el sistema de alarma 200 a través de la red de datos 240. Cuando se comunica . con el sistema de alarma 200 a través de la red de datos 240, el módulo de comunicaciones 222 se puede apoyar en el adaptador de teléfono 252 como se mencionó anteriormente. En ciertas modalidades, los marcadores 227, 228, y 229 incluyen circuitos y firmware y/o software asociados para comunicarse con el sistema de alarma 200 a través de la PSTN utilizando uno o más de los tonos de DTMF y señalización modulada de un módem estándar de Bell 103 o 212A. En diferentes modalidades, la IPG 220 puede incluir más o menos marcadores.
El procesador 223 comprende un procesador de propósito general que dirige y coordina las operaciones y funciones de la IPG 220, como se describe a mayor detalle más adelante. Como tal, el procesador 223 puede dirigir y coordinar las acciones y procesos del módulo de comunicaciones 222 y los marcadores 227, 228, y 229, entre otros componentes de la IPG 220, por ejemplo. En ciertas modalidades, el procesador 223 puede ejecutar instrucciones de programa almacenadas en la memoria 226, dirigir el procesador 223 para llevar a cabo ciertos procesos descritos a mayor detalle más adelante. La memoria 226 comprende uno o más dispositivos de almacenamiento legible por computadora que almacenan código de programa ejecutable por computadora así como datos relacionados con sistemas de alarma, cuentas interactivas de control de sistema de alarma, y otros datos asociados. Entre los otros datos asociados, la memoria 226 puede almacenar datos asociados con la configuración de hardware y software del sistema de alarma 200 y otros sistemas de alarma diferentes, incluyendo información del fabricante que hace y modela e información del protocolo de acceso remoto, por ej emplo .
En la operación general del sistema 20, un dispositivo remoto 210 se comunica con la IPG 220 para acceder a una cuenta para el control interactivo de sistema de alarma. Particularmente, al utilizar un dispositivo remoto 210, un usuario es capaz de hacer interfaz con la IPG 220 y establecer una cuenta para el control interactivo de un sistema de alarma tal como el sistema de alarma 200. En este contexto, la IPG 220 establece y proporciona cuentas para el control interactivo de sistema de alarma para diferentes sistemas de alarma y usuarios. Cada uno de los usuarios puede hacer interfaz con la IPG 220 utilizando cualquier dispositivo remoto 210, y la IPG 220 proporciona una interfaz generalmente común para el acceso remoto a los sistemas de alarma, para acceso relativamente simple y flexible a los ajustes y/o estatus de los sistemas de alarma.
Para proporcionar una interfaz para acceder a una cuenta para el control interactivo de sistema de alarma, el procesador 223 incluye un motor 224 y un anfitrión 225. El motor 224 está configurado para generar dinámicamente uno o más documentos electrónicos para su representación por un dispositivo remoto 210, con base en una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma. Por ejemplo, en ciertas modalidades y aspectos, cuando un usuario accede a una cuenta para el control interactivo de sistema de alarma 200 al utilizar un dispositivo remoto 210, el motor 224 genera dinámicamente una página web o documento similar representativo de ciertas características y ajustes de operación del sistema de alarma 200, para su representación por el dispositivo remoto. Además, con base en avisos, consultas, y comandos introducidos por el usuario en el dispositivo remoto 210 y las comunicaciones entre la IPG 220 y el sistema de alarma 200, el motor 224 actualiza dinámicamente la página web para su representación con el dispositivo remoto 210. El anfitrión 225 está configurado para entregar a las páginas generadas por el motor 224 al dispositivo remoto 210. Se observa que las páginas generadas por el motor 224 se ajustan a una interfaz común, incluso para sistemas de alarma que se adhieren a diferentes características de operación para el acceso remoto. Además, se observa que las páginas generadas por el motor 224 incluyen generalmente instrucciones y diseños simples para ayudar a los usuarios a determinar los comandos y ajustes disponibles para cualquier sistema de alarma dado para su acceso remoto. De esta manera, el usuario es capaz de acceder de manera remota al sistema de alarma 200 para actualizar sus ajustes y consultar su estatus, utilizando una interfaz relativamente simple, intuitiva, y entendióle. En una modalidad ejemplar, la IPG 220 puede ser accedida por un dispositivo remoto 210 utilizando un protocolo de transferencia de hxpertexto estándar, como se entiende en la materia .
Cuando se establece una cuenta para el control interactivo de sistema de alarma, el procesador 223 está configurado para consultar a un usuario la información de autenticación tal como un nombre de usuario y contraseña para identificar de manera única el usuario para acceder a la cuenta. Por lo tanto, cuando se conecta a la IPG 220 y proporciona una solicitud de acceso a la cuenta, la IPG 220 puede autenticar la solicitud de acceso desde el dispositivo remoto 210 con base en los parámetros de autenticación determinados durante el establecimiento de la cuenta. Los parámetros de autenticación por lo tanto sirven para identificar de manera única a un usuario con su cuenta. Además, cuando se establece la cuenta para el control interactivo de sistema de alarma, el procesador 223 está configurado para consultar a un usuario el número de modelo u otro identificado de un sistema de alarma que esté asociado con la cuenta. Por ejemplo, cuando se establece una cuenta para el control interactivo de sistema de alarma para el sistema de alarma 200, un usuario puede proporcionar a la IPG 220 un número de modelo, número de serie, u otro número de modelo del fabricante de identificación del sistema de alarma 200, por ejemplo. Se puede proporcionar por el usuario cualquier información utilizada para identificar particularmente el modelo del sistema de alarma 200. En ciertas modalidades, la IPG 220 puede proporcionar al usuario una lista de sistemas de alarma, de tal forma que el dispositivo de usuario se puede seleccionar de entre una lista de sistemas de alarma soportados conocidos.
Después de obtener la información que identifica de manera única al sistema de alarma 200, la puerta de enlace de procesamiento intermedia 220 accede a la memoria 226 para comprobar las características y atributos del sistema de alarma 200. Por ejemplo, las características y atributos pueden incluir los medios y protocolos en los que se basa el sistema de alarma 200 para el acceso remoto. En otras palabras, a través del acceso a una base de datos de sistemas de alarma conocidos almacenados en la memoria 226, la IPG 220 comprueba si se accede de manera remota al sistema de alarma 200 utilizando tonos de DTMF o señalización modulada de un módem estándar Bell 103 o 212A. Debido a que los sistemas de alarma fabricados por diferentes fabricantes son accedidos de manera remota generalmente utilizando diferentes conjuntos de comandos y/o secuencias y temporizaciones de comandos, la IPG 220 comprueba las características de operación particulares para el acceso remoto a cualquier sistema de alarma identificado por medio del acceso a la memoria 226. En ciertas modalidades, la IPG 220 puede acceder a una memoria de un tercero 160 para acceder a las características de operación de sistemas de alarma no almacenados en la memoria 226. En las modalidades ejemplares, la IPG 220 es capaz de recuperar las características de operación de cualquier sistema de alarma conocido mediante el acceso a una o más bases de datos entre la memoria 226 y/o la memoria de un tercero 260.
Una vez que las características de operación del sistema de alarma 200 han sido recuperadas de la memoria 2(26, las características de operación se asocian con la cuenta del control interactivo de sistema de alarma. Cuando se establecen las cuentas para el control interactivo de sistema de alarma, la IPG 220 puede estar además configurada para recibir una dirección de comunicaciones y código de acceso del sistema de alarma 200. Particularmente, la IPG 22Q puede consultar al usuario una dirección de comunicaciones, tal como un número de teléfono, al cual puede ser llamado el sistema de alarma 200 para acceder de manera remota al sistema de alarma 200. Adicionalmente, la IPG 220 puede consultar al usuario un código de acceso, PIN, u otra información requerida para acceder al sistema de alarma 200. A su vez, la IPG 220 está configurada para asociar la dirección de comunicaciones y el código de acceso del sistema de alarma 200 con la cuenta para el control interactivo de sistema de alarma.
Al incorporar las características de operación, la dirección de comunicaciones, y el código de acceso del sistema de alarma 200, la IPG 220 crea una nueva cuenta para el control interactivo de sistema de alarma para el sistema de alarma 200. Además, como se mencionó anteriormente, al utilizar las características de operación, la dirección de comunicaciones, y/o código de acceso del sistema de alarma 200, la IPG 220 está configurada para determinar la manera apropiada en la que se accede de manera remota al sistema de alarma 200. Por ejemplo, con base en las características de operación identificadas del sistema de alarma 200, la IPG 220 está configurada para determinar si el acceso remoto al sistema de alarma 200 se logra por medio de tonos de DTMF o señalización modulada de un módem estándar Bell 103 o 212A, como se discutió anteriormente. Además, en ciertas circunstancias, la IPG 220 es capaz de identificar si el sistema de alarma 200 ha sido accedido de manera remota a través de la PSTN 230 o a través de la red de datos 240 y el adaptador de teléfono 252. Estas características para el acceso remoto son atribuidas a la cuenta para el control interactivo de sistema de alarma y la IPG 220 se basa en ellas cuando el usuario contacta más tarde a la IPG 220 para acceder a la cuenta.
Se observa que el usuario que establece la cuenta no necesita estar al tanto de ninguna característica única del sistema de alarma 200, tales como las características de operación para el acceso remoto al sistema de alarma 200. Más bien, el usuario es capaz de establecer la cuenta para el control interactivo de sistema de alarma con solamente información de identificación que identifica de manera única el sistema de alarma 200. A su vez, la IPG 220 almacena, en la memoria 226, las características de operación para diferentes tipos de sistemas de alarma y recupera las características de operación del sistema de alarma identificadas por el usuario para su asociación con la cuenta para el control interactivo de sistema de alarma, cuando se establece la cuenta.
Después de que se establece una cuenta para el control interactivo de sistema de alarma por la IPG 220, el usuario puede utilizar cualquier dispositivo remoto 210 para comunicarse con la IPG 220 y envía una solicitud de acceso a la cuenta. Con el recibo de una solicitud de acceso a una cuenta para el control interactivo de un usuario de un dispositivo remoto 210, el anfitrión 225 de la IPG 220 está configurado para entregar a una página web, documento electrónico, mensaje de texto, mensaje de respuesta de voz interactivo, u otros medios similares al dispositivo remoto 210. El dispositivo remoto 210 está configurado para generar la página y mostrar una interfaz al usuario que solicita el acceso. Por ejemplo, con una solicitud inicial de acceso, el anfitrión 225 puede entregar una página con los campos que solicitan un nombre de usuario y contraseña para acceder a una cuenta. Al proporcionar el nombre de usuario y contraseña, por ejemplo, u otros parámetros de autenticación para el dispositivo remoto 210, la información se comunica o se presenta a la IPG 220 para la autenticación. A su vez, la IPG 220 está configurada para determinar si los parámetros de autenticación son válidos para el usuario y/o la cuenta del usuario. De no ser así, el motor 224 y el anfitrión 225 generan y sirven al dispositivo remoto 210 una página que indica que los parámetros de autenticación son invadidos. Alternativamente, si los parámetros de autenticación son válidos para una cuenta para el control del sistema de alarma, el motor 224 y el anfitrión 225 generan y sirven al dispositivo remoto 210 una página que proporciona acceso adicional a la cuenta. De esta manera, la IPG 220 autentica la solicitud de acceso del dispositivo remoto 210 con base en los parámetros de autenticación recibidos.
Mientras los dispositivos remotos 210 pueden hacer interfaz y comunicarse con la IPG 220 utilizando un navegador de protocolo de transferencia de hipertexto estándar en ciertos aspectos y modalidades, los dispositivos remotos 210 pueden además hacer interfaz y comunicarse con la IPG 220 utilizando mensajes de texto o un sistema de respuesta de voz interactivo. Por ejemplo, la IPG 220 puede estar configurada para basarse en mensajería de texto o sistemas de respuesta de voz interactivos para recibir solicitudes de control interactivo de sistema de alarma. Como otros ejemplos, la IPG 220 puede consultar a un sistema de alarma su estado actual y enviar el estado actual a un dispositivo remoto 210 por medio de un mensaje de texto. Adicionalmente, la IPG 220 puede reenviar una confirmación de una actualización de ciertos ajustes del sistema de alarma a un dispositivo remoto 210 por medio de mensaje de texto.
Después de autenticar la solicitud de acceso, el motor 224 y el anfitrión 225 están configurados para generar y entregar páginas adicionales al dispositivo remoto 210 para su representación. Las páginas pueden proporcionar una interfaz general para la cuenta para el control interactivo de sistema de alarma. Al utilizar la interfaz, el usuario es capaz de identificar el estatus de sistema del sistema de alarma 200, por ejemplo, y otros aspectos de las características de operación actuales del sistema de alarma 200. En ciertos aspectos, de acuerdo con las páginas generadas a partir de la IPG 220, el usuario es capaz de identificar si el sistema de alarma 200 está actualmente armado o desarmado, se ha activado en una condición de alarma, o ha encontrado una condición de error.
Utilizando diferentes campos y/o botones de entrada que se proporcionan en las páginas creadas por la IPG 22C, como se entendería por alguien experimentado en la materia, un usuario puede presentar uno o más avisos o instrucciones a la IPG 220 para el acceso remoto y control del sistema de alarma 200. Por ejemplo, el usuario puede presentar un aviso de una consulta del estatus actual del sistema de alarma 200 a la IPG 220. A su vez, la IPG 220 está configurada para recibir el aviso, determinar el acceso remoto y/o comando de control apropiados para una consulta de estado con base en las características de operación del sistema de alarma 200, y comunicarse con el sistema de alarma 200 para consultar al sistema de alarma 200 acerca de su estatus actual. Con base en la consulta apropiada al sistema 200 de la IPG 220, el sistema de alarma 200 proporciona a la IPG 220 su estatus actual. Después de recibir esta información estatus actual del sistema de alarma 200, el motor 224 y el anfitrión 225 están configurados para analizar sintácticamente la información del estatus actual, generar una página actualizada con base en la información, y entregar la página actualizada al dispositivo remoto 210 para su representación. Por lo tanto, el dispositivo remoto 210 es capaz de crear la página actualizada para proporcionar al usuario el estatus del sistema de alarma 200.
Se debe apreciar que, con base en la interfaz proporcionada por la IPG 220, el usuario de la cuenta para el control interactivo de sistema de alarma del sistema de alarma 200 no necesita entender las características o parámetros de operación particulares del sistema de alarma 200. En su lugar, el usuario es capaz de ver y entender fácilmente la pantalla creada con base en las páginas generadas y entregadas por la IPG 220. En ciertos aspectos, la IPG 220 puede proporcionar un formato de interfaz similar para cada cuenta para el control interactivo de sistema de alarma, sin importar el tipo de sistema de alarma asociado con la cuenta. Por ejemplo, un usuario puede establecer y acceder a múltiples cuentas para el control interactivo de sistema de alarma asociadas con diferentes sistemas de alarma, cada una asociadas con diferentes tipos de sistemas de alarma (esto es, diferentes fabricantes, modelos, etc.). Sin embargo, cada cuenta para el control interactivo de sistema de alarma, cuando es accedida por el usuario, puede mostrar un esquema de interfaz similar que incluye una descripción útil de opciones disponibles, campos de entrada, y botones para el acceso remoto, independientemente del hecho de que las características de operación para el acceso remoto son diferentes para diferentes tipos de sistemas de alarma.
En otros aspectos, el usuario de la cuenta para el control interactivo de sistema de alarma puede utilizar el dispositivo remoto 210 para presentar comando para controlar o actualizar los ajustes o estatus actuales del sistema de alarma 200. Por ejemplo, al utilizar la interfaz para el control interactivo de sistema de alarma proporcionada por la IPG 220, el usuario puede presionar uno o más botones, introducir comandos en uno o más campos, o seleccionar una o más opciones para enviar un comando al sistema de alarma 200 a través de la IPG 220. ? su vez, la IPG 220 está configurada para recibir el comando, determinar el acceso remoto y/o instrucciones de control apropiadas para el comando con base en las características de operación del sistema de alarma 200, y se comunica con el sistema de alarma 200 para instruir al sistema de alarma 200 para que lleve a cabo el comando.
Por ejemplo, dependiendo de los comandos de acceso remoto disponibles, las instrucciones pueden incluir una instrucción para armar, desarmar, excluir una zona, dejar de excluir una zona, abortar, o cancelar, entre otros, por ejemplo. Con base en el comando, el sistema de alarma 200 está configurado para actualizar de manera remota al menos uno de sus ajustes.
En ciertos aspectos y modalidades, después de que el sistema de alarma 200 actualizar de manera remota sus ajustes, se comunica una confirmación de los ajustes actualizados por el sistema de alarma 200 a la IPG 220. Después de recibir esta confirmación del sistema de alarma 200, el motor 224 y el anfitrión 225 están configurados para analizar sintácticamente la confirmación, generar una página actualizada con base en la confirmación, y entregar la página actualizada al dispositivo remoto 210 para su representación. Por lo tanto, el dispositivo remoto 210 es capaz de crear la página actualizada para proporcionar al usuario una indicación de que los ajustes del sistema de alarma 200 han sido actualizados.
En vista de la descripción anterior, se debe hacer aparente que las interfaces proporcionadas por la IPG 220 proporcionan a los usuarios medios simples para acceder de manera remota e interactuar con los sistemas de alarma sin la necesidad de entender los matices de las características de operación de los sistemas. Además, las interfaces proporcionadas por la IPG 220 proporcionan flexibilidad en que pueden ser accedidas por diferentes tipos de dispositivos remotos 210 en diferentes ubicaciones. Se observaré adicionalmente que, en lugar de ser requerido que entienda y se adhiera a los protocolos de acceso remoto de un sistema de alarma, un usuario de una cuenta para el acceso remoto proporcionado por la IPG 220 es capaz de consultar el estatus del sistema de alarma con un número mínimo de pasos. De manera similar, el usuario es capaz de actualizar los ajustes del sistema de alarma con un número mínimo de pasos. Por ejemplo, en lugar de llamar al sistema de alarma, colgar después de un timbre, esperar diez segundos, llamar al sistema de alarma nuevamente, esperar que el sistema de alarma conteste, esperar que se establezca una conexión de módem o esperar otro aviso audible, introducir un código de acceso, escuchar los avisos y/o tonos que designan una temporización apropiada para la presentación de comandos, presentar comando, y esperar una confirmación de una actualización de ajustes asociados con el comando, utilizando la IPG 220, un usuario puede simplemente acceder a su cuenta para acceso remoto interactivo y presionar un botón para presentar el comando. A su vez, la IPG 220 lleva a cabo todos los pasos necesarios y generar una interfaz actualizada u otra respuesta para el usuario, indicando que el comando fue recibido por el sistema de alarma y que el sistema de alarma ha actualizado sus ajustes.
También, la IPG 220 está configurada para generar y actualizar rápidamente las interfaces de usuario. Especialmente para sistemas de alarma que se basan en señalización modulada de un módem estándar Bell 103 o 212A para el acceso remoto, las comunicaciones entre la IPG 220 y los sistemas de alarma puede referir solamente un par de segundos después de la respuesta de la llamada. A diferencia de los sistemas de alarma configurados para permitir el acceso remoto utilizando tonos de DTMF generados con base en las vacaciones de un usuario en un teclado de marcación, los sistemas de alarma que se basen en la señalización modulada de un módem estándar Bell 103 o 212A, por ejemplo, no podrán ser accedidos, solamente un auricular del teléfono estándar, alámbrico o inalámbrico. Para estos tipos de sistemas de alarma, la IPG 220 proporciona a los usuarios un simple para acceder de manera remota e interactuar con los sistemas que pueden no ser disponibles fácilmente derrotar manera. Por otra parte, en ciertos aspectos ejemplares, la IPG 22C está configurada para establecer un canal de comunicaciones con un sistema de alarma a través de una interfaz de PSTN del sistema de alarma en lugar de por medio de una interfaz de datos del sistema de alarma. Esto es, la IPG 220, que utiliza uno de los marcadores 227, 228, y 229, está configurada para comunicarse con un sistema de alarma a través de una conexión de PSTN estándar. Debido a que existen más sistemas de alarma (especialmente sistemas de alarma de versiones anteriores) con interfaces de PSTN en lugar de interfaces de datos, la IPG 220 es capaz de comunicarse con un mayor número y arreglo más amplio de sistemas de alarma diferentes.
Antes de pasar a los diagramas de flujo de proceso de las Figuras 3A, 3B, y 4, se observa que la presente invención se puede practicar utilizando un orden alternativo de los pasos que se ilustran en las Figuras 3A, 3B, y 4. Esto es, los flujos de proceso que se ilustran en las Figuras 3A, 3B, y 4 se proporcionan como ejemplos solamente, y la presente invención se puede practicar utilizando flujos de proceso que difieren de aquellos que se ilustran. Adicionalmente, se observa que no todos los pasos son requeridos en cada modalidad. En otras palabras, uno más de los pasos se pueden omitir o reemplazar, sin apartarse del espíritu y al alcance de la invención. En modalidades alternativas, los pasos se pueden llevar a cabo en diferentes órdenes, en paralele unos con otros, o se pueden omitir por completo, y/o se pueden llevar a cabo ciertos pasos adicionales sin apartarse del alcance y espíritu de la invención.
Pasando a la Figura 3A, se describe una modalidad ejemplar de un método 300 para el control interactivo de un sistema de alarma. Aunque el método 300 se describe generalmente con referencia al sistema 20 y la IPG 220, se pueden utilizar otros sistemas y puertas de enlace de procesamiento y/o dispositivos de computación similares para llevar a cabo el flujo de proceso que se ilustra de acuerdo con el método 300. Iniciando en el paso 310, el método 300 incluye recibir una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma desde un dispositivo remoto. Con referencia al sistema 20 de la Figura 2, la solicitud de acceso puede ser recibida por uno de los dispositivos remotos 214 ó 216, por ejemplo. Procediendo al paso 312, el método 300 además incluye autenticar una solicitud de acceso desde el dispositivo remoto con base en un parámetro de autenticación. Por ejemplo, como se discutió anteriormente, antes de que la IPG 220 proporcione acceso a la cuenta para el control interactivo de sistema de alarma, generalmente se requiere que un usuario proporcione un parámetro de autenticación, el cual puede incluir un nombre de usuario y una contraseña, a la IPG 220 para la autenticación del usuario y la solicitud de acceso. La IPG 220, después de recibir el parámetro de autenticación del usuario, está configurada para autenticar la solicitud de acceso con base en el parámetro.
Después de autenticar en el paso 312, el proceso procede al paso 314, el cual incluye identificar un sistema de alarma y los atributos del sistema de alarma asociados con la solicitud de acceso. Por ejemplo, la IPG 220 puede identificar el sistema de alarma 200, asociado con la solicitud de acceso con base en el parámetro de autenticación. Adicionalmente , similar a los atributos del sistema de alarma 200, las características de operación del sistema de alarma se identifican en el paso 314. Como se mencionó anteriormente, el sistema de alarma 200 y las características de operación del sistema de alarma 200 se asociaron con la cuenta para el control interactivo cuando la cuenta fue establecida. En ciertas modalidades ejemplares, esta información se almacena en la memoria 226 para su recuperación cuando se recibe una solicitud de acceso., Procediendo al paso 316, el método 300 además incluye recibir un aviso asociado con el sistema de alarma desde el dispositivo remoto, el aviso comprende uno de una consulta y un comando. Por ejemplo, después de que a un usuario se le proporciona acceso a la cuenta para el control interactivo de sistema de alarma, el usuario es capaz de enviar avisos para consultar o comandar el sistema de alarma. Además, en el paso 318, el método 300 incluye determinar si el aviso recibido desde el dispositivo remoto es una consulta o un comando. Como se discutió anteriormente, cuando se recibe un aviso para controlar, la IPG 220 está configurada para recibir el aviso, determinar la consulta de acceso o comando de instrucción remotos para el aviso con base en las características de operación del sistema de alarma, y comunicarse con el sistema de alarma para instruir al sistema de alarma para que lleve a cabo la consulta o comando. Por lo tanto, como parte de la determinación en cuanto a la consulta, instrucción, o comando apropiado para el sistema de alarma con base en el aviso recibido, en el paso 318, la IPG 220 determina si el aviso recibido es una consulta o comando, de tal forma que se puede determinar la consulta, instrucción, o comando apropiado con base en las características de operación del sistema de alarma.
Ahora con referencia a la Figura 3B, cuando el aviso comprende una consulta, el método 300 procede al paso 320, que incluye identificar un estado actual del sistema de alarma. Por ejemplo, con referencia nuevamente a la Figura 2, la IPG 220 puede comunicarse con el sistema de alarma 200 a través del módulo de comunicaciones 206 de interfaz de PSTN del sistema de alarma para consultar al sistema de alarma 200 en cuanto estatus actual. Como parte de esta consulta, la IPG 220 puede proporcionar un código de acceso al sistema de alarma 200, para obtener acceso a las características de acceso remoto del sistema de alarma 200. Como se mencionó anteriormente, el punto de acceso puede ser recuperado y almacenado en asociación con la cuenta para el acceso remoto cuando se establece la cuenta. En el paso 322, el método 300 incluye reenviar el estado actual del sistema de alarma al dispositivo remoto. Aquí, después de recibir una consulta del estado actual del sistema de alarma 200, el sistema de alarma 200 puede proporcionar su estatus actual a la IPG 220. A su vez, el motor 224 y el anfitrión 225 de la IPG 220 están configurados para analizar sintéticamente la información de estatus actual, generar una página actualizada con base en la información, y entregar la página actualizada al dispositivo remoto 210 para su representación.
Procediendo al paso 328, el método 300 además incluye determinar si se recibe un nuevo aviso. En este paso, por ejemplo, la IPG 220 espera cualquier comunicación adicional desde los dispositivos remotos 210 y, particularmente, espera cualquier consulta o comando desde los dispositivos remotos 210. Si se recibe un nuevo aviso en el paso 328, el método 300 procede nuevamente al paso 318 donde se determina si el aviso es una consulta o comando.
Alternativamente, cuando se determina en el paso 318 que un aviso recibido es un comando, el proceso procede al paso 324, que se ilustra en la Figura 3B, el cual incluye actualizar los ajustes del sistema de alarma con base en el comando. En el paso 326, el método 300 incluye reenviar una confirmación de la actualización del dispositivo remoto. Con referencia al sistema 20 como un ejemplo, después de determinar que el aviso recibido es un comando en el paso 318, en el paso 324, la IPG 220 determina las instrucciones apropiadas de acceso y/o control remoto para el comando con base en las características de operación del sistema de alarma 200, y se comunica con el sistema de alarma 200 a través de una interfaz de PSTN del sistema de alarma para instruir al sistema de alarma 200 para que lleve a cabo el comando. Como parte de esta instrucción, la IPG 220 puede primero proporcionar un código de acceso al sistema de alarma 200, para obtener acceso a las características de acceso remoto del sistema de alarma 200. Como se mencionó anteriormente, el código de acceso se puede recuperar y almacenar en asociación con la cuenta para el acceso remoto cuando se establece la cuenta.
Si, en el paso 328, se determina que no se ha recibido ningún aviso nuevo, el proceso procede al paso 330, que incluye determinar si las comunicaciones con el dispositivo remoto han estado inactivas por más de un ' tiempo predeterminado. Esto es, en ciertas modalidades, después de que se ha recibido y autenticado una solicitud de acceso a una cuenta para acceso remoto, la autenticación permanece activa por una cantidad predeterminada de tiempo. Durante esta cantidad predeterminada de tiempo, la IPG 220 espera avisos de acceso remoto. Sin embargo, si transcurre el tiempo predeterminado, o por ejemplo, si se pierde una conexión con un dispositivo remoto que solicito acceso a la cuenta, la autenticación es considerada por la IPG 220 como revocada hasta que ocurre otra autenticación. Por lo tanto, si un dispositivo remoto estará inactivo en una cuenta por más de un tiempo predeterminado, el proceso procede al paso 332, donde el método 300 termina.
Pasando la Figura 4, se describe una modalidad ejemplar de un método 400 para establecer una cuenta para control interactivo de sistema de alarma. En el paso 402, el método 400 incluye establecer parámetros de autenticación para la cuenta. En otras palabras, como un ejemplo de parámetros de autenticación, un usuario proporciona un nombre de usuario y contraseña. Estos parámetros se asocian con la cuenta y se almacenan para su futura referencia. En el paso 404, el método 400 incluye recibir un identificador de modelo del sistema de alarma. Como se mencionó anteriormente, el identificador del modelo puede ser un número de modelo, número de serie, u otro número de modelo del fabricante de identificación que identifica un sistema de alarma que estará asociado con la cuenta. Después de que se identifica el modelo del sistema de alarma, el método 400 procede al paso 406, que incluye recuperar características de operación del sistema de alarma identificado con base en el identificador de modelo de sistema de alarma recibido en el paso 404.
En el paso 408, el método 400 incluye asociar las características de operación del sistema de alarma con la cuenta para el control interactivo de sistema de alarma. Procediendo al paso 410, el método 400 incluye recibir una dirección de comunicaciones y un código de acceso del sistema de alarma, y, en el paso 402, asociar la dirección de comunicaciones y el código de acceso del sistema de alarma con la cuenta para el control interactivo de sistema de alarma. Particularmente, la dirección de comunicaciones puede comprender un número de teléfono al cual puede estar conectado al sistema de alarma, y el código de acceso puede comprender un número PIN que debe ser proporcionado al sistema de alarma para obtener acceso a su estatus y ajustes.
En cuanto a la Figura 5, se describe un diagrama de hardware ejemplar de una computadora de propósito general 500. La IPG 220 se puede implementar, en parte, utilizando uno o más elementos de la computadora de propósito general 500. La computadora 500 incluye un procesador 510, una memoria de acceso aleatorio (RAM, Random Access Memory) /memoria de sólo lectura (ROM, Read Only Memory) 520, un dispositivo de memoria 530, una interfaz de PSTN 540, una interfaz de red 550, y una interfaz de entrada/salida (I/O, Input/Output ) 560. Los elementos de la computadora 500 están comunicativamente acoplados por medio de un enlace común 502.
El procesador 510 comprende cualquier procesador aritmético de propósito general bien conocido o circuito integrado de aplicación especifica (ASIC, Application Specific Integrated Circuit) . La RAM/ROM 520 comprende cualquier dispositivo bien conocido de memoria de acceso aleatorio o memoria de sólo lectura que , almacene instrucciones legibles por computadora que serán ejecutadas por el procesador 510. El dispositivo de memoria 530 almacena en el mismo las instrucciones legibles por computadora que, cuando son ejecutadas por el procesador 510, dirigen el procesador 510 para que ejecute diferentes aspectos de la presente invención descritos en este documento. Cuando el procesador 510 comprende un ASIC, el proceso descrito en este documento se puede ejecutar por medio del ASIC de acuerdo con un diseño de circuitos incrustados del ASIC, por medio de firmware del ASIC, o ambos un diseño de circuito incrustado y firmware del ASIC. Como un grupo ejemplar no limitativo, el dispositivo de memoria 530 comprende uno o más de un disco óptico, un disco magnético, una memoria semiconductora (esto es, una memoria basada en flash) , una memoria de cinta magnética, una memoria removióles, combinaciones de las mismas, o cualquier otro medio de memoria conocido para almacenar instrucciones legibles por computadora. La interfaz de PSTN 540 y la interfaz de red 550 comprenden interfaces de hardware para comunicarse a través de las redes de PSTN y de datos, respectivamente. La interfaz de I/O 560 comprende interfaces de dispositivo de entrada y salida tales como teclado, dispositivo apuntador, pantalla, comunicación, y otras interfaces. El enlace común 502 acopla eléctricamente y comunicativamente el procesador 510, la RAM/ROM 520, el dispositivo de memoria 530, la interfaz de PSTN 540, la interfaz de red 550, y la interfaz de I/O 560, de tal forma que los datos e instrucciones se pueden comunicar entre ellos. En operación, el procesador 510 está configurado para recuperar las instrucciones legibles por computadora almacenadas en el dispositivo de memoria 540, la RAM/ROM 520, u otro medio de almacenamiento, y copiar las instrucciones legibles por computadora a la RAM/ROM 520 para su ejecución. El procesador 510 está además configurado para ejecutar las instrucciones legibles por computadora para imp'lementar diferentes aspectos y características de la presente invención. Por ejemplo, el procesador 510 puede estar adaptado y configurado para ejecutar el proceso descrito anteriormente con referencia a las Figuras 3A, 3B, y 4, incluyendo el proceso descrito como siendo llevado a cabo de acuerdo con la configuración de la IPG 220.
Aunque las modalidades han sido descritas en este documento a detalle, las descripciones son a manera de ejemplo. Las características de las modalidades descritas en este documento son representativas y, en modalidades alternativas, ciertas características y elementos se pueden agregar u omitir. Adicionalmente, se pueden hacer modificaciones a los aspectos de las modalidades descritas en este documento por aquellos experimentados en la materia sin apartarse del espíritu y al alcance de la presente invención definida en las siguientes reivindicaciones, el alcance de las cuales se debe conceder con la interpretación más amplia para abarcar modificaciones y estructuras equivalentes.

Claims (27)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención como antecede, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un método para el control interactivo de sistemas de alarma, que comprende: recibir, por medio de una computadora, una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma desde un dispositivo remoto; autenticar, por medio de la computadora, la solicitud de acceso del dispositivo remoto con base en un parámetro de autenticación; después de autenticar, identificada, por medio de la computadora, un sistema de alarma y atributos del sistema de alarma asociados con la solicitud de acceso; recibir, por medio de la computadora, un aviso asociado con el sistema de alarma del dispositivo remoto, el aviso comprende uno de una consulta y un comando; y comunicarse, por medio de la computadora, con él sistema de alarma a través de una interfaz de PSTN del sistema de alarma de acuerdo con los atributos identificados del sistema de alarma y en respuesta al aviso, para consultar o actualizar al menos un ajuste del sistema de alarma.
2. El método de acuerdo con la reivindicación 1, además comprende: cuando el aviso comprende una consulta, comunicarse, por medio de la computadora, con el sistema de alarma a través de la interfaz de PSTN del sistema de alarma para identificar un estado actual del sistema de alarma; y reenviar, por medio de la computadora, el estado actual del sistema de alarma al dispositivo remoto.
3. El método de acuerdo con la reivindicación 1, además comprende: cuando el aviso comprende un comando, instruir, por medio de la computadora, al sistema de alarma para que actualice dicho al menos un ajuste del sistema de alarma a través de la interfaz de PSTN del sistema de alarma; y reenviar, por medio de la computadora, una configuración de la actualización de dicho al menos un ajuste del sistema de alarma
4. El método de acuerdo con la reivindicación 1, además comprende: determinar, por medio de la computadora, si se ha recibido un nuevo aviso; y si no se ha recibido ningún nuevo aviso, determinar si las comunicaciones con el dispositivo remoto han estado inactivas por más de un tiempo predeterminado.
5. El método de acuerdo con la reivindicación 1, además comprende establecer, por medio de la computadora, la cuenta para el control interactivo de sistema de alarma.
6. El método de acuerdo con la reivindicación 5, caracterizado porque establecer la cuenta para el control interactivo de sistema de alarma comprende: recibir, por medio de la computadora, un identificador de modelo del sistema de alarma; recuperar, por medio de la computadora, características de operación del sistema de alarma con base en el identificador de modelo del sistema de alarma; y asociar, por medio de la computadora, las características de operación del sistema de alarma con la cuenta para el control interactivo de sistema de alarma.
7. El métcdo de acuerdo con la reivindicación 6, caracterizado porque establecer la cuenta para el¦ control interactivo de sistema de alarma además comprende: recibir, por medio de la computadora, una dirección de comunicaciones y un código de acceso del sistema de alarma; y asociar, por medio de la computadora, la dilección de comunicaciones y el código de acceso del sistema de alarma con la cuenta para el control interactivo de sistema de alarma .
8. El método de acuerdo con la reivindicación 1, caracterizado porque el parámetro de autenticación comprende un nombre de usuario y contraseña.
9. El método de acuerdo con la reivindicación 1, caracterizado porque comunicarse con el sistema de alarma de acuerdo con los atributos del sistema de alarma incluye contactar, por medio de la computadora, el sistema de alarma a través de la interfaz de PSTN, establecer un DT F, módem, u otra conexión, y proporcionar un código de acceso.
10. El método de acuerdo con la reivindicación 2, caracterizado porque el estado actual incluye al menos uno de un estado armado y un estado de alarma.
11. El método de acuerdo con la reivindicación 1, caracterizado porque instruir al sistema de alarma para actualizar dicho al menos un ajuste incluye una instrucción para armar, desarmar, excluir una zona, dejar de excluir una zona, abortar, y cancelar.
12. El método de acuerdo con la reivindicación 1, caracterizado porque el dispositivo remoto hacer interfaz con la computadora por medio de un navegador de protocolo de transferencia de hipertexto estándar, mensajería de texto, o aviso por voz .
13. Una puerta de enlace para el control interactivo de sistemas de alarma, que comprende: un módulo de comunicaciones configurado para recibir, desde un dispositivo remoto, una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma y un aviso asociado con un sistema de alarma, el aviso comprende uno de una consulta y un comando; y un procesador configurado para: autenticar la solicitud de acceso del dispositivo remoto con base en un parámetro de autenticación, después de la autenticación, identificar el sistema de alarma y atributos del sistema de alarma asociados con la solicitud de acceso, y dirigir el módulo de comunicaciones para que se comunique con el sistema de alarma a través de una interfaz de PSTN del sistema de alarma de acuerdo con los atributos identificados del sistema de alarma y en respuesta al aviso, para consultar o actualizar al menos un ajuste del sistema de alarma .
14. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el procesador está además configurado para: cuando el aviso comprende una consulta, dirigir el módulo de comunicaciones para que se comunique con el sistema de alarma a través de la interfaz de PSTN del sistema de alarma para identificar un estado actual del sistema de alarma, y reenviar el estado actual del sistema de alarma al dispositivo remoto.
15. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el procesador está además configurado para: cuando el aviso comprende un comando, dirigir el módulo de comunicaciones para que instruya el sistema de alarma para qué actualice dicho al menos un ajuste del sistema de alarma a través de la interfaz de PSTN del sistema de alarma, y reenviar una confirmación de la actualización de dicho al menos un ajuste del sistema de alarma.
16. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el procesador está además configurado para: determinar si una nueva instrucción ha sido recibida, y si no ha sido recibida ninguna instrucción, determinar si las comunicaciones con el dispositivo remoto han sido inactivas por más de un tiempo predeterminado.
17. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el procesador está además configurado para establecer la cuenta para el control interactivo de sistema de alarma.
18. La puerta de enlace de acuerdo con la reivindicación 17, caracterizada porque, para establecer la cuenta un para el control interactivo de sistema de alarma, el procesador está además configurado para: recibir un identificador de modelo del sistema de alarma , recuperar las características de operación del sistema de alarma con base en el identificador de modelo del sistema de alarma, y asociar las características de operación del sistema de alarma con la cuenta para el control interactivo de sistema de alarma.
19. La puerta de enlace de acuerdo con la reivindicación 18, caracterizada porque, para establecer la cuenta para el control interactivo de sistema de alarma, el procesador está además configurado para: recibir una dirección de comunicaciones y un código de acceso del sistema de alarma, y asociar la dirección de comunicaciones y el código de acceso del sistema de alarma con la cuenta para el control interactivo de sistema de alarma.
20. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el parámetro de autenticación comprende un nombre de usuario y una contraseña .
21. La puerta de enlace de acuerdo con la reivindicación 14, caracterizada porque el estado actual incluye al menos uno de un estado armado y un estado de alarma .
22. La puerta de enlace de acuerdo con la reivindicación 15, caracterizada porque el procesador está además configurado para, cuando el aviso comprende un comando, instruir al sistema de alarma para armar, desarmar, excluir una zona, dejar de excluir una zona, abortar, y cancelar.
23. La puerta de enlace de acuerdo con la reivindicación 13, caracterizada porque el dispositivo remoto hacer interfaz con la puerta de enlace por medio de un navegador de protocolo de transferencia de hipertexto estándar, mensajería de texto, o aviso de voz.
24. Un método para el control interactivo de sistemas de alarma, que comprende: autenticar, por medio de una computadora, una solicitud de acceso a una cuenta para el control interactivo de sistema de alarma desde un dispositivo remoto e indicar los; atributos de un sistema de alarma asociados con la solicitud de, acceso; recibir, por medio de la computadora, un aviso asociado con el sistema de alarma del dispositivo remoto, el aviso comprende uno de una consulta y un comando; y comunicarse, por medio de la computadora, con el sistema de alarma a través de una interfaz de PSTN del sistema de alarma de acuerdo con los atributos identificados del sistema de alarma y en respuesta al aviso, para consultar o actualizar al menos un ajuste del sistema de alarma.
25. El método de acuerdo con la reivindicación 24, además comprende: cuando el aviso comprende una consulta, comunicarse, por medio de la computadora, con el sistema de alarma a través de la interfaz de PSTN del sistema de alarma para identificar un estado actual del sistema de alarma; y reenviar, por medio de la computadora, el estado actual del sistema de alarma al dispositivo remoto.
26. El método de acuerdo con la reivindicación 24, además comprende: cuando el aviso comprende un comando, instruir, por medio de la computadora, al sistema de alarma para que actualice dicho al menos un ajuste del sistema de alarma a través de la interfaz de PSTN del sistema de alarma; y reenviar, por medio de la computadora, una configuración de la actualización de dicho al menos un ajuste del sistema de alarma
27. El método de acuerdo con la reivindicación 24, además comprende: : determinar, por medio de la computadora, Si se ha recibido un nuevo aviso; y si no se ha recibido ningún nuevo aviso, determinar si las comunicaciones con el dispositivo remoto han estado inactivas por más de un tiempo predeterminado.
MX2013012510A 2011-04-27 2012-04-27 Control imperactivo de sistemas de alarma por interfaz de telefono utilizando una puerta de enlace intermedia. MX2013012510A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161479605P 2011-04-27 2011-04-27
PCT/US2012/035375 WO2012149262A2 (en) 2011-04-27 2012-04-27 Interactive control of alarm systems by telephone interface using an intermediate gateway

Publications (1)

Publication Number Publication Date
MX2013012510A true MX2013012510A (es) 2014-02-03

Family

ID=47067892

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013012510A MX2013012510A (es) 2011-04-27 2012-04-27 Control imperactivo de sistemas de alarma por interfaz de telefono utilizando una puerta de enlace intermedia.

Country Status (6)

Country Link
US (2) US8705716B2 (es)
EP (1) EP2702733A4 (es)
BR (1) BR112013027823A2 (es)
CA (1) CA2834389A1 (es)
MX (1) MX2013012510A (es)
WO (1) WO2012149262A2 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
EP2695370A4 (en) 2011-04-04 2015-03-11 Numerex Corp DISTRIBUTION OF EVENT DATA AND AUDIO CONTENT IN AN ALARM SYSTEM
EP2695151A4 (en) 2011-04-04 2014-11-19 Numerex Corp OUTPUT OF ALARM SYSTEM EVENT DATA AND AUDIO CONTENT ON HYBRID NETWORKS
US10298521B2 (en) * 2012-07-06 2019-05-21 Michael Oliszewski Systems and methods for connecting legacy products via an analog telephone adapter (ATA)
EP2915150A2 (en) 2012-09-28 2015-09-09 Numerex Corp. Method and system for untethered two-way voice communication for an alarm system
US9196148B1 (en) * 2013-03-15 2015-11-24 Alarm.Com Incorporated Location based monitoring system alerts
US9830579B2 (en) 2013-03-15 2017-11-28 Vivint, Inc. Methods for providing notifications for follow-up actions in response to events detected by an automation system, and systems and devices related thereto
CN105190720A (zh) * 2013-03-15 2015-12-23 Adt美国控股股份有限公司 安全系统访问简档
CA2810823A1 (en) * 2013-03-28 2014-09-28 John Brandon Graham-Knight Method, system and apparatus for accessing and managing a plurality of wind turbines via a network
GB2525619B (en) * 2014-04-29 2018-09-12 Cook Foundation Holdings Ltd Alarm unit
US9293029B2 (en) * 2014-05-22 2016-03-22 West Corporation System and method for monitoring, detecting and reporting emergency conditions using sensors belonging to multiple organizations
US9830806B2 (en) * 2014-06-02 2017-11-28 Tyco New Zealand Limited Systems enabling testing of fire control panels together with remote control and providing text-to-speech of event data
US9183730B1 (en) 2014-07-16 2015-11-10 Numerex Corp. Method and system for mitigating invasion risk associated with stranger interactions in a security system environment
US9449497B2 (en) 2014-10-24 2016-09-20 Numerex Corp. Method and system for detecting alarm system tampering
US9818290B2 (en) * 2015-09-10 2017-11-14 Donald Lewandowski Security system and method for verifying the merits of an alert signal
EP3144913B1 (en) 2015-09-18 2021-01-13 Carrier Corporation A system, apparatus and method to facilitate alarm system communication
US10637993B1 (en) * 2016-09-26 2020-04-28 Aquantia Corp. High-bandwidth home network over phone line
ES2827790T3 (es) 2017-08-21 2021-05-24 Carrier Corp Sistema antiincendios y de seguridad que incluye bucle accesible por dirección y mejora automática de firmware
US11626010B2 (en) * 2019-02-28 2023-04-11 Nortek Security & Control Llc Dynamic partition of a security system
US12165495B2 (en) * 2019-02-28 2024-12-10 Nice North America Llc Virtual partition of a security system
US12354462B2 (en) 2022-07-14 2025-07-08 Objectvideo Labs, Llc Consolidation of alerts based on correlations

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465904A (en) 1978-09-29 1984-08-14 Gottsegen Ronald B Programmable alarm system
US4692742A (en) 1985-10-21 1987-09-08 Raizen David T Security system with correlated signalling to selected satellite stations
US4918717A (en) 1988-08-23 1990-04-17 Knight Protective Industries Alarm system having bidirectional communication with secured area
US5134644A (en) 1990-08-17 1992-07-28 Senses International Data communication device
US5195126A (en) 1991-05-09 1993-03-16 Bell Atlantic Network Services, Inc. Emergency alert and security apparatus and method
CA2061508C (en) 1991-11-04 2000-11-07 Raymond Gilbert Smoke detector with automatic dialing
SE9300964D0 (sv) 1993-03-23 1993-03-23 Jan Ruus Larmsystem
US5838223A (en) 1993-07-12 1998-11-17 Hill-Rom, Inc. Patient/nurse call system
US5736927A (en) 1993-09-29 1998-04-07 Interactive Technologies, Inc. Audio listen and voice security system
US5463595A (en) 1993-10-13 1995-10-31 Rodhall; Arne Portable security system for outdoor sites
US5400011A (en) 1994-01-18 1995-03-21 Knight Protective Industries, Inc. Method and apparatus for enhancing remote audio monitoring in security systems
US5568475A (en) 1994-12-21 1996-10-22 Lucent Technologies Inc. ATM network architecture employing an out-of-band signaling network
US5808547A (en) 1995-07-24 1998-09-15 Carney; William P. Intrusion alarm and detection system
US6243373B1 (en) 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
JP2000504892A (ja) 1996-02-09 2000-04-18 アイ―リンク・ワールドワイド・インコーポレーテッド 音声インターネット伝送システム
US5796633A (en) 1996-07-12 1998-08-18 Electronic Data Systems Corporation Method and system for performance monitoring in computer networks
US6075451A (en) 1996-07-15 2000-06-13 Lebowitz; Mayer M. RF cellular technology network transmission system for remote monitoring equipment
US5923731A (en) 1997-06-30 1999-07-13 Command Communications, Inc. Telephone monitoring and alarm device
US6369705B1 (en) 1997-12-04 2002-04-09 Thom Kennedy Alarm monitoring and reporting system
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
TW427523U (en) 1998-02-07 2001-03-21 United Microelectronics Corp Portable alarm apparatus with sensing function
US6295341B1 (en) 1998-03-18 2001-09-25 At&T Corp. Network based voice mail with call screening
US6311072B1 (en) 1998-06-30 2001-10-30 Lucent Technologies, Inc. Methods and apparatus for translating between telephone signaling protocols
US6683526B2 (en) 1998-12-16 2004-01-27 Robert W. Bellin Pager-based communications system
US6272212B1 (en) 1999-01-11 2001-08-07 Howard E. Wulforst Telephone intercept apparatus and method for intercepting an outgoing telephone number
US6215404B1 (en) 1999-03-24 2001-04-10 Fernando Morales Network audio-link fire alarm monitoring system and method
US8520068B2 (en) 1999-07-20 2013-08-27 Comcast Cable Communications, Llc Video security system
US6452490B1 (en) 1999-08-24 2002-09-17 Lucent Technologies Inc. Home/commercial security monitoring system
CA2281258C (en) 1999-08-27 2008-05-06 Sur-Gard Security Systems Ltd. Method and apparatus for providing alarm security receiver with dialed number and caller i.d.
US6577234B1 (en) 1999-11-02 2003-06-10 Laser Shield Systems, Inc. Security system
US6288642B1 (en) 1999-11-02 2001-09-11 Lasershield Systems, Inc. Self-contained security system
US6829478B1 (en) 1999-11-19 2004-12-07 Pamela G. Layton Information management network for automated delivery of alarm notifications and other information
AU4136701A (en) 1999-11-30 2001-06-12 Joseph N. D'amico Security system linked to the internet
US6574480B1 (en) 1999-12-10 2003-06-03 At&T Corp. Method and apparatus for providing intelligent emergency paging
CA2402657C (en) 2000-03-13 2012-07-10 Pittway Corporation Integrated security and communications system with secure communications link
US6831557B1 (en) 2000-03-23 2004-12-14 Tattletale Portable Alarm Systems, Inc. Method of providing alarm based wireless security monitoring
US6493435B1 (en) 2000-04-06 2002-12-10 Detection Systems, Inc. Alarm system interface
US6553100B1 (en) 2000-11-07 2003-04-22 At&T Corp. Intelligent alerting systems
US7406710B1 (en) 2000-12-29 2008-07-29 At&T Delaware Intellectual Property, Inc. System and method for controlling devices at a location
GB0102355D0 (en) 2001-01-30 2001-03-14 Mygard Plc Security system
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
US7002462B2 (en) 2001-02-20 2006-02-21 Gannett Fleming System and method for remote monitoring and maintenance management of vertical transportation equipment
US20020177428A1 (en) 2001-03-28 2002-11-28 Menard Raymond J. Remote notification of monitored condition
US6870906B2 (en) 2001-04-04 2005-03-22 Brian Dawson Emergency call system using wireless, direct connect and telephone subsystems
US7113090B1 (en) 2001-04-24 2006-09-26 Alarm.Com Incorporated System and method for connecting security systems to a wireless device
US6400265B1 (en) 2001-04-24 2002-06-04 Microstrategy, Inc. System and method for monitoring security systems by using video images
US6661340B1 (en) 2001-04-24 2003-12-09 Microstrategy Incorporated System and method for connecting security systems to a wireless device
US6603845B2 (en) 2001-06-13 2003-08-05 Hewlett-Packard Development Company, Lp. Phone device directory entry addition
US20030027547A1 (en) 2001-07-16 2003-02-06 Gerald Wade Emergency communication system
US6973165B2 (en) 2002-01-10 2005-12-06 Telular Corp. Method and apparatus for improving premises-line call availabiliy in an alarm system
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7734020B2 (en) 2002-06-20 2010-06-08 Nextalarm International, Inc. Two-way voice and voice over IP receivers for alarm systems
US7613278B2 (en) 2002-06-20 2009-11-03 Harvey Alexander Elliot Alarm system activation platform
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
US7440554B2 (en) 2002-06-20 2008-10-21 Harvey Alexander Elliot Alarm signal interceptor, middleware processor, and re-transmitter
US7593512B2 (en) 2003-06-17 2009-09-22 Next Alarm, Inc. Private VoIP network for security system monitoring
US7245703B2 (en) 2002-06-20 2007-07-17 Harvey Alexander Elliot Alarm signal interceptor, middleware processor, and re-transmitter using caller ID
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US20040005044A1 (en) * 2002-07-05 2004-01-08 I-Hau Yeh System for integration of multi-function and information service and electronic apparatus for the same
US20040086093A1 (en) 2002-10-29 2004-05-06 Schranz Paul Steven VoIP security monitoring & alarm system
US7009519B2 (en) 2002-11-21 2006-03-07 S.C. Johnson & Sons, Inc. Product dispensing controlled by RFID tags
US7542721B1 (en) 2003-04-08 2009-06-02 At&T Mobility Ii Llc Systems and methods for providing non-dedicated wireless backup service for monitored security systems via Bluetooth
BRPI0413177A (pt) 2003-07-31 2006-10-03 Cargill Inc composições gordurosas com teor baixo de ácido trans-graxo; hidrogenação em temperatura baixa, por exemplo, de óleos comestìveis
US7619512B2 (en) 2006-10-02 2009-11-17 Alarm.Com System and method for alarm signaling during alarm system destruction
FI115078B (fi) 2003-10-28 2005-02-28 Nokia Corp Hälytys elektronisessa laitteessa
US20070155412A1 (en) 2003-12-22 2007-07-05 911Tracker Inc. SMS initiated emergency conference calling system
US7911341B2 (en) 2007-01-24 2011-03-22 Icontrol Networks Inc. Method for defining and implementing alarm/notification by exception
US8073931B2 (en) 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US20060023848A1 (en) 2004-07-30 2006-02-02 Bridget Mohler Enhanced interface for emergency communications
US20060056605A1 (en) 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US20060176167A1 (en) 2005-01-25 2006-08-10 Laser Shield Systems, Inc. Apparatus, system, and method for alarm systems
US7907509B2 (en) 2005-05-26 2011-03-15 Panasonic Corporation Communication apparatus, integrated circuit and communication method
US7778394B2 (en) 2005-06-30 2010-08-17 At&T Intellectual Property I, L.P. Network to alarm panel stimulator for VoIP
US7429921B2 (en) 2005-10-27 2008-09-30 Viking Electronic Service Llc Communication system for a fire alarm or security system
US20070115930A1 (en) 2005-11-18 2007-05-24 Sbc Knowledge Ventures, L.P. Method and system for advanced voice over internet protocol (VoIP) emergency notification
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
US20080191863A1 (en) 2006-02-02 2008-08-14 Boling Brian M Global emergency alert notification system
US7848505B2 (en) 2006-03-09 2010-12-07 Honeywell International Inc. Security system and method for blocking an incoming telephone call, and a security system with a telephone do not disturb feature
US20070211886A1 (en) * 2006-03-09 2007-09-13 Adams Thomas H Phone converter system
US7653186B2 (en) 2006-05-26 2010-01-26 Aeris Communications, Inc. System and method for event communication correlation
US7961088B2 (en) 2006-08-18 2011-06-14 Cattail Technologies, Inc. Asset monitoring system and portable security system therefor
US7649450B2 (en) 2006-10-05 2010-01-19 Campion Jr Christopher M Method and apparatus for authenticated on-site testing, inspection, servicing and control of life-safety equipment and reporting of same using a remote accessory
WO2008077436A1 (en) * 2006-12-27 2008-07-03 Telecom Italia S.P.A. Remote monitoring of user appliances
US7855635B2 (en) 2007-02-28 2010-12-21 Ucontrol, Inc. Method and system for coupling an alarm system to an external network
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US7920843B2 (en) 2007-06-15 2011-04-05 Alarm.Com Incorporated Alarm system with two-way voice
US7986228B2 (en) * 2007-09-05 2011-07-26 Stanley Convergent Security Solutions, Inc. System and method for monitoring security at a premises using line card
US8456293B1 (en) 2007-10-22 2013-06-04 Alarm.Com Incorporated Providing electronic content based on sensor data
US8515021B2 (en) 2008-02-25 2013-08-20 Ooma, Inc. System and method for providing personalized reverse 911 service
JP4602432B2 (ja) 2008-03-21 2010-12-22 京セラ株式会社 基地局
PE20100225A1 (es) * 2008-03-31 2010-04-25 Tyco Safety Prod Canada Ltd Herramienta de configuracion/actualizacion de alarma portatil
US7853200B2 (en) 2008-04-28 2010-12-14 Honeywell International Inc. Using caller ID for service based two-way voice hybrid data and voice reporting
US8891525B2 (en) 2008-05-01 2014-11-18 Honeywell International Inc. Fixed mobile convergence techniques for redundant alarm reporting
US8207845B2 (en) 2008-07-14 2012-06-26 Tyco Safety Products Canada Ltd. Alarm system providing wireless voice communication
US8116724B2 (en) 2009-05-11 2012-02-14 Vocare, Inc. System containing location-based personal emergency response device
US8350694B1 (en) 2009-05-18 2013-01-08 Alarm.Com Incorporated Monitoring system to monitor a property with a mobile device with a monitoring application
WO2010135367A1 (en) 2009-05-18 2010-11-25 Alarm.Com Incorporated Moving asset location tracking
US8214494B1 (en) 2009-05-18 2012-07-03 Alarm.Com Incorporated Network device management technology
CA2762163C (en) 2009-05-18 2017-12-12 Alarm.Com Incorporated Remote device control and energy monitoring
US8565125B2 (en) * 2009-07-29 2013-10-22 Honeywell International Inc. Services based two way voice service recording and logging
US8396446B2 (en) 2009-09-15 2013-03-12 Tyco Safety Products Canada Ltd. Two way voice communication through GSM with alarm communication
US8520072B1 (en) 2009-10-02 2013-08-27 Alarm.Com Incorporated Video monitoring and alarm verification technology
US9386281B2 (en) 2009-10-02 2016-07-05 Alarm.Com Incorporated Image surveillance and reporting technology
US8493202B1 (en) 2010-03-22 2013-07-23 Alarm.Com Alarm signaling technology
EP2695151A4 (en) 2011-04-04 2014-11-19 Numerex Corp OUTPUT OF ALARM SYSTEM EVENT DATA AND AUDIO CONTENT ON HYBRID NETWORKS
EP2695370A4 (en) 2011-04-04 2015-03-11 Numerex Corp DISTRIBUTION OF EVENT DATA AND AUDIO CONTENT IN AN ALARM SYSTEM
US20130189946A1 (en) 2012-01-19 2013-07-25 Numerex Corp. Security System Alarming and Processing Based on User Location Information

Also Published As

Publication number Publication date
WO2012149262A3 (en) 2013-03-14
US20120275588A1 (en) 2012-11-01
US8705716B2 (en) 2014-04-22
US20140169228A1 (en) 2014-06-19
BR112013027823A2 (pt) 2017-03-14
EP2702733A4 (en) 2014-11-12
CA2834389A1 (en) 2012-11-01
WO2012149262A2 (en) 2012-11-01
EP2702733A2 (en) 2014-03-05

Similar Documents

Publication Publication Date Title
US8705716B2 (en) Interactive control of alarm systems by telephone interface using an intermediate gateway
US12190702B2 (en) Systems and methods for provisioning appliance devices in response to a panic signal
US12530958B2 (en) Device control using two-way communication session
US8904515B2 (en) System and method for controlling devices at a location
US10798552B2 (en) Emergency call-for-help method and system based on fingerprint identification for mobile terminal, and mobile terminal
US8755500B2 (en) Biometric identification in communication
US7817994B2 (en) Secure control of wireless sensor network via the internet
US9462135B2 (en) Delivery of alarm system event data and audio
US7464035B2 (en) Voice control of home automation systems via telephone
US9824514B2 (en) Applying geographical limitations to control actions of a security system
US10068077B2 (en) False alarm avoidance
JP2018522327A (ja) Diy監視装置及び方法
CN103891257B (zh) 用于监测至少一个传感器的中央处理器
CN109274849A (zh) 具备语音交互功能的无线报警装置
CN208836223U (zh) 支持具备语音交互功能的无线报警装置
KR20200095760A (ko) 스마트폰을 이용한 비상시 원격 모니터링 방법
WO2012118465A1 (en) Device interconnection technique

Legal Events

Date Code Title Description
FG Grant or registration