[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR3040817A1 - Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe - Google Patents

Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe Download PDF

Info

Publication number
FR3040817A1
FR3040817A1 FR1558215A FR1558215A FR3040817A1 FR 3040817 A1 FR3040817 A1 FR 3040817A1 FR 1558215 A FR1558215 A FR 1558215A FR 1558215 A FR1558215 A FR 1558215A FR 3040817 A1 FR3040817 A1 FR 3040817A1
Authority
FR
France
Prior art keywords
alarm system
intrusion
alarm
detector
intruder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1558215A
Other languages
English (en)
Other versions
FR3040817B1 (fr
Inventor
Maxime Briquet
Gilles Grange
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Domis SA
Original Assignee
Domis SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Domis SA filed Critical Domis SA
Priority to FR1558215A priority Critical patent/FR3040817B1/fr
Publication of FR3040817A1 publication Critical patent/FR3040817A1/fr
Application granted granted Critical
Publication of FR3040817B1 publication Critical patent/FR3040817B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)

Abstract

Pour désarmer un système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), on procède comme suit: suite à une détection d'intrusion par le détecteur d'intrusion (20), le détecteur d'intrusion (20) cherche à établir une communication avec un terminal nomade (40), puis si la communication est établie et si le module de désarmement automatique (34) reconnaît le terminal nomade (40) comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique (34) provoque le désarmement du système d'alarme (12).

Description

PROCÉDÉS DE DÉSARMEMENT AUTOMATIQUE ET D'UTILISATION D'UN SYSTÈME D'ALARME ANTI-INTRUSION, ET SYSTÈME D'ALARME ASSOCIÉ
DOMAINE TECHNIQUE DE L'INVENTION
[0001] L’invention se rapporte au désarmement d'un système d'alarme antiintrusion, notamment dans un bâtiment ou plus généralement dans une zone à protéger de dimensions importantes telle qu'une enceinte, un navire ou un aéronef.
ÉTAT DE LA TECHNIQUE ANTÉRIEURE
[0002] Un système d'alarme est généralement constitué d’une centrale d'alarme qui reçoit des informations de la part de détecteurs [par exemple de mouvement, d’ouverture, de bris de glace...) répartis dans la zone à protéger et à sa périphérie, et d’autres périphériques comme un clavier de commande. Pour activer et désactiver un tel système d'alarme, l’utilisateur dispose d’un code à saisir sur un clavier ou encore d’une télécommande, ou d’un badge RF1D à présenter devant un lecteur de badges. Dans tous les cas, une action spécifique de l’utilisateur est requise, et cette action est parfois source d’erreur et d’un déclenchement intempestif de l’alarme.
[0003] On connaît par ailleurs un système d'alarme comportant une centrale d'alarme branchée sur secteur et équipée d’un module de communication à basse consommation de type Bluetooth ["Bluetooth Low Energy" ou BLE) qui scrute l’émission de trames par une télécommande du système d’alarme ou par un ordiphone équipé d'une application spécifique et qui permet l'armement et le désarmement automatique de l'alarme, ainsi que le suivi de présence des personnes dans le bâtiment surveillé. Ce système nécessite une implantation de la centrale d'alarme à portée de la télécommande ou de l’ordiphone au moment de pénétrer dans le bâtiment, donc à proximité de l'entrée du bâtiment. Or, il est généralement conseillé d’éloigner la centrale d’alarme des ouvertures du bâtiment surveillé, pour la maintenir opérationnelle le plus longtemps possible en cas de tentative d'intrusion. Si l'on suit cette règle de prudence en éloignant autant que possible la centrale d'alarme des issues du bâtiment surveillé, la connexion avec la centrale devient plus difficile, voire aléatoire, du fait de la portée réduite du protocole de communication à basse consommation. Par ailleurs, et bien que le protocole de communication utilisé soit de basse consommation, l'énergie requise par les échanges entre la télécommande et la centrale d'alarme reste élevée, car ces échanges sont incessants tant que la télécommande se situe dans le périmètre surveillé par la centrale d'alarme.
EXPOSÉ DE L'INVENTION
[0004] L’invention vise à remédier aux inconvénients de l’état de la technique et à proposer des moyens simples pour désactiver automatiquement une centrale d'alarme, qui donnent davantage de liberté dans le positionnement de la centrale d'alarme par rapport aux issues de la zone à protéger, ou zone surveillée, tout en présentant des caractéristiques de consommation énergétique très faible.
[0005] Pour ce faire est proposé, selon un premier aspect de l'invention, un procédé de désarmement automatique d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, procédé selon lequel suite à une détection d'intrusion par le détecteur d'intrusion, le détecteur d’intrusion cherche à établir une communication avec un terminal nomade, et si la communication est établie et si le module de désarmement automatique reconnaît le terminal nomade comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique provoque le désarmement du système d’alarme.
[0006] Le détecteur d'intrusion constitue ainsi un relai entre le terminal nomade et la centrale d'alarme. On peut ainsi couvrir avec le détecteur d'intrusion une zone de réception de signaux en provenance du terminal nomade, qui est centrée sur le détecteur d'intrusion et donc indépendante du positionnement de la centrale d'alarme, et à faible coût énergétique, car déclenchée uniquement en cas de détection d'intrusion. Le procédé est mis en œuvre par le système d’alarme.
[0007] De préférence, le détecteur d'intrusion établit une communication avec le terminal nomade par un protocole de communication bidirectionnel. Le cas échéant, un même protocole de communication peut être utilisé pour la communication entre le ou les détecteurs d'intrusion et la centrale d'alarme d'une part, et pour la communication entre le détecteur d'intrusion et le terminal nomade d'autre part. Toutefois, et de façon préférentielle, le circuit de transmission du détecteur d'intrusion communique avec la centrale d'alarme par un premier protocole de communication, et le détecteur d'intrusion établit une communication avec le terminal nomade par un deuxième protocole de communication qui diffère du premier protocole de communication. On conjugue ainsi un premier protocole de communication entre le détecteur d'intrusion et la centrale d'alarme, et un deuxième protocole de communication entre le module de désarmement automatique et le terminal nomade. Chaque protocole peut ainsi être choisi en fonction de ses caractéristiques propres. On favorisera ainsi un protocole à faible consommation énergétique pour le premier protocole. On pourra également préférer un protocole ouvert ou non propriétaire pour le deuxième protocole, afin de pouvoir rendre le procédé compatible avec une grande variété de dispositifs communicants nomades susceptibles de constituer des terminaux nomades.
[0008] En pratique, l'installation comporte plusieurs détecteurs d'intrusion, qui ne sont pas nécessairement tous aptes à communiquer avec un terminal nomade, mais qui ont tous vocation à communiquer avec la centrale d'alarme et comportent à cet effet chacun au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme. Dans cette hypothèse, les détecteurs d'intrusion communiquent avec la centrale d'alarme par un même protocole de communication, à savoir le premier protocole de communication, qui peut être bidirectionnel, ou de préférence monodirectionnel. Lorsque le système d'alarme est activé, la centrale d'alarme et les détecteurs d'intrusion communiquent suivant le premier protocole par intermittence, par exemple à intervalles réguliers, ces intervalles pouvant être le cas échéant espacés de plusieurs minutes en l'absence d'intrusion, ce qui limite la consommation énergétique. Les détecteurs d'intrusion peuvent ainsi être alimentés de manière autonome par une source d'énergie locale, la centrale d'alarme étant quant à elle de préférence alimentée par le secteur et par une source autonome de secours. Le premier protocole de communication peut être monodirectionnel ou bidirectionnel, filaire ou non filaire. Le deuxième protocole de communication, qui est également consommateur d'énergie, n'est mis en œuvre que lors de la détection d'intrusion, ce qui permet d'envisager une alimentation autonome du module de désarmement automatique. Ce deuxième protocole est de préférence un protocole à basse consommation, par exemple un protocole selon la norme BLE Bluetooth à basse consommation.
[0009] Le module de désarmement automatique est de préférence situé à distance de la centrale d'alarme, et de préférence sans liaison filaire avec la centrale d'alarme. De préférence, la centrale d'alarme est située à l'intérieur d'une zone surveillée qui comporte de préférence au moins une issue surveillée par le détecteur d'intrusion, le module de désarmement automatique et le détecteur d'intrusion étant de préférence situé à l'intérieur ou sur la périphérie de la zone surveillée. La centrale d'alarme peut ainsi être située à distance de l'issue surveillée. Le module de transmission bidirectionnelle intégré au détecteur d'intrusion est activé lorsque le détecteur d'intrusion détecte une intrusion par l'issue surveillée. Le détecteur d'intrusion est de préférence un détecteur d'ouverture de l'issue surveillée.
[0010] En pratique, l'établissement de la communication entre le terminal nomade et le détecteur d'intrusion comporte l'envoi par le terminal nomade et la réception par le détecteur d'intrusion d'au moins une donnée d'identification du terminal nomade. Le cas échéant, l'établissement de la communication peut comporter un échange de données d'identification du terminal nomade ou du module de désarmement automatique.
[0011] Suivant un mode de réalisation particulièrement économe en moyens, le module de désarmement automatique communique avec la centrale d'alarme par l'intermédiaire du circuit de transmission du détecteur d'intrusion. Cette disposition est particulièrement adaptée à une réalisation matérielle dans laquelle le module de désarmement automatique et le détecteur d'intrusion sont intégrés dans une unité de détection commune, de préférence autonome, pouvant le cas échéant partager une source d'énergie locale.
[0012] Suivant un autre mode de réalisation, le détecteur d'intrusion communique avec le module de désarmement automatique par l'intermédiaire du circuit de transmission du détecteur d'intrusion. Cette disposition est particulièrement adaptée à une configuration dans laquelle le module de désarmement automatique est intégré à la centrale d'alarme et forme avec cette dernière un tout fonctionnel et structurel. Elle offre l'avantage de minimiser la consommation énergétique au niveau du détecteur d'intrusion.
[0013] Suivant un mode de réalisation particulièrement avantageux, on prévoit que le détecteur d'intrusion comporte un module de transmission bidirectionnelle pour communiquer avec le terminal nomade, qu'avant la détection d'intrusion par le détecteur d'intrusion, le module de transmission bidirectionnelle est dans un état de sommeil, et que suite à la détection d'intrusion par le détecteur d'intrusion, le détecteur d'intrusion met le module de transmission bidirectionnelle dans un état d'éveil. L'état de sommeil est un état de consommation faible ou nulle dans lequel le module de transmission bidirectionnelle n'est pas apte à communiquer avec le terminal nomade. Pour minimiser l'énergie consommée par le détecteur d'intrusion, on peut prévoir que le détecteur d'intrusion mette le module de transmission bidirectionnelle dans l'état de sommeil lorsque le module de transmission bidirectionnelle a été en état d'éveil plus d'un temps prédéterminé, et ne réveille le module de transmission bidirectionnelle que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion. Par ailleurs, on peut prévoir que le détecteur d'intrusion mette le module de transmission bidirectionnelle dans un état de sommeil après que la communication avec le terminal nomade a été établie, et ne réveille le module de transmission bidirectionnelle que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion.
[0014] Ces stratégies permettent de limiter l'énergie consommée par le détecteur d'intrusion, qui peut ainsi être alimenté localement par une source d'énergie embarquée.
[0015] Le terminal nomade peut être tout type de dispositif nomade apte à embarquer le deuxième protocole de communication, notamment une télécommande nomade, un badge radio-identifiant actif (RFID), un badge de communication en champ proche (NFC) ou un terminal téléphonique tel qu'un ordiphone (ou téléphone intelligent ou smartphone en anglais). De préférence, le terminal nomade débute une procédure de signalement pour découvrir le détecteur d'intrusion lorsque le terminal nomade entre dans une zone de proximité du système d'alarme. De préférence le terminal nomade met fin à la procédure de découverte après que la communication a été établie ou que le terminal nomade a été reconnu. De préférence, le terminal nomade met fin à la procédure de signalement au plus tard après une durée prédéterminée. En prenant comme événement déclencheur l'entrée dans la zone de proximité plutôt que le positionnement dans la zone de proximité, et en mettant fin à la procédure de reconnaissance dès que le terminal nomade a été reconnu, on évite qu'un terminal mobile oublié à l'intérieur de la zone surveillée ou de la zone de proximité se connecte de façon inopinée au module de désarmement automatique. En outre, on limite ainsi la consommation d'énergie. Les étapes sont alors mises en œuvre par le terminal nomade.
[0016] De préférence, la zone de proximité inclut la zone surveillée par le système d'alarme, pour éviter que le terminal nomade détecte de façon inopportune une sortie de la zone de proximité, alors que l'utilisateur se trouve encore dans la zone surveillée par le système d'alarme. En pratique, le terminal nomade détermine l'entrée dans la zone de proximité du système d'alarme à l'aide d'un module de positionnement dans un système de positionnement global ou par rapport à une ou plusieurs balises locales. Le système de géolocalisation global peut notamment faire appel à un service de géolocalisation public par satellites, par réseau cellulaire d'antennes téléphoniques GSM et/ou par réseau cellulaire d'antennes WiFi. En l'absence de service de géolocalisation public dans la zone surveillée, ou si ce dernier est imprécis ou peu fiable, la zone de proximité peut également être bornée par des balises privées, notamment des balises WiFi ou Bluetooth.
[0017] D'une manière plus générale, on fait en sorte que la communication entre le détecteur d'intrusion et le terminal nomade est interrompue après que le terminal nomade a été reconnu. De manière alternative ou additionnelle, on peut faire en sorte que la communication entre le détecteur d'intrusion et le terminal nomade est interrompue au plus tard après une durée prédéterminée.
[0018] Par détecteur d'intrusion, on entend tout détecteur qui, lorsque le système d'alarme est activé, effectue, de manière continue ou par intervalles, des mesures d'au moins une grandeur physique ou chimique représentative d'une intrusion dans la zone surveillée par le système d'alarme. Il comporte à cet effet au moins un capteur, qui peut être sensible notamment à une ou plusieurs des grandeurs physiques suivantes: le mouvement d'un ouvrant ou d'un objet prédéterminé à la périphérie de la zone surveillée, les mouvements à l'intérieur de la zone surveillée, par radar ou caméra, notamment caméra infrarouge, la coupure d'un faisceau, par exemple un faisceau lumineux ou hyperfréquence situé par exemple à la périphérie de la zone surveillée ou à l'intérieur de celle-ci, les sons [mesuré par exemple à l'intérieur de la zone surveillée si celle-ci est fermée, dans le spectre audible ou infrasonore), les vibrations [mesurées par exemple sur un dormant ou un ouvrant fermant une ouverture d'accès à la zone surveillée, ou sur un mur d'enceinte de la zone surveillée, ou dans le sol), la température ou le gradient de température [mesurés par exemple à l'intérieur de la zone surveillée).
[0019] De préférence, on fait en sorte que si, dans un délai prédéterminé suite à une détection d'intrusion par le détecteur d'intrusion, aucune communication n'est établie entre le détecteur d'intrusion et un terminal nomade ou le terminal nomade n'est pas reconnu dans une liste d'un ou plusieurs terminaux autorisés, le système d'alarme active une procédure de déclenchement d'alarme comportant de préférence au moins l'une des étapes suivantes: déclenchement d'une sirène et/ou d'une alerte lumineuse dans et/ou autour de la zone de surveillance protégée par le système d'alarme; envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement d'images et/ou de sons captés dans une zone de protection protégée par le système d'alarme.
[0020] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, un ou plusieurs détecteurs d'intrusion communiquant avec la centrale d'alarme par un premier protocole de communication, et au moins un module de désarmement automatique, qui comporte un procédé de désarmement automatique tel que décrit précédemment et une procédure préliminaire de configuration du module de désarmement automatique, comportant la mémorisation d'un ou plusieurs terminaux nomades dans la liste d'un ou plusieurs terminaux autorisés, de préférence par échange de clés de cryptage entre le ou les terminaux autorisés et le module de désarmement automatique. On sécurise ainsi la communication entre le module de désarmement automatique et le ou les terminaux autorisés.
[0021] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, le procédé d'utilisation comportant un procédé de désarmement automatique du système d'alarme anti-intrusion tel que décrit précédemment et une procédure préliminaire de configuration d'un terminal nomade, comportant la mémorisation par le terminal nomade d'au moins une coordonnée de la zone de proximité du système d'alarme. La zone de proximité peut recouvrir exactement la zone surveillée par le système d'alarme anti-intrusion. Toutefois, on prévoit de préférence que la zone de proximité soit plus vaste que la zone surveillée et contient la zone surveillée, pour garantir que le terminal nomade soit bien dans le mode de signalement au moment de la détection d'intrusion par le détecteur d'intrusion, même si le temps de réponse du terminal est lent ou si le module de positionnement est imprécis. En pratique, la zone de proximité pourra s'étendre dans un rayon de quelques centaines de mètres autour de la zone surveillée ou autour de la centrale d'alarme.
[0022] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, le procédé d'utilisation comportant un procédé de désarmement automatique du système d'alarme anti-intrusion tel que décrit précédemment et une procédure préliminaire d'installation du système d'alarme dans une zone à protéger, comportant l'installation du détecteur d'intrusion à proximité d'une issue dédiée de la zone à protéger et l'installation de la centrale d'alarme en un lieu de la zone à protéger plus éloigné de l'issue dédiée que le détecteur d'intrusion. Le détecteur d'intrusion est de préférence un détecteur d'ouverture de l'issue en question.
[0023] Suivant un autre aspect de l'invention, celle-ci a trait à un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion comportant au moins un capteur et un circuit de transmission pour communiquer avec la centrale d'alarme par un premier protocole de communication, le détecteur d'intrusion comportant un module de transmission bidirectionnelle pour communiquer avec un terminal nomade selon un deuxième protocole de communication, le système d'alarme comportant un module de désarmement automatique et étant configuré pour exécuter le procédé tel que décrit précédemment.
[0024] Le détecteur d'intrusion a préférentiellement vocation à être situé à proximité d'une entrée principale de la zone surveillée par le système d'alarme. Le détecteur d'intrusion est de préférence apte à surveiller l'issue dédiée aux entrées dans la zone surveillée lorsque le système d'alarme est activé. Il peut notamment s'agir d'un détecteur de mouvement destiné à être situé à proximité de cette issue dédiée, ou un détecteur d'ouverture de porte.
[0025] Suivant un mode de réalisation particulièrement avantageux, le deuxième protocole de communication diffère du premier protocole de communication, le premier protocole de communication pouvant être monodirectionnel. De préférence, le module de désarmement automatique est intégré au détecteur d'intrusion et forme avec le détecteur d'intrusion une unité structurelle et fonctionnelle. Préférentiellement, le module de désarmement automatique et le détecteur d'intrusion partagent le circuit de transmission.
[0026] Suivant un mode de réalisation alternatif, le module de désarmement automatique est intégré à la centrale d'alarme et forme avec la centrale d'alarme une unité structurelle et fonctionnelle.
[0027] Le détecteur d'intrusion est de préférence alimenté par une source d'énergie autonome, notamment une batterie. Dans l'hypothèse où le module de désarmement automatique et le détecteur d'intrusion forment une unité structurelle, ils peuvent partager une même source d'énergie autonome. La centrale d'alarme est quant à elle de préférence alimentée par le secteur et, le cas échéant, par une source autonome de secours.
[0028] Les caractéristiques techniques de l'invention évoquées en rapport avec un aspect de l'invention ou un mode de réalisation spécifique ont vocation à pouvoir s'appliquer à tous les aspects de l'invention et tous les modes de réalisation.
BRÈVE DESCRIPTION DES FIGURES
[0029] D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent : la figure 1, un système d'alarme selon un mode de réalisation de l'invention, déployé dans une zone surveillée; la figure 2, un module de désarmement automatique du système d'alarme de la figure 1, intégré à un détecteur d'intrusion du système d'alarme; la figure 3, un organigramme d'une procédure d'initialisation du module de désarmement automatique de la figure 2; la figure 4, un organigramme d'un procédé de désarmement automatique du système d'alarme de la figure 1, mettant en œuvre le module de désarmement automatique de la figure 2.
[0030] Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques sur l’ensemble des figures.
DESCRIPTION DÉTAILLÉE DE MODES DE RÉALISATION
[0031] Sur la figure 1 est illustrée une enceinte telle qu'un bâtiment ou un véhicule fermé par des issues comportant un ouvrant mobile, par exemple des portes ou des fenêtres, et constituant une zone surveillée, ou zone à protéger 10, surveillée par un système d'alarme 12 comportant une centrale d'alarme 14 et des détecteurs d'intrusion 16, 18, 20, pouvant inclure de façon connue des détecteurs de mouvements, de température, de vibration, de bruit et des détecteurs d'ouvertures des issues placés à l'intérieur ou sur la périphérie de la zone surveillée 10. Le système d'alarme 12 peut en outre comporter une ou plusieurs sirènes 22 disposées dans la zone surveillée 10, une ou plusieurs caméras 24 pour capter des images en provenance de la zone surveillée 10, un ou plusieurs microphones pour capter des sons en provenance de la zone surveillée 10.
[0032] La centrale d'alarme 14 comporte un circuit électronique de commande 14.1 et un circuit électronique de transmission 14.2 intégrant une antenne, et est alimentée électriquement par le secteur 26 soit directement, soit, comme illustré schématiquement sur la figure 2, par l'intermédiaire d'une alimentation sans coupure 14.3 intégrant un onduleur 14.4 et une batterie de secours 14.5. Le circuit électronique de commande 14.1 est en outre connecté à une liaison téléphonique 28 ou Internet lui permettant le cas échéant d'accéder à un centre de télésurveillance. Le système d’alarme peut prendre un état armé, dans lequel la centrale, en réponse à une détection d’intrusion, déclenche une alarme, ou un état désarmé, dans lequel la centrale ne déclenche pas l’alarme même en cas de détection d’intrusion. Le système peut être armé ou désarmé partiellement [0033] Les détecteurs d'intrusion 16, 18, 20 sont de préférence des détecteurs autonomes et indépendants, qui comportent chacun au moins un capteur 16.1, 18.1, 20.1 et au moins un circuit électronique de transmission 16.2, 18.2, 20.2, alimentés par une source d'énergie indépendante du secteur, de préférence une batterie 16.3, 18.3, 20.3, le cas échéant reliée à un générateur électrique [non représenté], par exemple de type photovoltaïque, et de préférence sans connexion filaire directe ou indirecte avec le secteur 26.
[0034] Les circuits électroniques de transmission 16.2,18.2, 20.2 des détecteurs d'intrusion 16, 18, 20 communiquent avec le circuit électronique de transmission 14.2 de la centrale d'alarme 14 par un premier protocole de communication, qui peut être monodirectionnel [des détecteurs d'intrusion 16, 18, 20 vers la centrale d'alarme 14] ou bidirectionnel. À cet effet, le circuit électronique de transmission 16.2, 18.2, 20.2 de chaque détecteur 16, 18, 20 est pourvu d'un émetteur de transmission utilisant le premier protocole de communication, et le cas échéant d'un récepteur utilisant le premier protocole de communication. Le premier protocole de communication est de préférence non filaire, et les circuits électroniques de transmission 14.2, 16.2, 18.2, 20.2 de la centrale d'alarme 14 et des détecteurs 16, 18, 20 sont à cet effet équipés d'antennes radiofréquences.
[0035] La communication entre les détecteurs d'intrusion 16,18, 20 et la centrale d'alarme 14 selon le premier protocole de communication est connue de l'homme du métier. Typiquement, les transmissions suivant le premier protocole de communication entre les détecteurs d'intrusion 16, 18, 20 et la centrale d'alarme 14 sont intermittentes, pour limiter la consommation énergétique des détecteurs d'intrusion 16, 18, 20. On peut par exemple envisager qu'en l'absence d'intrusion, chaque détecteur 16,18, 20 envoie un court message d'état à la centrale d'alarme 14 à intervalles réguliers (par exemple toutes les 5 minutes] et reste muet le reste du temps. Le message d'état comporte un entête d'identification du détecteur d'intrusion, et un corps pouvant indiquer l'absence ou l'existence d'un défaut, et le cas échéant le type de défaut rencontré. En cas de détection d'intrusion, le détecteur d'intrusion affecté 16, 18, 20 envoie un message d'alarme comportant une entête d'identification du détecteur d'intrusion et un corps indiquant la détection d'une intrusion. Naturellement, des précautions sont prises pour éviter un piratage consistant à imiter le message d'état ou d'alarme du détecteur d'intrusion. À cet effet, les échanges sont de préférence cryptés, et l'identification de chaque détecteur 16, 18, 20 est sécurisée. Si le premier protocole de communication est bidirectionnel, l'alarme peut envoyer un message de confirmation de réception.
[0036] De manière connue, l'une des issues de la zone surveillée 10, dite issue dédiée 30, est plus spécifiquement dédiée aux entrées et sorties lorsque le système d'alarme 12 est activé, et est à cet effet pourvue d'une interface homme-machine 32 permettant l'armement et le désarmement de l'alarme et pouvant inclure par exemple un clavier 32.1 matériel ou virtuel ainsi que des diodes lumineuses d'état 32.2 et/ou un haut-parleur. L’interface homme-machine 32 peut se situer à l’intérieur de la zone surveillée.
[0037] Au moins un des détecteurs d'intrusion 16,18, 20 est associé à un module 34 de désarmement automatique du système d'alarme 12, et forme avec celui-ci une unité structurelle et fonctionnelle intégrée illustrée sur la figure 2. Pour la suite de la description et pour simplifier celle-ci, on considère que le détecteur d’intrusion associé au module 34 de désarmement automatique du système d’alarme 12 est le détecteur d'ouverture 20 de l'issue dédiée 30 aux entrées et sorties lorsque l'alarme est activée. Le détecteur d'ouverture 20 comporte un module de transmission bidirectionnelle 36 qui intègre le module de désarmement automatique 34 et qui est apte à communiquer de façon bidirectionnelle, suivant un deuxième protocole de communication, avec un module de transmission bidirectionnelle 38 d'un terminal nomade 40 situé à proximité. Le deuxième protocole de communication peut être par exemple un protocole à basse consommation, notamment un protocole Bluetooth basse consommation (BLE).
[0038] Le terminal nomade 40 peut être par exemple un ordiphone ou une télécommande dédiée, et a vocation à être transporté par un utilisateur autorisé à pénétrer dans la zone surveillée 10 et à désarmer le système d'alarme 12. Cet utilisateur peut être par exemple une personne ou un véhicule.
[0039] Le terminal nomade 40 comporte un module de transmission bidirectionnelle 38 selon le deuxième protocole de communication. Le terminal nomade 40 comporte également, de manière préférentielle, un module de géolocalisation 42, qui permet de déduire la position du terminal nomade 40, par exemple par l'intermédiaire d'un système satellitaire du positionnement global de type GPS, ou par l'intermédiaire d'un réseau cellulaire téléphonique de type GSM, ou par un réseau de bornes WiFi, ou encore par une combinaison des moyens précédents et une interface homme-machine 44, par exemple sous forme d'un écran tactile.
[0040] Pour mettre en œuvre la procédure de désarmement automatique du système d'alarme 12, il est nécessaire au préalable de configurer le système d'alarme 12 et le terminal nomade 40. La procédure de configuration comporte en premier lieu une procédure d'appairage entre un ou plusieurs terminaux nomades 40 et le détecteur d'intrusion 20, incluant de préférence un échange de clés de cryptage entre le ou les terminaux autorisés 40 et le module de désarmement automatique 34. Cette procédure peut par exemple se dérouler suivant l'organigramme de la figure 3.
[0041] Sur la figure 3 est représenté en partie gauche un organigramme 100 d'actions exécutées par le module de désarmement automatique 34, et sur la partie droite un organigramme 200 des actions exécutées par le terminal nomade 40, en vue de l'appairage des deux périphériques. L'appairage 300 débute par une phase de découverte 302, initiée manuellement sur le détecteur d'intrusion 20 en appuyant sur un bouton ou poussoir d'initialisation 46 (étape 102) et sur le terminal nomade 40 en sélectionnant à l'aide de l'interface homme-machine 44 une fonction d'initialisation de l'appairage (étape 202).
[0042] Le terminal nomade 40 se met en mode de découverte en balayant l'ensemble des fréquences utilisées par le deuxième protocole de communication (étape 204). Le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie quant à lui de façon répétée un message de découverte 103 (étape 104). Lorsque ce message est reçu par le terminal nomade 40, le terminal nomade 40 répond (étape 206) par un accusé de réception 205 (contenant des informations d'identification telles que son numéro de série unique (adresse) et des informations sur son horloge, ce qui achève la phase de découverte. Débute alors une phase de synchronisation 304. À réception de l'accusé de réception, le module de désarmement automatique 34 mémorise l'adresse du terminal nomade 40 dans une mémoire contenant une liste de terminaux autorisés (étape 106) et le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie un message de demande de connexion 109 contenant l'adresse du terminal nomade 40 (étape 108). À réception de ce message de demande de connexion, le terminal nomade 40 mémorise également dans une mémoire l'adresse du module de transmission bidirectionnelle 36 (étape 208), ce qui finalise le processus de synchronisation 304. Suit alors une phase de sécurisation 306, durant laquelle le terminal nomade 40 et le module de transmission bidirectionnelle 36 échangent des clés de cryptage (étapes 110, 210). Dans la mesure où le détecteur d'intrusion 20 est volontairement très simple et ne possède pas d'interface homme-machine sophistiqué permettant par exemple une transmission manuelle et sécurisée d'une première clé de cryptage, l'échange des clés de cryptage est effectué en clair. Pour éviter qu'un tiers intercepte l'échange de données dans cette phase de vulnérabilité de la procédure, la puissance de transmission du module de transmission bidirectionnelle 36 est volontairement réduite, de manière à ne pouvoir être réceptionnée que dans une zone de réception réduite, par exemple inférieure à 5 mètres. Une fois les clés de cryptage publiques et privées échangées et sauvegardées, la procédure d'appairage s'achève par la mise en sommeil du module de transmission bidirectionnelle 36 et du module de désarmement automatique 34 (étapes 112, 212).
[0043] Une deuxième partie de la procédure de configuration du système d'alarme 12 consiste à définir au moins une zone de proximité 50 autour de la zone à protéger 10, à l'aide du terminal nomade 40. Cette zone de proximité pourra par exemple être définie par les coordonnées de la position de la centrale d'alarme 14 ou de la position du détecteur d'intrusion 20, et d'un rayon d'action autour de cette position (par exemple de 100 à 500 mètres). La zone de proximité 50 englobe de préférence la zone à protéger 10.
[0044] Une fois la configuration du système d'alarme 12 réalisée, le système d'alarme 12 fonctionne comme illustré par la figure 4.
[0045] On suppose un état initial dans lequel l'utilisateur porteur du terminal nomade 40 se trouve à l'extérieur de la zone de proximité 50 définie durant la procédure de configuration et à l'extérieur de la zone surveillée 10 par le système d'alarme 12, ce dernier étant activé. On suppose également que le module de géolocalisation 42 du terminal nomade 40 est actif et détecte que la position du terminal nomade 40 en dehors de la zone de proximité 50 (état 220). Dans cet état, le terminal nomade 40 ne tente pas de se connecter au module de transmission bidirectionnelle 36 du détecteur d'intrusion 20. Par ailleurs, le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 est en sommeil profond et n'envoie de préférence aucun signal suivant le deuxième protocole (état 120).
[0046] Lorsque, à partir de cet état initial, l'utilisateur pénètre dans la zone de proximité 50, le module de géolocalisation du terminal nomade 40 détecte une entrée dans la zone de proximité 50 (étape 222), qui correspond au passage d'une localisation par le module de géolocalisation 42 en dehors de la zone de proximité 50 à une localisation à l'intérieur de la zone de proximité 50. Lorsqu'il détecte cette entrée, le terminal nomade 40 se met dans un mode de signalement au module de transmission bidirectionnelle 36 du détecteur d'intrusion 20, dans lequel il diffuse des demandes de connexion (étape 224). De son côté, module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 reste en sommeil profond et aucune connexion n'a lieu à ce stade.
[0047] Lorsque l'utilisateur ouvre l'issue dédiée 30, le détecteur d'ouverture 20 détecte l'ouverture (étape 122) et émet un premier message de détection à destination de la centrale d'alarme 14 par le premier protocole de communication (étape 124).
[0048] Par ailleurs, le détecteur d'intrusion 20 réveille le module de transmission bidirectionnelle 36 (étape 126) qui se met à l'écoute des périphériques utilisant le deuxième protocole (étape 128). Il découvre alors la demande de connexion du terminal nomade 40 et initie une procédure de reconnaissance mutuelle durant laquelle le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 et le terminal nomade 40 échangent leurs clés de cryptage, leurs identifiants, et vérifient leurs présences respectives dans leur liste d'interlocuteurs autorisés (étape 130, 230). Si cette procédure se conclut favorablement (étape 132), le détecteur d'intrusion 20 envoie à la centrale d'alarme 14 un deuxième message, comprenant un ordre de désarmement, par l'intermédiaire de l'émetteur de transmission selon le premier protocole de communication (étape 134). Cette action étant achevée, le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie une demande de déconnexion au terminal nomade 40 par le deuxième protocole de communication (étape 136) et met de nouveau en sommeil profond le module de transmission bidirectionnelle 36 (étape 138). Le terminal nomade 40 cesse quant à lui ses demandes de connexion à réception de la demande de déconnexion (étape 236), et au plus tard au bout d'un temps prédéterminé (étape 238).
[0049] On peut prévoir que l'interface homme-machine 32 d'armement et de désarmement de l'alarme, ou la centrale d'alarme 14 elle-même, émette un son ou une lumière d'avertissement dès la détection de l'ouverture de l'issue dédiée 30, puis que ce signal d'avertissement cesse pour attester du désarmement de l'alarme. Le système d'alarme 12 dispose d'une temporisation au déclenchement, par exemple de dix secondes, de sorte qu'en cas de dysfonctionnement de la procédure de désarmement automatique, par exemple si le terminal nomade 40 de l'utilisateur est déchargé ou a commis une erreur de géolocalisation, ou si tout simplement l'utilisateur ne porte pas sur lui le terminal nomade 40, l'utilisateur, averti par le signal d'avertissement, peut encore saisir le code de désarmement du système d'alarme 12 avant son déclenchement. En effet, dans le cas où la centrale d’alarme 14 ne reçoit pas le deuxième message du module de désarmement automatique 34, soit parce que celui-ci ne l’a pas envoyé, soit parce que les échanges ont été perturbés, elle déclenche automatiquement la procédure d’alarme.
[0050] L'armement de l'alarme est effectué de façon habituelle, avant de quitter la zone à protéger 10 par l'issue dédiée 30, à l'aide du clavier 32.1 de l'interface homme-machine 32 d'armement et de désarmement du système d'alarme. Une temporisation, par exemple de dix secondes, permet à l'utilisateur de refermer l'issue dédiée 30 avant l'armement du système d'alarme 12.
[0051] Si l'utilisateur porte sur lui le terminal nomade 40 en quittant la zone surveillée 10, le module de géolocalisation 42 du terminal nomade 40 surveille et note la sortie de la zone de proximité 50, qui permettra d'identifier la prochaine entrée dans la zone de proximité 50. Il est à noter que tant que le terminal nomade 40 n'est pas sorti de la zone de proximité 50, le mode de signalement n'est pas activé. Ceci implique notamment que si l'utilisateur portant le terminal nomade 40 active le système d'alarme 12 et quitte la zone surveillée 10, mais reste dans la zone de proximité 50, puis souhaite entrer de nouveau dans la zone surveillée 10, le mode de signalement du terminal nomade 40 restera inactif et l'utilisateur devra désactiver manuellement de manière conventionnelle le système d'alarme 12 à l'aide du clavier 32.1 de l'interface homme-machine 32. On aura donc intérêt à ce que la frontière de la zone de proximité 50 soit proche de l'issue dédiée 30 lorsque le système d'alarme 12 est activé.
[0052] Cette limitation de la fonctionnalité de l'automatisme permet de gérer une autre hypothèse, à savoir l'hypothèse où l'utilisateur arme le système d'alarme 12 en quittant la zone surveillée 10 sans son terminal nomade 40 qui reste à l'intérieur de la zone surveillée 10, à portée du module de désarmement automatique 34. Dans cette hypothèse, une personne pénétrant dans la zone surveillée 10 par l'issue dédiée 30 est détectée par le détecteur d'ouverture 20 (étape 122], ce qui déclenche le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20 (étape 126), qui se met à l'écoute des périphériques utilisant le deuxième protocole (étape 128). Toutefois, le terminal nomade 40 reste muet car il n'a pas quitté la zone de proximité 50 (état 238), et le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20, après avoir constaté qu'une durée prédéterminée s'est écoulée depuis la détection d'ouverture sans que le module de désarmement automatique 34 ait identifié un terminal autorisé de sa liste (étape 132), se met en sommeil. Le système d'alarme 12 qui a reçu un message de détection d'intrusion (étape 124) de la part du détecteur d'ouverture 20 et qui n'a pas été désarmé par le module de désarmement automatique 34, active une procédure d'alarme à la fin de la durée de temporisation, à moins naturellement que la personne désactive manuellement le système d'alarme 12 au clavier.
[0053] La procédure d'alarme proprement dite, exécutée par la centrale d'alarme 14, est conforme à ce qui est connu dans l'état de la technique et peut comporter par exemple une ou plusieurs des actions suivantes: déclenchement d'une sirène 22 et/ou d'une alerte lumineuse dans la zone surveillée par le système d'alarme 12 et/ou autour de celle-ci; envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement local ou à distance d'images et/ou de sons captés dans la zone surveillée par le système d'alarme 12.
[0054] Naturellement, les exemples représentés sur les figures et discutés ci-dessus ne sont donnés qu'à titre illustratif et non limitatif. De nombreuses variations sont envisageables.
[0055] On peut prévoir que le détecteur d'ouverture 20 soit temporisé, au sens où il n'envoie un message de détection d'intrusion à la centrale d'alarme 14 qu'après l'écoulement d'un temps prédéterminé. Ce temps peut être mis à profit pour tenter d'établir une connexion avec un terminal nomade 40 et permettre au module de désarmement automatique 34 de déterminer le cas échéant si le terminal nomade appartient à la liste des terminaux autorisés, de sorte que, suivant le résultat de cette détection, le message finalement transmis par le circuit électronique de transmission 20.2 contienne une information de détection d’intrusion, un ordre d'activation d'une procédure d'alarme (accompagné d'information sur la nature de l'intrusion), ou un ordre de désarmement de l'alarme (accompagné le cas échéant d'informations sur l'identité du terminal nomade 40 reconnu).
[0056] On peut prévoir un comportement différencié de la centrale d'alarme, suivant que le module de désarmement automatique a identifié un terminal nomade n'appartenant pas à la liste des terminaux autorisés ou que le détecteur d’intrusion 20 n'a pas du tout établi de communication avec un terminal nomade. Dans les deux cas, la centrale d'alarme 14 est supposée déclencher l'alarme, mais on peut choisir de temporiser le déclenchement de l'alarme en cas d'absence de terminal nomade (pour laisser le cas échéant le temps à l'utilisateur autorisé de s'identifier par un code ou tout autre moyen au niveau de l'interface homme-machine 32, et au contraire de déclencher l'alarme sans temporisation si un terminal nomade non autorisé a été identifié par le module de désarmement automatique.
[0057] La procédure d'appairage initial entre le module de transmission bidirectionnelle 36 du module de désarmement automatique 34 et le terminal nomade 40 peut différer de celle décrite. En particulier, on peut prévoir que l'élément maître (initialement demandeur de connexion) et l'élément esclave (initialement à l'écoute d'une demande de connexion) dans cette procédure soient inversés. Il en va de même dans la procédure ultérieure de reconnaissance. Les étapes 108 et 208 sont optionnelles, car il suffit qu'un des deux éléments reconnaisse l'autre.
[0058] Le module de désarmement automatique 34 n'est pas nécessairement intégré à un détecteur d'intrusion 16, 18, 20 spécifique. On peut ainsi envisager que le module de désarmement automatique 34 soit matériellement indépendant des détecteurs d'intrusion 16, 18, 20, et dispose d'une connexion avec un ou plusieurs d'entre eux, ainsi que d'un module pour envoyer à la centrale d'alarme 14 des messages par le premier protocole de communication.
[0059] On peut également envisager que le module de désarmement automatique soit intégré fonctionnellement et structurellement à la centrale d’alarme 14, de sorte que la mémorisation des terminaux autorisés et la procédure d'identification du terminal nomade dans la liste des terminaux autorisés soient effectués par la centrale d'alarme 14 elle-même. Dans cette hypothèse, le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20 se contente d'établir la communication avec le terminal mobile 40 par le deuxième protocole de communication, de recueillir (de préférence au cours de l'établissement de la communication) des données d'identification primaires envoyées par le terminal mobile 40, et de transférer ces données d'identification primaires, ou des données d'identification déduites de ces données d'identification primaires, au module de désarmement automatique 34 intégré à la centrale d'alarme 14, par l'intermédiaire du circuit électronique de transmission 20.2. Le module de désarmement automatique 34 détermine si les données d'identification permettent d'identifier le terminal nomade 40 dans la liste de terminaux autorisés. Dans l'affirmative, la centrale d'alarme 14 désarme le système d'alarme 10. Dans le cas contraire, la centrale d'alarme 14 active la procédure d'alarme, avec ou sans temporisation. Dans cette hypothèse, la procédure préalable d'appairage pour constituer la liste des terminaux autorisés est adaptée en conséquence, pour que cette liste soit enregistrée par le module de désarmement automatique 34 situé dans la centrale d'alarme 14.
[0060] Dans ces dernières variantes, on peut également prévoir que le détecteur d'intrusion 20 intégrant le module de transmission bidirectionnelle 36 soit temporisé, au sens où il n'envoie un message de détection d'intrusion à la centrale d'alarme 14 qu'après l'écoulement d'un temps prédéterminé. Ce temps peut être mis à profit pour tenter d'établir une connexion avec un terminal nomade 40 de sorte que, suivant le résultat de cette détection, le message finalement transmis par le circuit électronique de transmission 20.2 contienne soit une information de détection d'intrusion et d'établissement d'une communication avec un terminal nomade 40, soit une information de détection d'intrusion sans établissement d'une communication avec un terminal nomade. Le cas échéant, un même message du circuit de transmission 20.2 du détecteur d'intrusion 20 peut contenir les données d'identification du terminal mobile et les données relatives à la détection d'intrusion par le détecteur d'intrusion 20.
[0061] Le nombre de terminaux nomades autorisés 40 peut être quelconque, de manière à permettre à plusieurs utilisateurs d'accéder à la zone surveillée 10 en désarmant automatiquement le système d’alarme 12 par leur propre terminal nomade 40. De même, le nombre de détecteurs d'intrusion 20 intégrant un module de transmission bidirectionnelle 36 peut être quelconque, notamment pour s'adapter à une zone surveillée 10 comportant plusieurs issues dédiées aux entrées et sorties lorsque le système d'alarme 12 est activé.
[0062] Le système d'alarme 12 peut également comporter des détecteurs qui sont reliés de façon filaire à la centrale d'alarme 14 et n'utilisent pas nécessairement le premier protocole de communication, et notamment des détecteurs intégrés directement à la centrale d'alarme 14 pour détecter des tentatives de piratage matériel de la centrale d'alarme 14.
[0063] Les détecteurs d'intrusion 16, 18, 20 peuvent comporter plus d'un capteur, et inclure en outre notamment un capteur de vibration ou de contact pour détecter toute tentative d'atteinte à leur intégrité matérielle.
[0064] 11 peut y avoir plus d'une zone de proximité 50, par exemple selon qu’il s’agisse d’une zone que doit quitter le terminal nomade [zone de sortie) ou d’une zone dans laquelle entre le terminal nomade [zone d'entrée). La zone de sortie peut par exemple être définie par un rayon de 100 à 500 mètres autour de la zone à protéger 10, tandis que la zone d’entrée peut être définie par un rayon inférieur, par exemple de 50 à 200 mètres. Ainsi, on évite qu’un terminal mobile oublié à l’intérieur ou à proximité du domicile, dans un véhicule par exemple, ne soit en mesure de désarmer le système d’alarme et on minimise la consommation énergétique du terminal en réduisant la zone d’entrée, dans laquelle il bascule dans le mode de signalement. Si la zone à protéger 10 est mal couverte par les services de géolocalisation publics de type satellitaire ou cellulaire, et notamment si la couverture est aléatoire ou la précision insuffisante, il est également envisageable de définir la ou les zones de proximité 50 à partir d'une ou plusieurs balises privées dédiées, fonctionnant par exemple en WiFi ou Bluetooth, et sans interaction avec le système d'alarme 12. Ces balises ne communiquent avec le terminal nomade 40 que pour lui indiquer l'entrée dans la zone de proximité 50 et la sortie de cette zone. S'agissant de balises qui doivent rester en permanence actives, il est préférable de prévoir leur alimentation par le secteur ou par un générateur autonome d'énergie. De préférence, la zone de couverture des balises privées, qui correspond à la zone de proximité 50, doit inclure la zone à protéger 10.

Claims (23)

  1. REVENDICATIONS
    1. Procédé de désarmement automatique d'un système d'alarme (12) antiintrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), caractérisé en ce que : - suite à une détection d'intrusion par le détecteur d'intrusion (20), le détecteur d’intrusion (20) cherche à établir une communication avec un terminal nomade (40), - si la communication est établie et si le module de désarmement automatique (34) reconnaît le terminal nomade (40) comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique (34) provoque le désarmement du système d’alarme (12).
  2. 2. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 1, caractérisé en ce que le détecteur d'intrusion (20) établit une communication avec le terminal nomade (40) par un protocole de communication bidirectionnel.
  3. 3. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le circuit de transmission du détecteur d'intrusion (20) communique avec la centrale d'alarme (14) par un premier protocole de communication, et le détecteur d'intrusion (20) établit une communication avec le terminal nomade (40) par un deuxième protocole de communication qui diffère du premier protocole de communication.
  4. 4. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que l'établissement de la communication entre le terminal nomade (40) et le détecteur d'intrusion [20] comporte l'envoi par le terminal nomade [40] et la réception par le détecteur d'intrusion [20] d'au moins une donnée d'identification du terminal nomade [40].
  5. 5. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de désarmement automatique [34] communique avec la centrale d'alarme [14] par l'intermédiaire du circuit de transmission du détecteur d'intrusion [20].
  6. 6. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le détecteur d'intrusion [20] communique avec le module de désarmement automatique [34] par l'intermédiaire du circuit de transmission du détecteur d'intrusion [20].
  7. 7. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le détecteur d'intrusion (20) comporte un module de transmission bidirectionnelle (36) pour communiquer avec le terminal nomade (40), et en ce qu'avant la détection d'intrusion par le détecteur d'intrusion (20), le module de transmission bidirectionnelle (36) est dans un état de sommeil, et que suite à la détection d'intrusion par le détecteur d'intrusion (20), le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans un état d'éveil.
  8. 8. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 7, caractérisé en ce que le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans l'état de sommeil lorsque le module de transmission bidirectionnelle (36) a été en état d'éveil plus d'un temps prédéterminé, et ne réveille le module de transmission bidirectionnelle (36) que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion (20).
  9. 9. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 7, caractérisé en ce que le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans un état de sommeil après que la communication avec le terminal nomade (40) a été établie, et ne réveille le module de transmission bidirectionnelle (36) que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion (20).
  10. 10. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le terminal nomade (40) débute une procédure de signalement pour découvrir le détecteur d'intrusion (20) lorsque le terminal nomade (40) entre dans une zone de proximité (50) du système d'alarme (12).
  11. 11. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 10, caractérisé en ce que le terminal nomade (40) met fin à la procédure de découverte après que la communication a été établie ou que le terminal nomade (40) a été reconnu.
  12. 12. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 10 ou la revendication 11, caractérisé en ce que le terminal nomade (40) met fin à la procédure de signalement au plus tard après une durée prédéterminée.
  13. 13. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications 10 à 12, caractérisé en ce que le terminal nomade (40) détermine l'entrée dans la zone de proximité (50) du système d'alarme (12) à l'aide d'un module de positionnement (42) dans un système de positionnement global ou par rapport à une ou plusieurs balises locales.
  14. 14. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que la communication entre le détecteur d'intrusion (20) et le terminal nomade (40) est interrompue après que le terminal nomade (40) a été reconnu.
  15. 15. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que la communication entre le détecteur d'intrusion (20) et le terminal nomade (40) est interrompue au plus tard après une durée prédéterminée.
  16. 16. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que si, dans un délai prédéterminé suite à une détection d'intrusion par le détecteur d'intrusion (20), aucune communication n'est établie entre le détecteur d'intrusion (20) et un terminal nomade (40) ou le terminal nomade (40) n'est pas reconnu dans une liste d'un ou plusieurs terminaux autorisés, le système d'alarme (12) active une procédure de déclenchement d'alarme comportant de préférence au moins l'une des étapes suivantes: déclenchement d'une sirène (22) et/ou d'une alerte lumineuse dans et/ou autour de la zone de surveillance protégée par le système d'alarme (12); envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement d'images et/ou de sons captés dans une zone de protection protégée par le système d'alarme (12).
  17. 17. Procédé d'utilisation d'un système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), caractérisé en ce qu'il comporte un procédé de désarmement automatique du système d'alarme (12) anti-intrusion selon l'une quelconque des revendications 10 à 13, et une procédure préliminaire de configuration d'un terminal nomade [40), comportant la mémorisation par le terminal nomade [40) d'au moins une coordonnée de la zone de proximité [50) du système d'alarme [12).
  18. 18. Procédé d'utilisation d'un système d'alarme [12) anti-intrusion comportant une centrale d'alarme [14), au moins un détecteur d'intrusion [20) communiquant avec la centrale d'alarme [14), et au moins un module de désarmement automatique [34), caractérisé en ce qu'il comporte un procédé de désarmement automatique du système d'alarme [12) anti-intrusion selon l'une quelconque des revendications 1 à 16, et une procédure préliminaire d'installation du système d'alarme [12) dans une zone à protéger, comportant l'installation du détecteur d'intrusion (20) à proximité d'une issue dédiée (30) de la zone à protéger et l'installation de la centrale d'alarme (14) en un lieu de la zone à protéger plus éloigné de l'issue dédiée (30) que le détecteur d'intrusion (20).
  19. 19. Système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission (20.2) pour communiquer avec la centrale d'alarme (14) par un premier protocole de communication, caractérisé en ce que le détecteur d'intrusion (20) comporte un module de transmission bidirectionnelle (36) pour communiquer avec un terminal nomade (40) selon un deuxième protocole de communication, le système d'alarme (12) comportant un module de désarmement automatique (34) et étant configuré pour exécuter le procédé selon l'une quelconque des revendications précédentes.
  20. 20. Système d'alarme (12) anti-intrusion selon la revendication 19, caractérisé en ce que le deuxième protocole de communication diffère du premier protocole de communication, le premier protocole de communication pouvant être monodirectionnel.
  21. 21. Système d'alarme [12] anti-intrusion selon la revendication 19 ou la revendication 20, caractérisé en ce que le module de désarmement automatique (34) est intégré au détecteur d'intrusion (20) et forme avec le détecteur d'intrusion (20) une unité structurelle et fonctionnelle.
  22. 22. Système d'alarme (12) anti-intrusion selon l'une quelconque des revendications 19 à 21, caractérisé en ce que le module de désarmement automatique (34) et le détecteur d'intrusion (20) partagent le circuit de transmission (20.2).
  23. 23. Système d'alarme (12) anti-intrusion selon la revendication 19 ou la revendication 20, caractérisé en ce que le module de désarmement automatique (34) est intégré à la centrale d'alarme (14) et forme avec la centrale d'alarme (14) une unité structurelle et fonctionnelle.
FR1558215A 2015-09-04 2015-09-04 Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe Active FR3040817B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1558215A FR3040817B1 (fr) 2015-09-04 2015-09-04 Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1558215A FR3040817B1 (fr) 2015-09-04 2015-09-04 Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe

Publications (2)

Publication Number Publication Date
FR3040817A1 true FR3040817A1 (fr) 2017-03-10
FR3040817B1 FR3040817B1 (fr) 2021-04-30

Family

ID=55022546

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1558215A Active FR3040817B1 (fr) 2015-09-04 2015-09-04 Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe

Country Status (1)

Country Link
FR (1) FR3040817B1 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108320476A (zh) * 2018-01-02 2018-07-24 北京空间飞行器总体设计部 一种入侵报警系统智能化布撤防系统及方法
WO2018211490A1 (fr) * 2017-05-16 2018-11-22 Tyco Fire & Security Gmbh Système et procédé pour désarmer automatiquement un système de détection d'intrusion
WO2018220615A1 (fr) * 2017-05-30 2018-12-06 Tyco Fire & Security Gmbh Système et procédé de désarmement automatique d'un système de détection d'intrusion
WO2021064029A1 (fr) * 2019-09-30 2021-04-08 Verisure Sàrl Système de surveillance de sécurité
US20220172598A1 (en) * 2016-06-07 2022-06-02 Ecolink Intelligent Technology, Inc. Method and apparatus for disarming a security system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2287812A1 (fr) * 2009-08-20 2011-02-23 Radio Systèmes Ingenierie Video Technologies (Société Anonyme) Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système
US20140313032A1 (en) * 2013-04-23 2014-10-23 Canary Connect, Inc. System and methods for notifying a community of security events
US20150221209A1 (en) * 2014-02-05 2015-08-06 Honeywell International Inc. System and method of alerting cms and registered users about a potential duress situation using a mobile application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2287812A1 (fr) * 2009-08-20 2011-02-23 Radio Systèmes Ingenierie Video Technologies (Société Anonyme) Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système
US20140313032A1 (en) * 2013-04-23 2014-10-23 Canary Connect, Inc. System and methods for notifying a community of security events
US20150221209A1 (en) * 2014-02-05 2015-08-06 Honeywell International Inc. System and method of alerting cms and registered users about a potential duress situation using a mobile application

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220172598A1 (en) * 2016-06-07 2022-06-02 Ecolink Intelligent Technology, Inc. Method and apparatus for disarming a security system
US11948448B2 (en) * 2016-06-07 2024-04-02 Ecolink Intelligent Technology, Inc. Method and apparatus for disarming a security system
US11455880B2 (en) 2017-05-16 2022-09-27 Tyco Fire & Security Gmbh System and method for automatically disarming an intrusion detection system
US10347116B2 (en) 2017-05-16 2019-07-09 Tyco Fire & Security Gmbh System and method for automatically disarming an intrusion detection system
US10748411B2 (en) 2017-05-16 2020-08-18 Tyco Fire & Security Gmbh System and method for automatically disarming an intrusion detection system
EP3989195A1 (fr) * 2017-05-16 2022-04-27 Tyco Fire & Security GmbH Système et procédé de désarmement automatique d'un système de détection d'intrusion
WO2018211490A1 (fr) * 2017-05-16 2018-11-22 Tyco Fire & Security Gmbh Système et procédé pour désarmer automatiquement un système de détection d'intrusion
US10672256B2 (en) 2017-05-30 2020-06-02 Tyco Fire & Security Gmbh System and method for automatically disarming an intrusion detection system
WO2018220615A1 (fr) * 2017-05-30 2018-12-06 Tyco Fire & Security Gmbh Système et procédé de désarmement automatique d'un système de détection d'intrusion
CN108320476A (zh) * 2018-01-02 2018-07-24 北京空间飞行器总体设计部 一种入侵报警系统智能化布撤防系统及方法
CN108320476B (zh) * 2018-01-02 2024-03-15 北京空间飞行器总体设计部 一种入侵报警系统智能化布撤防系统及方法
WO2021064029A1 (fr) * 2019-09-30 2021-04-08 Verisure Sàrl Système de surveillance de sécurité
EP4372708A3 (fr) * 2019-09-30 2024-09-04 Verisure Sàrl Système de surveillance de sécurité

Also Published As

Publication number Publication date
FR3040817B1 (fr) 2021-04-30

Similar Documents

Publication Publication Date Title
US9332390B1 (en) Mobile device utilizing time of flight for personal security and localization
EP3016078B1 (fr) Procédé de détection, de reconnaissance, et de désarmement automatique d'une centrale d'alarme, et système d'alarme convenant à sa mise en oeuvre
EP2287812B1 (fr) Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système
US20200092683A1 (en) Sticker location device and associated methods
FR3040817A1 (fr) Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe
EP1180301B1 (fr) Systeme local combine de telephonie et d'alarme
US10713931B2 (en) Portable alarm system
FR3052902B1 (fr) Capteur d'alarme, systeme comprenant un tel capteur, et procede d'utilisation de ce systeme d'alarme
WO2020043877A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
FR3085241A1 (fr) Systeme de surveillance de securite et noeud pour un tel systeme
US9998713B2 (en) Device and system for security monitoring
FR3066214A1 (fr) Procede de gestion d'un moyen de stockage d'energie d'une serrure autonome electriquement
FR2932302A1 (fr) Procede et dispositif de surveillance geolocalisee d'un site
EP3621045B1 (fr) Système d'alarme et procédé de fonctionnement
EP3816957A1 (fr) Système de sécurité et de surveillance et son procédé de fonctionnement
WO2002011096A1 (fr) Procede et dispositif pour la protection en continu contre les intrusions dans des locaux eventuellement habites
EP3314592B1 (fr) Dispositif domotique, procédé de contrôle d'un dispositif domotique et programme d'ordinateur
US20240203234A1 (en) Portable alarm system
OA19530A (fr) Système de sécurité et d'alerte à distance <<MAXI SECURITY>>.
WO2008043854A1 (fr) Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet
FR2888940A1 (fr) Systeme de localisation par utilisation combinee de mesures de pression atmospherique et d'analyse de reception d'ondes electromagnetiques
EP1485277A1 (fr) Module de communication de donnees d'alarme et systeme d'alarme le comportant
EP2202942B1 (fr) Procéde de surveillance de groupe
EP3686858A1 (fr) Système de suivi des activités quotidiennes pour une ou plusieurs personnes dans un lieu de vie, et procédé d analyse
FR3106920A1 (fr) Procede de gestion d’un mode de fonctionnement d’une centrale d’alarme et dispositif associe

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170310

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10