FR3040817A1 - Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe - Google Patents
Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe Download PDFInfo
- Publication number
- FR3040817A1 FR3040817A1 FR1558215A FR1558215A FR3040817A1 FR 3040817 A1 FR3040817 A1 FR 3040817A1 FR 1558215 A FR1558215 A FR 1558215A FR 1558215 A FR1558215 A FR 1558215A FR 3040817 A1 FR3040817 A1 FR 3040817A1
- Authority
- FR
- France
- Prior art keywords
- alarm system
- intrusion
- alarm
- detector
- intruder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 76
- 230000006854 communication Effects 0.000 claims abstract description 76
- 238000004891 communication Methods 0.000 claims abstract description 76
- 230000005540 biological transmission Effects 0.000 claims abstract description 73
- 238000001514 detection method Methods 0.000 claims abstract description 30
- 230000002457 bidirectional effect Effects 0.000 claims description 47
- 230000001413 cellular effect Effects 0.000 claims description 7
- 238000009434 installation Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000011664 signaling Effects 0.000 claims description 5
- 230000002618 waking effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 230000007175 bidirectional communication Effects 0.000 claims description 2
- 230000009471 action Effects 0.000 description 7
- 238000005265 energy consumption Methods 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000269400 Sirenidae Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Alarm Systems (AREA)
Abstract
Pour désarmer un système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), on procède comme suit: suite à une détection d'intrusion par le détecteur d'intrusion (20), le détecteur d'intrusion (20) cherche à établir une communication avec un terminal nomade (40), puis si la communication est établie et si le module de désarmement automatique (34) reconnaît le terminal nomade (40) comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique (34) provoque le désarmement du système d'alarme (12).
Description
PROCÉDÉS DE DÉSARMEMENT AUTOMATIQUE ET D'UTILISATION D'UN SYSTÈME D'ALARME ANTI-INTRUSION, ET SYSTÈME D'ALARME ASSOCIÉ
DOMAINE TECHNIQUE DE L'INVENTION
[0001] L’invention se rapporte au désarmement d'un système d'alarme antiintrusion, notamment dans un bâtiment ou plus généralement dans une zone à protéger de dimensions importantes telle qu'une enceinte, un navire ou un aéronef.
ÉTAT DE LA TECHNIQUE ANTÉRIEURE
[0002] Un système d'alarme est généralement constitué d’une centrale d'alarme qui reçoit des informations de la part de détecteurs [par exemple de mouvement, d’ouverture, de bris de glace...) répartis dans la zone à protéger et à sa périphérie, et d’autres périphériques comme un clavier de commande. Pour activer et désactiver un tel système d'alarme, l’utilisateur dispose d’un code à saisir sur un clavier ou encore d’une télécommande, ou d’un badge RF1D à présenter devant un lecteur de badges. Dans tous les cas, une action spécifique de l’utilisateur est requise, et cette action est parfois source d’erreur et d’un déclenchement intempestif de l’alarme.
[0003] On connaît par ailleurs un système d'alarme comportant une centrale d'alarme branchée sur secteur et équipée d’un module de communication à basse consommation de type Bluetooth ["Bluetooth Low Energy" ou BLE) qui scrute l’émission de trames par une télécommande du système d’alarme ou par un ordiphone équipé d'une application spécifique et qui permet l'armement et le désarmement automatique de l'alarme, ainsi que le suivi de présence des personnes dans le bâtiment surveillé. Ce système nécessite une implantation de la centrale d'alarme à portée de la télécommande ou de l’ordiphone au moment de pénétrer dans le bâtiment, donc à proximité de l'entrée du bâtiment. Or, il est généralement conseillé d’éloigner la centrale d’alarme des ouvertures du bâtiment surveillé, pour la maintenir opérationnelle le plus longtemps possible en cas de tentative d'intrusion. Si l'on suit cette règle de prudence en éloignant autant que possible la centrale d'alarme des issues du bâtiment surveillé, la connexion avec la centrale devient plus difficile, voire aléatoire, du fait de la portée réduite du protocole de communication à basse consommation. Par ailleurs, et bien que le protocole de communication utilisé soit de basse consommation, l'énergie requise par les échanges entre la télécommande et la centrale d'alarme reste élevée, car ces échanges sont incessants tant que la télécommande se situe dans le périmètre surveillé par la centrale d'alarme.
EXPOSÉ DE L'INVENTION
[0004] L’invention vise à remédier aux inconvénients de l’état de la technique et à proposer des moyens simples pour désactiver automatiquement une centrale d'alarme, qui donnent davantage de liberté dans le positionnement de la centrale d'alarme par rapport aux issues de la zone à protéger, ou zone surveillée, tout en présentant des caractéristiques de consommation énergétique très faible.
[0005] Pour ce faire est proposé, selon un premier aspect de l'invention, un procédé de désarmement automatique d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, procédé selon lequel suite à une détection d'intrusion par le détecteur d'intrusion, le détecteur d’intrusion cherche à établir une communication avec un terminal nomade, et si la communication est établie et si le module de désarmement automatique reconnaît le terminal nomade comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique provoque le désarmement du système d’alarme.
[0006] Le détecteur d'intrusion constitue ainsi un relai entre le terminal nomade et la centrale d'alarme. On peut ainsi couvrir avec le détecteur d'intrusion une zone de réception de signaux en provenance du terminal nomade, qui est centrée sur le détecteur d'intrusion et donc indépendante du positionnement de la centrale d'alarme, et à faible coût énergétique, car déclenchée uniquement en cas de détection d'intrusion. Le procédé est mis en œuvre par le système d’alarme.
[0007] De préférence, le détecteur d'intrusion établit une communication avec le terminal nomade par un protocole de communication bidirectionnel. Le cas échéant, un même protocole de communication peut être utilisé pour la communication entre le ou les détecteurs d'intrusion et la centrale d'alarme d'une part, et pour la communication entre le détecteur d'intrusion et le terminal nomade d'autre part. Toutefois, et de façon préférentielle, le circuit de transmission du détecteur d'intrusion communique avec la centrale d'alarme par un premier protocole de communication, et le détecteur d'intrusion établit une communication avec le terminal nomade par un deuxième protocole de communication qui diffère du premier protocole de communication. On conjugue ainsi un premier protocole de communication entre le détecteur d'intrusion et la centrale d'alarme, et un deuxième protocole de communication entre le module de désarmement automatique et le terminal nomade. Chaque protocole peut ainsi être choisi en fonction de ses caractéristiques propres. On favorisera ainsi un protocole à faible consommation énergétique pour le premier protocole. On pourra également préférer un protocole ouvert ou non propriétaire pour le deuxième protocole, afin de pouvoir rendre le procédé compatible avec une grande variété de dispositifs communicants nomades susceptibles de constituer des terminaux nomades.
[0008] En pratique, l'installation comporte plusieurs détecteurs d'intrusion, qui ne sont pas nécessairement tous aptes à communiquer avec un terminal nomade, mais qui ont tous vocation à communiquer avec la centrale d'alarme et comportent à cet effet chacun au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme. Dans cette hypothèse, les détecteurs d'intrusion communiquent avec la centrale d'alarme par un même protocole de communication, à savoir le premier protocole de communication, qui peut être bidirectionnel, ou de préférence monodirectionnel. Lorsque le système d'alarme est activé, la centrale d'alarme et les détecteurs d'intrusion communiquent suivant le premier protocole par intermittence, par exemple à intervalles réguliers, ces intervalles pouvant être le cas échéant espacés de plusieurs minutes en l'absence d'intrusion, ce qui limite la consommation énergétique. Les détecteurs d'intrusion peuvent ainsi être alimentés de manière autonome par une source d'énergie locale, la centrale d'alarme étant quant à elle de préférence alimentée par le secteur et par une source autonome de secours. Le premier protocole de communication peut être monodirectionnel ou bidirectionnel, filaire ou non filaire. Le deuxième protocole de communication, qui est également consommateur d'énergie, n'est mis en œuvre que lors de la détection d'intrusion, ce qui permet d'envisager une alimentation autonome du module de désarmement automatique. Ce deuxième protocole est de préférence un protocole à basse consommation, par exemple un protocole selon la norme BLE Bluetooth à basse consommation.
[0009] Le module de désarmement automatique est de préférence situé à distance de la centrale d'alarme, et de préférence sans liaison filaire avec la centrale d'alarme. De préférence, la centrale d'alarme est située à l'intérieur d'une zone surveillée qui comporte de préférence au moins une issue surveillée par le détecteur d'intrusion, le module de désarmement automatique et le détecteur d'intrusion étant de préférence situé à l'intérieur ou sur la périphérie de la zone surveillée. La centrale d'alarme peut ainsi être située à distance de l'issue surveillée. Le module de transmission bidirectionnelle intégré au détecteur d'intrusion est activé lorsque le détecteur d'intrusion détecte une intrusion par l'issue surveillée. Le détecteur d'intrusion est de préférence un détecteur d'ouverture de l'issue surveillée.
[0010] En pratique, l'établissement de la communication entre le terminal nomade et le détecteur d'intrusion comporte l'envoi par le terminal nomade et la réception par le détecteur d'intrusion d'au moins une donnée d'identification du terminal nomade. Le cas échéant, l'établissement de la communication peut comporter un échange de données d'identification du terminal nomade ou du module de désarmement automatique.
[0011] Suivant un mode de réalisation particulièrement économe en moyens, le module de désarmement automatique communique avec la centrale d'alarme par l'intermédiaire du circuit de transmission du détecteur d'intrusion. Cette disposition est particulièrement adaptée à une réalisation matérielle dans laquelle le module de désarmement automatique et le détecteur d'intrusion sont intégrés dans une unité de détection commune, de préférence autonome, pouvant le cas échéant partager une source d'énergie locale.
[0012] Suivant un autre mode de réalisation, le détecteur d'intrusion communique avec le module de désarmement automatique par l'intermédiaire du circuit de transmission du détecteur d'intrusion. Cette disposition est particulièrement adaptée à une configuration dans laquelle le module de désarmement automatique est intégré à la centrale d'alarme et forme avec cette dernière un tout fonctionnel et structurel. Elle offre l'avantage de minimiser la consommation énergétique au niveau du détecteur d'intrusion.
[0013] Suivant un mode de réalisation particulièrement avantageux, on prévoit que le détecteur d'intrusion comporte un module de transmission bidirectionnelle pour communiquer avec le terminal nomade, qu'avant la détection d'intrusion par le détecteur d'intrusion, le module de transmission bidirectionnelle est dans un état de sommeil, et que suite à la détection d'intrusion par le détecteur d'intrusion, le détecteur d'intrusion met le module de transmission bidirectionnelle dans un état d'éveil. L'état de sommeil est un état de consommation faible ou nulle dans lequel le module de transmission bidirectionnelle n'est pas apte à communiquer avec le terminal nomade. Pour minimiser l'énergie consommée par le détecteur d'intrusion, on peut prévoir que le détecteur d'intrusion mette le module de transmission bidirectionnelle dans l'état de sommeil lorsque le module de transmission bidirectionnelle a été en état d'éveil plus d'un temps prédéterminé, et ne réveille le module de transmission bidirectionnelle que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion. Par ailleurs, on peut prévoir que le détecteur d'intrusion mette le module de transmission bidirectionnelle dans un état de sommeil après que la communication avec le terminal nomade a été établie, et ne réveille le module de transmission bidirectionnelle que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion.
[0014] Ces stratégies permettent de limiter l'énergie consommée par le détecteur d'intrusion, qui peut ainsi être alimenté localement par une source d'énergie embarquée.
[0015] Le terminal nomade peut être tout type de dispositif nomade apte à embarquer le deuxième protocole de communication, notamment une télécommande nomade, un badge radio-identifiant actif (RFID), un badge de communication en champ proche (NFC) ou un terminal téléphonique tel qu'un ordiphone (ou téléphone intelligent ou smartphone en anglais). De préférence, le terminal nomade débute une procédure de signalement pour découvrir le détecteur d'intrusion lorsque le terminal nomade entre dans une zone de proximité du système d'alarme. De préférence le terminal nomade met fin à la procédure de découverte après que la communication a été établie ou que le terminal nomade a été reconnu. De préférence, le terminal nomade met fin à la procédure de signalement au plus tard après une durée prédéterminée. En prenant comme événement déclencheur l'entrée dans la zone de proximité plutôt que le positionnement dans la zone de proximité, et en mettant fin à la procédure de reconnaissance dès que le terminal nomade a été reconnu, on évite qu'un terminal mobile oublié à l'intérieur de la zone surveillée ou de la zone de proximité se connecte de façon inopinée au module de désarmement automatique. En outre, on limite ainsi la consommation d'énergie. Les étapes sont alors mises en œuvre par le terminal nomade.
[0016] De préférence, la zone de proximité inclut la zone surveillée par le système d'alarme, pour éviter que le terminal nomade détecte de façon inopportune une sortie de la zone de proximité, alors que l'utilisateur se trouve encore dans la zone surveillée par le système d'alarme. En pratique, le terminal nomade détermine l'entrée dans la zone de proximité du système d'alarme à l'aide d'un module de positionnement dans un système de positionnement global ou par rapport à une ou plusieurs balises locales. Le système de géolocalisation global peut notamment faire appel à un service de géolocalisation public par satellites, par réseau cellulaire d'antennes téléphoniques GSM et/ou par réseau cellulaire d'antennes WiFi. En l'absence de service de géolocalisation public dans la zone surveillée, ou si ce dernier est imprécis ou peu fiable, la zone de proximité peut également être bornée par des balises privées, notamment des balises WiFi ou Bluetooth.
[0017] D'une manière plus générale, on fait en sorte que la communication entre le détecteur d'intrusion et le terminal nomade est interrompue après que le terminal nomade a été reconnu. De manière alternative ou additionnelle, on peut faire en sorte que la communication entre le détecteur d'intrusion et le terminal nomade est interrompue au plus tard après une durée prédéterminée.
[0018] Par détecteur d'intrusion, on entend tout détecteur qui, lorsque le système d'alarme est activé, effectue, de manière continue ou par intervalles, des mesures d'au moins une grandeur physique ou chimique représentative d'une intrusion dans la zone surveillée par le système d'alarme. Il comporte à cet effet au moins un capteur, qui peut être sensible notamment à une ou plusieurs des grandeurs physiques suivantes: le mouvement d'un ouvrant ou d'un objet prédéterminé à la périphérie de la zone surveillée, les mouvements à l'intérieur de la zone surveillée, par radar ou caméra, notamment caméra infrarouge, la coupure d'un faisceau, par exemple un faisceau lumineux ou hyperfréquence situé par exemple à la périphérie de la zone surveillée ou à l'intérieur de celle-ci, les sons [mesuré par exemple à l'intérieur de la zone surveillée si celle-ci est fermée, dans le spectre audible ou infrasonore), les vibrations [mesurées par exemple sur un dormant ou un ouvrant fermant une ouverture d'accès à la zone surveillée, ou sur un mur d'enceinte de la zone surveillée, ou dans le sol), la température ou le gradient de température [mesurés par exemple à l'intérieur de la zone surveillée).
[0019] De préférence, on fait en sorte que si, dans un délai prédéterminé suite à une détection d'intrusion par le détecteur d'intrusion, aucune communication n'est établie entre le détecteur d'intrusion et un terminal nomade ou le terminal nomade n'est pas reconnu dans une liste d'un ou plusieurs terminaux autorisés, le système d'alarme active une procédure de déclenchement d'alarme comportant de préférence au moins l'une des étapes suivantes: déclenchement d'une sirène et/ou d'une alerte lumineuse dans et/ou autour de la zone de surveillance protégée par le système d'alarme; envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement d'images et/ou de sons captés dans une zone de protection protégée par le système d'alarme.
[0020] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, un ou plusieurs détecteurs d'intrusion communiquant avec la centrale d'alarme par un premier protocole de communication, et au moins un module de désarmement automatique, qui comporte un procédé de désarmement automatique tel que décrit précédemment et une procédure préliminaire de configuration du module de désarmement automatique, comportant la mémorisation d'un ou plusieurs terminaux nomades dans la liste d'un ou plusieurs terminaux autorisés, de préférence par échange de clés de cryptage entre le ou les terminaux autorisés et le module de désarmement automatique. On sécurise ainsi la communication entre le module de désarmement automatique et le ou les terminaux autorisés.
[0021] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, le procédé d'utilisation comportant un procédé de désarmement automatique du système d'alarme anti-intrusion tel que décrit précédemment et une procédure préliminaire de configuration d'un terminal nomade, comportant la mémorisation par le terminal nomade d'au moins une coordonnée de la zone de proximité du système d'alarme. La zone de proximité peut recouvrir exactement la zone surveillée par le système d'alarme anti-intrusion. Toutefois, on prévoit de préférence que la zone de proximité soit plus vaste que la zone surveillée et contient la zone surveillée, pour garantir que le terminal nomade soit bien dans le mode de signalement au moment de la détection d'intrusion par le détecteur d'intrusion, même si le temps de réponse du terminal est lent ou si le module de positionnement est imprécis. En pratique, la zone de proximité pourra s'étendre dans un rayon de quelques centaines de mètres autour de la zone surveillée ou autour de la centrale d'alarme.
[0022] Suivant un autre aspect de l'invention, celle-ci a trait à un procédé d'utilisation d'un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion communiquant avec la centrale d'alarme, et au moins un module de désarmement automatique, le procédé d'utilisation comportant un procédé de désarmement automatique du système d'alarme anti-intrusion tel que décrit précédemment et une procédure préliminaire d'installation du système d'alarme dans une zone à protéger, comportant l'installation du détecteur d'intrusion à proximité d'une issue dédiée de la zone à protéger et l'installation de la centrale d'alarme en un lieu de la zone à protéger plus éloigné de l'issue dédiée que le détecteur d'intrusion. Le détecteur d'intrusion est de préférence un détecteur d'ouverture de l'issue en question.
[0023] Suivant un autre aspect de l'invention, celle-ci a trait à un système d'alarme anti-intrusion comportant une centrale d'alarme, au moins un détecteur d'intrusion comportant au moins un capteur et un circuit de transmission pour communiquer avec la centrale d'alarme par un premier protocole de communication, le détecteur d'intrusion comportant un module de transmission bidirectionnelle pour communiquer avec un terminal nomade selon un deuxième protocole de communication, le système d'alarme comportant un module de désarmement automatique et étant configuré pour exécuter le procédé tel que décrit précédemment.
[0024] Le détecteur d'intrusion a préférentiellement vocation à être situé à proximité d'une entrée principale de la zone surveillée par le système d'alarme. Le détecteur d'intrusion est de préférence apte à surveiller l'issue dédiée aux entrées dans la zone surveillée lorsque le système d'alarme est activé. Il peut notamment s'agir d'un détecteur de mouvement destiné à être situé à proximité de cette issue dédiée, ou un détecteur d'ouverture de porte.
[0025] Suivant un mode de réalisation particulièrement avantageux, le deuxième protocole de communication diffère du premier protocole de communication, le premier protocole de communication pouvant être monodirectionnel. De préférence, le module de désarmement automatique est intégré au détecteur d'intrusion et forme avec le détecteur d'intrusion une unité structurelle et fonctionnelle. Préférentiellement, le module de désarmement automatique et le détecteur d'intrusion partagent le circuit de transmission.
[0026] Suivant un mode de réalisation alternatif, le module de désarmement automatique est intégré à la centrale d'alarme et forme avec la centrale d'alarme une unité structurelle et fonctionnelle.
[0027] Le détecteur d'intrusion est de préférence alimenté par une source d'énergie autonome, notamment une batterie. Dans l'hypothèse où le module de désarmement automatique et le détecteur d'intrusion forment une unité structurelle, ils peuvent partager une même source d'énergie autonome. La centrale d'alarme est quant à elle de préférence alimentée par le secteur et, le cas échéant, par une source autonome de secours.
[0028] Les caractéristiques techniques de l'invention évoquées en rapport avec un aspect de l'invention ou un mode de réalisation spécifique ont vocation à pouvoir s'appliquer à tous les aspects de l'invention et tous les modes de réalisation.
BRÈVE DESCRIPTION DES FIGURES
[0029] D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent : la figure 1, un système d'alarme selon un mode de réalisation de l'invention, déployé dans une zone surveillée; la figure 2, un module de désarmement automatique du système d'alarme de la figure 1, intégré à un détecteur d'intrusion du système d'alarme; la figure 3, un organigramme d'une procédure d'initialisation du module de désarmement automatique de la figure 2; la figure 4, un organigramme d'un procédé de désarmement automatique du système d'alarme de la figure 1, mettant en œuvre le module de désarmement automatique de la figure 2.
[0030] Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques sur l’ensemble des figures.
DESCRIPTION DÉTAILLÉE DE MODES DE RÉALISATION
[0031] Sur la figure 1 est illustrée une enceinte telle qu'un bâtiment ou un véhicule fermé par des issues comportant un ouvrant mobile, par exemple des portes ou des fenêtres, et constituant une zone surveillée, ou zone à protéger 10, surveillée par un système d'alarme 12 comportant une centrale d'alarme 14 et des détecteurs d'intrusion 16, 18, 20, pouvant inclure de façon connue des détecteurs de mouvements, de température, de vibration, de bruit et des détecteurs d'ouvertures des issues placés à l'intérieur ou sur la périphérie de la zone surveillée 10. Le système d'alarme 12 peut en outre comporter une ou plusieurs sirènes 22 disposées dans la zone surveillée 10, une ou plusieurs caméras 24 pour capter des images en provenance de la zone surveillée 10, un ou plusieurs microphones pour capter des sons en provenance de la zone surveillée 10.
[0032] La centrale d'alarme 14 comporte un circuit électronique de commande 14.1 et un circuit électronique de transmission 14.2 intégrant une antenne, et est alimentée électriquement par le secteur 26 soit directement, soit, comme illustré schématiquement sur la figure 2, par l'intermédiaire d'une alimentation sans coupure 14.3 intégrant un onduleur 14.4 et une batterie de secours 14.5. Le circuit électronique de commande 14.1 est en outre connecté à une liaison téléphonique 28 ou Internet lui permettant le cas échéant d'accéder à un centre de télésurveillance. Le système d’alarme peut prendre un état armé, dans lequel la centrale, en réponse à une détection d’intrusion, déclenche une alarme, ou un état désarmé, dans lequel la centrale ne déclenche pas l’alarme même en cas de détection d’intrusion. Le système peut être armé ou désarmé partiellement [0033] Les détecteurs d'intrusion 16, 18, 20 sont de préférence des détecteurs autonomes et indépendants, qui comportent chacun au moins un capteur 16.1, 18.1, 20.1 et au moins un circuit électronique de transmission 16.2, 18.2, 20.2, alimentés par une source d'énergie indépendante du secteur, de préférence une batterie 16.3, 18.3, 20.3, le cas échéant reliée à un générateur électrique [non représenté], par exemple de type photovoltaïque, et de préférence sans connexion filaire directe ou indirecte avec le secteur 26.
[0034] Les circuits électroniques de transmission 16.2,18.2, 20.2 des détecteurs d'intrusion 16, 18, 20 communiquent avec le circuit électronique de transmission 14.2 de la centrale d'alarme 14 par un premier protocole de communication, qui peut être monodirectionnel [des détecteurs d'intrusion 16, 18, 20 vers la centrale d'alarme 14] ou bidirectionnel. À cet effet, le circuit électronique de transmission 16.2, 18.2, 20.2 de chaque détecteur 16, 18, 20 est pourvu d'un émetteur de transmission utilisant le premier protocole de communication, et le cas échéant d'un récepteur utilisant le premier protocole de communication. Le premier protocole de communication est de préférence non filaire, et les circuits électroniques de transmission 14.2, 16.2, 18.2, 20.2 de la centrale d'alarme 14 et des détecteurs 16, 18, 20 sont à cet effet équipés d'antennes radiofréquences.
[0035] La communication entre les détecteurs d'intrusion 16,18, 20 et la centrale d'alarme 14 selon le premier protocole de communication est connue de l'homme du métier. Typiquement, les transmissions suivant le premier protocole de communication entre les détecteurs d'intrusion 16, 18, 20 et la centrale d'alarme 14 sont intermittentes, pour limiter la consommation énergétique des détecteurs d'intrusion 16, 18, 20. On peut par exemple envisager qu'en l'absence d'intrusion, chaque détecteur 16,18, 20 envoie un court message d'état à la centrale d'alarme 14 à intervalles réguliers (par exemple toutes les 5 minutes] et reste muet le reste du temps. Le message d'état comporte un entête d'identification du détecteur d'intrusion, et un corps pouvant indiquer l'absence ou l'existence d'un défaut, et le cas échéant le type de défaut rencontré. En cas de détection d'intrusion, le détecteur d'intrusion affecté 16, 18, 20 envoie un message d'alarme comportant une entête d'identification du détecteur d'intrusion et un corps indiquant la détection d'une intrusion. Naturellement, des précautions sont prises pour éviter un piratage consistant à imiter le message d'état ou d'alarme du détecteur d'intrusion. À cet effet, les échanges sont de préférence cryptés, et l'identification de chaque détecteur 16, 18, 20 est sécurisée. Si le premier protocole de communication est bidirectionnel, l'alarme peut envoyer un message de confirmation de réception.
[0036] De manière connue, l'une des issues de la zone surveillée 10, dite issue dédiée 30, est plus spécifiquement dédiée aux entrées et sorties lorsque le système d'alarme 12 est activé, et est à cet effet pourvue d'une interface homme-machine 32 permettant l'armement et le désarmement de l'alarme et pouvant inclure par exemple un clavier 32.1 matériel ou virtuel ainsi que des diodes lumineuses d'état 32.2 et/ou un haut-parleur. L’interface homme-machine 32 peut se situer à l’intérieur de la zone surveillée.
[0037] Au moins un des détecteurs d'intrusion 16,18, 20 est associé à un module 34 de désarmement automatique du système d'alarme 12, et forme avec celui-ci une unité structurelle et fonctionnelle intégrée illustrée sur la figure 2. Pour la suite de la description et pour simplifier celle-ci, on considère que le détecteur d’intrusion associé au module 34 de désarmement automatique du système d’alarme 12 est le détecteur d'ouverture 20 de l'issue dédiée 30 aux entrées et sorties lorsque l'alarme est activée. Le détecteur d'ouverture 20 comporte un module de transmission bidirectionnelle 36 qui intègre le module de désarmement automatique 34 et qui est apte à communiquer de façon bidirectionnelle, suivant un deuxième protocole de communication, avec un module de transmission bidirectionnelle 38 d'un terminal nomade 40 situé à proximité. Le deuxième protocole de communication peut être par exemple un protocole à basse consommation, notamment un protocole Bluetooth basse consommation (BLE).
[0038] Le terminal nomade 40 peut être par exemple un ordiphone ou une télécommande dédiée, et a vocation à être transporté par un utilisateur autorisé à pénétrer dans la zone surveillée 10 et à désarmer le système d'alarme 12. Cet utilisateur peut être par exemple une personne ou un véhicule.
[0039] Le terminal nomade 40 comporte un module de transmission bidirectionnelle 38 selon le deuxième protocole de communication. Le terminal nomade 40 comporte également, de manière préférentielle, un module de géolocalisation 42, qui permet de déduire la position du terminal nomade 40, par exemple par l'intermédiaire d'un système satellitaire du positionnement global de type GPS, ou par l'intermédiaire d'un réseau cellulaire téléphonique de type GSM, ou par un réseau de bornes WiFi, ou encore par une combinaison des moyens précédents et une interface homme-machine 44, par exemple sous forme d'un écran tactile.
[0040] Pour mettre en œuvre la procédure de désarmement automatique du système d'alarme 12, il est nécessaire au préalable de configurer le système d'alarme 12 et le terminal nomade 40. La procédure de configuration comporte en premier lieu une procédure d'appairage entre un ou plusieurs terminaux nomades 40 et le détecteur d'intrusion 20, incluant de préférence un échange de clés de cryptage entre le ou les terminaux autorisés 40 et le module de désarmement automatique 34. Cette procédure peut par exemple se dérouler suivant l'organigramme de la figure 3.
[0041] Sur la figure 3 est représenté en partie gauche un organigramme 100 d'actions exécutées par le module de désarmement automatique 34, et sur la partie droite un organigramme 200 des actions exécutées par le terminal nomade 40, en vue de l'appairage des deux périphériques. L'appairage 300 débute par une phase de découverte 302, initiée manuellement sur le détecteur d'intrusion 20 en appuyant sur un bouton ou poussoir d'initialisation 46 (étape 102) et sur le terminal nomade 40 en sélectionnant à l'aide de l'interface homme-machine 44 une fonction d'initialisation de l'appairage (étape 202).
[0042] Le terminal nomade 40 se met en mode de découverte en balayant l'ensemble des fréquences utilisées par le deuxième protocole de communication (étape 204). Le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie quant à lui de façon répétée un message de découverte 103 (étape 104). Lorsque ce message est reçu par le terminal nomade 40, le terminal nomade 40 répond (étape 206) par un accusé de réception 205 (contenant des informations d'identification telles que son numéro de série unique (adresse) et des informations sur son horloge, ce qui achève la phase de découverte. Débute alors une phase de synchronisation 304. À réception de l'accusé de réception, le module de désarmement automatique 34 mémorise l'adresse du terminal nomade 40 dans une mémoire contenant une liste de terminaux autorisés (étape 106) et le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie un message de demande de connexion 109 contenant l'adresse du terminal nomade 40 (étape 108). À réception de ce message de demande de connexion, le terminal nomade 40 mémorise également dans une mémoire l'adresse du module de transmission bidirectionnelle 36 (étape 208), ce qui finalise le processus de synchronisation 304. Suit alors une phase de sécurisation 306, durant laquelle le terminal nomade 40 et le module de transmission bidirectionnelle 36 échangent des clés de cryptage (étapes 110, 210). Dans la mesure où le détecteur d'intrusion 20 est volontairement très simple et ne possède pas d'interface homme-machine sophistiqué permettant par exemple une transmission manuelle et sécurisée d'une première clé de cryptage, l'échange des clés de cryptage est effectué en clair. Pour éviter qu'un tiers intercepte l'échange de données dans cette phase de vulnérabilité de la procédure, la puissance de transmission du module de transmission bidirectionnelle 36 est volontairement réduite, de manière à ne pouvoir être réceptionnée que dans une zone de réception réduite, par exemple inférieure à 5 mètres. Une fois les clés de cryptage publiques et privées échangées et sauvegardées, la procédure d'appairage s'achève par la mise en sommeil du module de transmission bidirectionnelle 36 et du module de désarmement automatique 34 (étapes 112, 212).
[0043] Une deuxième partie de la procédure de configuration du système d'alarme 12 consiste à définir au moins une zone de proximité 50 autour de la zone à protéger 10, à l'aide du terminal nomade 40. Cette zone de proximité pourra par exemple être définie par les coordonnées de la position de la centrale d'alarme 14 ou de la position du détecteur d'intrusion 20, et d'un rayon d'action autour de cette position (par exemple de 100 à 500 mètres). La zone de proximité 50 englobe de préférence la zone à protéger 10.
[0044] Une fois la configuration du système d'alarme 12 réalisée, le système d'alarme 12 fonctionne comme illustré par la figure 4.
[0045] On suppose un état initial dans lequel l'utilisateur porteur du terminal nomade 40 se trouve à l'extérieur de la zone de proximité 50 définie durant la procédure de configuration et à l'extérieur de la zone surveillée 10 par le système d'alarme 12, ce dernier étant activé. On suppose également que le module de géolocalisation 42 du terminal nomade 40 est actif et détecte que la position du terminal nomade 40 en dehors de la zone de proximité 50 (état 220). Dans cet état, le terminal nomade 40 ne tente pas de se connecter au module de transmission bidirectionnelle 36 du détecteur d'intrusion 20. Par ailleurs, le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 est en sommeil profond et n'envoie de préférence aucun signal suivant le deuxième protocole (état 120).
[0046] Lorsque, à partir de cet état initial, l'utilisateur pénètre dans la zone de proximité 50, le module de géolocalisation du terminal nomade 40 détecte une entrée dans la zone de proximité 50 (étape 222), qui correspond au passage d'une localisation par le module de géolocalisation 42 en dehors de la zone de proximité 50 à une localisation à l'intérieur de la zone de proximité 50. Lorsqu'il détecte cette entrée, le terminal nomade 40 se met dans un mode de signalement au module de transmission bidirectionnelle 36 du détecteur d'intrusion 20, dans lequel il diffuse des demandes de connexion (étape 224). De son côté, module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 reste en sommeil profond et aucune connexion n'a lieu à ce stade.
[0047] Lorsque l'utilisateur ouvre l'issue dédiée 30, le détecteur d'ouverture 20 détecte l'ouverture (étape 122) et émet un premier message de détection à destination de la centrale d'alarme 14 par le premier protocole de communication (étape 124).
[0048] Par ailleurs, le détecteur d'intrusion 20 réveille le module de transmission bidirectionnelle 36 (étape 126) qui se met à l'écoute des périphériques utilisant le deuxième protocole (étape 128). Il découvre alors la demande de connexion du terminal nomade 40 et initie une procédure de reconnaissance mutuelle durant laquelle le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 et le terminal nomade 40 échangent leurs clés de cryptage, leurs identifiants, et vérifient leurs présences respectives dans leur liste d'interlocuteurs autorisés (étape 130, 230). Si cette procédure se conclut favorablement (étape 132), le détecteur d'intrusion 20 envoie à la centrale d'alarme 14 un deuxième message, comprenant un ordre de désarmement, par l'intermédiaire de l'émetteur de transmission selon le premier protocole de communication (étape 134). Cette action étant achevée, le module de transmission bidirectionnelle 36 du détecteur d'intrusion 20 envoie une demande de déconnexion au terminal nomade 40 par le deuxième protocole de communication (étape 136) et met de nouveau en sommeil profond le module de transmission bidirectionnelle 36 (étape 138). Le terminal nomade 40 cesse quant à lui ses demandes de connexion à réception de la demande de déconnexion (étape 236), et au plus tard au bout d'un temps prédéterminé (étape 238).
[0049] On peut prévoir que l'interface homme-machine 32 d'armement et de désarmement de l'alarme, ou la centrale d'alarme 14 elle-même, émette un son ou une lumière d'avertissement dès la détection de l'ouverture de l'issue dédiée 30, puis que ce signal d'avertissement cesse pour attester du désarmement de l'alarme. Le système d'alarme 12 dispose d'une temporisation au déclenchement, par exemple de dix secondes, de sorte qu'en cas de dysfonctionnement de la procédure de désarmement automatique, par exemple si le terminal nomade 40 de l'utilisateur est déchargé ou a commis une erreur de géolocalisation, ou si tout simplement l'utilisateur ne porte pas sur lui le terminal nomade 40, l'utilisateur, averti par le signal d'avertissement, peut encore saisir le code de désarmement du système d'alarme 12 avant son déclenchement. En effet, dans le cas où la centrale d’alarme 14 ne reçoit pas le deuxième message du module de désarmement automatique 34, soit parce que celui-ci ne l’a pas envoyé, soit parce que les échanges ont été perturbés, elle déclenche automatiquement la procédure d’alarme.
[0050] L'armement de l'alarme est effectué de façon habituelle, avant de quitter la zone à protéger 10 par l'issue dédiée 30, à l'aide du clavier 32.1 de l'interface homme-machine 32 d'armement et de désarmement du système d'alarme. Une temporisation, par exemple de dix secondes, permet à l'utilisateur de refermer l'issue dédiée 30 avant l'armement du système d'alarme 12.
[0051] Si l'utilisateur porte sur lui le terminal nomade 40 en quittant la zone surveillée 10, le module de géolocalisation 42 du terminal nomade 40 surveille et note la sortie de la zone de proximité 50, qui permettra d'identifier la prochaine entrée dans la zone de proximité 50. Il est à noter que tant que le terminal nomade 40 n'est pas sorti de la zone de proximité 50, le mode de signalement n'est pas activé. Ceci implique notamment que si l'utilisateur portant le terminal nomade 40 active le système d'alarme 12 et quitte la zone surveillée 10, mais reste dans la zone de proximité 50, puis souhaite entrer de nouveau dans la zone surveillée 10, le mode de signalement du terminal nomade 40 restera inactif et l'utilisateur devra désactiver manuellement de manière conventionnelle le système d'alarme 12 à l'aide du clavier 32.1 de l'interface homme-machine 32. On aura donc intérêt à ce que la frontière de la zone de proximité 50 soit proche de l'issue dédiée 30 lorsque le système d'alarme 12 est activé.
[0052] Cette limitation de la fonctionnalité de l'automatisme permet de gérer une autre hypothèse, à savoir l'hypothèse où l'utilisateur arme le système d'alarme 12 en quittant la zone surveillée 10 sans son terminal nomade 40 qui reste à l'intérieur de la zone surveillée 10, à portée du module de désarmement automatique 34. Dans cette hypothèse, une personne pénétrant dans la zone surveillée 10 par l'issue dédiée 30 est détectée par le détecteur d'ouverture 20 (étape 122], ce qui déclenche le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20 (étape 126), qui se met à l'écoute des périphériques utilisant le deuxième protocole (étape 128). Toutefois, le terminal nomade 40 reste muet car il n'a pas quitté la zone de proximité 50 (état 238), et le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20, après avoir constaté qu'une durée prédéterminée s'est écoulée depuis la détection d'ouverture sans que le module de désarmement automatique 34 ait identifié un terminal autorisé de sa liste (étape 132), se met en sommeil. Le système d'alarme 12 qui a reçu un message de détection d'intrusion (étape 124) de la part du détecteur d'ouverture 20 et qui n'a pas été désarmé par le module de désarmement automatique 34, active une procédure d'alarme à la fin de la durée de temporisation, à moins naturellement que la personne désactive manuellement le système d'alarme 12 au clavier.
[0053] La procédure d'alarme proprement dite, exécutée par la centrale d'alarme 14, est conforme à ce qui est connu dans l'état de la technique et peut comporter par exemple une ou plusieurs des actions suivantes: déclenchement d'une sirène 22 et/ou d'une alerte lumineuse dans la zone surveillée par le système d'alarme 12 et/ou autour de celle-ci; envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement local ou à distance d'images et/ou de sons captés dans la zone surveillée par le système d'alarme 12.
[0054] Naturellement, les exemples représentés sur les figures et discutés ci-dessus ne sont donnés qu'à titre illustratif et non limitatif. De nombreuses variations sont envisageables.
[0055] On peut prévoir que le détecteur d'ouverture 20 soit temporisé, au sens où il n'envoie un message de détection d'intrusion à la centrale d'alarme 14 qu'après l'écoulement d'un temps prédéterminé. Ce temps peut être mis à profit pour tenter d'établir une connexion avec un terminal nomade 40 et permettre au module de désarmement automatique 34 de déterminer le cas échéant si le terminal nomade appartient à la liste des terminaux autorisés, de sorte que, suivant le résultat de cette détection, le message finalement transmis par le circuit électronique de transmission 20.2 contienne une information de détection d’intrusion, un ordre d'activation d'une procédure d'alarme (accompagné d'information sur la nature de l'intrusion), ou un ordre de désarmement de l'alarme (accompagné le cas échéant d'informations sur l'identité du terminal nomade 40 reconnu).
[0056] On peut prévoir un comportement différencié de la centrale d'alarme, suivant que le module de désarmement automatique a identifié un terminal nomade n'appartenant pas à la liste des terminaux autorisés ou que le détecteur d’intrusion 20 n'a pas du tout établi de communication avec un terminal nomade. Dans les deux cas, la centrale d'alarme 14 est supposée déclencher l'alarme, mais on peut choisir de temporiser le déclenchement de l'alarme en cas d'absence de terminal nomade (pour laisser le cas échéant le temps à l'utilisateur autorisé de s'identifier par un code ou tout autre moyen au niveau de l'interface homme-machine 32, et au contraire de déclencher l'alarme sans temporisation si un terminal nomade non autorisé a été identifié par le module de désarmement automatique.
[0057] La procédure d'appairage initial entre le module de transmission bidirectionnelle 36 du module de désarmement automatique 34 et le terminal nomade 40 peut différer de celle décrite. En particulier, on peut prévoir que l'élément maître (initialement demandeur de connexion) et l'élément esclave (initialement à l'écoute d'une demande de connexion) dans cette procédure soient inversés. Il en va de même dans la procédure ultérieure de reconnaissance. Les étapes 108 et 208 sont optionnelles, car il suffit qu'un des deux éléments reconnaisse l'autre.
[0058] Le module de désarmement automatique 34 n'est pas nécessairement intégré à un détecteur d'intrusion 16, 18, 20 spécifique. On peut ainsi envisager que le module de désarmement automatique 34 soit matériellement indépendant des détecteurs d'intrusion 16, 18, 20, et dispose d'une connexion avec un ou plusieurs d'entre eux, ainsi que d'un module pour envoyer à la centrale d'alarme 14 des messages par le premier protocole de communication.
[0059] On peut également envisager que le module de désarmement automatique soit intégré fonctionnellement et structurellement à la centrale d’alarme 14, de sorte que la mémorisation des terminaux autorisés et la procédure d'identification du terminal nomade dans la liste des terminaux autorisés soient effectués par la centrale d'alarme 14 elle-même. Dans cette hypothèse, le module de transmission bidirectionnelle 36 du détecteur d'ouverture 20 se contente d'établir la communication avec le terminal mobile 40 par le deuxième protocole de communication, de recueillir (de préférence au cours de l'établissement de la communication) des données d'identification primaires envoyées par le terminal mobile 40, et de transférer ces données d'identification primaires, ou des données d'identification déduites de ces données d'identification primaires, au module de désarmement automatique 34 intégré à la centrale d'alarme 14, par l'intermédiaire du circuit électronique de transmission 20.2. Le module de désarmement automatique 34 détermine si les données d'identification permettent d'identifier le terminal nomade 40 dans la liste de terminaux autorisés. Dans l'affirmative, la centrale d'alarme 14 désarme le système d'alarme 10. Dans le cas contraire, la centrale d'alarme 14 active la procédure d'alarme, avec ou sans temporisation. Dans cette hypothèse, la procédure préalable d'appairage pour constituer la liste des terminaux autorisés est adaptée en conséquence, pour que cette liste soit enregistrée par le module de désarmement automatique 34 situé dans la centrale d'alarme 14.
[0060] Dans ces dernières variantes, on peut également prévoir que le détecteur d'intrusion 20 intégrant le module de transmission bidirectionnelle 36 soit temporisé, au sens où il n'envoie un message de détection d'intrusion à la centrale d'alarme 14 qu'après l'écoulement d'un temps prédéterminé. Ce temps peut être mis à profit pour tenter d'établir une connexion avec un terminal nomade 40 de sorte que, suivant le résultat de cette détection, le message finalement transmis par le circuit électronique de transmission 20.2 contienne soit une information de détection d'intrusion et d'établissement d'une communication avec un terminal nomade 40, soit une information de détection d'intrusion sans établissement d'une communication avec un terminal nomade. Le cas échéant, un même message du circuit de transmission 20.2 du détecteur d'intrusion 20 peut contenir les données d'identification du terminal mobile et les données relatives à la détection d'intrusion par le détecteur d'intrusion 20.
[0061] Le nombre de terminaux nomades autorisés 40 peut être quelconque, de manière à permettre à plusieurs utilisateurs d'accéder à la zone surveillée 10 en désarmant automatiquement le système d’alarme 12 par leur propre terminal nomade 40. De même, le nombre de détecteurs d'intrusion 20 intégrant un module de transmission bidirectionnelle 36 peut être quelconque, notamment pour s'adapter à une zone surveillée 10 comportant plusieurs issues dédiées aux entrées et sorties lorsque le système d'alarme 12 est activé.
[0062] Le système d'alarme 12 peut également comporter des détecteurs qui sont reliés de façon filaire à la centrale d'alarme 14 et n'utilisent pas nécessairement le premier protocole de communication, et notamment des détecteurs intégrés directement à la centrale d'alarme 14 pour détecter des tentatives de piratage matériel de la centrale d'alarme 14.
[0063] Les détecteurs d'intrusion 16, 18, 20 peuvent comporter plus d'un capteur, et inclure en outre notamment un capteur de vibration ou de contact pour détecter toute tentative d'atteinte à leur intégrité matérielle.
[0064] 11 peut y avoir plus d'une zone de proximité 50, par exemple selon qu’il s’agisse d’une zone que doit quitter le terminal nomade [zone de sortie) ou d’une zone dans laquelle entre le terminal nomade [zone d'entrée). La zone de sortie peut par exemple être définie par un rayon de 100 à 500 mètres autour de la zone à protéger 10, tandis que la zone d’entrée peut être définie par un rayon inférieur, par exemple de 50 à 200 mètres. Ainsi, on évite qu’un terminal mobile oublié à l’intérieur ou à proximité du domicile, dans un véhicule par exemple, ne soit en mesure de désarmer le système d’alarme et on minimise la consommation énergétique du terminal en réduisant la zone d’entrée, dans laquelle il bascule dans le mode de signalement. Si la zone à protéger 10 est mal couverte par les services de géolocalisation publics de type satellitaire ou cellulaire, et notamment si la couverture est aléatoire ou la précision insuffisante, il est également envisageable de définir la ou les zones de proximité 50 à partir d'une ou plusieurs balises privées dédiées, fonctionnant par exemple en WiFi ou Bluetooth, et sans interaction avec le système d'alarme 12. Ces balises ne communiquent avec le terminal nomade 40 que pour lui indiquer l'entrée dans la zone de proximité 50 et la sortie de cette zone. S'agissant de balises qui doivent rester en permanence actives, il est préférable de prévoir leur alimentation par le secteur ou par un générateur autonome d'énergie. De préférence, la zone de couverture des balises privées, qui correspond à la zone de proximité 50, doit inclure la zone à protéger 10.
Claims (23)
- REVENDICATIONS1. Procédé de désarmement automatique d'un système d'alarme (12) antiintrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), caractérisé en ce que : - suite à une détection d'intrusion par le détecteur d'intrusion (20), le détecteur d’intrusion (20) cherche à établir une communication avec un terminal nomade (40), - si la communication est établie et si le module de désarmement automatique (34) reconnaît le terminal nomade (40) comme appartenant à une liste d'un ou plusieurs terminaux autorisés, le module de désarmement automatique (34) provoque le désarmement du système d’alarme (12).
- 2. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 1, caractérisé en ce que le détecteur d'intrusion (20) établit une communication avec le terminal nomade (40) par un protocole de communication bidirectionnel.
- 3. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le circuit de transmission du détecteur d'intrusion (20) communique avec la centrale d'alarme (14) par un premier protocole de communication, et le détecteur d'intrusion (20) établit une communication avec le terminal nomade (40) par un deuxième protocole de communication qui diffère du premier protocole de communication.
- 4. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que l'établissement de la communication entre le terminal nomade (40) et le détecteur d'intrusion [20] comporte l'envoi par le terminal nomade [40] et la réception par le détecteur d'intrusion [20] d'au moins une donnée d'identification du terminal nomade [40].
- 5. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de désarmement automatique [34] communique avec la centrale d'alarme [14] par l'intermédiaire du circuit de transmission du détecteur d'intrusion [20].
- 6. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le détecteur d'intrusion [20] communique avec le module de désarmement automatique [34] par l'intermédiaire du circuit de transmission du détecteur d'intrusion [20].
- 7. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le détecteur d'intrusion (20) comporte un module de transmission bidirectionnelle (36) pour communiquer avec le terminal nomade (40), et en ce qu'avant la détection d'intrusion par le détecteur d'intrusion (20), le module de transmission bidirectionnelle (36) est dans un état de sommeil, et que suite à la détection d'intrusion par le détecteur d'intrusion (20), le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans un état d'éveil.
- 8. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 7, caractérisé en ce que le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans l'état de sommeil lorsque le module de transmission bidirectionnelle (36) a été en état d'éveil plus d'un temps prédéterminé, et ne réveille le module de transmission bidirectionnelle (36) que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion (20).
- 9. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 7, caractérisé en ce que le détecteur d'intrusion (20) met le module de transmission bidirectionnelle (36) dans un état de sommeil après que la communication avec le terminal nomade (40) a été établie, et ne réveille le module de transmission bidirectionnelle (36) que suite à une nouvelle détection d'intrusion par le détecteur d'intrusion (20).
- 10. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le terminal nomade (40) débute une procédure de signalement pour découvrir le détecteur d'intrusion (20) lorsque le terminal nomade (40) entre dans une zone de proximité (50) du système d'alarme (12).
- 11. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 10, caractérisé en ce que le terminal nomade (40) met fin à la procédure de découverte après que la communication a été établie ou que le terminal nomade (40) a été reconnu.
- 12. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon la revendication 10 ou la revendication 11, caractérisé en ce que le terminal nomade (40) met fin à la procédure de signalement au plus tard après une durée prédéterminée.
- 13. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications 10 à 12, caractérisé en ce que le terminal nomade (40) détermine l'entrée dans la zone de proximité (50) du système d'alarme (12) à l'aide d'un module de positionnement (42) dans un système de positionnement global ou par rapport à une ou plusieurs balises locales.
- 14. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que la communication entre le détecteur d'intrusion (20) et le terminal nomade (40) est interrompue après que le terminal nomade (40) a été reconnu.
- 15. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que la communication entre le détecteur d'intrusion (20) et le terminal nomade (40) est interrompue au plus tard après une durée prédéterminée.
- 16. Procédé de désarmement automatique d'un système d'alarme anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que si, dans un délai prédéterminé suite à une détection d'intrusion par le détecteur d'intrusion (20), aucune communication n'est établie entre le détecteur d'intrusion (20) et un terminal nomade (40) ou le terminal nomade (40) n'est pas reconnu dans une liste d'un ou plusieurs terminaux autorisés, le système d'alarme (12) active une procédure de déclenchement d'alarme comportant de préférence au moins l'une des étapes suivantes: déclenchement d'une sirène (22) et/ou d'une alerte lumineuse dans et/ou autour de la zone de surveillance protégée par le système d'alarme (12); envoi à un ou plusieurs destinataires d'un message d'alerte vocale par réseau téléphonique filaire ou cellulaire; envoi à un centre de télésurveillance d'un signal de déclenchement d'une procédure de traitement d'alerte; enregistrement d'images et/ou de sons captés dans une zone de protection protégée par le système d'alarme (12).
- 17. Procédé d'utilisation d'un système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) communiquant avec la centrale d'alarme (14), et au moins un module de désarmement automatique (34), caractérisé en ce qu'il comporte un procédé de désarmement automatique du système d'alarme (12) anti-intrusion selon l'une quelconque des revendications 10 à 13, et une procédure préliminaire de configuration d'un terminal nomade [40), comportant la mémorisation par le terminal nomade [40) d'au moins une coordonnée de la zone de proximité [50) du système d'alarme [12).
- 18. Procédé d'utilisation d'un système d'alarme [12) anti-intrusion comportant une centrale d'alarme [14), au moins un détecteur d'intrusion [20) communiquant avec la centrale d'alarme [14), et au moins un module de désarmement automatique [34), caractérisé en ce qu'il comporte un procédé de désarmement automatique du système d'alarme [12) anti-intrusion selon l'une quelconque des revendications 1 à 16, et une procédure préliminaire d'installation du système d'alarme [12) dans une zone à protéger, comportant l'installation du détecteur d'intrusion (20) à proximité d'une issue dédiée (30) de la zone à protéger et l'installation de la centrale d'alarme (14) en un lieu de la zone à protéger plus éloigné de l'issue dédiée (30) que le détecteur d'intrusion (20).
- 19. Système d'alarme (12) anti-intrusion comportant une centrale d'alarme (14), au moins un détecteur d'intrusion (20) comportant au moins un capteur et un circuit de transmission (20.2) pour communiquer avec la centrale d'alarme (14) par un premier protocole de communication, caractérisé en ce que le détecteur d'intrusion (20) comporte un module de transmission bidirectionnelle (36) pour communiquer avec un terminal nomade (40) selon un deuxième protocole de communication, le système d'alarme (12) comportant un module de désarmement automatique (34) et étant configuré pour exécuter le procédé selon l'une quelconque des revendications précédentes.
- 20. Système d'alarme (12) anti-intrusion selon la revendication 19, caractérisé en ce que le deuxième protocole de communication diffère du premier protocole de communication, le premier protocole de communication pouvant être monodirectionnel.
- 21. Système d'alarme [12] anti-intrusion selon la revendication 19 ou la revendication 20, caractérisé en ce que le module de désarmement automatique (34) est intégré au détecteur d'intrusion (20) et forme avec le détecteur d'intrusion (20) une unité structurelle et fonctionnelle.
- 22. Système d'alarme (12) anti-intrusion selon l'une quelconque des revendications 19 à 21, caractérisé en ce que le module de désarmement automatique (34) et le détecteur d'intrusion (20) partagent le circuit de transmission (20.2).
- 23. Système d'alarme (12) anti-intrusion selon la revendication 19 ou la revendication 20, caractérisé en ce que le module de désarmement automatique (34) est intégré à la centrale d'alarme (14) et forme avec la centrale d'alarme (14) une unité structurelle et fonctionnelle.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1558215A FR3040817B1 (fr) | 2015-09-04 | 2015-09-04 | Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1558215A FR3040817B1 (fr) | 2015-09-04 | 2015-09-04 | Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3040817A1 true FR3040817A1 (fr) | 2017-03-10 |
FR3040817B1 FR3040817B1 (fr) | 2021-04-30 |
Family
ID=55022546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1558215A Active FR3040817B1 (fr) | 2015-09-04 | 2015-09-04 | Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3040817B1 (fr) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108320476A (zh) * | 2018-01-02 | 2018-07-24 | 北京空间飞行器总体设计部 | 一种入侵报警系统智能化布撤防系统及方法 |
WO2018211490A1 (fr) * | 2017-05-16 | 2018-11-22 | Tyco Fire & Security Gmbh | Système et procédé pour désarmer automatiquement un système de détection d'intrusion |
WO2018220615A1 (fr) * | 2017-05-30 | 2018-12-06 | Tyco Fire & Security Gmbh | Système et procédé de désarmement automatique d'un système de détection d'intrusion |
WO2021064029A1 (fr) * | 2019-09-30 | 2021-04-08 | Verisure Sàrl | Système de surveillance de sécurité |
US20220172598A1 (en) * | 2016-06-07 | 2022-06-02 | Ecolink Intelligent Technology, Inc. | Method and apparatus for disarming a security system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2287812A1 (fr) * | 2009-08-20 | 2011-02-23 | Radio Systèmes Ingenierie Video Technologies (Société Anonyme) | Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système |
US20140313032A1 (en) * | 2013-04-23 | 2014-10-23 | Canary Connect, Inc. | System and methods for notifying a community of security events |
US20150221209A1 (en) * | 2014-02-05 | 2015-08-06 | Honeywell International Inc. | System and method of alerting cms and registered users about a potential duress situation using a mobile application |
-
2015
- 2015-09-04 FR FR1558215A patent/FR3040817B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2287812A1 (fr) * | 2009-08-20 | 2011-02-23 | Radio Systèmes Ingenierie Video Technologies (Société Anonyme) | Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système |
US20140313032A1 (en) * | 2013-04-23 | 2014-10-23 | Canary Connect, Inc. | System and methods for notifying a community of security events |
US20150221209A1 (en) * | 2014-02-05 | 2015-08-06 | Honeywell International Inc. | System and method of alerting cms and registered users about a potential duress situation using a mobile application |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220172598A1 (en) * | 2016-06-07 | 2022-06-02 | Ecolink Intelligent Technology, Inc. | Method and apparatus for disarming a security system |
US11948448B2 (en) * | 2016-06-07 | 2024-04-02 | Ecolink Intelligent Technology, Inc. | Method and apparatus for disarming a security system |
US11455880B2 (en) | 2017-05-16 | 2022-09-27 | Tyco Fire & Security Gmbh | System and method for automatically disarming an intrusion detection system |
US10347116B2 (en) | 2017-05-16 | 2019-07-09 | Tyco Fire & Security Gmbh | System and method for automatically disarming an intrusion detection system |
US10748411B2 (en) | 2017-05-16 | 2020-08-18 | Tyco Fire & Security Gmbh | System and method for automatically disarming an intrusion detection system |
EP3989195A1 (fr) * | 2017-05-16 | 2022-04-27 | Tyco Fire & Security GmbH | Système et procédé de désarmement automatique d'un système de détection d'intrusion |
WO2018211490A1 (fr) * | 2017-05-16 | 2018-11-22 | Tyco Fire & Security Gmbh | Système et procédé pour désarmer automatiquement un système de détection d'intrusion |
US10672256B2 (en) | 2017-05-30 | 2020-06-02 | Tyco Fire & Security Gmbh | System and method for automatically disarming an intrusion detection system |
WO2018220615A1 (fr) * | 2017-05-30 | 2018-12-06 | Tyco Fire & Security Gmbh | Système et procédé de désarmement automatique d'un système de détection d'intrusion |
CN108320476A (zh) * | 2018-01-02 | 2018-07-24 | 北京空间飞行器总体设计部 | 一种入侵报警系统智能化布撤防系统及方法 |
CN108320476B (zh) * | 2018-01-02 | 2024-03-15 | 北京空间飞行器总体设计部 | 一种入侵报警系统智能化布撤防系统及方法 |
WO2021064029A1 (fr) * | 2019-09-30 | 2021-04-08 | Verisure Sàrl | Système de surveillance de sécurité |
EP4372708A3 (fr) * | 2019-09-30 | 2024-09-04 | Verisure Sàrl | Système de surveillance de sécurité |
Also Published As
Publication number | Publication date |
---|---|
FR3040817B1 (fr) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9332390B1 (en) | Mobile device utilizing time of flight for personal security and localization | |
EP3016078B1 (fr) | Procédé de détection, de reconnaissance, et de désarmement automatique d'une centrale d'alarme, et système d'alarme convenant à sa mise en oeuvre | |
EP2287812B1 (fr) | Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système | |
US20200092683A1 (en) | Sticker location device and associated methods | |
FR3040817A1 (fr) | Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe | |
EP1180301B1 (fr) | Systeme local combine de telephonie et d'alarme | |
US10713931B2 (en) | Portable alarm system | |
FR3052902B1 (fr) | Capteur d'alarme, systeme comprenant un tel capteur, et procede d'utilisation de ce systeme d'alarme | |
WO2020043877A1 (fr) | Procede de localisation de donnees, systeme de controle, dispositif emetteur | |
FR3085241A1 (fr) | Systeme de surveillance de securite et noeud pour un tel systeme | |
US9998713B2 (en) | Device and system for security monitoring | |
FR3066214A1 (fr) | Procede de gestion d'un moyen de stockage d'energie d'une serrure autonome electriquement | |
FR2932302A1 (fr) | Procede et dispositif de surveillance geolocalisee d'un site | |
EP3621045B1 (fr) | Système d'alarme et procédé de fonctionnement | |
EP3816957A1 (fr) | Système de sécurité et de surveillance et son procédé de fonctionnement | |
WO2002011096A1 (fr) | Procede et dispositif pour la protection en continu contre les intrusions dans des locaux eventuellement habites | |
EP3314592B1 (fr) | Dispositif domotique, procédé de contrôle d'un dispositif domotique et programme d'ordinateur | |
US20240203234A1 (en) | Portable alarm system | |
OA19530A (fr) | Système de sécurité et d'alerte à distance <<MAXI SECURITY>>. | |
WO2008043854A1 (fr) | Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet | |
FR2888940A1 (fr) | Systeme de localisation par utilisation combinee de mesures de pression atmospherique et d'analyse de reception d'ondes electromagnetiques | |
EP1485277A1 (fr) | Module de communication de donnees d'alarme et systeme d'alarme le comportant | |
EP2202942B1 (fr) | Procéde de surveillance de groupe | |
EP3686858A1 (fr) | Système de suivi des activités quotidiennes pour une ou plusieurs personnes dans un lieu de vie, et procédé d analyse | |
FR3106920A1 (fr) | Procede de gestion d’un mode de fonctionnement d’une centrale d’alarme et dispositif associe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20170310 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |