EP3757954A1 - Method for controlling an alarm system - Google Patents
Method for controlling an alarm system Download PDFInfo
- Publication number
- EP3757954A1 EP3757954A1 EP20182685.6A EP20182685A EP3757954A1 EP 3757954 A1 EP3757954 A1 EP 3757954A1 EP 20182685 A EP20182685 A EP 20182685A EP 3757954 A1 EP3757954 A1 EP 3757954A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- user
- δtr
- alarm system
- site
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
Definitions
- the invention relates to the field of site surveillance.
- the invention relates to a method for controlling an alarm system.
- Many sites are equipped with alarm systems. More precisely, the vacancy of the site is monitored by means of presence sensors installed on the site such as motion detectors, thermal sensors, door / window opening detectors, cameras, etc., which refer to the flow of information to a central data processing equipment from the sensors (which can be remote and connected to the sensors by a network).
- the alarm is either in a disabled state (when users are normally present at the site) or in an enabled state (when the users are gone and the site is supposed to be unoccupied).
- an alert action is triggered, which can range from a strong ringing when called by a security company or the police.
- the sensors are extremely reliable, and if they are correctly installed the possible "failures" of an alarm are mainly due to human errors in the activation / deactivation.
- users are present on the site and leave it with varying regularity, and it is common for the alarm to be activated while there are still users on the site (resulting in a false alert), or not activated when the last occupant leaves.
- the cause may be outright forgetting or the fact that the absence is supposed to be short, the operation does not seem necessary in the eyes of the user. Indeed, the activation / deactivation procedure is often still perceived as an “effort”.
- the figures show that a significant proportion of break-ins take place within an hour of the start of the absence.
- the document EP3410413 offers automatic operation using facial recognition: there is no more activation / deactivation, the alarm analyzes the faces of users present so as to distinguish known and authorized users from others, and triggers the alert if a user unauthorized is detected.
- a solution turns out to be much more complex and much more expensive, and is not accessible to individuals for example. It would thus be desirable to have a new solution for controlling an alarm system which is simple, universal, reliable, and requiring the users as little as possible.
- the objective of the invention is to qualify a situation of absence of the user U, and depending on the result of this qualification, to determine a possible action to be carried out which may be an activation of the alarm but not necessarily. More precisely, said action is preferably an action to change the state of the alarm system 1 and / or to notify the user U.
- the system 1 can (1) switch the alarm to the activated mode without notifying the user, (2) switch the alarm to the activated state while notifying the logged-in user, or (3) just alerting the logged-in user of forgetting.
- An “empty” action, ie an absence of action remains (4) a possible action. This enables the alarm to be activated as soon as possible, wisely, with as little stress as possible on the user.
- a first step (a) the absence of user U from site S is detected when user U leaves site S, at time t 0 .
- the absence t 0 of the user U can be detected by comparing the location data supplied by the mobile terminal 30 and the location data for the site S. The comparison can be performed by the mobile terminal 30 or by the equipment 20.
- the absence of user U can be effected by signaling user U, for example using a switch, by loss of WIFI signal, by disconnection from a local network (or any other middle third). It should be noted that the use of data from presence sensors 10 makes it possible to detect the absence of all the users U at once, and this very reliably.
- a geolocation of the user U is performed in a first part b1.
- the return journey time ⁇ tr of the user U is estimated as a function of the geolocation data of the user U.
- return journey time we mean the time that the user U should take to return at site S, ie be present again.
- the geolocation data typically come from the means for locating the mobile terminal 30 of the user U.
- the estimation of the return journey time ⁇ tr is carried out by analyzing the position of the user U and the known road maps, the speeds. means of transport (car, metro, foot, bicycle, etc.), traffic conditions, etc.
- Said analysis can be carried out by the equipment 20 after sending the geolocation data by the mobile terminal 30.
- said analysis can be carried out by the mobile terminal 30 which then sends said estimate to the equipment 20 via the communication network 21.
- ⁇ tr can equally well correspond to "I am by car 8 hours from site S" as to "it is 11 am and I would have returned at 7 pm from my work which is 10 minutes from the site S ”, and the equipment 20 cannot distinguish them.
- step (a) is implemented on the basis of the geolocation data provided by the mobile terminal 30, steps (a) and (b) can be confused: more precisely, an absence is detected if said travel time return ⁇ tr is non-zero (whereas at the previous iteration this one was zero).
- step (a) is not implemented on the basis of the geolocation data provided by the mobile terminal 30, and in particular is implemented on the basis of the presence sensor data 10, it is possible condition the implementation of step (b) on the detection of the absence of all the users U, so as to limit the energy consumption of the mobile terminals 30.
- the mobile terminal 30 is preferably provided with a dedicated application beforehand.
- the latter can operate in the background and wake up more or less regularly, for example at an average frequency of 10 minutes to 1 hour, which guarantees an excellent compromise between energy consumption and quality.
- the fact of not having a fixed periodicity is preferred, and the triggering of the background task advantageously results from the occurrence of new events (geolocation made automatically by the OS, change of wifi, etc.) or from external requests. when the mobile terminal 30 becomes silent for too long.
- the method can integrate the calculation of the derivative of the position of the user U or the derivative of the estimate of the return journey time ⁇ tr, in order to establish a trend of a static or moving nature of the user.
- U As soon as a user arrives at a location, the system is able to identify a “significant” absence, ie long and interpretable. Thus, we understand that obtaining the user's situation information on a place requires that the latter arrive there physically, and remains there substantially static (ie he can move inside the place, without leaving it) . So this information is only known once the user has arrived at the location.
- step (b) comprises when the user U is moving, the prediction of a destination for the user U as a function of the geolocation data, considered as the location of the user U. geolocation data are thus used to construct and use a path tree to predict the place of destination (in particular Markov chains).
- step (b) can for example have a certain duration (for example 10 minutes), before returning an estimated value of the return journey time ⁇ tr, so as to improve the reliability of the result. More precisely, several values of the return journey time ⁇ tr can be successively calculated during this duration, so as to see whether there is convergence, and a final estimated value being emitted at the end of the duration, for example the average of said values of the return journey time ⁇ tr.
- a filtering can be applied in step (b) (during said duration). This filtering is typically performed by the processing module 31 of the terminal 30.
- the filtering can consist in creating a circle of a certain diameter around a geolocation position and, as long as no geolocation identifies the user U outside this circle, no new return travel time ⁇ tr is not estimated. As soon as a geolocation identifies the user U outside this circle, a new circle is created around said geolocation; such filtering is implemented during the first part b1 of step (b).
- the filtering can consist in creating a return travel time interval around an estimate of return travel time ⁇ tr and in verifying whether said successive estimates ⁇ tr lie within said interval. Such filtering is implemented during the second part b2 of step (b). Such filtering helps to avoid aberrant return journey times (artefacts).
- a third step (c) if the alarm system 1 is in said deactivated state, the state of the alarm system 1 is checked as a function in particular of said return travel time ⁇ tr estimated by the user U.
- steps (a) and (b)) can be conditioned on the fact that the alarm system is in the deactivated state.
- the present method is aimed at the activation (or not) of the alarm system 1, and therefore does not need to be implemented when it is already activated, to further limit the energy consumption of the terminal 30.
- This step is preferably implemented by the data processing module 22 of the equipment 20, after receipt from the terminal 30 of the estimated return journey time ⁇ tr.
- the present method thus provides an excellent balance between safety and user demands.
- the idea of considering a level of reliability in addition to the return journey time ⁇ tr makes it possible to incorporate a risk that the actual return journey time turns out to be much less than the estimated value ⁇ tr, and therefore to limit the level of autonomy. in such cases.
- level of reliability is understood to mean a characterization of the quality of the estimate, mainly linked to the habitual nature or not of the absence.
- a high level of reliability means that one can have confidence in the estimate, and thus also go in the direction of a high level of autonomy.
- the return journey time ⁇ tr estimated for a recurring location (for which the habits of the user U are particularly well known) is considered to have a high level of reliability, as opposed to the journey time return ⁇ tr estimated for an unknown location. It should be noted that there is often already a correlation between return travel time ⁇ tr estimated high and high level of reliability.
- the level of reliability of the estimated return journey time ⁇ tr can be calculated in particular according to the habitual nature or not of the absence, and for example be expressed as a rate. Again some learning can be used for this calculation.
- thresholds for example: ⁇ tr ⁇ 10 min ⁇ action (4), ⁇ tr ⁇ 1h ⁇ action (3), ⁇ tr ⁇ 2h ⁇ action (2), ⁇ tr ⁇ 2h ⁇ action (4), possibly weighted by the reliability level
- the system 1 has no experience data. It is therefore not possible for him to rely on anything other than the facts.
- the action which will then be privileged will generally be an action with an average level of autonomy, in particular the action (3) of notification of the user U proposing to change the state of the alarm system 1 to l 'activated state.
- the system 1 is thus advantageously provided with an automated statistical learning module which is continuously updated, making it possible to improve day after day the precision of the occupation forecasts of the site S and of the user experience places on the basis of observed hours of presence of U users on the site as well as their changes over time.
- the server 20 comprises a local learning method, by accumulating data from the user U in a learning base stored on the processing module 23. The logged in user can also configure the selection system as they wish.
- the method can base its choice on the experience of using the site S and in particular automatically switch to a programmable control mode based on the hours of presence and absence and / or the actual presence of the user U, or manual control by the user.
- step (a) is implemented for each user U of the site S
- step (c) is implemented only if the step (a) is verified for each user U of the site S: the state of the alarm system is checked as a function of said return travel time ⁇ tr estimated by the user U only if and only if no user U is is present in the site S.
- Step (b) is implemented for each user U, that is to say that the geolocation and the estimation of the return journey time is carried out for each user.
- Step (c) is performed for the lowest return travel time estimate ⁇ tr obtained among all the estimates ⁇ tr.
- the method also applies to a plurality of S sites. In this case, each S site is treated independently.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
L'invention propose un procédé de contrôle d'un système d'alarme (1) comprenant au moins un capteur de présence (10) équipant un site (S), le système d'alarme (1) présentant un état désactivé et un état activé dans lequel une alerte est déclenchée si ledit capteur de présence (10) détecte une présence, ledit procédé étant caractérisé en ce qu'il comprend la mise en œuvre, par un module de traitement de données (22) du système d'alarme (1), d'étapes de :(a) Détection d'une absence d'un utilisateur (U) dans le site (S),(b) Estimation en fonction de données de géolocalisation de l'utilisateur (U) d'un temps de trajet retour (Δtr) de l'utilisateur (U) jusqu'au site (S),(c) Si le système d'alarme (1) est dans ledit état désactivé, contrôle de l'état du système d'alarme (1) en fonction dudit temps de trajet retour (Δtr) estimé de l'utilisateur (U).The invention proposes a method for controlling an alarm system (1) comprising at least one presence sensor (10) equipping a site (S), the alarm system (1) having a deactivated state and a state. activated in which an alert is triggered if said presence sensor (10) detects a presence, said method being characterized in that it comprises the implementation, by a data processing module (22) of the alarm system ( 1), of steps of: (a) Detection of an absence of a user (U) in the site (S), (b) Estimation based on geolocation data of the user (U) of a return travel time (Δtr) of the user (U) to the site (S), (c) If the alarm system (1) is in said deactivated state, check the state of the alarm system (1) as a function of said return travel time (Δtr) estimated by the user (U).
Description
L'invention relève du domaine de la surveillance de site.The invention relates to the field of site surveillance.
Plus particulièrement, l'invention concerne un procédé de contrôle d'un système d'alarme.More particularly, the invention relates to a method for controlling an alarm system.
De nombreux sites (typiquement des locaux tels que des habitations, des commerces, des bureaux, etc.) sont équipés de systèmes d'alarme.
Plus précisément, l'inoccupation du site est surveillée au moyen de capteurs de présence installés sur le site tels que des détecteurs de mouvement, des capteurs thermiques, des détecteurs d'ouverture de porte/fenêtre, des caméras, etc., qui renvoient au fil de l'eau des informations à un équipement central de traitement des données issues des capteurs (qui lui peut être distant et connecté aux capteurs par un réseau).
L'alarme est soit dans un état désactivé (lorsque des utilisateurs sont présents de manière normale sur le site), soit dans un état activé (lorsque les utilisateurs sont partis et que le site est censé être inoccupé).
Si lorsque l'alarme est dans l'état activé au moins un capteur fait remonter une information indiquant une présence sur les lieux (i.e. une occupation non prévue est détectée), alors une action d'alerte est déclenchée, pouvant aller d'une forte sonnerie à l'appel d'une société de gardiennage ou de la police.Many sites (typically premises such as homes, shops, offices, etc.) are equipped with alarm systems.
More precisely, the vacancy of the site is monitored by means of presence sensors installed on the site such as motion detectors, thermal sensors, door / window opening detectors, cameras, etc., which refer to the flow of information to a central data processing equipment from the sensors (which can be remote and connected to the sensors by a network).
The alarm is either in a disabled state (when users are normally present at the site) or in an enabled state (when the users are gone and the site is supposed to be unoccupied).
If when the alarm is in the activated state at least one sensor sends back information indicating a presence on the premises (ie an unforeseen occupation is detected), then an alert action is triggered, which can range from a strong ringing when called by a security company or the police.
Aujourd'hui, les capteurs sont extrêmement fiables, et s'ils sont bien installés les éventuels « ratés » d'une alarme tiennent essentiellement en des erreurs humaines dans l'activation/désactivation.
En effet, les utilisateurs sont présents sur le site et le quittent avec une régularité variable, et il est courant soit que l'alarme soit activée alors qu'il y a encore des utilisateurs sur le site (résultant en une fausse alerte), soit non activée au départ du dernier occupant. La cause peut être l'oubli pur et simple ou bien le fait que l'absence étant supposée courte, l'opération ne semble pas requise aux yeux de l'utilisateur. En effet, la procédure d'activation/désactivation est souvent encore perçue comme un « effort ».
Cependant, les chiffres démontrent qu'une part importante des effractions a lieu dans l'heure suivant le début de l'absence.
Une innovation supplémentaire a consisté en la prise en compte des absences et des présences prévues des utilisateurs du site, i.e. l'activation/désactivation de l'alarme sur la base d'un système d'horloge, au lieu de laisser manuellement les utilisateurs le faire. Cela impose cependant des contraintes supplémentaires aux utilisateurs (heure d'arrivée minimale et heure de départ maximale), et laisse dans certains cas des trous qui peuvent être exploités par des voleurs bien renseignés.
Pour résoudre cette difficulté, le document
Si cette technique garantit d'éviter tout oubli et limite donc les risques d'effraction, elle s'avère lourde pour les utilisateurs, car l'alarme peut s'activer de manière intempestive, par exemple si le seul utilisateur présent est sorti fumer une cigarette. Il y a alors un risque permanent de fausse alerte (qui peut in fine nuire à la crédibilité de l'alarme) et la nécessité de désactiver l'alarme très régulièrement. Une possibilité est alors, au lieu d'activer automatiquement l'alarme, d'envoyer une notification à l'utilisateur lui signalant que le site est vide et lui demandant une confirmation avant d'activer l'alarme, mais cela ne fait que déplacer le problème : l'utilisateur est inondé de notifications et risque de les ignorer.
Plus récemment, le document
Il serait ainsi souhaitable de disposer d'une nouvelle solution de contrôle d'un système d'alarme qui soit simple, universelle, fiable, et sollicitant le moins possible les utilisateurs.Today, the sensors are extremely reliable, and if they are correctly installed the possible "failures" of an alarm are mainly due to human errors in the activation / deactivation.
In fact, users are present on the site and leave it with varying regularity, and it is common for the alarm to be activated while there are still users on the site (resulting in a false alert), or not activated when the last occupant leaves. The cause may be outright forgetting or the fact that the absence is supposed to be short, the operation does not seem necessary in the eyes of the user. Indeed, the activation / deactivation procedure is often still perceived as an “effort”.
However, the figures show that a significant proportion of break-ins take place within an hour of the start of the absence.
An additional innovation consisted in taking into account the absences and planned presences of site users, i.e. activating / deactivating the alarm on the based on a clock system, instead of letting users do it manually. However, this imposes additional constraints on users (minimum arrival time and maximum departure time), and in some cases leaves holes that can be exploited by knowledgeable thieves.
To resolve this difficulty, the document
If this technique guarantees to avoid any forgetfulness and therefore limits the risk of break-in, it proves to be cumbersome for users, because the alarm can be activated inadvertently, for example if the only user present has gone out to smoke a cigarette. There is then a permanent risk of a false alarm (which can ultimately harm the credibility of the alarm) and the need to deactivate the alarm very regularly. One possibility is then, instead of automatically activating the alarm, to send a notification to the user notifying him that the site is empty and asking him for a confirmation before activating the alarm, but this only moves the problem: the user is inundated with notifications and might ignore them.
More recently, the document
It would thus be desirable to have a new solution for controlling an alarm system which is simple, universal, reliable, and requiring the users as little as possible.
Selon un premier aspect, l'invention concerne un procédé de contrôle d'un système d'alarme comprenant au moins un capteur de présence équipant un site, le système d'alarme présentant un état désactivé et un état activé dans lequel une alerte est déclenchée si ledit capteur de présence détecte une présence, ledit procédé étant caractérisé en ce qu'il comprend la mise en œuvre, par au moins un module de traitement de données du système d'alarme, d'étapes de :
- (a) Détection d'une absence d'un utilisateur dans le site,
- (b) Estimation en fonction de données de géolocalisation de l'utilisateur d'un temps de trajet retour de l'utilisateur (U) jusqu'au site,
- (c) Si le système d'alarme est dans ledit état désactivé, contrôle de l'état du système d'alarme en fonction dudit temps de trajet retour estimé de l'utilisateur.
- (a) Detection of a user's absence from the site,
- (b) Estimation based on the user's geolocation data of a return journey time from the user (U) to the site,
- (c) If the alarm system is in said disabled state, monitoring the status of the alarm system based on said estimated user return travel time.
Selon des caractéristiques avantageuses et non limitatives :
- l'étape (b) comprend le calcul d'un temps de trajet retour théorique minimal de l'utilisateur, puis l'estimation dudit temps de trajet retour de l'utilisateur à partir dudit temps de trajet retour théorique minimal calculé de l'utilisateur ;
- l'étape (b) comprend en outre l'estimation d'un temps de station restant e l'utilisateur, l'estimation du temps de trajet retour de l'utilisateur comprenant le calcul d'une somme du temps de station restant estimé de l'utilisateur et du temps de trajet retour théorique minimal calculé de l'utilisateur ;
- l'étape (b) en outre la détermination en fonction desdites données de géolocalisation de l'utilisateur d'un lieu de l'utilisateur, ledit temps de station restant de l'utilisateur étant estimé en fonction dudit lieu déterminé ;
- l'étape (b) comprend, si l'utilisateur est en mouvement, la prédiction d'une destination de l'utilisateur, ledit lieu de l'utilisateur étant déterminé comme ladite destination prédite ; l'étape (b) comprenant en outre l'estimation d'un temps de trajet aller de l'utilisateur vers la destination prédite, l'estimation du temps de trajet retour de l'utilisateur comprenant le calcul d'une somme du temps de station restant estimé de l'utilisateur, du temps de trajet retour théorique minimal calculé de l'utilisateur et du temps de trajet aller estimé de l'utilisateur ;
- l'étape (c) comprend la sélection d'une action parmi un ensemble d'actions possibles de changement d'état du système d'alarme et/ou de notification de l'utilisateur ;
- ledit ensemble comprend au moins une action de changement d'état du système d'alarme vers l'état activé, et une action de notification de l'utilisateur lui proposant de changer l'état du système d'alarme vers l'état activé ;
- ledit ensemble comprend deux actions de changement d'état du système d'alarme vers l'état activé, dont l'une avec notification de l'utilisateur et l'autre sans notification de l'utilisateur, et une absence d'action ;
- lesdites données de géolocalisation sont obtenues par un terminal mobile de l'utilisateur comprenant des moyens de localisation ;
- la détection de l'absence de l'utilisateur à l'étape (a) est effectuée soit par comparaison de données de géolocalisation du terminal mobile de l'utilisateur et de données référence de géolocalisation du site, soit par détection de déconnexion d'un réseau local, soit par détection d'absence via ledit capteurs de présence ;
- l'étape (a) est mise en œuvre par le module de traitement de données du terminal, et l'étape (c) est mise en œuvre par le module de traitement de données d'un équipement de contrôle du système d'alarme ;
- l'étape (a) est mise en œuvre pour chaque utilisateur du site ;
- l'étape (c) est mise en œuvre seulement si l'étape (a) est vérifiée pour chaque utilisateur du site ;
- l'étape (c) est mise en œuvre en utilisant l'estimation du temps de trajet retour la plus faible obtenue ;
- l'étape (b) est mise en œuvre par apprentissage à partir d'une base de temps de trajet retour réels mesurés pour l'utilisateur (U).
- step (b) comprises calculating a minimum theoretical return journey time for the user, then estimating said user's return journey time from said calculated minimum theoretical return journey time of the user ;
- step (b) further comprises estimating a remaining station time of the user, estimating the user's return journey time comprising calculating a sum of the estimated remaining station time of the user and the calculated minimum theoretical return journey time of the user;
- step (b) further determining based on said user geolocation data a location of the user, said remaining user station time being estimated as a function of said determined location;
- step (b) comprises, if the user is on the move, predicting a user's destination, said user's location being determined as said predicted destination; step (b) further comprising estimating a user's outward journey time to the predicted destination, the estimation of the user's return journey time comprising calculating a sum of the time from user's estimated remaining station, the calculated minimum theoretical return journey time of the user and the user's estimated outward journey time;
- step (c) comprises selecting an action from among a set of possible actions for changing the state of the alarm system and / or for notifying the user;
- said assembly comprises at least one action for changing the state of the alarm system to the activated state, and an action for notifying the user proposing to change the state of the alarm system to the activated state;
- said set comprises two actions for changing the state of the alarm system to the activated state, one of which with notification of the user and the other without notification of the user, and an absence of action;
- said geolocation data is obtained by a user's mobile terminal comprising location means;
- the detection of the user's absence in step (a) is performed either by comparison of geolocation data from the user's mobile terminal and site geolocation reference data, or by detection of disconnection of a local network, or by detection of absence via said presence sensors;
- step (a) is implemented by the data processing module of the terminal, and step (c) is implemented by the data processing module of control equipment of the alarm system;
- step (a) is implemented for each user of the site;
- step (c) is implemented only if step (a) is verified for each user of the site;
- step (c) is implemented using the lowest estimate of the return travel time obtained;
- step (b) is implemented by learning from a base of actual return journey times measured for the user (U).
Selon un deuxième aspect, l'invention concerne un système d'alarme pour la mise en œuvre du procédé selon le premier aspect. Ce système comprend au moins un capteur de présence équipant un site, le système d'alarme présentant un état désactivé et un état activé dans lequel une alerte est déclenchée si ledit capteur de présence détecte une présence, ledit système d'alarme étant caractérisé en ce qu'il comprend au moins un module de traitement de données configuré pour :
- Détecter une absence d'un utilisateur dans le site,
- Estimer en fonction de données de géolocalisation de l'utilisateur d'un temps de trajet retour de l'utilisateur jusqu'au site,
- Si le système d'alarme est dans ledit état désactivé, contrôler l'état du système d'alarme en fonction dudit temps de trajet retour estimé de l'utilisateur.
- Detect a user's absence from the site,
- Estimate, based on user geolocation data, the user's return journey time to the site,
- If the alarm system is in said disabled state, monitor the state of the alarm system based on said user's estimated return travel time.
D'autres caractéristiques, buts et avantages de l'invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés, sur lesquels :
- La
figure 1 représente une architecture pour la mise en œuvre du procédé selon l'invention, - La
figure 2 illustre schématiquement un mode de réalisation d'un procédé conforme à l'invention.
- The
figure 1 represents an architecture for the implementation of the method according to the invention, - The
figure 2 schematically illustrates an embodiment of a method according to the invention.
Le présent procédé de contrôle d'un système d'alarme 1 est mis en œuvre dans un environnement du type de celui représenté par la
Le système d'alarme 1 comprend au moins deux grandes parties :
- au moins un capteur de présence 10 équipant un site S ;
- un équipement de contrôle 20, dit équipement central, généralement de type serveur ;
- éventuellement au moins un terminal mobile 30.
On note qu'un même système d'alarme 1 peut permettre de surveiller plusieurs sites S (équipés chacun d'au moins un capteur de présence 10) partageant le même l'équipement de contrôle 20, et au sein d'un même site S il peut y avoir plusieurs capteurs 10 le cas échéant de types variés. Par exemple, on pourra avoir des détecteurs de mouvement, des radars, des capteurs thermiques, des détecteurs d'ouverture de porte/fenêtre, des caméras, des capteurs vibratoires et/ou sonores, des capteurs de proximité, des barrières périmétriques, etc. Dans la suite de la présente description on prendra l'exemple d'un seul site S et l'homme du métier saura transposer à plusieurs sites S le cas échéant.
Le site S est occupé par au moins un utilisateur U et signifie toute construction dans laquelle peut se trouver un utilisateur U. Typiquement, le site S est un logement ou un local commercial. En outre, le présent procédé est décrit pour un seul utilisateur U, on évoquera plus loin le cas d'une pluralité d'utilisateurs (famille, ensemble du personnel d'une entreprise, etc.).The present method of controlling an
The
- at least one
presence sensor 10 equipping a site S; -
control equipment 20, called central equipment, generally of the server type; - possibly at least one
mobile terminal 30.
It should be noted that the
Site S is occupied by at least one user U and signifies any construction in which a user U may be located. Typically, site S is a dwelling or commercial premises. In addition, the present method is described for a single user U, the case of a plurality of users (family, all the staff of a company, etc.) will be mentioned later.
Les capteurs 10 sont connectés audit équipement 20, typiquement par un réseau de communication 21 tel qu'un réseau de téléphonie mobile, internet, LoRa, etc., ou bien directement si celui-ci est local. Les capteurs 10 acquièrent des données dans le site S, et envoient un signal au serveur 20. La nature de ce signal dépend du capteur 10, par exemple pour une caméra ce sera une image, pour un capteur thermique une mesure de température, pour un détecteur de mouvement un booléen représentatif de la détection ou non d'un mouvement, etc. Les moyens de traitement 22 sont, de manière classique, aptes à traiter les informations remontées des capteurs 10 de sorte à conclure à la présence ou non d'un individu, et de fait, à une potentielle intrusion.
Le système d'alarme 1 présente ainsi un état désactivé et un état activé :
- dans l'état activé, une alerte est déclenchée (via les moyens d'alerte 24) si ledit capteur de présence 10 détecte une présence (et plus généralement si le module de traitement de données 22 détermine que les données fournies par le ou les capteurs 10 sont représentatives d'une présence dans le site S) ;
- dans l'état désactivé, une alerte n'est jamais déclenchée (que ledit capteur de présence 10 détecte ou non une présence).
Dans tous les cas, qu'elles soient traitées ou non, en état désactivé, les informations remontées par les capteurs ne débouchent sur aucune alerte.
Un terminal mobile 30 de l'utilisateur U peut être connecté au à l'équipement central 20 du système d'alarme 1 par le réseau de communication. Le terminal mobile 30 peut être n'importe quel équipement apte à se connecter au réseau de
Le terminal mobile 30 comprend typiquement un module de traitement de données 31, des moyens de localisation (par exemple un GPS - « global positioning system », un « système » de triangulation des stations de base, une connexion WIFI, etc.), et des moyens d'interface tel qu'un écran. Le terminal mobile 30 peut être intégré à un véhicule de l'utilisateur U. De façon générale, par «terminal mobile» on entendra tout dispositif disposant de moyens de communications et dont les déplacements coïncident avec ceux de l'utilisateur U.
En fonctionnement par défaut, le passage de l'état désactivé à l'état activé ou inversement est soit commandé manuellement par un utilisateur (par exemple via une interface de l'équipement 20 disposée dans le site S, via
- in the activated state, an alert is triggered (via the alert means 24) if said
presence sensor 10 detects a presence (and more generally if thedata processing module 22 determines that the data supplied by the sensor (s) 10 are representative of a presence in site S); - in the deactivated state, an alert is never triggered (whether said
presence sensor 10 detects a presence or not).
In all cases, whether processed or not, in deactivated state, the information sent by the sensors does not lead to any alert.
A
The
In default operation, the transition from the deactivated state to the activated state or vice versa is either controlled manually by a user (for example via an interface of the
L'objectif de l'invention est de qualifier une situation d'absence de l'utilisateur U, et en fonction du résultat de cette qualification, déterminer une éventuelle action à effectuer pouvant être une activation de l'alarme mais pas nécessairement. Plus précisément, ladite action est préférentiellement une action de changement d'état du système d'alarme 1 et/ou de notification de l'utilisateur U.
Avantageusement, comme l'on verra, suivant le résultat de cette qualification, le système 1 peut (1) basculer l'alarme dans le mode activé sans avertir l'utilisateur, (2) basculer l'alarme dans l'état activé tout en avertissant l'utilisateur connecté, ou (3) juste alerter l'utilisateur connecté de l'oubli. Une action « vide », i.e. une absence d'action, reste (4) une action possible.
Cela permet d'activer au plus tôt l'alarme, à bon escient, en sollicitant le moins possible l'utilisateur.The objective of the invention is to qualify a situation of absence of the user U, and depending on the result of this qualification, to determine a possible action to be carried out which may be an activation of the alarm but not necessarily. More precisely, said action is preferably an action to change the state of the
Advantageously, as will be seen, depending on the result of this qualification, the
This enables the alarm to be activated as soon as possible, wisely, with as little stress as possible on the user.
Le présent procédé est mis en œuvre par le ou les modules de traitement de données 22, 31 du système 1, i.e. ceux respectivement de l'équipement 20 et/ou du terminal 30. A noter que ces derniers peuvent être confondus, comme expliqué.
En référence à la
L'absence t0 de l'utilisateur U peut être détectée par comparaison des données de localisation fournies par le terminal mobile 30 et des données de localisation du site S. La comparaison peut être effectuée par le terminal mobile 30 ou par l'équipement 20. Alternativement, l'absence de l'utilisateur U peut se faire par signalisation de l'utilisateur U, à l'aide par exemple d'un interrupteur, par perte de signal WIFI, par déconnexion d'un réseau local (ou tout autre moyen tiers).
A noter que l'utilisation des données des capteurs de présence 10 permet de détecteur d'un coup l'absence de tous les utilisateurs U, et ce de manière très fiable.The present method is implemented by the data processing module (s) 22, 31 of the
With reference to the
The absence t 0 of the user U can be detected by comparing the location data supplied by the
It should be noted that the use of data from
Dans une seconde étape (b), une géolocalisation de l'utilisateur U est effectuée dans une première partie b1. Dans une deuxième partie b2, le temps de trajet retour Δtr de l'utilisateur U est estimé en fonction des données de géolocalisation de l'utilisateur U. Par temps de trajet retour, on entend le temps que l'utilisateur U devrait mettre pour rentrer au site S, i.e. être à nouveau présent.
Les données de géolocalisation sont typiquement issues des moyens de localisation du terminal mobile 30 de l'utilisateur U. L'estimation du temps de trajet retour Δtr est effectuée par analyse de la position de l'utilisateur U et des plans routiers connus, des vitesses des moyens de transports (voiture, métro, pied, vélo, etc.), de l'état du trafic, etc.In a second step (b), a geolocation of the user U is performed in a first part b1. In a second part b2, the return journey time Δtr of the user U is estimated as a function of the geolocation data of the user U. By return journey time, we mean the time that the user U should take to return at site S, ie be present again.
The geolocation data typically come from the means for locating the
Ladite analyse peut être effectuée par l'équipement 20 après envoi des données de géolocalisation par le terminal mobile 30.
Alternativement, ladite analyse peut être effectuée par le terminal mobile 30 qui ensuite envoie ladite estimation à l'équipement 20 via le réseau de communication 21. A noter qu'un tel mode de réalisation est préféré, car à partir du seul temps de retour Δtr il est impossible de retrouver la position de l'utilisateur, et donc on garantit ainsi la vie privée de l'utilisateur. En effet une valeur donnée de Δtr peut aussi bien correspondre à « je suis en voiture à 8h de route du site S » qu'à « il est 11h du matin et je serais rentré à 19h de mon travail qui se trouve à 10 minutes du site S », et l'équipement 20 ne peut pas les distinguer.
Si l'étape (a) est mise en œuvre sur la base des données de géolocalisation fournies par le terminal mobile 30, les étapes (a) et (b) peuvent être confondues : plus précisément, une absence est détectée si ledit temps de trajet retour Δtr est non-nul (alors qu'à la précédente itération celui-ci était nul).
Par simplicité, on peut prévoir que le système 1 réalise un traitement des données d'un site S à chaque réception d'une nouvelle donnée (issue d'un terminal 30 ou d'un capteur 10). Si le système d'alarme 1 est dans l'état activé ou s'il reste au moins un utilisateur U détecté sur le site S, le procédé s'arrête à l'issue de l'étape (b) (pas d'utilité de la suite).
A chaque réception d'une nouvelle information d'un terminal mobile 30, quand c'est une information de temps de trajet retour Δtr > 0 et que le précédent temps de trajet retour Δtr était nul, un départ du site S est qualifié. Si aucun autre utilisateur U n'est présent sur le site (tous les autres temps de trajet retour Δtr sont déjà supérieurs à 0), l'absence de tous les utilisateurs U est qualifiée.
Alternativement, si l'étape (a) n'est pas mise en œuvre sur la base des données de géolocalisation fournies par le terminal mobile 30, et en particulier est mise en œuvre sur la base des données de capteur de présence 10, on peut conditionner la mise en œuvre de l'étape (b) à la détection d'absence de tous les utilisateurs U, de sorte à limiter la consommation énergétique des terminaux mobiles 30.Said analysis can be carried out by the
Alternatively, said analysis can be carried out by the
If step (a) is implemented on the basis of the geolocation data provided by the
For simplicity, provision can be made for the
Each time new information is received from a
Alternatively, if step (a) is not implemented on the basis of the geolocation data provided by the
Dans tous les cas, le terminal mobile 30 est préférentiellement préalablement doté d'une application dédiée. Cette dernière peut fonctionner en tache de fond et se réveiller plus ou moins régulièrement, par exemple à une périodicité moyenne de 10 minutes à 1 heure, ce qui garantit un excellent compromis entre consommation énergétique et qualité. A noter que le fait ne pas avoir une périodicité fixe est préféré, et le déclenchement de la tache de fond résulte avantageusement de la survenue de nouveaux événements (géolocalisation faites automatiquement par l'OS, changement de wifi, etc.) ou de sollicitations externes quand le terminal mobile 30 devient silencieux trop longtemps.In all cases, the
A chaque réveil, l'application commence par récupérer la position géographique (première partie b1). Cette information est avantageusement prétraitée par un algorithme pour identifier un éventuel lieu d'habitude de l'utilisateur. Ce lieu peut être caractérisé par un identifiant (anonymisé, i.e. un code sans signification). Cette nouvelle donnée peut être complétée de l'heure et du jour de la semaine de l'instant ainsi que de son temps de retour Δtr quand il a été estimé (deuxième partie b2).
De manière particulièrement préférée, ladite estimation en fonction de données de géolocalisation de l'utilisateur U d'un temps de trajet retour Δtr de l'utilisateur U comprend tout d'abord le calcul d'un temps de trajet retour théorique minimal Δtrmin, correspondant au temps de retour dans l'hypothèse d'un départ immédiat, puis l'estimation dudit temps de trajet retour « pratique » Δtr à partir dudit temps de trajet retour théorique minimal Δtrmin, le temps de trajet Δtr étant supérieur ou égal audit temps de trajet retour théorique minimal Δtrmin.
En effet, dans la majeure partie des cas, l'utilisateur U va encore passer du temps là où il est, voire même n'est pas encore arrivé à sa destination et est donc loin d'amorcer un trajet retour (exemple de l'utilisateur parti au travail et donc qui sera absent toute la journée de la maison même s'il est à 10 minutes de trajet). Ledit temps de trajet retour théorique minimal Δtrmin correspond au temps avant l'issue duquel on est sûr que l'utilisateur U ne pourra pas être rentré.
L'estimation dudit temps de trajet retour Δtr à partir dudit temps de trajet retour théorique minimal Δtrmin peut être mise en œuvre grâce à un algorithme qui repose sur un apprentissage statistique (potentiellement un réseau de neurones, mais également tout autre technique d'apprentissage automatisé telle que le machine learning basé sur les Quantile Régression Forests). A noter que dans chaque cas, le temps de retour réel peut être mesuré et comparé avec le temps de retour prédit Δtr de sorte à améliorer l'apprentissage du modèle.
Cet apprentissage statistique permet aussi de définir des lieux d'habitude.
Le temps de trajet retour Δtr estimé est typiquement composé d'un temps expérimenté de station sur le lieu visité, quand l'utilisateur y est à cet instant de la semaine, augmenté du temps de parcours du lieu au site (i.e. le temps de retour minimal théorique Δtrmin). En d'autres termes, l'estimation du temps de trajet retour Δtr comprend préférentiellement l'estimation d'un temps de station restant Δts de l'utilisateur U, et le temps de trajet retour Δtr estimé est obtenu comme la somme du temps de retour minimal théorique Δtrmin et du temps de station restant Δts, i.e. Δtr = Δtrmin + Δts
Concrètement, le temps de trajet retour Δtr est avantageusement estimé comme :
- 1. Si l'utilisateur U est en mouvement, le temps que mettrait ce dernier pour revenir au site S s'il amorçait son retour à l'instant (i.e. Δts = 0 et Δtr= Δtrmin). En effet on ne sait pas encore quelle est sa destination.
- 2. Si l'utilisateur est à un endroit qui ne correspond pas à un lieu d'habitude, le temps que mettrait l'utilisateur pour revenir au site s'il amorçait son retour à l'instant (à nouveau Δts = 0 et Δtr= Δtrmin).
- 3. Si l'utilisateur est à un lieu d'habitude (i.e. un lieu dont l'identifiant est connu), on peut déterminer à quelle heure l'utilisateur quitte habituellement ce lieu ou combien de temps il y reste, et ainsi estimer Δts
- 4. Si l'utilisateur est sur le site S, Δtr= Δts = Δtrmin = 0.
Particularly preferably, said estimate as a function of geolocation data from user U of a return journey time Δtr from user U first of all comprises the calculation of a minimum theoretical return journey time Δtr min , corresponding to the return time in the hypothesis of an immediate departure, then the estimation of said “practical” return journey time Δtr from said minimum theoretical return journey time Δtr min , the journey time Δtr being greater than or equal to said minimum theoretical return travel time Δtr min .
In fact, in most cases, user U will still spend time where he is, or even has not yet arrived at his destination and is therefore far from starting a return journey (example of the user who has gone to work and therefore will be away from home all day, even if he is 10 minutes away). Said minimum theoretical return journey time Δtr min corresponds to the time before the end of which it is certain that the user U cannot be returned.
The estimation of said return travel time Δtr from said minimum theoretical return travel time Δtr min can be implemented using an algorithm which is based on statistical learning (potentially a neural network, but also any other learning technique automated systems such as machine learning based on Quantile Regression Forests). Note that in each case, the real return time can be measured and compared with the predicted return time Δtr so as to improve the learning of the model.
This statistical learning also makes it possible to define places of habit.
The estimated return journey time Δtr is typically composed of an experienced time from station to the visited location, when the user is there at that time of the week, increased by the travel time from the location to the site (ie the return time theoretical minimum Δtr min ). In other words, the estimate of the return trip time Δtr preferably comprises the estimate of a remaining station time Δts of the user U, and the estimated return trip time Δtr is obtained as the sum of the time of theoretical minimum return Δtr min and remaining station time Δts, ie Δtr = Δtr min + Δts
Concretely, the return journey time Δtr is advantageously estimated as:
- 1. If the user U is in motion, the time it would take for the latter to return to the site S if he initiated his return immediately (ie Δts = 0 and Δtr = Δtr min ). Indeed we do not yet know what its destination is.
- 2. If the user is in a place that does not correspond to a usual place, the time it would take the user to return to the site if he started his return immediately (again Δts = 0 and Δtr = Δtr min ).
- 3. If the user is at a usual place (ie a place whose identifier is known), we can determine at what time the user usually leaves this place or how long he stays there, and thus estimate Δts
- 4. If the user is on site S, Δtr = Δts = Δtr min = 0.
Pour cela, le procédé peut intégrer le calcul de la dérivée de la position de l'utilisateur U ou la dérivée de l'estimation du temps de trajet retour Δtr, afin d'établir une tendance de caractère statique ou en mouvement de l'utilisateur U.
Dès qu'un utilisateur arrive sur un lieu, le système est en mesure d'identifier une absence « significative », i.e. longue et interprétable. Ainsi, on comprend qu'obtenir l'information de situation de l'utilisateur sur un lieu demande à ce que ce dernier y arrive physiquement, et y reste sensiblement statique (i.e. il peut bouger à l'intérieur du lieu, sans en sortir). Donc cette information n'est connue qu'une fois que l'utilisateur est arrivé sur le lieu. Cela demande soit d'attendre l'écoulement de la durée du trajet du site S vers le lieu, ce qui nuit à la réactivité du système, soit de prendre des décisions à l'aveugle (cas 1 supposant que Δtr= Δtrmin).
Ainsi, de manière particulièrement préférée, l'étape (b) comprend lorsque l'utilisateur U est en mouvement la prédiction d'une destination de l'utilisateur U en fonction des données de géolocalisation, considérée comme lieu de l'utilisateur U. Les données de géolocalisation sont ainsi utilisées pour construire et exploiter un arbre de chemin pour prédire le lieu de destination (notamment chaines de Markov).
Ainsi, quand un utilisateur quitte le site S, il est possible d'obtenir, dans un délai court, un prédictif du lieu de destination. Et de valider rapidement une absence significative par le même biais. Si un lieu de destination est prédit, l'estimation du temps de trajet retour Δtr peut comprendre le calcul d'un temps d'aller Δta (qui est en pratique un temps d'aller minimal théorique), qui pourra être ajouté à ladite somme du temps de retour minimal théorique Δtrmin et du temps de station restant Δts, i.e. Δtr = Δtrmin + Δts + Δta.
En résumé, dans un tel mode de réalisation soit l'utilisateur est sensiblement statique (un lieu de l'utilisateur est directement déterminable en fonction de la position actuelle) et alors Δtr = Δtrmin + Δts, soit l'utilisateur est en mouvement (aucun lieu de l'utilisateur n'est directement déterminable en fonction de la position actuelle, mais on peut prédire en tant que lieu à considérer une destination de l'utilisateur) et Δtr = Δtrmin + Δts + Δta.
On peut dans tous les cas prévoir, si l'utilisateur est déterminé dans le cas 1 (en mouvement), d'attendre de voir s'il s'éloigne, se rapproche ou s'il s'arrête pour conclure. Ainsi, l'étape (b) peut par exemple présenter une certaine durée (par exemple 10 minutes), avant de renvoyer une valeur estimée du temps de trajet retour Δtr, de sorte à améliorer la fiabilité du résultat. Plus précisément, plusieurs valeurs du temps de trajet retour Δtr peuvent être successivement calculées pendant cette durée, de sorte à voir s'il y a convergence, et une valeur estimée finale étant émise à la fin de la durée, par exemple la moyenne desdites valeurs du temps de trajet retour Δtr.
Afin de limiter les consignes dites trépidantes, liées à des géolocalisations proches (piétinement ou trajet aller-retour de quelques dizaines de mètres par exemple) dites géostatiques, un filtrage peut être appliqué à l'étape (b) (durant ladite durée). Ce filtrage est typiquement effectué par le module de traitement 31 du terminal 30.
Par exemple, le filtrage peut consister à créer un cercle d'un certain diamètre autour d'une position de géolocalisation et, tant qu'aucune géolocalisation n'identifie l'utilisateur U en dehors de ce cercle, aucun nouveau temps de trajet retour Δtr n'est estimé. Dès qu'une géolocalisation identifie l'utilisateur U en dehors de ce cercle, un nouveau cercle est créé autour de ladite géolocalisation ; un tel filtrage est mis en œuvre durant la première partie b1 de l'étape (b). Alternativement, le filtrage peut consister à créer un intervalle de temps de trajet de retour autour d'une estimation de temps de trajet retour Δtr et à vérifier si lesdites estimations Δtr successives se trouvent à l'intérieur dudit intervalle. Un tel filtrage est mis en œuvre durant la deuxième partie b2 de l'étape (b).
De tels filtrages contribuent à éviter des temps de trajet retour aberrants (artefacts).For this, the method can integrate the calculation of the derivative of the position of the user U or the derivative of the estimate of the return journey time Δtr, in order to establish a trend of a static or moving nature of the user. U.
As soon as a user arrives at a location, the system is able to identify a “significant” absence, ie long and interpretable. Thus, we understand that obtaining the user's situation information on a place requires that the latter arrive there physically, and remains there substantially static (ie he can move inside the place, without leaving it) . So this information is only known once the user has arrived at the location. This requires either waiting for the duration of the journey from site S to the place to elapse, which is detrimental to the reactivity of the system, or to take blind decisions (
Thus, in a particularly preferred manner, step (b) comprises when the user U is moving, the prediction of a destination for the user U as a function of the geolocation data, considered as the location of the user U. geolocation data are thus used to construct and use a path tree to predict the place of destination (in particular Markov chains).
Thus, when a user leaves the site S, it is possible to obtain, in a short period of time, a predictor of the place of destination. And quickly validate a significant absence through the same means. If a place of destination is predicted, the estimate of the return journey time Δtr may include the calculation of a outward journey time Δta (which is in practice a theoretical minimum outward time), which may be added to said sum of the theoretical minimum return time Δtr min and of the remaining station time Δts, ie Δtr = Δtr min + Δts + Δta.
In summary, in such an embodiment either the user is substantially static (a user's location is directly determinable as a function of the current position) and then Δtr = Δtr min + Δts, or the user is in motion ( no user location is directly determinable according to the current position, but we can predict as a place to be considered a destination of the user) and Δtr = Δtr min + Δts + Δta.
In all cases, provision can be made, if the user is determined in case 1 (in motion), to wait to see if he moves away, approaches or if he stops to conclude. Thus, step (b) can for example have a certain duration (for example 10 minutes), before returning an estimated value of the return journey time Δtr, so as to improve the reliability of the result. More precisely, several values of the return journey time Δtr can be successively calculated during this duration, so as to see whether there is convergence, and a final estimated value being emitted at the end of the duration, for example the average of said values of the return journey time Δtr.
In order to limit the so-called hectic instructions, linked to nearby geolocations (trampling or round trip of a few tens of meters for example) called geostatic, a filtering can be applied in step (b) (during said duration). This filtering is typically performed by the
For example, the filtering can consist in creating a circle of a certain diameter around a geolocation position and, as long as no geolocation identifies the user U outside this circle, no new return travel time Δtr is not estimated. As soon as a geolocation identifies the user U outside this circle, a new circle is created around said geolocation; such filtering is implemented during the first part b1 of step (b). Alternatively, the filtering can consist in creating a return travel time interval around an estimate of return travel time Δtr and in verifying whether said successive estimates Δtr lie within said interval. Such filtering is implemented during the second part b2 of step (b).
Such filtering helps to avoid aberrant return journey times (artefacts).
Dans une troisième étape (c), si le système d'alarme 1 est dans ledit état désactivé, l'état du système d'alarme 1 est contrôlé en fonction notamment dudit temps de trajet retour Δtr estimé de l'utilisateur U. On note que tout le procédé (i.e. aussi les étapes (a) et (b)) peut être conditionné au fait que le système d'alarme soit dans l'état désactivé. En effet, le présent procédé vise l'activation (ou non) de système d'alarme 1, et donc n'a pas lieu d'être mis en œuvre lorsqu'il est déjà activé, pour limiter encore la consommation énergétique du terminal 30.
Cette étape est préférentiellement mise en œuvre par le module de traitement de données 22 de l'équipement 20, après réception depuis le terminal 30 du temps de trajet retour Δtr estimé.In a third step (c), if the
This step is preferably implemented by the
L'étape (c) comprend préférentiellement la sélection d'une action parmi un ensemble d'actions possibles de changement d'état du système d'alarme 1 et/ou de notification de l'utilisateur U.
En particulier, comme expliqué, ledit ensemble comprend au moins une action de changement d'état du système d'alarme 1 vers l'état activé, et une action de notification de l'utilisateur U lui proposant de changer l'état du système d'alarme 1 vers l'état activé. Avantageusement, ledit ensemble comprend même deux actions de changement d'état du système d'alarme 1 vers l'état activé, dont l'une avec notification de l'utilisateur U et l'autre sans notification de l'utilisateur U, et une absence d'action (système 1 laissé dans l'état désactivé, à charge pour l'utilisateur de l'activer manuellement s'il le souhaite), pour un total de quatre actions.
On peut hiérarchiser les actions selon un niveau « d'autonomie » du système 1 associé. Par exemple, du plus autonome au moins autonome, on trouve :
- (1) changement d'état du système d'alarme 1 vers l'état activé sans notification de l'utilisateur U ;
- (2) changement d'état du système d'alarme 1 vers l'état activé avec notification de l'utilisateur U ;
- (3) notification de l'utilisateur U lui proposant de changer l'état du système d'alarme 1 vers l'état activé ;
- (4) absence d'action.
In particular, as explained, said assembly comprises at least one action for changing the state of the
The actions can be prioritized according to a level of “autonomy” of the associated
- (1) change of state of
alarm system 1 to the activated state without notification of user U; - (2) change of state of
alarm system 1 to activated state with notification of user U; - (3) notification of the user U offering to change the state of the
alarm system 1 to the activated state; - (4) lack of action.
De manière générale, plus l'action est associée à un niveau d'autonomie élevée, plus il faut que le temps de trajet retour Δtr estimé soit élevé et/ou qu'un niveau de fiabilité du temps de trajet retour Δtr soit élevé.
En effet, plus le temps de trajet retour Δtr estimé est élevé moins il y a de risques d'erreur à activer l'alarme, et donc moins on a besoin de solliciter l'utilisateur. Le présent procédé apporte ainsi un excellent équilibre entre sécurité et sollicitations de l'utilisateur. L'idée de considérer un niveau de fiabilité en plus du temps de trajet retour Δtr permet d'incorporer un risque que le temps de trajet retour réel s'avère bien moindre que la valeur Δtr estimée, et donc de limiter le niveau d'autonomie dans ces cas.
Par « niveau de fiabilité », on entend une caractérisation de la qualité de l'estimation, principalement liée au caractère habituel ou non de l'absence. Un niveau de fiabilité élevé signifie que l'on peut avoir confiance dans l'estimation, et ainsi aller également dans le sens d'un niveau d'autonomie élevé. En particulier, le temps de trajet retour Δtr estimé pour un lieu récurrent (pour lequel les habitudes de l'utilisateur U sont particulièrement bien connues) est considéré d'un niveau de fiabilité élevé, par opposition au temps de trajet retour Δtr estimé pour un lieu inconnu. A noter qu'il y a souvent déjà une corrélation entre temps de trajet retour Δtr estimé élevé et niveau de fiabilité élevé.
A titre d'exemple, on comprend que si le dernier utilisateur part de chez lui le matin et que le temps de trajet retour estimé est de 8h car il va au travail, alors l'alarme peut être activée sans la moindre hésitation, nul besoin de notifier l'utilisateur. En effet, ce temps de trajet retour Δtr est élevé et d'une fiabilité élevée, car il n'y a que très peu de risque que l'utilisateur revienne chez lui en pleine journée. L'action (1) changement d'état du système d'alarme 1 vers l'état activé sans notification de l'utilisateur U est donc préférée. Inversement, si l'utilisateur part durant un week-end de manière inopinée à proximité immédiate (temps de trajet retour Δtr estimé de 15 minutes), il y a des chances qu'il soit allé faire quelque chose de très bref comme aller poster une lettre et qu'il revienne très vite, un cambriolage est peu probable durant ce laps de temps et on peut par exemple se contenter dans le doute de l'action (3) notification de l'utilisateur U lui proposant de changer l'état du système d'alarme 1 vers l'état activé, voire de ne rien faire (4).
Comme expliqué, le niveau de fiabilité du temps de trajet retour Δtr estimé peut être calculé en particulier selon le caractère habituel ou non de l'absence, et par exemple être exprimé comme un taux. A nouveau de l'apprentissage peut être utilisé pour ce calcul.
Pour sélectionner l'action, on peut par exemple définir des seuils (par exemple : Δtr<10 min → action (4), Δtr<1h → action (3), Δtr<2h → action (2), Δtr≥2h → action (4), éventuellement pondérés par le niveau de fiabilité), ou bien à nouveau faire de l'apprentissage, i.e. voir comment l'utilisateur U réagit.
Dans un tel mode de réalisation par apprentissage, au commencement, le système 1 ne dispose pas de données d'expérience. Il ne lui est donc pas possible de s'appuyer sur autre chose que les faits. L'action qui sera alors privilégiée sera généralement une action d'un niveau d'autonomie moyen, en particulier l'action (3) de notification de l'utilisateur U lui proposant de changer l'état du système d'alarme 1 vers l'état activé. Ainsi, selon si l'utilisateur accepte ou non d'activer l'alarme
Le système 1 est ainsi avantageusement doté d'un module d'apprentissage statistique automatisé qui est mis à jour continuellement, permettant d'améliorer jour après jour la précision des prévisions d'occupation du site S et des lieux d'expérience utilisateur sur base des horaires observés de présence des utilisateurs U sur le site ainsi que leurs évolutions au fil du temps. Selon ce mode de réalisation, le serveur 20 comprend un procédé d'apprentissage local, par accumulation des données issues de l'utilisateur U dans une base d'apprentissage stockée sur le module de traitement 23.
L'utilisateur connecté peut aussi paramétrer le système de sélection à sa guise.In general, the more the action is associated with a high level of autonomy, the more it is necessary for the estimated return travel time Δtr to be high and / or for a level of reliability of the return travel time Δtr to be high.
Indeed, the higher the estimated return journey time Δtr, the less risk of error there is in activating the alarm, and therefore the less need to solicit the user. The present method thus provides an excellent balance between safety and user demands. The idea of considering a level of reliability in addition to the return journey time Δtr makes it possible to incorporate a risk that the actual return journey time turns out to be much less than the estimated value Δtr, and therefore to limit the level of autonomy. in such cases.
The term “level of reliability” is understood to mean a characterization of the quality of the estimate, mainly linked to the habitual nature or not of the absence. A high level of reliability means that one can have confidence in the estimate, and thus also go in the direction of a high level of autonomy. In particular, the return journey time Δtr estimated for a recurring location (for which the habits of the user U are particularly well known) is considered to have a high level of reliability, as opposed to the journey time return Δtr estimated for an unknown location. It should be noted that there is often already a correlation between return travel time Δtr estimated high and high level of reliability.
For example, we understand that if the last user leaves home in the morning and the estimated return journey time is 8 hours because he is going to work, then the alarm can be activated without the slightest hesitation, no need. to notify the user. Indeed, this return journey time Δtr is high and of high reliability, since there is only very little risk of the user returning home in the middle of the day. The action (1) change of state of the
As explained, the level of reliability of the estimated return journey time Δtr can be calculated in particular according to the habitual nature or not of the absence, and for example be expressed as a rate. Again some learning can be used for this calculation.
To select the action, we can for example define thresholds (for example: Δtr <10 min → action (4), Δtr <1h → action (3), Δtr <2h → action (2), Δtr≥2h → action (4), possibly weighted by the reliability level), or again to learn, ie see how the user U reacts.
In such a learning embodiment, initially the
The
The logged in user can also configure the selection system as they wish.
A noter que dans le cas où il ne serait plus possible d'obtenir de données de géolocalisation d'un utilisateur U (par exemple si l'utilisateur U se trouve dans un tunnel, ou si son terminal mobile 30 est coupé), il est possible de définir par sécurité un temps de trajet retour Δtr par défaut, ou une action de contrôle d'état par défaut (par exemple l'action (3) de notification de l'utilisateur U lui proposant de changer l'état du système d'alarme 1 vers l'état activé). Alternativement, en cas de perte de données de géolocalisation, le procédé pourra appuyer son choix sur l'expérience d'usage du site S et notamment basculer automatiquement sur un mode de contrôle programmable basé sur les heures de présence et d'absence et/ou la présence effective de l'utilisateur U, ou un contrôle manuel de l'utilisateur.Note that in the event that it would no longer be possible to obtain geolocation data from a user U (for example if the user U is in a tunnel, or if his
En outre le procédé s'applique préférentiellement à plusieurs utilisateurs U. Dans ce cas, l'étape (a) est mise en œuvre pour chaque utilisateur U du site S, et l'étape (c) est mise en œuvre seulement si l'étape (a) est vérifiée pour chaque utilisateur U du site S : l'état du système d'alarme n'est contrôlé en fonction dudit temps de trajet retour Δtr estimé de l'utilisateur U que si et seulement si aucun utilisateur U n'est présent dans le site S. L'étape (b) est mise en œuvre pour chaque utilisateur U, c'est-à-dire que la géolocalisation et l'estimation du temps de trajet retour est effectuée pour chaque utilisateur. L'étape (c) est effectuée pour l'estimation de temps de trajet retour Δtr la plus faible obtenue parmi toutes les estimations Δtr.
Le procédé s'applique aussi à une pluralité de site S. Dans ce cas, chaque site S est traité indépendamment.In addition, the method preferably applies to several users U. In this case, step (a) is implemented for each user U of the site S, and step (c) is implemented only if the step (a) is verified for each user U of the site S: the state of the alarm system is checked as a function of said return travel time Δtr estimated by the user U only if and only if no user U is is present in the site S. Step (b) is implemented for each user U, that is to say that the geolocation and the estimation of the return journey time is carried out for each user. Step (c) is performed for the lowest return travel time estimate Δtr obtained among all the estimates Δtr.
The method also applies to a plurality of S sites. In this case, each S site is treated independently.
Claims (14)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1907169A FR3097982A1 (en) | 2019-06-28 | 2019-06-28 | Control method of an alarm system |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3757954A1 true EP3757954A1 (en) | 2020-12-30 |
Family
ID=68581909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP20182685.6A Withdrawn EP3757954A1 (en) | 2019-06-28 | 2020-06-26 | Method for controlling an alarm system |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP3757954A1 (en) |
FR (1) | FR3097982A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100127854A1 (en) * | 2008-11-21 | 2010-05-27 | Richard Eric Helvick | Method and system for controlling home appliances based on estimated time of arrival |
WO2015117566A1 (en) * | 2014-02-10 | 2015-08-13 | IUN, Sut Fan | System of living |
US20170324577A1 (en) * | 2015-04-02 | 2017-11-09 | Vivint, Inc. | Smart vacation |
EP3367184A1 (en) | 2017-02-28 | 2018-08-29 | Somfy Activites Sa | Method for configuring a home-automation sensor and home-automation sensor implementing such a method |
EP3410413A1 (en) | 2017-06-02 | 2018-12-05 | Netatmo | Improved generation of alert events based on a detection of objects from camera images |
-
2019
- 2019-06-28 FR FR1907169A patent/FR3097982A1/en active Pending
-
2020
- 2020-06-26 EP EP20182685.6A patent/EP3757954A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100127854A1 (en) * | 2008-11-21 | 2010-05-27 | Richard Eric Helvick | Method and system for controlling home appliances based on estimated time of arrival |
WO2015117566A1 (en) * | 2014-02-10 | 2015-08-13 | IUN, Sut Fan | System of living |
US20170324577A1 (en) * | 2015-04-02 | 2017-11-09 | Vivint, Inc. | Smart vacation |
EP3367184A1 (en) | 2017-02-28 | 2018-08-29 | Somfy Activites Sa | Method for configuring a home-automation sensor and home-automation sensor implementing such a method |
EP3410413A1 (en) | 2017-06-02 | 2018-12-05 | Netatmo | Improved generation of alert events based on a detection of objects from camera images |
Also Published As
Publication number | Publication date |
---|---|
FR3097982A1 (en) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3472811B1 (en) | Alarm sensor and system comprising such a sensor | |
US10382913B2 (en) | Distracted driving prevention | |
US11057649B1 (en) | Live video streaming based on an environment-related trigger | |
US20070072553A1 (en) | Safety features for portable electronic device | |
US10789826B2 (en) | Real-time safety detection and alerting | |
WO2016040747A2 (en) | Mobile alert system | |
JP2010067169A (en) | Communications system, method and program for same | |
FR2924239A1 (en) | Intelligent defect e.g. internal defect, diagnosing device for e.g. static element, has hardware observer providing information relating to defects transmitted to coordinator to ensure defects diagnosis on wireless network and machine yard | |
EP3757954A1 (en) | Method for controlling an alarm system | |
EP1645483A1 (en) | System for announcing automatically approaching trains | |
EP3287402B1 (en) | Connected electricity transport cable reel | |
US10497235B1 (en) | Adaptation of a security control panel | |
FR3032280A1 (en) | PERSONAL ALERT SYSTEM AND METHOD USING A PERSONAL ALERT BOX AND A RADIO ELECTRICAL SYSTEM | |
WO2018193202A1 (en) | Identification on board a vehicle | |
EP1482464B1 (en) | Bifunctional presence detector, management system and method using such detectors | |
EP2648171A1 (en) | System and method for managing parking space occupancy | |
US20230370548A1 (en) | Method and device for prompting a user to report a public-safety incident | |
WO2023037079A1 (en) | Device for adaptive determination of actions on an object by progressive analysis of the loads they generate | |
WO2021160702A1 (en) | Assistance system and method in particular for vulnerable persons | |
FR3038112A1 (en) | DOMOTIC DEVICE, METHOD FOR CONTROLLING DOMOTIC DEVICE, AND COMPUTER PROGRAM | |
FR2844624A1 (en) | Alarm system for detection of intruders, includes transmitter for outputting audible signal on sensing of object in inspected location and log information of audible signals receiver | |
EP4113472A1 (en) | System for monitoring the presence of a child in a predetermined area | |
FR3101956A1 (en) | Method for managing the power consumption of a geolocation beacon. | |
FR2977216A1 (en) | METHOD, SYSTEM AND INSTALLATION FOR DETECTING FRAUDULENT USE OF A VEHICLE | |
WO2005029824A1 (en) | Method for controlling a multimodal terminal, processing platform and multimodal terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20200626 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20210701 |