*** Opgenomen patent volgens de nieuwste USPTO -ingetrokken lijst *** Communicatieprotocollen in geïntegreerde systemen (2024)

Deze aanvraag is een voortzettingstoepassing van de Amerikaanse patentaanvraag Ser.Nr. 14/203,219, ingediend op 10 maart 2014.

U.S. Patent Application Ser.Nr. 14/203,219 is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/932.837, ingediend op 1 juli 2013, uitgegeven als U.S. Pat.Nr. 9.621.408 op 11 april 2017;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/925,181, ingediend 24 juni 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/782.345, ingediend op 14 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/802.077, ingediend op 15 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/777.061, ingediend op 12 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/778.853, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/779.028, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/779.753, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/780.092, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/780,290, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/780.435, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/780.538, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/780.637, ingediend op 13 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/781.401, ingediend op 14 maart 2013;

en claimt het voordeel van Amerikaanse octrooiaanvraag nr. 61/781.713, ingediend op 14 maart 2013;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/197.946, ingediend op 25 augustus 2008, uitgegeven als U.S. Pat.Nr. 8.612.591 op 17 december 2013;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/718.851, op 18 december 2012 ingediend, uitgegeven als U.S. Pat.Nr. 10,156.831 op 18 december 2018;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 11/761.745, ingediend 12 juni 2007, uitgegeven als U.S. Pat.Nr. 8.635.350 op 21 januari 2014;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/019.568, ingediend op 24 januari 2008, uitgegeven als U.S. Pat.Nr. 10,142,392 op 27 november 2018;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/531.757, ingediend van 25 juni 2012;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/335,279, ingediend op 22 december 2011;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/539.537, ingediend op 11 augustus 2009, uitgegeven als U.S. Pat.Nr. 10,156.959 op 18 december 2018;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/750.470, ingediend op 30 maart 2010, uitgegeven als U.S. Pat.Nr. 9.191.228 op 17 november 2015;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/104.932, ingediend op 10 mei 2011;die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 13/932.837 is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 13/311.365, ingediend op 5 december 2011, uitgegeven als U.S. Pat.Nr. 9.141,276 op 22 september 2015;

en is een voortzettingsaanvraag van de Amerikaanse octrooiaanvraag Ser.Nr. 12/637.671, ingediend op 14 december 2009, uitgegeven als U.S. Pat.Nr. 8.478.871 op 2 juli 2013;die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 13/925,181 is een voortzettingstoepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/189.757, ingediend op 11 augustus 2008, uitgegeven als U.S. Pat.Nr. 8.473.619 op 25 juni 2013, die hierbij in zijn geheel door verwijzing wordt opgenomen.

U.S. Patent Application Ser.Nr. 12/197.946 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/087.967, ingediend op 11 augustus 2008;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/023.496, ingediend op 25 januari 2008;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/023.493, ingediend op 25 januari 2008;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/023.489, ingediend op 25 januari 2008;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/019.554, ingediend op 24 januari 2008, uitgegeven als U.S. Pat.Nr. 7.911.341 op 22 maart 2011;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/019,162, ingediend op 4 januari 2008;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/019,167, ingediend op 4 januari 2008;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/987,359, ingediend op 12 november 2007;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/987,366, ingediend op 12 november 2007;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/968,005, ingediend op 24 augustus 2007;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/957.997, ingediend op 24 augustus 2007;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 11/761.718, ingediend 12 juni 2007, uitgegeven als U.S. Pat.Nr. 7.711.796 op 4 mei 2010;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 11/084,232, ingediend op 16 maart 2005, uitgegeven als U.S. Pat.Nr. 8.335.842 op 18 december 2012, die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 11/761.745 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/804.550, ingediend op 12 juni 2006, dat hierbij in zijn geheel door verwijzing wordt opgenomen.

U.S. Patent Application Ser.Nr. 12/019.568 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/886.439, ingediend op 24 januari 2007, dat hierbij in zijn geheel door verwijzing wordt opgenomen.

U.S. Patent Application Ser.Nr. 13/531.757 is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/269.735, ingediend op 12 november 2008, uitgegeven als U.S. Pat.Nr. 8.996.665 op 31 maart 2015;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/197.931, ingediend op 25 augustus 2008, uitgegeven als U.S. Pat.Nr. 9.172.553 op 27 oktober 2015;

en is een voortzettingsaanvraag van de Amerikaanse octrooiaanvraag Ser.Nr. 12/198.023, ingediend op 25 augustus 2008, uitgegeven als U.S. Pat.Nr. 8.209.400 op 26 juni 2012, die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 13/335,279 is een voortzettingstoepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/269.767, ingediend op 12 november 2008, uitgegeven als U.S. Pat.Nr. 8.086.703 op 27 december 2011;

en is een voortzettingsaanvraag van de Amerikaanse octrooiaanvraag Ser.Nr. 12/197.895, ingediend op 25 augustus 2008, uitgegeven als U.S. Pat.Nr. 8.073.931 op 6 december 2011, die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 12/539.537 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/164.877, ingediend op 30 maart 2009;

en is een voortzetting in deels toepassing van de Amerikaanse octrooiaanvraag Ser.Nr. 12/269.585, ingediend op 12 november 2008, uitgegeven als U.S. Pat.Nr. 8.086.702 op 27 december 2011, die hierbij in hun geheel door verwijzing worden opgenomen.

U.S. Patent Application Ser.Nr. 13/104.932 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 61/333,130, ingediend op 10 mei 2010, dat in zijn geheel door verwijzing is opgenomen.

U.S. Patent Application Ser.Nr. 12/189.757 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/955,172, ingediend op 10 augustus 2007, dat in zijn geheel door verwijzing is opgenomen.

U.S. Patent Application Ser.Nr. 12/019.554 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/886.435, ingediend op 24 januari 2007, dat hierbij in zijn geheel door verwijzing wordt opgenomen.

U.S. Patent Application Ser.Nr. 11/084,232 claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/652.475, ingediend op 11 februari 2005;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/553.932, ingediend op 16 maart 2004;

en claimt het voordeel van de Amerikaanse voorlopige aanvraag nr. 60/553.934, ingediend op 16 maart 2004, die hierbij in hun geheel door verwijzing worden opgenomen.

De hierin beschreven uitvoeringsvormen hebben in het algemeen betrekking op een methode en apparaat voor het verbeteren van de mogelijkheden van beveiligingssystemen in thuis- en zakelijke toepassingen.Meer in het bijzonder hebben de hierin beschreven uitvoeringsvormen betrekking op een touchscreen -apparaat dat de besturing van het beveiligingssysteem en de functionaliteit integreert met interactiviteit van netwerkinhoud, beheer en presentatie.

Het gebied van thuis- en kleine zakelijke beveiliging wordt gedomineerd door technologieleveranciers die uitgebreide ‘gesloten’ beveiligingssystemen bouwen, waarbij de afzonderlijke componenten (sensoren, beveiligingspanelen, toetsenborden) uitsluitend binnen de grenzen van een oplossing voor leveranciers werken.Een draadloze bewegingssensor van leverancier A kan bijvoorbeeld niet worden gebruikt met een beveiligingspaneel van leverancier B. Elke leverancier heeft doorgaans geavanceerde eigen draadloze technologieën ontwikkeld om de installatie en het beheer van draadloze sensoren mogelijk te maken, met weinig of geen mogelijkheid voor de draadloze apparaten naarWerk los van het hom*ogene systeem van de verkoper.Bovendien zijn deze traditionele systemen extreem beperkt in hun vermogen om te communiceren met een lokaal of wijd gebiedsnormen-gebaseerd netwerk (zoals een IP-netwerk);De meeste geïnstalleerde systemen ondersteunen alleen een lage bandbreedte, intermitterende verbinding met telefoonlijnen of mobiele (RF) back-upsystemen.Draadloze beveiligingstechnologie van providers zoals GE Security, Honeywell en DSC/Tyco zijn bekend in de kunst en zijn voorbeelden van deze eigen benadering van beveiligingssystemen voor thuis en bedrijf.

Bovendien, met de proliferatie van internet, Ethernet en WiFi Local Area Networks (LAN's) en Advanced Wide Area Networks (WAN's) die hoge bandbreedte, lage latentieverbindingen (breedband) bieden, evenals meer geavanceerde draadloze WAN -dataetwerken (bijv. GPRS (bijv. GPRS.of CDMA 1 × RTT) Er bestaat in toenemende mate de netwerkmogelijkheid om deze traditionele beveiligingssystemen uit te breiden tot verbeterde functionaliteit.Bovendien heeft de proliferatie van breedbandtoegang een overeenkomstige toename van netwerktechnologieën en apparaten voor kleine en kleine bedrijven aangedreven.Het is wenselijk om traditionele beveiligingssystemen uit te breiden om verbeterde functionaliteit te omvatten, zoals de mogelijkheid om beveiligingssystemen te besturen en te beheren van het World Wide Web, mobiele telefoons of geavanceerde functie op internet gebaseerde apparaten.Andere gewenste functionaliteit omvat een open systeembenadering om thuisbeveiligingssystemen voor thuis- en kleine zakelijke netwerken te interface.

Vanwege de hierboven beschreven eigen benadering zijn de traditionele leveranciers de enige die kunnen profiteren van deze nieuwe netwerkfuncties.Tot op heden, hoewel de overgrote meerderheid van de thuis- en zakelijke klanten breedbandnetwerktoegang in hun gebouwen heeft, bieden de meeste beveiligingssystemen niet de geavanceerde mogelijkheden die verband houden met hoge snelheid, lans met lage latentie en WAN's.Dit komt vooral omdat de eigen leveranciers dergelijke technologie niet efficiënt of effectief hebben kunnen leveren.Oplossingsaanbieders die proberen aan deze behoefte te voldoen, worden bekend in de kunst, waaronder drie categorieën leveranciers: traditionele eigen hardwareproviders zoals Honeywell en GE Security;Moduleproviders van derden zoals alarm.com, volgende alarm en Ucontrol;en nieuwe eigen systeemaanbieders zoals Ingrid.

Een nadeel van de technologieën voor de technologie van de traditionele eigen hardwareproviders ontstaat vanwege de voortdurende eigen benadering van deze leveranciers.Terwijl ze op dit gebied technologie ontwikkelen, werkt het opnieuw alleen met de hardware van die specifieke leverancier en negeert het de noodzaak van een heterogene, cross-lederoplossing.Nog een nadeel van de technologieën voor de technologie van de traditionele eigen hardwareproviders ontstaat vanwege het gebrek aan ervaring en mogelijkheden van deze bedrijven bij het creëren van open internet- en webgebaseerde oplossingen en consumentenvriendelijke interfaces.

Een nadeel van de technologieën voor de technologie van de technologie van de hard-bedrade moduleproviders van derden ontstaat vanwege de installatie- en operationele complexiteiten en functionele beperkingen die verband houden met het hardwarden van een nieuw onderdeel in bestaande beveiligingssystemen.Bovendien ontstaat een nadeel van de technologieën voor de technologie van de technologie van de nieuwe eigen systeemaanbieders vanwege de noodzaak om alle eerdere technologieën weg te gooien en een geheel nieuwe vorm van beveiligingssysteem te implementeren om toegang te krijgen tot de nieuwe functionaliteiten die verband houden met breedband- en draadloze gegevensnetwerken.Er blijft daarom een ​​behoefte aan systemen, apparaten en methoden die eenvoudig inwerken op de bestaande eigen beveiligingstechnologieën die gemakkelijk in elkaar komen en regelen met behulp van een verscheidenheid aan draadloze technologieën.

Fig.1 is een blokdiagram van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.2 is een blokdiagram van componenten van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.3 is een blokdiagram van de gateway -software of -toepassingen, onder een uitvoeringsvorm.

Fig.4 is een blokdiagram van de gateway -componenten, onder een uitvoeringsvorm.

Fig.5 is een blokdiagram van IP -apparaatintegratie met een premisse netwerk, onder een uitvoeringsvorm.

Fig.6 is een blokdiagram van IP -apparaatintegratie met een premisse netwerk, onder een alternatieve uitvoeringsvorm.

Fig.7 is een blokdiagram van een touchscreen, onder een belichaming.

Fig.8 is een voorbeeld van een screenshot van een netwerkbeveiligingsscherm, onder een uitvoeringsvorm.

Fig.9 is een blokdiagram van netwerk- of premisse apparaatintegratie met een premisse netwerk, onder een uitvoeringsvorm.

Fig.10 is een blokdiagram van de integratie van het netwerk- of uitgangspunt van apparaat met een uitgangspunt, onder een alternatieve uitvoeringsvorm.

Fig.11 is een stroomdiagram voor een methode om een ​​beveiligingsnetwerk te vormen, inclusief componenten van geïntegreerd beveiligingssysteem, onder een uitvoeringsvorm.

Fig.12 is een stroomdiagram voor een methode om een ​​beveiligingsnetwerk te vormen, inclusief componenten van geïntegreerd beveiligingssysteem en netwerkapparaten, onder een uitvoeringsvorm.

Fig.13 is een stroomdiagram voor de installatie van een IP -apparaat in een privé -netwerkomgeving, onder een uitvoeringsvorm.

Fig.14 is een blokdiagram met communicatie tussen IP -apparaten van de particuliere netwerkomgeving, onder een uitvoeringsvorm.

Fig.15 is een stroomdiagram van een methode voor het integreren van een extern controle- en managementapplicatiesysteem met een bestaand beveiligingssysteem, onder een belichaming.

Fig.16 is een blokdiagram van een geïntegreerd beveiligingssysteem draadloos interface met eigen beveiligingssystemen, onder een belichaming.

Fig.17 is een stroomdiagram voor het draadloos 'leren' van de toegangspoort tot een bestaand beveiligingssysteem en het ontdekken van bestaande sensoren, onder een uitvoeringsvorm.

Fig.18 is een blokdiagram van een beveiligingssysteem waarin het legacy -paneel wordt vervangen door een draadloos beveiligingspaneel draadloos gekoppeld aan een toegangspoort, onder een belichaming.

Fig.19 is een blokdiagram van een beveiligingssysteem waarin het legacy -paneel wordt vervangen door een draadloos beveiligingspaneel draadloos gekoppeld aan een toegangspoort en een touchscreen, onder een alternatieve belichaming.

Fig.20 is een blokdiagram van een beveiligingssysteem waarin het legacy -paneel wordt vervangen door een draadloos beveiligingspaneel dat via een Ethernet -koppeling op een gateway is aangesloten, onder een andere alternatieve belichaming.

Fig.21 is een stroomdiagram voor automatische overname van een beveiligingssysteem, onder een uitvoeringsvorm.

Fig.22 is een stroomdiagram voor automatische overname van een beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.23 is een algemeen stroomdiagram voor IP -videobesturing, onder een belichaming.

Fig.24 is een blokdiagram met cameratunneling, onder een belichaming.

Fig.25A-E showpaneel koppelingsmethoden van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.26A-l Toon zone-informatie van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.27A-G toont zonescodes van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.28A-B toont rapportvoorwaarden van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.29 toont pakketbeschrijvingen van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.30A-C tonen toetsenbord transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.31A-D toont toetsenbord transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.32 toont een inschrijvingsprocedure van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.33a-F show paneel byte transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.34 en Fig.34a-t tonen Paneel byte voorbeeldgegevens van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.35a-F show paneel byte transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.36 en Fig.36A-l Toon paneel byte voorbeeldgegevens van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.37A-D Toon zenderbyte-transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.38 toont informatie over de sensortransmissie van het geïntegreerde beveiligingssysteem, onder een belichaming.

Een geïntegreerd beveiligingssysteem wordt beschreven dat breedband- en mobiele toegang en besturing integreert met conventionele beveiligingssystemen en premisse apparaten om een ​​Tri-Mode-beveiligingsnetwerk (breedband, mobiele/GSM, POTS-toegang) te bieden waarmee gebruikers op afstand verbonden kunnen blijven met hun gebouwen.Het geïntegreerde beveiligingssysteem, terwijl het externe premisse monitoring- en controlefunctionaliteit wordt geleverd aan conventionele bewaakte premisse bescherming, aanvult het bestaande premisse beschermingsapparatuur.Het geïntegreerde beveiligingssysteem integreert in het premisse netwerk en koppelt draadloos met het conventionele beveiligingspaneel, waardoor breedbandtoegang tot premisse beveiligingssystemen mogelijk is.Automatiseringsapparaten (camera's, lampmodules, thermostaten, enz.) Kunnen worden toegevoegd, waardoor gebruikers op afstand live video en/of foto's kunnen zien en thuisapparaten kunnen besturen via hun persoonlijke webportal of webpagina, mobiele telefoon en/of ander externe client -apparaat.Gebruikers kunnen ook meldingen ontvangen via e -mail of sms wanneer er gebeurtenissen plaatsvinden of niet in hun huis plaatsvinden.

Hoewel de gedetailleerde beschrijving hierin veel details bevat voor de illustratie, zal iedereen met een gewone vaardigheid in de kunst waarderen dat veel variaties en wijzigingen in de volgende details binnen het bereik van de hierin beschreven uitvoeringsvormen vallen.De volgende illustratieve uitvoeringsvormen worden dus uiteengezet zonder enig verlies van algemeenheid aan, en zonder beperkingen op te leggen aan de geclaimde uitvinding.

Zoals hierin beschreven, zijn computernetwerken die geschikt zijn voor gebruik met de hierin beschreven uitvoeringsvormen, omvatten Local Area Networks (LAN), Wide Area Networks (WAN), internet of andere verbindingsdiensten en netwerkvariaties zoals het World Wide Web, het openbare internet, eenParticulier internet, een particulier computernetwerk, een openbaar netwerk, een mobiel netwerk, een mobiel netwerk, een netwerk met toegevoegde waarde en dergelijke.Computerapparaten gekoppeld of verbonden met het netwerk kunnen elk door microprocessor gecontroleerd apparaat zijn dat toegang tot het netwerk mogelijk maakt, inclusief terminalapparaten, zoals persoonlijke computers, werkstations, servers, mini-computers, hoofdframe computers, laptops, mobiele computers, mobiele computers, palm topcomputers, palmtoppalmtopers, palmtoppalmtopers, palmtoppalmtopers, palmtoppalmtopers, palmtoppalmtopComputers, met de hand vastgehouden computers, mobiele telefoons, tv-settopboxen of combinaties daarvan.Het computernetwerk kan een van de meer LAN's, WAN's, Internets en Computers bevatten.De computers kunnen dienen als servers, klanten of een combinatie daarvan.

Het geïntegreerde beveiligingssysteem kan een onderdeel zijn van een enkel systeem, meerdere systemen en/of geografisch gescheiden systemen.Het geïntegreerde beveiligingssysteem kan ook een subcomponent of subsysteem zijn van een enkel systeem, meerdere systemen en/of geografisch gescheiden systemen.Het geïntegreerde beveiligingssysteem kan worden gekoppeld aan een of meer andere componenten (niet getoond) van een hostsysteem of een systeem gekoppeld aan het hostsysteem.

Een of meer componenten van het geïntegreerde beveiligingssysteem en/of een overeenkomstige systeem of toepassing waaraan het geïntegreerde beveiligingssysteem is gekoppeld of verbonden omvat en/of loopt onder en/of in verband met een verwerkingssysteem.Het verwerkingssysteem omvat elke verzameling van processorgebaseerde apparaten of computerapparaten die samen werken, of componenten van verwerkingssystemen of apparaten, zoals bekend is in de kunst.Het verwerkingssysteem kan bijvoorbeeld een of meer van een draagbare computer bevatten, draagbaar communicatieapparaat dat werkt in een communicatienetwerk en/of een netwerkserver.De draagbare computer kan een van een aantal en/of combinatie zijn van apparaten die zijn geselecteerd uit personal computers, persoonlijke digitale assistenten, draagbare computerapparatuur en draagbare communicatieapparaten, maar is niet zo beperkt.Het verwerkingssysteem kan componenten bevatten binnen een groter computersysteem.

Het verwerkingssysteem van een uitvoeringsvorm omvat ten minste één processor en ten minste één geheugenapparaat of subsysteem.Het verwerkingssysteem kan ook zijn of worden gekoppeld aan ten minste één database.De term "processor" zoals in het algemeen gebruikt hierin verwijst naar een logische verwerkingseenheid, zoals een of meer centrale verwerkingseenheden (CPU's), digitale signaalprocessors (DSP's), applicatiespecifieke geïntegreerde circuits (ASIC), enz. De processor en geheugenKan monolithisch worden geïntegreerd in een enkele chip, verdeeld over een aantal chips of componenten, en/of geleverd door een combinatie van algoritmen.De hierin beschreven methoden kunnen worden geïmplementeerd in een of meer van software -algoritme, programma's, firmware, hardware, componenten, circuits, in elke combinatie.

De componenten van elk systeem dat het geïntegreerde beveiligingssysteem omvat, kunnen zich samen of op afzonderlijke locaties bevinden.Communicatiepaden koppelen de componenten en nemen elk medium op voor het communiceren of overbrengen van bestanden tussen de componenten.De communicatiepaden omvatten draadloze verbindingen, bekabelde verbindingen en hybride draadloze/bekabelde verbindingen.De communicatiepaden omvatten ook koppelingen of verbindingen met netwerken, waaronder Local Area Networks (LAN's), Metropolitan Area Networks (MANS), Wide Area Networks (WAN's), eigen netwerken, interoffice- of backend -netwerken en internet.Bovendien omvatten de communicatiepaden verwijderbare vaste media zoals floppy schijven, harde schijfstations en CD-ROM-schijven, evenals Flash Ram, Universal Serial Bus (USB) -verbindingen, RS-232-verbindingen, telefoonlijnen, bussen en elektronische e-mailberichten.

Aspecten van het geïntegreerde beveiligingssysteem en bijbehorende systemen en methoden die hierin worden beschreven, kunnen worden geïmplementeerd als functionaliteit geprogrammeerd in een van verschillende circuits, waaronder programmeerbare logische apparaten (PLD's), zoals veldprogrammeerbare gate -arrays (FPGA's), programmeerbaar array -logica (PAL) apparaten, elektrisch programmeerbare logica- en geheugenapparaten en standaardcelgebaseerde apparaten, evenals applicatiespecifieke geïntegreerde circuits (ASIC's).Enkele andere mogelijkheden voor het implementeren van aspecten van het geïntegreerde beveiligingssysteem en bijbehorende systemen en methoden omvatten: Microcontrollers met geheugen (zoals elektronisch uitwistable programmeerbaar alleen geheugen (EEPROM)), ingebedde microprocessors, firmware, software, enz. Verder, aspecten van de geïntegreerdeBeveiligingssysteem en bijbehorende systemen en methoden kunnen worden belichaamd in microprocessors met software-gebaseerde circuitemulatie, discrete logica (sequentieel en combinatorisch), aangepaste apparaten, fuzzy (neurale) logica, kwantumapparaten en hybriden van een van de bovenstaande apparaattypen.Natuurlijk kunnen de onderliggende apparaattechnologieën worden verstrekt in verschillende componententypen, bijvoorbeeld metaal-oxide halfgeleider veldeffect transistor (MOSFET) technologieën zoals complementaire metaal-oxide halfgeleider (CMO's), bipolaire technologieën zoals emitter-gekoppelde logica (ECL), polymeertechnologieën (bijv. Silicium-geconjugeerde polymeer- en metaal-geconjugeerde polymeer-metaalstructuren), gemengde analoog en digitaal, enz.

Opgemerkt moet worden dat een systeem, methode en/of andere hierin beschreven componenten kunnen worden beschreven met behulp van computerondersteunde ontwerptools en uitgedrukt (of vertegenwoordigd), zoals gegevens en/of instructies die zijn belichaamd in verschillende computer-leesbare media, in termen van hunGedrag, registeroverdracht, logische component, transistor, lay -outgeometrieën en/of andere kenmerken.Computer-leesbare media waarin dergelijke opgemaakte gegevens en/of instructies kunnen worden belichaamd, maar niet beperkt zijn tot, niet-vluchtige opslagmedia in verschillende vormen (bijv. Optische, magnetische of halfgeleideropslagmedia) en draaggolven die kunnen worden gebruikt die kunnen worden gebruiktOm dergelijke opgemaakte gegevens en/of instructies over te dragen via draadloze, optische of bekabelde signaalmedia of een combinatie daarvan.Voorbeelden van overdrachten van dergelijke opgemaakte gegevens en/of instructies door carriergolven omvatten, maar zijn niet beperkt tot, transfers (uploads, downloads, e-mail, enz.) Via een of meer computernetwerken via een of meer gegevensoverdrachtProtocollen (bijv. Http, FTP, SMTP, enz.).Wanneer het binnen een computersysteem wordt ontvangen via een of meer computer-leesbare media, kunnen dergelijke gegevens en/of instructiegebaseerde uitdrukkingen van de hierboven beschreven componenten worden verwerkt door een verwerkingsentiteit (bijvoorbeeld een of meer processors) in het computersysteem in combinatiemet uitvoering van een of meer andere computerprogramma's.

Tenzij de context duidelijk anders vereist, gedurende de beschrijving en de beweringen, moeten de woorden 'vormen', 'omvattende' en dergelijke in een inclusieve zin worden geïnterpreteerd in tegenstelling tot een exclusieve of uitputtende zin;Dat wil zeggen, in een gevoel van "inclusief, maar niet beperkt tot."Woorden die het enkelvoudige of meervoudsnummer gebruiken, omvatten respectievelijk het meervoud of het enkelvoudige nummer.Bovendien, de woorden "hierin", "hieronder", "hierboven", "hieronder" en woorden van soortgelijke import, bij gebruik in deze toepassing, verwijzen deze toepassing als geheel en niet naar bepaalde delen van deze toepassing.Wanneer het woord "of" wordt gebruikt in verwijzing naar een lijst met twee of meer items, behandelt dat woord alle volgende interpretaties van het woord: een van de items in de lijst, alle items in de lijst en elke combinatie vande items in de lijst.

De bovenstaande beschrijving van uitvoeringsvormen van het geïntegreerde beveiligingssysteem en bijbehorende systemen en methoden is niet bedoeld om uitputtend te zijn of om de systemen en methoden te beperken tot de nauwkeurige beschreven vormen.Hoewel specifieke uitvoeringsvormen van en voorbeelden voor het geïntegreerde beveiligingssysteem en de overeenkomstige systemen en methoden hierin worden beschreven voor illustratieve doeleinden, zijn verschillende equivalente modificaties mogelijk binnen de reikwijdte van de systemen en methoden, zoals die bekwaam in de relevante kunst zullen herkennen.De leringen van het geïntegreerde beveiligingssysteem en de bijbehorende systemen en methoden die hierin worden aangeboden, kunnen worden toegepast op andere systemen en methoden, niet alleen voor de hierboven beschreven systemen en methoden.

De elementen en handelingen van de hierboven beschreven verschillende uitvoeringsvormen kunnen worden gecombineerd om verdere uitvoeringsvormen te bieden.Deze en andere wijzigingen kunnen worden aangebracht in het geïntegreerde beveiligingssysteem en bijbehorende systemen en methoden in het licht van de bovenstaande gedetailleerde beschrijving.

In overeenstemming met de hierin beschreven uitvoeringsvormen wordt een draadloos systeem (bijv. Radiofrequentie (RF)) verstrekt waarmee een beveiligingsprovider of consument de mogelijkheden van een bestaand RF-compatibel beveiligingssysteem of een niet-RF-bekwaam beveiligingssysteem kan uitbreidenDat is opgewaardeerd om RF -mogelijkheden te ondersteunen.Het systeem omvat een RF-ingeschakeld gateway-apparaat (fysiek gelegen binnen het RF-bereik van het RF-compatibele beveiligingssysteem) en bijbehorende software die op het gateway-apparaat werkt.Het systeem bevat ook een webserver, applicatieserver en externe database die een persistente winkel biedt voor informatie met betrekking tot het systeem.

De beveiligingssystemen van een uitvoeringsvorm, hierin aangeduid als het Icontrol Security System of Integrated Security System, breiden de waarde van traditionele thuisbeveiliging uit door breedbandtoegang toe te voegen en de voordelen van externe woningcontrole en thuisbeheersing door de vorming van een beveiligingsnetwerk inclusief componenten inclusief componentenvan het geïntegreerde beveiligingssysteem geïntegreerd met een conventioneel premisse beveiligingssysteem en een premisse Local Area Network (LAN).Met het geïntegreerde beveiligingssysteem worden conventionele thuisbeveiligingssensoren, camera's, touchscreen -toetsenborden, verlichtingscontroles en/of internetprotocol (IP) -apparaten in het thuis (of bedrijf) aangesloten apparaten die overal ter wereld toegankelijk zijn, vanuit een webbrowser,Mobiele telefoon of via touchscreens met inhoud.Met de geïntegreerde ervaring van het beveiligingssysteem kunnen beveiligingsoperators zowel de waardepropositie van hun bewaakte beveiligingssystemen uitbreiden als nieuwe consumenten bereiken, waaronder breedbandgebruikers die geïnteresseerd zijn in verbonden blijven met hun familie, thuis en onroerend goed wanneer ze niet thuis zijn.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm omvat beveiligingsservers (ook hierin aangeduid als IConnect -servers of beveiligingsnetwerkservers) en een IHUB -gateway (ook hierin aangeduid als de gateway, de ihub of de ihub -client) die koppelt of integreert in eenHome Network (bijv. LAN) en communiceert rechtstreeks met het thuisbeveiligingspaneel, zowel in bekabelde als draadloze installaties.Het beveiligingssysteem van een uitvoeringsvorm ontdekt automatisch de componenten van het beveiligingssysteem (bijv. Sensoren, enz.) Behoren tot het beveiligingssysteem en verbonden met een bedieningspaneel van het beveiligingssysteem en biedt consumenten volledige tweerichtings toegang via web- en mobiele portals.De gateway ondersteunt verschillende draadloze protocollen en kan verbinden met een breed scala aan bedieningspanelen die worden aangeboden door aanbieders van beveiligingssysteem.Serviceproviders en gebruikers kunnen vervolgens de mogelijkheden van het systeem uitbreiden met de extra IP -camera's, verlichtingsmodules of beveiligingsapparatuur zoals interactieve toetsenborden.Het geïntegreerde beveiligingssysteem voegt een verbeterde waarde toe aan deze beveiligingssystemen door consumenten in staat te stellen verbonden te blijven via e-mail en sms-meldingen, foto-push, gebaseerde video-opname en op regels gebaseerde monitoring en meldingen.Deze oplossing breidt het bereik van thuisbeveiliging uit naar huishoudens met breedbandtoegang.

Het geïntegreerde beveiligingssysteem bouwt voort op de basis van traditionele beveiligingssystemen door breedband- en mobiele toegang, IP -camera's, interactieve touchscreens en een open aanpak van thuisautomatisering bovenop traditionele beveiligingssysteemconfiguraties te leggen.Het geïntegreerde beveiligingssysteem wordt eenvoudig geïnstalleerd en beheerd door de beveiligingsoperator en vereenvoudigt het traditionele beveiligingsinstallatieproces, zoals hieronder beschreven.

Het geïntegreerde beveiligingssysteem biedt een open systeemoplossing voor de thuisbeveiligingsmarkt.Als zodanig is de basis van de geïntegreerde beveiligingssysteem Customer Premises Equipment (CPE) -benadering om apparaten te abstraheren en stelt applicaties in staat om meerdere apparaten van elke leverancier te manipuleren en te beheren.Het geïntegreerde beveiligingssysteem DeviceConnect-technologie die deze mogelijkheid mogelijk maakt, ondersteunt protocollen, apparaten en panelen van GE-beveiliging en Honeywell, evenals consumentenapparaten met behulp van Z-Wave, IP-camera's (bijv. Ethernet, WiFi en HomePlug) en IP-touchscreen.De DeviceConnect is een apparaat abstractielaag waarmee elke apparaat- of protocollaag kan samenwerken met geïntegreerde componenten van het beveiligingssysteem.Deze architectuur maakt de toevoeging van nieuwe apparaten mogelijk die een van deze interfaces ondersteunen, en voegt volledig nieuwe protocollen toe.

Het voordeel van DeviceConnect is dat het leveranciersflexibiliteit biedt.Dezelfde consistente touchscreen-, web- en mobiele gebruikerservaring werken ongewijzigd op alle beveiligingsapparatuur die is geselecteerd door een beveiligingssysteemaanbieder, met de keuze van de systeemaanbieder van IP -camera's, backend datacenter en centrale stationsoftware.

Het geïntegreerde beveiligingssysteem biedt een compleet systeem dat bovenop een conventioneel hostbeveiligingssysteem wordt geïntegreerd of lagen die beschikbaar is bij een beveiligingssysteemaanbieder.De provider van het beveiligingssysteem kan daarom verschillende componenten of configuraties selecteren die moeten worden aangeboden (bijv. CDMA, GPRS, geen cellulaire, enz.) En hebben een pictogrek die de geïntegreerde beveiligingssysteemconfiguratie voor de specifieke behoeften van de systeemprovider heeft (bijvoorbeeld de functionaliteit vanhet web- of mobiele portal, voeg een GE of honeywell-compatibel touchscreen toe, enz.).

Het geïntegreerde beveiligingssysteem integreert met de infrastructuur van de beveiligingssysteemaanbieder voor centrale station die rechtstreeks rapporteert via breedband- en GPRS -alarmverzendingen.Traditionele dial-up rapportage wordt ondersteund via de standaardpaneelconnectiviteit.Bovendien biedt het geïntegreerde beveiligingssysteem interfaces voor geavanceerde functionaliteit voor het CMS, waaronder verbeterde alarmgebeurtenissen, systeeminstallatie-optimalisaties, systeemtestverificatie, video-verificatie, 2-weg voice over IP en GSM.

Het geïntegreerde beveiligingssysteem is een IP -centraal systeem dat breedbandconnectiviteit omvat, zodat de gateway het bestaande beveiligingssysteem verhoogt met breedband- en GPRS -connectiviteit.Als breedband omlaag is of niet -beschikbare GPR's kunnen worden gebruikt, bijvoorbeeld.Het geïntegreerde beveiligingssysteem ondersteunt GPRS -connectiviteit met behulp van een optioneel draadloos pakket dat een GPRS -modem in de gateway bevat.Het geïntegreerde beveiligingssysteem behandelt de GPRS -verbinding als hogere kosten, hoewel flexibele optie voor gegevensoverdrachten.In een uitvoeringsvorm wordt de GPRS -verbinding alleen gebruikt om alarmgebeurtenissen te routeren (bijvoorbeeld voor kosten), maar de gateway kan worden geconfigureerd (bijvoorbeeld via de IConnect -serverinterface) om te fungeren als een primair kanaal en alle gebeurtenissen over GPRS door te geven.Bijgevolg interfereert het geïntegreerde beveiligingssysteem de huidige POTS -interface (POTS) beveiligingspaneel niet.Alarmgebeurtenissen kunnen nog steeds door potten worden geleid;Met de gateway kunnen dergelijke gebeurtenissen echter ook worden geleid via een breedband- of GPRS -verbinding.Het geïntegreerde beveiligingssysteem biedt een webtoepassingsinterface voor de CSR -toolsuite, evenals XML -webservices -interfaces voor programmatische integratie tussen de bestaande callcenterproducten van de beveiligingssysteemaanbieder.Het geïntegreerde beveiligingssysteem omvat bijvoorbeeld API's waarmee de provider van de beveiligingssysteem componenten van het geïntegreerde beveiligingssysteem kan integreren in een aangepaste callcenterinterface.De API's omvatten XML Web Service API's voor de integratie van bestaande callcenter -applicaties van de beveiligingssysteemverlener bij de Integrated Security System Service.Alle functionaliteit die beschikbaar is in de CSR -webtoepassing is voorzien van deze API -sets.De op Java en XML gebaseerde API's van het Integrated Security System Support Provisioning, Facturing, System Administration, CSR, Central Station, Portal User Interfaces en Content Management-functies, om er maar een paar te noemen.Het geïntegreerde beveiligingssysteem kan een aangepaste interface bieden aan het factureringssysteem van de beveiligingssysteemaanbieder, of kan ook de ontwikkelaars van beveiligingssysteem -ontwikkelaars API's en ondersteuning bieden bij de integratie -inspanning.

Het geïntegreerde beveiligingssysteem biedt of omvat zakelijke componentinterfaces voor het aanbieden, administratie en klantenservice om er maar een paar te noemen.Standaardsjablonen en voorbeelden worden voorzien van een Defined Customer Professional Services Engagement om OSS/BSS -systemen van een serviceprovider te integreren met het geïntegreerde beveiligingssysteem.

De componenten van de geïntegreerde beveiligingssysteem ondersteunen en zorgen voor de integratie van het maken van klantenaccounts en -verwijdering met een beveiligingssysteem.De IConnect API's biedt toegang tot het voorziening- en accountbeheersysteem in IConnect en bieden volledige ondersteuning voor het maken van accounts, voorzieningen en verwijdering.Afhankelijk van de vereisten van de beveiligingssysteemaanbieder, kan de IConnect API's worden gebruikt om elk aspect van het geïntegreerde beveiligingssysteem backend operationeel systeem volledig aan te passen.

Het geïntegreerde beveiligingssysteem bevat een gateway die de volgende op standaarden gebaseerde interfaces ondersteunt, om er maar een paar te noemen: Ethernet IP-communicatie via Ethernet-poorten op de gateway, en standaard XML/TCP/IP-protocollen en poorten worden gebruikt over beveiligde SSL-sessies;USB 2.0 via poorten op de gateway;802.11b/g/n IP -communicatie;GSM/GPRS RF WAN -communicatie;CDMA 1 × RTT RF WAN -communicatie (optioneel, kan ook EVDO- en 3G -technologieën ondersteunen).

De gateway ondersteunt de volgende eigen interfaces, om er maar een paar te noemen: Interfaces inclusief dialoog RF -netwerk (319,5 MHz) en RS485 Superbus 2000 Wired Interface;RF Mesh Network (908 MHz);en interfaces inclusief RF -netwerk (345 MHz) en RS485/RS232BUS Wired Interfaces.

Wat betreft de beveiliging voor de IP-communicatie (bijvoorbeeld authenticatie, autorisatie, codering, anti-spoofing, enz.), Gebruikt het geïntegreerde beveiligingssysteem SSL om al het IP-verkeer te coderen, met server- en clientcertificaten voor authenticatie, evenals authenticatie in de gegevensverzonden over het SSL-gecodeerde kanaal.Voor codering zijn geïntegreerde beveiligingssysteem openbare/particuliere sleutelparen op het moment/de fabricageplaats, en certificaten worden niet opgeslagen in een online opslag in een uitvoeringsvorm.

Het geïntegreerde beveiligingssysteem heeft geen speciale regels nodig bij het uitgangspunt van klanten en/of op het centrale station van de beveiligingssysteem, omdat het geïntegreerde beveiligingssysteem uitgaande verbindingen maakt met TCP via de standaard HTTP- en HTTPS -poorten.Op voorwaarde dat uitgaande TCP -verbindingen zijn toegestaan, zijn er geen speciale vereisten voor de firewalls nodig.

Fig.1 is een blokdiagram van het geïntegreerde beveiligingssysteem100, onder een belichaming.

Het geïntegreerde beveiligingssysteem100van een uitvoeringsvorm omvat de toegangspoort102en de beveiligingsservers104gekoppeld aan het conventionele thuisbeveiligingssysteem110.In het huis of bedrijf van een klant, de gateway102Verbindt en beheert de diverse verscheidenheid aan thuisbeveiliging en zelfcontrole-apparaten.De doorgang102Communiceert met de iConnect -servers104Gelegen in het datacenter van de serviceprovider106(of gehost in geïntegreerd beveiligingssysteem datacenter), waarbij de communicatie plaatsvindt via een communicatienetwerk108of ander netwerk (bijv. Cellulair netwerk, interne, enz.).Deze servers104Beheer de systeemintegraties die nodig zijn om de hierin beschreven geïntegreerde systeemservice te leveren.De combinatie van de toegangspoort102en de iConnect -servers104Schakel een breed scala aan externe klantapparaten in120(bijv. PCS, mobiele telefoons en PDA's) waardoor gebruikers op afstand contact kunnen houden met hun huis, zaken en gezin.Bovendien maakt de technologie informatie over de beveiligingsbeveiliging en zelfcontrole mogelijk, evenals relevante inhoud van derden, zoals verkeer en weer, op intuïtieve manieren in het huis gepresenteerd, zoals op geavanceerde touchscreen-toetsenborden.

De Integrated Security System Service (ook wel Icontrol Service genoemd) kan worden beheerd door een serviceprovider via browser-gebaseerde onderhouds- en servicebeheertoepassingen die zijn voorzien van de IConnect-servers.Of, indien gewenst, kan de service nauwer worden geïntegreerd met bestaande OSS/BSS- en serviceleveringsystemen via de IConnect Web Services-gebaseerde XML API's.

De Integrated Security System Service kan ook het verzenden van alarmen coördineren naar het Home Security Central Monitoring Station (CMS)199.Alarmen worden doorgegeven aan het CMS199Gebruik van standaardprotocollen zoals contact -ID of SIA en kunnen worden gegenereerd vanuit de locatie van het thuisbeveiligingspaneel en door IConnect Server104voorwaarden (zoals gebrek aan communicatie met het geïntegreerde beveiligingssysteem).Bovendien is de link tussen de beveiligingsservers104en CMS199Biedt een strengere integratie tussen thuisbeveiliging en zelfcontrole-apparaten en de gateway102.Een dergelijke integratie maakt geavanceerde beveiligingsmogelijkheden mogelijk, zoals de mogelijkheid voor CMS -personeel om foto's te bekijken die werden gemaakt op het moment dat een inbraakalarm werd geactiveerd.Voor maximale beveiliging, de gateway102en iConnect -servers104Ondersteuning van het gebruik van een mobiel netwerk (zowel GPRS- als CDMA -opties zijn beschikbaar) als back -up voor de primaire breedbandverbinding.

De Integrated Security System Service wordt geleverd door gehoste servers met softwarecomponenten die communiceren met verschillende clienttypen terwijl ze interactie hebben met andere systemen.Fig.2 is een blokdiagram van componenten van het geïntegreerde beveiligingssysteem100, onder een belichaming.Hierna volgt een meer gedetailleerde beschrijving van de componenten.

De iConnect -servers104Ondersteun een diverse verzameling klanten120Variërend van mobiele apparaten tot pc's tot beveiligingsapparaten thuis tot de interne systemen van een serviceprovider.De meeste klanten120worden gebruikt door eindgebruikers, maar er zijn ook een aantal klanten120die worden gebruikt om de service te bedienen.

Klanten120gebruikt door eindgebruikers van het geïntegreerde beveiligingssysteem100opnemen, maar zijn niet beperkt tot, het volgende:

    • Clients op basis van Gateway -clienttoepassingen202(bijv. Een op de processor gebaseerd apparaat met de gateway-technologie die de beveiligings- en automatiseringsapparaten beheert).
    • Een webbrowser204Toegang tot een webportal-applicatie, het uitvoeren van eindgebruikersconfiguratie en aanpassing van de geïntegreerde beveiligingssysteemservice, evenals bewaking van de status van in-home apparaat, het bekijken van foto's en video, enz. Apparaat en gebruikersbeheer kunnen ook worden uitgevoerd door deze portal-applicatie.
    • Een mobiel apparaat206(bijv. PDA, mobiele telefoon, enz.) Toegang tot het geïntegreerde beveiligingssysteem mobiele portal.Dit type klant206wordt gebruikt door eindgebruikers om de systeemstatus te bekijken en bewerkingen op apparaten uit te voeren (bijv. Een lamp inschakelen, een beveiligingspaneel bewapenen, enz.) In plaats van voor systeemconfiguratietaken zoals het toevoegen van een nieuw apparaat of gebruiker.
    • PC- of browsergebaseerde "widget" -containers208Die geïntegreerde beveiligingssysteem-service-inhoud, evenals andere inhoud van derden, op eenvoudige, gerichte manieren (bijv. Een widget die op een pc-bureaublad ligt en live video van een enkele thuiscamera toont)."Widget" zoals hierin gebruikt, betekent toepassingen of programma's in het systeem.
    • Touchscreen thuisbeveiligingstoetsenbladen208en geavanceerde apparaten thuis die een verscheidenheid aan contentwidgets presenteren via een intuïtieve touchscreen gebruikersinterface.
    • Ontvangers van meldingen210(bijvoorbeeld mobiele telefoons die op sms gebaseerde meldingen ontvangen wanneer bepaalde gebeurtenissen plaatsvinden (of niet voorkomen), e-mailclients die een e-mailbericht ontvangen met vergelijkbare informatie, enz.).
    • Op maat gemaakte clients (niet getoond) die toegang krijgen tot de IConnect Web Services XML API om op nieuwe en unieke manieren te communiceren met de thuisbeveiliging van gebruikers en zelfcontrole.Dergelijke klanten kunnen nieuwe soorten mobiele apparaten of complexe applicaties omvatten waar geïntegreerde beveiligingssysteeminhoud is geïntegreerd in een bredere set applicaties.

Naast de eindgebruikersclients, de iConnect-servers104Ondersteuning van pc-browser-gebaseerde servicebeheerclients die de voortdurende werking van de algehele service beheren.Deze klanten voeren applicaties uit die taken afhandelen, zoals provisioning, servicemonitoring, klantenondersteuning en rapportage.

Er zijn tal van soorten servercomponenten van de iConnect -servers104van een belichaming inclusief, maar niet beperkt tot, het volgende: zakelijke componenten die informatie beheren over alle thuisbeveiliging en zelfcontrole-apparaten;Componenten voor eindgebruiker applicatie die die informatie voor gebruikers weergeven en toegang krijgen tot de bedrijfscomponenten via gepubliceerde XML API's;en Service Management Application Componenten waarmee operators de service kunnen beheren (deze componenten hebben ook toegang tot de bedrijfscomponenten via de XML API's, en ook via gepubliceerde SNMP MIBS).

De servercomponenten bieden toegang tot en het beheer van de objecten die zijn gekoppeld aan een geïntegreerde installatie van het beveiligingssysteem.Het object op het hoogste niveau is het 'netwerk'.Het is een locatie waar een gateway102bevindt zich en wordt ook vaak een site of gebouwen genoemd;Het pand kan elk type structuur (bijvoorbeeld thuis, kantoor, magazijn, enz.) omvatten waar een gateway102bevindt zich.Gebruikers hebben alleen toegang tot de netwerken waaraan ze toestemming hebben gekregen.Binnen een netwerk is elk object gecontroleerd door de gateway102wordt een apparaat genoemd.Apparaten omvatten de sensoren, camera's, thuisbeveiligingspanelen en automatiseringsapparaten, evenals het controller of processorgebaseerde apparaat met de gateway-applicaties.

Verschillende soorten interacties zijn mogelijk tussen de objecten in een systeem.Automatisering definiëren acties die optreden als gevolg van een wijziging in de status van een apparaat.Maak bijvoorbeeld een foto met de camera aan de voorkant wanneer de voordeursensor verandert in "Open".Meldingen zijn berichten die naar gebruikers worden verzonden om aan te geven dat er iets is gebeurd, zoals de voordeur die de status gaat "openen" of niet heeft plaatsgevonden (aangeduid als een IWatch -melding).Schema's definiëren wijzigingen in apparaatstatus die moeten plaatsvinden op vooraf gedefinieerde dagen en tijden.Stel bijvoorbeeld het beveiligingspaneel in op de modus "gewapend" elke weekavond om 23:00 uur.

De IConnect Business Componenten zijn verantwoordelijk voor het orkestreren van alle servicebeheeractiviteiten op laag niveau voor de Integrated Security System Service.Ze definiëren alle gebruikers en apparaten die zijn gekoppeld aan een netwerk (site), analyseren hoe de apparaten op elkaar inwerken en activeren bijbehorende acties (zoals het verzenden van meldingen naar gebruikers).Alle wijzigingen in apparaatstatussen worden gecontroleerd en vastgelegd.De zakelijke componenten beheren ook alle interacties met externe systemen zoals vereist, inclusief het verzenden van alarmen en andere gerelateerde zelfcontrolegegevens naar het Home Security Central Monitoring System (CMS)199.De zakelijke componenten worden geïmplementeerd als draagbare Java J2EE -serljes, maar zijn niet zo beperkt.

De volgende IConnect Business Componenten beheren de belangrijkste elementen van de Integrated Security System Service, maar de uitvoeringsvorm is niet zo beperkt:

    • Een registermanager220Definieert en beheert gebruikers en netwerken.Deze component is verantwoordelijk voor het maken, wijzigen en beëindigen van gebruikers en netwerken.Het is ook waar de toegang van een gebruiker tot netwerken is gedefinieerd.
    • Een netwerkbeheerder222Definieert en beheert beveiligings- en zelfcontrole-apparaten die op een netwerk (site) worden ingezet.Deze component behandelt de creatie, aanpassing, verwijdering en configuratie van de apparaten, evenals het maken van automatisering, schema's en meldingsregels die aan die apparaten zijn gekoppeld.
    • Een datamanager224Beheert de toegang tot huidige en gelogde statusgegevens voor een bestaand netwerk en zijn apparaten.Deze component biedt specifiek geen toegang tot netwerkbeheermogelijkheden, zoals het toevoegen van nieuwe apparaten aan een netwerk, die exclusief worden behandeld door de netwerkbeheerder222.
    • Om optimale prestaties voor alle soorten query's te bereiken, worden gegevens voor huidige apparaatstatussen gescheiden van historische statusgegevens (ook bekend als "logboeken") opgeslagen in de database.Een log data manager226Voert lopende overdrachten van huidige apparaatstatusgegevens uit naar de historische datalogtabellen.

Aanvullende IConnect -bedrijfscomponenten verwerken bijvoorbeeld directe communicatie met bepaalde klanten en andere systemen, bijvoorbeeld:

    • Een iHub -manager228Beheert direct alle communicatie met Gateway -clients, inclusief het ontvangen van informatie over wijzigingen in apparaatstatus, het wijzigen van de configuratie van apparaten en het duwen van nieuwe versies van de Gateway -client naar de hardware waarop het wordt uitgevoerd.
    • Een meldingsmanager230Is verantwoordelijk voor het verzenden van alle meldingen naar clients via sms (mobiele telefoonberichten), e -mail (via een relay -server zoals een SMTP -e -mailserver), enz.
    • Een alarm- en CMS -manager232stuurt kritieke server-gegenereerde alarmgebeurtenissen naar het Home Security Central Monitoring Station (CMS) en beheert alle andere communicatie van geïntegreerde servicegegevens van het beveiligingssysteem van en naar het CMS.
    • Het elementbeheersysteem (EMS)234is een Icontrol Business Component die alle activiteiten beheert die zijn geassocieerd met service -installatie, schaalverdeling en monitoring, en filters en verpakkingen Service -operationele gegevens voor gebruik door servicebeheerapplicaties.De SNMP MIB's die door de EMS zijn gepubliceerd, kunnen indien gewenst ook in elk monitoringsysteem van derden worden opgenomen.

De IConnect Business Components slaan informatie op over de objecten die ze beheren in de Icontrol -servicedatabase240En in de icontrol content store242.De Icontrol Content Store wordt gebruikt om mediaobjecten zoals video, foto's en widget -inhoud op te slaan, terwijl de servicedatabase informatie opslaat over gebruikers, netwerken en apparaten.Database -interactie wordt uitgevoerd via een JDBC -interface.Voor beveiligingsdoeleinden beheren de bedrijfscomponenten alle gegevensopslag en ophalen.

De Icontrol Business Components bieden op webservices gebaseerde API's die applicatiecomponenten gebruiken om toegang te krijgen tot de mogelijkheden van de zakelijke componenten.Functies van applicatiecomponenten omvatten het presenteren van geïntegreerde servicegegevens van het beveiligingssysteem aan eindgebruikers, het uitvoeren van administratieve taken en integratie met externe systemen en back-office-applicaties.

De primaire gepubliceerde API's voor de IConnect Business Componenten omvatten, maar zijn niet beperkt tot, het volgende:

    • Een registermanager API252Biedt toegang tot de functionaliteit van de Registry Manager Business Component, waardoor het management van netwerken en gebruikers kan worden beheer.
    • A Network Manager API254Biedt toegang tot de functionaliteit van de Network Manager Business Component, waardoor apparaten op een netwerk kunnen worden beheer.
    • Een datamanager API256Biedt toegang tot de functionaliteit van de Business Component van de Data Manager, zoals het instellen en ophalen van (huidige en historische) gegevens over apparaatstaten.
    • Een voorziening API258Biedt een eenvoudige manier om nieuwe netwerken te maken en initiële standaardeigenschappen te configureren.

Elke API van een uitvoeringsvorm bevat twee toegangswijzen: Java API of XML API.De XML API's worden gepubliceerd als webservices, zodat ze gemakkelijk toegankelijk zijn voor applicaties of servers via een netwerk.De Java API's zijn een programmeurvriendelijke wrapper voor de XML API's.Toepassingscomponenten en integraties geschreven in Java moeten in het algemeen de Java API's gebruiken in plaats van de XML API's rechtstreeks.

De IConnect Business Componenten hebben ook een op XML gebaseerde interface260Voor het snel toevoegen van ondersteuning voor nieuwe apparaten aan het geïntegreerde beveiligingssysteem.Deze interface260, aangeduid als DeviceConnect260, is een flexibel, op standaarden gebaseerd mechanisme voor het definiëren van de eigenschappen van nieuwe apparaten en hoe deze kunnen worden beheerd.Hoewel het formaat flexibel genoeg is om de toevoeging van elk type toekomstige apparaat mogelijk te maken, zijn vooraf gedefinieerde XML-profielen beschikbaar voor het toevoegen van gemeenschappelijke soorten apparaten zoals sensoren (SensorConnect), Home Security Panels (PanelConnect) en IP-camera's (CamerAConnect).

De componenten van de IConnect-eindgebruiker-applicatie leveren de gebruikersinterfaces die worden uitgevoerd op de verschillende soorten clients die worden ondersteund door de Integrated Security System Service.De componenten zijn geschreven in draagbare Java J2EE -technologie (bijvoorbeeld als Java Servlets, als Javaserver -pagina's (JSP's), enz.) En ze communiceren allemaal met de Icontrol Business Components via de gepubliceerde API's.

De volgende componenten van de eindgebruiker-applicatie genereren op CSS gebaseerde HTML/JavaScript die wordt weergegeven op de doelclient.Deze applicaties kunnen dynamisch worden gebrandmerkt met partnerspecifieke logo's en URL-links (zoals klantenondersteuning, enz.).De toepassingscomponenten van een eindgebruiker van een uitvoeringsvorm omvatten, maar zijn niet beperkt tot, het volgende:

    • Een icontrol -activeringstoepassing270Dat levert de eerste applicatie die een gebruiker ziet wanneer hij de Integrated Security System Service instelt.Deze op Wizard gebaseerde webbrowserapplicatie associeert een nieuwe gebruiker veilig met een gekochte gateway en de andere apparaten die erbij zijn opgenomen als een kit (indien aanwezig).Het maakt voornamelijk gebruik van functionaliteit die wordt gepubliceerd door de Provisioning API.
    • Een iControl Web Portal -applicatie272Voert op pc-browsers en levert de webgebaseerde interface aan de Integrated Security System Service.Met deze applicatie kunnen gebruikers hun netwerken beheren (bijvoorbeeld apparaten toevoegen en automatisering maken) en apparaatstatussen bekijken/wijzigen en foto's en video's beheren.Vanwege de brede reikwijdte van de mogelijkheden van deze applicatie, gebruikt het drie verschillende Business Component API's, waaronder de Registry Manager API, Network Manager API en API van data manager, maar de belichaming is niet zo beperkt.
    • Een mobiele pictogramportaal274is een webgebaseerde interface met kleine voeten die op mobiele telefoons en PDA's draait.Deze interface is geoptimaliseerd voor het bekijken van apparaatstatussen en foto's/video's in plaats van netwerkbeheer.Als zodanig is de interactie met de zakelijke componenten voornamelijk via de API van Data Manager.
    • Aangepaste portals en gerichte clienttoepassingen kunnen worden verstrekt die dezelfde Business Component API's gebruiken die door de bovenstaande applicaties worden gebruikt.
    • Een applicatiecomponent van Content Manager276levert inhoud aan verschillende klanten.Het verzendt multimedia-rijke gebruikersinterface-componenten naar Widget Container-clients (zowel pc- als browser-gebaseerd), evenals naar geavanceerde touchscreen-toetsenbordclients.Naast het rechtstreeks leveren van inhoud aan eindgebruikersapparaten, de Content Manager276Biedt widget-gebaseerde gebruikersinterface-componenten om te voldoen aan verzoeken van andere applicatiecomponenten zoals het Icontrol Web272en mobiel274portals.

Een aantal applicatiecomponenten zijn verantwoordelijk voor het algemene beheer van de service.Deze vooraf gedefinieerde applicaties, aangeduid als componenten van servicemanagement, zijn geconfigureerd om kant-en-klare oplossingen aan te bieden voor productiebeheer van de geïntegreerde beveiligingssysteemdienst, inclusief provisioning, algemene servicemonitoring, klantenondersteuning en rapportage, bijvoorbeeld.De componenten van de servicemanagement applicatie van een uitvoeringsvorm omvatten, maar zijn niet beperkt tot, het volgende:

    • Een aanvraag voor servicemanagement280Hiermee kunnen servicebeheerders activiteiten uitvoeren die zijn gekoppeld aan service -installatie, schaalverdeling en monitoring/waarschuwing.Deze applicatie werkt sterk samen met de bedrijfscomponent van het Element Management System (EMS) om de functionaliteit uit te voeren en haalt ook zijn monitoringgegevens op van die component via protocollen zoals SNMP MIB's.
    • Een kitting -applicatie282wordt gebruikt door werknemers die servicevoorzieningstaken uitvoeren.Met deze applicatie kunnen apparaten voor beveiliging en zelfcontrole van huis worden geassocieerd met gateways tijdens het magazijnkitproces.
    • Een CSR -applicatie en rapportgenerator284Wordt gebruikt door personeel dat de geïntegreerde beveiligingssysteemdienst ondersteunt, zoals CSR's die problemen met eindgebruikers oplossen en werknemers die vragen naar het algemene servicegebruik.De druk van nieuwe gateway -firmware voor geïmplementeerde gateways wordt ook beheerd door deze applicatie.

De iConnect -servers104Ondersteun ook op maat gemaakte integraties met de bestaande OSS/BSS-, CSR- en serviceleveringssystemen van een serviceprovider290.Dergelijke systemen hebben toegang tot de IConnect Web Services XML API om gegevens over te dragen van en naar de iConnect -servers104.Dit soort integraties kunnen de op pc-browsers gebaseerde servicebeheertoepassingen aanvullen of vervangen, afhankelijk van de behoeften van de serviceprovider.

Zoals hierboven beschreven, omvat het geïntegreerde beveiligingssysteem van een uitvoeringsvorm een ​​gateway of ihub.De toegangspoort van een uitvoeringsvorm omvat een apparaat dat wordt geïmplementeerd in het huis of bedrijf en koppels of de verschillende camera's van derden, thuisbeveiligingspanelen, sensoren en apparaten verbindt met de IConnect-server via een WAN-verbinding zoals hierin in detail beschreven.De Gateway -koppels naar het thuisnetwerk en communiceert rechtstreeks met het thuisbeveiligingspaneel in zowel bekabelde als draadloze sensorinstallaties.De gateway is geconfigureerd om goedkope, betrouwbaar en dun te zijn, zodat deze een aanvulling vormt op de geïntegreerde netwerkgebaseerde architectuur van het beveiligingssysteem.

De gateway ondersteunt verschillende draadloze protocollen en kan verbinden met een breed scala aan thuisbeveiligingscontrolepanelen.Serviceproviders en gebruikers kunnen vervolgens de mogelijkheden van het systeem uitbreiden door IP -camera's, verlichtingsmodules en extra beveiligingsapparaten toe te voegen.De gateway is configureerbaar om te worden geïntegreerd in veel consumentenapparatuur, waaronder settopboxen, routers en beveiligingspanelen.De kleine en efficiënte voetafdruk van de gateway maakt deze draagbaarheid en veelzijdigheid mogelijk, waardoor de totale kosten van de implementatie worden vereenvoudigd en verlaagd.

Fig.3 is een blokdiagram van de gateway102inclusief gateway -software of applicaties, onder een belichaming.De gateway-software-architectuur is relatief dun en efficiënt, waardoor de integratie ervan wordt vereenvoudigd in andere consumentenapparatuur zoals settopboxen, routers, aanraakschermen en beveiligingspanelen.De softwarearchitectuur biedt ook een hoge mate van beveiliging tegen ongeautoriseerde toegang.Dit gedeelte beschrijft de verschillende belangrijke componenten van de gateway -software -architectuur.

De gateway -applicatielaag302is het belangrijkste programma dat de bewerkingen van de gateway orkestreert.De beveiligingsmotor304Biedt een robuuste bescherming tegen opzettelijke en onbedoelde inbraak in het geïntegreerde beveiligingssysteemnetwerk vanuit de buitenwereld (zowel vanuit het terrein als de WAN).De beveiligingsmotor304van een uitvoeringsvorm bestaat uit een of meer submodules of componenten die functies uitvoeren, inclusief, maar niet beperkt tot, het volgende:

    • Encryptie inclusief 128-bit SSL-codering voor Gateway- en IConnect-servercommunicatie om de privacy van gebruikersgegevens te beschermen en veilige communicatie te bieden.
    • Bidirectionele authenticatie tussen de gateway en Iconnect Server om ongeautoriseerde spoofing en aanvallen te voorkomen.Gegevens verzonden van de IConnect -server naar de Gateway -toepassing (of vice versa) worden digitaal ondertekend als een extra beveiligingslaag.Digitale ondertekening biedt zowel authenticatie als validatie dat de gegevens niet tijdens het transport zijn gewijzigd.
    • Camera SSL-inkapseling Omdat afbeeldingen en videoverkeer aangeboden door kant-en-klare Networked IP-camera's niet veilig is wanneer u via internet reist.De gateway voorziet in 128-bit SSL-inkapseling van de gebruikersfoto en videogegevens die over de interne zijn verzonden voor volledige gebruikersbeveiliging en privacy.
    • 802.11b/g/n met WPA-2-beveiliging om ervoor te zorgen dat draadloze cameracommunicatie altijd plaatsvindt met behulp van de sterkste beschikbare bescherming.
    • Een gateway-ingeschakeld apparaat krijgt een unieke activeringssleutel toegewezen voor activering met een iConnect-server.Dit zorgt ervoor dat alleen geldige gateway-compatibele apparaten kunnen worden geactiveerd voor gebruik met de specifieke exemplaar van IConnect Server in gebruik.Pogingen om gateway-compatibele apparaten door brute kracht te activeren, worden gedetecteerd door de beveiligingsmotor.Partners die gateway-compatibele apparaten implementeren, hebben de kennis dat alleen een gateway met het juiste serienummer en de activeringssleutel kan worden geactiveerd voor gebruik met een IConnect-server.Gestolen apparaten, apparaten die proberen zich te maskeren als gateway-compatibele apparaten en kwaadwillende buitenstaanders (of insiders als deskundige maar snode klanten) kunnen geen van toepassing zijn op de gateway-apparaten van andere klanten.

Naarmate de normen evolueren, en nieuwe coderings- en authenticatiemethoden bruikbaar zijn en dat oudere mechanismen breekbaar zijn, kunnen de beveiligingsmanager worden opgewaardeerd "over de lucht" om nieuwe en betere beveiliging te bieden voor communicatie tussen de IConnect -server en de gatewayToepassing, en lokaal op het terrein om elk risico te verwijderen om af te luisteren op cameracommunicatie.

Een externe firmware -downloadmodule306zorgt voor naadloze en beveiligde updates van de gateway -firmware via de onderhoudstoepassing van het icontrole op de server104, het bieden van een transparant, probleemloos mechanisme voor de serviceprovider om nieuwe functies en bugfixes in te zetten in het geïnstalleerde gebruikersbestand.Het firmware -downloadmechanisme is tolerant voor verbindingsverlies, stroomonderbreking en gebruikersinterventies (zowel opzettelijk als onbedoeld).Een dergelijke robuustheid vermindert downtime en problemen met klantenondersteuning.Gateway -firmware kan op afstand worden gedownload voor één gateway tegelijk, een groep gateways of in batches.

De automatiseringsmotor308Beheert de door de gebruiker gedefinieerde interactieregels tussen de verschillende apparaten (bijvoorbeeld wanneer deur opent, schakelen het licht aan).Hoewel de automatiseringsregels zijn geprogrammeerd en zich op portal/serverniveau bevinden, worden ze op het gateway -niveau in de cache geachineerd om een ​​korte latentie te bieden tussen apparaattriggers en acties.

DeviceConnecteren310Bevat definities van alle ondersteunde apparaten (bijv. Camera's, beveiligingspanelen, sensoren, enz.) Met behulp van een gestandaardiseerde plug-in architectuur.De DeviceConnect -module310Biedt een interface die kan worden gebruikt om snel ondersteuning voor elk nieuw apparaat toe te voegen en het mogelijk maken van interoperabiliteit tussen apparaten die verschillende technologieën/protocollen gebruiken.Voor veel voorkomende apparaattypen zijn vooraf gedefinieerde submodules gedefinieerd, waardoor het ondersteunen van nieuwe apparaten van deze typen nog eenvoudiger is.Sensorconnect312is voorzien voor het toevoegen van nieuwe sensoren, cameraconnect316Voor het toevoegen van IP -camera's en PanelConnect314voor het toevoegen van beveiligingspanelen voor thuis.

De schema's motor318is verantwoordelijk voor het uitvoeren van de door de gebruiker gedefinieerde schema's (bijvoorbeeld om de vijf minuten een foto; elke dag om 8 uur 's ochtends temperatuur instellen op 65 graden F., enz.).Hoewel de schema's zijn geprogrammeerd en zich op het IConnect -serverniveau bevinden, worden ze naar de planner verzonden binnen de Gateway -toepassing.De schema's motor318vervolgens interfaces met sensorconnect312Om ervoor te zorgen dat geplande gebeurtenissen op precies de gewenste tijd plaatsvinden.

De apparaatbeheermodule320heeft de leiding over alle ontdekking, installatie en configuratie van zowel bekabelde als draadloze IP -apparaten (bijv. Camera's, enz.) Gekoppeld of verbonden met het systeem.Netwerk -IP -apparaten, zoals die welke in het geïntegreerde beveiligingssysteem worden gebruikt, vereisen de gebruikersconfiguratie van veel IP- en beveiligingsparameters - om de gebruikerservaring te vereenvoudigen en de klantenservice te verminderen, behandelt de apparaatbeheermodule van een uitvoeringsvorm de details van deze configuratie.De apparaatbeheermodule beheert ook de hieronder beschreven videoroutingsmodule.

De videorouting -engine322is verantwoordelijk voor het leveren van naadloze videostreams aan de gebruiker met nulconfiguratie.Via een meerstappen, geënsceneerde aanpak, gebruikt de videorouting-engine een combinatie van UPNP-port-forwarding, relay-serverroutering en stun/draai peer-to-peer routing.

Fig.4 is een blokdiagram van componenten van de gateway102, onder een belichaming.Afhankelijk van de specifieke set functionaliteit die de serviceprovider heeft gewenst die de Integrated Security System Service implementeert, de gateway102kan een van de processors gebruiken402, vanwege de kleine voetafdruk van de gateway -applicatiefirmware.In een uitvoeringsvorm kan de gateway de Broadcom BCM5354 omvatten als bijvoorbeeld de processor.Bovendien is de gateway102Bevat geheugen (bijv. Flash404, RAM406, enz.) en een willekeurig aantal invoer/uitvoer (I/O) -poorten408.

Verwijzend naar het WAN -gedeelte410van de toegangspoort102, de doorgang102van een uitvoeringsvorm kan communiceren met de iConnect -server met behulp van een aantal communicatietypen en/of protocollen, bijvoorbeeld breedband412, GPRS414en/of openbaar Switched Telephone Network (PTSN)416om er een paar te noemen.Over het algemeen, breedbandcommunicatie412is het primaire verbindingsmiddel tussen de gateway102en de iconnect -server104en de GPRS/CDMA414en/of PSTN416Interfaces fungeert als back-up voor fouttolerantie voor het geval de breedbandverbinding van de gebruiker om welke reden dan ook mislukt, maar de belichaming is niet zo beperkt.

Verwijzend naar het LAN -gedeelte420van de toegangspoort102, Verschillende protocollen en fysieke zendontvangers kunnen worden gebruikt om te communiceren met kant-en-klare sensoren en camera's.De doorgang102IS protocol-agnostisch en technologie-agnostisch en kan als zodanig gemakkelijk elk apparaatnetwerkprotocol ondersteunen.De doorgang102Kan bijvoorbeeld GE- en Honeywell Security RF-protocollen 422, z-wave 424, serie (RS232 en RS485) 426 ondersteunen voor directe verbinding met beveiligingspanelen en wifi428(802.11b/g) Voor communicatie naar wifi -camera's.

Het geïntegreerde beveiligingssysteem omvat koppelingen of verbindingen tussen verschillende IP -apparaten of componenten, en de apparaatbeheermodule is verantwoordelijk voor de ontdekking, installatie en configuratie van de IP -apparaten gekoppeld of verbonden met het systeem, zoals hierboven beschreven.Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm maakt gebruik van een "sandbox" -netwerk om alle IP -apparaten te ontdekken en te beheren gekoppeld of aangesloten als componenten van het systeem.De IP -apparaten van een uitvoeringsvorm omvatten bekabelde apparaten, draadloze apparaten, camera's, interactieve touchscreens en beveiligingspanelen om er maar een paar te noemen.Deze apparaten kunnen worden aangesloten via Ethernet -kabel of wifi -apparaten, die allemaal zijn beveiligd in het Sandbox -netwerk, zoals hieronder beschreven.Het "sandbox" -netwerk wordt hieronder gedetailleerd beschreven.

Fig.5 is een blokdiagram500van netwerk- of premisse apparaatintegratie met een premisse netwerk250, onder een belichaming.In een uitvoeringsvorm, netwerkapparaten255-257zijn gekoppeld aan de gateway102met behulp van een veilige netwerkkoppeling of verbinding zoals SSL over een gecodeerde 802.11-link (met behulp van bijvoorbeeld WPA-2-beveiliging voor de draadloze codering).De netwerkkoppeling of verbinding tussen de gateway102en de netwerkapparaten255-257is een privékoppeling of verbinding omdat het wordt gescheiden van andere netwerkkoppelingen of verbindingen.De doorgang102is gekoppeld aan de uitgangspuntrouter/firewall252via een koppeling met een uitgangspunt LAN250.De uitgangspunt router/firewall252is gekoppeld aan een breedbandmodem251, en de breedbandmodem251is gekoppeld aan een Wan200of ander netwerk buiten het uitgangspunt.De doorgang102dus een afzonderlijk draadloos netwerk of subnetwerk mogelijk maakt of vormt dat een aantal apparaten omvat en is gekoppeld of verbonden met het LAN250van het gastheergebouw.Het subnetwerk van de gateway kan omvatten, maar is niet beperkt tot, een aantal andere apparaten zoals WiFi IP-camera's, beveiligingspanelen (bijvoorbeeld IP-enabled) en beveiligingscreens, om er maar een paar te noemen.De doorgang102beheert of regelt het sub-netwerk los van het LAN250en overdrachten gegevens en informatie tussen componenten van het sub-netwerk en het LAN250/Wan200, maar is niet zo beperkt.Bovendien andere netwerkapparaten254kan worden gekoppeld aan het LAN250zonder te worden gekoppeld aan de toegangspoort102.

Fig.6 is een blokdiagram600van netwerk- of premisse apparaatintegratie met een premisse netwerk250, onder een alternatieve belichaming.Het netwerk- of premisse apparaten255-257zijn gekoppeld aan de gateway102.De netwerkkoppeling of verbinding tussen de gateway102en de netwerkapparaten255-257is een privékoppeling of verbinding omdat het wordt gescheiden van andere netwerkkoppelingen of verbindingen.De doorgang102is gekoppeld of verbonden tussen de premisse router/firewall252en de breedbandmodem251.De breedbandmodem251is gekoppeld aan een Wan200of ander netwerk buiten het uitgangspunt, terwijl de premisse router/firewall252wordt gekoppeld aan een uitgangspunt LAN250.Als gevolg van de locatie tussen de breedbandmodem251en de premisse router/firewall252, de doorgang102kan worden geconfigureerd of functioneren als de uitgangspuntrouterroutering opgegeven gegevens tussen het externe netwerk (bijv.200) en de premisse router/firewall252van het LAN250.Zoals hierboven beschreven, de gateway102In deze configuratie maakt of vormt een afzonderlijk draadloos netwerk of subnetwerk, dat het netwerk- of premisse-apparaten omvat255-257en is gekoppeld of verbonden tussen het LAN250van het gastheergebouw en de WAN200.Het gateway-subnetwerk kan omvatten, maar is niet beperkt tot, een willekeurig aantal netwerk- of premisse-apparaten255-257Zoals WiFi IP-camera's, beveiligingspanelen (bijv. IP-compatibele) en beveiligingscreens, om er maar een paar te noemen.De doorgang102beheert of regelt het sub-netwerk los van het LAN250en overdrachten gegevens en informatie tussen componenten van het sub-netwerk en het LAN250/Wan200, maar is niet zo beperkt.Bovendien andere netwerkapparaten254kan worden gekoppeld aan het LAN250zonder te worden gekoppeld aan de toegangspoort102.

De hierboven beschreven voorbeelden met verwijzing naar Fig.5 en 6 worden alleen gepresenteerd als voorbeelden van IP -apparaatintegratie.Het geïntegreerde beveiligingssysteem is niet beperkt tot het type, nummer en/of combinatie van IP -apparaten die in deze voorbeelden worden getoond en beschreven, en elk type, aantal en/of combinatie van IP -apparaten wordt overwogen binnen de reikwijdte van deze openbaarmaking als in staat om te zijngeïntegreerd met het uitgangspuntnetwerk.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm omvat een touchscreen (ook wel het icontrol touchscreen of geïntegreerd beveiligingssysteem touchscreen), zoals hierboven beschreven, die een kernbeveiligingstoetsenblaasfunctionaliteit, contentbeheer en presentatie en gepresenteerde systeemontwerp biedt.Met het Networked Security TouchScreen -systeem van een uitvoeringsvorm kan een consumenten- of beveiligingsprovider gemakkelijk en automatisch het beveiligingssysteem en het touchscreen op een klantuitwisseling installeren, configureren en beheren.Met behulp van dit systeem kan de klant toegang krijgen tot het lokale beveiligingssysteem, lokale IP -apparaten zoals camera's, lokale sensoren en besturingsapparaten (zoals verlichtingscontroles of pijpevriessensoren), evenals het lokale beveiligingssysteempaneel en bijbehorende beveiligingssensoren (zoals deur/raam, beweging en rookmelders).Het uitgangspunt van de klant kan een thuis-, bedrijfs- en/of andere locatie zijn die is uitgerust met een bekabelde of draadloze breedband -IP -verbinding.

Het systeem van een uitvoeringsvorm omvat een touchscreen met een configureerbare software -gebruikersinterface en/of een gateway -apparaat (bijv. Ihub) dat koppelt of verbinding maakt met een premisse beveiligingspaneel via een bekabelde of draadloze verbinding en een externe server die toegang biedt tot inhouden informatie van de pandapparaten naar een gebruiker wanneer ze ver van het huis zijn.Het touchscreen ondersteunt breedband- en/of WAN -draadloze connectiviteit.In deze uitvoeringsvorm bevat het touchscreen een IP -breedbandverbinding (bijv. WiFi -radio, Ethernet -poort, enz.) En/of een cellulaire radio (bijv. GPRS/GSM, CDMA, WiMAX, enz.).De hierin beschreven touchscreen kan worden gebruikt als een of meer van een paneel voor het beveiligingssysteem en een netwerkgebruikersinterface (UI) die een interface biedt om te interageren met een netwerk (bijv. LAN, WAN, internet, enz.).

Het touchscreen van een uitvoeringsvorm biedt een geïntegreerd touchscreen en beveiligingspaneel als een alles-in-één apparaat.Eenmaal geïntegreerd met behulp van het touchscreen, worden het touchscreen en een beveiligingspaneel van een premisse beveiligingssysteem fysiek samen in één apparaat, en de functionaliteit van beide kan zelfs co-resident worden op dezelfde CPU en geheugen (hoewel dit niet vereist is).

Het touchscreen van een uitvoeringsvorm biedt ook een geïntegreerde IP -video en touchscreen UI.Als zodanig ondersteunt het touchscreen een of meer standaard videocodecs/spelers (bijv. H.264, Flash Video, MOV, MPEG4, M-JPEG, enz.).De Touchscreen UI biedt vervolgens een mechanisme (zoals een camera of video -widget) om video af te spelen.In een uitvoeringsvorm wordt de video live gestreamd van een IP -videocamera.In andere uitvoeringsvormen bestaat de video uit videoclips of foto's die zijn verzonden vanaf een IP -camera of vanaf een externe locatie.

Het touchscreen van een uitvoeringsvorm biedt een configureerbaar gebruikersinterfacesysteem met een configuratieondersteunend gebruik als een beveiligingscreen.In deze uitvoeringsvorm maakt het touchscreen gebruik van een modulaire gebruikersinterface waarmee componenten gemakkelijk kunnen worden gewijzigd door een serviceprovider, een installatieprogramma of zelfs de eindgebruiker.Voorbeelden van een dergelijke modulaire aanpak zijn het gebruik van flash-widgets, op HTML gebaseerde widgets of andere downloadbare codemodules, zodat de gebruikersinterface van het touchscreen kan worden bijgewerkt en gewijzigd terwijl de applicatie actief is.In een uitvoeringsvorm kunnen de touchscreen -gebruikersinterfacemodules worden gedownload via internet.Een nieuwe beveiligingsconfiguratie -widget kan bijvoorbeeld worden gedownload van een standaard webserver, en het touchscreen laadt vervolgens een dergelijke configuratie -app in het geheugen en voegt deze in plaats van de oude beveiligingsconfiguratiewidget.Het touchscreen van een uitvoeringsvorm is geconfigureerd om een ​​zelfinstallerende gebruikersinterface te bieden.

Uitvoeringsvormen van het hierin beschreven Networked Security -touchscreen -systeem omvatten een touchscreen -apparaat met een gebruikersinterface met een beveiligingswerkbalk met een of meer functies, waaronder ARM, Disarm, Panic, Medic en Alert.Het touchscreen bevat daarom ten minste één scherm met een apart gebied van het scherm gewijd aan een beveiligingswerkbalk.De beveiligingswerkbalk van een uitvoeringsvorm is te allen tijde aanwezig in de speciale regio dat het scherm actief is.

Het touchscreen van een belichaming omvat een startscherm met een apart gebied van het scherm toegewezen aan het beheren van thuisfuncties.De thuisfuncties van een uitvoeringsvorm zijn onder meer beheren, bekijken en/of het besturen van IP-videocamera's.In deze uitvoeringsvorm worden regio's van het startscherm toegewezen in de vorm van widget -pictogrammen;Deze widget -pictogrammen (bijvoorbeeld voor camera's, thermostaten, verlichting, enz.) Bieden functionaliteit voor het beheren van thuissystemen.Dus, bijvoorbeeld, een weergegeven camerapictogram, wanneer geselecteerd, lanceert een camera -widget en de camera -widget biedt op zijn beurt toegang tot video van een of meer camera's, en biedt de gebruiker relevante camerabedieningen (neem een ​​foto, focusde camera, enz.)

Het touchscreen van een uitvoeringsvorm omvat een startscherm met een apart gebied van het scherm toegewezen aan het beheren, bekijken en/of het beheersen van internetgebaseerde inhoud of applicaties.De Widget Manager UI presenteert bijvoorbeeld een regio van het startscherm (tot en met het hele startscherm) waar pictogrammen internetwidgets zoals weer, sport, enz. Toegang kunnen worden).Elk van deze pictogrammen kan worden geselecteerd om hun respectieve contentdiensten te starten.

Het touchscreen van een uitvoeringsvorm is geïntegreerd in een uitgangspunt netwerk met behulp van de gateway, zoals hierboven beschreven.De gateway zoals hierin beschreven functioneert om een ​​afzonderlijk draadloos netwerk of subnetwerk mogelijk te maken, dat is gekoppeld, verbonden of geïntegreerd met een ander netwerk (bijvoorbeeld WAN, LAN van de hostgeperse, enz.).Het sub-netwerk dat door de gateway is ingeschakeld, optimaliseert het installatieproces voor IP-apparaten, zoals het touchscreen, dat koppelt of verbinding maken met het subnetwerk door deze IP-apparaten te scheiden van andere dergelijke apparaten op het netwerk.Deze segregatie van de IP-apparaten van het subnetwerk maakt verder mogelijk dat afzonderlijk beveiligings- en privacybeleid voor deze IP-apparaten kan worden geïmplementeerd, zodat, waarbij de IP-apparaten zijn gewijd aan specifieke functies (bijv. Beveiliging), het beveiligings- en privacybeleid kan zijnspeciaal op maat gemaakt voor de specifieke functies.Bovendien maakt de gateway en het subnetwerk dat het vormt, de segregatie van gegevensverkeer mogelijk, wat resulteert in een snellere en efficiëntere gegevensstroom tussen componenten van het hostnetwerk, componenten van het subnetwerk en tussen componenten van het subnetwerk en de componentenvan het netwerk.

Het touchscreen van een uitvoeringsvorm omvat een kernfunctioneel ingebed systeem met een ingebed besturingssysteem, vereiste hardwarebestuurders en een open systeeminterface om er maar een paar te noemen.Het kernfunctionele ingebedde systeem kan worden geleverd door of als een onderdeel van een conventioneel beveiligingssysteem (bijvoorbeeld beveiligingssysteem beschikbaar bij GE -beveiliging).Deze kernfunctionele eenheden worden gebruikt met componenten van het geïntegreerde beveiligingssysteem zoals hierin beschreven.Merk op dat delen van de onderstaande touchscreenbeschrijving kunnen verwijzen naar een beveiligingssysteem van een hostuitgangen (bijv. GE Security System), maar deze referenties zijn alleen als voorbeeld opgenomen en beperken het touchscreen niet tot integratie met een bepaald beveiligingssysteem.

Als een voorbeeld, met betrekking tot het kernfunctionele ingebedde systeem, vormt een gereduceerde geheugenvoetafdrukversie van ingebed Linux het kernbesturingssysteem in een uitvoeringsvorm en biedt fundamentele TCP/IP-stack- en geheugenbeheerfuncties, samen met een basisset afbeeldingen op laag niveau op laag niveauprimitieven.Er wordt ook een set apparaatstuurprogramma's verstrekt of opgenomen die hardware- en netwerkinterfaces op laag niveau aanbieden.Naast de standaard stuurprogramma's is een interface met de Rs 485 -bus opgenomen die koppels of verbinding maken met het paneel Beveiligingssysteem (bijv. GE CONCORD -paneel).De interface kan bijvoorbeeld het Superbus 2000-protocol implementeren, dat vervolgens kan worden gebruikt door de meer uitgebreide beveiligingsfuncties op transactieniveau geïmplementeerd in PanelConnect Technology (bijv. SetalarmLevel (int-niveau, int partition, char *accesscode)).Power Control Drivers worden ook verstrekt.

Fig.7 is een blokdiagram van een touchscreen700van het geïntegreerde beveiligingssysteem, onder een belichaming.Het touchscreen700omvat over het algemeen een toepassing/presentatielaag702met een ingezeten aanvraag704, en een kernmotor706.Het touchscreen700Bevat ook een of meer van de volgende, maar is niet zo beperkt: toepassingen van premiumdiensten710, widgets712, een caching -proxy714, netwerk veiligheid716, netwerkinterface718, beveiligingsobject720, Toepassingen die apparaten ondersteunen722, PanelConnect API724, een gateway -interface726, en een of meer poorten728.

Meer specifiek omvat het touchscreen, wanneer geconfigureerd als een thuisbeveiligingsapparaat, maar is niet beperkt tot de volgende applicatie- of softwaremodules: Rs 485 en/of RS-232 busbeveiligingsprotocollen naar het conventionele home Security System Panel (bijv. GE CONCORD-paneel);functionele thuisbeveiligingsklassen en interfaces (bijv. Paneelarmstatus, sensorstatus, enz.);Toepassing/presentatielaag of -motor;Resident Application;Consumer Home Security Application;Installer Home Security Application;kernmotor;en System Bootloader/Software -updater.De kern applicatie -engine en de bootloader van het systeem kunnen ook worden gebruikt om andere geavanceerde inhoud en applicaties te ondersteunen.Dit biedt een naadloze interactie tussen de premisse beveiligingsapplicatie en andere optionele services zoals weerwidgets of IP -camera's.

Een alternatieve configuratie van het touchscreen omvat een eerste applicatie -engine voor premisse beveiliging en een tweede applicatie -engine voor alle andere applicaties.De Integrated Security System Application Engine ondersteunt inhoudsnormen zoals HTML, XML, Flash, enz. En maakt een rijke consumentenervaring voor alle ‘widgets’ mogelijk, of het nu op beveiliging is gebaseerd of niet.Het touchscreen biedt dus serviceproviders de mogelijkheid om webinhoudcreatie- en managementtools te gebruiken om ‘widgets’ te bouwen en te downloaden, ongeacht hun functionaliteit.

Zoals hierboven besproken, hoewel de beveiligingstoepassingen specifieke functionele vereisten op laag niveau hebben om te communiceren met het premisse beveiligingssysteem, maken deze applicaties gebruik van dezelfde fundamentele applicatiefaciliteiten als elke andere 'widget', applicaties die grafische lay-out bevatten, interactiviteit, interactiviteit, interactiviteit, interactiviteit, interactiviteit, interactiviteit, Application Handoff, Screen Management en Network Interfaces, om er maar een paar te noemen.

Contentbeheer in het touchscreen biedt de mogelijkheid om conventionele webontwikkelingstools te benutten, prestaties geoptimaliseerd voor een ingebed systeem, serviceproviderbeheersing van toegankelijke inhoud, betrouwbaarheid van inhoud in een consumentenapparaat en consistentie tussen ‘widgets’ en naadloze widget operationele omgeving.In een uitvoeringsvorm van het geïntegreerde beveiligingssysteem worden widgets gemaakt door webontwikkelaars en gehost in de Integrated Security System Content Manager (en opgeslagen in de Content Store -database).In deze uitvoeringsvorm stelt de servercomponent de widgets in de cache en biedt deze aan consumenten aan via het webgebaseerde geïntegreerde beveiligingssysteem voor het aanbieden van systeem.De servers interageren met het geavanceerde touchscreen met behulp van HTTPS -interfaces die worden bestuurd door de kernmotor en downloaden widgets en updates dynamisch als nodig om op het touchscreen te worden gecacheerd.In andere uitvoeringsvormen zijn widgets rechtstreeks toegankelijk via een netwerk zoals internet zonder dat u de icontrol content manager hoeft te doorlopen

Verwijzend naar fig.7, het touchscreen -systeem is gebouwd op een gelaagde architectuur, met gedefinieerde interfaces tussen de applicatie/presentatielaag (de applicatie -engine) bovenaan, de kernmotor in het midden en het beveiligingspaneel en de gateway -API's op het lagere niveau.De architectuur is geconfigureerd om maximale flexibiliteit en onderhoudsgemak te bieden.

De applicatie -engine van het touchscreen biedt de presentatie- en interactiviteitsmogelijkheden voor alle applicaties (widgets) die op het touchscreen worden uitgevoerd, inclusief zowel kernbeveiligingsfunctiewidgets als inhoud van derden.Fig.8 is een voorbeeld screenshot800van een netwerkbeveiligingsscherm, onder een belichaming.Dit voorbeeld screenshot800Bevat drie interfaces of gebruikersinterface (UI) componenten802-806, maar is niet zo beperkt.Een eerste gebruikersinterface802van het touchscreen bevat pictogrammen waarmee een gebruiker functies en/of componenten van het beveiligingssysteem beheert of toegang heeft, gewapend, enz.), enz.);de eerste gebruikersinterface802, die hierin ook wordt genoemd als een beveiligingsinterface, wordt altijd gepresenteerd op het touchscreen.Een tweede gebruikersinterface804van het touchscreen bevat pictogrammen waarmee een gebruiker selecteert of interactie heeft met services en andere netwerkinhoud (bijv. Klok, agenda, weer, aandelen, nieuws, sporten, foto's, kaarten, muziek, enz.) Die toegankelijk is via het touchscreen.De tweede gebruikersinterface804wordt hier ook aangeduid als een netwerkinterface of inhoudsinterface.Een derde gebruikersinterface806van het touchscreen bevat pictogrammen waarmee een gebruiker selecteert of interageert met extra services of componetten (bijv. Intercomcontrole, beveiliging, camera's gekoppeld aan het systeem in bepaalde regio's (bijvoorbeeld voordeur, baby, enz.) Beschikbaar via het touchscreen.

Een onderdeel van de applicatie-engine is de presentatie-engine, die een set bibliotheken omvat die de op standaarden gebaseerde widget-inhoud (bijv. XML, HTML, JavaScript, Flash) lay-out en interactiviteit omvatten.Deze engine biedt de widget met interfaces om zowel afbeeldingen als applicatie -logica van derden dynamisch te laden, te ondersteunen op hoogniveau Data Beschrijving Language en standaard grafische formaten.De set op webinhoud gebaseerde functionaliteit die beschikbaar is voor een widget-ontwikkelaar wordt uitgebreid door specifieke touchscreen-functies die door de Core Engine als lokale webservices worden geïmplementeerd.

De ingezeten toepassing van het touchscreen is de masterervice die de interactie van alle widgets in het systeem regelt en de bedrijfs- en beveiligingsregels afdwingt die door de serviceprovider zijn vereist.De ingezeten toepassing bepaalt bijvoorbeeld de prioriteit van widgets, waardoor een widget voor thuisbeveiliging in staat is om resource -aanvragen te negeren van een minder kritieke widget (bijvoorbeeld een weerwidget).De ingezeten applicatie houdt ook widgetgedrag in beslag en reageert op client- of serververzoeken voor cache -updates.

De kernmotor van het touchscreen beheert de interactie met andere componenten van het geïntegreerde beveiligingssysteem en biedt een interface waardoor de resident -applicatie en geautoriseerde widgets informatie kunnen krijgen over het thuisbeveiligingssysteem, alarmen instellen, sensoren, enz., de belangrijkste interacties van de kernmotor zijn via de PanelConnect API, die alle communicatie met het beveiligingspaneel en de Gateway -interface verwerkt, die de communicatie met de gateway afhandelt.In een uitvoeringsvorm zijn zowel de IHUB -interface als PanelConnect API ingezetene en werken op het touchscreen.In een andere uitvoeringsvorm draait de PanelConnect API op de gateway of een ander apparaat dat de interactie van de beveiligingssysteem biedt en toegankelijk is via het touchscreen via een interface voor webservices.

De kernmotor behandelt ook aanhoudende en serviceniveau persistent en in de cache -geheugenfuncties, evenals de dynamische voorziening van inhoud en widgets, inclusief maar niet beperkt tot: Flash Memory Management, Local Widget en Content Caching, Widget Version Management (Download, Cache Flushing (Cache FlushNieuwe/oude contentversies), evenals de caching en synchronisatie van gebruikersvoorkeuren.Als deel van deze services neemt de Core Engine de bootloader -functionaliteit op die verantwoordelijk is voor het handhaven van een consistent softwarebedrijf op het touchscreen en fungeert als de clientagent voor alle software -updates.De bootloader is geconfigureerd om te zorgen voor volledige bijwerkingsredundantie, zodat mislukte downloads het geïntegreerde beveiligingssysteem niet kunnen corrumperen.

Videobeheer wordt verstrekt als een set webservices van de Core Engine.Videobeheer omvat het ophalen en afspelen van lokale videofeeds, evenals afstandsbediening en beheer van camera's (allemaal via Icontrol CamerAConnect Technology).

Zowel de applicatielaag op hoog niveau als de middelste kernmotor van het touchscreen kunnen bellen naar het netwerk.Elke oproep aan het netwerk dat door de applicatielaag wordt gedaan, wordt automatisch uitgedeeld aan een lokale caching -proxy, die bepaalt of het verzoek lokaal moet worden behandeld.Veel van de verzoeken van de applicatielaag zijn Web Services API -aanvragen, hoewel aan dergelijke verzoeken door de Icontrol -servers kunnen worden voldaan, worden ze rechtstreeks afgehandeld door het touchscreen en de Gateway.Verzoeken die door de caching -proxy komen, worden gecontroleerd op een witte lijst van acceptabele sites en worden, als ze overeenkomen, via de netwerkinterface naar de gateway verzonden.Opgenomen in het netwerksubsysteem is een set netwerkservices, waaronder HTTP-, HTTPS- en serverniveau-authenticatiefuncties om de beveiligde client-server-interface te beheren.Opslag en beheer van certificaten wordt opgenomen als onderdeel van de netwerkservicelaag.

Servercomponenten van de geïntegreerde beveiligingssysteemservers ondersteunen interactieve inhoudsdiensten op het touchscreen.Deze servercomponenten omvatten, maar zijn niet beperkt tot de Content Manager, Registry Manager, Network Manager en Global Registry, die elk hierin worden beschreven.

De contentmanager houdt toezicht op aspecten van het verwerken van widgetgegevens en ruwe inhoud op het touchscreen.Eenmaal gemaakt en gevalideerd door de serviceprovider, worden widgets 'ingenomen' aan de Content Manager en worden vervolgens beschikbaar als downloadbare services via de Integrated Security System Content Management API's.De Content Manager onderhoudt versies en tijdstempelinformatie en maakt verbinding met de onbewerkte gegevens in de Backend Content Store -database.Wanneer een widget wordt bijgewerkt (of nieuwe inhoud beschikbaar komt) worden alle clients die interesse in een widget registreren systematisch bijgewerkt als dat nodig is (een proces dat kan worden geconfigureerd op een account, locale of systeembrede niveau).

De registerbeheerder behandelt gebruikersgegevens en provition -accounts, inclusief informatie over widgets die de gebruiker heeft besloten te installeren, en de gebruikersvoorkeuren voor deze widgets.

De netwerkmanager behandelt het krijgen en instellen van status voor alle apparaten op het geïntegreerde beveiligingssysteemnetwerk (bijv. Sensoren, panelen, camera's, enz.).Het netwerkbeheerder synchroniseert met de gateway, het geavanceerde touchscreen en de abonnee -database.

Het Global Registry is een primaire startpuntserver voor alle clientservices en is een logische verwijzingsservice die specifieke serverlocaties/adressen van clients abstracteert (touchscreen, gateway102, desktopwidgets, enz.).Deze aanpak maakt eenvoudige schaal/migratie van serverbedrijven mogelijk.

Het touchscreen van een belichaming werkt draadloos met een premisse beveiligingssysteem.Het touchscreen van een uitvoeringsvorm bevat een RF-transceivercomponent die direct communiceert met de sensoren en/of beveiligingspaneel over de eigen RF-frequentie van het panel, of het touchscreen communiceert draadloos naar de gateway over 802.11, Ethernet of ander IP-gebaseerd communicatiekanaal,zoals hierin in detail beschreven.In het laatste geval implementeert de gateway de PanelConnect -interface en communiceert rechtstreeks naar het beveiligingspaneel en/of sensoren via draadloze of bekabelde netwerken zoals hierboven beschreven.

Het touchscreen van een uitvoeringsvorm is geconfigureerd om met meerdere beveiligingssystemen te werken door het gebruik van een geabstraheerde interface met beveiligingssysteem.In deze uitvoeringsvorm kan de PanelConnect API worden geconfigureerd om een ​​aantal interfaces van eigen beveiligingssysteem te ondersteunen, gelijktijdig of individueel zoals hierin beschreven.In één uitvoeringsvorm van deze aanpak bevat het touchscreen meerdere fysieke interfaces voor beveiligingspanelen (bijv. GE Security RS-485, Honeywell RF, enz.) Naast de PanelConnect API geïmplementeerd om meerdere beveiligingsinterfaces te ondersteunen.De wijziging die nodig is om dit te ondersteunen in PanelConnect is een configuratieparameter die de paneeltype -verbinding opgeeft die wordt gebruikt.

Dus bijvoorbeeld de functie setArmState () wordt aangeroepen met een extra parameter (bijv. Armstate = setArmState (type = "ARM verblijf | ARM weg | Disarm", parameters = "exitdelay = 30 | Lichten = off", paneeltype = "GEConcord4 Rs485 ”))).De parameter 'Paneeltype' wordt gebruikt door de setArmState -functie (en in de praktijk door alle PanelConnect -functies) om een ​​algoritme te selecteren dat geschikt is voor het specifieke paneel uit een aantal alogoritmen.

Het touchscreen van een belichaming is zelf-installeerbaar.Bijgevolg biedt het touchscreen een ‘wizard’ -benadering vergelijkbaar met die gebruikt in traditionele computerinstallaties (bijv. InstallShield).De wizard kan worden ingezeten op het touchscreen, toegankelijk via een webinterface of beide.In één uitvoeringsvorm van een zelfinstallatieproces van het touchscreen kan de serviceprovider apparaten (sensoren, touchscreens, beveiligingspanelen, verlichtingscontroles, enz.) Op afstand associëren met behulp van een webgebaseerde beheerdersinterface.

Het touchscreen van een uitvoeringsvorm bevat een batterijback -upsysteem voor een beveiligingsscherm.Het touchscreen bevat een standaard LI-ion of andere batterij- en oplaadcircuits om een ​​voortdurende werking mogelijk te maken in het geval van een stroomstoring.In een uitvoeringsvorm is de batterij fysiek gelokaliseerd en aangesloten in de touchscreen -behuizing.In een andere uitvoeringsvorm bevindt de batterij zich als onderdeel van de stroomtransformator, of tussen de stroomtransformator en het touchscreen.

De voorbeeldconfiguraties van het hierboven beschreven geïntegreerde beveiligingssysteem met verwijzing naar Fig.5 en 6 omvatten een gateway die een apart apparaat is en de touchscreen -paren naar de gateway.In een alternatieve uitvoeringsvorm kunnen het gateway -apparaat en de functionaliteit ervan echter in het touchscreen worden opgenomen, zodat de apparaatbeheermodule, die nu een onderdeel is van of opgenomen is in het touchscreen, de leiding heeft over de ontdekking, installatie en configuratie van deIP -apparaten gekoppeld of verbonden met het systeem, zoals hierboven beschreven.Het geïntegreerde beveiligingssysteem met het geïntegreerde touchscreen/gateway gebruikt hetzelfde "sandbox" -netwerk om alle IP -apparaten gekoppeld of te beheren als componenten van het systeem te ontdekken en te beheren.

Het touchscreen van deze alternatieve uitvoeringsvorm integreert de componenten van de gateway met de componenten van het touchscreen zoals hierin beschreven.Meer specifiek omvat het touchscreen van deze alternatieve uitvoeringsvorm software of toepassingen hierboven beschreven met verwijzing naar FIG.3. In deze alternatieve uitvoeringsvorm bevat het touchscreen de gateway -applicatielaag302als het belangrijkste programma dat de bewerkingen door de gateway orkestreert.Een beveiligingsmotor304van het touchscreen biedt robuuste bescherming tegen opzettelijke en onbedoelde inbreuk in het geïntegreerde beveiligingssysteemnetwerk vanuit de buitenwereld (zowel vanuit het terrein als de WAN).De beveiligingsmotor304van een uitvoeringsvorm bestaat uit een of meer submodules of componenten die functies uitvoeren, inclusief, maar niet beperkt tot, het volgende:

    • Encryptie inclusief 128-bit SSL-codering voor Gateway- en IConnect-servercommunicatie om de privacy van gebruikersgegevens te beschermen en veilige communicatie te bieden.
    • Bidirectionele authenticatie tussen de touchscreen en Iconnect Server om ongeautoriseerde spoofing en aanvallen te voorkomen.Gegevens verzonden van de IConnect -server naar de Gateway -toepassing (of vice versa) worden digitaal ondertekend als een extra beveiligingslaag.Digitale ondertekening biedt zowel authenticatie als validatie dat de gegevens niet tijdens het transport zijn gewijzigd.
    • Camera SSL-inkapseling Omdat afbeeldingen en videoverkeer aangeboden door kant-en-klare Networked IP-camera's niet veilig is wanneer u via internet reist.Het touchscreen voorziet in 128-bit SSL-inkapseling van de gebruikersfoto en videogegevens die via internet zijn verzonden voor volledige gebruikersbeveiliging en privacy.
    • 802.11b/g/n met WPA-2-beveiliging om ervoor te zorgen dat draadloze cameracommunicatie altijd plaatsvindt met behulp van de sterkste beschikbare bescherming.
    • Een touchscreen-apparaat krijgt een unieke activeringssleutel toegewezen voor activering met een iConnect-server.Dit zorgt ervoor dat alleen geldige gateway-compatibele apparaten kunnen worden geactiveerd voor gebruik met de specifieke exemplaar van IConnect Server in gebruik.Pogingen om gateway-compatibele apparaten door brute kracht te activeren, worden gedetecteerd door de beveiligingsmotor.Partners die touchscreen-compatibele apparaten implementeren, hebben de kennis dat alleen een gateway met het juiste serienummer en de activeringssleutel kan worden geactiveerd voor gebruik met een IConnect-server.Gestolen apparaten, apparaten die proberen zich te maskeren als gateway-compatibele apparaten en kwaadwillende buitenstaanders (of insiders als deskundige maar snode klanten) kunnen geen van toepassing zijn op de gateway-apparaten van andere klanten.

Naarmate de normen evolueren, en nieuwe coderings- en authenticatiemethoden bruikbaar zijn en dat oudere mechanismen breekbaar zijn, kunnen de beveiligingsmanager worden opgewaardeerd "over de lucht" om nieuwe en betere beveiliging te bieden voor communicatie tussen de IConnect -server en de gatewayToepassing, en lokaal op het terrein om elk risico te verwijderen om af te luisteren op cameracommunicatie.

Een externe firmware -downloadmodule306van het touchscreen zorgt voor naadloze en veilige updates voor de gateway -firmware via de onderhoudsopdrachten van het icontrole op de server104, het bieden van een transparant, probleemloos mechanisme voor de serviceprovider om nieuwe functies en bugfixes in te zetten in het geïnstalleerde gebruikersbestand.Het firmware -downloadmechanisme is tolerant voor verbindingsverlies, stroomonderbreking en gebruikersinterventies (zowel opzettelijk als onbedoeld).Een dergelijke robuustheid vermindert downtime en problemen met klantenondersteuning.Touchscreen -firmware kan op een tijdje worden gedownload voor één touchscreen tegelijk, een groep touchscreen of in batches.

De automatiseringsmotor308van het touchscreen beheert de door de gebruiker gedefinieerde interactieregels tussen de verschillende apparaten (bijvoorbeeld wanneer deur opent, schakelen het licht aan).Hoewel de automatiseringsregels zijn geprogrammeerd en zich op portal/serverniveau bevinden, worden ze op het gateway -niveau in de cache geachineerd om een ​​korte latentie te bieden tussen apparaattriggers en acties.

DeviceConnecteren310Van het touchscreen-touchscreen bevat definities van alle ondersteunde apparaten (bijv. Camera's, beveiligingspanelen, sensoren, enz.) Met behulp van een gestandaardiseerde plug-in architectuur.De DeviceConnect -module310Biedt een interface die kan worden gebruikt om snel ondersteuning voor elk nieuw apparaat toe te voegen en het mogelijk maken van interoperabiliteit tussen apparaten die verschillende technologieën/protocollen gebruiken.Voor veel voorkomende apparaattypen zijn vooraf gedefinieerde submodules gedefinieerd, waardoor het ondersteunen van nieuwe apparaten van deze typen nog eenvoudiger is.Sensorconnect312is voorzien voor het toevoegen van nieuwe sensoren, cameraconnect316Voor het toevoegen van IP -camera's en PanelConnect314voor het toevoegen van beveiligingspanelen voor thuis.

De schema's motor318van het touchscreen is verantwoordelijk voor het uitvoeren van de door de gebruiker gedefinieerde schema's (neem bijvoorbeeld elke vijf minuten een foto; zet elke dag om 8 uur temperatuur op 65 graden Fahrenheit, enz.).Hoewel de schema's zijn geprogrammeerd en zich op het IConnect -serverniveau bevinden, worden ze naar de planner verzonden binnen de gateway -toepassing van het touchscreen.De schema's motor318vervolgens interfaces met sensorconnect312Om ervoor te zorgen dat geplande gebeurtenissen op precies de gewenste tijd plaatsvinden.

De apparaatbeheermodule320van het touchscreen is de leiding over alle ontdekking, installatie en configuratie van zowel bekabelde als draadloze IP -apparaten (bijv. Camera's, enz.) Gekoppeld of verbonden met het systeem.Netwerk -IP -apparaten, zoals die welke in het geïntegreerde beveiligingssysteem worden gebruikt, vereisen de gebruikersconfiguratie van veel IP- en beveiligingsparameters, en de apparaatbeheermodule van een uitvoeringsvorm behandelt de details van deze configuratie.De apparaatbeheermodule beheert ook de hieronder beschreven videoroutingsmodule.

De videorouting -engine322van het touchscreen is verantwoordelijk voor het leveren van naadloze videostreams aan de gebruiker met nulconfiguratie.Via een meerstappen, geënsceneerde aanpak, gebruikt de videorouting-engine een combinatie van UPNP-port-forwarding, relay-serverroutering en stun/draai peer-to-peer routing.De videorouteringsmotor wordt in de gerelateerde toepassingen gedetailleerd beschreven.

Fig.9 is een blokdiagram900van netwerk- of premisse apparaatintegratie met een premisse netwerk250, onder een belichaming.In een uitvoeringsvorm, netwerkapparaten255,,256,,957zijn gekoppeld aan het touchscreen902Een beveiligde netwerkverbinding zoals SSL gebruiken via een gecodeerde 802.11-link (met behulp van bijvoorbeeld WPA-2-beveiliging voor de draadloze codering) en de touchscreen902gekoppeld aan de premisse router/firewall252via een koppeling met een uitgangspunt LAN250.De uitgangspunt router/firewall252is gekoppeld aan een breedbandmodem251, en de breedbandmodem251is gekoppeld aan een Wan200of ander netwerk buiten het uitgangspunt.Het touchscreen902dus een afzonderlijk draadloos netwerk of subnetwerk mogelijk maakt of vormt dat een aantal apparaten omvat en is gekoppeld of verbonden met het LAN250van het gastheergebouw.Het subnetwerk van het touchscreen kan omvatten, maar is niet beperkt tot, een aantal andere apparaten zoals WiFi IP-camera's, beveiligingspanelen (bijv. IP-enabled) en IP-apparaten, om er maar een paar te noemen.Het touchscreen902beheert of regelt het sub-netwerk los van het LAN250en overdrachten gegevens en informatie tussen componenten van het sub-netwerk en het LAN250/Wan200, maar is niet zo beperkt.Bovendien andere netwerkapparaten254kan worden gekoppeld aan het LAN250zonder te worden gekoppeld aan het touchscreen902.

Fig.10 is een blokdiagram1000van netwerk- of premisse apparaatintegratie met een premisse netwerk250, onder een alternatieve belichaming.Het netwerk- of premisse apparaten255,,256,,1057zijn gekoppeld aan het touchscreen1002, en het touchscreen1002is gekoppeld of verbonden tussen de premisse router/firewall252en de breedbandmodem251.De breedbandmodem251is gekoppeld aan een Wan200of ander netwerk buiten het uitgangspunt, terwijl de premisse router/firewall252wordt gekoppeld aan een uitgangspunt LAN250.Als gevolg van de locatie tussen de breedbandmodem251en de premisse router/firewall252, het touchscreen1002kan worden geconfigureerd of functioneren als de uitgangspuntrouterroutering opgegeven gegevens tussen het externe netwerk (bijv.200) en de premisse router/firewall252van het LAN250.Zoals hierboven beschreven, het touchscreen1002In deze configuratie maakt of vormt een afzonderlijk draadloos netwerk of subnetwerk, dat het netwerk- of premisse-apparaten omvat255,,156,,1057en is gekoppeld of verbonden tussen het LAN250van het gastheergebouw en de WAN200.Het touchscreen-subnetwerk kan omvatten, maar is niet beperkt tot, een willekeurig aantal netwerk- of premisse-apparaten255,,256,,1057Zoals WiFi IP-camera's, beveiligingspanelen (bijv. IP-compatibele) en beveiligingscreens, om er maar een paar te noemen.Het touchscreen1002beheert of regelt het sub-netwerk los van het LAN250en overdrachten gegevens en informatie tussen componenten van het sub-netwerk en het LAN250/Wan200, maar is niet zo beperkt.Bovendien andere netwerkapparaten254kan worden gekoppeld aan het LAN250zonder te worden gekoppeld aan het touchscreen1002.

De toegangspoort van een uitvoeringsvorm, of het nu een stand-along component is of geïntegreerd met een touchscreen, maakt koppelingen of verbindingen mogelijk en dus de stroom of integratie van informatie tussen verschillende componenten van de hostgebedingen en verschillende typen en/of combinaties van IP-apparaten, waar deComponenten van het hostgebouw omvatten een netwerk (bijv. LAN) en/of een beveiligingssysteem of subsysteem om er maar een paar te noemen.Bijgevolg regelt de gateway de associatie tussen en de stroom van informatie of gegevens tussen de componenten van het hostgebouw.De toegangspoort van een uitvoeringsvorm vormt bijvoorbeeld een subnetwerk gekoppeld aan een ander netwerk (bijvoorbeeld WAN, LAN, enz.), Met het sub-netwerk inclusief IP-apparaten.De gateway maakt verder de associatie van de IP-apparaten van het subnetwerk mogelijk met geschikte systemen op het terrein (bijv. Beveiligingssysteem, enz.).Daarom kan de gateway bijvoorbeeld een sub-netwerk vormen van IP-apparaten die zijn geconfigureerd voor beveiligingsfuncties en het subnetwerk alleen associëren met het premissenbeveiligingssysteem, waardoor de IP-apparaten worden gescheiden die zijn gewijd aan beveiliging van andere IP-apparaten die kunnen worden gekoppeldnaar een ander netwerk op het terrein.

De toegangspoort van een uitvoeringsvorm, zoals hierin beschreven, maakt koppelingen of verbindingen mogelijk en dus de informatiestroom tussen verschillende componenten van de hostgebouwen en verschillende typen en/of combinaties van IP -apparaten, waarbij de componenten van het hostgebouw een netwerk omvatten, een netwerk, eenbeveiligingssysteem of subsysteem om er maar een paar te noemen.Bijgevolg regelt de gateway de associatie tussen en de stroom van informatie of gegevens tussen de componenten van het hostgebouw.De toegangspoort van een uitvoeringsvorm vormt bijvoorbeeld een subnetwerk gekoppeld aan een ander netwerk (bijvoorbeeld WAN, LAN, enz.), Met het sub-netwerk inclusief IP-apparaten.De gateway maakt verder de associatie van de IP-apparaten van het subnetwerk mogelijk met geschikte systemen op het terrein (bijv. Beveiligingssysteem, enz.).Daarom kan de gateway bijvoorbeeld een sub-netwerk vormen van IP-apparaten die zijn geconfigureerd voor beveiligingsfuncties en het subnetwerk alleen associëren met het premissenbeveiligingssysteem, waardoor de IP-apparaten worden gescheiden die zijn gewijd aan beveiliging van andere IP-apparaten die kunnen worden gekoppeldnaar een ander netwerk op het terrein.

Fig.11 is een stroomdiagram voor een methode1100van het vormen van een beveiligingsnetwerk inclusief componenten van geïntegreerd beveiligingssysteem, onder een belichaming.Over het algemeen omvat de methode koppeling1102Een gateway die een verbindingsbeheercomponent bestaat naar een lokaal gebiedsnetwerk op een eerste locatie en een beveiligingsserver op een tweede locatie.De methode omvat vorming1104Een beveiligingsnetwerk door automatisch een draadloze koppeling tussen de gateway en een beveiligingssysteem op te zetten met behulp van de component van het verbindingsbeheer.Het beveiligingssysteem van een uitvoeringsvorm omvat beveiligingssysteemcomponenten op de eerste locatie.De methode omvat integratie1106Communicatie en functies van het beveiligingssysteemcomponenten in het beveiligingsnetwerk via de draadloze koppeling.

Fig.12 is een stroomdiagram voor een methode1200van het vormen van een beveiligingsnetwerk inclusief componenten van geïntegreerde beveiligingssysteem en netwerkapparaten, onder een uitvoeringsvorm.Over het algemeen omvat de methode koppeling1202Een toegangspoort tot een lokaal gebiedsnetwerk op een eerste locatie en een beveiligingsserver op een tweede locatie.De methode omvat automatisch vaststellen1204Communicatie tussen de gateway- en beveiligingssysteemcomponenten op de eerste locatie, het beveiligingssysteem inclusief de componenten van het beveiligingssysteem.De methode omvat automatisch vaststellen1206Communicatie tussen de gateway- en premisse -apparaten op de eerste locatie.De methode omvat vorming1208Een beveiligingsnetwerk door elektronisch te integreren, via de gateway, communicatie en functies van de uitgangspunten en de beveiligingssysteemcomponenten.

In een voorbeelduitvoeringsvorm, fig.13 is een stroomdiagram1300voor integratie of installatie van een IP -apparaat in een privé -netwerkomgeving, onder een belichaming.Het IP-apparaat bevat elk IP-capabele apparaat dat bijvoorbeeld het touchscreen van een uitvoeringsvorm bevat.De variabelen van een uitvoeringsvorm die is ingesteld op het moment van installatie omvatten, maar zijn niet beperkt tot, een of meer van een privé -SSID/wachtwoord, een gateway -ID, een ID -identificatie van een beveiligingspaneel, een gebruikersaccount TS en een centrale identificatie van het monitoringstationaccount.

Een uitvoeringsvorm van de ontdekking en het beheer van de IP -apparaten begint met een gebruiker of installatieprogramma's activeren1302de toegangspoort en het initiëren1304de installatiemodus van het systeem.Dit plaatst de gateway in een installatiemodus.Eenmaal in de installatiemodus verschuift de gateway naar een standaard (installatie) wifi -configuratie.Deze instelling komt overeen met de standaardinstelling voor andere geïntegreerde beveiligingssysteem-apparaten die vooraf zijn geconfigureerd om samen te werken met het geïntegreerde beveiligingssysteem.De gateway begint dan 1306 DHCP -adressen te verstrekken voor deze IP -apparaten.Nadat de apparaten een nieuw DHCP -adres van de gateway hebben verkregen, zijn die apparaten beschikbaar voor configuratie in een nieuwe beveiligde wifi -netwerkinstelling.

De gebruiker of installatieprogramma van het systeem selecteert1308Alle apparaten die zijn geïdentificeerd als beschikbaar voor opname in het geïntegreerde beveiligingssysteem.De gebruiker kan deze apparaten selecteren op hun unieke ID's via een webpagina, touchscreen of andere clientinterface.De gateway biedt1310gegevens indien van toepassing voor de apparaten.Eenmaal geselecteerd, zijn de apparaten geconfigureerd1312Met geschikte beveiligde wifi-instellingen, inclusief SSID- en WPA/WPA-2-toetsen die worden gebruikt zodra de gateway terugschakelt naar de beveiligde sandbox-configuratie vanuit de instellingen "Installeren".Andere instellingen zijn ook geconfigureerd voor dat type apparaat.Nadat alle apparaten zijn geconfigureerd, wordt de gebruiker op de hoogte gebracht en kan de gebruiker de installatiemodus verlaten.Op dit punt zijn alle apparaten geregistreerd1314met de geïntegreerde servers van het beveiligingssysteem.

Het installatieprogramma schakelt1316De toegangspoort tot een operationele modus, en de gateway instrueert of stuurt1318Alle nieuw geconfigureerde apparaten om over te schakelen naar de "beveiligde" WiFi Sandbox -instellingen.De gateway schakelt vervolgens1320naar de "beveiligde" wifi -instellingen.Zodra de apparaten vaststellen dat de gateway actief is op het "beveiligde" netwerk, vragen ze om nieuwe DHCP -adressen uit de gateway die in reactie daarop biedt1322de nieuwe adressen.De apparaten met de nieuwe adressen zijn dan operationeel1324op het beveiligde netwerk.

Om het hoogste beveiligingsniveau op het beveiligde netwerk te garanderen, kan de gateway een dynamische netwerkbeveiligingsconfiguratie maken of genereren op basis van de unieke ID en private sleutel in de gateway, in combinatie met een randomiserende factor die kan zijn gebaseerd op online tijd ofAndere inputs.Dit garandeert het unieke karakter van de gateway beveiligde netwerkconfiguratie.

Om het hoogste prestatieniveau mogelijk te maken, analyseert de gateway het RF -spectrum van het 802.11x -netwerk en bepaalt welke frequentieband/kanaal het moet selecteren om te worden uitgevoerd.

Een alternatieve uitvoeringsvorm van het Camera/IP -apparaatbeheerproces maakt gebruik van de lokale Ethernet -verbinding van het Sandbox -netwerk op de gateway.Dit alternatieve proces is vergelijkbaar met de hierboven beschreven WIFI -ontdekkingsverbruikt, behalve dat de gebruiker het beoogde apparaat verbindt met de Ethernet -poort van het Sandbox -netwerk om het proces te starten.Deze alternatieve uitvoeringsvorm biedt plaats aan apparaten die niet vooraf zijn geconfigureerd met de standaard "installatie" -configuratie voor het geïntegreerde beveiligingssysteem.

Deze alternatieve uitvoeringsvorm van de ontdekking en het beheer van het IP -apparaat begint met het gebruiker/installatieprogramma dat het systeem in de installatiemodus plaatst.De gebruiker wordt geïnstrueerd om een ​​IP -apparaat te bevestigen dat moet worden geïnstalleerd op de Sandbox Ethernet -poort van de gateway.Het IP -apparaat vraagt ​​om een ​​DHCP -adres van de gateway die, in reactie op het verzoek, het adres geeft.De gebruiker krijgt het apparaat gepresenteerd en wordt gevraagd of hij/zij het apparaat wil installeren.Zo ja, configureert het systeem het apparaat met de beveiligde wifi-instellingen en andere apparaatspecifieke instellingen (bijv. Camera-instellingen voor videolengte, beeldkwaliteit enz.).De gebruiker wordt vervolgens geïnstrueerd om het apparaat los te koppelen van de Ethernet -poort.Het apparaat is nu beschikbaar voor gebruik op het beveiligde Sandbox -netwerk.

Fig.14 is een blokdiagram met communicatie tussen geïntegreerde IP -apparaten van de private netwerkomgeving, onder een uitvoeringsvorm.De IP -apparaten van dit voorbeeld bevatten een beveiligingsscherm1403, poort1402(bijv. "Ihub") en beveiligingspaneel (bijv. "Beveiligingspaneel 1", "beveiligingspaneel 2", "beveiligingspaneel N"), maar de uitvoeringsvorm is niet zo beperkt.In alternatieve uitvoeringsvormen kan elk getal en/of combinatie van deze drie primaire componententypen worden gecombineerd met andere componenten, waaronder IP -apparaten en/of beveiligingssysteemcomponenten.Een enkel apparaat dat een geïntegreerd gateway, touchscreen en beveiligingspaneel omvat, is bijvoorbeeld slechts een andere uitvoeringsvorm van het hierin beschreven geïntegreerde beveiligingssysteem.De volgende beschrijving bevat een voorbeeldconfiguratie die een touchscreen bevat dat bepaalde applicaties host.De uitvoeringsvorm is echter niet beperkt tot het touchscreen dat deze applicaties host, en het touchscreen moet worden beschouwd als het vertegenwoordigen van een IP -apparaat.

Verwijzend naar fig.14, het touchscreen1403bevat een applicatie1410Dat wordt geïmplementeerd als computercode ingezeten op het touchscreen-besturingssysteem, of als een webgebaseerde applicatie die in een browser wordt uitgevoerd, of als een ander type script-applicatie (bijv. Flash, Java, Visual Basic, etc.).De touchscreen -kerntoepassing1410vertegenwoordigt deze toepassing, die de gebruikersinterface en logica biedt voor de eindgebruiker om zijn beveiligingssysteem te beheren of toegang te krijgen tot netwerkinformatie of inhoud (widgets).De touchscreen -kerntoepassing1410Op zijn beurt heeft toegang tot een bibliotheek of bibliotheken van functies om de lokale hardware (bijv. Schermweergave, geluid, LED's, geheugen, enz.) En gespecialiseerde bibliotheek (s) te besturen om te koppelen of verbinding te maken met het beveiligingssysteem.

In een uitvoeringsvorm van deze beveiligingssysteemverbinding, het touchscreen1403communiceert naar de toegangspoort1402, en heeft geen directe communicatie met het beveiligingspaneel.In deze uitvoeringsvorm is de touchscreen -kerntoepassing1410Toegang tot de externe service API's1412die de functionaliteit van het beveiligingssysteem bieden (bijv. ARM/Disarm -paneel, sensorstatus, Panelconfiguratieparameters krijgen/instellen, alarmgebeurtenissen initiëren of krijgen, enz.).In een uitvoeringsvorm, de externe service -API's1412Implementeer een of meer van de volgende functies, maar de uitvoeringsvorm is niet zo beperkt: Armstate = setArmState (type = "ARM Verstaat | ARM weg | Disarm", Parameters = "ExitDelay = 30 | Lichten = OFF");sensorstate = getsSsors (type = "All | sensorName | sensornamelist");result = setSensorState (sensorName, parameters = "Option1, Options2, .. Optie n");onderbrekerhandler = sensorEvent () en, interrupthandler = alarmevent ().

Functies van de externe service -API's1412Gebruik van een uitvoeringsvorm een ​​externe paneelconnect API1424welke wat in het geheugen op de gateway ligt1402.Het touchscreen1403Communiceert met de toegangspoort1402Via een geschikte netwerkinterface zoals een Ethernet of 802.11 RF -verbinding bijvoorbeeld.De externe paneelconnect API1424Biedt de onderliggende beveiligingssysteeminterfaces1426gebruikt om te communiceren met en een of meer soorten beveiligingspaneel te besturen via een bekabelde link1430en/of RF -link 3. De PanelConnect API1224Biedt antwoorden en input op de API's van de externe services1426en vertaalt op zijn beurt functieaanroepen en gegevens van en naar de specifieke protocollen en functies die worden ondersteund door een specifieke implementatie van een beveiligingspaneel (bijvoorbeeld een GE -beveiliging Simon XT of Honeywell Vista 20p).In een uitvoeringsvorm, de PanelConnect API1224Gebruikt een 345 MHz RF-transceiver- of ontvangerhardware/firmwaremodule om draadloos te communiceren naar het beveiligingspaneel en rechtstreeks naar een set van 345 MHz RF-compatibele sensoren en apparaten, maar de belichaming is niet zo beperkt.

De gateway van een alternatieve uitvoeringsvorm communiceert over een bekabelde fysieke koppeling of verbinding met het beveiligingspaneel met behulp van de specifieke bekabelde hardware (bus) interface van het paneel en het busniveau-protocol op het paneel.

In een alternatieve belichaming, het touchscreen1403implementeert dezelfde paneelconnect API1414lokaal op het touchscreen1403, direct communiceren met het beveiligingspaneel 2 en/of sensoren 2 via de eigen RF -link of via een bekabelde link voor dat systeem.In deze belichaming het touchscreen1403, in plaats van de toegangspoort1402, neemt de 345 MHz RF -transceiver op om rechtstreeks te communiceren met beveiligingspaneel 2 of sensoren 2 via de RF -link 2. In het geval van een bekabelde link de touchscreen1403neemt de realtime hardware op (bijv. Een PIC-chip en RS232-variant seriële link) om fysiek verbinding te maken met en te voldoen aan de specifieke timingvereisten op busniveau van de SecurityPanel2.

In nog een andere alternatieve belichaming, hetzij de gateway1402Of het touchscreen1403implementeert de externe service API's.Deze uitvoeringsvorm omvat een cricketapparaat ("cricket") dat omvat maar niet beperkt is tot de volgende componenten: een processor (geschikt voor het afhandelen van 802.11 -protocollen en -verwerking, evenals de bustimingvereisten van SecurityPanel1);een 802.11 (WIFI) client IP -interface -chip;en een seriële businterface -chip die varianten van RS232 of RS485 implementeert, afhankelijk van het specifieke beveiligingspaneel.

De cricket implementeert ook de volledige PanelConnect API's zodanig dat het dezelfde functies kan uitvoeren als het geval waarbij de gateway de PanelConnect API's implementeert.In deze uitvoeringsvorm is de touchscreen -kerntoepassing1410roept functies op in de API's op afstand Service1412(zoals setarmState ()).Deze functies paren op hun beurt of maken verbinding met de externe cricket via een standaard IP -verbinding ("Cricket IP -link") (bijv. Ethernet, HomePlug, het eigen wifi -netwerk van de Gateway, enz.).De cricket implementeert op zijn beurt de PanelConnect API, die reageert op het verzoek van de touchscreen -kerntoepassing, en voert de juiste functie uit met behulp van de eigen paneelinterface.Deze interface maakt gebruik van het draadloze of bekabelde eigen protocol voor het specifieke beveiligingspaneel en/of sensoren.

Fig.15 is een stroomdiagram van een methode voor het integreren van een extern controle- en managementapplicatiesysteem met een bestaand beveiligingssysteem, onder een belichaming.De bewerkingen beginnen wanneer het systeem wordt ingeschakeld1510, met minimaal de aan / uit-power-on van het gateway-apparaat, en optioneel de aan / uit van de verbinding tussen het gateway-apparaat en de externe servers.Het gateway -apparaat initieert1520een software- en RF -reeks om het bestaande beveiligingssysteem te vinden.De gateway en het installatieprogramma initiëren en voltooien1530Een reeks om de gateway naar het beveiligingssysteem te 'leren' als een geldig en geautoriseerd bedieningsapparaat.De gateway initieert1540Een andere software- en RF -reeks instructies om het bestaan ​​en de mogelijkheden van bestaande RF -apparaten binnen het bestaande beveiligingssysteem te ontdekken en te leren en deze informatie in het systeem op te slaan.Deze bewerkingen onder het systeem van een uitvoeringsvorm worden hieronder in verdere details beschreven.

In tegenstelling tot conventionele systemen die een bestaand beveiligingssysteem uitbreiden, werkt het systeem van een uitvoeringsvorm die gebruik maakt van de eigen draadloze protocollen van de fabrikant van de beveiligingssysteem.In één illustratieve uitvoeringsvorm is de gateway een ingebedde computer met een IP LAN- en WAN -verbinding en een aantal RF -transceivers en softwareprotocolmodules die kunnen communiceren met een aantal beveiligingssystemen met elk met een potentieel andere RF- en softwareprotocolinterface.Nadat de gateway de ontdekking en leren heeft voltooid1540van sensoren en is geïntegreerd1550Als een virtueel bedieningsapparaat in het bestaande beveiligingssysteem wordt het systeem operationeel.Aldus worden het beveiligingssysteem en de bijbehorende sensoren gepresenteerd1550als toegankelijke apparaten voor een potentiële meerdere subsystemen van gebruikersinterface.

Het systeem van een belichaming integreert1560De functionaliteit van het bestaande beveiligingssysteem met andere niet-beveiligingsapparaten, waaronder maar niet beperkt tot IP-camera's, touchscreens, verlichtingscontroles, deurvergrendingsmechanismen, die kunnen worden geregeld via RF, WIRD of Powerline-gebaseerde netwerkmechanismen ondersteund door de Gateway ofservers.

Het systeem van een uitvoeringsvorm biedt een gebruikersinterface -subsysteem1570Een gebruiker in staat stellen om het systeem en bijbehorende sensoren en beveiligingssystemen te controleren, beheren en controleren.In een uitvoeringsvorm van het systeem is een gebruikersinterface -subsysteem een ​​HTML/WL/JavaScript/Java/Ajax/Flash -presentatie van een monitoring- en besturingstoepassing, waarmee gebruikers de status van alle sensoren en controllers in het bestaande beveiligingssysteem kunnen bekijken vanuit eenWebbrowser of gelijkwaardig werkend op een computer, PDA, mobiele telefoon of ander consumentenapparaat.

In een andere illustratieve uitvoeringsvorm van het hierin beschreven systeem is een gebruikersinterface -subsysteem een ​​HTML/XML/JavaScript/Java/Ajax -presentatie van een monitoring- en controletoepassing, waarmee gebruikers de monitoring en controle kunnen combineren van het bestaande beveiligingssysteem en sensoren met deMonitoring en controle van niet-beveiligingsapparaten inclusief maar niet beperkt tot IP-camera's, touchscreens, verlichtingsbedieningen, deurvergrendingsmechanismen.

In een andere illustratieve uitvoeringsvorm van het hierin beschreven systeem is een gebruikersinterface-subsysteem een ​​mobiele telefoontoepassing waarmee gebruikers het bestaande beveiligingssysteem en andere niet-beveiligingsapparaten kunnen controleren en besturen.

In een andere illustratieve uitvoeringsvorm van het hierin beschreven systeem is een gebruikersinterface-subsysteem een ​​toepassing op een toetsenbord of touchscreen-apparaat waarmee gebruikers het bestaande beveiligingssysteem en andere niet-beveiligingsapparaten kunnen controleren en besturen.

In een andere illustratieve uitvoeringsvorm van het hierin beschreven systeem, is een gebruikersinterface-subsysteem een ​​applicatie die werkt op een tv- of settopbox die is aangesloten op een tv waarmee gebruikers het bestaande beveiligingssysteem en andere niet-beveiligingsapparaten kunnen controleren en besturen.

Fig.16 is een blokdiagram van een geïntegreerd beveiligingssysteem1600Draadloos interface met eigen beveiligingssystemen, onder een belichaming.Een beveiligingssysteem1610wordt gekoppeld of verbonden met een gateway1620, en van Gateway1620gekoppeld of verbonden met een aantal informatie en inhoudsbronnen in een netwerk1630inclusief een of meer webservers1640, systeemdatabases1650en applicaties servers1660.In één uitvoeringsnetwerk1630Is het internet, inclusief het World Wide Web, die van vaardigheid in de kunst zullen dat netwerk waarderen1630Kan elk type netwerk zijn, zoals een intranet, een extranet, een virtueel privénetwerk (VPN), een mobiel netwerk of een niet-TCP/IP-netwerk.

Bovendien kunnen andere elementen van het systeem van een uitvoeringsvorm conventionele, bekende elementen zijn die hierin niet in detail hoeven te worden verklaard.Bijvoorbeeld beveiligingssysteem1610Zou elk type thuis- of zakelijk beveiligingssysteem kunnen zijn, dergelijke apparaten inclusief maar niet beperkt tot een op zichzelf staand RF Home Security System of een niet-RF-bekwaam bedraad thuisbeveiligingssysteem met een add-on RF-interfacemodule.In het geïntegreerde beveiligingssysteem1600van dit voorbeeld, beveiligingssysteem1610Bevat een RF-compatibel draadloos beveiligingspaneel (WSP)1611Dat fungeert als de hoofdcontroller voor beveiligingssysteem1610.Bekende voorbeelden van een dergelijke WSP zijn het GE Security Concord, Networx en Simon Panels, de Honeywell Vista en Lynx-panelen en soortgelijke panelen van DSC en NAPCO, om er maar een paar te noemen.Een draadloze module1614Bevat de RF -hardware- en protocolsoftware die nodig is om communicatie mogelijk te maken met en controle over een aantal draadloze apparaten1613.WSP1611Kan ook bedrade apparaten beheren1614fysiek verbonden met WSP1611met een RS232 of RS485 of Ethernet -verbinding of vergelijkbare dergelijke bekabelde interface.

In een implementatie in overeenstemming met de hierin beschreven systemen en methoden, Gateway1620Biedt de interface tussen beveiligingssysteem1610en LAN en/of WAN voor externe controle, monitoring en management.poort1620Communiceert met een externe webserver1640, database1650en applicatieserver1660over netwerk1630(die mogelijk WAN, LAN of een combinatie daarvan omvatten).In dit voorbeeld worden systeemsysteem, applicatielogica, functionaliteit van de externe gebruikersinterface en de gebruikersstatus en het account beheerd door de combinatie van deze externe servers.poort1620Bevat Server Connection Manager1621, Een software -interfacemodule die verantwoordelijk is voor alle servercommunicatie via het netwerk1630.Evenementmanager1622Implementeert de hoofdgebeurtenislus voor Gateway1620, het verwerken van gebeurtenissen die zijn ontvangen van Device Manager1624(communiceren met niet-beveiligingssysteemapparaten inclusief maar niet beperkt tot IP-camera's, draadloze thermostaten of externe deursloten).Evenementmanager1622Verder verwerkt gebeurtenissen en besturingsberichten van en naar beveiligingssysteem1610door gebruik te maken van WSP -manager1623.

WSP -manager1623en apparaatbeheer1624Beide vertrouwen op draadloze protocolmanager1626die de eigen of op standaarden gebaseerde protocollen ontvangt en opslaat om het beveiligingssysteem te ondersteunen1610evenals alle andere apparaten die met gateway interfaceren1620.WSP -manager1623Gebruikt verder de uitgebreide protocollen en interface -algoritmen voor een aantal beveiligingssystemen1610opgeslagen in de WSP DB -clientdatabase geassocieerd met draadloos protocolbeheer1626.Deze verschillende componenten implementeren de softwarelogica en protocollen die nodig zijn om te communiceren met en managerapparaten en beveiligingssystemen1610.Draadloze transceiver hardwaremodules1625worden vervolgens gebruikt om de fysieke RF -communicatielink naar dergelijke apparaten en beveiligingssystemen te implementeren1610.Een illustratieve draadloze zendontvanger1625Is de Circuit van het GE Security Dialog Board en implementeert een 319,5 MHz Two-Way RF-transceivermodule.In dit voorbeeld, RF -link1670vertegenwoordigt de 319,5 MHz RF -communicatielink, die gateway inschakelen1620om WSP te controleren en te regelen1611en bijbehorende draadloze en bekabelde apparaten1613En1614, respectievelijk.

In één uitvoeringsvorm, Server Connection Manager1621Verzoeken en ontvangt een set draadloze protocollen voor een specifiek beveiligingssysteem1610(Een illustratief voorbeeld is dat van het GE Security Concord -paneel en sensoren) en slaat ze op in het WSP DB -gedeelte van de Wireless Protocol Manager1626.WSP -manager1623gebruikt vervolgens dergelijke protocollen van Wireless Protocol Manager1626Om de volgorde van processen te initiëren die zijn gedetailleerd in Fig.15 en Fig.16 voor het leren van gateway1620in beveiligingssysteem1610als een geautoriseerd bedieningsapparaat.Eenmaal geleerd, zoals beschreven met verwijzing naar Fig.16 (en hoger), Event Manager1622Verwerkt alle gebeurtenissen en berichten die worden gedetecteerd door de combinatie van WSP -manager1623en de GE Security Wireless Transceiver -module1625.

In een andere uitvoeringsvorm, gateway1620bevat een aantal draadloze zendontvangers1625en bijbehorende protocollen beheerd door Wireless Protocol Manager1626.In deze uitvoeringsvorm kunnen gebeurtenissen en controle van meerdere heterogene apparaten worden gecoördineerd met WSP1611, draadloze apparaten1613en bedrade apparaten1614.Een draadloze sensor van één fabrikant kan bijvoorbeeld worden gebruikt om een ​​apparaat te regelen met behulp van een ander protocol van een andere fabrikant.

In een andere uitvoeringsvorm, gateway1620neemt een bekabelde interface op het beveiligingssysteem op1610en bevat een aantal draadloze zendontvangers1625en bijbehorende protocollen beheerd door Wireless Protocol Manager1626.In deze uitvoeringsvorm kunnen gebeurtenissen en controle van meerdere heterogene apparaten worden gecoördineerd met WSP1611, draadloze apparaten1613en bedrade apparaten1614.

Natuurlijk, terwijl een illustratieve belichaming van een architectuur van het systeem van een uitvoeringsvorm hierin in detail wordt beschreven met betrekking tot FIG.16, een van de vaardigheden in de kunst zal begrijpen dat wijzigingen in deze architectuur kunnen worden aangebracht zonder af te wijken van de reikwijdte van de hierin gepresenteerde beschrijving.De hierin beschreven functionaliteit kan bijvoorbeeld anders worden toegewezen tussen client en server, of tussen verschillende server- of processorgebaseerde componenten.Evenzo de hele functionaliteit van de gateway1620Hierin beschreven kan volledig worden geïntegreerd binnen een bestaand beveiligingssysteem1610.In een dergelijke uitvoeringsvorm kan de architectuur direct worden geïntegreerd met een beveiligingssysteem1610op een manier die consistent is met de momenteel beschreven uitvoeringsvormen.

Fig.17 is een stroomdiagram voor het draadloos 'leren' van de toegangspoort tot een bestaand beveiligingssysteem en het ontdekken van bestaande sensoren, onder een uitvoeringsvorm.De Gateway van het leerinterfaces1620met beveiligingssysteem1610.poort1620bevorderen1710en initieert software -sequenties1720En1725Om toegankelijke WSP's te identificeren1611en draadloze apparaten1613, respectievelijk (bijvoorbeeld een of meer WSP's en/of apparaten binnen het bereik van de gateway1620).Eenmaal geïdentificeerd, WSP1611is handmatig of automatisch ingesteld in de ‘Learn -modus’1730en gateway1620Gebruikt beschikbare protocollen om toe te voegen1740zichzelf als een geautoriseerd bedieningsapparaat in het beveiligingssysteem1610.Na succesvolle voltooiing van deze taak, WSP1611wordt handmatig of automatisch verwijderd uit de ‘leermodus’1750.

poort1620gebruikt de juiste protocollen om na te bootsen1760het eerste geïdentificeerde apparaat1614.In deze bewerking Gateway1620identificeert zichzelf met behulp van de unieke of pseudo-uniek-identificatie van het eerste gevonden apparaat1614en stuurt een passende wijziging van het staatsboodschap via RF -link1670.In het geval dat WSP1611reageert op deze wijziging van het staatsboodschap, het apparaat1614wordt dan toegevoegd1770naar het systeem in database1650.poort1620medewerkers1780Alle andere informatie (zoals op zonnaam of op token gebaseerde identifier) ​​met dit apparaat1614in database1650, Gateway inschakelen1620, gebruikersinterfacemodules of een andere toepassing om deze bijbehorende informatie op te halen.

In het geval dat WSP1611reageert niet op de wijziging van het statusbericht, het apparaat1614is niet toegevoegd1770naar het systeem in database1650, en dit apparaat1614wordt geïdentificeerd als geen deel uitmaken van het beveiligingssysteem1610met een vlag, en wordt genegeerd of toegevoegd als een onafhankelijk apparaat, naar goeddunken van de regels voor het voorzieningen van het systeem.Bewerkingen hieronder herhalen1785activiteiten1760,,1770,,1780Voor alle apparaten1614indien toepasselijk.Eens alle apparaten1614zijn op deze manier getest, het systeem begint met operatie1790.

In een andere uitvoeringsvorm, gateway1620Gebruikt een bekabelde verbinding met WSP1611, maar neemt ook een draadloze zendontvanger op1625om rechtstreeks met apparaten te communiceren1614.In deze uitvoeringsvorm, bewerkingen onder1720hierboven worden verwijderd en onder de bewerkingen onder1740Hierboven zijn gewijzigd, dus het systeem van deze uitvoeringsvorm maakt gebruik van draadlijnprotocollen om zichzelf toe te voegen als een geautoriseerd bedieningsapparaat in beveiligingssysteem1610.

Een beschrijving van een voorbeelduitvoeringsvorm volgt waarin de gateway (Fig. 16, element1620) is de iHub beschikbaar bij Icontrol Networks, Palo Alto, Californië, en hierin gedetailleerd beschreven.In dit voorbeeld is de gateway "automatisch" geïnstalleerd met een beveiligingssysteem.

De installatie van het automatische beveiligingssysteem begint met de toewijzing van een autorisatiesleutel aan componenten van het beveiligingssysteem (bijv. Gateway, kit inclusief de gateway, enz.).De toewijzing van een autorisatiesleutel wordt gedaan in plaats van het maken van een gebruikersaccount.Een installatieprogramma plaatst later de gateway in het pand van een gebruiker, samen met het beveiligingssysteem van het pand.Het installatieprogramma gebruikt een computer om naar een webportal te navigeren (bijv. Integrated Security System Web Interface), inlogt bij de portal en voert de autorisatiesleutel in van de geïnstalleerde gateway naar de webportal voor authenticatie.Eenmaal geverifieerd, ontdekt de gateway automatisch apparaten op het terrein (bijv. Sensoren, camera's, lichtbedieningen, enz.) En voegt de ontdekte apparaten toe aan het systeem of "netwerk".Het installatieprogramma wijst namen toe aan de apparaten en test de werking van de apparaten terug naar de server (bijvoorbeeld heeft de deur geopend, heeft de camera een foto gemaakt, enz.).De informatie over de beveiligingsapparaat wordt optioneel gepusht of anderszins doorgestuurd naar een beveiligingspaneel en/of naar de servernetwerkdatabase.Het installatieprogramma is de installatie voltooid en instrueert de eindgebruiker over het maken van een account, gebruikersnaam en wachtwoord.Op dit moment voert de gebruiker de autorisatiesleutel in die de accountcreatie valideert (gebruikt een geldige autorisatiesleutel om het netwerk te associëren met de account van de gebruiker).Nieuwe apparaten kunnen vervolgens op verschillende manieren aan het beveiligingsnetwerk worden toegevoegd (bijvoorbeeld de gebruiker voert eerst een unieke ID in voor elk apparaat/sensor en benoemt het in de server, waarna de gateway het apparaat automatisch kan ontdekken en configureren).

Een beschrijving van een ander voorbeelduitvoeringsvorm volgt waarin het beveiligingssysteem (Fig. 16, element1610) is een dialoogsysteem en de WSP (Fig. 16, element1611) is een Simonxt beschikbaar bij General Electric Security en de Gateway (Fig. 16, element1620) is de iHub beschikbaar bij Icontrol Networks, Palo Alto, Californië, en hierin gedetailleerd beschreven.Beschrijvingen van het installatieproces voor de Simonxt en iHub worden hieronder ook gegeven.

Het dialoognetwerk van GE Security is een van de meest geïmplementeerde en geteste draadloze beveiligingssystemen ter wereld.Het fysieke RF -netwerk is gebaseerd op een 319,5 MHz -spectrum zonder vergunning, met een bandbreedte die maximaal 19 kbps -communicatie ondersteunt.Typisch gebruik van deze bandbreedte - zelfs in combinatie met het geïntegreerde beveiligingssysteem - is veel minder dan dat.Apparaten op dit netwerk kunnen eenrichtingscommunicatie ondersteunen (een zender of een ontvanger) of tweerichtingscommunicatie (een zendontvanger).Bepaalde GE Simon, Simon XT en Concord Security Control Panels bevatten een tweerichtingsransceiver als standaardcomponent.De gateway bevat ook dezelfde tweerichtingsransceiver-kaart.De fysieke linklaag van het netwerk wordt beheerd door de transceivermodule -hardware en firmware, terwijl de gecodeerde payload -bitstreams beschikbaar worden gesteld aan de applicatielaag voor verwerking.

Sensoren in het dialoognetwerk gebruiken meestal een 60-bits protocol voor het communiceren met de transceiver van het beveiligingspaneel, terwijl toetsenborden van het beveiligingssysteem en de gateway het gecodeerde 80-bits protocol gebruiken.Het dialoognetwerk is geconfigureerd voor betrouwbaarheid, evenals het gebruik van laag vermogen.Veel apparaten staan ​​onder toezicht, d.w.z. ze worden regelmatig gecontroleerd door het systeem ‘master’ (meestal een GE -beveiligingspaneel), terwijl ze nog steeds uitstekende vermogensgebruikkenmerken behouden.Een typische deurraamsensor heeft een batterijduur van meer dan 5-7 jaar.

De gateway heeft twee werkingsmodi in het dialoognetwerk: een eerste manier van werking is wanneer de gateway is geconfigureerd of als een ‘slave’ voor het GE -beveiligingspaneel werkt;Een tweede werkingswijze is wanneer de gateway is geconfigureerd of als een ‘master’ naar het systeem werkt in het geval dat een beveiligingspaneel niet aanwezig is.In beide configuraties heeft de gateway de mogelijkheid om te 'luisteren' naar netwerkverkeer, waardoor de gateway de status van alle apparaten in het systeem voortdurend kan bijhouden.Evenzo kan de gateway in beide situaties apparaten aanpakken en besturen die de aanpassingen van de instelling ondersteunen (zoals de GE Wireless Thermostaat GE).

In de configuratie waarin de gateway fungeert als een ‘slaaf’ van het beveiligingspaneel, wordt de gateway het systeem 'geleerd' als een Wireless -toetsenbord.In deze manier van werking emuleert de gateway een toetsenbord van het beveiligingssysteem bij het beheren van het beveiligingspaneel en kan het beveiligingspaneel opvragen voor status en 'luisteren' naar beveiligingspaneelgebeurtenissen (zoals alarmgebeurtenissen).

De gateway heeft een RF -zendontvanger vervaardigd door GE -beveiliging, maar is niet zo beperkt.Deze zendontvanger implementeert de dialoogprotocollen en behandelt alle netwerkberichttransmissies, recepties en timing.Als zodanig zijn de fysieke, link- en protocollagen van de communicatie tussen de gateway en elk GE -apparaat in het dialoognetwerk volledig in overeenstemming met GE -beveiligingsspecificaties.

Op applicatieniveau emuleert de gateway het gedrag van een GE Wireless-toetsenbord met behulp van het GE-beveiliging 80-bit gecodeerde protocol, en alleen ondersteunde protocollen en netwerkverkeer worden gegenereerd door de gateway.Uitbreidingen van het dialoogvenster RF -protocol van een uitvoeringsvorm maken een volledige besturing en configuratie van het paneel mogelijk, en Icontrol kan zowel installatie- als sensorinschrijving automatiseren als directe configuratiedownloads voor het paneel onder deze protocoluitbreidingen.

Zoals hierboven beschreven, neemt de gateway deel aan het GE -beveiligingsnetwerk op het klantgebouw.Omdat de gateway intelligentie en een tweerichtingsransceiver heeft, kan hij al het verkeer op dat netwerk 'horen'.De gateway maakt gebruik van de periodieke sensorupdates, staatswijzigingen en toezichtsignalen van het netwerk om een ​​huidige status van het pand te handhaven.Deze gegevens worden doorgegeven aan de Integrated Security System Server (bijv. Fig. 2, element260) en opgeslagen in de gebeurtenisrepository voor gebruik door andere servercomponenten.Dit gebruik van het GE Security RF-netwerk is volledig niet-invasief;Er is geen nieuw gegevensverkeer gecreëerd om deze activiteit te ondersteunen.

De gateway kan direct (of indirect via het Simon XT-paneel) tweerichtingsapparaten op het netwerk besturen.De gateway kan bijvoorbeeld een GE -beveiligingsthermostaat sturen om de instelling te wijzigen in ‘cool’ van ‘off’, en een update aanvragen over de huidige temperatuur van de kamer.De gateway voert deze functies uit met behulp van de bestaande GE Dialog -protocollen, met weinig tot geen impact op het netwerk;Een gateway -apparaatbesturing of data -verzoek duurt slechts enkele dozijn bytes aan gegevens in een netwerk dat 19 KBP's kan ondersteunen.

Door zich in te schrijven met de Simon XT als een draadloos toetsenbord, zoals hierin beschreven, bevat de gateway gegevens of informatie van alle alarmgebeurtenissen, evenals statuswijzigingen die relevant zijn voor het beveiligingspaneel.Deze informatie wordt overgedragen naar de gateway als gecodeerde pakketten op dezelfde manier waarop de informatie wordt overgedragen naar alle andere draadloze toetsenborden op het netwerk.

Vanwege de status als een geautoriseerd toetsenbord kan de gateway ook dezelfde paneelopdrachten initiëren die een toetsenbord kan initiëren.De gateway kan bijvoorbeeld het paneel bewapenen of ontwapenen met behulp van het standaarddialoogprotocol voor deze activiteit.Afgezien van de monitoring van standaard alarmgebeurtenissen zoals andere netwerktoetsentoetsen, is het enige incrementele gegevensverkeer op het netwerk als gevolg van de gateway de zeldzame externe arm/ontwapeningsgebeurtenissen die de gateway initieert of zeldzame vragen in de status van het paneel.

De gateway is ingeschreven in het Simon XT -paneel als een ‘slave’ apparaat dat in een uitvoeringsvorm een ​​draadloos toetsenbord is.Dit maakt de gateway mogelijk voor alle noodzakelijke functionaliteit voor het op afstand bedienen van het Simon XT-systeem, evenals het combineren van de acties en informatie van niet-beveiligingsapparaten zoals verlichting of deursloten met GE-beveiligingsapparaten.De enige bron die in dit scenario wordt opgenomen door de gateway is één draadloze zone (sensor -ID).

De gateway van een uitvoeringsvorm ondersteunt drie vormen van sensor- en paneelinschrijving/-installatie in het geïntegreerde beveiligingssysteem, maar is niet beperkt tot dit aantal opties voor inschrijving/installatie.De inschrijvings-/installatie -opties van een uitvoeringsvorm zijn Installatie, kitting en paneel van het installatieprogramma, die elk hieronder worden beschreven.

Onder de installatieprogramma -optie voert het installatieprogramma de sensor -ID's in op het moment van installatie in het geïntegreerde beveiligingssysteemwebportaal of iscreen.Deze techniek wordt ondersteund in alle configuraties en installaties.

Kits kunnen vooraf worden bewezen met behulp van geïntegreerde beveiligingssysteemvoorzieningstoepassingen bij het gebruik van de optie Kitting.Tijdens de kittingstijd worden meerdere sensoren automatisch geassocieerd met een account en bij installatie is er geen extra werk vereist.

In het geval dat een paneel is geïnstalleerd met al ingeschreven sensoren (d.w.z. met behulp van het GE Simon XT -inschrijvingsproces), heeft de gateway de mogelijkheid om de sensorinformatie automatisch uit het systeem te extraheren en in het gebruikersaccount op te nemen op de geïntegreerde beveiligingssysteemserver.

De gateway en het geïntegreerde beveiligingssysteem van een uitvoeringsvorm maken gebruik van een automatisch learn-proces voor sensor- en paneelinschrijving in een uitvoeringsvorm.De implementatiebenadering van een uitvoeringsvorm kan extra interfaces gebruiken die GE -beveiliging toevoegt aan het Simon XT -paneel.Met deze interfaces heeft de gateway de mogelijkheid om automatisch sensoren in het paneel in te schrijven.De interfaces omvatten, maar zijn niet beperkt tot, het volgende: EnrollDevice (id, type, naam, zone, groep);SetDeviceParameters (id, type, naam, zone, groep), getDeviceParameters (zone);en verwijderd evice (zone).

Het geïntegreerde beveiligingssysteem neemt deze nieuwe interfaces in het systeem op en biedt het volgende installatieproces.Het installatieproces kan geïntegreerde beveiligingssysteemlogistiek omvatten om kitting en pre-provisioning af te handelen.Pre-init en logistiek kan een pre-provisioning-kittingstool bevatten dat wordt verstrekt door het geïntegreerd beveiligingssysteem waarmee een leverancier of provider van beveiligingssysteem ("provider") kan worden aangeboden voor initiële ‘kits’ voorverpakte initiële ‘kits’.Dit is niet vereist, maar wordt aanbevolen om het installatieproces te vereenvoudigen.In dit voorbeeld wordt ervan uitgegaan dat een 'Basic' -kit wordt voorgesteld en bevat één (1) Simon XT, drie (3) deur/raamsensoren, één (1) bewegingssensor, één (1) gateway, één (1) keyfob, twee (2 (2 (2) Camera's en Ethernet -kabels.De kit bevat ook een stickerpagina met alle zones (1-24) en namen (volledige naamlijst).

De provider maakt gebruik van het geïntegreerde hulpmiddel voor het kitting van de beveiligingssysteem om ‘Basic’ kitpakketten te assembleren.De inhoud van verschillende soorten starterskits kan door de aanbieder worden gedefinieerd.In het distributie -magazijn gebruikt een werknemer een barcodescanner om elke sensor en de gateway te scannen terwijl deze in de doos zit.Er is een ID -label gemaakt dat aan de doos is bevestigd.Het scanproces associeert automatisch alle apparaten met één kit en het nieuwe ID -label is de unieke identificatie van de kit.Deze dozen worden vervolgens naar de provider verzonden voor distributie naar installateurs magazijnen.Individuele sensoren, camera's, enz. Worden ook verzonden naar het Warehouse van de Provider Installer.Elk is gelabeld met zijn eigen barcode/ID.

Een installatie- en inschrijvingsprocedure van een beveiligingssysteem met een gateway wordt hieronder beschreven als een voorbeeld van het installatieproces.

  • 1. Bestel- en fysiek installatieproces
    • A.Zodra een bestelling is gegenereerd in het Icontrol -systeem, wordt een account gemaakt en wordt een installatieticket gemaakt en elektronisch naar de provider verzonden voor toewijzing naar een installatieprogramma.
    • B.Het toegewezen installatieprogramma pakt zijn/haar ticket (s) op en vult zijn/haar vrachtwagen met basis- en/of geavanceerde starterskits.Hij/zij houdt ook een voorraad individuele sensoren, camera's, ihubs, Simon XTS, enz. Optioneel bij, het installatieprogramma kan ook thuisplug -adapters op voorraad zijn voor problematische installaties.
    • C.Het installatieprogramma arriveert op het adres op het ticket en haalt de basiskit tevoorschijn.Het installatieprogramma bepaalt sensorlocaties van een rondleiding door het terrein en de discussie met de huiseigenaar.Ga op dit punt aan dat de huiseigenaar aanvullende apparatuur aanvraagt, waaronder een extra camera, twee (2) extra deur-/raamsensoren, één (1) glazen break -detector en één (1) rookmelder.
    • D.Installateur monteert Simonxt in de keuken of een andere locatie in het huis zoals voorgeschreven door de huiseigenaar, en routeert de telefoonlijn naar Simon XT indien beschikbaar.GPR's en telefoonnummers voorgeprogrammeerd in Simonxt om te wijzen op het Provider Central Monitoring Station (CMS).
    • e.Installer plaatst Gateway in het huis in de buurt van een router en kabelmodem.Installer installeert een Ethernet -lijn van Gateway naar Router en sluit gateway aan op een elektrische stopcontact.
  • 2. Associate en schrijf Gateway in in Simonxt
    • A.Installer gebruikt zijn/haar eigen laptop aangesloten op de router, of de computer van huiseigenaren om naar de Integrated Security System Web -interface te gaan en in te loggen met ID/PASS van Installer -ID/Pass.
    • B.Installer voert het ticketnummer in de admin -interface in en klikt op de knop 'Nieuwe installeren'.Schermprompts Installer voor kit -ID (op het barcode -label van Box).
    • C.Installer klikt op ‘Simonxt toevoegen’.Instructies snel installatieprogramma om Simon XT in de installatiemodus te plaatsen en gateway toe te voegen als een draadloos toetsenbord.Opgemerkt wordt dat deze stap alleen voor beveiliging is en kan worden geautomatiseerd in een uitvoeringsvorm.
    • D.Installer voert de installatiecode in de Simon XT in.Installer leert ‘Gateway’ in het paneel als een draadloos toetsenbord als een groep 1 -apparaat.
    • e.Installer gaat terug naar Web Portal en klikt op de knop 'Simonxt toevoegen toevoegen'.
  • 3. Schrijf sensoren in in Simonxt via Icontrol
    • A.Alle apparaten in de basiskit zijn al gekoppeld aan het account van de gebruiker.
    • B.Voor extra apparaten klikt het installatieprogramma op ‘Apparaat toevoegen’ en voegt de extra camera toe aan het account van de gebruiker (door de camera -ID/Serial #te typen).
    • C.Installer klikt op ‘Apparaat toevoegen’ en voegt andere sensoren toe (twee (2) deur/raamsensoren, één (1) glasbreuksensor en één (1) rooksensor) toe aan het account (bijvoorbeeld door ID's te typen).
    • D.Als onderdeel van het apparaat toevoegen, wijst de installateur zone, naam en groep toe aan de sensor.Installateur zet de juiste zone- en naamsticker tijdelijk op de sensor.
    • e.Alle sensorinformatie voor het account wordt gepusht of anderszins gepropageerd naar de iConnect -server en is beschikbaar om zich te propageren naar CMS -automatiseringssoftware via de CMS Application Programming Interface (API).
    • F.Web -interface geeft de installatie van sensoren in het systeem weer...’En voegt automatisch alle sensoren toe aan het Simon XT -paneel via de GE RF -link.
    • G.Webinterface geeft ‘klaar met installeren’ weer → Alle sensoren tonen groen.
  • 4. Plaats en test sensoren in huis
    • A.Installer monteert elke sensor fysiek op de gewenste locatie en verwijdert de stickers.
    • B.Installer monteert fysiek wifi -camera's op hun locatie en sluit aan op acvermogen.Optioneel vissen van laagspanningsdraad door de muur om bungelende draden te verwijderen.Camera -transformator is nog steeds aangesloten op het stopcontact, maar de draad bevindt zich nu in de muur.
    • C.Installer gaat naar de webinterface en wordt gevraagd om automatische camera -installatie.Elke camera wordt voorzien als een privé, gecodeerd wifi -apparaat op het Gateway Secured Sandbox Network en Firewall Nat Traversal wordt gestart.Na voltooiing wordt de klant gevraagd om het beveiligingssysteem te testen.
    • D.Installer selecteert de knop ‘Testsysteem’ op de webportal - de Simonxt wordt in de testmodus geplaatst door de gateway over ge rf.
    • e.Installer test handmatig de werking van elke sensor en ontvangt een hoorbare bevestiging van Simonxt.
    • F.Gateway verzendt testgegevens rechtstreeks naar CMS via breedbandlink, evenals het opslaan van de testgegevens in het account van de gebruiker voor latere rapportgeneratie.
    • G.Installer verlaat de testmodus vanuit de webportal.
  • 5. Installer instrueert de klant bij het gebruik van de Simon XT en laat de klant zien hoe u zich kunt aanmelden bij het Icontrol Web en Mobile Portals.Klant maakt op dit moment een gebruikersnaam/wachtwoord.
  • 6. Installer instrueert de klant hoe u Simon XT -gebruikerscode kunt wijzigen van de webinterface.Klant wijzigt gebruikerscode die automatisch naar SimonXT wordt geduwd via GE RF.

Een installatie- en inschrijvingsprocedure van een beveiligingssysteem met een gateway wordt hieronder beschreven als een alternatief voorbeeld van het installatieproces.Dit installatieproces is voor gebruik voor het inschrijven van sensoren in het Simonxt en Integrated Security System en is compatibel met alle bestaande GE Simon -panelen.

Het geïntegreerde beveiligingssysteem ondersteunt alle voorafgaande functionaliteit die wordt beschreven in het hierboven bovenstaande installatieproces.Voor het volgende voorbeeld wordt echter geen kitting gebruikt.

  • 1. Bestel- en fysiek installatieproces
    • A.Zodra een bestelling is gegenereerd in het Icontrol -systeem, wordt een account gemaakt en wordt een installatieticket gemaakt en elektronisch verzonden naar de beveiligingssysteemaanbieder voor toewijzing naar een installatieprogramma.
    • B.Het toegewezen installatieprogramma pakt zijn/haar ticket (s) op en vult zijn/haar truck met individuele sensoren, camera's, ihubs, Simon XTS, enz. Optioneel kan het installatieprogramma ook homeplug -adapters opslaan voor problematische installaties.
    • C.Het installatieprogramma arriveert op het adres op het ticket en analyseert het huis en praat met de huiseigenaar om sensorlocaties te bepalen.Stel op dit punt aan dat de huiseigenaar drie (3) camera's, vijf (5) deur/raamsensoren, één (1) glasbreukdetector, één (1) rookdetector en één (1) keyfob aanvraagt.
    • D.Installateur monteert Simonxt in de keuken of een andere locatie in het huis.Het installatieprogramma routeert een telefoonlijn naar Simon XT indien beschikbaar.GPR's en telefoonnummers zijn voorgeprogrammeerd in Simonxt om te wijzen op de provider CMS.
    • e.Installer plaatst Gateway in Home in de buurt van een router en kabelmodem, en installeert een Ethernet -lijn van gateway naar de router en sluit gateway aan op een elektrische stopcontact.
  • 2. Associate en schrijf Gateway in in Simonxt
    • A.Installer gebruikt zijn/haar eigen laptop aangesloten op de router, of de computer van huiseigenaren om naar de geïntegreerde webinterface van het beveiligingssysteem te gaan en in te loggen met een installatieprogramma -ID/PASS.
    • B.Installer voert het ticketnummer in de admin -interface in en klikt op de knop 'Nieuwe installeren'.Schermprompts Installer om apparaten toe te voegen.
    • C.Installatietypen in ID van Gateway en het is gekoppeld aan het account van de gebruiker.
    • D.Installeerprogramma klikt op ‘Apparaat toevoegen’ en voegt de camera's toe aan het account van de gebruiker (door de camera -ID/serien #in te typen).
    • e.Installer klikt op ‘Simonxt toevoegen’.Instructies snel installatieprogramma om Simon XT in de installatiemodus te plaatsen en gateway toe te voegen als een draadloos toetsenbord.
    • F.Installer gaat naar Simon XT en voert de installatiecode in de Simon XT in.Leert ‘gateway’ in het paneel als een draadloos toetsenbord als groep 1 type sensor.
    • G.Installeerprogramma keert terug naar Web Portal en klikt op de knop 'Simonxt toevoegen toevoegen'.
    • H.Gateway is nu gewaarschuwd voor alle volgende installaties via het beveiligingssysteem RF.
  • 3. Schrijf sensoren in in Simonxt via Icontrol
    • A.Installer klikt 'Simon XT -sensoren toevoegen' - geeft instructies weer voor het toevoegen van sensoren aan Simon XT.
    • B.Installer gaat naar Simon XT en gebruikt Simon XT -installatieproces om elke sensor toe te voegen, zone, naam, groep toe te wijzen.Deze opdrachten worden opgenomen voor later gebruik.
    • C.De gateway detecteert automatisch elke sensor -toevoeging en voegt de nieuwe sensor toe aan het geïntegreerde beveiligingssysteem.
    • D.Installer verlaat de installatiemodus op de Simon XT en keert terug naar de webportal.
    • e.Installeerprogramma klikt 'Doe een apparaten toevoegen'.
    • F.Installer voert Zone/Sensor -naamgeving uit van opgenomen notes in geïntegreerd beveiligingssysteem om sensoren te associëren met vriendelijke namen.
    • G.Alle sensorinformatie voor het account wordt naar de iConnect -server geduwd en is beschikbaar om zich te verspreiden naar CMS -automatiseringssoftware via de CMS API.
  • 4. Plaats en test sensoren in huis
    • A.Installer monteert elke sensor fysiek op de gewenste locatie.
    • B.Installer monteert fysiek wifi -camera's op hun locatie en sluit aan op acvermogen.Optioneel vissen van laagspanningsdraad door de muur om bungelende draden te verwijderen.Camera -transformator is nog steeds aangesloten op het stopcontact, maar de draad bevindt zich nu in de muur.
    • C.Installer plaatst Simonxt in de testmodus vanuit het toetsenbord.
    • D.Installer test handmatig de werking van elke sensor en ontvangt een hoorbare bevestiging van Simonxt.
    • e.Installer verlaat de testmodus van het Simon XT -toetsenbord.
    • F.Installer keert terug naar de webinterface en wordt gevraagd om automatisch camera's in te stellen.Na het wachten op voltooiing zijn camera's nu voorzien en operationeel.
  • 5. Installer instrueert de klant bij het gebruik van de Simon XT en laat de klant zien hoe u zich kunt aanmelden bij het Integrated Security System Web en Mobile Portals.Klant maakt op dit moment een gebruikersnaam/wachtwoord.
  • 6. Klant- en installateur zien dat alle sensoren/camera's groen zijn.
  • 7. Installer instrueert de klant hoe u Simon XT -gebruikerscode van het toetsenbord kunt wijzigen.Klant wijzigt gebruikerscode en opslaat in Simonxt.
  • 8. De eerste keer dat de klant het webportaal gebruikt om het systeem te bewapenen/ontwapenen, vraagt ​​de webinterface de klant naar de gebruikerscode, die vervolgens veilig op de server wordt opgeslagen.In het geval dat de gebruikerscode op het paneel wordt gewijzigd, vraagt ​​de webinterface opnieuw de klant.

Het paneel van een uitvoeringsvorm kan op afstand worden geprogrammeerd.De CMS duwt nieuwe programmering naar Simonxt via een telefoon- of GPRS -link.Optioneel bieden Icontrol en GE een breedbandlink of koppeling naar de gateway en vervolgens een link van de gateway naar de Simon XT over GE RF.

Naast de hierboven beschreven configuraties ondersteunt de gateway van een uitvoeringsvorm overnamconfiguraties waarin deze wordt geïntroduceerd of toegevoegd in een legacy beveiligingssysteem.Een beschrijving van voorbeeldovernamesconfiguraties volgt in welk beveiligingssysteem (Fig. 2, element210) is een dialoogsysteem en de WSP (Fig. 2, element211) is een GE Concord -paneel (bijvoorbeeld uitgerust met POTS, Ge RF en Superbus 2000 Rs485 -interface (in het geval van een Lynx -overname wordt de Simon XT gebruikt) beschikbaar bij algemene elektrische beveiliging. De gateway (Fig. 2, element220) In de overnameconfiguraties is een iHub (bijvoorbeeld uitgerust met ingebouwde 802.11b/g router, Ethernet Hub, GSM/GPRS-kaart, RS485-interface en Icontrol Honeywell-compatibele RF-kaart) Beschikbaar bij Icontrol Networks, Palo Alto, Californië, Californië, Californië, Californië, Californië, Californië, Californië, Californië. Hoewel componenten van bepaalde fabrikanten in dit voorbeeld worden gebruikt, zijn de uitvoeringsvormen niet beperkt tot deze componenten of tot componenten van deze leveranciers.

Het beveiligingssysteem kan optioneel RF draadloze sensoren bevatten (bijv. GE Wireless Sensors met behulp van de GE Dialog RF-technologie), IP-camera's, een ge-controle touchscreen (het touchscreen wordt verondersteld een optionele component te zijn in de hierin beschreven configuraties, en is dusAfgezien van de ihub; in systemen waarin het touchscreen een onderdeel is van het basisbeveiligingspakket, kan het geïntegreerde iscreen (verkrijgbaar bij Icontrol Networks, Palo Alto, Calif.)) en Z-wave-apparaten om er maar een paar te noemen.

De hieronder beschreven overnameconfiguraties gaan uit van een overname door een "nieuw" systeem van een uitvoeringsvorm van een beveiligingssysteem dat wordt geleverd door een andere leverancier van derden, hierin aangeduid als een "origineel" of "legacy" -systeem.Over het algemeen begint de overname met verwijdering van het bedieningspaneel en het toetsenbord van het legacy -systeem.Een GE Concord -paneel is geïnstalleerd om het bedieningspaneel van het legacy -systeem te vervangen samen met een IHUB door GPRS -modem.De legacy -systeemsensoren worden vervolgens aangesloten of aangesloten op het Concord -paneel en een GE -toetsenbord of touchscreen wordt geïnstalleerd om het bedieningspaneel van het legacy -systeem te vervangen.De iHub bevat de Icontrol RF -kaart, die compatibel is met het Legacy -systeem.De ihub vindt en beheert de draadloze sensoren van het legacy -systeem en leert de sensoren in het Concord door de overeenkomstige GE -sensoren na te streven.De ihub fungeert effectief als een relais voor legacy draadloze sensoren.

Zodra de overname is voltooid, biedt het nieuwe beveiligingssysteem een ​​hom*ogeen systeem dat de compromissen verwijdert die inherent zijn aan het overnemen of vervangen van een legacy -systeem.Het nieuwe systeem biedt bijvoorbeeld een modern touchscreen dat extra functionaliteit, nieuwe services kan omvatten en de integratie van sensoren van verschillende fabrikanten ondersteunt.Bovendien kunnen lagere ondersteuningskosten worden gerealiseerd omdat callcenters, installateurs, etc. slechts nodig zijn om één architectuur te ondersteunen.Bovendien zijn er minimale installatiekosten omdat alleen het paneel moet worden vervangen als gevolg van de configuratieflexibiliteit die door de IHUB wordt aangeboden.

De hieronder beschreven systeemovername -configuraties omvatten maar zijn niet beperkt tot een speciale draadloze configuratie, een speciale draadloze configuratie met een touchscreen en een geviste Ethernet -configuratie.Elk van deze configuraties wordt hieronder gedetailleerd beschreven.

Fig.18 is een blokdiagram van een beveiligingssysteem waarin het legacy -paneel wordt vervangen door een GE Concord -paneel draadloos gekoppeld aan een iHub, onder een belichaming.Alle bestaande bekabelde en RF -sensoren blijven op hun plaats.De IHUB bevindt zich in de buurt van het Concord -paneel en communiceert met het paneel via de 802.11 -link, maar is niet zo beperkt.De iHub beheert camera's via een ingebouwde 802.11-router.De IHUB luistert naar de bestaande RF HW -sensoren en laat sensorinformatie door naar het Concord -paneel (de equivalente GE -sensor emuleren).De bekabelde sensoren van het legacy -systeem zijn verbonden met de bekabelde zones op het bedieningspaneel.

Fig.19 is een blokdiagram van een beveiligingssysteem waarin het legacy-paneel wordt vervangen door een GE Concord-paneel draadloos gekoppeld aan een Ihub en een ge-overname touchscreen, onder een belichaming.Alle bestaande bekabelde en RF -sensoren blijven op hun plaats.De IHUB bevindt zich in de buurt van het Concord -paneel en communiceert met het paneel via de 802.11 -link, maar is niet zo beperkt.De iHub beheert camera's via een ingebouwde 802.11-router.De IHUB luistert naar de bestaande RF HW -sensoren en laat sensorinformatie door naar het Concord -paneel (de equivalente GE -sensor emuleren).De bekabelde sensoren van het legacy -systeem zijn verbonden met de bekabelde zones op het bedieningspaneel.

Het ge-icontrole touchscreen kan worden gebruikt met een van een 802.11-verbinding of Ethernet-verbinding met de IHUB.Omdat de overname een GE Concord -paneel (of Simon XT) omvat, is het touchscreen altijd een optie.Er is geen extra bedrading vereist voor het touchscreen, omdat het de 4-draads ingestelde van het vervangen toetsenbord van het Legacy-systeem kan gebruiken.Dit biedt stroom, batterijback -up (via Concord) en datalink (RS485 Superbus 2000) tussen Concord en touchscreen.Het touchscreen ontvangt zijn breedbandconnectiviteit via de speciale 802.11 -link naar de iHub.

Fig.20 is een blokdiagram van een beveiligingssysteem waarin het legacy -paneel wordt vervangen door een GE Concord -paneel verbonden met een IHUB via een Ethernet -koppeling, onder een uitvoeringsvorm.Alle bestaande bekabelde en RF -sensoren blijven op hun plaats.De IHUB bevindt zich in de buurt van het Concord-paneel en aangesloten op het paneel met behulp van een 4-draads Superbus 2000 (RS485) -interface, maar is niet zo beperkt.De iHub beheert camera's via een ingebouwde 802.11-router.De IHUB luistert naar de bestaande RF HW -sensoren en laat sensorinformatie door naar het Concord -paneel (de equivalente GE -sensor emuleren).De bekabelde sensoren van het legacy -systeem zijn verbonden met de bekabelde zones op het bedieningspaneel.

Het overnameproces is vergelijkbaar met het hierboven beschreven installatieproces, behalve dat het bedieningspaneel van het legacy -systeem wordt vervangen;Daarom worden hier alleen de verschillen met de hierboven beschreven installatie gegeven.De overnamebenadering van een uitvoeringsvorm maakt gebruik van de bestaande RS485 -besturingsinterfaces die GE Security en Icontrol -ondersteuning met het IHUB, Touchscreen en Concord -paneel.Met deze interfaces kan de iHub automatisch sensoren in het paneel inschrijven.De uitzondering is de hefboomwerking van een icontrol RF -kaart die compatibel is met legacy -systemen om bestaande RF -sensoren te 'overnemen'.Een beschrijving van het installatieproces van de overname volgt.

Tijdens het installatieproces gebruikt de IHUB een RF -overnamekaart om alle sensor -ID's, zones en namen uit het legacy -paneel automatisch te extraheren.Het installatieprogramma verwijdert verbindingen op het legacy -paneel van hardwired bekabelde sensoren en labels elk met de zone.Het installatieprogramma trekt het legacy -paneel en vervangt het door het GE Concord -paneel.Het installatieprogramma trekt ook het bestaande legacy-toetsenbord en vervangt het door een GE-toetsenbord of een ge-icontrol touchscreen.Het installatieprogramma verbindt legacy hardwired sensoren met de juiste bekabelde zone (van labels) op het Concord.Het installatieprogramma verbindt de IHUB met het lokale netwerk en verbindt de IHUB RS485 -interface met het Concord -paneel.De IHUB 'schrijft' legacy RF -sensoren automatisch in het Concord -paneel als GE -sensoren (kaarten -ID's) in en propageert of anderszins andere informatie die is verzameld bij het HW -paneel (zone, naam, groep).Het installatieprogramma voert een test van alle sensoren terug naar CMS.In werking geeft de IHUB legacy -sensorgegevens door aan het concordpaneel, waardoor equivalent GE -sensorgedrag en protocollen emuleren.

De gebieden van het installatieproces met name voor de Legacy -overname omvatten hoe de IHUB -extractsensorinformatie van het legacy -paneel en hoe de IHUB automatisch legacy RF -sensoren inschrijft en Concord met bekabelde zone -informatie wordt ingevuld.Elk van deze gebieden wordt hieronder beschreven.

Door de IHUB -extractsensorinformatie van het legacy -paneel te hebben, heeft het installatieprogramma Ihub in het legacy -paneel ingeschreven als een draadloos toetsenbord (gebruik Installcode en huis -ID - beschikbaar van paneel).De Ihub Legacy RF -overnamekaart is een compatibele Legacy RF -transceiver.Het installatieprogramma gebruikt de webportal om ihub in ‘overnamemodus’ te plaatsen, en de webportal die de iHub automatisch instrueert om te beginnen met extractie.De IHUB vraagt ​​het paneel over de RF -link (om alle zone -informatie te krijgen voor alle sensoren, bedraad en RF).De IHUB slaat vervolgens de legacy -sensorinformatie op die is ontvangen tijdens de vragen op de iConnect -server.

De IHUB schrijft ook automatisch Legacy RF -sensoren in en bevolkt Concord met bekabelde zone -informatie.Daarbij selecteert het installatieprogramma ‘Verjagige sensoren inschakelen in Concord’ (volgende stap in ‘overnameproces’ op webportal).De IHUB vraagt ​​automatisch de IConnect -server en downloadt Legacy Sensor -informatie die eerder is geëxtraheerd.De gedownloade informatie omvat een ID -toewijzing van Legacy ID tot ‘Spoofed’ GE ID.Deze toewijzing wordt op de server opgeslagen als onderdeel van de sensorinformatie (bijvoorbeeld de IConnect -server weet dat de sensor een legacy -sensor is die in GE -modus werkt).De IHUB instrueert Concord om naar de installatiemodus te gaan en verzendt de juiste Superbus 2000 -opdrachten voor sensorleren naar het paneel.Voor elke sensor wordt de ‘spoofed’ ge -ID geladen en worden zone, naam en groep ingesteld op basis van informatie geëxtraheerd uit het legacy -paneel.Na voltooiing meldt de IHUB de server en wordt de webportal bijgewerkt om de volgende fase van de overname weer te geven (bijv. ‘Testsensoren’).

Sensoren worden op dezelfde manier getest als hierboven beschreven.Wanneer een HW -sensor wordt geactiveerd, wordt het signaal vastgelegd door de Ihub Legacy RF -overnamekaart, vertaald naar het equivalente GE RF -sensorsignaal en naar het paneel geduwd als een sensorgebeurtenis op de Superbus 2000 -draden.

Ter ondersteuning van externe programmering van het paneel, duwt CMS nieuwe programmering naar Concord via een telefoonlijn, of naar de IConnect CMS/Alarm Server API, die op zijn beurt de programmering naar de IHUB duwt.De IHUB gebruikt de Concord Superbus 2000 RS485 -link om de programmering naar het Concord -paneel te duwen.

Fig.21 is een stroomdiagram voor automatische overname2100van een beveiligingssysteem, onder een belichaming.Automatische overname omvat vestigen2102Een draadloze koppeling tussen een overnamecomponent die draait onder een processor en een eerste controller van een beveiligingssysteem dat op een eerste locatie is geïnstalleerd.Het beveiligingssysteem omvat een aantal componenten van het beveiligingssysteem dat aan de eerste controller is gekoppeld.De automatische overname omvat automatisch extraheren2104Beveiligingsgegevens van het beveiligingssysteem van de eerste controller via de overnamecomponent.De automatische overname omvat automatisch overdragen2106De beveiligingsgegevens naar een tweede controller en het laden van de beveiligingsgegevens in de tweede controller.De tweede controller is gekoppeld aan de beveiligingssysteemcomponenten en vervangt de eerste controller.

Fig.22 is een stroomdiagram voor automatische overname2200van een beveiligingssysteem, onder een alternatieve belichaming.Automatische overname omvat automatisch gevormd2202Een beveiligingsnetwerk op een eerste locatie door een draadloze koppeling op te zetten tussen een beveiligingssysteem en een toegangspoort.De toegangspoort van een uitvoeringsvorm omvat een overnamecomponent.Het beveiligingssysteem van een uitvoeringsvorm omvat beveiligingssysteemcomponenten.De automatische overname omvat automatisch extraheren2204Beveiligingsgegevens van het beveiligingssysteem van een eerste controller van het beveiligingssysteem.De automatische overname omvat automatisch overdragen2206de beveiligingsgegevens naar een tweede controller.De tweede controller van een uitvoeringsvorm is gekoppeld aan de beveiligingssysteemcomponenten en vervangt de eerste controller.

Componenten van de gateway van het hierin beschreven hierin beschreven beveiligingssysteem dat hierin wordt ontdekt, installatie en configuratie van zowel bekabelde als draadloze IP -apparaten (bijvoorbeeld camera's, enz.) Gekoppeld of verbonden met het systeem, zoals hierin beschreven met verwijzing naar Fig.1-4, evenals het beheer van videorouting met behulp van een videorouteringsmodule of motor.De video-routing-engine initieert communicatiepaden voor de overdracht van video van een streamingbronapparaat naar een aanvragend clientapparaat en levert naadloze videostreams aan de gebruiker via de communicatiepaden met behulp van een of meer UPNP-port-port-forwarding, relay-serverroutering en stun/Draai peer-to-peer routing, die elk hieronder worden beschreven.

Bij wijze van referentie hebben conventionele videocamera's de mogelijkheid om digitale video te streamen in verschillende formaten en over verschillende netwerken.Internet Protocol (IP) Videocamera's, die videocamera's bevatten met behulp van een IP -transportnetwerk (bijvoorbeeld Ethernet, WiFi (IEEE 802.11 -normen), enz.) Zijn veel voorkomend en worden in toenemende mate gebruikt bij thuisbewakings- en beveiligingssysteemtoepassingen.Met de proliferatie van internet, Ethernet en WiFi Local Area Networks (LAN's) en Advanced Wide Area Networks (WAN's) die een hoge bandbreedte, lage latentieverbindingen (breedband) bieden, evenals meer geavanceerde draadloze WAN -gegevensnetwerken (bijv. GPRS of CDMA1 × RTT), er bestaat steeds meer de netwerkmogelijkheid om traditionele beveiligingssystemen uit te breiden om op IP gebaseerde video aan te bieden.Een fundamentele reden voor een dergelijke IP -video in een beveiligingssysteem is echter om een ​​gebruiker of beveiligingsprovider in staat te stellen live of anderszins gestreamde video van buiten het hostgebouw (en de bijbehorende LAN) te controleren.

De conventionele oplossing voor dit probleem omvatte een techniek die bekend staat als ‘Port Fowarding’, waarbij een ‘poort’ op de LAN's router/firewall wordt toegewezen aan het specifieke LAN IP -adres voor een IP -camera, of een proxy voor die camera.Zodra een poort op deze manier is 'doorgestuurd', kan een computer die extern is voor de LAN rechtstreeks aanpakken van de LAN -router en toegang tot die poort aanvragen.Dit toegangsverzoek wordt vervolgens door de router rechtstreeks doorgestuurd naar het opgegeven IP -adres, de IP -camera of proxy.Op deze manier kan een extern apparaat rechtstreeks toegang krijgen tot een IP -camera binnen het LAN en de gestreamde video bekijken of besturen.

De problemen met deze conventionele aanpak omvatten het volgende: port forwarding is zeer technisch en de meeste gebruikers weten niet hoe/waarom om dit te doen;Automatische poortstuur is moeilijk en problematisch met behulp van opkomende normen zoals UPNP;Het IP -adres van de camera wordt vaak gereset als reactie op een reboot -gebeurtenis van stroomuitval/router;Er zijn veel verschillende routers met verschillende manieren/mogelijkheden voor het doorsturen van port.Kortom, hoewel port forwarding kan werken, is het vaak minder dan voldoende om een ​​breed geïmplementeerde beveiligingsoplossing te ondersteunen met behulp van IP -camera's.

Een andere benadering voor het extern toegang tot streaming video tot een LAN maakt gebruik van peer-to-peer netwerktechnologie.Zogenaamde peer-to-peer-netwerken, waaronder netwerken waarin een apparaat of client rechtstreeks is aangesloten op een ander apparaat of client, meestal via een Wide Area Network (WAN) en zonder een persistente serververbinding, komen steeds vaker voor.Naast dat ze worden gebruikt voor het delen van bestanden tussen computers (bijvoorbeeld Napster en Kazaa), zijn peer-to-peer netwerken ook recentelijk gebruikt om directe audio- en mediastreaming in applicaties zoals Skype te vergemakkelijken.In deze gevallen zijn de peer-to-peer communicatie gebruikt om spraakcommunicatie in telefonie-stijl en videoconferenties tussen twee computers mogelijk te maken, elk ingeschakeld met een IP-gebaseerde microfoon, luidspreker en videocamera.Een fundamentele reden voor het gebruik van dergelijke peer-to-peer-technologie is de mogelijkheid om LAN-firewalls transparant te 'ponsen' om externe toegang tot de streaming spraak- en video-inhoud mogelijk te maken, en dit te doen op een manier die schaalt tot tientallen miljoenen gebruikerszonder een onhoudbare serverbelasting te maken.

Een beperking van het conventionele peer-to-peer videotransport ligt in de personal computer (pc) -centrische aard van de oplossing.Elk van de conventionele oplossingen maakt gebruik van een zeer capabele pc die is aangesloten op de videocamera, waarbij de pc de geavanceerde softwarefunctionaliteit biedt die nodig is om de peer-to-peer-verbinding met de externe client te initiëren en te beheren.Een typisch beveiligings- of externe thuisbewakingssysteem vereist meerdere camera's, elk met een eigen uniek IP-adres, en slechts een beperkte hoeveelheid verwerkingsmogelijkheden in elke camera zodat de conventionele pc-centrische aanpak de behoefte niet gemakkelijk kan oplossen.In plaats van een typische pc-concentrische architectuur met drie componenten (een "3-weg IP-videosysteem") met een computerapparaat met videocamera, een bemiddelende server en een pc-client met videodisplay-mogelijkheden, voegt het conventionele beveiligingssysteem een ​​toeMeerdere vierde componenten die op zichzelf staande IP-videocamera's zijn (die een "4-weg IP-videosysteem" vereisen), nog een minder dan ideale oplossing.

In overeenstemming met de hierin beschreven uitvoeringsvormen worden IP -camerabeheersystemen en -methoden verstrekt die een consument of beveiligingsprovider in staat stellen IP -camera's gemakkelijk en automatisch te configureren en te beheren die zich in een klantgebied bevinden.Het gebruik van dit systeem kan IP -camerabeheer worden uitgebreid tot afstandsbediening en monitoring van buiten de firewall en router van het klantgebied.

Met verwijzing naar Fig.5 en 6, het systeem bevat een gateway253een videoroutingscomponent hebben zodat de gateway253kan beheren en controleren, of helpen bij beheer en controle, of videorouting.Het systeem bevat ook een of meer camera's (bijv. WiFi IP -camera254, Ethernet IP -camera255, enz.) die communiceren over het LAN250met behulp van een IP -indeling, evenals een verbindingsbeheerserver210Gelegen buiten het uitgangspunt firewall252en verbonden met de gateway253door een wide area netwerk (WAN)200.Het systeem bevat verder een of meer apparaten220,,230,,240gelegen buiten het uitgangspunt en achter andere firewalls221,,231,,241en verbonden met de WAN200.De andere apparaten220,,230,,240zijn geconfigureerd om toegang te krijgen tot video- of audio -inhoud van de IP -camera's in het uitgangspunt, zoals hierboven beschreven.

Als alternatief, met verwijzing naar Fig.9 en 10, het systeem omvat een touchscreen902of1002een videoroutingscomponent hebben zodat het touchscreen902of1002kan beheren en controleren, of helpen bij beheer en controle, of videorouting.Het systeem bevat ook een of meer camera's (bijv. WiFi IP -camera254, Ethernet IP -camera255, enz.) die communiceren over het LAN250met behulp van een IP -indeling, evenals een verbindingsbeheerserver210Gelegen buiten het uitgangspunt firewall252en verbonden met de gateway253door een wide area netwerk (WAN)200.Het systeem bevat verder een of meer apparaten220,,230,,240gelegen buiten het uitgangspunt en achter andere firewalls221,,231,,241en verbonden met de WAN200.De andere apparaten220,,230,,240zijn geconfigureerd om toegang te krijgen tot video- of audio -inhoud van de IP -camera's in het uitgangspunt, zoals hierboven beschreven.

Fig.23 is een algemeen stroomdiagram voor IP -videobesturing, onder een belichaming.De IP-videobesturing interfaces, beheert en biedt WAN-gebaseerde externe toegang tot een aantal IP-camera's in combinatie met een thuisbeveiliging of externe thuisbewakingssysteem.De IP -videobesturing maakt het mogelijk om IP -videocamera's te bewaken en te controleren, van een locatie op afstand naar het klantgebied, buiten de firewall van het klantgebouw, en beschermd door een andere firewall.De bewerkingen beginnen wanneer het systeem wordt ingeschakeld2310, waarbij minimaal de power-on van de gateway betrokken is, evenals de power-on van ten minste één IP-camera gekoppeld of verbonden met het uitgangspunt LAN.De gateway -zoekopdrachten2311voor beschikbare IP -camera's en bijbehorende IP -adressen.De gateway selecteert2312Van een of meer mogelijke benaderingen om verbindingen te maken tussen de IP -camera en een apparaat extern tot de firewall.Zodra een geschikt verbindingspad is geselecteerd, begint de gateway de bewerking2313, en wacht2320Een verzoek om een ​​stream van een van de meerdere IP -videocamera's die beschikbaar zijn op het LAN.Wanneer een streamverzoek aanwezig is, haalt de server op2321Het WAN IP -adres/poort van de aanvrager.

Wanneer een serverrelais aanwezig is2330, de IP -camera wordt geïnstrueerd2331om naar de server te streamen en de verbinding wordt beheerd2332via de server.In reactie op de stream die wordt beëindigd2351, bewerkingen terug naar de gateway -werking2313en wacht om een ​​ander verzoek te ontvangen2320Voor een stream van een van de meervoudige IP -videocamera's die beschikbaar zijn op de LAN.

Wanneer een serverrelais niet aanwezig is2330, de WAN IP -adres/poort van de aanvrager is verstrekt2333naar de gateway of gateway -estafette.Wanneer een gateway -relais aanwezig is2340, de IP -camera wordt geïnstrueerd2341om naar de gateway te streamen en de gateway vertelt 2342 de verbinding met de aanvrager.In reactie op de stream die wordt beëindigd2351, bewerkingen terug naar de gateway -werking2313en wacht om een ​​ander verzoek te ontvangen2320Voor een stream van een van de meervoudige IP -videocamera's die beschikbaar zijn op de LAN.Wanneer een gateway -relais niet aanwezig is2340, de IP -camera wordt geïnstrueerd2343om naar een adres te streamen en een overdracht2344wordt gemaakt resulterend in directe communicatie tussen de camera en de aanvrager.In reactie op de stream die wordt beëindigd2351, bewerkingen terug naar de gateway -werking2313en wacht om een ​​ander verzoek te ontvangen2320van een van de meervoudige IP -videocamera's die beschikbaar zijn op het LAN.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt talloze videostreamindelingen of soorten videostreams.Ondersteunde videostreams omvatten, maar zijn niet beperkt tot, Motion Picture Experts Group (MPEG) -4 (MPEG-4)/Real-Time Streaming Protocol (RTSP), MPEG-4 via HyperText Transfer Protocol (HTTP) en Motion Joint PhotographicExperts Group (JPEG) (MJPEG).

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt de MPEG-4/RTSP-videostreamingmethode (ondersteund door videoservers en clients) die RTSP gebruikt voor het Control Channel en Real-Time Transport Protocol (RTP) voor het gegevenskanaal.Hier is het RTSP -kanaal over Transmission Control Protocol (TCP), terwijl het gegevenskanaal Gebruikers van User Datagram Protocol (UDP) gebruikt.Deze methode wordt op grote schaal ondersteund door zowel streamingbronnen (bijv. Camera's) als stream -clients (bijvoorbeeld externe client -apparaten, Apple QuickTime, Videolan, IPTV mobiele telefoons, enz.).

Codering kan worden toegevoegd aan de twee kanalen onder MPEG-4/RTSP.Het RTSP -besturingskanaal kan bijvoorbeeld worden gecodeerd met SSL/TLS.Het gegevenskanaal kan ook worden gecodeerd.

Als de camera- of videostreambron in het huis geen codering ondersteunt voor RTSP- of RTP -kanalen, kan de gateway die zich op het LAN bevindt de gecodeerde RTSP -methode vergemakkelijken door afzonderlijke TCP -sessies te handhaven met het bronstreambronapparaat en met de gecodeerde RTSP -client en met de gecodeerde RTSP -client.Buiten het LAN en alle communicatie tussen de twee sessies doorgeven.In deze situatie kan elke communicatie tussen de gateway en de videostreambron die niet is gecodeerd door de gateway worden gecodeerd voordat ze worden doorgegeven aan de RTSP -client buiten het LAN.In veel gevallen is de gateway een toegangspunt voor het gecodeerde en privé -wifi -netwerk waarop het bronstreambronapparaat zich bevindt.Dit betekent dat de communicatie tussen de gateway en het bronstreambronapparaat gecodeerd is op netwerkniveau en de communicatie tussen de gateway en de RTSP -client is gecodeerd op transportniveau.Op deze manier kan de gateway een apparaat compenseren dat geen gecodeerde RTSP ondersteunt.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt ook omgekeerde RTSP.Reverse RTSP omvat het nemen van een TCP-gebaseerd protocol zoals RTSP en het omkeren van de rollen van client en server (verwijzingen naar "server" omvatten de Icontrol Server, ook wel de IConnect-server genoemd) als het gaat om TCP-sessie-instelling.In standaard RTSP is de RTSP -client bijvoorbeeld degene die de TCP -verbinding tot stand brengt met de Stream Source Server (de server luistert op een poort voor inkomende verbindingen).In reverse RTSP luistert de RTSP -client op een poort voor inkomende verbindingen van de Stream Source Server.Zodra de TCP -verbinding is tot stand gebracht, begint de RTSP -client opdrachten naar de server te verzenden via de TCP -verbinding, net zoals in standaard RTSP.

Bij het gebruik van reverse RTSP staat de videostreambron over het algemeen op een LAN, beschermd door een firewall.Het hebben van een apparaat op de LAN initiëren de verbinding met de RTSP -client buiten de firewall, maakt eenvoudige netwerk -traversal mogelijk.

Als de camera- of videostreambron in het LAN geen omgekeerde RTSP ondersteunt, vergemakkelijkt de gateway de omgekeerde RTSP -methode door afzonderlijke TCP -sessies te initiëren met het videostreambronapparaat en met de reverse RTSPtussen de twee sessies.Op deze manier compenseert de gateway een streambronapparaat dat geen omgekeerde RTSP ondersteunt.

Zoals beschreven in de bovenstaande coderingsbeschrijving, kan de gateway de ontbrekende functionaliteiten op het apparaat zoals codering verder compenseren.Als het apparaat geen codering voor RTSP- of RTP-kanalen ondersteunt, kan de gateway communiceren met het apparaat met behulp van deze niet-gecodeerde streams en de streams vervolgens gecodeerd voordat ze uit het LAN worden doorgegeven aan de RTSP Reverse-client.

Servers van het geïntegreerde beveiligingssysteem kunnen RTSP -clients compenseren die geen reverse RTSP ondersteunen.In deze situatie accepteert de server TCP -verbindingen van zowel de RTSP -client als de Reverse RTSP -videostreambron (die een gateway zou kunnen zijn die werkt namens een streambronapparaat dat geen omgekeerde RTSP ondersteunt).De server stuurt vervolgens de besturings- en videostreams door van de Reverse RTSP -videostreambron naar de RTSP -client.De server kan de coderingsmogelijkheden van de RTSP -client verder compenseren;Als de RTSP -client geen codering ondersteunt, kan de server een niet -gecodeerde stream aan de RTSP -client bieden, hoewel een gecodeerde stream is ontvangen van de Reverse RTSP -streaming video -bron.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt ook een eenvoudige doorgang van User Datagram Protocol (UDP) via netwerkadresvertellators (NAT) (Stun)/Traversal met behulp van relais NAT (Turn) peer-to-peer routing.Stun en Turn zijn technieken voor het gebruik van een server om een ​​peer-to-peer UDP-gegevensstream op te zetten (deze is niet van toepassing op TCP-streams).De bandbreedte die wordt verbruikt door het gegevenskanaal van een videostream is meestal vele duizenden keren groter dan die van het besturingskanaal.Bijgevolg, wanneer een peer-to-peer-verbinding voor zowel de RTSP- als RTP-kanalen niet mogelijk is, is er nog steeds een grote stimulans om stun/turn-technieken te gebruiken om een ​​peer-to-peer-verbinding te bereiken voor het RTP-gegevenskanaal.

Hier wordt een methode waarnaar RTSP met Stun/Turn wordt genoemd, gebruikt door het geïntegreerde beveiligingssysteem.De RTSP met stun/turn is een methode waarin het videostreamingapparaat wordt geïnstrueerd via het besturingskanaal om zijn UDP -gegevenskanaal naar een ander netwerkadres te streamen dan dat van het andere uiteinde van de besturings TCP -verbinding (meestal is de UDP -gegevens eenvoudigweggestreamd naar het IP -adres van de RTSP -client).Het resultaat is dat het RTSP- of Reverse RTSP TCP -kanaal kan worden doorgegeven met behulp van de gateway en/of de server, terwijl het RTP UDP -gegevenskanaal rechtstreeks van het videostreambronapparaat naar de videostream -client kan stromen.

Als een bronstreambronapparaat geen RTSP met stun/beurt ondersteunt, kan de gateway het apparaat compenseren door het RTSP -besturingskanaal via de server door te geven aan de RTSP -client en het RTP -gegevenskanaal te ontvangen en vervolgens rechtstreeks naar de RTSP te sturenmet stun/turn ingeschakelde client.Codering kan hier ook worden toegevoegd door de gateway.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt MPEG-4 via HTTP.MPEG-4 boven HTTP is vergelijkbaar met MPEG-4 via RTSP, behalve dat zowel het RTSP-besturingskanaal als het RTP-gegevenskanaal worden doorgegeven via een HTTP TCP-sessie.Hier kan een enkele TCP -sessie worden gebruikt, die deze in meerdere kanalen splitst met behulp van gemeenschappelijke HTTP -technieken zoals gechamde overdrachtscodering.

De MPEG-4 via HTTP wordt over het algemeen ondersteund door veel videostream-clients en serverapparaten, en codering kan er eenvoudig aan worden toegevoegd met behulp van SSL/TLS.Omdat het TCP gebruikt voor beide kanalen, mogen stun/turn-technieken niet van toepassing zijn in het geval dat een directe peer-to-peer TCP-sessie tussen client en server niet kan worden vastgesteld.

Zoals hierboven beschreven, kan codering worden verstrekt met behulp van SSL/TLS die de vorm van HTTPS aannemen.En net als bij MPEG-4 over RTSP, kan een gateway een streambronapparaat compenseren dat geen codering ondersteunt door de TCP-streams door te geven en de TCP-stream tussen de gateway en de stream-client te coderen.In veel gevallen is de gateway een toegangspunt voor het gecodeerde en privé -wifi -netwerk waarop het bronstreambronapparaat zich bevindt.Dit betekent dat de communicatie tussen de gateway en het bronstreambronapparaat op netwerkniveau wordt gecodeerd en de communicatie tussen de gateway en de videostream -client op transportniveau wordt gecodeerd.Op deze manier kan de gateway een apparaat compenseren dat HTTPS niet ondersteunt.

Net als bij reverse RTSP ondersteunt het geïntegreerde beveiligingssysteem van een uitvoeringsvorm omgekeerde HTTP.Reverse HTTP omvat het nemen van een op TCP gebaseerd protocol zoals HTTP en het omkeren van de rollen van client en server als het gaat om TCP-sessie-instelling.In conventionele HTTP is de HTTP -client bijvoorbeeld degene die de TCP -verbinding met de server vaststelt (de server luistert op een poort voor inkomende verbindingen).In omgekeerde HTTP luistert de HTTP -client op een poort voor inkomende verbindingen van de server.Zodra de TCP -verbinding is tot stand gebracht, begint de HTTP -client opdrachten naar de server te verzenden via de TCP -verbinding, net zoals in standaard HTTP.

Bij het gebruik van reverse HTTP bevindt de videostreambron zich meestal op een LAN, beschermd door een firewall.Het hebben van een apparaat op de LAN initiëren de verbinding met de HTTP -client buiten de firewall, maakt eenvoudige netwerk -traversal mogelijk.

Als de camera- of videostreambron in het LAN geen omgekeerde HTTP ondersteunt, kan de gateway de omgekeerde HTTP -methode vergemakkelijken door afzonderlijke TCP -sessies te initiëren met het videostreambronapparaat en met de omgekeerde HTTP -client buiten het LAN en vervolgens allemaal doorgevenCommunicatie tussen de twee sessies.Op deze manier kan de gateway een streambronapparaat compenseren dat geen omgekeerde HTTP ondersteunt.

Zoals beschreven in de bovenstaande coderingsbeschrijving, kan de gateway de ontbrekende functionaliteiten op het apparaat zoals codering verder compenseren.Als het apparaat geen gecodeerde HTTP (bijv. HTTPS) ondersteunt, kan de gateway communiceren met het apparaat met HTTP en vervolgens de TCP -stream (s) coderen voordat ze uit de LAN worden doorgegeven naar de omgekeerde HTTP -client.

De servers van een uitvoeringsvorm kunnen HTTP -clients compenseren die geen omgekeerde HTTP ondersteunen.In deze situatie accepteert de server TCP -verbindingen van zowel de HTTP -client als de omgekeerde HTTP -videostreambron (die een gateway zou kunnen zijn die werkt namens een streambronapparaat dat geen omgekeerde HTTP ondersteunt).De server laat vervolgens de TCP -streams door van de omgekeerde HTTP -videostreambron naar de HTTP -client.De server kan de coderingsmogelijkheden van de HTTP -client verder compenseren;Als de HTTP -client geen codering ondersteunt, kan de server een niet -gecodeerde stream aan de HTTP -client bieden, hoewel een gecodeerde stream is ontvangen van de omgekeerde HTTP -streaming -videobron.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm ondersteunt MJPEG zoals hierboven beschreven.MJPEG is een streamingtechniek waarin een reeks JPG -afbeeldingen worden verzonden als resultaat van een HTTP -verzoek.Omdat MJPEG -streams worden verzonden via HTTP, kunnen HTTPS worden gebruikt voor codering en ondersteunen de meeste MJPEG -clients de resulterende gecodeerde stream.En net als bij MPEG-4 via HTTP, kan een gateway een streambronapparaat compenseren dat geen codering ondersteunt door de TCP-streams door te geven en de TCP-stream tussen de gateway en de stream-client te coderen.In veel gevallen is de gateway een toegangspunt voor het gecodeerde en privé -wifi -netwerk waarop het bronstreambronapparaat zich bevindt.Dit betekent dat de communicatie tussen de gateway en het bronstreambronapparaat gecodeerd is op netwerkniveau, en de communicatie tussen de gateway en de videostream -client is gecodeerd op transportniveau.Op deze manier kan de gateway een apparaat compenseren dat HTTPS niet ondersteunt.

Het geïntegreerde systeem van een uitvoeringsvorm ondersteunt omgekeerde HTTP.Reverse HTTP omvat het nemen van een TCP-gebaseerd protocol zoals HTTP en omkering van de rollen van client en server als het gaat om TCP-sessie-instelling kan worden gebruikt voor MJPEG-streams.In standaard HTTP is de HTTP -client bijvoorbeeld degene die de TCP -verbinding met de server tot stand brengt (de server luistert op een poort voor inkomende verbindingen).In omgekeerde HTTP luistert de HTTP -client op een poort voor inkomende verbindingen van de server.Zodra de TCP -verbinding is tot stand gebracht, begint de HTTP -client opdrachten naar de server te verzenden via de TCP -verbinding, net zoals in standaard HTTP.

Bij het gebruik van reverse HTTP bevindt de videostreambron zich meestal op een LAN, beschermd door een firewall.Het hebben van een apparaat op de LAN initiëren de verbinding met de HTTP -client buiten de firewall maakt netwerkverweging mogelijk.

Als de camera- of videostreambron in het LAN geen omgekeerde HTTP ondersteunt, kan de gateway de omgekeerde HTTP -methode vergemakkelijken door afzonderlijke TCP -sessies te initiëren met het videostreambronapparaat en met de omgekeerde HTTP -client buiten het LAN en vervolgens allemaal doorgevenCommunicatie tussen de twee sessies.Op deze manier kan de gateway een streambronapparaat compenseren dat geen omgekeerde HTTP ondersteunt.

Zoals beschreven in de bovenstaande coderingsbeschrijving, kan de gateway de ontbrekende functionaliteiten op het apparaat zoals codering verder compenseren.Als het apparaat geen gecodeerde HTTP (bijv. HTTPS) ondersteunt, kan de gateway communiceren met het apparaat met HTTP en vervolgens de TCP -stream (s) coderen voordat ze uit de LAN worden doorgegeven naar de omgekeerde HTTP -client.

De servers kunnen HTTP -clients compenseren die geen omgekeerde HTTP ondersteunen.In deze situatie accepteert de server TCP -verbindingen van zowel de HTTP -client als de omgekeerde HTTP -videostreambron (die een gateway zou kunnen zijn die werkt namens een streambronapparaat dat geen omgekeerde HTTP ondersteunt).De server laat vervolgens de TCP -streams door van de omgekeerde HTTP -videostreambron naar de HTTP -client.De server kan de coderingsmogelijkheden van de HTTP -client verder compenseren;Als de HTTP -client geen codering ondersteunt, kan de server een niet -gecodeerde stream aan de HTTP -client bieden, hoewel een gecodeerde stream is ontvangen van de omgekeerde HTTP -streaming -videobron.

Het geïntegreerde beveiligingssysteem van een uitvoeringsvorm beschouwt talloze parameters bij het bepalen of selecteren van een van de hierboven beschreven streamingformaten voor gebruik bij het overbrengen van videostreams.De parameters die worden overwogen bij het selecteren van een streaming -indeling omvatten, maar zijn niet beperkt tot, beveiligingsvereisten, clientmogelijkheden, apparaatmogelijkheden en netwerk/systeemmogelijkheden.

De beveiligingsvereisten voor een videostream worden overwogen bij het bepalen van een toepasselijk streaming -formaat in een uitvoeringsvorm.Beveiligingsvereisten vallen in twee categorieën, authenticatie en privacy, die elk hieronder worden beschreven.

Authenticatie als beveiligingsvereiste betekent dat stream -clients inloggegevens moeten presenteren om een ​​stream te verkrijgen.Bovendien moet deze presentatie van inloggegevens worden gedaan op een manier die veilig is door netwerksnuffelen en herhalingen.Een voorbeeld van veilige authenticatie is basisauthenticatie over HTTPS.Hier worden een gebruikersnaam en wachtwoord gepresenteerd via een gecodeerd HTTPS -kanaal, dus snuffelen en herhalingen worden voorkomen.Basisauthenticatie alleen is echter over het algemeen niet voldoende voor veilige authenticatie.

Omdat niet alle streaming -clients SSL/TLS ondersteunen, zijn authenticatiemethoden die niet wenselijk vereisen.Dergelijke methoden omvatten Digest-authenticatie en eenmalige aanvragen.Een eenmalig verzoek is een verzoek dat slechts één keer door een client kan worden gedaan en de server voorkomt een hergebruik van hetzelfde verzoek.Eenmalige aanvragen worden gebruikt om de toegang tot een streambronapparaat te regelen door stream-clients die geen SSL/TLS ondersteunen.Een voorbeeld hier is het bieden van videotoegang tot een mobiele telefoon.Typische MPEG-4-kijkers van mobiele telefoons ondersteunen geen codering.In dit geval kan een van de MPEG-4 boven RTSP-methoden worden gebruikt om de videostream door te geven aan een server.De server kan vervolgens de mobiele telefoon een eenmalige aanvraag Universal Resource Locator (URL) bieden voor de doorgeleide videostreambron (via een WAAP-pagina-pagina (WAP).Zodra de stream eindigt, moet de mobiele telefoon nog een eenmalige aanvraag-URL van de server (bijvoorbeeld via WAP) verkrijgen om de stream opnieuw te bekijken.

Privacy als beveiligingsvereiste betekent dat de inhoud van de videostream moet worden gecodeerd.Dit is een vereiste die mogelijk onmogelijk is om te voldoen aan klanten die geen codering van videostream ondersteunen, bijvoorbeeld veel mobiele telefoons.Als een client codering ondersteunt voor sommige videostreamindeling (s), moeten de "beste" van die formaten worden geselecteerd.Hier wordt "beste" bepaald door het prioriteitsalgoritme van het streamtype.

De clientmogelijkheden worden overwogen bij het bepalen van een toepasselijk streaming -formaat in een uitvoeringsvorm.Bij het overwegen van clientmogelijkheden hangt de selectie af van de ondersteunde videostreamindeling die codering bevatten, en de ondersteunde videostreamindelingen die geen codering ondersteunen.

De apparaatmogelijkheden worden overwogen bij het bepalen van een toepasselijk streaming -formaat in een uitvoeringsvorm.Bij het overwegen van apparaatmogelijkheden hangt de selectie af van de ondersteunde videostreamindelingen die codering bevatten, de ondersteunde videostreamindelingen die geen codering ondersteunen en of het apparaat zich op een gecodeerd privé wifi -netwerk beheert dat door de gateway wordt beheerd (in welk geval codering bijhet netwerkniveau is niet vereist).

De netwerk/systeemmogelijkheden worden overwogen bij het bepalen van een toepasselijk streaming -formaat in een uitvoeringsvorm.Bij het overwegen van netwerk/systeemmogelijkheden hangt de selectie af van de kenmerken van het netwerk of het systeem waarover de stream moet reizen.De beschouwde kenmerken omvatten bijvoorbeeld het volgende: of er een gateway en/of server op het netwerk is om enkele van de liefhebbende videostreamingtypen of beveiligingsvereisten te vergemakkelijken;Of de client op hetzelfde LAN staat als de gateway, wat betekent dat netwerkfirewall -traversal niet nodig is.

Streamingmethoden met de hoogste prioriteit zijn peer-to-peer omdat ze het beste schalen met serverbronnen.Universal Plug and Play (UPNP) kan door de gateway worden gebruikt om poorten te openen op de LAN -router van het videostreamapparaat en het verkeer door die poorten naar het videostreamapparaat te sturen.Hierdoor kan een videostream -client rechtstreeks met het videostreamapparaat praten of rechtstreeks met de gateway praten die op zijn beurt de communicatie met het videostreamapparaat kan vergemakkelijken.

Een andere factor bij het bepalen van het beste videostream-formaat om te gebruiken is het succes van stun en draai methoden voor het vaststellen van directe peer-to-peer UDP-communicatie tussen het streambronapparaat en de stream-client.Nogmaals, de gateway en de server kunnen helpen bij het opstellen van deze communicatie.

De beschikbaarheid van clientbandbreedte en verwerkingskracht zijn andere factoren bij het bepalen van de beste streamingmethoden.Vanwege de bandbreedte overhead bijvoorbeeld, moet een gecodeerde MJPEG -stream niet worden overwogen voor de meeste databezakken voor mobiele telefoons.

Beschikbaarheid van apparaatbandbreedte kan ook worden overwogen bij het kiezen van het beste videostreamformaat.Er kan bijvoorbeeld rekening worden gehouden met de vraag of de stroomopwaartse bandbreedtemogelijkheden van de typische DSL -residentiële DSL twee of meer gelijktijdige MJPEG -stromen ondersteunen.

Componenten van het geïntegreerde beveiligingssysteem van een uitvoeringsvorm, terwijl ze verschillende parameters overwegen bij het selecteren van een videostreaming -indeling om videostreams over te dragen van streamingbronapparaten en het aanvragen van clientapparaten, prioriteit geven aan streaming -formaten volgens deze parameters.De parameters die worden overwogen bij het selecteren van een streaming -indeling omvatten, zoals hierboven beschreven, beveiligingsvereisten, clientmogelijkheden, apparaatmogelijkheden en netwerk/systeemmogelijkheden.Componenten van het geïntegreerde beveiligingssysteem van een uitvoeringsvorm selecteren een videostreamingformaat volgens de volgende prioriteit, maar alternatieve uitvoeringsvormen kunnen andere prioriteiten gebruiken.

Het geselecteerde formaat is UPNP of peer-to-peer MPEG-4 via RTSP met codering wanneer zowel het aanvragen van client-apparaat als streamingbronapparaat dit formaat ondersteunt.

Het geselecteerde formaat is UPNP of peer-to-peer MPEG-4 via RTSP met authenticatie wanneer het aanvragende clientapparaat geen codering of UPNP of peer-to-peer MPEG-4 via RTSP met codering ondersteunt.

Het geselecteerde formaat is UPNP (peer-to-peer) MPEG-4 via HTTPS wanneer zowel het aanvragen van clientapparaat als streamingbronapparaat dit formaat ondersteunen.

Het geselecteerde formaat is UPNP (peer-to-peer) MPEG-4 via HTTP wanneer het aanvragende clientapparaat geen codering of UPNP (peer-to-peer) MPEG-4 ondersteunt via HTTPS.

Het geselecteerde formaat is UPNP (peer-to-peer) MPEG-4 via RTSP gefaciliteerd door Gateway of TouchScreen (inclusief of het opnemen van gateway-componenten) (om codering te bieden), wanneer het aanvragende client-apparaat gecodeerde RTSP en het streamingbron-apparaat ondersteunt MPEGEPENT MPEGEPEN-4 Over RTSP.

Het geselecteerde formaat is UPNP (peer-to-peer) MPEG-4 boven HTTPS gefaciliteerd door Gateway of TouchScreen (inclusief of opgenomen gateway-componenten) (om codering te bieden) wanneer het aanvragende client-apparaat MPEG-4 ondersteunt via HTTPS en de streamingbronapparaatOndersteunt MPEG-4 via HTTP.

Het geselecteerde formaat is UPNP (peer-to-peer) MJPEG via HTTPS wanneer de netwerken en apparaten de bandbreedte kunnen verwerken en zowel aanvragen van clientapparaat als streamingbronapparaat ondersteunen MJPEG via HTTPS.

Het geselecteerde formaat is omgekeerd RTSP met stun/beurt gefaciliteerd door de server wanneer het streamingbronapparaat SSL/TLS TCP naar server initieert, het streamingbronapparaat ondersteunt reverse RTSP via SSL/TLS met stun/turn en het aanvragende client -apparaat ondersteunt RTSP RTSP.met stun/beurt.

Het geselecteerde formaat is omgekeerd RTSP met stun/beurt gefaciliteerd door server en gateway of touchscreen (inclusief of het opnemen van gateway -componenten) wanneer de gateway SSL/TLS TCP initieert naar de server en naar het streamingbronapparaat, ondersteunt het streamingbronapparaat RTSP, enHet aanvragende clientapparaat ondersteunt RTSP met stun/turn.

Het geselecteerde formaat is omgekeerd MPEG via RTSP/HTTP gefaciliteerd door de server wanneer het streamingbronapparaat SSL/TLS TCP naar server initieert, het streamingbronapparaat ondersteunt reverse RTSP of HTTP via SSL/TLS en het aanvragende client -apparaat ondersteunt MPEG via RTSP RTS/Http.

Het geselecteerde formaat is omgekeerd MPEG via RTSP/HTTP gefaciliteerd door server en gateway of touchscreen (inclusief of het opnemen van gateway -componenten) wanneer de gateway SSL/TLS TCP naar server initieert en om een ​​bronapparaat te streamen, het streamingbronapparaat ondersteunt MPEG via RTSP of HTTP of HTTP of HTTP of HTTP of HTTP, en het aanvragende clientapparaat ondersteunt MPEG via RTSP/HTTP.

Het geselecteerde formaat is UPNP (peer-to-peer) MJPEG via HTTP wanneer de netwerken en apparaten de bandbreedte kunnen verwerken en wanneer het aanvragende clientapparaat geen codering ondersteunt en MPEG-4 niet ondersteunt.

Het geselecteerde formaat is omgekeerd MJPEG via HTTPS gefaciliteerd door de server wanneer het streamingbronapparaat SSL/TLS TCP naar server initieert, het streamingbronapparaat ondersteunt omgekeerde MJPEG via SSL/TLS en het aanvragende client -apparaat ondersteunt MJPEG.

Het geselecteerde formaat is omgekeerd MJPEG via HTTPS gefaciliteerd door server en gateway of touchscreen (inclusief of integratie van gateway -componenten) wanneer de gateway SSL/TLS TCP initieert naar de server en naar het streamingbronapparaat, ondersteunt het streamingbronapparaat MJPEG en het verzoek omClientapparaat ondersteunt MJPEG.

Fig.24 is een blokdiagram met cameratunneling, onder een belichaming.

Aanvullende gedetailleerde beschrijving van de cameratunnelimplementatiedetails volgen.

Een uitvoeringsvorm gebruikt XMPP voor communicatie met een externe videocamera als een lichtgewicht (bandbreedte) methode voor het handhaven van realtime communicatie met de externe camera.Meer specifiek bevindt de externe camera zich op een andere NAT (bijv. NAT Traversal).

Een uitvoeringsvorm bestaat uit een methode voor het opnemen van een op afstand gelegen camera in een thuisautomatiseringssysteem.Bijvoorbeeld het gebruik van XMPP via Cloud XMPP -server om de camera te koppelen of te verbinden met Home Automation System.Dit kan worden gebruikt met camera's in de auto, camera's van mobiele telefoons en hercadatabele camera's (bijv. Op kantoor, de hotelkamer, het huis van de buurman, enz.).

Componenten van een uitvoeringsvorm worden gedistribueerd zodat iemand offline kan zijn terwijl het systeem blijft functioneren (het paneel kan bijvoorbeeld omlaag zijn terwijl de camera nog steeds omhoog is, bewegingsdetectie van camera, upload van videoclip etc. Blijf werken.

Uitvoeringsvormen breiden de PSIA uit in een of meer van de volgende gebieden: WiFi Roaming Configuration;Video -relaisopdrachten;WiFi -connectiviteitstest;Mediatunnel voor live videostreaming in de context van een beveiligingssysteem;Bewegingsmeldingsmechanisme en configuratie (Motion Heartbeat) (bijv. Helpt bij schaalbare server);XMPP voor lichtgewicht communicatie (helpt bij schaalbare server, verminderde bandbreedte, voor het onderhouden van een aanhoudende verbinding met een gateway);Ping -verzoek verzonden via XMPP als gezondheidscontrolemechanisme;gedeeld geheime authenticatie bootstrapping proces;Asynchrone foutstatusaflevering door de camera voor opdrachten die door de gateway worden ingeroepen als de camera verantwoordelijk is voor het op een asynchrone manier van fouten naar de gateway leveren (bijvoorbeeld Gateway vraagt ​​een firmware -update of een videoclip upload).

Uitvoeringsvormen breiden het thuisautomatiseringssysteem uit naar apparaten op afzonderlijke netwerken en maken ze bruikbaar als algemene communicatieapparaten.Deze camera's kunnen worden geplaatst op kantoor, vakantiehuis, buurhuis, software kan op een mobiele telefoon worden geplaatst, in een auto, navigatiesysteem, enz.

Uitvoeringsvormen gebruiken een globaal apparaatregister om een ​​apparaat/camera in te schakelen om de server en het huis te vinden waaraan deze is toegewezen.

Uitvoeringsvormen omvatten methoden voor bootstrapping en opnieuw opstorren van authenticatie-referenties.De methoden omvatten activeringssleutelitem door installatieprogramma in de cloud -webinterface.Activeringsleutelgeneratie is gebaseerd op MAC -adres en een gedeeld geheim tussen fabrikant en de serviceprovider.Uitvoeringsvormen van het systeem maken activering van een camera mogelijk met een geldige activeringssleutel die nog niet is ingericht in de Global Registry Server.

Uitvoeringsvormen omvatten een webgebaseerde interface voor gebruik bij het activeren, configureren, externe firmware-update en opnieuw configureren van een camera.

Uitvoeringsvormingsproces of lokaliseer lokale WiFi-toegangspunten en bieden deze als opties tijdens het configureren en opnieuw configureren van de camera.Uitvoeringsvormen genereren en geven aanbevelingen voor het kiezen van een beste wifi -toegangspunt op basis van kenmerken van het netwerk (bijv. Signaalsterkte, foutenpercentages, interferentie, enz.).Uitvoeringsvormen omvatten methoden voor het testen en diagnosticeren van problemen met WiFi en netwerktoegang.

Uitvoeringsvormen omvatten camera's die deze wifi -test kunnen uitvoeren met behulp van slechts één fysieke netwerkinterface, een aanpak waarmee de camera deze fysieke interface dynamisch kan veranderen van bekabelde naar wifi.Uitvoeringsvormen kunnen de netwerkinstellingen (wifi enz.) Wijzigen op afstand met behulp van hetzelfde proces.

Camera's van een uitvoeringsvorm kunnen worden geconfigureerd met meerdere netwerkvoorkeuren met prioriteitsvolgorde zodat de camera tussen verschillende locaties kan verplaatsen en de camera automatisch het beste netwerk kan vinden om mee te doen (bijvoorbeeld kan meerdere SSID+BSSID+wachtwoordsets hebben geconfigureerd en prioriteiten).

Wat betreft het downloaden van firmware, bevatten uitvoeringsvormen een mechanisme om de status van de firmware -update te controleren, feedback te geven aan de eindgebruiker en de algehele kwaliteit van het systeem te verbeteren.

Uitvoeringsvormen gebruiken RTSP via SSL naar een Cloud Media Relay Server om live video NAT Traversal naar een externe client (bijv. PC, mobiele telefoon, enz.) Toegestaan ​​te zijn op een veilige manier waar de camera mediasessie -authenticatie -referenties op de server biedt.De camera initieert de SSL -verbinding met de cloud en fungeert vervolgens als een RTSP -server via deze verbinding.

Uitvoeringsvormen omvatten methoden voor het gebruik van NAT Traversal voor verbinding met de cloud voor extern beheer en live videotoegang kunnen de geïntegreerde beveiligingscomponenten voorkomen dat poortstuur op de lokale router (s) en als gevolg daarvan een veiliger lokaal netwerk en een veiliger camera behoudenOmdat er geen poorten open moeten zijn.

Uitvoeringsvormen stellen camera -sensoren (bijv. Motion, audio, warmte, enz.) Staat in staat om te dienen als triggers voor andere acties in het automatiseringssysteem.Het vastleggen van videoclips of snapshots van de camera is zo'n actie, maar de uitvoeringsvormen zijn niet zo beperkt.

Een camera van een uitvoeringsvorm kan door meerdere systemen worden gebruikt.

Een gedetailleerde beschrijving van stromen volgt met betrekking tot de cameratunnel van een uitvoeringsvorm.

Een gedetailleerde beschrijving van het opstarten en de installatie van de camera volgt omdat deze betrekking heeft op de cameratunnel van een uitvoeringsvorm.

Activatie sleutel

  • A.Camera om hetzelfde algoritme te volgen als ihub waar de activeringssleutel wordt gegenereerd uit serie op basis van een eenrichtingshash op seriële en een gedeeld geheim van de leverancier.
  • B.Gebruikte com.icontrol.util.ops.activering.ActivationKeyUtil-klasse om serialno <-> ActivationKey te valideren.
    Registerverzoek
  • [partner]/registry/[Apparaattype]/[Serieel]
  • A.Nieuwe kolom in bestaande registertabel voor ID -type;Nullable, maar de applicatie behandelt NULL als "Gateway".
  • B.REST -eindpunten kunnen toevoegen met het nieuwe optionele argument.
  • C.Huidige seriële en siteID -handhaving van de uniekheid per toepassing hangt af van het apparaattype (voor elk apparaattype moet er een uniekheid zijn voor serieel; voor het gateway -apparaattype moet er uniekheid op SiteID zijn; voor andere apparaattypen hoeft er geen uniekheid op SiteId te zijn).
  • D.Als er nog geen activering is (bijvoorbeeld geen invoer), stuur dan een dummy -reactie (willekeurig maar herhaalbaar antwoord; kan voorspelbare "dummy" bevatten zodat de onderstaande stappen kunnen afleiden.
  • e.Eindpunten van het registerverdeling toevoegen/updaten voor het toevoegen/bijwerken van vermeldingen.
    Als de camera geen wachtwoord heeft
  • Camera haalt "lopende sleutel" op via post naar//gatewayservice//PendingDeviceKey.
  • A.In afwachting van sleutelverzoek (om wachtwoord te krijgen) met seriële en activeringssleutel.
  • B.Servercontroles op dummy -antwoord;Als Dummy dan reageert met Retry Backoff -reactie.
  • C.Server roept Pass-through API op Gateway op om een ​​nieuwe hangende sleutel te krijgen.
  • D.Als het apparaat wordt gevonden, voert Gateway de validatie van de seriële+activeringssleutel uit, retourneert een fout als het niet overeenkomt.
  • e.Als de activeringssleutel uitcheckt, controleert Gateway in afwachting van de sleutelstatus.
  • F.Als het apparaat momenteel een hangende sleutelstatus heeft, wordt een nieuw hangende wachtwoord gegenereerd.
  • G.Gateway onderhoudt deze autorisatie -informatie in een nieuwe set variabelen op het camera -apparaat.
  • H.Apparaat-autorisatie/sessiesleutel bestaat uit het huidige verbonden wachtwoord.
  • i.Apparaat-autorisatie/lopende expirie bestaat uit een UTC-tijdstempel dat de tijd vertegenwoordigt die de huidige wachtwoordperiode eindigt;Elke waarde minder dan de huidige tijd of blanco betekent dat het apparaat zich niet in een hangende wachtwoordstatus bevindt.
  • J.Apparaat-autorisatie/lopende sessie-sleutel bestaat uit het laatste wachtwoord dat in een hangende aanvraag naar de camera wordt geretourneerd;Dit is optioneel (apparaat kan ervoor kiezen om deze waarde in het geheugen te behouden).
  • K.Session-key en hangende sessie-sleutelvariabelen getagd met "codering" in de apparaat def die ervoor zorgen dat rust en beheerder hun waarde voor de client verbergt.
    ConnectInfo -verzoek
  • A.Retourneert XMPP -host en -poort om verbinding mee te maken (komt uit configuratie zoals voor Gateway Connect Info).
  • B.Retourneert ConnectInfo met extra parameter .
    Start Portal Voeg camerawizard toe
  • A.Gebruiker voert seriële cameragoets, activeringssleutel in.
  • B.AddDevice Rest eindpunt op gateway genaamd
  • C.Gateway verifieert de activeringssleutel is correct.
  • D.Gateway roept AddDevice -methode op GAPP -server aan om LWG_SERCOMM_ICAMERA_1000 toe te voegen met gegeven serie naar site.
  • e.Server detecteert het cameratype en vult het register op.
  • F.Gateway plaatst het apparaat in afwachting van wachtwoordstatus (bijv. Updates apparaat-auth/hangend-expiry punt).
  • G.Rust eindpunten op het gateway -apparaat voor het beheren van apparaat in afwachting van wachtwoordstatus.
  • H.Start in afwachting van wachtwoordstatus: plaats toekomstige UTC-waarde op apparaat-auth/hangend-expiry;Apparaat-Auth/Pending-Expiry ingesteld op 30 minuten vanaf het tijdapparaat is toegevoegd.
  • i.Stop in afwachting van wachtwoordstatus: post −1 op apparaat-auth/loop-expiry.
  • J.Controleer in afwachting van wachtwoordstatus: krijg apparaat-auth/in behandeling-expiry.
  • K.Bericht geretourneerd met de koptekst "Locatie" die wijst op relatieve URI.
  • l.Gebruiker verteld om op de camera aan te schakelen (of opnieuw op te starten als ze al ingeschakeld zijn).
  • M.Zodra de camera verbinding maakt, werkt Gateway Device-Auth/Pending-Expiry bij naar -1 en apparaat-Auth/Session-Key met wachtwoord en apparaat/verbindingsstatus om te verbinden
  • N.Portale peilingen voor apparaat/verbindingsstatus om te veranderen in verbonden;Als u na x seconden niet verbinding maakt, breng dan de foutpagina op, camera is niet aangesloten - neem aan het wachten of begin opnieuw).
  • O.Gebruiker vroeg of WiFi voor deze camera moest worden geconfigureerd.
  • P.Invoervelden voor WiFi SSID en wachtwoord.
  • Q.Portal kan de SSID- en wachtwoordvelden vooraf bevolgen met een picklist van andere van andere camera's op de site.
  • R.Koop XML, van beschikbare SSID's.
  • S.Niet-wifi-optie is toegestaan.
  • T.Portal verzendt opties om de camera te configureren (gebruik NULL-waarden om niet-WIFI op te geven);Na succes wordt het bericht geretourneerd met de koptekst van de "locatie" die wijst op relatieve URI.
  • u.Controleert de voortgang van de configuratie en het extraheren van de velden "Status" en "Substate".
  • v. Plaats apparaatstatus in "configureren";Bij fout plaatst de apparaatstatus in "configuratiefout".
  • w.voert indien nodig firmware -upgrade uit en plaatst apparaatstatus in "upgraden";Bij fouten plaatst de apparaatstatus in "upgrade -falen".
  • X.Na configuratie, plaatst apparaatstatus "OK" en past de juiste configuratie toe voor de camera (bijv. Resoluties, gebruikers, enz.).
  • y.Als niet-blanco wifi-parameters, voert u automatisch de methode "WiFi Test" uit om wifi te testen zonder Ethernet los te koppelen.
  • z.Portal Wizard Polls -apparaatstatus tot wijzigingen in "OK" of "Upgrade Failure/" Configuration Failure "in het veld" Status ", samen met toepasselijke, indien van toepassing, met foutcode -reden, in het veld" Substate ";Toon details aan de gebruiker, geef opties weer (begin opnieuw, configureer opnieuw, herstart, fabrieksinstellingen, enz.)
  • aa.De gebruiker op de hoogte stellen dat ze de camera naar de gewenste locatie kunnen verplaatsen.
    Camera reboot
  • A.krijgt SiteID en server -URL van register.
  • B.Maakt in afwachting van betaald sleutelverzoek aan de server die de juiste siteID, seriële en activeringssleutel opgeeft;Krijgt terug in afwachting van het wachtwoord.
  • C.Maakt ConnectInfo -verzoek om de XMPP -server te krijgen.
  • D.Verbindt via XMPP met hangende wachtwoord.
    Als de camera opnieuw opnieuw opstart
  • A.Ontvang SiteID en server -URL van Registry.
  • B.heeft al een wachtwoord (mag al dan niet in behandeling zijn), dus het is niet nodig om in afwachting van betaald sleutelverzoek uit te voeren.
  • C.Maak ConnectInfo -verzoek om de XMPP -server te krijgen.
  • D.Verbind via XMPP met wachtwoord.
    XMPP verbinding maken met wachtwoord
  • A.XMPP -gebruiker is van het formulier [Serial]@[server]/[SiteId]
  • B.Session Server voert authenticatie uit door Passsthrough API -verzoek in te dienen naar Gateway voor een gegeven Siteld.
  • C.Sessie XMPP -server verifieert een nieuwe sessie met behulp van DeviceKey ontvangen in GET -aanvraag tegen ontvangen XMPP -clientreferentie.
  • D.Als authencation mislukt of niet-respons ontvangt, keert server terug naar Camera XMPP Connect Retry Backoff met lange back-off.
  • e.Gateway -apparaat voert wachtwoordbeheer uit.
  • F.Vergelijkt het wachtwoord met de huidige sleutel en de lopende sleutel (indien niet verlopen);Als het in behandeling gaat, update dansapparaat-Auth/Session-Key in afwachting van waarde en wist u de apparaat-auth/hending-expiry.
  • G.Gateway-apparaat werkt het apparaat/verbindingsstatuspunt bij om weer te geven dat de camera is aangesloten.
  • H.Gateway-apparaat volgt de XMPP-sessieserver. Deze camera is verbonden via nieuw puntapparaat/proxy-host en werkt deze info bij als gewijzigd.
  • i.Als DeviceConnected bericht retourneert, dan wordt Session Server -berichten verbonden gebeurtenis met XMPP -gebruiker om de wachtrij te bewaken die door alle sessieservers worden bewaakt.
  • J.Sessieservers bewaken deze gebeurtenissen en verbruiken/opruimensessies die ze voor dezelfde gebruiker hebben.
  • K.Kan een nieuw API -eindpunt op Session Server gebruiken voor uitzendberichten.
    XMPP verbinding maken met slecht wachtwoord
  • A.Na ontvangst van een nieuw verbindingsverzoek voert Session Server authenticatie uit door Passthrough API -verzoek aan Gateway voor gegeven SiteID te doen.
  • B.Sessie XMPP -server verifieert een nieuwe sessie met behulp van DeviceKey ontvangen in hierboven ontvangen aanvraag tegen ontvangen XMPP -clientreferentie.
  • C.Als authenticatie mislukt of ontvangt non-respons van Virtual Gateway.
  • D.Session Server verwerpt de inkomende verbinding (is er een Backoff/Retry XMPP -reactie die hier kan worden verzonden).
  • e.Session Server Logs -gebeurtenis.
  • F.Gateway Logs -gebeurtenis.
    XMPP loskoppelen
  • A.Session Server -berichten losgekoppelde gebeurtenis naar Gateway (met sessieservernaam).
  • B.Gateway werkt het apparaat/verbonden variabele/punt bij om weer te geven dat de camera is losgekoppeld.
  • C.Gateway werkt het apparaat/verbindingsstatus-variabele/punt bij om weer te geven dat de camera is losgekoppeld.
  • D.Gateway wist het apparaat/proxy-host-punt dat de sessiehost van deze camera bevat, is verbonden.
    LWGW -afsluiting
  • A.Tijdens LWGW -afsluiting kan Gateway berichten uitzenden naar alle XMPP -servers om ervoor te zorgen dat alle actieve XMPP -sessies sierlijk worden afgesloten.
  • B.Gateways gebruiken REST -client om URI te bellen, die naar alle XMPP -servers wordt uitgezonden.
    Camera configureren tijdens de installatie
  • A.Past alle geschikte configuratie voor camera toe (bijv. Resoluties, gebruikers, enz.).
  • B.Retourneert bericht voor de toegepaste configuratie, wifi -test geslaagd, alle instellingen genomen.Retourneert andere antwoordcode met foutcodebeschrijving bij een storing.
    Om wifi ssid en sleutel te herconfigureren
  • A.Retourneert bericht voor ingestelde WiFi -referenties.
  • B.Retourneert andere antwoordcode met foutcodebeschrijving bij een storing.
    API-doorgangsbehandeling voor Gateway Fail-Over Case
  • A.Bij het uitvoeren van doorgang voor LWGW behandelt het API -eindpunt de LWGW -failover -case (bijvoorbeeld wanneer Gateway momenteel niet op een sessieserver wordt uitgevoerd).
  • B.Passfuncties op de volgende manier: huidige sessieserver IP wordt onderhouden op het gateway -object;Server zoekt het gateway -object om sessie IP te krijgen en verzendt vervolgens een passthrough -verzoek naar die sessieserver;Als dat verzoek de gateway niet -gevonden bericht, serverfoutbericht of een netwerkniveau -fout retourneert (kan bijvoorbeeld niet naar host, etc. kunnen worden gerouteerd), als de gateway een LWGW is, moet de server de Primary/Secundaire LW Gateway -groep voor deze site opzoeken;Server moet dan CV -bericht naar primair verzenden, gevolgd door REST -verzoek;Als dat mislukt, verzenden server het CV -bericht verzenden naar secundair gevolgd door REST -verzoek
  • C.Als alternatief moeten passhrough -functies op de volgende manier: in plaats van Session Server IP op het gateway -object op te zoeken, moeten passhrough -aanvragen worden geplaatst op een passhrough wachtrij die wordt gevolgd door alle sessieservers;De sessieserver met de gateway erop moet het bericht verbruiken (en doorgeven aan de juiste gateway);De server moet controleren op het vervallen van deze berichten, en als de gateway een LWGW is, moet de server de primaire/secundaire LW -gateway -groep voor deze site opzoeken;Server moet dan CV -bericht naar primair verzenden, gevolgd door REST -verzoek;Als dat mislukt, verzenden server CV CV -bericht naar secundair gevolgd door REST -verzoek.

Een gedetailleerde beschrijving volgt voor extra stromen met betrekking tot de cameratunnel van een uitvoeringsvorm.

Bewegingsdetectie

  • A.Camera verzendt OpenHome Motion -gebeurtenis naar Session Server via XMPP.
  • B.Session Server Post Motion Event to Gateway via Passthrough API.
  • C.Gateway werkt de camerabewegingsvariabele/punt bij om de gebeurtenisgateway te weerspiegelen, werkt de camerabewegingsvariabele/punt bij om de gebeurtenis weer te geven
    Snapshot vastleggen
  • A.Gateway Post OpenHome Snapshot -opdracht naar Session Server met Camera -verbonden.
  • B.Gateway verzendt de opdracht inclusief XMPP -gebruikers -ID naar XMPP -opdrachtwachtrij bewaakt door alle sessieservers.
  • C.Sessieserver met gegeven XMPP -gebruikers -ID verbruikt opdracht en verzendt de opdracht naar de camera (opdracht bevat Upload URL op GW WebApp).
  • D.Gateway start interne timer om te controleren of een reactie wordt ontvangen van de camera (bijv. Wachtvenster van 5 seconden).
  • e.Als uitzending RabbitMQ niet klaar is, gebruikt Gateway apparaat/proxy-host-waarde om te weten naar welke sessieserver u moet plaatsen.
    F.Session Server verzendt opdracht naar de camera (omvat Upload URL op GW WebApp)
  • G.Voorbeeld XML -body:
1321896772660
jpeg
[gatewaysyncurl]/gw/gatewayservice/sputjpg/s/s/[siteId]/
[DeviceIndex]/[varValue]/[Variidex]/[WHO]/[ts]/[hmm]/[Passcheck]/
[Gatewaysyncurl]/gw/gatewayservice/sputjpgerror/s/
[SiteId]/[DeviceIndex]/[varValue]/[Variidex]/[WHO]/[TS]/[HMM]/
[Passcheck]/
  • H.Session Server ontvangt reactie op SendRequestEvent van Camera en plaatst reactie op Gateway.
  • i.Camera uploads om URL te uploaden op GW WebApp.
  • J.Passcheck kan op de server worden geverifieerd (gebaseerd op Gateway Secret);Als alternatief vraagt ​​de OpenHome -spec om Digest Auth hier.
  • K.Endpoint reageert met bericht Digest-wachtwoord als de URI wordt verwacht, anders retourneert Non-respons.
  • l.GW WebApp slaat Snapshot op, logs History -gebeurtenis.
  • M.Evenement is geplaatst op Gateway voor Deltas.
    Capture Clip
  • A.Gateway Post OpenHome Video Clip Capture Command naar Session Server met Camera -verbonden.
  • B.Gateway verzendt de opdracht inclusief XMPP -gebruikers -ID naar XMPP -opdrachtwachtrij bewaakt door alle sessieservers.
  • C.Sessieserver met gegeven XMPP -gebruikers -ID verbruikt opdracht en verzendt de opdracht naar de camera (opdracht omvat Upload URL op GW WebApp).
  • D.Gateway start interne timer om te controleren of een reactie wordt ontvangen van de camera (bijv. Wachtvenster van 5 seconden).
  • e.Session Server verzendt de opdracht naar de camera (omvat Upload URL op GW WebApp).
  • F.Voorbeeld URI van sessieserver naar camera:/openHome/streaming/kanalen/1/video/upload
  • G.Voorbeeld XML -body:
1321898092270
mp4 videoclipFormatType>
[gatewaysyncurl]/gw/gatewayservice/sputmpeg/s/
[SiteId]/[DeviceIndex]/[varValue]/[Variidex]/[WHO]/[TS]/[HMM]/
[Passcheck]/
[Gatewaysyncurl]/gw/gatewayservice/sputmpegfailed/s/
[SiteId]/[DeviceIndex]/[varValue]/[Variidex]/[WHO]/[TS]/[HMM]/
[Passcheck]/
  • H.Session Server ontvangt reactie op SendRequestEvent van Camera en plaatst reactie op Gateway.
  • i.Camera uploads om URL te uploaden op GW WebApp.
  • J.Passcheck kan op de server worden geverifieerd (op basis van Gateway Secret).
  • K.Als alternatief vraagt ​​Spec hier de Digest -auth hier op.
  • l.Endpoint reageert met bericht Digest-wachtwoord als de URI wordt verwacht, anders retourneert Non-respons.
  • M.GW WebApp slaat videoclip op, Logs History -gebeurtenis.
  • N.Evenement is geplaatst op Gateway voor Deltas.
    Live Video (Relay)
  • A.Bij gebruikersaanmelding bij Portal maakt Portal een media -relay -tunnel door RelayAplManager te bellen.
  • B.RelayaplManager maakt relais en verzendt IP-Config-Relay-variabele (die Gateway instrueert om mediatunnel te maken) naar Gateway.
  • C.Na ontvangst van mediatunnel maak een IP-Config-Relay-opdracht maken Gateway Post OpenHome Media Channel Create Command naar Session Server met camera-verbonden.
  • D.Session Server verzendt Create Media Tunnel Command naar de camera (bestaat uit camera -relais -URL op relay -server).
  • e.Voorbeeld URI van sessieserver naar camera:/openHome/streaming/mediatunnel/create
  • F.Voorbeeld XML -body:
1
tbd
tbd
  • G.GatewayUrl is gemaakt van Relay Server, Port en SessionID-info opgenomen in de variabele IP-Config-Relay.
  • H.Camera maakt een TLS -tunnel om de server via Post naar te laten doorgeven.
  • i.Wanneer de gebruiker live video initieert, bepaalt Portal dat de gebruiker op afstand is en URL van Relay Server haalt van Relayapimanager.
  • J.Na ontvangst van een gebruikerspoolverbinding op de relay -server (samen met geldig RTSP -verzoek), verzendt Relay Streaming -opdracht naar camera: Voorbeeld: RTSP :: // OpenHome/Streaming/Channels/L/RTSP
  • K.Bij het uitloggen van de gebruikersportaal roept Portals RelayAPlManager op om mediatunnel te beëindigen.
  • l.Relay App Manager verzenden ipconfig-relay-variabele om mediatunnel te beëindigen.
  • M.Gateway stuurt de opdracht Media Tunnel Destroy Media Tunnel via XMPP.
    Update van de camerafirmware
  • A.Gateway controleert camera -firmwareversie;Indien onder de minimale versie, verzendt Gateway opdracht naar camera (via Session Server) om firmware te upgraden (opdracht:/openHome/System/UpdateFirmware).
  • B.Gateway controleert de status van de firmware -update door polling:/OpenHome/System/UpdateFirmware/Status.
  • C.Gateway informeert Portal of Upgrade Status.
  • D.Camera Auto-REBOTS na firmware-update en maak opnieuw verbinding met Session Server.
    Camera eerste contactconfiguratie
  • A.Nadat een camera succesvol is toegevoegd en voor het eerst is aangesloten op de sessieserver, voert Gateway de eerste contactconfiguratie als volgt uit.
  • B.Controleer firmwareversie.
  • C.Instellingen configureren door: Download configuratiebestand met behulp van/openHome/sysetm/configurationData/configFile;of configureer elke categorie afzonderlijk (configureer video -invoerkanaalinstellingen -/OpenHome/System/Video/Inputs/kanalen; OnFigure Audio Input Channel -instellingen (indien aanwezig) -/OpenHome/System/Audio/Inputs/Channels; Configureer videostreaming Channel -instellingen -/OpenHome/streaming/kanalen; Configureer bewegingsdetectie -instellingen - voorbeeld: put/openhome/custom/motionDetection/pir/0; Configureer gebeurtenistriggerinstellingen - voorbeeld: put/openhome/custom/evenement).
  • D.Start camera opnieuw op (/OpenHome/System/FactoryReset) Als de camera reageert met opnieuw opstarten vereist.

Hierin beschreven uitvoeringsvormen omvatten een of meer protocollen die communicatie mogelijk maken tussen een of meer hierin beschreven systeemcomponenten (bijv. Gateway, touchscreen, IP -apparaten, beveiligingssysteem, enz.).Meer in het bijzonder volgen details van interface -specificaties in een voorbeelduitvoeringsvorm van het hierin beschreven geïntegreerde beveiligingssysteem.

Fig.25A-E showpaneel koppelingsmethoden van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.26A-l Toon zone-informatie van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.27A-G toont zonescodes van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.28A-B toont rapportvoorwaarden van het geïntegreerde beveiligingssysteem, onder een belichaming.

Fig.29 toont pakketbeschrijvingen van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.30A-C tonen toetsenbord transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.31A-D toont toetsenbord transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.32 toont een inschrijvingsprocedure van het geïntegreerde beveiligingssysteem, onder een belichaming.Het volgende beschrijft hoe het 5839 -toetsenbord in het Honeywell -systeem kan worden ingeschreven.

Voordat u probeert een toetsenbord van 5839 in een Vista-paneel in te schrijven, moet u het volgende verifiëren: 1) Het Vista-paneel moet een 5839 compatibele 2-weg RF-transceivermodule hebben verbonden, zoals de 5883 transceivermodule;2) verifieer DipSwitch #6 van de 5883 -transceiver is ingesteld op 1 (dit maakt de zender mogelijk);3) de Vista heeft een RF ho*rECODE geprogrammeerd of een draadloze sensor ingeschreven;en 4) Zorg ervoor dat de toetsenbordpartitie is toegewezen voor het apparaatadres waarin u het toetsenbord wilt leren.Als u bijvoorbeeld een partitie 1-toetsenbord wilt inschrijven bij apparaatadres 17 (ECN-adres 01 in toetsenbord), moet *190 worden ingesteld op 01 0x, waarbij x = 0-3 om het pieponderdrukkingsniveau in te stellen.Om dit te doen, drukt u op *1901x vanuit het hoofdprogrammeermenu.

Om het toetsenbord van 5839 te programmeren, voltooit u de volgende stappen: 1) Plaats het paneel in Go-No-Go-modus (4112 #4), instructies geven aan dat dit in alle partities moet worden gedaan, maar niet zeker indien nodig in alle partities;2) houd de 1 & 3 -toetsen ingedrukt op het toetsenbord van 5839 om het in de programmamodus te plaatsen;3) Druk 3 keer op "*" op het toetsenbord van 5839 nadat het de programmamodus heeft ingevoerd.Dit brengt u naar een menu waar u het toetsenbord ECN -adres #selecteert #;4) Selecteer het juiste toetsenbord ECN -adres #.Het toetsenbord ECN -adres #1 komt bijvoorbeeld overeen met apparaatadres #17 in het paneel;en 5) Druk op “*” voor 'klaar'.Het toetsenbord toont “Wachten op MESG -opstelling?#= Einde ”.Dit initieert een inschrijvingshandshake -proces tussen het toetsenbord en het paneel.Binnen enkele seconden moet het toetsenbord worden ingeschreven.Druk op "*" voor gedaan en druk vervolgens meerdere keren op "#" om een ​​toetsenbordprogrammering te verlaten.

Tijdens de inschrijvingshanddruk treedt het volgende op: 1) Het toetsenbord verzendt een enkel bericht.De ID in de transmissie is 00 00 00. De 4e byte bevat het toetsenbord ECN # (0-7).Beetje4van byte 5 (status byte) is ingesteld om aan te geven dat dit een eerste inschrijvingspakket is.Afgezien van de triggertelling en CRC, is de rest van het pakket nullen.Als het paneel niet op dit pakket reageert, zal het toetsenbord het een seconde later opnieuw verzenden.Het toetsenbord verzenden dit pakket tot 5 keer als het geen reactie van het paneel ontvangt;2) Het paneel reageert met een inschrijvingspakket dat zijn ID bevat.In dit pakket is de 11e byte, die normaal nul is ingesteld op 0x10;3) Ook is de vierde byte van dit pakket dat typisch nul is ingesteld op 0x01.Ik neem aan dat byte 11 wordt ingesteld op 0x10 geeft aan dat dit een pakket van het inschrijvingstype is en byte 4 dat wordt ingesteld op 0x01 geeft aan dat dit het eerste inschrijvingspakket is.Dit pakket wordt twee of drie keer verzonden.Meestal wordt het slechts twee keer verzonden omdat het toetsenbord reageert na de tweede transmissie.Als het toetsenbord niet reageert, wordt het drie keer verzenden;3) Het toetsenbord verzendt een reactie ongeveer 15 ms na ontvangst van het tweede inschrijvingspakket (dat identiek is aan het eerste pakket) van het paneel.De reactie van het toetsenbord is identiek aan het initiële inschrijvingspakket dat het toetsenbord verzonden, behalve dat de ID wordt gewijzigd van 00 00 00 in de transceiver -ID van het paneel en de CRC wordt bijgewerkt.Het aantal triggers is echter identiek aan het initiële inschrijvingspakket;4) Het paneel reageert met 3 identieke transmissies.Net als de eerdere transmissies van het paneel, hebben deze transmissies byte 11 ingesteld op 0x10, maar byte 4 is gelijk aan 0x00;5) Het paneel genereert ook nog 3 transmissies zoals de vorige 3, behalve dat het aantal triggers anders is en de CRC wordt bijgewerkt voor het nieuwe trigger -aantal.

Fig.33a-F show paneel byte transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Vista 13 byte -uitzendingen

Het Vista -paneel verzendt 13 byte -pakketten naar het 5828 draadloze toetsenbord.Het verzendt ook langere pakketten naar het 5839 draadloze toetsenbord.De onderstaande gegevens verwijzen naar de 13 byte -transmissies.De opdrachten binnen het 13 byte -pakket instrueren het toetsenbord van 5828 over welke pictogrammen ze moeten inschakelen.Bepaalde bits binnen de transmissie geven aan dat bepaalde pictogrammen worden ingeschakeld.Bovendien kan elke transmissie maximaal 3 woordtokens bevatten, die de 5828 kan spreken.Het woord tokens die worden verzonden, zijn beperkt tot de lijst in het handleiding van 5828 toetsenbord (en ook in tabel 7 hieronder).Deze lijst is een subset van de volledige lijst met woordtokens die het Vista -paneel zal ondersteunen.De 13 byte -transmissies ondersteunen geen aangepaste tekst.Het toetsenbord van 5828 zal andere woorden spreken, zoals "klaar om te bewapenen" of "omzeild" naast de woordtokentabel.

Aantekeningen

Algemeen alarm verwijst naar alle niet-brandalarmen (zoals Burg en Auxiliary) in de onderstaande documentatie.Als een zone # en een bypass -pictogram zijn ingeschakeld, mag die specifieke zone niet worden omzeild.Als u bijvoorbeeld zone 5 omzeilt, dan struikelt de vuurzone 9, geeft de transmissie aan dat "09" wordt weergegeven voor de zone # en de bypass-, brand- en alarmpictogrammen worden ingeschakeld.Fire Zone Open verhindert niet dat Ready To Arm -pictogram wordt ingeschakeld.Zag een case waar het lage batterijpictogrambit werd ingesteld voor een zone 9 brandalarmpakket.Misschien moeten we alleen kijken naar paneelstatusberichten.

Ik zou aanraden om logboekberichten toe te voegen die niet -gedefinieerde pakketten vlaggen.Het zou leuk zijn als je hier onmiddellijk feedback van zou kunnen krijgen, zodat je wist wat je deed toen dit gebeurde.Alleen ondersteunde woordtokens worden verzonden.Zie de installatie- en installatiegids voor het Ademco 5828/5828V -toetsenbord voor een lijst met ondersteunde woordtokens.Als niet-ondersteunde woordtokens worden geprogrammeerd voor de zone tussen ondersteunde woordtokens, worden alleen de ondersteunde woordtokens verzonden door het VISTA-paneel.

Het exitvertragingspakket is alleen ontvangen bij gebruik van 5839 draadloos toetsenbord.Als een toetsenbord van 5839 is ingeschreven in het Vista, wordt een bericht op het bewapende niveau door het Vista verzonden wanneer het paneel is bewapend.Als een statusverzoek ("*") wordt verzonden door het 5839, wordt een ander exitvertragingspakket verzonden met de laatste exitvertragingstijd.Exit -vertragingspakketten kunnen alleen worden verzonden wanneer een toetsenbord van 5839 in het paneel wordt geleerd.5828 Wireless toetsenbord piept niet voor toegangsvertraging, behalve snelle piepen aan het einde van de vertraging

    • Voer PGM -modus in PKT ziet eruit als zone 20 alarm
      OPMERKING: Mogelijk moeten we meer testen met verschillende alarmtypen.

Houd er rekening mee dat de informatie die in het draadloze protocol wordt verzonden, aangeeft welke pictogrammen moeten worden ingeschakeld, welk alfanumerisch nummer moet worden weergegeven, welke pieptekens moeten klinken en zone -tekst.Om dit in systeemstatusinformatie om te zetten, moet u erachter komen hoe u deze gegevens kunt verwerken.

Als het alarmpictogram bijvoorbeeld is ingeschakeld, piept het toetsenbord een algemene alarmcadans en wordt 09 weergegeven, dit is waarschijnlijk een alarm op zone 9. Als het alarmpictogram is ingeschakeld,09wordt weergegeven, maar het toetsenbord piept niet, het paneel kan in alarm of in alarmgeheugen zijn (alarmgeheugen is alarmstatus nadat het is ontwapend).

Mogelijk moet u andere indicatoren volgen om te bepalen of het alarm is geannuleerd.Er zijn veel verschillende gevallen die kunnen optreden.Het kan helpen om een ​​waarheidstabel te ontwikkelen met de gegevensbits om te proberen alle gevallen te dekken.Hoe dan ook, de gateway zal waarschijnlijk sensorstaten moeten bijhouden en timers moeten gebruiken om te bepalen of bepaalde dingen zijn hersteld.

Het lijkt erop dat de 5828 "fout" spreekt voor een zone -pakket als er geen andere zone -indicaties zijn (controleer, alarm, ..)

De transceiver van 5883 verzendt zijn ID bij Power Up in een 6 byte -pakket.Voorbeeld TX 8E63 05 02CS CS

Niet vertrouwen in de betekenis van bits0&2van byte 3. Bit Zero is altijd ingesteld wanneer 5828 echter snelle piepjes uitzendt, maar als bit2is ook ingesteld, paneel stuurt geen piepjes uit.

Byte 8, niet volledig gedefinieerd, maar = 5 voor exitvertraging en 6 voor vertraging van de invoer.Gebruik dit om deze pakketten te onderscheiden van zonepakketten.

Opmerking: de waarde van byte 2 wordt weergegeven door de 5828 voor alle pakkettypen behalve paneelstatuspakket.

Klaar om te bewapenen, nooit ingesteld wanneer Burg Zone open is, tenzij het wordt omzeild.

Er lijkt niet een beetje aan te geven dat "fout" moet worden gesproken door 5828 toetsenbord voor open zones, maar het lijkt erop dat als het pakket een zone -pakket is, en alarmpictogram = 0 en pictogram controleren, dan wordt de fout gesproken.

Als de bel is ingeschakeld (1234-9), dan worden alle zone geopend automatisch verzonden naar de 5828. Dit kan de systemen helpen meer gegevens te krijgen, vooral als het systeem niet spraakzaam genoeg is.Dit kan met name nuttig zijn voor hardwired zones omdat u ze niet direct kunt volgen.Alle toetsenborden zullen echter ook piepen en dit weergeven, tenzij het toetsenbeurtbiepjes zijn uitgeschakeld.

Alarm -sirenes doen het na enkele minuten time -out, zodat u het bit "alarm piepjes klinkt" niet kunt gebruiken om te bepalen of het paneel nog in alarm is.

Koolmonoxide -zone -uitzendingen stellen de brandalarmcadans in, maar schakel het brandpictogram niet in.

Vuurpaniekknop op het toetsenbord wordt in gebreke gebleven naar zone 95 - niet zeker of dit kan worden gewijzigd.

Politiepaniekknop op het toetsenbord wordt in gebreke gebleven naar zone 99 - niet zeker of dit kan worden gewijzigd.

Pakkettype Bepaling:

Elke PKT met byte 8 = 5 is een exitvertraging PKT

Elke PKT met byte 8 = 6 is een instapvertraging PKT

Elke PKT met byte 8 = 0x0f is een testmodus PKT

Elke PKT met bit6van byte 5 set is een programmamodusinvoer pkt

Elke PKT met bits2&3van byte 4 set is een paneelstatus pkt

Elke resterende PKT's met byte 2 <65 zijn sensoren

    • Zones 1-8 zijn hardwired sensoren
    • Zones 9-48 zijn draadloze zones
    • Zones 49-64 zijn RF-knopzones

95,96,99 zijn noodzones (Fire, Aux, Burg Panic -knoppen op toetsenborden)

Andere bekende alarmtypen worden vermeld in de onderstaande tabel.

Fig.34 en Fig.34a-t tonen Paneel byte voorbeeldgegevens van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.Fig.34 is een matrix die de volgorde toont waarmee Fig.34a-t, wanneer samengesteld zoals getoond in Fig.34, collectief vertegenwoordigen Fig.34 en Fig.34a-t.

Fig.35a-F show paneel byte transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.

Fig.36 en Fig.36A-l Toon paneel byte voorbeeldgegevens van het geïntegreerde beveiligingssysteem, onder een alternatieve uitvoeringsvorm.Fig.36 is een matrix die de volgorde toont waarmee Fig.36A-L, wanneer samengesteld zoals getoond in Fig.36, collectief vertegenwoordigen Fig.36 en Fig.36a-l.

Fig.37A-D Toon zenderbyte-transmissie-informatie van het geïntegreerde beveiligingssysteem, onder een uitvoeringsvorm.

Fig.38 toont informatie over de sensortransmissie van het geïntegreerde beveiligingssysteem, onder een belichaming.

Het materiaal dat volgt in de rest van de specificatie is een beschrijving van Fig.25-38.

Een onderzoek naar het Honeywell Vista-20P-paneel werd uitgevoerd en het doel van het onderzoek was om de Vista-hardwired bus reverse-engineeren om het busprotocol te begrijpen om het paneel te bewapenen/uit te schuwen en de status- en sensorstatus van het panel op te halen.

Ademco Vista-20p-toetsenbord (KP) adres

Elk toetsenbord op het Vista 20 moet een uniek busadres hebben.Geldige toetsenbordbus -adressen zijn16-23.Busadres 16 is alleen bedoeld als een toetsenbordapparaat.Busadressen17-23zijn multi-use en moeten worden ingeschakeld in programmering om toetsenborden te ondersteunen.Setup Fields190-196Hiermee kunt u busadressen inschakelen17-23Voor een toetsenbord en een partitie toewijzen.Het eerste toetsenbord dat is aangesloten op de Ademco Vista-20P moet worden geprogrammeerd om 16 aan te pakken.

Ademco Vista-20P hardwired bus basics

Het busprotocol maakt gebruik van standaard 4800-baud RS-232-transmissies met 1 startbit, 8 bits gegevens, 1 pariteitsbit en 1 stopbit.De bus maakt gebruik van 0V- en 12V -logische niveaus.De busgegevenssignalen zijn omgekeerd van standaard RS-232.Op het toetsenbord en het paneel wordt het busgegevenssignaal omgekeerd van het verzenden en ontvangen gegevenssignaal dat aanwezig is in de pennen van de microprocessor.Pariteit is zelfs voor de meeste bytes, maar is in sommige gevallen vreemd.

Een toetsenbord is een dom apparaat.Het behoudt of bewaart geen kennis van het systeem.Het geeft alleen weer wat het paneel uitzendt om weer te geven.Door het toetsenbord te emuleren en de juiste sleutels en codes te verzenden, wordt de gewenste informatie echter op het toetsenbordweergave weergegeven.We kunnen alle informatie decoderen die op het toetsenbordweergave verschijnt om de gewenste systeeminformatie te verkrijgen.

Bewapenen/ontwapenend

U kunt de Vista 20 besturen door de juiste toetsenbord -toetsen te verzenden.Het toetsenbord is een slavenapparaat, dus het kan alleen in de bus worden verzenden nadat het door de master (paneel) is ondervraagd.Alle hieronder vermelde gegevenswaarden zijn hexadecimaal tenzij anders vermeld.

Algemene poll -transmissie

Dit pakket wordt elke 330 ms verzonden.

Bron1sterByte2e byte3e byte4e bytePariteit
Paneel00000000zelfs

"I Have Data" -transmissie

Wanneer een knop op de KP wordt gedrukt, verzendt de KP een "I Have Data" -transmissie tegelijkertijd als een algemene peiling.Het toetsenbord begint zijn pakket binnen 40 US van het begin van de algemene peiling.Merk op dat de 3e byte van deze transmissie zelfs pariteit heeft.Ik vermoed dat de pariteit van deze byte (misschien zelfs de hele transmissie) even of vreemd kan zijn.Ik vermoed ook dat de timing van dit pakket van cruciaal belang kan zijn.Zie de bijbehorende oscilloscoopplot "G2 General Poll_i hebben gegevens".Merk op dat de transmissie "Ik heb gegevens" recht bovenop de "algemene peiling" wordt verzonden.

Bron1sterByte2e byte3e bytePariteit
KpFFFFSRC addrec3rdByte zelfs, rust vreemd
PariteitVreemdvreemdZelfs

SRC ADDR is het bronadres.Het komt overeen met de volgende tabel:

Bus
AdresSRC addrec
16Fe
17FD
18FB
19F7
20EF
21DF
22BF
23Haast

Er zijn gevallen waarin meerdere busapparaten tegelijkertijd de transmissie "Ik heb gegevens" verzenden.Dit gebeurt regelmatig bij Panel Power Up.Als busadres 16 en busadres 23 tegelijkertijd verzenden, is het resulterende pakket bestaande uit de botsing van beide toetsenborden die een "I Have Data" -transmissie verzenden FF FF 7E (Fe & 7f = 7e).In dit geval is de pariteit van de 7E die door het paneel is ontvangen vreemd.

Data poll -transmissie

Nadat de KP de transmissie "I Have Data Have Data" heeft verzonden, is het paneel klaar met het verzenden van de algemene peiling en verzendt vervolgens een data -poll -transmissie (ongeveer 60 ms later).

Bron1sterByte2e bytePariteit
PaneelF6Bus addrzelfs

Bus addr is de hexadecimale waarde van het busadres (d.w.z. 0x10 voor 16, 0x17 voor 23).

KP -gegevensoverdracht

Binnen 500 US van het paneel dat de gegevens van de gegevensverzameling verzendt, reageert de KP met de KP -gegevensoverdracht (niet zeker wat de maximale responstijd voor deze transmissie is).De volgende gegevens zijn voor een vast display -toetsenbord op adres 16. De respons kan enigszins anders zijn voor toetsenborden op verschillende adressen.

Bron1sterByte2e byte3e byte4e byte
KpReeks #02Toets indrukkenCsum
PariteitZelfsZelfsZelfsZelfs

De onderste knabbel van de reeks # byte komt overeen met het busadres (0 voor adres 16 tot en met 7 voor adres 23).De bovenste knabbel van de reeks # byte verandert bij elke KP -transmissie.Het cycli door 1, 5, 9, D.

De tweede byte is altijd 0x02.

De 3rdByte is de sleutel die werd ingedrukt (d.w.z. 00 voor nul, 09 voor negen).

0x0a wordt verzonden voor "*"

0x0b wordt verzonden voor "#"

CSUM wordt berekend door de som van de vorige 3 bytes op te tellen en af ​​te trekken van 0xFF.

Om het beveiligingssysteem te besturen, moet u de volgende sleutelpersequenties verzenden:

(1, 2, 3, 4 is de gebruikerscode, het volgende nummer is het wapenniveau)

ActieToets drukt op volgorde
Ontwapenen1, 2, 3, 4, 1
Arm om weg te gaan1, 2, 3, 4, 2
Arm om te blijven1, 2, 3, 4, 3

Dit zijn alle mogelijke opdrachten die het toetsenbord zal verzenden wanneer de status, 1, 2, 3 of 4 toets wordt ingedrukt:

KP -sleutelBronGegevensPariteit
TOESTANDKp10020AE4Zelfs
TOESTANDKp50020AA4Zelfs
TOESTANDKp90020A64Zelfs
TOESTANDKpD0020A24Zelfs
1Kp100201edZelfs
1Kp500201ADZelfs
1Kp9002016DZelfs
1KpD002012DZelfs
2Kp100202ecZelfs
2Kp500202ACZelfs
2Kp9002026CZelfs
2KpD002022CZelfs
3Kp100203ebZelfs
3Kp500203 augustusZelfs
3Kp9002036 BZelfs
3KpD002032BZelfs
4Kp100204EAZelfs
4Kp500204AAZelfs
4Kp9002046AZelfs
4KpD002042AZelfs

Paneel erkent verzending

Nadat het paneel met succes de KP -gegevensoverdracht heeft ontvangen, wordt een paneel erkend verzending verzenden.Het paneel erkent transmissie is de volgorde # die de KP heeft verzonden in de KP -gegevensoverdracht.Voor een toetsenbord op adres 16 worden de 4 potentiële ACK -signalen hieronder vermeld:

BronGegevensPariteit
Paneel10Zelfs
Paneel50Zelfs
Paneel90Zelfs
PaneelD0Zelfs

Paneelgegevensoverdracht

Wanneer de KP -gegevensoverdracht de statustoets is, verzendt het paneel een paneelgegevensoverdracht na de Panel Echtransmissie.De paneelgegevensoverdracht bevat systeeminformatie zoals open sensoren.Zodra een statuspers wordt verzonden, zendt het paneel continu het bewapende niveau en systeemfouten of -voorwaarden uit.Een individuele uitzending wordt voor elke fout/staat verzonden en wordt om de 3 seconden gefietst.Zie Systeemstatus verkrijgen voor informatie over het decoderen van de uitgezonden transmissies.

Systeemstatus verkrijgen

Het Ademco Vista 20 zendt periodiek het systeem van het systeem en andere omstandigheden uit, zoals een lage batterij met een paneel.De transmissie bevat ASCII -tekst die wordt weergegeven op het alfanumerieke toetsenbord.Als u een terminal -emulator zoals Realterm gebruikt om de bus te snuiven, kunt u de ASCII -tekens bekijken die zijn opgenomen in de uitgezonden transmissies van het paneel.U moet de gegevens omkeren voordat u deze naar de pc verzendt.Ik heb hieronder enkele voorbeelden getoond van byte -sequenties in de uitgezonden berichten.U zou deze bytessequenties moeten kunnen zoeken om het wapenniveau van het paneel te bepalen.De pariteit van deze transmissies is gelijkmatig.

Ontwapend
Hexwaarde2a 2a 2a 44 49 53 41 52 4d 45 44 2a 2a 2a 2a 20
20 52 65 61 64 79 20 74 6f 20 41 72 6d 20 20
ASCII -waarde*** ontwapend **** klaar om te bewapenen
Gewapend om te blijven
Hexwaarde41 52 4d 45 44 20 2a 2a 2a 53 54 41 59 2a 2a 2a
ASCII -waardeGewapend *** Verblijf ***
Gewapend om uit de exit vertraging te zijn
HexwaardeC1 52 4D 45 44 20 2A 2A 2A 41 57 41 59 2A 2A 2A
59 6f 75 20 6d 61 79 20 65 78 69 74 20 b 6f 77
ASCII -waardeGewapend *** weg *** Je kunt nu uitgaan
Druk - Stand -by (het paneel wordt in deze toestand opgesteld)
Hexwaarde42 75 73 79 20 2d 20 53 74 61 B 64 62 79
ASCII -waardeDruk - Stand -by
Hit * voor fouten - uitgezonden naar toetsenborden wanneer een fout wordt gedetecteerd
Hexwaarde2a 2a 2a 2a 44 49 53 41 52 4D 45 44 2A 2A 2A 2A 48
69 74 20, 20 t
ASCII -waarde**** ontwapend **** geraakt*voor fouten:

Wanneer sensor open is, wordt "**** ontwapend **** hit*voor fouten:" wordt uitgezonden ".Als we deze uitzending zien, moeten we een Status -toets -pers verzenden.Vervolgens worden de probleemomstandigheden uitgezonden naar de toetsenborden.

Fout op sensor 01, "voordeur" -
Uitgezonden nadat de status wordt ingedrukt
HexwaardeCSK 41 55 CC 54 20 30 31 20 CH 52 CFS dat 54 20 20 pk
4f 4f 52
ASCII -waardeÆault 01 voordeur

Merk op dat sensortekst wordt uitgezonden met de bovenstaande zoneproblemen.

Programmamodus Zone Data Veld: Zone -nummer = 01, Zone Type = 21, Partition = 1, Rapportcode = 10, HW Type = EOL, Response Time = 1

HexwaardeDit is 20 p
31 20 31 31 20 31 20 313 20 20 45 4C 3A 31
ASCII -waardeUne zt p rc hw: rt01 21 1 10 el: 1

Het bovenstaande pakket wordt verzonden in de modus Installerprogramma's.We kunnen de juiste toetsdrukken verzenden om de programmamodus in te voeren en programma -instellingen te bekijken zoals hierboven weergegeven.

Paneel Power Up

Wanneer het toetsenbord wordt ingeschakeld of gereset, stuurt het een pakket "Ik heb gegevens" naar het paneel.Wanneer het panel reageert met het data -peilingpakket, verzendt het toetsenbord de volgende gegevens:

"Ik ben hier" pakket
7e8ekat
Bron1e byte2e byte3e byte4e byte5e byte6e bytebytebytebytePariteit
TPReeks #870Type4440Csumzelfs

De onderste knabbel van de reeks # byte komt overeen met het busadres (0 voor adres 16 tot en met 7 voor adres 23).De bovenste knabbel van de reeks # byte verandert bij elke KP -transmissie.Het cycli door 1, 5, 9, D.

De tweede byte is altijd 0x87.

De 3rdByte is altijd 0x00.

Type is "00" voor 6160 Alpha -toetsenbord of "01" voor het 6148 of 6150 vaste Engelse toetsenbord.

De 5e-7e bytes zijn altijd "04".

De 8e byte is altijd "0".

CSUM berekend door de som van de vorige 3 bytes op te tellen en af ​​te trekken van 0xFF.

Paneel wordt aangedreven met een 6160 Alpha -toetsenbord op adres 23:

Bron1e byte2e byte3e byte4e byte5e byte6e byte7e byte8e byte9e byte
TP178700444056

Paneel wordt aangedreven met een 6148 of 6150 vast Engels toetsenbord op adres 16:

Bron1e byte2e byte3e byte4e byte5e byte6e byte7e byte8e byte9e byte
TP10870104440HD

Paneel wordt aangedreven met een vast Engels toetsenbord op adres 16 en een Alpha -toetsenbord op adres 23:

BronGegevensAantekeningen
Paneel00 CD 120 0000 0000 60 TS 02 45Paneel Power Up ??
6c F5 EC 04 01 01 00 00 90 00 00
Paneel00 00 00Algemene peiling
ToetsenbordFf ff 7e"Ik heb gegevens" van beide
toetsenborden
PaneelF6 17Data Poll Adres 23
Toetsenbord17 87 00 00 04 04 04 00 56"Ik ben hier" van ADDR 23
Paneel17ACK (ADDR 23)
PaneelF6 10Data Poll Adres 16
Toetsenbord10 87 00 10 04 04 04 00"Ik ben hier" van Addr 16
Paneel10Ack (addr 16)
00 00 00Algemene peiling
00 00 00Algemene peiling

Merk in het bovenstaande geval op dat beide KP's het pakket "Ik heb data" tegelijkertijd verzenden.Eén KP probeert "Fe" te verzenden.De andere pogingen om "7f" te verzenden.De resulterende transmissie is "7e" (7f & Fe).Dit geeft aan dat de tijd van dit pakket "Ik heb data" kan zeer kritisch zijn.

Andere notities

Het Vista 20 -panel lijkt geen toezicht te houden op of willekeurig bol -toetsenborden.Ik heb geen langdurige testen gedaan om dit te verifiëren.

Het wapenniveau wordt om de 10 seconden uitgezonden, tenzij het weergaveboodschap van het wapenniveau wordt gefietst met een ander weergaveboodschap.Als de weergaveberichten worden gefietst, roteert het display elke 3 seconden tussen de verschillende displays.

Er kan een voordeel zijn (vooral in de opstelling) voor het emuleren van een Vista ICM TCP -module, die waarschijnlijk opdrachten heeft om ons in staat te stellen programmeerinformatie zoals sensortype te krijgen.We moeten echter in staat zijn om al dezelfde informatie te krijgen als we een toetsenbord emuleren en de programmamodus invoeren door de installateurscode te verzenden.We kunnen vervolgens de juiste sleutels verzenden om de programmeergegevensvelden te bekijken.

Resolution Engineering heeft het Honeywell Vista-20P-busprotocol voor Icontrol onderzocht.Hoewel het onderzoek niet voltooid is, benadrukt dit document wat er momenteel bekend is over het Buswell -busprotocol.Dit onderzoek was vooral gericht op de communicatie van Vista met het 6160 Custom Alpha -toetsenbord en de 7847i internetcommunicatiemodule.

Ademco Vista Data Bus Basics

De Honeywell Vista -gegevensbus is een master/slavenbus.Het Vista -paneel is de meester en alle andere apparaten zijn slaven.De slavenapparaten verzenden niet in de bus tenzij de master ze peilt.In dit opzicht is de Vista -gegevensbus vergelijkbaar met de GE Superbus.De Vista -bus maakt gebruik van twee gegevenskabels.Eén draad wordt gebruikt voor de master om naar de slaven te verzenden.De andere draad wordt gebruikt voor de slaven om naar de master te verzenden.Het busprotocol maakt gebruik van standaard 4800-baud seriële communicatie met 1 startbit, 8 bits databits, 1 pariteitsbit en 1 stopbit.Pariteit is meestal zelfs in een paar zeldzame gevallen, het is vreemd.De gegevensbus maakt gebruik van 0V- en 12V -logische niveaus.De ontvangst- en verzendsignalen die op de gegevensbus worden gevonden, zijn omgekeerd van het verzenden en ontvangen gegevenssignaal die aanwezig zijn op de UART -pinnen van de microprocessor van de apparaten (d.w.z. een "één" wordt verzonden door de microprocessor UART als 5V, maar verschijnt opDe gegevensbus bij 0V en een "nul" wordt door de microprocessor UART verzonden als 0V, maar verschijnt op de gegevensbus op 12V).

De algemene werking van de bus omvat het panel dat algemene peilingen verzenden waarop elk slave -apparaat kan reageren.Als een apparaat gegevens heeft om mee te reageren, verzendt het een "verzoek om te spreken" -transmissie, die zijn busadres bevat.De master dan peilt dat apparaat rechtstreeks.Nadat het apparaat zijn gegevens heeft verzonden, verzendt het paneel een ACK om het apparaat te laten weten dat het de gegevens heeft ontvangen.De reactietijden van de gegevensbus zijn in sommige gevallen zeer kritisch en kort (in de orde van 50 US).

6160 toetsenbord

Het 6160 toetsenbord is een niet-intelligente apparaat.Het paneel verzendt weergaveberichten, in ASCII, naar het toetsenbord en het toetsenbord geeft de berichten weer.Het toetsenbord behoudt of bewaart geen kennis van de systeemstatus.Systeemstatus kan worden opgehaald van de busberichten naar het toetsenbord, maar het is geen efficiënte manier om de systeemstatus te ontvangen.Het is vergelijkbaar met het gebruik van de Ademco Wireless -toetsenbord -uitzendingen voor de systeemstatus.Om bijvoorbeeld te bepalen dat een zone is hersteld, zou u moeten wachten tot het display door alle probleemgebeurtenissen fietst en de afwezigheid van de open zone verifieert om te weten dat deze is hersteld.Het 6160 -toetsenbord kan toetsendrukken naar het Ademco -paneel verzenden.Elke systeemregeling of programmering die kan worden gedaan door de 6160 (d.w.z. arm, ontwapening, installateur programmering) kan ook worden gedaan door een apparaat dat de 6160 emuleert zolang het emulerende apparaat de systeembeveiligingscodes kent.Het 6160 toetsenbordbusprotocol werd onderzocht tot het punt waarop de algemene werking van het toetsenbord bekend is, inclusief het verzenden van sleuteldrukken en het ontvangen van display -berichten.

7847i internetcommunicatiemodule

Volgens de website van Honeywell heeft de 7847i de volgende functies:

    • Beveiligde IP -rapportage
    • Rapporteert signalen via internet of intranet (alleen 7847-e)
    • Gebruikt 256-bit geavanceerde coderingsstandaard of optionele 1.024 bit codering met tweerichtingsauthenticatie en geen sleuteluitwisseling voor maximale gegevensbescherming.
    • Dieschutter Capture Ready
    • Compatibel met Dialer Capture Intelligence Device (niet-ECP capabele Lynx) of DCID-EXT (andere bedieningspanelen).Contact -ID -berichten van de telefoonlijn van het paneel verovert en stuurt ze naar het centrale station via de IP -communicator.
    • Compatibiliteit van het universele bedieningspaneel
    • Flexibele werkingsmodi maken ECP volledige alarmrapportage door Honeywell -bedieningspanelen, 4204 relaismodus voor Honeywell -bedieningselementen die geen ECP -alarmrapportage en zone -triggering ondersteunen voor gebruik met andere bedieningspanelen.
    • Lynxr-I integratie met 7847i-l
    • Volledige contact -ID of Ademco High Speed ​​Reporting
    • ECP -modus met compatibele Honeywell -bedieningspanelen ondersteunen volledige contact -ID -rapportage.Alle andere modi gebruiken Ademco High Speed ​​Reporting -indeling.
    • Zes invoerzones
    • Elke zone kan worden geconfigureerd voor +V, −v of EOLR -triggering.Elke zone kan worden geprogrammeerd voor omgekeerde werking, vertraagde rapportage en herstelrapportage.Zone 1 kan onderscheid maken tussen gepulseerde en gestage ingangen (7847i/7847i-e).
    • Sabellen beschermde behuizing
    • Ingebouwde sabotage verzendt een rapport wanneer een sabotageconditie wordt gedetecteerd en een herstel wanneer gewist.
    • Remote Services mogelijk*
    • Besturing Honeywell-bedieningspanelen via internet of mobiel apparaat en e-mailmelding van systeemgebeurtenissen.* Vereist optionele Honeywell Total Connect -service
    • Netwerkvriendelijk
    • Installaties achter firewalls zonder in gevaar te komen netwerkbeveiliging - Dynamische of statische IP -adressering
    • Gemak van installatie
    • Eenvoudige CAT-5 10 basetverbinding met een hub- of router-quick-verbinding met compatibele Honeywell-serie bedieningspanelen.
    • Eenvoudige programmering met een 7720p-programmeur, alarmnet directe website of via Lynxr-I (7847i-l).
    • Upload download
    • Met geselecteerde Honeywell -bedieningspanelen.Vereist Compass -versie 1.5.8.54A of hoger.

De kenmerken van de meeste interesse zijn:

    • Beveiligde IP -rapportage
    • Mogelijkheden op afstand Services
    • Upload download

De beveiligde IP -rapportagefunctie geeft aan dat rapporten van Central Station naar het 7847i -busapparaat worden verzonden en kunnen worden ontvangen door een apparaat dat de 7847i emuleert.De externe servicemogelijkheid impliceert dat de 7847i kan worden gebruikt als een automatiseringsmodule om het systeem te regelen en de systeemstatus te volgen.Dit is waarschijnlijk een veel efficiëntere manier om de systeemstatus bij te houden dan het emuleren van een toetsenbord.Deze kenmerken van de 7847i zijn niet onderzocht.

De functie upload/download is onderzocht.Het grootste deel van het onderzoek is gericht op de download.Veel van de communicatie wordt begrepen.Een enorme doorbraak was het uitzoeken hoe de gegevens zijn gecodeerd.De gegevensgedeelten van de Upload/Download -transmissies zijn XOR'd met een coderingsbyte.Deze coderingsbyte verandert elke keer dat de internetcommunicatie wordt hersteld tussen de 7847i en de Compass PC-software.Ik neem aan dat het paneel deze byte doorgeeft aan de 7847i of vice versa bij verbinding, maar daar ben ik niet 100% zeker van.Er zijn een paar bytes vroeg in de communicatie die ik altijd heb kunnen gebruiken om de coderingswaarde te bepalen.De lage knabbel van een van de bytes is altijd gelijk geweest aan de lage knabbel van de coderingsbyte.De hoge knabbel van een andere byte is altijd gelijk geweest aan de hoge knabbel van de coderingsbyte.Dit gebeurt waarschijnlijk omdat deze knabels een waarde van nul hebben voordat ze worden gecodeerd.Als ze in alle gevallen voor alle systemen altijd nul zijn (vóór codering), kunnen we ze gebruiken om de coderingswaarde te bepalen, maar er is een risico dat dit niet het geval is.Ik heb nog steeds meer werk om de rest van de bytes in deze eerste pakketten te achterhalen.Ik hoop dat nadat ik de betekenis van de andere bytes heeft bepaald, het duidelijker zal zijn als/wanneer de coderingswaarde wordt doorgegeven tussen het paneel en de 7847i.Ik ben er vrij zeker van dat deze eerste pakketten ook de systeemstatusinformatie bevatten.

Risico's/onbekenden

Ik heb de functies van de mogelijkheden voor rapportages en externe services van deze module niet onderzocht.Hoewel een groot deel van het downloadercommunicatieprotocol is uitgezocht, is er nog meer te leren.Het grootste onbekende op dit moment is waar/als de coderingssleutel wordt doorgegeven (hopelijk wordt deze niet gegenereerd door een algoritme dat bekend is bij zowel het paneel als de 7847i -module).

Vista ISPIM-vereisten voor een niet-vervollend iHub-systeem

Overzicht

Deze documenten vermeldt de vereisten en vragen met betrekking tot het implementeren van een ISPIM die rechtstreeks verbinding maakt met de ECP -bus van de Vista en de radio's van de Vista gebruikt om gegevens naar de IHUB te verzenden.

Dit creëert event -aangedreven transmissies.Het doel is om de noodzaak van een IHUB bijna te elimineren om het Vista -panel binnen FCC -richtlijnen te pollen.

In principe willen we dat het systeem ten minste zo goed werkt als nu zonder dat de iHub het panel moet bestrijden.

Vereisten

De reikwijdte van de vereisten is om de bestaande beschikbare functionaliteit te ondersteunen wanneer de IHUB -peilingen het Vista -panel voor statusstaten, zone -toestanden en mogelijk ook enkele beperkingen aanpakken.

Moet de bestaande functionaliteit ondersteunen zonder Ihub -polling van het paneel te vereisen.

Zou moeten werken met Chime Mode Off (of AAN)

Kan de normale Vista -paneelbewerking niet verstoren.

ISPIM moet een hartslag overbrengen naar de ihub.

Bestaande functionaliteit, het vermogen om een ​​paneel te detecteren:

Wanneer de volgende gebeurtenissen plaatsvinden, zal de ISPIM een pakkettransmissie forceren met behulp van de radio van het paneel:

Arm/ontwapenen staten

Alarmstaten

Alarm annuleren

Zones beschuldigd

Zone's Alarm State

Zone's sabotage, batterij Low States, omzeild

Paneelstatus inclusief batterij laag, AC laag, sabotage, rit, omzeild

Vertraging afsluiten

Diverse pakketten momenteel beschikbaar, inclusief installatiemodus, testmodus, dialer failure, paneel power up, rf jam detecteren...

Bestaande beperkingen of mogelijke verbeteringen:

Zone Sluitingsgebeurtenissen

Omzeilde zones - transmitzones zoals ze worden omzeild.

Vragen en opmerkingen

FCC

Overschrijft een 5800TM -zender de FCC -vereisten wanneer deze meer dan 5 seconden verzendt?

Voorbeeld met 6 zones open, na het opvragen van het paneel, zal de 5800TM alle 6 zones over een periode van ongeveer 15 seconden verzenden.

Zal een evenementgedreven systeem zoals voorgesteld voldoen aan de FCC -vereisten?

FCC Contact.

ECP -opdrachten

Welk type ECP -opdrachten kan de ISPIM gebruiken om de Vista -bewerking te regelen die aan de vereisten voldoet?Het volgende is van toepassing op de 5800, 5883, 6150/60rf radio's tenzij anders staat.Als de opdrachten verschillen tussen radio's, vermeld dan in de antwoorden.Merk ook op dat deze zijn voor bekabelde en draadloze zones.Enkele mogelijke voorbeelden of gerelateerde vragen:

Neem eerst aan dat de bus multi-masters ondersteunt, zodat de ISPIM een commando in de bus kan plaatsen zonder de Vista-processorsoperatie te verstoren.

Buscommando dat een radio -zendzone -info maakt?

Buscommando waar de iSPIM het specifieke zone -nummer kan opgeven om te verzenden?Of zijn we voor 6150/60RF beperkt tot wat wordt weergegeven op TheKeypad?

Buscommando dat een radio -zend paneelstatus maakt, inclusief arm/ontwapening/alarm?

Buscommando voor het verzenden van de gezondheidstoestand van elke zones, zoals Battery Low, Sabtor...

Maak onze eigen pakketten? - Nee

Emuleer de ontvangerstatusdruk - ja

Wacht tot het juiste display omhoog is en Doe de statusdruk en doe dan Transmisson - iSpim Plus

een ontvanger emuleren naar of vidom niet -alarmzones maken? - Nee

Gedragsproblemen

De IHUB zal nog steeds het paneel moeten opvragen voor alle paneelstatus en zone -toestanden openen onder bepaalde voorwaarden, bijvoorbeeld wanneer de IHUB -laarzen.

Na een ontwapening van alarmconditie moeten alle open zones niet langer worden gealarmeerd, worden verzonden naar ihub, anders blijven ze in de gebogen zone -lijst van de portal.

Wired zone sluitingsdetectie, mogelijke oplossingen:

A.Nadat de eerste zone open is, veroorzaakt een statusverzending na een open/gesloten zone - voor het detecteren van zone sluitingen.Herhaal transmissie om alle gegevens uit te krijgen zonder de FCC 5 SEC -regel te overtreden.Misschien kom je als volgt rond de 5 sec -regel: Vista Radio verzendt zones gedurende 5 seconden, als de ihub nog geen herhaling heeft gezien, vraagt ​​ihub vervolgens om een ​​nieuwe set zonesatus onmiddellijk na nog eens 5 sec.Is dit OK omdat het geen periodieke peiling is, maar is slechts een reactie op de gebeurtenis die de ihiub uit het paneel heeft gekregen

B.Paneel verzendt een pakket dat we definiëren dat Ihub gebruikt om zone -sluiting te detecteren.

C.Wanneer de zone sluit, verzendt u aangrenzend pakket, zoals 3, 4, 5, 4 sluit, 3, 5...om Zone 4 te kennen, gesloten

Opmerkingen: Opdrachten van Vista Receiver anders dan van toetsenbord

Ander:

U.L goedgekeurd apparaat dat niet vereist is voor niet-U.L-installaties.

De Vista 20 bestaat al vele jaren omdat de Vista 20p relatief nieuw is.Ik denk dat de Vista 20p de Vista 20 heeft vervangen. Van wat ik kan zien, hebben ze ter ondersteuning van LRR-ECP-gegevens toegevoegd aan de Vista 20p (Vista 10p ook).Met de Vista 20p kan het paneel GSM- en internetmodules zoals de 7847i ondersteunen die de betere toegang tot de buitenwereld inclusief compatibiliteit met Total Connect mogelijk maken.Met deze nieuwe ondersteuning kunnen LRR -apparaten zoals GSM- en internetmodules systeeminformatie uit het paneel efficiënt ophalen en besturen.Ondersteuning voor het downloaden door de gegevensbus is ook toegevoegd.Ik heb niet kunnen verifiëren, maar ik denk dat geen van de Vista 20's de LRR-ECP-gegevensapparaten en alle Vista 20P's de LRR-ECP-gegevensapparaten ondersteunen.

De Vista 21IP lijkt erg op de Vista 20p, behalve dat de internetmodule is gebouwd op het Vista 21ip -paneel.Het lijkt vergelijkbaar te zijn met een Vista 20p met een toegevoegde externe businternetmodule.

Op de Vista 20p -panelen zou de meest efficiënte manier om de interesse informatie te verzamelen, zijn om een ​​LRR -apparaat na te streven.Op het oudere Vista 20 -paneel kon veel van dezelfde informatie worden verzameld, hoewel minder efficiënt door een toetsenbord te emuleren.Ik heb geen aanwijzingen gevonden die zouden suggereren dat de Vista 20 door de gegevensbus zou kunnen worden gedownload.

Door een toetsenbord na te streven, zou de IHUB de toetsenbladen in ASCII kunnen ontvangen.De ihub zou door de ASCII -snaren moeten ontleden om erachter te komen welke informatie aanwezig is.Vervolgens zou het logica moeten toepassen, soms op basis van eerdere paneelstatussen om de huidige paneelstatus te bepalen.Als er veel gebeurtenissen zijn, kan het traag zijn om informatie te ontvangen, omdat elk toetsenbordbericht voor meerdere seconden wordt weergegeven voordat u naar de volgende gaat.Dit is vergelijkbaar met de draadloze toepassing die Icontrol momenteel implementeert, met uitzondering dat de communicatie van het paneel consistenter zal zijn met de bustoepassing.Restoralen van zone kunnen niet onmiddellijk worden gedetecteerd omdat ze alleen kunnen worden gedetecteerd door een afwezigheid van de zone open bericht.

Het naleven van een GSM- of internetmodule zou veel eenvoudiger zijn om te implementeren.Als er bijvoorbeeld een wijziging is in de status van de zones, verzendt het Vista 20p -paneel een bericht dat aangeeft dat er een zone -toestandsverandering is opgetreden.De GSM- of Internet -module verzendt vervolgens de volgende 5 queryaanvragen naar het paneel: lijst alle fout-/open zones, vermeld alle geknoeid zones, geef een lijst van alle alarmzones, maak een lijst van alle zones in RF -toezicht en vermeld alle zones met laagbatterijen.De GSM of Internet -module kan al deze informatie heel snel verzamelen.Merk ook op dat de GSM- of internetmodule informatie kan verkrijgen zoals sensorlijsten en gebruikerscodes zonder dat het systeem naar de programmamodus gaat.

Hieronder vindt u een lijst met de gebeurtenissen/opdrachten in het icontrol API -document.In de kolommen rechts is informatie over de vraag of de gebeurtenis/opdracht kan worden gedetecteerd/uitgevoerd door een toetsenbord of een internetmodule van 7847i te emuleren.

Beveiligingssysteemgebeurtenissen

7847i emuleren
Gebeurtenissen/opdrachten van API -documentHet keypad emulerenInternetmoduleAantekeningen
Beveiligingspaneel interfaceKan dit worden gedetecteerd of uitgevoerd.
Asynchrone evenementen
AlarmgebeurtenisJAJA
AlarmherstelWeet u niet zeker wat dit is?
Alarm annulerenJAJA
CMS RapportgebeurtenisKan het niet direct vertellen.
ProblemengebeurtenisJAJA
Probeer het evenement te herstellenJAJA
ARM protest Start -evenementJAJA
ARM protest eindevenementNiet zeker?
ARM State Change EventJAJA
Vertragingsgebeurtenis vertragenJAJA
Vertraging eindgebeurtenisJAJA
Programmeermodus startgebeurtenisJAJA
Eindgebeurtenis programmeermodusJAJA
Paneel Down -evenementJAJA
Paneel klaar evenementJAJA
Sensor toevoegen gebeurtenisJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Sensor State Change -gebeurtenisJa, maar misschien nietJA
direct zijn
Sensor verwijderen evenementJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Sensor Modify EventJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
TekstweergaveJAJA
Beveiligingscode toevoegen gebeurtenisJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Beveiligingscode verwijderen evenementJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Beveiligingscode wijzigen gebeurtenisJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Master Code wijzigen evenementJa als het klaar isJa als het klaar is
met toetsenbord, maar magw/toetsenbord, maar
Wees lastigkan lastig zijn
Opdrachten
ArmJAJA
PaniekalarmJAJA
Annuleer paniekalarmJAJA
Krachtarm (indirecte bypass)JAJA
Annuleer protestJAJA
Bypass -sensorJAJA
Annuleer sensoromleidingJAJA
Voer de programmeermodus inJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Verlaat de programmeermodusJANee, maar zou kunnen
ook emuleren
toetsenbord.
Voer de programmeermodus van de gebruikers inJANiet zeker, maar
kan ook
emuleer toetsenbord.
Verlaat de programmeermodus van de gebruikerJANiet zeker, maar
kan ook
emuleer toetsenbord.
Wijzig de hoofdcodeJAJA
Leer sensorJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Voeg sensor toeJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Leer sensor afbrekenJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Verwijder sensorJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Wijzig de sensorJANee, maar zou kunnen7847i kan up/downloaden
ook emuleren
toetsenbord.
Krijg sensorlijstJa, maar betreftJa, kan doen
In PGM gaanZonder binnen te komen
modusProgrammamodus.
Krijg sensorinformatieJa, maar betreftJa, kan doen
In PGM gaanZonder binnen te komen
modusProgrammamodus.
Haal paneelarmstatusJAJA
Begin met toetsenbordemulatie -modusJAJA
END -toetsenbordemulatiemodusJAJA
Simuleren KeypressJAJA
Haal een lijst met ondersteunde tokens opNiet zekerNiet zeker
Ontvang systeemversie -informatieNiet zekerJA
Krijg de lijst met beveiligingscodesJAJA
Voeg beveiligingscode toeJAJA
Verwijder de beveiligingscodeJAJA
Gebruiker wijzigenJAJA
Snelle uitgangJAJA
Stel de Chime -modus inJAJA
Krijg beveiligingsopties
Home Automation Interface
Opdrachten
Ontvang geregistreerde apparaten
Krijg niet -geregistreerde apparaten
Ontvang uitgebreide apparaatinformatie
Krijg apparaatstatus
Registreerapparaat
Wijzig apparaat
Onregelapparaat
Krijg camera's
GetDeviceHistory
Getsecurityhistory
Getensorhistory
GetSecurityCodes
Getsensors
Evenementen
Apparaat Event toevoegen
Apparaat Wijzigen Evenement
Apparaatstatusveranderingsgebeurtenis
Apparaat Verwijderen Event
Lokale klant API's
Opdrachten
Zet achtergrondverlichting
Krijg waarde van achtergrondverlichting
Het volume instellen
Krijg waarde van volume
Stel tijdzone in
De voorkeur API's
Opdrachten
Krijg de naam voorkeur
Stel genoemde voorkeur in
Verwijder genoemde voorkeur
Krijg voorkeursnamen

Betrouwbaar ontvangende zone -statusveranderingen door te luisteren op HW -bus:
RF -sensoren ingeschreven in HW -paneel

Paneel kan de busverzendingen van de ontvanger controleren die alle ontvangen RF -pakketten bevatten, zodat alle door paneel ontvangen draadloze statuswijzigingen ook door de luistermodule worden ontvangen.

Hardwire -sensoren die zijn ingeschreven in het HW -paneel

Samenvatting:

Bij het luisteren naar Vista 20P -busberichten is er een gevaar voor het missen van snelle zone -fouten.Er is zelfs een groter gevaar van het missen van de gebeurtenis van een foutenzone die wordt hersteld en vervolgens snel weer heeft gefemuleerd.Er zijn enkele dingen die kunnen worden gedaan om dit te verbeteren, maar het niet kogelvrij maken.

Details:

Wanneer een enkele zone wordt beschuldigd, verzendt het paneel onmiddellijk een busbericht naar het toetsenbord dat de open zone aangeeft.Als er echter meerdere zones tegelijkertijd worden gestruikeld, verzendt het paneel onmiddellijk een busbericht voor slechts één van de zones naar het toetsenbord.Het zal dan fietsen door het verzenden van de rest van de open zones naar het toetsenbord, één om de paar seconden, dus het kan een paar seconden om op te merken dat de 2e sensor open is.Deze keer kan langer zijn als er meer open zones zijn.Er is ook een kans dat de sensor kan worden hersteld voordat het paneel het busbericht verzenden dat aangeeft dat de zone is beschuldigd.Als dit gebeurt, zal de zone -foutindicatie nooit in de bus worden verzonden.Een ding dat de kans op het missen van een zone -fout aanzienlijk zou kunnen verminderen, zou zijn om het luisterapparaat voortdurend een toetsenbord "*" sleutelbusbericht te verzenden dat om de systeemstatus vraagt.Elke keer dat dit gebeurt, zendt het toetsenbord de volgende systeemstatus uit in plaats van een paar seconden te wachten.Als er veel sensoren open zijn, is er nog steeds een kans om een ​​zonefout te missen in het geval van twee zones die tegelijkertijd fouten maken.

Om te bepalen dat een foutzone is hersteld, moet u detecteren dat het paneel niet langer een foutzone -bericht voor die zone verzendt.Om dit te doen, moet u wachten tot het paneel door de lijst met open sensoren fietst.Als een sensor opnieuw wordt hersteld en beschuldigd, kan het luisterapparaat deze zone -overgangen niet vangen.

Het emuleren van een Honeywell Advanced User Interface (AUI) busapparaat is een betrouwbaardere manier om deze apparaten te controleren, maar ik denk niet dat het wordt ondersteund op alle versies van de Vista 20p.

Zie Fig.25a-e.

6150RF

Zoals eerder geloofde, zijn er geen signalen van het paneel die de 6150RF instrueren om RF te verzenden.Het paneel verzendt hardwired bus -toetsenbordcommando's ongeveer om de 4 seconden naar de hardwired toetsenborden.Deze toetsenbordopdrachten instrueren het toetsenbord wat te weergeven en de 6150RF wat te verzenden naar het RF -toetsenbord.De 6150RF bepaalt echter of ze ze al dan niet moeten verzenden.Normaal gesproken worden deze berichten niet draadloos verzonden door het 615RF -toetsenbord.In bepaalde gevallen zijn ze echter.

De bedrade Bus -toetsenbordweergave -berichten hebben bytes die de status van de vaste display -pictogrammen aangeven en of het toetsenbord al dan niet moet piepen.

Het 6150RF -toetsenbord verzendt draadloos alle hardwire -bustoetsencommando's gedurende 5 seconden nadat een van de volgende gebeurtenissen plaatsvindt:

    • 1. Een hardwired bus -toetsenbordweergave geeft een wijziging in paneelstatus aan (paneelstatusbytes zijn opgenomen in elke trypad -transmissie. De 6150RF volgt deze toestanden en verzendt op basis van een statuswijziging)
      • Dit omvat de verzending wanneer de eerste open zone wordt geopend omdat deze de paneelstatus van gereed naar arm verandert naar niet klaar om te bewapenen.
        • De geopende tweede zone zal echter niet worden verzonden tenzij deze binnen 5 seconden na de eerste plaatsvindt.
    • 2. bytes 7, 8, 9 van het toetsenbordbericht geven aan dat het toetsenbord piept.Dit is de reden waarom er RF -uitzendingen zijn voor Chime -zones en ook voor een paneelontwapende wanneer het paneel al was ontwapend.
    • 3. De 6150RF ontvangt een "*" commando van een draadloos toetsenbord.

Het lijkt erop dat de meeste/alle wijzigingen in de paneelstatus worden verzonden door de 6150RF onafhankelijk van IHUB -polling.

Opmerking:

Een hardwired toetsenbord "*" Keypress zorgt ervoor dat het paneel onmiddellijk naar de volgende open zone verhoogt in plaats van 3-4 seconden te wachten.Hierdoor kunnen meer statustransmissies in het venster 5 seconden worden verzonden.

Andere richtingen

1. We kunnen mogelijk een 5800TM -module toevoegen samen met de ISPIM

    • Ik weet niet zeker of 5800TM dezelfde RF -gegevens verzendt die we zijn ingesteld om te ontvangen, omdat het alleen toetsenborden van het onderste eind ondersteunt

2. We kunnen partitie 2 gebruiken voor iHub -communicatie.We zouden niet-alarmzones in het paneel kunnen programmeren die de echte zones weerspiegelen.Elke echte zone zou een Partition 2 -zone kunnen hebben geprogrammeerd die zou aangeven dat de echte zone is geopend en een partitie 2 -zone die zou aangeven dat de zone is hersteld.De niet-alarmzones zouden worden geactiveerd door de ISPIM die een buszone-expandermodule zou emuleren en ze op de juiste tijden zou struikelen.

    • Meer programmeren voor installateurs
    • Ik weet niet zeker of de 6150RF RF zal verzenden voor partitie #2 (kan het niet op mijn systeem krijgen)
      • Een 5839 draadloos toetsenbord wordt ondersteund in partitie #2, maar vereist dat het paneel een 5883 -zendontvanger gebruikt.
      • Ik kan het 5828 -toetsenbord niet laten werken in partitie 2. Ik kan geen documentatie vinden die aangeeft of het wel of niet zal doen.Ik heb geprobeerd Safemart te bellen voor het antwoord, maar ze zijn vandaag gesloten.

Misschien wordt de 5800TM verzenden in partitie #2 ??

3. We kunnen een hardwired toetsenbord emuleren en een van de gebeurtenissen doen die het begin van het verzenden van 5 minuten veroorzaken.We kunnen vervolgens op een hardwired toetsenbord "*" drukken om het toetsenbordweergave te bevorderen via de lijst met problemen.Alle problemen die binnen 5 seconden op het hardwired toetsenbord worden weergegeven, worden verzonden.

We verzenden bijvoorbeeld de hardwired toetsenbord -toetsendrukken in de bus om de chime -functie in/uit te schakelen en verzenden vervolgens meerdere bedrade "*" Kepresses om ervoor te zorgen dat het paneel door vele display -berichten gaat waardoor de 6150RF -toetsenbad alle weergegeven berichten verzendtdie plaatsvinden binnen 5 seconden na het opnieuw ingeschakeld rit.

    • Het aantal gebeurtenissen dat in het venster 5 seconden kan worden verzonden, is beperkt.Telkens wanneer er een paneelstatusgebeurtenis plaatsvindt (zoals Chime AAN/UIT), wordt de lijst teruggebracht naar het begin, dus we kunnen nooit de openingen van de bovenste zone verzenden als te veel zones open zijn.Een manier om dit te omzeilen is om elke 2 of 3 zones extra niet-alarmzones in te schrijven (bestuurd door de ISPIM).Voor het paneel zouden de zones worden ingeschreven via een zone -expandermodule, maar het zou eigenlijk een ISPIM zijn die een zone -expandermodule emuleert.We zouden dan controle hebben over waar we in de zone -lijst staan ​​door deze fantoomzones te struikelen.Zal meer werk zijn voor installateurs, ihub en iSPIM.
    • Als we Chime zouden gebruiken en uitsluiten, kunnen de transmissies het venster van 5 seconden overschrijden omdat de eerste transmissie wordt verzonden wanneer de opdracht opdracht wordt ontvangen, maar de timer van 5 seconden wordt gereset wanneer het opdracht van de afloop wordt ontvangen.
    • Als we Chime AAN/UIT gebruiken, zullen de toetsenborden piepen.
    • De meeste gebeurtenissen die een transmissie veroorzaken, zullen ook een toetsenbord piepen
    • Als de pieptoon (rit of bewapening) is uitgeschakeld bij het 6150RF -toetsenbord, stuurt het 6150RF -toetsenbord geen transmissies voor ontwapening of opening van chime -sensoren.

Paneelstatuswijzigingen die transmissies van de 6150RF veroorzaken

Paneel piepen
Verandering van het wapenniveau
Batterijpictogram aan/uit
AC -pictogram aan/uit
Controleer het pictogram aan/uit
Klaar om te bewapenen geleid aan/uit
Chime -pictogram aan/uit
Bypass -pictogram aan/uit
Alarmpictogram aan/uit
 Paneel piept

4. We zouden de draadloze ISPIM kunnen doen.Er zijn veel minder variabelen en onbekenden als we de draadloze ISPIM doen.Alle vereiste opdrachten is bekend dat een paneelgedrag bekend is.We zouden ook ons ​​vermogen om de zone -toestanden nauwkeurig te detecteren aanzienlijk vergroten wanneer veel zones open zijn.Om aan de aanvankelijke ordervraag te voldoen, kunnen we met de huidige ISPIM met de huidige Honeywell -zendontvanger trouwen.We zouden een behuizing nodig hebben, maar ik heb een off de plankbehuizing die zou kunnen werken.De ISPIM zou het paneelomstandigheden volgen en eventuele wijzigingen rechtstreeks naar de IHUB verzenden met behulp van de HW -transceiver.De ISPIM -transmissies zouden overeenkomen met de transmissies die de Vista normaal verzendt, zodat er geen wijzigingen nodig zouden zijn aan de IHUB -zijde.Om een ​​zone -sluiting aan te geven, zou de ISPIM de zone verzenden voorafgaand aan de gesloten zone en de zone na de gesloten zone.De ihub zou kunnen afleiden dat de zone is gesloten op basis van afwezigheid ervan.

Zie Fig.26.

Zie Fig.27-38.

Online website om CRC -waarden te verifiëren

Ga naar http://www.zorc.breitbandkatze.de/crc.html

Voer 16 in voor bestelling, 8005 voor polynoom, 0 voor initwaarde, 0 voor de laatste XOR -waarde.

Controleer het vinkje Direct, schakel de omgekeerde gegevens -bytesvak en het omgekeerde CRC -resultaatvak uit

Voer de gegevensequentie in, Plaats % voor elke hex -byte -waarde.

Klik op de "Compute!"knop

Dit document bevat alle bekende beschikbare Honeywell ECP-gegevensbusopdrachten tussen de VISTA-20P en de 7847i internetmodule die wordt aangeduid als "Internetmodule".Deze opdrachten werden ontdekt door de kenmerken van het totale verbindingssysteem met de Vista-20P uit te oefenen en tegelijkertijd de busgegevens tussen de Vista-20P en de internetmodule te bewaken en te ontcijferen.

Raadpleeg totalconnectDescription1.doc om te zien hoe het Honeywell Total Connect -systeem werkt.

Werkbladbeschrijvingen

Het totale werkblad van Connect -opdrachten van dit document bevat een lijst met alle internetmoduleopdrachten die worden gebruikt door de totale verbindingsinterface.Opdrachten worden vermeld in de volgorde die ze worden gebruikt door het totale verbindingssysteem.Dit werd gedaan om te laten zien hoe het totale connect -systeem deze opdrachten gebruikt.

Het werkblad IM_Command_Summary van dit document bevat een lijst met alle bekende beschikbare internetmoduleopdrachten.

De IM -opdrachtdetails werkblad definieert de bytes binnen de opdrachten.Dit hele document, met name de IM Co˜mand details werkblad zal een levend document zijn dat voortdurend wordt bijgewerkt als we meer paneelgevallen testen, meer gegevens te zien en meer bytes van de opdrachten te definiëren.

Het werkblad KP_Commands beschrijft de KP -busopdrachten.

Het werkblad RF -ontvanger vermeldt de opdrachten die het Vista -paneel naar de RF -ontvanger verzendt.Voor de Ihub, ontwikkeling, zullen deze opdrachten niet worden gebruikt.Ze worden in dit document vermeld omdat ze door de ISPIM worden ontvangen.De ISPIM zal deze transmissies negeren.

Het werkblad Relay Module bevat buscommunicatie tussen het Vista -paneel en de busrelaismodule.De internetmodule emuleert de busrelaismodule bij gebruik met het totale verbindingssysteem.Het totale connect -systeem gebruikt de programmeerbare relaisuitgangen om sms -berichten en e -mails te activeren.Het is op dit moment onbeslist of de ihub gebruik zal maken van deze programmeerbare uitgangen.De communicatie van de busrelaismodule is op dit moment niet volledig gedefinieerd.

Het info -werkblad HW_LOW_Level beschrijft de lagere buscommunicatiedetails die door de ISPIM worden afgehandeld.

Dan's kijk op hoe deze functionaliteit moet worden geïmplementeerd met behulp van de ISPIM wordt hieronder vermeld:

1 ISPIM zal alle normale toezichtactiviteit met het paneel behandelen.

2 De ISPIM zal alle paneelberichten "ACK" die "ACK" s vereisen.

3 De ISPIM zal alle interesses van het Vista -paneel doorgeven aan de ihub.

4 Wanneer busberichten van interesse worden doorgegeven aan de Ihub, wordt het volledige bericht doorgegeven (niets gestript).

5 De ISPIM zal alle toetsenbereizen doorgeven aan de iHub.

6 Over het algemeen zal de ISPIM fungeren als een Pass Thru -apparaat.Op enkele uitzonderingen na decodeert het niet-supervisie-internetmodule of toetsenbordbusberichten.Uitzonderingen zijn onder meer:

Supervisie Busactiviteit

ISPIM vraagt ​​automatisch een zone -lijst met open zones aan wanneer een partitiestatusbericht wordt ontvangen.

7 Wanneer de ihub een opdracht op de HW -bus wil verzenden, geeft het het volledige zendakket door aan de ISPIM.

8 De ISPIM zal de handshaking- en timingvereisten aansluiten die nodig zijn om het pakket op de HW -bus te verzenden.

9 De IHUB moet het panel regelmatig pollen voor de systeemstatus.Zone -status- en bewapeningsniveauwijzigingen veroorzaken een status -updatebericht, maar systeemstatuswijzigingen (d.w.z. paneel LB, AC FAIL, BUS -apparaat SUPV) veroorzaken geen statusupdate -bericht.

10 Status Update -berichten bevatten systeemstatus, maar niet gedetailleerde zone -status.De iHub is verantwoordelijk voor het aanvragen van zone -lijsten van de verschillende sensoromstandigheden (alle open sensoren, alle onrustige sensoren, ...) indien van toepassing.

11 Voor foutopsporingsdoeleinden moeten we een manier hebben om het busverkeer tussen de IHUB en ISPIM te controleren en in te loggen.

Hierin worden de bekende beschikbare Honeywell ECP-gegevensbusopdrachten tussen de Vista-20P en de 7847i Interne-module vermeld die worden aangeduid als "Automatiseringsmodule".Deze opdrachten werden ontdekt door de kenmerken van het totale verbindingssysteem met de Vista-20P uit te oefenen, terwijl de busgegevens tussen de Vista-20P en de automatiseringsmodule bewaken en ontcijferen.

Raadpleeg totalconnectDescription1.doc om te zien hoe het Honeywell Total Connect -systeem werkt.

Het tabblad Opdrachtoverzicht van dit document bevat een lijst met alle bekende beschikbare automatiseringsmoduleopdrachten.Commando's zijn georganiseerd vergelijkbaar met de manier waarop ze toegankelijk zijn via het totale verbindingssysteem.

Het tabblad Opdrachtdetails van dit document bevat een uitsplitsing van de opdrachten.Niet alle opdrachten worden op dit moment afgebroken.Dit tabblad wordt completer naarmate meer informatie over de opdrachten wordt gerealiseerd.

Het tabblad KP_Commands beschrijft de KP -busopdrachten.

Het tabblad HW_LOW_Level_Info beschrijft de lagere buscommunicatiegegevens die door de ISPIM worden afgehandeld.

Dan's kijk op hoe deze functionaliteit moet worden geïmplementeerd met behulp van de ISPLM wordt hieronder vermeld:

    • 1 ISPIM zal alle normale toezichtactiviteit met het paneel behandelen.
    • 2 De ISPIM zal automatiseringsberichten van het Vista -paneel "ACK" "ACK" "ACK" -berichten "doorgeven en de volledige (niets gestripte) berichten doorgeven aan de IHUB.
    • 3 De iSPIM zal alle berichten van de uitzendtoetsen doorgeven aan de iHub.
    • 4 Behalve de busactiviteit van de toezichthoudende bus, zal de ISPIM fungeren als een Pass Thru -apparaat.Het zal niet-supervisie-automatisering of toetsenbordbusberichten niet decoderen.
    • 5 Wanneer de IHUB een opdracht op de HW -bus wil verzenden, geeft het het volledige zendpakket door aan de ISPIM.De ISPIM zal de handshaking- en timingvereisten behandelen die nodig zijn om het pakket op de HW -bus te verzenden.
    • 6 De IHUB moet het panel regelmatig peilen voor status.(Zone Status Wijzigingen veroorzaken een status -updatebericht, maar de systeemstatuswijzigingen (d.w.z. Panel LB, AC Fail, Bus Device Supervision) veroorzaken geen status -updatebericht.
    • 7 Status Update -berichten bevatten systeemstatus, maar niet gedetailleerde zone -status.Telkens wanneer een status -updatebericht wordt ontvangen, moet het paneel het HW -paneel pollen voor de verschillende lijsten met sensoromstandigheden (alle open sensoren, alle onrustige sensoren, ..)
    • 8 Voor foutopsporingsdoeleinden moeten we een manier hebben om de IHUB te controleren en in te loggen op ISPIM -busverkeer.
*** Opgenomen patent volgens de nieuwste USPTO -ingetrokken lijst *** Communicatieprotocollen in geïntegreerde systemen (2024)
Top Articles
Latest Posts
Article information

Author: Greg Kuvalis

Last Updated:

Views: 6319

Rating: 4.4 / 5 (75 voted)

Reviews: 82% of readers found this page helpful

Author information

Name: Greg Kuvalis

Birthday: 1996-12-20

Address: 53157 Trantow Inlet, Townemouth, FL 92564-0267

Phone: +68218650356656

Job: IT Representative

Hobby: Knitting, Amateur radio, Skiing, Running, Mountain biking, Slacklining, Electronics

Introduction: My name is Greg Kuvalis, I am a witty, spotless, beautiful, charming, delightful, thankful, beautiful person who loves writing and wants to share my knowledge and understanding with you.