-
Die
Erfindung betrifft ein System und ein Verfahren zur Meldung eines
nichtberechtigten Objektes in einem überwachten Sicherheitsbereich,
insbesondere ein Alarmmeldesystem mit permanent aktiver Überwachungsfunktion
-
Es
gibt eine Vielzahl unterschiedlicher Sicherheitsbereiche, zu denen
nur berechtigte Objekte, insbesondere berechtigte Personen Zugang
haben. Beispielsweise haben in vielen Fällen nur Mitarbeiter eines
Unternehmens die Berechtigung, bestimmte Räume oder Gebäude zu betreten.
Die Überwachung
des Zugangs erfolgt beispielsweise durch Ausweiskontrollen bei einem
Pförtner.
Dieser lässt nur
berechtigte Personen in den überwachten
Sicherheitsbereich, zum Beispiel auf das Werksgelände.
-
Daneben
weisen viele Sicherheitsbereiche, vor allem in Gebäuden, Alarmmeldesysteme
auf, die nach ihrer Aktivierung bei Eindringen von Personen in den überwachten
Sicherheitsbereich einen Alarm auslösen. Dabei werden die Alarmanlagen
zum Beispiel durch Eingabe einer PIN-Nummer oder durch Betätigen eines
Schalters aktiviert beziehungsweise deaktiviert. Typischerweise
werden Alarmanlagen zur Verhinderung von Einbrüchen über Nacht aktiviert und am
nächsten
Morgen wieder deaktiviert. Das aktivierte Alarmmeldesystem meldet
dann jede Störung,
das heißt
jedes Eindringen eines Objektes in den überwachten Sicherheitsbereich
als Einbruch an eine Meldezentrale oder löst ein akustisches oder optisches
Warnsignal aus.
-
Herkömmliche
Meldesysteme zur Meldung einer Anwesenheit eines nichtberechtigten
Objektes in einem überwachten
Sicherheitsbereich haben jedoch den Nachteil, dass sie deaktiviert
beziehungsweise abgeschaltet werden müssen, wenn berechtigte Personen
beziehungsweise Objekte sich in dem überwachten Si cherheitsbereich
aufhalten, um keinen Fehlalarm auszulösen. Herkömmliche Meldesysteme werden
daher deaktiviert, wenn berechtigte Personen, die beispielsweise
notwendige Arbeiten in dem überwachten
Sicherheitsbereich ausführen
wollen, den Sicherheitsbereich betreten. Auch Wachpersonal, das Überwachungsgänge in dem
Sicherheitsbereich durchführt,
muss das Meldesystem deaktivieren, um Fehlalarme zu vermeiden. Wird
die Deaktivierung vergessen beziehungsweise erfolgt die Deaktivierung
nicht rechtzeitig, werden Fehlalarme ausgelöst, selbst wenn sich nur berechtigte
Personen in dem Sicherheitsbereich befinden. Wachpersonal, welches
den Sicherheitsbereich betreten möchte, muss das Meldesystem
für diesen
Sicherheitsbereich deaktivieren und nach Verlassen des Sicherheitsbereichs
wieder aktivieren. Dabei kann es vorkommen, dass die Reaktivierung
des Meldesystems vergessen wird und ab diesem Zeitpunkt unberechtigte
Personen den überwachten
Sicherheitsbereich betreten können.
Darüber
hinaus ist das Deaktivieren und Reaktivieren des Meldesystems für das Überwachungspersonal
mühsam.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein Meldesystem
zur Meldung einer Anwesenheit eines nicht berechtigten Objektes
in einen überwachten
Sicherheitsbereich zu schaffen, das ständig aktiviert bleiben kann
und Fehlmeldungen vermeidet.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Meldesystem mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
-
Die
Erfindung schafft ein Meldesystem zur Meldung einer Anwesenheit
eines nichtberechtigten Objektes in einen überwachten Sicherheitsbereich mit:
- – mindestens
einem Sensor zur Erfassung eines Eindringens eines oder mehrerer
Objekte in den Sicherheitsbereich;
- – mindestens
einer Sende- und Empfangseinheit, die eine Challenge-Nachricht zu
den Objekten über
eine drahtlose Schnittstelle sendet; und mit
- – einer
Prüfeinheit,
die prüft,
ob die Objekte für den
Sicherheitsbereich zugangsberechtigt sind,
wobei die Prüfeinheit
eine Meldung generiert, wenn nicht innerhalb eines einstellbaren
Reaktionszeitraums nach Aussenden der Challenge-Nachricht mindestens
eine Response-Nachricht
durch die Sende- und Empfangseinheit empfangen und durch die Prüfeinheit
als authentisch verifiziert wird.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
wird eine Response-Nachricht durch einen Transponder bei Empfang
einer Challenge-Nachricht in Abhängigkeit
von der empfangenen Challenge-Nachricht und einem ersten kryptographischen
Schlüssel
generiert.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
weist der Transponder
einen Speicher zum Speichern des ersten
kryptographischen Schlüssels,
eine
Berechnungseinheit, die aus der Challenge-Nachricht und dem kryptographischen
Schlüssel eine
Response-Nachricht berechnet, und
eine Sende- und Empfangseinheit
zum Übertragen von
Nachrichten auf.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
weist jeder Transponder eine eigene Versorgungseinheit zur Stromversorgung
des Transponders auf.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
ist ein Transponder, der eine Response-Nachricht an die Sende- und
Empfangseinheit des Meldesystems sendet, in dem Sicherheitsbereich
lokalisierbar.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
weist die Sende- und Empfangseinheit des Meldesystems eine begrenzte
Sendereichweite auf, die den überwachten
Sicherheitsbereich abdeckt.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems überträgt die Sende-
und Empfangseinheit über
die drahtlose Schnittstelle die Challenge- und Response-Nachrichten
als optische Signale, akustische Signale oder als Funksignale.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
ist ein Transponder durch Messung einer Empfangsfeldstärke der
durch mindestens eine Sende- und Empfangseinheit empfangenen Response-Nachrichten
in dem Sicherheitsbereich lokalisierbar.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
ist ein Transponder durch Messung einer Signallaufzeit der durch
mindestens eine Sende- und Empfangseinheit empfangenen Response-Nachrichten
in dem Sicherheitsbereich lokalisierbar.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
weist dieses einen Zufallsgenerator auf, der Challenge-Nachrichten generiert.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
prüft die
Prüfeinheit
in Abhängigkeit
von der ausgesendeten Challenge-Nachricht, der von einem Transponder
empfangenen Response-Nachricht und einem zweiten kryptographischen
Schlüssel,
ob die empfangene Response-Nachricht gültig ist.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
sind der erste kryptographische Schlüssel, der in dem Transponder
gespeichert ist, und der zweite kryptographische Schlüssel, der
in dem Meldesystem gespeichert ist, identisch.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Meldesystems
sind der erste kryptographische Schlüssel, der in dem Transponder gespeichert
ist, und der zweite kryptographische Schlüssel, der in dem Meldesystem
gespeichert ist, unterschiedlich.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems
weist der Sicherheitsbereich einen oder mehrere Räume auf,
die sich innerhalb eines Gebäudes
oder eines Grundstückes
befinden.
-
Die
Erfindung schafft ferner ein Verfahren zum Melden einer Anwesenheit
eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich
mit den folgenden Schritten:
- – Erfassen
eines Eindringens von einem oder mehreren Objekten in den überwachten
Sicherheitsbereich;
- – Aussenden
einer generierten Challenge-Nachricht zu den erfassten Objekten;
und
- – Generieren
einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums
nach Aussenden der Challenge-Nachricht mindestens eine Response-Nachricht
empfangen wird, die als authentisch verifiziert wird.
-
Die
Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen
zur Durchführung eines
Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten
Objektes in einem überwachten
Sicherheitsbereich mit den folgenden Schritten:
- – Erfassen
eines Eindringens von einem oder mehreren Objekten in den überwachten
Sicherheitsbereich;
- – Aussenden
einer generierten Challenge-Nachricht zu den erfassten Objekten;
und
- – Generieren
einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums
nach Aussenden der Challen ge-Nachricht mindestens eine Response-Nachricht
empfangen wird, die als authentisch verifiziert wird.
-
Die
Erfindung schafft ferner einen Datenträger, der ein Computerprogramm
mit Programmbefehlen zur Durchführung
eines Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten
Objektes in einem überwachten
Sicherheitsbereich speichert, das die folgenden Schritte aufweist:
- – Erfassen
eines Eindringens von einem oder mehreren Objekten in den überwachten
Sicherheitsbereich;
- – Aussenden
einer generierten Challenge-Nachricht zu den erfassten Objekten;
und
- – Generieren
einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums
nach Aussenden der Challenge-Nachricht mindestens eine Response-Nachricht
empfangen wird, die als authentisch verifiziert wird.
-
Im
Weiteren werden bevorzugte Ausführungsformen
des erfindungsgemäßen Meldesystems und
des erfindungsgemäßen Verfahrens
zum Melden einer Anwesenheit eines nichtberechtigten Objektes in
einem überwachten
Sicherheitsbereich unter Bezugnahme auf die beigefügten Figuren
zur Erläuterung
erfindungswesentlicher Merkmale beschrieben.
-
Es
zeigen:
-
1 ein
Blockschaltbild eines erfindungsgemäßen Meldesystems;
-
2 ein
Signaldiagramm zur Erläuterung der
Funktionsweise des erfindungsgemäßen Verfahrens
zum Melden einer Anwesenheit eines nichtberechtigten Objektes in
einem überwachten
Sicherheitsbereich; und
-
3 ein
Ausführungsbeispiel
des erfindungsgemäßen. Meldesystems.
-
Wie
man aus 1 erkennen kann, befindet sich
ein Meldesystem 1 zur Meldung einer Anwesenheit eines nichtberechtigten
Objektes in einem überwachten
Sicherheitsbereich 2 innerhalb oder nahe bei dem überwachten
Sicherheitsbereich 2. Das Meldesystem 1 enthält mindestens
einen Sensor 3 zur Erfassung eines Eindringens eines oder
mehrerer Objekte 4 in den Sicherheitsbereich 2.
Bei dem in 1 dargestellten Beispiel dringen
zwei Objekte 4A, 4B in den Sicherheitsbereich 2 ein.
Bei den Objekten kann es sich beispielsweise um Personen handeln,
die gegebenenfalls einen Transponder 5 mit sich tragen.
Bei dem in 1 dargestellten Beispiel trägt die 4A keinen Transponder, während die Person 4B über einen
Transponder 5 verfügt.
-
Das
Meldesystem 1 enthält
neben den Sensoren 3 eine Prüfeinheit 6, einen
Speicher 7 und mindestens eine Sende- und Empfangseinheit 8.
Die Sende- und Empfangseinheit 8 kann eine Challenge-Nachricht
zu den Objekten 4 über
eine drahtlose Schnittstelle aussenden. Diese Challenge-Nachricht wird
bei einer bevorzugten Ausführungsform
durch einen Zufallsgenerator generiert.
-
Das
Meldesystem 1 enthält
ferner eine mit der Sende- und Empfangseinheit 5 verbundene
Prüfeinheit 6,
die an dem Speicher 7 angeschlossen sein kann. Der Prüfeinheit 6 wird über die
Sensoren 3 mitgeteilt, dass sich mindestens ein Objekt 4 in
den Sicherheitsbereich 2 hineinbewegt beziehungsweise sich
dort aufhält.
Sobald die Prüfeinheit 6 darüber informiert
wird, dass sich ein Objekt 4 in dem Sicherheitsbereich 2 aufhält beziehungsweise
in den Sicherheitsbereich 2 eindringt, veranlasst sie die
Sende- und Empfangseinheit 5 dazu, eine generierte Challenge-Nachricht
in den zugehörigen
Sicherheitsbereich 2 auszusenden. Die Sende- und Empfangseinheit 8 hat
vorzugsweise eine Sendereichweite, die den Sicherheitsbereich 2 abdeckt.
Bei einer möglichen
Ausführungsform
ist die Sendereichweite der Sende- und Empfangseinheit 8 derart
eingestellt, dass sie flächenmäßig dem überwachten
Sicherheitsbereich 2 weitgehend entspricht. Sobald die Sende-
und Empfangseinheit 5 die Challenge-Nachricht in dem Sicherheitsbereich 2 ausgesendet
hat, überwacht
die Prüfeinheit 6,
ob innerhalb eines eingestellten Reaktionszeitraums nach Aussenden
der Challenge-Nachricht durch die Sende- und Empfangseinheit 8 über die
drahtlose Schnittstelle eine Response-Nachricht empfangen wird,
die durch die Prüfeinheit 6 als
authentisch verifiziert wird. Wird eine empfangene Response-Nachricht
als gültig
beziehungsweise als authentisch durch die Prüfeinheit 6 verifiziert,
erfolgt keine Meldung. Im umgekehrten Fall, falls innerhalb des
eingestellten Reaktionszeitraums keine Response-Nachricht empfangen
wird, die durch die Prüfeinheit 6 als
gültig
verifiziert ist, gibt die Prüfeinheit 6 eine
Meldung ab, die die Anwesenheit eines nichtberechtigten Objektes
in dem Sicherheitsbereich 2 meldet. Bei dieser Meldung
kann es sich beispielsweise um eine Alarmmeldung handeln.
-
Der
Reaktionszeitraum ist bei einer möglichen Ausführungsform
des erfindungsgemäßen Meldesystems 1 über eine
Benutzerschnittstelle einstellbar. Dabei wird der Reaktionszeitraum
für den
jeweiligen Anwendungsfall und die unterschiedlichen Umgebungsbedingungen
eingestellt. Beispielsweise wird der Reaktionszeitraum durch den
Nutzer auf eine Dauer von 5 Sekunden eingestellt. Die eingestellte
Reaktionszeit kann in dem Speicher 7 abgespeichert werden.
Die Prüfeinheit 6 verfügt zudem über einen
Zeitgeber, der die Zeit misst, die seit dem Aussenden der Challenge-Nachricht
durch die Sende- und Empfangseinheit 8 verstrichen ist.
Ist die verstrichene Zeit länger
als der gespeicherte Reaktionszeitraum, wird durch die Prüfeinheit 6 die
Meldung abgegeben.
-
Betritt
bei dem in 1 dargestellten Beispiel lediglich
das Objekt 4A in den Sicherheitsbereich 2, wird
dies durch die Sensoren 3 der Prüfeinheit 6 gemeldet,
die die Sende- und Empfangseinheit 8 dazu veranlasst, eine
Challenge-Nachricht in den Sicherheitsbereich 2 auszusenden.
Da das Objekt 4A über
keinen Transponder verfügt,
sendet es keine Response-Nachricht
an die Sende- und Empfangseinheit 8 zurück und die Prüfeinheit 6 gibt
eine Alarmmeldung nach Verstreichen des Reaktionszeitraums ab.
-
Betritt
bei dem in 1 dargestellten Beispiel lediglich
das zweite Objekt 4B die Person, erhält der Transponder 5 die
von der Sende- und Empfangseinheit 8 ausgesendete Challenge-Nachricht und berechnet
mittels eines kryptographischen Algorithmus in Abhängigkeit
von der empfangenen Challenge-Nachricht
und einem in dem Transponder 5 gespeicherten kryptographischen
Schlüssel
K1 eine Response-Nachricht, die an die Sende-
und Empfangseinheit 8 des Meldesystems 1 zurückgesendet
wird. Ist die von dem Transponder 5 zurückgesendete Response authentisch
beziehungsweise gültig,
löst die Prüfeinheit 6 keine
Alarmmeldung aus. Ist die empfangene Response-Nachricht nicht gültig beziehungsweise
nicht authentisch, da beispielsweise der kryptographische Schlüssel K1 des Transponders 5 nicht korrekt
ist, löst
die Prüfeinheit 6 eine
Meldung aus.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems
wird in der von der Prüfeinheit 6 abgegebenen
Meldung angegeben, ob keinerlei Response-Nachricht empfangen wird oder
zwar eine Response-Nachricht empfangen wurde, jedoch diese nicht
gültig
ist.
-
Bei
dem in 1 dargestellten Ausführungsbeispiel ist lediglich
ein Sensor 3 dargestellt. Bei alternativen Ausführungsformen
verfügt
das Meldesystem 1 über
eine Vielzahl von Sensoren 3, die beispielsweise an den
Grenzen des räumlichen
Sicherheitsbereichs 2 angeordnet sind. Bei einer möglichen Ausführungsform
des erfindungsgemäßen Meldesystems
ist ein Transponder 5, der von einem Objekt 4 getragen
wird, das sich in dem Sicherheitsbereich 2 aufhält, durch
das Meldesystem 1 lokalisierbar. Wenn ein Objekt 4 von
einem der Sensoren 3 des Meldesystems 1 als potenzieller
Eindringling erkannt wird, wird durch die Lokalisierung sichergestellt,
dass das Melde system 1 die nachfolgende Challenge-Response-Authentifizierung
gezielt mit dem Transponder 5 derjenigen Person beziehungsweise
desjenigen Objektes 4 durchführt, welche von dem Sensor 3 erfasst
wird. Auf diese Weise kann das Meldesystem 1 zwischen berechtigten
und unberechtigten Objekten 4 innerhalb des Sicherheitsbereichs 2 unterscheiden,
wenn sich mehrere Objekte 4 gleichzeitig in dem Sicherheitsbereich 2 aufhalten,
wobei mindestens eines der Objekte 4 einen Transponder 5 mit
sich führt.
-
Die
Lokalisierung von Transpondern 5 innerhalb des Sicherheitsbereichs 2 kann
auf unterschiedliche Weise erfolgen. Einerseits kann durch Begrenzung
der Sendereichweite der Sende- und
Empfangseinheit 8 erreicht werden, dass nur Transponder 5,
die sich in der Nähe
beziehungsweise innerhalb der Sendereichweite befinden, Personen
als anwesend erkannt werden. Darüber
hinaus kann durch Messung von Empfangsfeldstärken des über die drahtlose Schnittstelle
empfangenen Response-Signals die Entfernung zwischen dem Transponder 5 und
der Sende- und Empfangseinheit 8 ermittelt werden. Sind
mehrere Sensoren 3 vorhanden, kann unter Verwendung von
Messdaten oder Signallaufzeiten durch Triangulation eine Positionsbestimmung einzelner
Transponder 5 innerhalb des Sicherheitsbereichs 2 durchgeführt werden.
Bei einer möglichen Ausführungsform
werden die Koordinaten eines Transponders 5 innerhalb des
Sicherheitsbereichs 2 erfasst und zwischengespeichert.
-
Bei
dem in 1 dargestellten Beispiel bei gleichzeitigem Eindringen
der beiden Objekte 4A, 4B in den Sicherheitsbereich 2 sendet
die Sende- und Empfangseinheit 8 zunächst eine Challenge-Nachricht
in den Sicherheitsbereich 2 aus, auf die nur das Objekt 4B mit
dem Transponder 5 durch Zurücksenden einer Response-Nachricht
antwortet. Das zurückgesendete
Response-Signal von dem Transponder 5 kann zur Lokalisierung
des Objektes 4 innerhalb des Sicherheitsbereichs 2 ausgewertet
werden.
-
Alternativ
kann die Lokalisierung der Objekte 4A, 4B innerhalb
des Sicherheitsbereichs 2 durch die Sensoren 3 des
Meldesystems 1 erfolgen. Beispielsweise erfolgt die Lokalisierung
des in den Sicherheitsbereich 2 eindringenden Objekts 4A,
welches über
keinen Transponder verfügt,
durch Sensoren 3, zum Beispiel durch optische Sensoren.
Beispielsweise kann mittels Lichtschranken die Position eines eindringenden
Objektes 4A innerhalb des Sicherheitsbereiches 2 festgestellt
werden.
-
Die Übertragung
der Challenge- und Response-Nachrichten zwischen dem Transponder 5 und
der Sende- und Empfangseinheit 5 erfolgt über eine
drahtlose Schnittstelle. Bei der drahtlosen Schnittstelle kann die
Signalübertragung
mittels optischer Signale, mittels akustischer Signale oder auch mittels
Funksignalen erfolgen. Werden beispielsweise optische Signale zur
Kommunikation zwischen dem Transponder 5 und der Sende-
und Empfangseinheit 8 des Meldesystems 1 eingesetzt,
kann der Kommunikationsbereich exakt auf einen Überwachungsbereich des Sensors 3 eingestellt
werden. Beispielsweise können
optische Signale im Infrarotlichtbereich gesendet werden.
-
Werden
die Signale akustisch übertragen, erfolgt
die Übertragung
bei einer möglichen
Ausführungsform
im Ultraschallfrequenzbereich.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems 1 wird
dieser mit einem weiteren System zur exakten räumlichen Ordnung von Objekten 4 in
dem überwachten
Sicherheitsbereich 2 gekoppelt, um eine genaue Bestimmung
der Anzahl und der Orte der Objekte 4, welche sich in dem
Sicherheitsbereich 2 aufhalten, zu ermöglichen.
-
Der
in 1 dargestellte von dem Objekt 4B getragene
Transponder 5 weist bei einer möglichen Ausführungsform
einen Speicher zum Speichern eines ersten kryptographischen Schlüssels K1 auf. Weiterhin enthält der Transponder 5 eine
Berechnungseinheit, die aus einer empfangenen Challenge-Nachricht und
dem gespeicherten kryptographischen Schlüssel K1 eine
Response-Nachricht berechnet. Darüber hinaus verfügt der Transponder 5 über eine
Sende- und Empfangseinheit, um Challenge-Nachrichten von dem Meldesystem 1 zu
empfangen, und um Response-Nachrichten zu dem Meldesystem 1 auszusenden.
Bei einer bevorzugten Ausführungsform
weist der Transponder 5 eine Spannungsversorgungseinrichtung
auf zur Spannungsversorgung der elektronischen Komponenten des Transponders 5.
Bei einer alternativen Ausführungsform
ist der Transponder 5 passiv aufgebaut. Bei einer möglichen
Ausführungsform
handelt es sich bei diesem Transponder 5 um einen RFID-Chip.
-
Die
Kommunikation zwischen dem Transponder 5 und der Sende- und Empfangseinheit 8 des Meldesystems 1 kann über Kurzstreckenfunk,
beispielsweise über
Bluetooth oder ZigBee, erfolgen. Darüber hinaus kann die Kommunikation
optisch beispielsweise über
Infrarotsignale durchgeführt
werden. Weiterhin kann die Kommunikation zwischen dem Transponder 5 und
der Sende- und Empfangseinheit 5 akustisch, beispielsweise
im Ultraschallbereich, erfolgen. Bei einer möglichen Ausführungsform werden
für den
Uplink zwischen dem Transponder 8 und der Sende- und Empfangseinheit 8 und
für den Downlink
zwischen der Sende- und
Empfangseinheit 8 und dem Transponder 5 unterschiedliche
drahtlose Schnittstellen und Übertragungssignale
eingesetzt.
-
2 zeigt
ein Signaldiagramm zur Erläuterung
des erfindungsgemäßen Verfahrens
zur Meldung einer Anwesenheit eines nichtberechtigten Objektes in
einem überwachten
Sicherheitsbereich 2. Wie man aus 2 erkennen
kann, meldet zunächst ein
Sensor 3 die Anwesenheit eines Objektes 4 in dem
Sicherheitsbereich 2 an die Prüfeinheit 6 des Meldesystems 1.
Ein in der Prüfeinheit 6 enthaltener Zufallsgenerator
generiert eine Challenge-Nachricht C und gibt diese an die Sende-
und Empfangseinheit 8 des Meldesystems 1 weiter.
Ab diesem Zeitpunkt misst die Prüfeinheit 6 die
Zeitdauer bis zum Empfang einer möglichen Response-Nachricht
R. Die Sende- und Empfangseinheit 8 sendet die erhaltene Challenge über die
drahtlose Schnittstelle an den Transponder 5 eines Objektes 4,
das sich in dem Sicherheitsbereich 2 aufhält. Die
in dem Transponder 5 enthaltene Berechnungseinheit beziehungsweise Authentisierungseinheit
berechnet mittels eines kryptographischen Algorithmus A1 in Abhängigkeit
von der empfangenen Challenge C und einem kryptographischen Schlüssel K1, der in einem Speicher des Transponders 5 abgelegt
ist, eine Response-Nachricht R. Diese Response-Nachricht R wird
von dem Transponder 5 über
die drahtlose Schnittstelle zu der Sende- und Empfangseinheit 8 des
Meldesystems 1 zurückgesendet.
Die Sende- und Empfangseinheit 8 gibt die empfangene Response-Nachricht R an die Prüfeinheit 6 zur Überprüfung weiter.
Die Prüfeinheit 6 berechnet
in einem kryptographischen Algorithmus A2 in Abhängigkeit von der ursprünglich gesendeten Challenge
C, der erhaltenen Response-Nachricht R und einem zweiten kryptographischen
Schlüssel
K2 ein Ergebnis C' und vergleicht dieses mit der gesendeten
Challenge C, um zu verifizieren, ob der Transponder 5 über einen
gültigen
Schlüssel
K1 verfügt oder
nicht. Kann die empfangene Response-Nachricht R als gültig verifiziert
werden, erfolgt keine Alarmmeldung durch die Prüfeinheit 6. Kann die empfangene
Response-Nachricht
R nicht als gültig verifiziert
werden, gibt die Prüfeinheit 6 eine
Meldung ab, die die Anwesenheit eines unberechtigten Objektes 4 beziehungsweise
einer unberechtigten Person innerhalb eines Sicherheitsbereichs 2 meldet.
Erhält die
Prüfeinheit 6 keine
Response-Nachricht beziehungsweise erst nach Ablauf des einstellbaren
Reaktionszeitraums, wird ebenfalls eine Meldung abgegeben.
-
3 zeigt
ein Ausführungsbeispiel
des erfindungsgemäßen Meldesystems 1 mit
einer Vielzahl von Alarmmeldern beziehungsweise Sensoren 3 sowie
mit einer Vielzahl von Sende- und Empfangseinrichtungen 8.
Aufgrund der Vielzahl unterschiedlicher Sensoren 3 beziehungsweise
Sende- und Empfangseinrichtungen 5 ist es möglich, durch
Position der Sensoren, Sende- und
Empfangseinrichtungen oder durch Feldstärkemessungen beziehungsweise Signallaufzeitmessungen
eine hinreichend genaue Lokalisierung des Transponders 5 zu
erreichen.
-
Durch
die Verwendung von Transpondern 5 ist das Meldesystem 1 in
der Lage, den Zutritt berechtigter Objekte vom Zutritt unberechtigter
Objekte zu unterscheiden und kann permanent aktiv bleiben. Ein An-
und Ausschalten beziehungsweise ein Aktivieren und Deaktivieren
des Meldesystems 1 ist daher nicht mehr wie bei herkömmlichen
Meldesystemen notwendig.
-
Dadurch,
dass die von dem Meldesystem 1 ausgesendete Challenge-Nachricht
zufällig
generiert wird, ist die Challenge-Nachricht bei Wahl entsprechender Sicherheitsparameter
für Dritte
nicht vorhersagbar. Daher bringt es einem Angreifer selbst dann keinen
Nutzen, wenn er eine große
Anzahl früherer gültiger Challenge-Response-Paare
des Meldesystems 1 aufzeichnet. Mit großer Wahrscheinlichkeit ist die
nächste
Challenge-Nachricht des Meldesystems 1 von allen bisherigen
Challenge-Nachrichten verschieden. Da ein Angreifer die nächste Challenge-Nachricht
nicht vorhersehen kann, nutzt ihm weder eine Liste bekannter Challenge-Response-Nachrichtenpaare,
noch die Erstellung einer derartigen Liste.
-
Das
kryptographische Challenge-Response-Authentisierungsverfahren stellt darüber hinaus
sicher, dass ein Angreifer weder aus einer großen Anzahl bekannter gültiger Challenge-Response-Paare
ohne Kenntnis eines geheimen kryptographischen Schlüssels eines
Transponders eine gültige
Response-Nachricht zu einen aktuellen, bisher unbekannten Challenge-Nachricht
berechnen kann noch dass ein Angreifer den zur Berechnung einer
gültigen
Response-Nachricht nötigen
geheimen Schlüssel
des Transponders 5 aus den bekannten Daten extrahieren
kann.
-
Da
das erfindungsgemäße Meldesystem 1 permanent
aktiv bleibt und der Sicherheitsbereich 2 ständig vor
unbefugtem Zutritt geschützt
wird, kann ein höheres
Sicherheitsniveau als bei herkömmlichen
Meldesystemen erreicht werden. Insbesondere eine permanente elektronische Überwachung
eines Zutritts in den Sicherheitsbereich 2 kann bei dem
erfindungsgemäßen Meldesystem 1 in
einfacherer Weise durchgeführt
und aufrechterhalten werden als die Durchführung von organisatorischen
Schutzmaßnahmen
bei herkömmlichen
Meldesystemen für
den Fall, dass das Meldesystem nicht aktiv ist.
-
Personen
beziehungsweise Transponder können
bei dem erfindungsgemäßen Meldesystem 1 auf
einfache Weise über Änderungen
in einer Datenbank beziehungsweise einem Speicher zu dem Kreis der
berechtigten Objekte 4 hinzugefügt oder wieder daraus entfernt
werden. Zusätzlich
ist es auf einfache Weise möglich,
verschiedene überwachte
Schutzbereiche 2 einzurichten und den Personen beziehungsweise
Transpondern 5 individuelle Berechtigungen für den Zutritt
zu den jeweiligen Sicherheitsbereichen 2 zu erteilen beziehungsweise
solche Berechtigungen wieder zu widerrufen.
-
Das
erfindungsgemäße Meldesystem 1 kann in
einfacher Weise in bisherige Systeme integriert werden. So ist es
beispielsweise möglich,
dass das Wachpersonal Transponder 5 erhält und dann Kontrollgänge in dem
Sicherheitsbereich 2 bei einem aktivierten Meldesystem 1 ausführt. Das
erfindungsgemäße Meldesystem 1 kann
dabei die automatische Protokollierung der Kontrollgänge auf
Basis der kommunizierten Challenge-Response-Paare übernehmen.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems 1 ist
dieses zwischen einem normalen Betriebsmodus und einem Testbetriebsmodus
umschaltbar, in dem die korrekte Arbeitsweise von Transpondern 5,
der Sende- und Empfangseinheiten 8, der Prüfeinheiten 6 usw.
getestet werden.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems 1 gibt
die Prüfeinheit 6 eine
Meldung beziehungsweise eine Alarmmeldung ab, falls kein in dem
Sicherheitsbereich 2 befindliches Objekt 4 eine
gültige
Response-Nachricht
innerhalb des Reaktionszeitraums zurücksendet.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems
ist es möglich, dass
sich mehrere Objekte 4 in dem Sicherheitsbereich 2 gleichzeitig
befinden, ohne dass ein Alarm ausgelöst wird, wenn sich mindestens
ein Objekt 4 mit einem Transponder 5 innerhalb
des Sicherheitsbereichs 2 befindet, der eine gültige Response-Nachricht
generiert. Befindet sich beispielsweise eine berechtigte Person
in einem Sicherheitsbereich 2, können weitere unberechtigte
Personen in den Sicherheitsbereich 2 eintreten, ohne dass
eine Alarmmeldung ausgelöst
wird. Die Sicherheit ist hierbei dadurch gegeben, dass die berechtigte
Person die unberechtigten Personen innerhalb des Sicherheitsbereichs 2 beaufsichtigt.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Meldesystems 1 wird
eine Meldung durch die Prüfeinheit 6 nur
für denjenigen
Fall nicht ausgelöst,
wenn alle innerhalb des Sicherheitsbereichs 2 befindlichen
Objekte 4 eine gültige
Response-Nachricht zurücksenden.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Meldesystems 1 wird
eine Alarmmeldung dann nicht ausgelöst, wenn ein gewisser Anteil
beziehungsweise ein gewisser Prozentsatz der in dem Sicherheitsbereich 2 befindlichen
Objekte 4 eine gültige
Response-Nachricht generieren und an die Sende- und Empfangseinheit 5 des
Meldesystems 1 innerhalb des Reaktionszeitraums zurücksenden.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Meldesystems 1 ist
der Reaktionszeitraum in Abhängigkeit
von der Tageszeit einstellbar.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems
wird der Reaktionszeitraum in Abhängigkeit von der Tageszeit
automatisch eingestellt. Beispielsweise kann für die Nacht ein kurzer Reaktionszeitraum
eingestellt sein, während
für die
Tageszeit ein relativ langer Reaktionszeitraum gilt. Beispielsweise
beträgt
der Reaktionszeitraum zur Tageszeit 1 Minute während er
zur Nachtzeit 5 Sekunden beträgt.
-
Das
erfindungsgemäße Meldesystem 1 eignet
sich für
beliebige Objekte 4. In der Regel handelt es sich bei den
Objekten 4 um Personen, die gegebenenfalls Transponder 5 mit
sich führen.
Bei den Objekten kann es sich allerdings auch um bewegbare Gegenstände handeln,
beispielsweise um Roboter oder dergleichen. Weiterhin ist es möglich, dass
Tiere, insbesondere in der Viehzucht, Objekte 4 bilden, die
mit Transpondern 5 versehen werden können. Weiterhin kann es sich
bei den Objekten auch um Fahrzeuge handeln, die sich in einem Sicherheitsbereich
bewegen. Das erfindungsgemäße Meldesystem 1 eignet
sich insbesondere zur Meldung einer Anwesenheit eines nicht berechtigten
Objektes 4 innerhalb eines überwachten Sicherheitsbereiches 2 eines
Gebäudes
beziehungsweise eines Grundstücks.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems 1 werden
der Aufenthaltsort beziehungsweise die Koordinaten eines nichtberechtigten
Objektes 4 innerhalb eines Sicherheitsbereichs 2 erfasst.
Bei einer möglichen
Ausführungsform
des erfindungsgemäßen Meldesystems
steuert die Prüfeinheit 6 Aktuatoren
an, die Maßnahmen
gegen das nichtberechtigte Objekt 4 innerhalb des Sicherheitsbereichs 2 einleiten.
Diese Maßnahmen
bestehen beispielsweise darin, dass Türen innerhalb des Sicherheitsbereichs 2 eines
Gebäudes
geschlossen werden, um das Objekt 4 beziehungsweise die
Person an dem Betreten weiterer Räume zu hindern beziehungsweise
die Person innerhalb eines Raumes einzuschließen. Betritt beispielsweise
eine unberechtigte Person einen Vorraum eines Tresorraumbereichs,
kann die Person durch Schließen
der Türen
des Vorraums dort festgehalten werden, um ihre Identität zu überprüfen.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Meldesystems 1 werden
verschiedene Sicherheitsbereiche 2 vorgesehen, für die jeweils
ein kryptographischer Schlüssel
in einem Speicher des Transponders 5 abgelegt werden kann.
Beispielsweise verfügt
ein Transponder 5 über
kryptographische Schlüssel
für eine
erste Gruppe von Sicherheitsbereichen, jedoch nicht über kryptographische
Schlüssel
für eine
zweite Gruppe von Sicherheitsbereichen.