DE102008030083A1 - Meldesystem - Google Patents

Meldesystem Download PDF

Info

Publication number
DE102008030083A1
DE102008030083A1 DE102008030083A DE102008030083A DE102008030083A1 DE 102008030083 A1 DE102008030083 A1 DE 102008030083A1 DE 102008030083 A DE102008030083 A DE 102008030083A DE 102008030083 A DE102008030083 A DE 102008030083A DE 102008030083 A1 DE102008030083 A1 DE 102008030083A1
Authority
DE
Germany
Prior art keywords
message
transponder
security area
objects
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008030083A
Other languages
English (en)
Inventor
Michael Dr. Braun
Bernd Dr. Meyer
Hermann Seuschek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008030083A priority Critical patent/DE102008030083A1/de
Publication of DE102008030083A1 publication Critical patent/DE102008030083A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0277Communication between units on a local network, e.g. Bluetooth, piconet, zigbee, Wireless Personal Area Networks [WPAN]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Meldesystem zur Meldung einer Anwesenheit eines nichtberechtigten Objektes (4) in einem überwachten Sicherheitsbereich (2) mit mindestens einem Sensor (3) zur Erfassung eines Eindringens eines oder mehrerer Objekte (4) in den Sicherheitsbereich (2), mindestens einer Sende- und Empfangseinheit (8), die eine Challenge-Nachricht (C) zu den Objekten (4) über eine drahtlose Schnittstelle sendet, und mit einer Prüfeinheit (6), die prüft, ob die Objekte (4) für den Sicherheitsbereich (2) zugangsberechtigt sind, wobei die Prüfeinheit (6) eine Meldung generiert, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht (C) mindestens eine Response-Nachricht (R) durch die Sende- und Empfangseinheit (8) empfangen und durch die Prüfeinheit (6) als authentisch verifiziert wird.

Description

  • Die Erfindung betrifft ein System und ein Verfahren zur Meldung eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich, insbesondere ein Alarmmeldesystem mit permanent aktiver Überwachungsfunktion
  • Es gibt eine Vielzahl unterschiedlicher Sicherheitsbereiche, zu denen nur berechtigte Objekte, insbesondere berechtigte Personen Zugang haben. Beispielsweise haben in vielen Fällen nur Mitarbeiter eines Unternehmens die Berechtigung, bestimmte Räume oder Gebäude zu betreten. Die Überwachung des Zugangs erfolgt beispielsweise durch Ausweiskontrollen bei einem Pförtner. Dieser lässt nur berechtigte Personen in den überwachten Sicherheitsbereich, zum Beispiel auf das Werksgelände.
  • Daneben weisen viele Sicherheitsbereiche, vor allem in Gebäuden, Alarmmeldesysteme auf, die nach ihrer Aktivierung bei Eindringen von Personen in den überwachten Sicherheitsbereich einen Alarm auslösen. Dabei werden die Alarmanlagen zum Beispiel durch Eingabe einer PIN-Nummer oder durch Betätigen eines Schalters aktiviert beziehungsweise deaktiviert. Typischerweise werden Alarmanlagen zur Verhinderung von Einbrüchen über Nacht aktiviert und am nächsten Morgen wieder deaktiviert. Das aktivierte Alarmmeldesystem meldet dann jede Störung, das heißt jedes Eindringen eines Objektes in den überwachten Sicherheitsbereich als Einbruch an eine Meldezentrale oder löst ein akustisches oder optisches Warnsignal aus.
  • Herkömmliche Meldesysteme zur Meldung einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich haben jedoch den Nachteil, dass sie deaktiviert beziehungsweise abgeschaltet werden müssen, wenn berechtigte Personen beziehungsweise Objekte sich in dem überwachten Si cherheitsbereich aufhalten, um keinen Fehlalarm auszulösen. Herkömmliche Meldesysteme werden daher deaktiviert, wenn berechtigte Personen, die beispielsweise notwendige Arbeiten in dem überwachten Sicherheitsbereich ausführen wollen, den Sicherheitsbereich betreten. Auch Wachpersonal, das Überwachungsgänge in dem Sicherheitsbereich durchführt, muss das Meldesystem deaktivieren, um Fehlalarme zu vermeiden. Wird die Deaktivierung vergessen beziehungsweise erfolgt die Deaktivierung nicht rechtzeitig, werden Fehlalarme ausgelöst, selbst wenn sich nur berechtigte Personen in dem Sicherheitsbereich befinden. Wachpersonal, welches den Sicherheitsbereich betreten möchte, muss das Meldesystem für diesen Sicherheitsbereich deaktivieren und nach Verlassen des Sicherheitsbereichs wieder aktivieren. Dabei kann es vorkommen, dass die Reaktivierung des Meldesystems vergessen wird und ab diesem Zeitpunkt unberechtigte Personen den überwachten Sicherheitsbereich betreten können. Darüber hinaus ist das Deaktivieren und Reaktivieren des Meldesystems für das Überwachungspersonal mühsam.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Meldesystem zur Meldung einer Anwesenheit eines nicht berechtigten Objektes in einen überwachten Sicherheitsbereich zu schaffen, das ständig aktiviert bleiben kann und Fehlmeldungen vermeidet.
  • Diese Aufgabe wird erfindungsgemäß durch ein Meldesystem mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Meldesystem zur Meldung einer Anwesenheit eines nichtberechtigten Objektes in einen überwachten Sicherheitsbereich mit:
    • – mindestens einem Sensor zur Erfassung eines Eindringens eines oder mehrerer Objekte in den Sicherheitsbereich;
    • – mindestens einer Sende- und Empfangseinheit, die eine Challenge-Nachricht zu den Objekten über eine drahtlose Schnittstelle sendet; und mit
    • – einer Prüfeinheit, die prüft, ob die Objekte für den Sicherheitsbereich zugangsberechtigt sind, wobei die Prüfeinheit eine Meldung generiert, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht mindestens eine Response-Nachricht durch die Sende- und Empfangseinheit empfangen und durch die Prüfeinheit als authentisch verifiziert wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems wird eine Response-Nachricht durch einen Transponder bei Empfang einer Challenge-Nachricht in Abhängigkeit von der empfangenen Challenge-Nachricht und einem ersten kryptographischen Schlüssel generiert.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems weist der Transponder
    einen Speicher zum Speichern des ersten kryptographischen Schlüssels,
    eine Berechnungseinheit, die aus der Challenge-Nachricht und dem kryptographischen Schlüssel eine Response-Nachricht berechnet, und
    eine Sende- und Empfangseinheit zum Übertragen von Nachrichten auf.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems weist jeder Transponder eine eigene Versorgungseinheit zur Stromversorgung des Transponders auf.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems ist ein Transponder, der eine Response-Nachricht an die Sende- und Empfangseinheit des Meldesystems sendet, in dem Sicherheitsbereich lokalisierbar.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems weist die Sende- und Empfangseinheit des Meldesystems eine begrenzte Sendereichweite auf, die den überwachten Sicherheitsbereich abdeckt.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems überträgt die Sende- und Empfangseinheit über die drahtlose Schnittstelle die Challenge- und Response-Nachrichten als optische Signale, akustische Signale oder als Funksignale.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems ist ein Transponder durch Messung einer Empfangsfeldstärke der durch mindestens eine Sende- und Empfangseinheit empfangenen Response-Nachrichten in dem Sicherheitsbereich lokalisierbar.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems ist ein Transponder durch Messung einer Signallaufzeit der durch mindestens eine Sende- und Empfangseinheit empfangenen Response-Nachrichten in dem Sicherheitsbereich lokalisierbar.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems weist dieses einen Zufallsgenerator auf, der Challenge-Nachrichten generiert.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems prüft die Prüfeinheit in Abhängigkeit von der ausgesendeten Challenge-Nachricht, der von einem Transponder empfangenen Response-Nachricht und einem zweiten kryptographischen Schlüssel, ob die empfangene Response-Nachricht gültig ist.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems sind der erste kryptographische Schlüssel, der in dem Transponder gespeichert ist, und der zweite kryptographische Schlüssel, der in dem Meldesystem gespeichert ist, identisch.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Meldesystems sind der erste kryptographische Schlüssel, der in dem Transponder gespeichert ist, und der zweite kryptographische Schlüssel, der in dem Meldesystem gespeichert ist, unterschiedlich.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems weist der Sicherheitsbereich einen oder mehrere Räume auf, die sich innerhalb eines Gebäudes oder eines Grundstückes befinden.
  • Die Erfindung schafft ferner ein Verfahren zum Melden einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich mit den folgenden Schritten:
    • – Erfassen eines Eindringens von einem oder mehreren Objekten in den überwachten Sicherheitsbereich;
    • – Aussenden einer generierten Challenge-Nachricht zu den erfassten Objekten; und
    • – Generieren einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht mindestens eine Response-Nachricht empfangen wird, die als authentisch verifiziert wird.
  • Die Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen zur Durchführung eines Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich mit den folgenden Schritten:
    • – Erfassen eines Eindringens von einem oder mehreren Objekten in den überwachten Sicherheitsbereich;
    • – Aussenden einer generierten Challenge-Nachricht zu den erfassten Objekten; und
    • – Generieren einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challen ge-Nachricht mindestens eine Response-Nachricht empfangen wird, die als authentisch verifiziert wird.
  • Die Erfindung schafft ferner einen Datenträger, der ein Computerprogramm mit Programmbefehlen zur Durchführung eines Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich speichert, das die folgenden Schritte aufweist:
    • – Erfassen eines Eindringens von einem oder mehreren Objekten in den überwachten Sicherheitsbereich;
    • – Aussenden einer generierten Challenge-Nachricht zu den erfassten Objekten; und
    • – Generieren einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht mindestens eine Response-Nachricht empfangen wird, die als authentisch verifiziert wird.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Meldesystems und des erfindungsgemäßen Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.
  • Es zeigen:
  • 1 ein Blockschaltbild eines erfindungsgemäßen Meldesystems;
  • 2 ein Signaldiagramm zur Erläuterung der Funktionsweise des erfindungsgemäßen Verfahrens zum Melden einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich; und
  • 3 ein Ausführungsbeispiel des erfindungsgemäßen. Meldesystems.
  • Wie man aus 1 erkennen kann, befindet sich ein Meldesystem 1 zur Meldung einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich 2 innerhalb oder nahe bei dem überwachten Sicherheitsbereich 2. Das Meldesystem 1 enthält mindestens einen Sensor 3 zur Erfassung eines Eindringens eines oder mehrerer Objekte 4 in den Sicherheitsbereich 2. Bei dem in 1 dargestellten Beispiel dringen zwei Objekte 4A, 4B in den Sicherheitsbereich 2 ein. Bei den Objekten kann es sich beispielsweise um Personen handeln, die gegebenenfalls einen Transponder 5 mit sich tragen. Bei dem in 1 dargestellten Beispiel trägt die 4A keinen Transponder, während die Person 4B über einen Transponder 5 verfügt.
  • Das Meldesystem 1 enthält neben den Sensoren 3 eine Prüfeinheit 6, einen Speicher 7 und mindestens eine Sende- und Empfangseinheit 8. Die Sende- und Empfangseinheit 8 kann eine Challenge-Nachricht zu den Objekten 4 über eine drahtlose Schnittstelle aussenden. Diese Challenge-Nachricht wird bei einer bevorzugten Ausführungsform durch einen Zufallsgenerator generiert.
  • Das Meldesystem 1 enthält ferner eine mit der Sende- und Empfangseinheit 5 verbundene Prüfeinheit 6, die an dem Speicher 7 angeschlossen sein kann. Der Prüfeinheit 6 wird über die Sensoren 3 mitgeteilt, dass sich mindestens ein Objekt 4 in den Sicherheitsbereich 2 hineinbewegt beziehungsweise sich dort aufhält. Sobald die Prüfeinheit 6 darüber informiert wird, dass sich ein Objekt 4 in dem Sicherheitsbereich 2 aufhält beziehungsweise in den Sicherheitsbereich 2 eindringt, veranlasst sie die Sende- und Empfangseinheit 5 dazu, eine generierte Challenge-Nachricht in den zugehörigen Sicherheitsbereich 2 auszusenden. Die Sende- und Empfangseinheit 8 hat vorzugsweise eine Sendereichweite, die den Sicherheitsbereich 2 abdeckt. Bei einer möglichen Ausführungsform ist die Sendereichweite der Sende- und Empfangseinheit 8 derart eingestellt, dass sie flächenmäßig dem überwachten Sicherheitsbereich 2 weitgehend entspricht. Sobald die Sende- und Empfangseinheit 5 die Challenge-Nachricht in dem Sicherheitsbereich 2 ausgesendet hat, überwacht die Prüfeinheit 6, ob innerhalb eines eingestellten Reaktionszeitraums nach Aussenden der Challenge-Nachricht durch die Sende- und Empfangseinheit 8 über die drahtlose Schnittstelle eine Response-Nachricht empfangen wird, die durch die Prüfeinheit 6 als authentisch verifiziert wird. Wird eine empfangene Response-Nachricht als gültig beziehungsweise als authentisch durch die Prüfeinheit 6 verifiziert, erfolgt keine Meldung. Im umgekehrten Fall, falls innerhalb des eingestellten Reaktionszeitraums keine Response-Nachricht empfangen wird, die durch die Prüfeinheit 6 als gültig verifiziert ist, gibt die Prüfeinheit 6 eine Meldung ab, die die Anwesenheit eines nichtberechtigten Objektes in dem Sicherheitsbereich 2 meldet. Bei dieser Meldung kann es sich beispielsweise um eine Alarmmeldung handeln.
  • Der Reaktionszeitraum ist bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems 1 über eine Benutzerschnittstelle einstellbar. Dabei wird der Reaktionszeitraum für den jeweiligen Anwendungsfall und die unterschiedlichen Umgebungsbedingungen eingestellt. Beispielsweise wird der Reaktionszeitraum durch den Nutzer auf eine Dauer von 5 Sekunden eingestellt. Die eingestellte Reaktionszeit kann in dem Speicher 7 abgespeichert werden. Die Prüfeinheit 6 verfügt zudem über einen Zeitgeber, der die Zeit misst, die seit dem Aussenden der Challenge-Nachricht durch die Sende- und Empfangseinheit 8 verstrichen ist. Ist die verstrichene Zeit länger als der gespeicherte Reaktionszeitraum, wird durch die Prüfeinheit 6 die Meldung abgegeben.
  • Betritt bei dem in 1 dargestellten Beispiel lediglich das Objekt 4A in den Sicherheitsbereich 2, wird dies durch die Sensoren 3 der Prüfeinheit 6 gemeldet, die die Sende- und Empfangseinheit 8 dazu veranlasst, eine Challenge-Nachricht in den Sicherheitsbereich 2 auszusenden. Da das Objekt 4A über keinen Transponder verfügt, sendet es keine Response-Nachricht an die Sende- und Empfangseinheit 8 zurück und die Prüfeinheit 6 gibt eine Alarmmeldung nach Verstreichen des Reaktionszeitraums ab.
  • Betritt bei dem in 1 dargestellten Beispiel lediglich das zweite Objekt 4B die Person, erhält der Transponder 5 die von der Sende- und Empfangseinheit 8 ausgesendete Challenge-Nachricht und berechnet mittels eines kryptographischen Algorithmus in Abhängigkeit von der empfangenen Challenge-Nachricht und einem in dem Transponder 5 gespeicherten kryptographischen Schlüssel K1 eine Response-Nachricht, die an die Sende- und Empfangseinheit 8 des Meldesystems 1 zurückgesendet wird. Ist die von dem Transponder 5 zurückgesendete Response authentisch beziehungsweise gültig, löst die Prüfeinheit 6 keine Alarmmeldung aus. Ist die empfangene Response-Nachricht nicht gültig beziehungsweise nicht authentisch, da beispielsweise der kryptographische Schlüssel K1 des Transponders 5 nicht korrekt ist, löst die Prüfeinheit 6 eine Meldung aus.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems wird in der von der Prüfeinheit 6 abgegebenen Meldung angegeben, ob keinerlei Response-Nachricht empfangen wird oder zwar eine Response-Nachricht empfangen wurde, jedoch diese nicht gültig ist.
  • Bei dem in 1 dargestellten Ausführungsbeispiel ist lediglich ein Sensor 3 dargestellt. Bei alternativen Ausführungsformen verfügt das Meldesystem 1 über eine Vielzahl von Sensoren 3, die beispielsweise an den Grenzen des räumlichen Sicherheitsbereichs 2 angeordnet sind. Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems ist ein Transponder 5, der von einem Objekt 4 getragen wird, das sich in dem Sicherheitsbereich 2 aufhält, durch das Meldesystem 1 lokalisierbar. Wenn ein Objekt 4 von einem der Sensoren 3 des Meldesystems 1 als potenzieller Eindringling erkannt wird, wird durch die Lokalisierung sichergestellt, dass das Melde system 1 die nachfolgende Challenge-Response-Authentifizierung gezielt mit dem Transponder 5 derjenigen Person beziehungsweise desjenigen Objektes 4 durchführt, welche von dem Sensor 3 erfasst wird. Auf diese Weise kann das Meldesystem 1 zwischen berechtigten und unberechtigten Objekten 4 innerhalb des Sicherheitsbereichs 2 unterscheiden, wenn sich mehrere Objekte 4 gleichzeitig in dem Sicherheitsbereich 2 aufhalten, wobei mindestens eines der Objekte 4 einen Transponder 5 mit sich führt.
  • Die Lokalisierung von Transpondern 5 innerhalb des Sicherheitsbereichs 2 kann auf unterschiedliche Weise erfolgen. Einerseits kann durch Begrenzung der Sendereichweite der Sende- und Empfangseinheit 8 erreicht werden, dass nur Transponder 5, die sich in der Nähe beziehungsweise innerhalb der Sendereichweite befinden, Personen als anwesend erkannt werden. Darüber hinaus kann durch Messung von Empfangsfeldstärken des über die drahtlose Schnittstelle empfangenen Response-Signals die Entfernung zwischen dem Transponder 5 und der Sende- und Empfangseinheit 8 ermittelt werden. Sind mehrere Sensoren 3 vorhanden, kann unter Verwendung von Messdaten oder Signallaufzeiten durch Triangulation eine Positionsbestimmung einzelner Transponder 5 innerhalb des Sicherheitsbereichs 2 durchgeführt werden. Bei einer möglichen Ausführungsform werden die Koordinaten eines Transponders 5 innerhalb des Sicherheitsbereichs 2 erfasst und zwischengespeichert.
  • Bei dem in 1 dargestellten Beispiel bei gleichzeitigem Eindringen der beiden Objekte 4A, 4B in den Sicherheitsbereich 2 sendet die Sende- und Empfangseinheit 8 zunächst eine Challenge-Nachricht in den Sicherheitsbereich 2 aus, auf die nur das Objekt 4B mit dem Transponder 5 durch Zurücksenden einer Response-Nachricht antwortet. Das zurückgesendete Response-Signal von dem Transponder 5 kann zur Lokalisierung des Objektes 4 innerhalb des Sicherheitsbereichs 2 ausgewertet werden.
  • Alternativ kann die Lokalisierung der Objekte 4A, 4B innerhalb des Sicherheitsbereichs 2 durch die Sensoren 3 des Meldesystems 1 erfolgen. Beispielsweise erfolgt die Lokalisierung des in den Sicherheitsbereich 2 eindringenden Objekts 4A, welches über keinen Transponder verfügt, durch Sensoren 3, zum Beispiel durch optische Sensoren. Beispielsweise kann mittels Lichtschranken die Position eines eindringenden Objektes 4A innerhalb des Sicherheitsbereiches 2 festgestellt werden.
  • Die Übertragung der Challenge- und Response-Nachrichten zwischen dem Transponder 5 und der Sende- und Empfangseinheit 5 erfolgt über eine drahtlose Schnittstelle. Bei der drahtlosen Schnittstelle kann die Signalübertragung mittels optischer Signale, mittels akustischer Signale oder auch mittels Funksignalen erfolgen. Werden beispielsweise optische Signale zur Kommunikation zwischen dem Transponder 5 und der Sende- und Empfangseinheit 8 des Meldesystems 1 eingesetzt, kann der Kommunikationsbereich exakt auf einen Überwachungsbereich des Sensors 3 eingestellt werden. Beispielsweise können optische Signale im Infrarotlichtbereich gesendet werden.
  • Werden die Signale akustisch übertragen, erfolgt die Übertragung bei einer möglichen Ausführungsform im Ultraschallfrequenzbereich.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems 1 wird dieser mit einem weiteren System zur exakten räumlichen Ordnung von Objekten 4 in dem überwachten Sicherheitsbereich 2 gekoppelt, um eine genaue Bestimmung der Anzahl und der Orte der Objekte 4, welche sich in dem Sicherheitsbereich 2 aufhalten, zu ermöglichen.
  • Der in 1 dargestellte von dem Objekt 4B getragene Transponder 5 weist bei einer möglichen Ausführungsform einen Speicher zum Speichern eines ersten kryptographischen Schlüssels K1 auf. Weiterhin enthält der Transponder 5 eine Berechnungseinheit, die aus einer empfangenen Challenge-Nachricht und dem gespeicherten kryptographischen Schlüssel K1 eine Response-Nachricht berechnet. Darüber hinaus verfügt der Transponder 5 über eine Sende- und Empfangseinheit, um Challenge-Nachrichten von dem Meldesystem 1 zu empfangen, und um Response-Nachrichten zu dem Meldesystem 1 auszusenden. Bei einer bevorzugten Ausführungsform weist der Transponder 5 eine Spannungsversorgungseinrichtung auf zur Spannungsversorgung der elektronischen Komponenten des Transponders 5. Bei einer alternativen Ausführungsform ist der Transponder 5 passiv aufgebaut. Bei einer möglichen Ausführungsform handelt es sich bei diesem Transponder 5 um einen RFID-Chip.
  • Die Kommunikation zwischen dem Transponder 5 und der Sende- und Empfangseinheit 8 des Meldesystems 1 kann über Kurzstreckenfunk, beispielsweise über Bluetooth oder ZigBee, erfolgen. Darüber hinaus kann die Kommunikation optisch beispielsweise über Infrarotsignale durchgeführt werden. Weiterhin kann die Kommunikation zwischen dem Transponder 5 und der Sende- und Empfangseinheit 5 akustisch, beispielsweise im Ultraschallbereich, erfolgen. Bei einer möglichen Ausführungsform werden für den Uplink zwischen dem Transponder 8 und der Sende- und Empfangseinheit 8 und für den Downlink zwischen der Sende- und Empfangseinheit 8 und dem Transponder 5 unterschiedliche drahtlose Schnittstellen und Übertragungssignale eingesetzt.
  • 2 zeigt ein Signaldiagramm zur Erläuterung des erfindungsgemäßen Verfahrens zur Meldung einer Anwesenheit eines nichtberechtigten Objektes in einem überwachten Sicherheitsbereich 2. Wie man aus 2 erkennen kann, meldet zunächst ein Sensor 3 die Anwesenheit eines Objektes 4 in dem Sicherheitsbereich 2 an die Prüfeinheit 6 des Meldesystems 1. Ein in der Prüfeinheit 6 enthaltener Zufallsgenerator generiert eine Challenge-Nachricht C und gibt diese an die Sende- und Empfangseinheit 8 des Meldesystems 1 weiter. Ab diesem Zeitpunkt misst die Prüfeinheit 6 die Zeitdauer bis zum Empfang einer möglichen Response-Nachricht R. Die Sende- und Empfangseinheit 8 sendet die erhaltene Challenge über die drahtlose Schnittstelle an den Transponder 5 eines Objektes 4, das sich in dem Sicherheitsbereich 2 aufhält. Die in dem Transponder 5 enthaltene Berechnungseinheit beziehungsweise Authentisierungseinheit berechnet mittels eines kryptographischen Algorithmus A1 in Abhängigkeit von der empfangenen Challenge C und einem kryptographischen Schlüssel K1, der in einem Speicher des Transponders 5 abgelegt ist, eine Response-Nachricht R. Diese Response-Nachricht R wird von dem Transponder 5 über die drahtlose Schnittstelle zu der Sende- und Empfangseinheit 8 des Meldesystems 1 zurückgesendet. Die Sende- und Empfangseinheit 8 gibt die empfangene Response-Nachricht R an die Prüfeinheit 6 zur Überprüfung weiter. Die Prüfeinheit 6 berechnet in einem kryptographischen Algorithmus A2 in Abhängigkeit von der ursprünglich gesendeten Challenge C, der erhaltenen Response-Nachricht R und einem zweiten kryptographischen Schlüssel K2 ein Ergebnis C' und vergleicht dieses mit der gesendeten Challenge C, um zu verifizieren, ob der Transponder 5 über einen gültigen Schlüssel K1 verfügt oder nicht. Kann die empfangene Response-Nachricht R als gültig verifiziert werden, erfolgt keine Alarmmeldung durch die Prüfeinheit 6. Kann die empfangene Response-Nachricht R nicht als gültig verifiziert werden, gibt die Prüfeinheit 6 eine Meldung ab, die die Anwesenheit eines unberechtigten Objektes 4 beziehungsweise einer unberechtigten Person innerhalb eines Sicherheitsbereichs 2 meldet. Erhält die Prüfeinheit 6 keine Response-Nachricht beziehungsweise erst nach Ablauf des einstellbaren Reaktionszeitraums, wird ebenfalls eine Meldung abgegeben.
  • 3 zeigt ein Ausführungsbeispiel des erfindungsgemäßen Meldesystems 1 mit einer Vielzahl von Alarmmeldern beziehungsweise Sensoren 3 sowie mit einer Vielzahl von Sende- und Empfangseinrichtungen 8. Aufgrund der Vielzahl unterschiedlicher Sensoren 3 beziehungsweise Sende- und Empfangseinrichtungen 5 ist es möglich, durch Position der Sensoren, Sende- und Empfangseinrichtungen oder durch Feldstärkemessungen beziehungsweise Signallaufzeitmessungen eine hinreichend genaue Lokalisierung des Transponders 5 zu erreichen.
  • Durch die Verwendung von Transpondern 5 ist das Meldesystem 1 in der Lage, den Zutritt berechtigter Objekte vom Zutritt unberechtigter Objekte zu unterscheiden und kann permanent aktiv bleiben. Ein An- und Ausschalten beziehungsweise ein Aktivieren und Deaktivieren des Meldesystems 1 ist daher nicht mehr wie bei herkömmlichen Meldesystemen notwendig.
  • Dadurch, dass die von dem Meldesystem 1 ausgesendete Challenge-Nachricht zufällig generiert wird, ist die Challenge-Nachricht bei Wahl entsprechender Sicherheitsparameter für Dritte nicht vorhersagbar. Daher bringt es einem Angreifer selbst dann keinen Nutzen, wenn er eine große Anzahl früherer gültiger Challenge-Response-Paare des Meldesystems 1 aufzeichnet. Mit großer Wahrscheinlichkeit ist die nächste Challenge-Nachricht des Meldesystems 1 von allen bisherigen Challenge-Nachrichten verschieden. Da ein Angreifer die nächste Challenge-Nachricht nicht vorhersehen kann, nutzt ihm weder eine Liste bekannter Challenge-Response-Nachrichtenpaare, noch die Erstellung einer derartigen Liste.
  • Das kryptographische Challenge-Response-Authentisierungsverfahren stellt darüber hinaus sicher, dass ein Angreifer weder aus einer großen Anzahl bekannter gültiger Challenge-Response-Paare ohne Kenntnis eines geheimen kryptographischen Schlüssels eines Transponders eine gültige Response-Nachricht zu einen aktuellen, bisher unbekannten Challenge-Nachricht berechnen kann noch dass ein Angreifer den zur Berechnung einer gültigen Response-Nachricht nötigen geheimen Schlüssel des Transponders 5 aus den bekannten Daten extrahieren kann.
  • Da das erfindungsgemäße Meldesystem 1 permanent aktiv bleibt und der Sicherheitsbereich 2 ständig vor unbefugtem Zutritt geschützt wird, kann ein höheres Sicherheitsniveau als bei herkömmlichen Meldesystemen erreicht werden. Insbesondere eine permanente elektronische Überwachung eines Zutritts in den Sicherheitsbereich 2 kann bei dem erfindungsgemäßen Meldesystem 1 in einfacherer Weise durchgeführt und aufrechterhalten werden als die Durchführung von organisatorischen Schutzmaßnahmen bei herkömmlichen Meldesystemen für den Fall, dass das Meldesystem nicht aktiv ist.
  • Personen beziehungsweise Transponder können bei dem erfindungsgemäßen Meldesystem 1 auf einfache Weise über Änderungen in einer Datenbank beziehungsweise einem Speicher zu dem Kreis der berechtigten Objekte 4 hinzugefügt oder wieder daraus entfernt werden. Zusätzlich ist es auf einfache Weise möglich, verschiedene überwachte Schutzbereiche 2 einzurichten und den Personen beziehungsweise Transpondern 5 individuelle Berechtigungen für den Zutritt zu den jeweiligen Sicherheitsbereichen 2 zu erteilen beziehungsweise solche Berechtigungen wieder zu widerrufen.
  • Das erfindungsgemäße Meldesystem 1 kann in einfacher Weise in bisherige Systeme integriert werden. So ist es beispielsweise möglich, dass das Wachpersonal Transponder 5 erhält und dann Kontrollgänge in dem Sicherheitsbereich 2 bei einem aktivierten Meldesystem 1 ausführt. Das erfindungsgemäße Meldesystem 1 kann dabei die automatische Protokollierung der Kontrollgänge auf Basis der kommunizierten Challenge-Response-Paare übernehmen.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems 1 ist dieses zwischen einem normalen Betriebsmodus und einem Testbetriebsmodus umschaltbar, in dem die korrekte Arbeitsweise von Transpondern 5, der Sende- und Empfangseinheiten 8, der Prüfeinheiten 6 usw. getestet werden.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems 1 gibt die Prüfeinheit 6 eine Meldung beziehungsweise eine Alarmmeldung ab, falls kein in dem Sicherheitsbereich 2 befindliches Objekt 4 eine gültige Response-Nachricht innerhalb des Reaktionszeitraums zurücksendet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems ist es möglich, dass sich mehrere Objekte 4 in dem Sicherheitsbereich 2 gleichzeitig befinden, ohne dass ein Alarm ausgelöst wird, wenn sich mindestens ein Objekt 4 mit einem Transponder 5 innerhalb des Sicherheitsbereichs 2 befindet, der eine gültige Response-Nachricht generiert. Befindet sich beispielsweise eine berechtigte Person in einem Sicherheitsbereich 2, können weitere unberechtigte Personen in den Sicherheitsbereich 2 eintreten, ohne dass eine Alarmmeldung ausgelöst wird. Die Sicherheit ist hierbei dadurch gegeben, dass die berechtigte Person die unberechtigten Personen innerhalb des Sicherheitsbereichs 2 beaufsichtigt.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Meldesystems 1 wird eine Meldung durch die Prüfeinheit 6 nur für denjenigen Fall nicht ausgelöst, wenn alle innerhalb des Sicherheitsbereichs 2 befindlichen Objekte 4 eine gültige Response-Nachricht zurücksenden.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Meldesystems 1 wird eine Alarmmeldung dann nicht ausgelöst, wenn ein gewisser Anteil beziehungsweise ein gewisser Prozentsatz der in dem Sicherheitsbereich 2 befindlichen Objekte 4 eine gültige Response-Nachricht generieren und an die Sende- und Empfangseinheit 5 des Meldesystems 1 innerhalb des Reaktionszeitraums zurücksenden.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Meldesystems 1 ist der Reaktionszeitraum in Abhängigkeit von der Tageszeit einstellbar.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems wird der Reaktionszeitraum in Abhängigkeit von der Tageszeit automatisch eingestellt. Beispielsweise kann für die Nacht ein kurzer Reaktionszeitraum eingestellt sein, während für die Tageszeit ein relativ langer Reaktionszeitraum gilt. Beispielsweise beträgt der Reaktionszeitraum zur Tageszeit 1 Minute während er zur Nachtzeit 5 Sekunden beträgt.
  • Das erfindungsgemäße Meldesystem 1 eignet sich für beliebige Objekte 4. In der Regel handelt es sich bei den Objekten 4 um Personen, die gegebenenfalls Transponder 5 mit sich führen. Bei den Objekten kann es sich allerdings auch um bewegbare Gegenstände handeln, beispielsweise um Roboter oder dergleichen. Weiterhin ist es möglich, dass Tiere, insbesondere in der Viehzucht, Objekte 4 bilden, die mit Transpondern 5 versehen werden können. Weiterhin kann es sich bei den Objekten auch um Fahrzeuge handeln, die sich in einem Sicherheitsbereich bewegen. Das erfindungsgemäße Meldesystem 1 eignet sich insbesondere zur Meldung einer Anwesenheit eines nicht berechtigten Objektes 4 innerhalb eines überwachten Sicherheitsbereiches 2 eines Gebäudes beziehungsweise eines Grundstücks.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems 1 werden der Aufenthaltsort beziehungsweise die Koordinaten eines nichtberechtigten Objektes 4 innerhalb eines Sicherheitsbereichs 2 erfasst. Bei einer möglichen Ausführungsform des erfindungsgemäßen Meldesystems steuert die Prüfeinheit 6 Aktuatoren an, die Maßnahmen gegen das nichtberechtigte Objekt 4 innerhalb des Sicherheitsbereichs 2 einleiten. Diese Maßnahmen bestehen beispielsweise darin, dass Türen innerhalb des Sicherheitsbereichs 2 eines Gebäudes geschlossen werden, um das Objekt 4 beziehungsweise die Person an dem Betreten weiterer Räume zu hindern beziehungsweise die Person innerhalb eines Raumes einzuschließen. Betritt beispielsweise eine unberechtigte Person einen Vorraum eines Tresorraumbereichs, kann die Person durch Schließen der Türen des Vorraums dort festgehalten werden, um ihre Identität zu überprüfen.
  • Bei einer Ausführungsform des erfindungsgemäßen Meldesystems 1 werden verschiedene Sicherheitsbereiche 2 vorgesehen, für die jeweils ein kryptographischer Schlüssel in einem Speicher des Transponders 5 abgelegt werden kann. Beispielsweise verfügt ein Transponder 5 über kryptographische Schlüssel für eine erste Gruppe von Sicherheitsbereichen, jedoch nicht über kryptographische Schlüssel für eine zweite Gruppe von Sicherheitsbereichen.

Claims (17)

  1. Meldesystem zur Meldung einer Anwesenheit eines nichtberechtigten Objektes (4) in einem überwachten Sicherheitsbereich (2) mit: (a) mindestens einem Sensor (3) zur Erfassung eines Eindringens eines oder mehrerer Objekte (4) in den Sicherheitsbereich (2); (b) mindestens einer Sende- und Empfangseinheit (8), die eine Challenge-Nachricht (C) zu den Objekten (4) über eine drahtlose Schnittstelle sendet; und mit (c) einer Prüfeinheit (6), die prüft, ob die Objekte (4) für den Sicherheitsbereich (2) zugangsberechtigt sind, wobei die Prüfeinheit (6) eine Meldung generiert, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht (C) mindestens eine Response-Nachricht (R) durch die Sende- und Empfangseinheit (8) empfangen und durch die Prüfeinheit (6) als authentisch verifiziert wird.
  2. Meldesystem nach Anspruch 1, wobei die Response-Nachricht (R) durch einen Transponder (5) bei Empfang einer Challenge-Nachricht (C) in Abhängigkeit von der Challenge-Nachricht (C) und einem ersten kryptographischen Schlüssel (K1) generiert wird.
  3. Meldesystem nach Anspruch 2, wobei der Transponder (5) einen Speicher zum Speichern des ersten kryptographischen Schlüssels (K1), eine Berechnungseinheit, die aus der Challenge-Nachricht (C) und dem ersten kryptographischen Schlüssel (K1) eine Response-Nachricht (R) berechnet, und eine Sende- und Empfangseinheit (8) zur Übertragung von Nachrichten aufweist.
  4. Meldesystem nach Anspruch 3, wobei der Transponder (5) eine Einrichtung zur Spannungsversorgung des Transponders aufweist.
  5. Meldesystem nach Anspruch 2, wobei ein Transponder (5), der eine Response-Nachricht (R) an die Sende- und Empfangseinheit (8) des Meldesystems (1) sendet, in dem Sicherheitsbereich (2) lokalisierbar ist.
  6. Meldesystem nach Anspruch 1, wobei die Sende- und Empfangseinheit (8) des Meldesystems (1) eine begrenzte Sende- und Empfangsreichweite aufweist, die den überwachten Sicherheitsbereich abdeckt.
  7. Meldesystem nach Anspruch 1, wobei die Sende- und Empfangseinheit (8) über die drahtlose Schnittstelle Challenge-Nachrichten (C) und Response-Nachrichten (R) als optische Signale, als akustische Signale oder als Funksignale überträgt.
  8. Meldesystem nach Anspruch 5, wobei ein Transponder (5) durch Messung einer Empfangsfeldstärke der durch die Sende- und Empfangseinheit (8) des Meldesystems (1) empfangenen Response-Nachricht (R) in dem Sicherheitsbereich (2) lokalisierbar ist.
  9. Meldesystem nach Anspruch 5, wobei ein Transponder (5) durch Messung einer Signallaufzeit der durch die Sende- und Empfangseinheit (8) des Meldesystems (1) empfangenen Response-Nachricht (R) in dem Sicherheitsbereich (2) lokalisierbar ist.
  10. Meldesystem nach Anspruch 5, wobei ein Transponder (5) durch das Erfassen oder Nichterfassen einer Mehrzahl von unterschiedlich positionierten Sensoren lokalisierbar ist.
  11. Meldesystem nach Anspruch 1, wobei das Meldesystem (1) einen Zufallsgenerator aufweist, der Challenge-Nachrichten (C) zufällig generiert.
  12. Meldesystem nach Anspruch 1, wobei die Prüfeinheit (6) in Abhängigkeit von der ausgesendeten Challenge-Nachricht (C), der von dem Transponder (5) empfangenen Response-Nachricht (R) und einem zweiten kryptographischen Schlüssel (K2) prüft, ob die empfangene Response-Nachricht (R) gültig ist.
  13. Meldesystem nach Anspruch 12, wobei der erste kryptographische Schlüssel (K1), der in einem Speicher des Transponders (5) gespeichert ist, und der zweite kryptographische Schlüssel (K2), der in einem Speicher des Meldesystems (1) gespeichert ist, identisch oder unterschiedlich sind.
  14. Meldesystem nach Anspruch 1, wobei der Sicherheitsbereich (2) einen oder mehrere Räume innerhalb eines Gebäudes oder eines Grundstücks aufweist.
  15. Verfahren zum Melden einer Anwesenheit eines nichtberechtigten Objektes (4) in einem überwachten Sicherheitsbereich (2) mit den folgenden Schritten: (a) Erfassen eines Eindringens von einem oder mehreren Objekten (4) in dem überwachten Sicherheitsbereich (2); (b) Aussenden einer generierten Challenge-Nachricht (C) zu den erfassten Objekten (4); und (c) Generieren einer Meldung, wenn nicht innerhalb eines einstellbaren Reaktionszeitraums nach Aussenden der Challenge-Nachricht (C) mindestens eine Response-Nachricht (R) empfangen wird, die als authentisch verifiziert wird.
  16. Computerprogramm mit Programmbefehlen zur Durchführung des Verfahrens nach Anspruch 15.
  17. Datenträger, der das Computerprogramm nach Anspruch 16 speichert.
DE102008030083A 2008-06-25 2008-06-25 Meldesystem Ceased DE102008030083A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008030083A DE102008030083A1 (de) 2008-06-25 2008-06-25 Meldesystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008030083A DE102008030083A1 (de) 2008-06-25 2008-06-25 Meldesystem

Publications (1)

Publication Number Publication Date
DE102008030083A1 true DE102008030083A1 (de) 2009-12-31

Family

ID=41360559

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008030083A Ceased DE102008030083A1 (de) 2008-06-25 2008-06-25 Meldesystem

Country Status (1)

Country Link
DE (1) DE102008030083A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012211071B3 (de) * 2012-06-27 2013-11-21 RobArt GmbH Interaktion zwischen einem mobilen Roboter und einer Alarmanlage

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004042999B4 (de) * 2004-09-01 2008-01-31 Pro Control GmbH für Prozeßleittechnik, Hardwareentwicklung und Software Vorrichtung und Verfahren zum Prüfen einer Zugangsberechtigung zu einem geschützten Bereich

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004042999B4 (de) * 2004-09-01 2008-01-31 Pro Control GmbH für Prozeßleittechnik, Hardwareentwicklung und Software Vorrichtung und Verfahren zum Prüfen einer Zugangsberechtigung zu einem geschützten Bereich

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012211071B3 (de) * 2012-06-27 2013-11-21 RobArt GmbH Interaktion zwischen einem mobilen Roboter und einer Alarmanlage
WO2014000009A2 (de) * 2012-06-27 2014-01-03 RobArt GmbH Interaktion zwischen einem mobilen roboter und einer alarmanlage
WO2014000009A3 (de) * 2012-06-27 2014-03-20 RobArt GmbH Interaktion zwischen einem mobilen roboter und einer alarmanlage
CN104395941A (zh) * 2012-06-27 2015-03-04 罗伯特有限责任公司 移动机器人与警报器之间的相互作用
CN104395941B (zh) * 2012-06-27 2016-05-18 罗伯特有限责任公司 一种可移动机器人及其与警报器之间相互作用的***和方法

Similar Documents

Publication Publication Date Title
CN201681464U (zh) 监狱安防***
DE60306627T2 (de) Dynamisches sicherheitssystem
CN101847278A (zh) 受控区域中调整安全级别和发信号通知警报的***和方法
EP0484880A2 (de) Funkalarmanlage
DE102013103535A1 (de) Überwachungsvorrichtung zur Überwachung von Verschlusseinrichtungen von Objektöffnung eines Objekts, insbesondere Haus, und ein entsprechendes Verfahren
EP2350981B1 (de) Zugangskontroll- und -steuersystem
DE102008030083A1 (de) Meldesystem
US11842588B2 (en) System for controlling access to an enclosure
DE102014002736A1 (de) Zugangs- und Überwachungssystem und Verfahren
US20220074233A1 (en) Security system for a building
CN108090534A (zh) 高效智能化监狱管理***
DE102020101730A1 (de) UWB-Überwachungssystem zur Überwachen der Anwesenheit eines Nutzers
DE102020101734A1 (de) Detektieren einer Anwesenheit eines unbekannten UWB-Tokens
DE102016119049B3 (de) Sicherheitssystem mit einem Sicherheitsschalter
DE102017106014B4 (de) Verfahren zum Betreiben einer ein Objekt sichernden Einbruchmeldeanlage
DE3322524C2 (de)
DE19614215C2 (de) Basisstation für ein Zugangskontrollsystem
EP0755038B1 (de) Drahtlose Sicherheitsanlage und Verfahren zu deren Betrieb
CN103559764B (zh) 一种用于安防的防干扰通讯装置
DE202007001737U1 (de) Sperrbox mit drahtlosem Näherungsschalter
DE102022116110A1 (de) ESD-Kontrollanordnung
WO2022170158A1 (en) System for controlling access to an enclosure
DE102020101731A1 (de) UWB-Token
Oludele et al. Design of an automated intrusion detection system incorporating an alarm
DE102016118160A1 (de) Gebäudesicherungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection