EP1955289A2 - Sicherungssystem - Google Patents

Sicherungssystem

Info

Publication number
EP1955289A2
EP1955289A2 EP06828560A EP06828560A EP1955289A2 EP 1955289 A2 EP1955289 A2 EP 1955289A2 EP 06828560 A EP06828560 A EP 06828560A EP 06828560 A EP06828560 A EP 06828560A EP 1955289 A2 EP1955289 A2 EP 1955289A2
Authority
EP
European Patent Office
Prior art keywords
sensor
security
security system
security module
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06828560A
Other languages
English (en)
French (fr)
Inventor
Anatoli Stobbe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Astra Gesellschaft fuer Asset Management mbH and Co KG
Original Assignee
Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Astra Gesellschaft fuer Asset Management mbH and Co KG filed Critical Astra Gesellschaft fuer Asset Management mbH and Co KG
Publication of EP1955289A2 publication Critical patent/EP1955289A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/181Prevention or correction of operating errors due to failing power supply

Definitions

  • the invention relates to a system according to the upper 'clause of claim 1.
  • Security systems are used to grant, block or monitor the access and residence of persons in or in security-related areas, as well as to monitor the security-related areas themselves with regard to sabotage, fire or moisture.
  • a security system consists of at least one security module which, depending on the security standard, can be equipped or connected with different sensors or peripheral devices.
  • a subdivision into a plurality of security modules can be provided, which communicate with each other and are interconnected for this purpose.
  • the security modules can be connected to a network or a data bus and transmit and exchange data via the network or the data bus.
  • common interfaces such as RS 232, RS 422, RS 485, USB, Ethernet and transmission protocols, such as IEEE 802.LAN / WAN for the Data transmission used.
  • a conventional solution would be to connect all spatially separated safety modules via a separate power supply to a conventional energy supply network.
  • all safety modules would then have to have suitable power supplies, which would reduce the number of circuit components and the housing would increase volume and the manufacturing cost of the security module.
  • the invention has for its object to reduce the energy requirements of a security system, which includes fast and powerful processors and interfaces, without sacrificing security.
  • the invention is based on the consideration that the security modules do not have to process and superimpose data continuously, but only in the event that security-relevant data has to be recorded, processed and transmitted.
  • the security modules can be switched between a power-saving mode and an operating mode, and so on overall total energy demand compared to a permanent operating mode of the safety modules are lowered.
  • the capacity of an emergency power supply can be reduced or the life of an emergency power supply of given capacity can be increased.
  • a power supply of the security modules via a different medium than a conventional power grid done, for. B. via signal lines, low-voltage lines that lead directly to the operating voltage of usually 12 volts of the safety modules, over an existing network or self-sufficient from the environment.
  • the thermal load of components of the safety modules which have a high energy consumption in the operating state, lowered and increased their life.
  • the first local event that puts the security module or multiple security modules into a power-saving mode may be a data inactivity or degradation of the power supply, or a first time event.
  • a data inactivity is z. B. before, if by other security modules or sensors or peripherals of the Security module does not receive data that needs to be captured, processed and forwarded.
  • An impairment of the power supply may be present if z.
  • a central power source fails and an emergency supply of limited capacity occurs or when the capacity of an internal regular care or emergency supply falls below a threshold.
  • a first time event may be present if, at the end of a data activity, no new data activity occurs after a predetermined time has elapsed, or access is generally blocked at certain times, such as weekends, holidays, or night times.
  • the rest command transmitted by another security module can be generated by a first local event of the other security module.
  • the second local event that places the security module in an operating mode may be an activity of a sensor or peripheral device connected to the security module, a data activity or a normalization of the power supply, or a second time event.
  • An activity of a sensor or peripheral device connected to the security module may be that the sensor or peripheral device detects physical quantities or other criteria that must be evaluated, processed by the security module and, if necessary, forwarded. It is assumed that the sensors or peripheral devices are always ready for operation. Thus, a specific application is that an authorization card in the form of a non-contact machine-readable data carrier is placed in the reading area of a peripheral device designed as a reading device.
  • a data activity may be that after a hibernation on a data bus or on a network again data is pending, which must be collected, processed and possibly forwarded.
  • a normalization of the energy supply may be that a central power supply is available again and thus an emergency operation with limited capacity can be completed.
  • a second time signal may be that signals are again monitored by sensors or peripheral devices after a rest period in order to evaluate, process and optionally forward physical variables or other information changed in the meantime or to re-enter an access system at the end of holidays, weekends or night times activate.
  • the sensor or the peripheral device or security module include a transmission path with at least one additional or modified exciter and at least one additional or modified control receiver.
  • the wake-up command transmitted by another security module may be generated by a second local event of the other security module.
  • a security module can be remotely controlled by another security module in an operating state, in which case a local event of the other security module trigger is.
  • the security modules can transmit a transmission request from one security module to another. bridge with at least one exciter and at least one control receiver.
  • the sensor connected to the safety module can be a motion sensor or electrostatic sensor or capacitive sensor or magnetic sensor or electromagnetic sensor or voltage sensor or current sensor or radar sensor or pressure sensor or acceleration sensor or proximity sensor or optical sensor or acoustic sensor or thermal sensor or humidity sensor or biometric Sensor or gas sensor or fire sensor or smoke sensor or glass breakage sensor or Hall sensor or Reed sensor or switch act.
  • the peripheral device connected to the security module can be at least one card reader or chip reader or RFID reader or IR receiver or RF receiver or key or interface module or fault indicator or sabotage detector or microphone or a keyboard or camera or alarm system.
  • peripheral device Similar to a sensor, physical events are also detected with the peripheral device, but these are already preprocessed and evaluated, and the evaluated data are then transmitted to the security module. Also can be triggered by a peripheral device electrical, magnetic, electromagnetic or mechanical actions.
  • the wake-up command may include a code that can be evaluated by the control receiver. This makes it possible to issue wake-up instructions tamper-proof and different content, different origins and different goals.
  • the code may carry a source information of the control transmitter of the transmitting security module or sensor or peripheral device. Tax recipients can thus determine the origin of the wake-up command and decide whether or not the wake-up command is relevant to them on the basis of their origin and, if necessary, carry out actions dependent on the origin.
  • the code may carry at least one event information of the triggering local event of the transmitting security module or sensor or peripheral device.
  • the code can carry at least one address information of the receiving security module, to which the wake-up command is directed.
  • the execution of the wake-up command can only be limited to those security modules to which the wake-up command is directed, while other security modules can ignore the wake-up command.
  • the transmission link can consist of the network itself or a component of the network or a data bus or a signal line or a line used for the energy supply or a separate medium.
  • the infrastructure of the network can be used.
  • the wake-up command contains a significantly lower information density than the data communication, simpler and energy-saving interface modules can be used or existing interface modules can be operated in a modified energy-saving mode.
  • One component of the network may be e.g., these can be individual cores of a network cable. Even with a data bus this can be equipped with simple and energy-saving interfaces due to the simple information to be transmitted.
  • a signal line may be a telecommunications line or a bell or door opener line.
  • a line used for the energy supply can be the line that supplies the safety modules from the conventional supply network or directly with the operating voltage. If usually the operating voltage is 12 volts DC, the wake-up signal can be modulated as a coded AC voltage to the operating voltage leading wire.
  • a separate medium may be a separate line or a radio transmission path. In all cases, only a low data rate and a small amount of information must be transmitted for the transmission of the wake-up command, so that there is only a small expenditure of energy for this.
  • the exciter and the control receiver may be arranged in addition to the interface modules of the security modules or sensors or peripheral devices via which the security modules or sensors or peripheral devices connected to the network transmit data.
  • the transmission paths for the transmission of wake-up commands are carried out separately from the transmission paths of the data and can thus be optimally dimensioned for the low data rate of data and the energy requirement.
  • the security module may include an emergency or auxiliary power source.
  • the senor and / or the peripheral device may include an emergency or auxiliary power source.
  • the emergency or auxiliary energy source in the energy-saving mode or in the operating mode can be charged or recharged by a central energy source via the network or a data bus or a separate medium.
  • the emergency or auxiliary power source can be switched on by a local event or by a quiescent command generated by the first local event or by a quiescent command transmitted by another security module. This feature makes it possible either to temporarily switch off the central power supply to the safety modules or to activate the emergency and auxiliary power sources in the event of a failure of the central power supply in order to bridge a central power failure without impairing the function.
  • an RFID detection circuit can be arranged in a peripheral device in the form of an RFID reader, by means of which the presence of an RFID data carrier in the read area of one or more transceivers can be recognized by evaluating a field damping and a read process can be activated upon detection.
  • FIG. 1 is a block diagram of a security system with multiple security modules
  • FIG. 2 shows a block diagram of a door security center as a detail of a security module from FIG. 1, FIG.
  • Fig. 3 is a block diagram of a user communication module as a peripheral device
  • Fig. 4 is a block diagram of a reading device as a peripheral device
  • Fig. 1 shows a block diagram of a security system with multiple security modules 10, 12, 14, 16, 18 20.
  • the security modules 10, 12, 14 each have a controller 22, 24, 26 shown, which in turn consists of a processor, associated memories and an interface module for a data bus or a network.
  • the safety modules 10, 12, 14, 16, 18, 20 are connected to a data bus or a network, here to a local bus 28 and can exchange data via the local bus 28. Via additional inputs or interfaces of the respective controller 22, 24, 26 external or internal sensors or peripherals can be connected or connected.
  • Energy-intensive components of the security modules 10, 12, 14, 16, 18, 20, z are switchable between an energy-saving mode and an operating mode. In operating mode, all components of the security module 10; 12; 14; 16; 18; 20 active and thus able to record supplied data, evaluate and, where appropriate, to send or trigger actions. In energy-saving mode, however, energy-intensive components of the security module 10, 12, 14, 16, 18, 20 are switched to a sleep mode or switched off completely. In a processor, this z. B. done by the clock frequency is reduced or the clock is completely switched off, while the operating system and the application program are kept in a loaded state in a working memory.
  • the interface module can also be put into a power-saving mode in which it does not actively participate in data traffic via the data bus or the network, or be switched off completely.
  • the processor can be clocked again with the usual clock frequency and the program can be continued without the files of the operating system or the application program must first be reloaded or retrofitted.
  • the interface module can also be reset to operating mode by the wake-up signal.
  • the security module 10, 12, 14, 16, 18, 20 by a local event or by a triggered by a local event quiescent command or a transmitted via the local bus 28 from another security module quiescent command in the power saving mode.
  • the corresponding information can be transmitted here in the usual way via the local bus 28, since the interface module and the processor are still active at the time of transmission of the quiescent command.
  • While a security module can be put into operating state by a local event directly or via a wake-up command transmitted by sensors or peripheral devices, it is not possible to receive a wake-up command from other security modules via the local bus 28 whose interface modules or processors are in energy-saving mode.
  • the security modules 10, 12> 14, 16 are connected via a transmission link to the central security module 20, which comprises additional transmitters 32, 34, 36, 38 and a receiver 40.
  • the transmission line is a low-voltage line 30 serving for the central power supply of the safety modules, one of whose phases or wires is modulated by the wake-up signal.
  • This transmission path and the transmitters 32, 34, 36, 38 and receiver 40 are designed only for a low transmission rate and amount of data, since only one wake-up command must be transmitted. For this reason, the transmitters 32, 34, 36, 38 and receiver 40 may be designed to be very energy efficient in connection with the chosen transmission path.
  • the central security module 20 Upon transmission of a wake-up command over the additional transmission path, the central security module 20 is transitioned from the power-saving mode to the operating mode and may now receive or continue the traffic over the local bus 28 and eventually communicate with the local or global network 76.
  • the first security module 10 has a plurality of inputs 42 for external sensors or peripheral devices. This can be a fire alarm device.
  • a second security module 12 includes internal sensors 44, 46, which are designed as a temperature and humidity sensor, and an actuator 48 for triggering an external action, for. B. Turn on the lights or an alarm.
  • a third security module 14 forms an access module for a door with interfaces 50, 52 for incoming and outgoing signals.
  • a fourth security module 16 is an intelligent emergency power supply with a battery 54.
  • the intelligent emergency power supply monitors a central power supply, which takes place here from a local or global network 76. Here, however, only a limited power of 12 watts is available. In the event of temporary additional demand or in the event of a failure of the central power supply, the intelligent emergency power supply takes over the power supply of the safety modules 10, 12, 14, 18 and 20 from the battery 54 without interruption. When the event "failure of the central power supply" occurs, a rest command or the load deschreib of the battery or other technical parameters transmitted to the security module 20.
  • a fifth security module 18 is a reader as more fully illustrated and described in FIG.
  • a sixth security module 20 is formed by a door security center, as described in detail in FIG. 2.
  • the door 74 is a user-communication module 68 located in the outer non-secure area, as described in detail in FIG. 3, an interior safe area reader 66, or alternatively a door opening button 64, and also a door sensor 72 and door buzzer 70 assigned.
  • a sabotage contact 56, an alarm transmitter 58 and a fire alarm 60 are assigned to the inputs and an actuator 62 for switching on the lighting to an output for monitoring the environment.
  • the sixth security module 20 is connected to the local or global network 76 for data communication. The costly and circuit-intensive measures for connecting and submitting modules to network cables against the transmission and propagation of interference signals are thus limited.
  • only one IP address is needed to uniquely identify the entire system
  • FIG. 2 shows as security module 20 a door security center which has a high-performance processor 78, an interface module 80 for the local bus 28, an interface module 82 for a local or global network 76, alternatively an interface module 84 for a wireless network, interface modules 96, 98 and 100 for peripheral devices, a coded wake-up receiver 40, a battery-backed clock 90, a data memory 92 and a removable backup memory 94.
  • the battery-based clock 90 keeps the current time that checks for authorization requests or links data during capture and storage available even when other components are turned off in sleep mode. By a rest command, the z. B.
  • the high performance processor 78 itself is placed in a power saving mode.
  • the high-performance processor can be directly woken up and returned to an operating mode, whereupon the interface modules 80, 82, 84 , 96, 98 and 100 are switched back to an operating state by the switch 68 restoring the associated power supply.
  • the high-performance processor 78 can receive a coded wake-up signal via the receiver 40 and thereby indirectly switch back to an operating state.
  • the power supply is carried out regularly via the power supply line 30 or in the case of failure of the power supply via the intelligent emergency power supply 16.
  • peripheral devices of a building management system eg. B. a lighting, be activated, and via an output 70 a Mossu ⁇ uner.
  • a temporary memory 88 is provided in the form of a capacitor, which can deliver a higher peak current than can be provided via the regular power supply 30 or the emergency power supply of the intelligent emergency power supply 16.
  • Authorization data or requests for permissions over interfaces 96, 98, and 100 may be stored in database memory 92 and, as needed, e.g. B. in case of power failure, are also transferred to the removable backup memory 94, so that they are also available for subsequent checks.
  • the already mentioned interface module 100 is a connection via an RF 422 interface to a peripheral device in the form of a user communication module, wherein the interface module 100 must be particularly fast due to the complex transmission of access data, audio data and image data as well as additional building data ,
  • a user communication module connected to the input and output of this interface module 100 is shown in FIG.
  • the user communication module comprises a controller 102, which communicates via the interface module 101 with the door security center of FIG. 2 via its interface module 100. Via a receiver 104, the controller 102 can be put into a power-saving mode by a quiescent command and into an operating mode by a wake-up command.
  • a reader 110 is connected via an interface module 106. Also provided to the controller 102 is a display device in the form of a touch screen 112, a voice prompt button 114, a coder / decoder module 116 having a microphone 118 and a speaker 120 for bi-directional voice communication, a still image encoder 124, and motion pictures Camera 122 and a humidity sensor 126 and a temperature sensor 128 connected.
  • Interface module 106, the display unit 112, the code / decoder component 116 and the code component 124 with the camera 122 are connected via a switch 108 in an energy-saving mode.
  • mode can be separated from the power supply and can be reconnected to the power supply in an operating state.
  • the humidity sensor and the temperature sensor are constantly connected.
  • the reader 110 for reading authorization cards is permanently connected to a power supply in order to read authorization cards introduced into the reading area. In the event that an authorization card is inserted in the reading area and the energy-intensive peripheral components of the user communication module are in energy-saving mode, a wake-up signal from the reader 110 to the receiver 104 can be transmitted, which puts the controller 102 in an operating state and the switch 108 all shut off peripherals powered and so put into the operating state.
  • the controller combines incoming and outgoing signals of various types, namely read data from the reader 110, display or input data from the display / input device 112, voice data from the coder / decoder 116, image data from the encoder 124, and humidity and temperature data from the sensor 126 and 128 to one complex signal that can be transmitted via the high-speed interface module 100 to the ' door security center ' and vice versa.
  • FIG. 4 shows a detailed representation of a reader as represented by the reference numeral 18 in FIG. 1 and by the reference numeral 110 in FIG. 3.
  • the reader comprises a controller 130, which exchanges data via an interface module 106 according to FIG. 3 or via interface modules 96 and 98 according to FIG. A power supply via terminals 30.
  • a controller 130 which exchanges data via an interface module 106 according to FIG. 3 or via interface modules 96 and 98 according to FIG. A power supply via terminals 30.
  • two transceivers with reading antennas are connected, namely a first transceiver 132 with a carrier frequency of 125 KHz and a second transceiver 134 with a carrier frequency of 13.56 MHz.
  • the two transmitter receivers 132 and 134 are multiplexed and can acquire authorization data of different standards.
  • the controller 130 is limited to receiving only raw data of the authorization data and possibly forwarding it in encoded form via the interface module 106.
  • the controller 130 is additionally assigned a keyboard 136 for optional supplementary input of data as well as a display unit 138 of a plurality of light emitting diodes for different reading states and a signal generator. Via an internal timer 140, the controller is clocked and can so in turn energy-saving the transceivers 132 and 134 always activate only for a short time.
  • an RFID recognition circuit 146 it can be monitored by an RFID recognition circuit 146 as to whether an RFID data carrier has been brought into the read range of the transceiver 132 or 134. This can be done jointly for both transceivers 132 or 134 by evaluating a field attenuation. As a result, only a small amount of energy is required for read-only operation.
  • a coded wake-up signal is generated via a code generator 142 and transmitted via the transmitter 144 transmitted to one or more other connected security modules, so that they are put into an operating state and can evaluate the read or authorization data entered.
  • Alarm signals can also initially set a security module in the operating state and transmitted this security module then in turn a wake-up signal to one or more other security modules, so that a cascaded awakening takes place.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird ein Sicherheitssystem bestehen. Das Sicherheitssystem besteht aus wenigstens zwei an ein Netzwerk angeschlossenen und über das Netzwerk Daten übertragenden Sicherheitsmodulen. Wenigstens eines der Sicherheitsmodule ist durch ein erstes lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul übertragenen Ruhebefehl in einen Energiesparmodus und durch ein zweites lokales Ereignis oder einen von dem zweiten lokalen Ereignis erzeugten Weckbefehl oder einen von einem anderen Sicherheitsmodul übertragenen Weckbefehl in einen Betriebsmodus schaltbar.

Description

Sicherungssystem
Die Erfindung betrifft ein Sicherungssystem nach dem Ober- ' begriff des Anspruchs 1.
Sicherungssysteme werden eingesetzt, um den Zugang und Aufenthalt von Personen zu bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen sowie die sicherheitsrelevanten Bereiche auch selbst hinsichtlich Sabota- ge, Brand oder Feuchte zu überwachen.
Ein Sicherungssystem besteht aus wenigstens einem Sicherheitsmodul, das je nach Sicherheitsstandart mit unterschiedlichen Sensoren oder Peripheriegeräten ausgestattet oder ver- bunden sein kann. Außerdem kann entsprechend den Anforderungen an Manipulations-, Redundanz- und Sabotagesicherheit eine Unterteilung in mehrere Sicherheitsmodule vorgesehen sein, die miteinander kommunizieren und zu diesem Zweck miteinander verbunden sind. Dabei können die Sicherheitsmodule an ein Netzwerk oder einen Datenbus angeschlossen sein und über das Netzwerk oder den Datenbus Daten übertragen und austauschen. Zwecks Kompatibilität der Sicherheitsmodule untereinander sowie der Sicherheitsmodule mit vorhandenen Anlagen und Kommunikationsmedien sowie auch zur Gewährleistung und Überprüfbarkeit einheitlicher Sicherheitsstandards werden übliche Schnittstellen, wie RS 232, RS 422, RS 485, USB, Ethernet und Übertragungsprotokolle, wie IEEE 802.LAN/WAN für die Datenübertragung genutzt. Komplizierte nach dem ISO/OSI Referenzmodell laufende Kommunikation verlangt bei üblicherweise großer Datenmenge hohe Datenraten von 100 Mbit/sec als derzeiti- ger Standard. Um den Anforderungen, die diese Sicherheitsstandards, Schnittstellen, Übertragungsprotokolle an die zu übertragenden Datenmenge und die Datenraten stellen, gerecht werden zu können, müssen schnelle Schnittstellen und schnelle Prozessoren eingesetzt werden. Deren Betrieb erfordert aller- dings einen hohen Energiebedarf.
Zur Deckung des Energiebedarfs würde eine konventionelle Lösung darin bestehen, alle räumlich voneinander getrennten Sicherheitsmodule über ein eigenes Netzteil an ein konventio- nelles Energieversorgungsnetz anzuschließen. Allerdings müssten dann alle Sicherheitsmodule geeignete Netzteile aufweisen, was die Zahl der Schaltungskomponenten und das Gehäuse- volumen sowie die Herstellungskosten des Sicherheitsmoduls erhöhen würde.
Wichtige Vorraussetzung für eine solche Lösung wäre aber, dass das konventionelle Energieversorgungsnetz überall dort vorhanden ist, wo die Sicherheitsmodule installiert werden. Dies ist jedoch weder stets der Fall, noch aus technischen und wirtschaftlichen Gründen oder aus Sicherheitsgründen ü~ berhaupt möglich. In vielen Fällen lassen sich nur Signallei- tungen zu den Sicherheitsmodulen verlegen, die nur für die Übertragung geringer elektrischer Leistungen ausgelegt und zugelassen sind.
Auch bei einer Energieversorgung über ein Netzwerkkabel z. B. POE (Power over Ethernet) lassen sich nur geringe elektrischer Leistungen bis zu 12 Watt übertragen. Da bei Anschluss von Baugruppen an Netzwerkkabel zudem noch kosten- und schaltungsaufwendige Maßnahmen gegen den Übertritt und die Ausbreitung von Störsignalen vorgenommen werden müssen, ist eine Beschränkung auf nur wenige Verbindungen oder nur eine Verbindung zu einem lokalen oder globalen Netzwerk anzustreben. Der Erfindung liegt die Aufgabe zugrunde, den Energiebedarf eines Sicherheitssystems, welches schnelle und leistungsstarke Prozessoren und Schnittstellen umfasst, ohne Einbuße der Sicherheit zu verringern.
Diese Aufgabe wird bei einem Sicherheitssystem nach dem Oberbegriff des Anspruchs 1 durch die Merkmale dieses Anspruchs 1 gelöst.
Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
Der Erfindung liegt die Überlegung zugrunde, dass die Sicherheitsmodule nicht ununterbrochen Daten verarbeiten und über- mittein müssen, sondern nur für den Fall, dass sicherheitsrelevante Daten erfasst, verarbeitet und übertragen werden müssen. Durch Auswertung, Differenzierung und Unterscheidung zwischen Ereignissen, die eine Erfassung, Verarbeitung und Übertragung von Daten erfordern, und solchen, die keine Er- fassung, Verarbeitung und Übertragung von Daten erfordern, können die Sicherheitsmodule zwischen einem Energiesparmodus und einem Betriebsmodus umgeschaltet werden und so der Ge- samtenergiebedarf gegenüber einem ständigen Betriebsmodus der Sicherheitsmodule gesenkt werden.
Daraus resultieren weitere Vorteile. So kann die Kapazität einer Notstromversorgung vermindert werden oder die Standzeit einer Notstromversorgung gegebener Kapazität erhöht werden. Außerdem kann eine Energieversorgung der Sicherheitsmodule über ein anderes Medium als ein konventionelles Energieversorgungsnetz erfolgen, z. B. über Signalleitungen, Nieder- Spannungsleitungen, die direkt die Betriebsspannung von üblicherweise 12 Volt der Sicherheitsmodule führen, über ein vorhandenes Netzwerk oder autark aus der Umgebung. Darüber hinaus wird auch die thermische Belastung von Bauelementen der Sicherheitsmodule, die im Betriebszustand einen hohen Ener- gieverbrauch haben, gesenkt und ihre Lebensdauer erhöht.
Das erste lokale Ereignis, das das Sicherheitsmodul oder mehrere Sicherheitsmodule in einen Energiesparmodus versetzt, kann eine Dateninaktivität oder eine Beeinträchtigung der E- nergieversorgung oder ein erstes Zeitereignis sein.
Eine Dateninaktivität liegt z. B. vor, wenn von anderen Sicherheitsmodulen oder von Sensoren oder Peripheriegeräten des Sicherheitsmoduls keine Daten empfangen werden, die erfasst, verarbeitet und weitergeleitet werden müssen.
Eine Beeinträchtigung der Energieversorgung kann vorliegen, wenn z. B. eine zentrale Energiequelle ausfällt und eine Notversorgung begrenzter Kapazität eintritt oder wenn die Kapazität einer internen regulären Versorgung oder Notversorgung unter einen Grenzwert absinkt.
Ein erstes Zeitereignis kann vorliegen, wenn bei Ende einer Datenaktivität nach Verstreichen eines vorgegebenen Zeitraums keine erneute Datenaktivität auftritt oder zu bestimmten Zeiten, wie Wochenenden, Feiertagen oder Nachtzeiten generell ein Zugang gesperrt wird.
Weiterhin kann der von einem anderen Sicherheitsmodul übertragene Ruhebefehl durch ein erstes lokales Ereignis des anderen Sicherheitsmoduls erzeugt sein.
Dies ermöglicht es, Sicherheitsmodule nicht nur aufgrund eigener lokaler Ereignisse in einen Energiesparmodus zu versetzen, sondern auch ferngesteuert durch andere Sicherheitsmodule, die ihrerseits ein erstes lokales Ereignis auswerten. Das zweite lokale Ereignis, das das Sicherheitsmodul in einen Betriebsmodus versetzt, kann eine Aktivität eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes o- der eine Datenaktivität oder eine Normalisierung der Energieversorgung oder ein zweites Zeitereignis sein.
Eine Aktivität eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes kann darin bestehen, dass vom Sensor oder Peripheriegerät physikalische Größen oder andere Kriterien erfasst werden, die vom Sicherheitsmodul ausgewertet, verarbeitet und gegebenenfalls weitergeleitet werden müssen. Dabei wird vorausgesetzt, dass die Sensoren oder Peripheriegeräte ständig in Betriebsbereitschaft sind. So be- steht ein konkreter Anwendungsfall darin, dass ein Berechtigungsausweis in Form eines berührungslos maschinenlesbaren Datenträgers in den Lesebereich eines als Lesegerät ausgebildeten Peripheriegerätes verbracht wird.
Eine Datenaktivität kann darin bestehen, dass nach einem Ruhezustand auf einem Datenbus oder auf einem Netzwerk erneut Daten anstehen, die erfasst, verarbeitet und gegebenenfalls weitergeleitet werden müssen. Eine Normalisierung der Energieversorgung kann darin bestehen, dass eine zentrale Energieversorgung wieder zur Verfügung steht und damit ein Notbetrieb mit begrenzter Kapazität beendet werden kann.
Ein zweites Zeitsignal kann darin bestehen, dass nach einer Ruhephase erneut Signale von Sensoren oder Peripheriegeräten überwacht werden, um zwischenzeitlich geänderte physikalische Größen oder andere Informationen auszuwerten, zu verarbeiten und gegebenenfalls weiterzuleiten oder auch um nach Ende von Feiertagen, Wochenenden oder Nachtzeiten ein Zugangssystem wieder zu aktivieren.
Bei einem vom Sicherheitsmodul räumlich abgetrennten Sensor oder Peripheriegerät kann zur Übertragung eines Weckbefehls vom Sensor oder Peripheriegerät zum Sicherheitsmodul der Sensor oder das Peripheriegerät oder das Sicherheitsmodul eine Übertragungsstrecke mit wenigstens einem zusätzlichen oder modifizierten Steuersender und wenigstens einem zusätzlichen oder modifizierten Steuerempfänger umfassen. Dadurch kann unter Umgehung einer ständigen energieintensiven Übertragungsstrecke, z. B. mit konventionellen Schnittstellenbausteinen über einen Bus oder über ein Netzwerk, das Sicherheitsmodul oder auch der Sensor oder das Peripheriegerät über eine spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke, in einen Betriebsmodus versetzt werden und anschließend die Kommunikation zwischen dem Sensor oder Peripheriegerät und dem Sicherheitsmodul über die konventionelle zur Datenübertragung vorgesehene Übertragungsstrecke, nämlich einen Datenbus über ein Netzwerk erfolgen.
Weiterhin kann der von einem anderen Sicherheitsmodul übermittelte Weckbefehl durch ein zweites lokales Ereignis des anderen Sicherheitsmoduls erzeugt sein.
Auch hierbei lässt sich ein Sicherheitsmodul ferngesteuert durch ein anderes Sicherheitsmodul in einen Betriebszustand setzen, wobei hier ein lokales Ereignis des anderen Sicherheitsmoduls Auslöser ist.
Die Sicherheitsmodule können zur Übertragung des Weckbefehls von einem zum anderen Sicherheitsmodul eine Übertragungsstre- cke mit wenigstens einem Steuersender und wenigstens einem Steuerempfänger umfassen.
Hierdurch ist es ebenfalls möglich, unter Umgehung des ener- gieintensiven Übertragungsweges zwischen den Sicherheitsmodulen mit dem Netzwerk oder Datenbus und den Schnittstellenbausteinen über eine spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke, energiesparend ein Wecksignal zu übertragen und die Sicherheitsmodule in einen Betriebsmodus zu versetzen, worauf dann die schnelle Datenübertragung über das vorhandene Netzwerk oder den Datenbus mit den Schnittstellenbausteinen erfolgt.
Bei dem mit dem Sicherheitsmodul verbundenen Sensor kann es sich um einen Bewegungssensor oder elektrostatischen Sensor oder kapazitiven Sensor oder magnetischen Sensor oder elektromagnetischen Sensor oder Spannungssensor oder Stromsensor oder Radarsensor oder Drucksensor oder Beschleunigungssensor oder Näherungssensor oder optischen Sensor oder akustischen Sensor oder thermischen Sensor oder Feuchtesensor oder biometrischen Sensor oder Gassensor oder Brandsensor oder Rauchsensor oder Glasbruchsensor oder Hallsensor oder Reedsensor oder Schalter handeln. Je nach den Sicherheitsanforderungen, die an das Sicherheitssystem gestellt werden, können so die unterschiedlichsten physikalischen Größen und die daraus abgeleiteten Ereignisse erfasst und zum Sicherheitsmodul übermittelt werden.
Bei dem mit dem Sicherheitsmodul verbundenen Peripheriegerät kann es sich um wenigstens ein Kartenleser oder Chipleser oder RFID-Leser oder IR-Empfänger oder HF-Empfänger oder Tas- ter oder Schnittstellenbaustein oder Störmelder oder Sabotagemelder oder Mikrofon oder eine Tastatur oder Kamera oder Alarmanlage handeln.
Mit dem Peripheriegerät werden ähnlich einem Sensor ebenfalls physikalische Ereignisse erfasst, diese aber bereits vorverarbeitet und ausgewertet und die ausgewerteten Daten dann an das Sicherheitsmodul übertragen. Auch können durch ein Peripheriegerät elektrische, magnetische, elektromagnetische oder mechanische Aktionen ausgelöst werden.
Der Weckbefehl kann einen vom Steuerempfänger auswertbaren Code umfassen. Dadurch besteht die Möglichkeit, Weckbefehle manipulationssicher und unterschiedlichen Inhalts, unterschiedlicher Herkunft und unterschiedlicher ziele abzusetzen.
So kann der Code eine Herkunftsinformation des Steuersenders des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen. Steuerempfänger können so die Herkunft des Weckbefehls ermitteln und entscheiden, ob der Weckbefehl für sie aufgrund der Herkunft relevant ist oder nicht und gegebe- nenfalls von der Herkunft abhängige Aktionen durchführen.
Weiterhin kann der Code wenigstens eine Ereignisinformation des auslösenden lokalen Ereignisses des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen.
Hierdurch ist eine weitere Differenzierung der Art der Ereignisse und der daraus resultierenden Aktionen möglich.
Weiterhin kann der Code wenigstens eine Adressinformation des empfangenden Sicherheitsmoduls tragen, an den der Weckbefehl gerichtet ist. Dadurch lässt sich über die Adressangabe die Ausführung des Weckbefehls nur auf solche Sicherheitsmodule beschränken, an die der Weckbefehl gerichtet ist, während andere Sicherheitsmodule den Weckbefehl ignorieren können.
Die Übertragungsstrecke kann aus dem Netzwerk selbst oder eine Komponente des Netzwerks oder einem Datenbus oder einer Signalleitung oder einer für die Energieversorgung genutzten Leitung oder einem gesonderten Medium bestehen.
Bei Verwendung des Netzwerks selbst kann auf die Infrastruktur des Netzwerks zurückgegriffen werden. Da der Weckbefehl aber eine wesentlich geringere Informationsdichte als die Datenkommunikation beinhaltet, lassen sich einfachere und ener- giesparende Schnittstellenbausteine einsetzen oder vorhandene Schnittstellenbausteine in einem modifizierten energiesparenden Modus betreiben.
Bei einer Komponente des Netzwerks kann es sich z. B. um ein- zelne Adern eines Netzwerkkabels handeln. Auch bei einem Datenbus kann dieser aufgrund der einfachen zu übermittelnden Information mit einfachen und energiesparenden Schnittstellen ausgestattet sein.
Bei einer Signalleitung kann es sich um eine Fernmeldeleitung oder eine Klingel- oder Türöffnerleitung handeln.
Bei einer für die Energieversorgung genutzten Leitung kann es sich um die Leitung handeln, über die die Sicherheitsmodule aus dem konventionellen Versorgungsnetz oder direkt mit Betriebsspannung versorgt werden. Wenn üblicherweise die Betriebsspannung 12 Volt Gleichspannung ist, kann das Wecksignal als kodierte Wechselspannung auf die Betriebsspannung führende Ader aufmoduliert werden.
Bei einem gesonderten Medium kann es sich um eine gesonderte Leitung oder auch einen Funkübertragungsweg handeln. In allen Fällen muss für die Übertragung des Weckbefehls nur eine geringe Datenrate und ein geringer Umfang an Informationen ü- bermittelt werden, so dass hierfür nur ein geringer energetischer Aufwand besteht. Der Steuersender und der Steuerempfänger können zusätzlich zu den Schnittstellenbausteinen der Sicherheitsmodule oder Sensoren oder Peripheriegeräten angeordnet sein, über die die an das Netzwerk angeschlossenen Sicherheitsmodule oder Sensoren oder Peripheriegeräte Daten übertragen.
Dadurch sind die Übertragungswege zur Übertragung von Weckbefehlen gesondert gegenüber den Übertragungswegen der Daten ausgeführt und können so optimal auf die geringe Datenrate Datenmenge und den Energiebedarf bemessen sein.
Das Sicherheitsmodul kann eine Not- oder Hilfsenergiequelle umfassen.
Dadurch ist es möglich, den Betriebsmodus auch bei Ausfall einer zentralen Energieversorgung aufrechtzuerhalten. Im Falle einer Hilfsenergiequelle kann darüber hinaus ein kurzzeitiger Spitzenenergiebedarf, z. B. zum Betrieb eines Aktors, insbesondere Türöffners, zur Verfügung gestellt werden, ohne dass das reguläre Energieversorgungsnetz auf diesen Spitzenbedarf ausgelegt sein muss. Es ist somit möglich, anstelle eines konventionellen Energieversorgungsnetzes auch die Energie über andere Medien, wie z. B. über das Netzwerk oder ei- nen Datenbus zu übertragen oder die Energie auch autark über Solarzellen, Brennstoffzellen oder ähnliche Generatoren zu erzeugen.
In analoger Weise können auch der Sensor und/oder das Peripheriegerät eine Not- oder Hilfsenergiequelle umfassen.
Weiterhin besteht die Möglichkeit, dass die Not- oder Hilfs- energiequelle im Energiesparmodus oder im Betriebsmodus durch eine zentrale Energiequelle über das Netzwerk oder einen Datenbus oder ein gesondertes Medium aufladbar oder nachladbar ist.
Auch dadurch kann auf ein konventionelles Energieversorgungs- netz verzichtet werden und die Energie der Not- oder Hilfs- energiequelle auf andere Weise zugeführt werden.
Die Not- oder Hilfsenergiequelle kann durch ein lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhe- befehl oder einen von einem anderen Sicherheitsmodul übertragenen Ruhebefehl einschaltbar sein. Dieses Merkmal ermöglicht es, die zentrale Energieversorgung zu den Sicherheitsmodulen entweder temporär abzuschalten oder bei Ausfall der zentralen Energieversorgung die Not- und Hilfsenergiequelle zu aktivieren, um einen zentralen Energie- ausfall ohne Beeinträchtigung der Funktion zu überbrücken.
Vorzugsweise kann in einem als RFID-Leser ausgebildeten Peripheriegerät eine RFID-Erkennungsschaltung angeordnet sein, mittels der durch Bewertung einer Feldbedämpfung das Vorhan- densein eines RFID-Datenträger im Lesebereich eines oder mehrerer Senderempfängers erkennbar ist und bei Erkennung ein Lesevorgang aktivierbar ist.
Hierdurch wird nur eine geringe Energie für einen Lesebereit- Schaftsbetrieb der Senderempfänger benötigt, da ohne Erkennung von RFID-Datenträgern kein energieintensiver Lesevorgang ausgelöst werden muss.
Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen erläutert, die in der Zeichnung dargestellt sind. In der Zeichnung zeigen: Fig. 1 ein Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen,
Fig. 2 ein Blockschaltbild einer Türsicherheits- zentrale als Detail eines Sicherheitsmoduls aus Fig. 1,
Fig. 3 ein Blockschaltbild eines Benutzerkommunikationsmoduls als Peripheriegerät und
Fig. 4 ein Blockschaltbild eines Lesegerätes als Peripheriegerät
Fig. 1 zeigt ein Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen 10, 12, 14, 16, 18 20. Bei den Sicherheitsmodulen 10, 12, 14 ist jeweils einen Controller 22, 24, 26 dargestellt, der seinerseits aus einem Prozessor, zugehörigen Speichern und einem Schnittstellenbaustein für einen Datenbus oder ein Netzwerk besteht. Die Sicherheitsmo- dule 10, 12, 14, 16, 18, 20 sind an einen Datenbus oder ein Netzwerk, hier an einen lokalen Bus 28 angeschlossen und können über den lokalen Bus 28 Daten austauschen. Über zusätzliche Eingänge oder Schnittstellen des jeweiligen Controllers 22, 24, 26 sind externe oder interne Sensoren oder Peripheriegeräte anschaltbar oder verbunden.
Energieintensive Komponenten der Sicherheitsmodule 10, 12, 14, 16, 18, 20, z. B. der Prozessor oder der Schnittstellenbaustein zum Datenbus oder Netzwerk, sind zwischen einem E- nergiesparmodus und einem Betriebsmodus umschaltbar. Im Be- triebsrαodus sind alle Komponenten des Sicherheitsmoduls 10; 12; 14; 16; 18; 20 aktiv und damit in der Lage, zugeführte Daten zu erfassen, auszuwerten und gegebenenfalls weiter zu versenden oder Aktionen auszulösen. Im Energiesparmodus hingegen werden energieintensive Komponenten des Sicherheitsmoduls 10, 12, 14, 16, 18, 20 in einen Ruhemodus umgeschaltet oder ganz abgeschaltet. Bei einem Prozessor kann dies z. B. dadurch geschehen, dass die Taktfrequenz vermindert oder der Takt vollständig abgeschaltet wird, während das Betriebssystem sowie das Anwendungsprogramm in geladenem Zustand in einem Arbeitsspeicher bereitgehalten werden.
Auch der Schnittstellenbaustein kann in einen Energiesparmodus versetzt werden, in dem er nicht aktiv am Datenverkehr über den Datenbus oder das Netzwerk teilnimmt, oder vollständig abgeschaltet werden. Durch ein Wecksignal kann dann der Prozessor wieder mit der üblichen Taktfrequenz getaktet und das Programm fortgesetzt werden, ohne dass die Dateien des Betriebssystems oder des Anwendungsprogramms erst neu oder nachträglich geladen werden müssen. Auch der Schnittstellenbaustein kann durch das Wecksignal wieder in den Betriebsmodus gesetzt werden.
Aus dem Betriebsmodus kann das Sicherheitsmodul 10, 12, 14, 16, 18, 20 durch ein lokales Ereignis oder auch durch einen durch ein lokales Ereignis ausgelösten Ruhebefehl oder einen über den lokalen Bus 28 von einem anderen Sicherheitsmodul übertragenen Ruhebefehl in den Energiesparmodus versetzt werden. Die entsprechenden Informationen können hier in üblicher Weise über den lokalen Bus 28 übertragen werden, da zum Zeitpunkt der Übertragung des Ruhebefehls ja der Schnittstellenbaustein und der Prozessor noch aktiv sind.
Während ein Sicherheitsmodul durch ein lokales Ereignis un- mittelbar oder über einen von Sensoren oder Peripheriegeräten übertragenen Weckbefehl in den Betriebszustand versetzt werden kann, ist der Empfang eines Weckbefehls von anderen Sicherheitsmodulen über den lokalen Bus 28 nicht möglich, da ja deren Schnittstellenbausteine oder Prozessoren im Energiesparmodus sind.
Um dennoch ein Wecksignal zu übertragen sind die Sicherheits- module 10, 12> 14, 16 über eine Übertragungsstrecke mit dem zentralen Sicherheitsmodul 20 verbunden, die zusätzliche Sender 32, 34, 36, 38 und einen Empfänger 40 umfasst. Im vorliegenden Fall ist die Übertragungsstrecke eine zur zentralen Energieversorgung der Sicherheitsmodule dienende Niederspan- nungsleitung 30, deren eine Phase oder Ader mit dem Wecksignal moduliert wird. Diese Übertragungsstrecke sowie die Sender 32, 34, 36, 38 und Empfänger 40 sind nur für eine geringe Übertragungsrate und Datenmenge ausgelegt, da ja nur ein Weckbefehl übertragen werden muss. Aus diesem Grund können die Sender 32, 34, 36, 38 und Empfänger 40 in Verbindung mit dem gewählten Übertragungsweg sehr energiesparend ausgelegt sein. Bei Übermittlung eines Weckbefehls über den zusätzlichen Übertragungsweg wird das zentrale Sicherheitsmodul 20 vom Energiesparmodus in den Betriebsmodus überführt und kann nun den Datenverkehr über den lokalen Bus 28 aufnehmen oder fortsetzen und schließlich mit dem lokalen oder globalen Netz 76 kommunizieren. Bei der Darstellung nach Fig. 1 weist das erste Sicherheitsmodul 10 mehrere Eingänge 42 für externe Sensoren oder Peripheriegeräte auf. Hierbei kann es sich um Brand- und Alarmgeber handeln. Ein zweites Sicherheitsmodul 12 umfasst interne Sensoren 44, 46, die als Temperatur- und Feuchtesensor ausgebildet sind, sowie einen Aktor 48 zur Auslösung einer externen Aktion, z. B. Einschalten der Beleuchtung oder eines A- larms. Ein drittes Sicherheitsmodul 14 bildet ein Zugangsmodul für eine Tür mit Schnittstellen 50, 52 für eingehende und ausgehende Signale.
Ein viertes Sicherheitsmodul 16 ist eine intelligente Notstromversorgung mit einem Akku 54. Die intelligente Notstromversorgung überwacht eine zentrale Energieversorgung, die hier aus einem lokalen oder globalen Netz 76 erfolgt. Hier steht allerdings nur eine begrenzte Leistung von 12 Watt zur Verfügung. Bei kurzzeitigem Mehrbedarf oder bei Ausfall der zentralen Energieversorgung übernimmt die intelligente Notstromversorgung unterbrechungsfrei die Energieversorgung der Sicherheitsmodule 10, 12, 14, 18 und 20 aus dem Akku 54. Bei Eintritt des Ereignisses "Ausfall der zentralen Energieversorgung" wird über den Sender 38 ein Ruhebefehl oder der La- dezustand des Akkus oder andere technische Parameter an das Sicherheitsmodul 20 übertragen.
Ein fünftes Sicherheitsmodul 18 ist ein Lesegerät, wie noch ausführlicher in Fig. 4 dargestellt und beschrieben ist.
Ein sechstes Sicherheitsmodul 20 ist durch eine Türsicherheitszentrale gebildet, wie sie detailliert in Fig. 2 beschrieben ist. Hier sind zusätzlich die im Zusammenhang mit einer Zugangskontrolle für eine Tür 74 sowie die Überwachung der Umgebung vorgesehenen Sensoren und Perepheriegeräte dargestellt. Der Tür 74 sind ein im äußeren unsicheren Bereich angeordnetes Benutzerkommunikationsmoduls 68, wie es detailliert in Fig. 3 beschrieben ist, ein im inneren sicheren Be- reich angeordneter Leser 66 für Berechtungsausweise oder alternativ ein Türöffnungstaster 64, und ferner ein Türsensor 72 und ein Türsummer 70 zugeordnet.
Für die Überwachung der Umgebung sind als Beispiel ein Sabo- tagekontakt 56, ein Alarmgeber 58 und ein Brandmelder 60 den Eingängen und ein Aktor 62 zum Einschalten der Beleuchtung einem Ausgang zugeordnet. Außer der intelligenten Notstromversorgung ist nur das sechste Sicherheitsmodul 20 mit dem lokalen oder globalen Netz 76 zwecks Datenkommunikation verbunden. Die bei Anschluss von Baugruppen an Netzwerkkabel kosten- und schaltungsaufwendigen Maßnahmen gegen den Übertritt und die Ausbreitung von Störsignalen werden so beschränkt. Außerdem wird nur ein IP- Adresse benötigt, um das gesamte System eindeutig zu identifizieren
Fig. 2 zeigt als Sicherheitsmodul 20 eine Türsicherheitszentrale, die einen Hochleistungsprozessor 78, einen Schnittstellenbaustein 80 für den lokalen Bus 28, einen Schnittstellenbaustein 82 für ein lokales oder globales Netz 76, alternativ einen Schnittstellenbaustein 84 für ein Funknetz, Schnitt- Stellenbausteine 96, 98 und 100 für Peripheriegeräte, einen Empfänger 40 für codierte Wecksignale, eine batteriegestützte Uhr 90, einen Datenspeicher 92 und einen austauschbaren Backupspeicher 94 umfasst. Durch die batteriegestützte Uhr 90 bleibt die aktuelle Zeit, mit der Berechtigungsabfragen ge- prüft werden oder Daten bei Erfassung und Speicherung verknüpft werden, auch dann verfügbar, wenn andere Komponenten im Energiesparmodus abgeschaltet sind. Durch einen Ruhebefehl, der z. B. zeitgesteuert ausgelöst sein kann, werden mittels eines Schalters 86 die Schnittstellenbausteine 80 für den lokalen Bus, 82 für das lokale oder globale Netzwerk sowie alternativ der Funkschnittstellenbau- stein 84 und die Schnittstellenbausteine 96, 98 und 100 für Peripheriegeräte abgeschaltet. Auch der Hochleistungsprozessor 78 selbst wird in einen Energiesparmodus versetzt. Durch Aktivität der Eingänge 64 für den Türtaster, 72 für den Türsensor, 56 für einen Sabotagekontakt, 58 für einen Alarm und 60 für einen Brandmelder kann der Hochleistungsprozessor direkt geweckt und wieder in einen Betriebsmodus überführt werden, woraufhin auch die Schnittstellenbausteine 80, 82, 84, 96, 98 und 100 wieder in einen Betriebszustand geschaltet werden, indem der Schalter 68 die zugehörige Stromversorgung wieder herstellt.
Außerdem kann der Hochleistungsprozessor 78 über den Empfänger 40 ein codiertes Wecksignal empfangen und dadurch indirekt wieder in einen Betriebszustand umschalten. Die Strom- Versorgung erfolgt regulär über die Stromversorgungsleitung 30 oder bei Ausfall der Stromversorgung über die intelligente Notversorgung 16. Über einen Ausgang 62 können Peripheriegeräte eines Gebäudemanagementsystems, z. B. eine Beleuchtung, aktiviert werden, und über einen Ausgang 70 ein Türsuπuner . Um für letzteren den Spitzenstrom bereitzustellen, ist ein temporärer Speicher 88 in Form eines Kondensators vorgesehen, der einen höheren Spitzenstrom liefern kann, als über die re- guläre Stromversorgung 30 oder die Notversorgung der intelligenten Notstromversorgung 16 bereit gestellt werden kann.
Berechtigungsdaten oder Anfragen zu Berechtigungen über die Schnittstellen 96, 98 und 100 können im Datenbankspeicher 92 gespeichert werden und bedarfsweise, z. B. bei Energieausfall, auch in den wechselbaren Backupspeicher 94 überführt werden, so dass sie auch für nachträgliche Kontrollen zur Verfügung stehen.
Bei dem bereits erwähnten Schnittstellenbaustein 100 handelt es sich um eine Verbindung über eine RF 422-Schnittstelle zu einem Peripheriegerät in Form eines Benutzerkommunikationsmo- duls, wobei der Schnittstellenbaustein 100 aufgrund der komplexen Übertragung von Zugangsdaten, Audiodaten und Bilddaten sowie zusätzlichen Gebäudedaten besonders schnell ausgebildet sein muss. Ein mit dem Eingang und Ausgang dieses Schnittstellenbausteins 100 verbundenes Benutzerkommunikationsmodul ist in Fig. 3 dargestellt. Das Benutzerkommunikationsmodul umfasst einen Controller 102, der über den Schnittstellenbaustein 101 mit der Türsicherheitszentrale aus Fig. 2 über deren Schnittstellenbaustein 100 kommuniziert. Über einen Empfänger 104 kann der Controller 102 durch einen Ruhebefehl in einen Energiesparmodus und durch einen Weckbefehl in einen Betriebsmodus versetzt werden.
An den Controller 102 ist über einen Schnittstellenbaustein 106 ein Leser 110 angeschlossen. Ferner sind an den Controller 102 eine Anzeigevorrichtung in Form eines berührungsempfindlichen Bildschirms 112, ein Taster 114 für einen Sprechwunsch, ein Coder-/Decoderbaustein 116 mit einem Mikrofon 118 und einem Lautsprecher 120 für eine bidirektionale Sprachkommunikation, ein Coder 124 für Standbilder und Bewegtbilder mit einer Kamera 122 sowie ein Feuchtesensor 126 und ein Temperatursensor 128 angeschlossen.
Die energieintensiven Peripheriebausteine, nämlich der
Schnittstellenbaustein 106, die Anzeigeeinheit 112, der Co- der-/Decoderbaustein 116 und der Coderbaustein 124 mit der Kamera 122 sind über einen Schalter 108 in einem Energiespar- modus von der Energieversorgung trennbar und in einem Betriebszustand wieder mit der Energieversorgung verbindbar. Der Feuchtesensor und der Temperatursensor sind hingegen ständig angeschlossen. Der Leser 110 zum Lesen von Berechti- gungsausweisen ist ständig an eine Energieversorgung angeschlossen, um in den Lesebereich eingeführte Berechtigungsausweise lesen zu können. Für den Fall, dass ein Berechtigungsausweis in den Lesebereich eingeführt wird und die energieintensiven Peripheriebausteine des Benutzerkommunikations- moduls im Energiesparmodus sind, kann ein Wecksignal vom Leser 110 zum Empfänger 104 übertragen werden, das den Controller 102 in einen Betriebszustand versetzt und über den Schalter 108 sämtliche abgeschalteten Peripheriegeräte wieder mit Strom versorgt und so in den Betriebszustand versetzt.
Der Controller verknüpft eingehende und ausgehende Signale unterschiedlicher Art, nämlich Lesedaten vom Leser 110, Anzeige- oder Eingabedaten vom Anzeige-/Eingabegerät 112, Sprachdaten vom Coder/Decoder 116, Bilddaten vom Coder 124 sowie Feuchte- und Temperaturdaten vom Sensor 126 und 128 zu einem komplexen Signal, das über den Hochgeschwindigkeits- schnittstellenbaustein 100 zur' Türsicherheitszentrale und umgekehrt übertragen werden kann. Fig. 4 zeigt schließlich eine detaillierte Darstellung eines Lesers, wie er in Fig. 1 mit dem Bezugszeichen 18 und in Fig. 3 mit dem Bezugszeichen 110 dargestellt ist.
Der Leser umfasst einen Controller 130, der über einen Schnittstellenbaustein 106 nach Fig. 3 oder über Schnittstellenbausteine 96 und 98 nach Fig. 2 Daten austauscht. Eine Stromversorgung erfolgt über Anschlüsse 30. An den Controller 130 sind zwei Senderempfänger mit Leseantennen angeschlossen, und zwar ein erster Senderempfänger 132 mit einer Trägerfrequenz von 125 KHz und ein zweiter Senderempfänger 134 mit einer Trägerfrequenz von 13,56 MHz. Die beiden Senderempfanger 132 und 134 werden im Multiplex betrieben und können Berech- tigungsdaten unterschiedlicher Normen erfassen. Im einfachsten Fall beschränkt sich der Controller 130 darauf, lediglich Rohdaten der Berechtigungsdaten zu empfangen und gegebenenfalls in codierter Form über den Schnittstellenbaustein 106 weiterzuleiten. Dem Controller 130 ist zusätzlich eine Tasta- tur 136 für optionale ergänzende Eingabe von Daten sowie eine Anzeigeeinheit 138 aus mehreren Leuchtdioden für unterschiedliche Lesezustände und einem Signalgeber zugeordnet. Über einen internen Timer 140 wird der Controller getaktet und kann so seinerseits energiesparend die Senderempfänger 132 und 134 immer nur für kurze Zeit aktivieren.
Alternativ oder zusätzlich kann durch eine RFID-Erkennungs- Schaltung 146 überwacht werden, ob ein RFID-Datenträger in den Lesebereich des Senderempfängers 132 oder 134 verbracht ist. Dies kann für beide Senderempfänger 132 oder 134 gemeinsam durch Bewertung einer Feldbedämpfung geschehen. Hierdurch wird nur eine geringe Energie für einen Lesebereitschaftsbe- trieb benötigt.
Im Fall dass Daten über den Senderempfänger 132 oder den Senderempfänger 134 oder über die Tastatur 136 eingegeben werden und andere mit dem Leser verbundene Auswertegeräte, insbeson- dere Sicherheitsmodule im Energiesparmodus sind, wird über einen Codegenerator 142 ein codiertes Wecksignal erzeugt und über den Sender 144 zu einem oder mehreren anderen angeschlossenen Sicherheitsmodulen übertragen, so dass diese in einen Betriebszustand versetzt werden und die gelesenen oder eingegebenen Berechtigungsdaten auswerten können. Wecksignale können dabei auch zunächst ein Sicherheitsmodul in den Betriebszustand setzen und dieses Sicherheitsmodul übermittelt dann seinerseits ein Wecksignal an ein oder mehrere weitere Sicherheitsmodule, so dass ein kaskadiertes Wecken erfolgt.

Claims

P a t e n t a n s p r ü c h e
1. Sicherheitssystem, bestehend aus wenigstens zwei an ein Netzwerk angeschlossenen und über das Netzwerk Daten übertra- genden Sicherheitsmodulen, dadurch gekennzeichnet:, dass wenigstens eines der Sicherheitsmodule durch ein erstes lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul übertragenen Ruhebefehl in einen Energiesparmodus und durch ein zweites lokales Ereignis oder einen von dem zweiten lokalen Ereignis erzeugten Weckbefehl oder einen von einem anderen Sicherheitsmodul übertragenen Weckbefehl in einen Betriebsmodus schaltbar ist.
2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass das erste lokale Ereignis eine Dateninaktivität o- der eine Beeinträchtigung der Energieversorgung oder ein erstes Zeitereignis ist.
3. Sicherheitssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der von einem anderen Sicherheitsmodul ü- bermittelte Ruhebefehl durch ein erstes lokales Ereignis des anderen Sicherheitsmoduls erzeugt ist.
4. Sicherheitssystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das zweite lokale Ereignis eine Aktivität eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes oder eine Datenaktivität oder eine
Normalisierung der Energieversorgung oder ein zweites Zeitereignis ist.
5. Sicherheitssystem nach Anspruch 4, dadurch gekennzeich- net, dass bei einem vom Sicherheitsmodul räumlich abgesetzten Sensor oder Peripheriegerät zur Übertragung eines Weckbefehls vom Sensor oäer Peripheriegerät zum Sicherheitsmodul der Sensor oder das Peripheriegerät und das Sicherheitsmodul eine Übertragungsstrecke mit wenigstens einem Steuersender und we- nigstens einem Steuerempfänger umfassen.
6. Sicherheitssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der von einem anderen Sicherheitsmodul übermittelte Weckbefehl durch ein zweites lokales Er- eignis des anderen Sicherheitsmoduls erzeugt ist.
7. Sicherheitssystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Sicherheitsmodule zur Übertra- gung des Weckbefehls von einem zum anderen Sicherheitsmodul eine Übertragungsstrecke mit wenigstens einem Steuersender und wenigstens einem Steuerempfänger umfassen.
8. Sicherheitssystem nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der Sensor wenigstens ein Bewegungssensor oder elektrostatischer Sensor oder kapazitiver Sensor oder magnetischer Sensor oder elektromagnetischer Sensor oder Spannungssensor oder Stromsensor oder Radarsensor oder Drucksensor oder Beschleunigungssensor oder Näherungssensor oder optischer Sensor oder akustischer Sensor oder thermischer Sensor oder Feuchtesensor oder biometrischer Sensor oder Gassensor oder Brandsensor oder Rauchsensor oder Glasbruchsensor oder Hallsensor oder Reedsensor oder Schalter ist.
9. Sicherheitssystem nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass das Peripheriegerät wenigstens ein Kartenleser oder Chipleser oder RFID-Leser oder IR-Empfänger oder HF-Empfänger oder Taster oder Schnittstellenbaustein o- der Störmelder oder Sabotagemelder oder Mikrofon oder eine Tastatur oder Kamera oder Alarmanlage ist.
10. Sicherheitssystem nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Weckbefehl einen vom Steuerempfänger auswertbaren Code umfasst.
11. Sicherheitssystem nach Anspruch 10, dadurch gekennzeichnet, dass der Code eine Herkunftsinformation des Steuersenders des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes trägt.
12. Sicherheitssystem nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Code wenigstens eine Ereignisinformation des auslösenden lokalen Ereignisses des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes trägt.
13. Sicherheitssystem nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass der Code wenigstens eine Adressinformation des empfangenden Sicherheitsmoduls trägt, an den der Weckbefehl gerichtet ist.
14. Sicherheitssystem nach einem der Ansprüche 5 bis 13, dadurch gekennzeichnet, dass die Übertragungsstrecke aus dem Netzwerk selbst oder einer Komponente des Netzwerks oder einem Datenbus oder einem gesonderten Medium besteht.
15. Sicherheitssystem nach einem der Ansprüche 5 bis 14, dadurch gekennzeichnet, dass der Steuersender und der Steuerempfänger zusätzlich zu Schnittstellenbausteinen der Sicher- heitsmodule oder Sensoren oder Peripheriegeräten angeordnet sind, über die die an das Netzwerk angeschlossenen Sicherheitsmodule oder Sensoren oder Peripheriegeräten Daten übertragen.
16. Sicherheitssystem nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass das Sicherheitsmodul eine Not- o- der Hilfsenergiequelle umfasst.
17. Sicherheitssystem nach einem der Ansprüche 1 bis 16, da- durch gekennzeichnet, dass der Sensor eine Not- oder Hilfs- energiequelle umfasst.
18. Sicherheitssystem nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass das Peripheriegerät eine Not- oder Hilfsenergiequelle umfasst.
19. Sicherheitssystem nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die Not- oder Hilfsenergiequelle im Energiesparmodus oder im Betriebsmodus durch eine zentrale Energiequelle über das Netzwerk oder einen Datenbus oder ein gesondertes Medium aufladbar oder nachladbar ist.
20. Sicherheitssystem nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass die Not- oder Hilfsenergiequelle durch das erste lokale Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul übertragenen Ruhebefehl einschaltbar ist.
21. Sicherheitssystem nach einem der Ansprüche 8 bis 20, dadurch gekennzeichnet, dass in einem als RFID-Leser ausgebildeten Peripheriegerät eine RFID-Erkennungsschaltung angeordnet ist, mittels der durch Bewertung einer Feldbedämpfung das Vorhandensein eines RFID-Datenträgers erkennbar ist.
22. Sicherheitssystem nach Anspruch 21, dadurch gekennzeichnet, dass derselben RFID-Erkennungsschaltung mehrere frequenzunterschiedliche Senderempfänger zugeordnet sind.
EP06828560A 2005-11-28 2006-11-27 Sicherungssystem Withdrawn EP1955289A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005056854 2005-11-28
PCT/DE2006/002095 WO2007059764A2 (de) 2005-11-28 2006-11-27 Sicherungssystem

Publications (1)

Publication Number Publication Date
EP1955289A2 true EP1955289A2 (de) 2008-08-13

Family

ID=37969609

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06828560A Withdrawn EP1955289A2 (de) 2005-11-28 2006-11-27 Sicherungssystem

Country Status (3)

Country Link
US (1) US20090153306A1 (de)
EP (1) EP1955289A2 (de)
WO (1) WO2007059764A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5426077B2 (ja) * 2007-02-21 2014-02-26 ルネサスエレクトロニクス株式会社 間欠駆動システム
DE102009034731A1 (de) * 2009-07-24 2011-02-10 Mobotix Ag Digitales Zugangskontrollsystem
CN103136492B (zh) * 2011-12-02 2016-08-10 环旭电子股份有限公司 中央处理器防盗装置、其***及其方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2050138A5 (de) * 1969-06-11 1971-03-26 Rety Stephen
FR2624181B1 (fr) * 1987-12-08 1995-05-05 Lewiner Jacques Perfectionnements aux installations de commande et de controle des differentes serrures codees d'un ensemble
NO893527L (no) * 1989-09-01 1991-03-04 Trioving As Elekronisk styrt laassystem.
DE19681136T1 (de) * 1995-01-11 1998-01-22 Aristocrat Leisure Ind Pty Ltd Türsicherheitssystem
DE69914784T2 (de) * 1998-10-06 2004-09-23 General Electric Company Drahtloses hausfeuer - und sicherheitswarnungssystem
US6505774B1 (en) * 1998-12-09 2003-01-14 Miti Manufacturing Company Automated fee collection and parking ticket dispensing machine
US6084522A (en) * 1999-03-29 2000-07-04 Pittway Corp. Temperature sensing wireless smoke detector
US6617962B1 (en) * 2000-01-06 2003-09-09 Samsys Technologies Inc. System for multi-standard RFID tags
US7346331B2 (en) * 2001-09-30 2008-03-18 Harrow Products, Llc Power management for locking system
US20030119566A1 (en) * 2001-12-26 2003-06-26 E-Lead Electronic Co., Ltd. Hand-free device equipped with expansion function modules
US20030151513A1 (en) * 2002-01-10 2003-08-14 Falk Herrmann Self-organizing hierarchical wireless network for surveillance and control
US20040083128A1 (en) * 2002-01-24 2004-04-29 Buckingham Duane W. Smart router for a guest room service and control system
US6748299B1 (en) * 2002-09-17 2004-06-08 Ricoh Company, Ltd. Approach for managing power consumption in buildings
DE10246668A1 (de) * 2002-10-07 2004-04-22 Dorma Gmbh + Co. Kg Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Zutrittskontrollsystemes
US20060038654A1 (en) * 2004-08-18 2006-02-23 Khalil Mohamad A Wireless messenger system
ES2605370T3 (es) * 2005-03-18 2017-03-14 Gatekeeper Systems, Inc. Sistema de comunicación bidireccional para rastrear localizaciones y estados de vehículos con ruedas

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007059764A2 *

Also Published As

Publication number Publication date
US20090153306A1 (en) 2009-06-18
WO2007059764A2 (de) 2007-05-31
WO2007059764A3 (de) 2007-07-05

Similar Documents

Publication Publication Date Title
DE19611945C1 (de) Einrichtung für den busvernetzten Betrieb eines elektronischen Gerätes mit Microcontroller sowie deren Verwendung
EP0798895B1 (de) Integrierter Schaltkreis zur Kopplung eines mikrokontrollierten Steuergerätes an einen Zweidraht-Bus
CN100468269C (zh) 用于电子装置的备用电路
DE69803278T2 (de) Sicherheitssystem für alternative energieversorgungen
DE3687098T2 (de) Automatisches personalueberwachungssystem.
DE102006062306A1 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
DE2729062A1 (de) Sicherheitsschliessanlage
DE102021105552B4 (de) Notlichtbeleuchtungsanlage, erstellt aus autark operierenden Modulen, und Betrieb einer Notlichtbeleuchtungsanlage mit autark operierenden Modulen
CN105957200A (zh) 一种智能门
CN1457007A (zh) 一种客房管理***及方法
WO2010097347A1 (de) Sicherheitssystem mit kontrolleinrichtung
WO2007059764A2 (de) Sicherungssystem
EP2460147B1 (de) Elektronische schliesseinrichtung
CN110751766A (zh) 一种出入口门禁管理***及方法
DE102008058661B4 (de) Zutrittskontrollsystem
DE102005057195B4 (de) Sicherungssystem
DE19904878A1 (de) Einrichtung für einen Datenbus
EP1565349B1 (de) Vorrichtung zum wecken eines steuergerätes
DE102015110139A1 (de) System zur Zutrittskontrolle einer Vielzahl von Verschlüssen
DE102010040785A1 (de) Datenübertragungsverfahren und Vorrichtung
EP1132871A2 (de) Schliessanlagensystem und Verfahren zum Datenaustausch in einem Schliessanlagensystem
CN216850943U (zh) 一种智能电箱
WO2015024721A1 (de) Aktivieren eines netzwerkknotens durch eine nachricht
EP2189949A1 (de) Zutrittskontrollsystem
KR102536851B1 (ko) 저전력 모뎀 및 컨트롤러

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080411

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE FR GB

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

17Q First examination report despatched

Effective date: 20111005

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130601