DE102005057195B4 - Sicherungssystem - Google Patents

Sicherungssystem Download PDF

Info

Publication number
DE102005057195B4
DE102005057195B4 DE102005057195A DE102005057195A DE102005057195B4 DE 102005057195 B4 DE102005057195 B4 DE 102005057195B4 DE 102005057195 A DE102005057195 A DE 102005057195A DE 102005057195 A DE102005057195 A DE 102005057195A DE 102005057195 B4 DE102005057195 B4 DE 102005057195B4
Authority
DE
Germany
Prior art keywords
sensor
security
security module
command
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005057195A
Other languages
English (en)
Other versions
DE102005057195A1 (de
Inventor
Anatoli Stobbe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Astra Gesellschaft fuer Asset Management mbH and Co KG
Original Assignee
Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Astra Gesellschaft fuer Asset Management mbH and Co KG filed Critical Astra Gesellschaft fuer Asset Management mbH and Co KG
Priority to DE102005057195A priority Critical patent/DE102005057195B4/de
Publication of DE102005057195A1 publication Critical patent/DE102005057195A1/de
Application granted granted Critical
Publication of DE102005057195B4 publication Critical patent/DE102005057195B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Abstract

Sicherheitssystem, bestehend aus wenigstens zwei an ein Netzwerk (76) angeschlossenen und über das Netzwerk (76) Daten übertragenden Sicherheitsmodulen (10, 12, 14, 16, 18, 20), wobei wenigstens eines der Sicherheitsmodule (10, 12, 14, 16, 18, 20) durch ein erstes lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übertragenen Ruhebefehl in einen Energiesparmodus und durch ein zweites lokales Ereignis oder einen von dem zweiten lokalen Ereignis erzeugten Weckbefehl oder einen von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übertragenen Weckbefehl in einen Betriebsmodus schaltbar ist, dadurch gekennzeichnet, dass das Sicherheitsmodul (10, 12, 14, 16, 18, 20) eine Not- oder Hilfsenergiequelle (54) umfasst, die im Energiesparmodus oder im Betriebsmodus durch eine zentrale Energiequelle über das Netzwerk (76) oder einen Datenbus (28) oder ein gesondertes Medium (30) aufladbar oder nachladbar ist.

Description

  • Die Erfindung betrifft ein Sicherungssystem nach dem Oberbegriff des Anspruchs 1.
  • Sicherungssysteme werden eingesetzt, um den Zugang und Aufenthalt von Personen zu bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen sowie die sicherheitsrelevanten Bereiche auch selbst hinsichtlich Sabotage, Brand oder Feuchte zu überwachen.
  • Ein Sicherungssystem besteht aus wenigstens einem Sicherheitsmodul, das je nach Sicherheitsstandart mit unterschiedlichen Sensoren oder Peripheriegeräten ausgestattet oder verbunden sein kann. Außerdem kann entsprechend den Anforderungen an Manipulations-, Redundanz- und Sabotagesicherheit eine Unterteilung in mehrere Sicherheitsmodule vorgesehen sein, die miteinander kommunizieren und zu diesem Zweck miteinander verbunden sind. Dabei können die Sicherheitsmodule an ein Netzwerk oder einen Datenbus angeschlossen sein und über das Netzwerk oder den Datenbus Daten übertragen und austauschen.
  • Zwecks Kompatibilität der Sicherheitsmodule untereinander sowie der Sicherheitsmodule mit vorhandenen Anlagen und Kommunikationsmedien sowie auch zur Gewährleistung und Überprüfbarkeit einheitlicher Sicherheitsstandards werden übliche Schnittstellen, wie RS 232, RS 422, RS 485, USB, Ethernet und Übertragungsprotokolle, wie IEEE 802.LAN/WAN für die Datenübertragung genutzt. Komplizierte nach dem ISO/OSI Referenzmodell laufende Kommunikation verlangt bei üblicherweise großer Datenmenge hohe Datenraten von 100 Mbit/sec als derzeitiger Standard. Um den Anforderungen, die diese Sicherheitsstandards, Schnittstellen, Übertragungsprotokolle an die zu übertragenden Datenmenge und die Datenraten stellen, gerecht werden zu können, müssen schnelle Schnittstellen und schnelle Prozessoren eingesetzt werden. Deren Betrieb erfordert allerdings einen hohen Energiebedarf.
  • Zur Deckung des Energiebedarfs würde eine konventionelle Lösung darin bestehen, alle räumlich voneinander getrennten Sicherheitsmodule über ein eigenes Netzteil an ein konventionelles Energieversorgungsnetz anzuschließen. Allerdings müss ten dann alle Sicherheitsmodule geeignete Netzteile aufweisen, was die Zahl der Schaltungskomponenten und das Gehäusevolumen sowie die Herstellungskosten des Sicherheitsmoduls erhöhen würde.
  • Wichtige Vorraussetzung für eine solche Lösung wäre aber, dass das konventionelle Energieversorgungsnetz überall dort vorhanden ist, wo die Sicherheitsmodule installiert werden. Dies ist jedoch weder stets der Fall, noch aus technischen und wirtschaftlichen Gründen oder aus Sicherheitsgründen überhaupt möglich. In vielen Fällen lassen sich nur Signalleitungen zu den Sicherheitsmodulen verlegen, die nur für die Übertragung geringer elektrischer Leistungen ausgelegt und zugelassen sind.
  • Auch bei einer Energieversorgung über ein Netzwerkkabel z. B. POE (Power over Ethernet) lassen sich nur geringe elektrischer Leistungen bis zu 12 Watt übertragen. Da bei Anschluss von Baugruppen an Netzwerkkabel zudem noch kosten- und schaltungsaufwendige Maßnahmen gegen den Übertritt und die Ausbreitung von Störsignalen vorgenommen werden müssen, ist eine Beschränkung auf nur wenige Verbindungen oder nur eine Verbindung zu einem lokalen oder globalen Netzwerk anzustreben.
  • Aus der US 6 084 522 ist ein drahtloser Rauchdetektor und Temperaturfühler mit einem Prozessor und einem Zeitgeber bekannt; der an ein Netzwerk angeschlossen ist. Zur Energieeinsparung kann der Prozessor durch den Zeitgeber vorübergehend mittels eines Ruhebefehls in einen Energiesparmodus und anschließend mittels eines Weckbefehls in einen Betriebsmodus geschaltet werden.
  • Aus der EP 0 919 973 A2 ist ein Alarmsystem bekannt, das zwei unterschiedliche Technologien und Energie nutzende Komponenten kombiniert. Eine erste, wenig Energie benötigende Komponente ist ständig aktiv. Erkennt diese Komponente einen möglichen Alarmzustand, schaltet sie die zweite, mehr Energie verbrauchende Komponente zur Verifizierung des Alarmereignisses zu.
  • Aus der US 2003/0119568 A1 ist ein drahtloses Kommunikationssystem mit einem bidirektionalen Sendeempfänger und einem Zusatzempfänger bekannt. Der Zusatzempfänger überwacht das Netzwerk lediglich auf einen Weckbefehl. Wird ein Weckbefehl empfangen, schaltet der Zusatzempfänger den bidirektionalen Sendeempfänger von einem Ruhemodus in einen Betriebsmodus.
  • Der Erfindung liegt die Aufgabe zugrunde, den Energiebedarf eines Sicherheitssystems, welches schnelle und leistungsstarke Prozessoren und Schnittstellen umfasst, ohne Einbuße der Sicherheit zu verringern.
  • Diese Aufgabe wird bei einem Sicherheitssystem nach dem Oberbegriff des Anspruchs 1 durch die Merkmale dieses Anspruchs 1 gelöst.
  • Weiterbildungen und vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
  • Der Erfindung liegt die Überlegung zugrunde, dass die Sicherheitsmodule nicht ununterbrochen Daten verarbeiten und übermitteln müssen, sondern nur für den Fall, dass sicherheitsrelevante Daten erfasst, verarbeitet und übertragen werden müssen. Durch Auswertung, Differenzierung und Unterscheidung zwischen Ereignissen, die eine Erfassung, Verarbeitung und Übertragung von Daten erfordern, und solchen, die keine Erfassung, Verarbeitung und Übertragung von Daten erfordern, können die Sicherheitsmodule zwischen einem Energiesparmodus und einem Betriebsmodus umgeschaltet werden und so der Ge samtenergiebedarf gegenüber einem ständigen Betriebsmodus der Sicherheitsmodule gesenkt werden.
  • Daraus resultieren weitere Vorteile. So kann die Kapazität einer Notstromversorgung vermindert werden oder die Standzeit einer Notstromversorgung gegebener Kapazität erhöht werden. Außerdem kann eine Energieversorgung der Sicherheitsmodule über ein anderes Medium als ein konventionelles Energieversorgungsnetz erfolgen, z. B. über Signalleitungen, Niederspannungsleitungen, die direkt die Betriebsspannung von üblicherweise 12 Volt der Sicherheitsmodule führen, über ein vorhandenes Netzwerk oder autark aus der Umgebung. Darüber hinaus wird auch die thermische Belastung von Bauelementen der Sicherheitsmodule, die im Betriebszustand einen hohen Energieverbrauch haben, gesenkt und ihre Lebensdauer erhöht.
  • Durch Ausstattung des Sicherheitsmoduls mit einer Not- oder Hilfsenergiequelle ist es möglich, den Betriebsmodus auch bei Ausfall einer zentralen Energieversorgung aufrechtzuerhalten. Im Falle einer Hilfsenergiequelle kann darüber hinaus ein kurzzeitiger Spitzenenergiebedarf, z. B. zum Betrieb eines Aktors, insbesondere Türöffners, zur Verfügung gestellt werden, ohne dass das reguläre Energieversorgungsnetz auf diesen Spitzenbedarf ausgelegt sein muss. Es ist somit möglich, anstelle eines konventionellen Energieversorgungsnetzes auch die Energie über andere Medien, wie z. B. über das Netzwerk oder einen Datenbus zu übertragen oder die Energie auch autark über Solarzellen, Brennstoffzellen oder ähnliche Generatoren zu erzeugen.
  • Die Not- oder Hilfsenergiequelle ist im Energiesparmodus oder im Betriebsmodus durch eine zentrale Energiequelle über das Netzwerk oder einen Datenbus oder ein gesondertes Medium aufladbar oder nachladbar. Dadurch kann auf ein konventionelles Energieversorgungsnetz verzichtet werden und die Energie der Not- oder Hilfsenergiequelle auf andere Weise zugeführt werden.
  • Das erste lokale Ereignis, das das Sicherheitsmodul oder mehrere Sicherheitsmodule in einen Energiesparmodus versetzt, kann eine Dateninaktivität oder eine Beeinträchtigung der Energieversorgung oder ein erstes Zeitereignis sein.
  • Eine Dateninaktivität liegt z. B. vor, wenn von anderen Sicherheitsmodulen oder von Sensoren oder Peripheriegeräten des Sicherheitsmoduls keine Daten empfangen werden, die erfasst, verarbeitet und weitergeleitet werden müssen.
  • Eine Beeinträchtigung der Energieversorgung kann vorliegen, wenn z. B. eine zentrale Energiequelle ausfällt und eine Notversorgung begrenzter Kapazität eintritt oder wenn die Kapazität einer internen regulären Versorgung oder Notversorgung unter einen Grenzwert absinkt.
  • Ein erstes Zeitereignis kann vorliegen, wenn bei Ende einer Datenaktivität nach Verstreichen eines vorgegebenen Zeitraums keine erneute Datenaktivität auftritt oder zu bestimmten Zeiten, wie Wochenenden, Feiertagen oder Nachtzeiten generell ein Zugang gesperrt wird.
  • Weiterhin kann der von einem anderen Sicherheitsmodul übertragene Ruhebefehl durch ein erstes lokales Ereignis des anderen Sicherheitsmoduls erzeugt sein.
  • Dies ermöglicht es, Sicherheitsmodule nicht nur aufgrund eigener lokaler Ereignisse in einen Energiesparmodus zu versetzen, sondern auch ferngesteuert durch andere Sicherheitsmodule, die ihrerseits ein erstes lokales Ereignis auswerten.
  • Das zweite lokale Ereignis, das das Sicherheitsmodul in einen Betriebsmodus versetzt, kann eine Aktivität eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes oder eine Datenaktivität oder eine Normalisierung der Energieversorgung oder ein zweites Zeitereignis sein.
  • Eine Aktivität eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes kann darin bestehen, dass vom Sensor oder Peripheriegerät physikalische Größen oder andere Kriterien erfasst werden, die vom Sicherheitsmodul ausgewertet, verarbeitet und gegebenenfalls weitergeleitet werden müssen. Dabei wird vorausgesetzt, dass die Sensoren oder Peripheriegeräte ständig in Betriebsbereitschaft sind. So besteht ein konkreter Anwendungsfall darin, dass ein Berechtigungsausweis in Form eines berührungslos maschinenlesbaren Datenträgers in den Lesebereich eines als Lesegerät ausgebildeten Peripheriegerätes verbracht wird.
  • Eine Datenaktivität kann darin bestehen, dass nach einem Ruhezustand auf einem Datenbus oder auf einem Netzwerk erneut Daten anstehen, die erfasst, verarbeitet und gegebenenfalls weitergeleitet werden müssen.
  • Eine Normalisierung der Energieversorgung kann darin bestehen, dass eine zentrale Energieversorgung wieder zur Verfügung steht und damit ein Notbetrieb mit begrenzter Kapazität beendet werden kann.
  • Ein zweites Zeitsignal kann darin bestehen, dass nach einer Ruhephase erneut Signale von Sensoren oder Peripheriegeräten überwacht werden, um zwischenzeitlich geänderte physikalische Größen oder andere Informationen auszuwerten, zu verarbeiten und gegebenenfalls weiterzuleiten oder auch um nach Ende von Feiertagen, Wochenenden oder Nachtzeiten ein Zugangssystem wieder zu aktivieren.
  • Bei einem vom Sicherheitsmodul räumlich abgetrennten Sensor oder Peripheriegerät kann zur Übertragung eines Weckbefehls vom Sensor oder Peripheriegerät zum Sicherheitsmodul der Sensor oder das Peripheriegerät oder das Sicherheitsmodul eine Übertragungsstrecke mit wenigstens einem zusätzlichen oder modifizierten Steuersender und wenigstens einem zusätzlichen oder modifizierten Steuerempfänger umfassen.
  • Dadurch kann unter Umgehung einer ständigen energieintensiven Übertragungsstrecke, z. B. mit konventionellen Schnittstellenbausteinen über einen Bus oder über ein Netzwerk, das Sicherheitsmodul oder auch der Sensor oder das Peripheriegerät über eine spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke, in einen Betriebsmodus versetzt werden und anschließend die Kommunikation zwischen dem Sensor oder Peripheriegerät und dem Sicherheitsmodul über die konventionelle zur Datenübertragung vorgesehene Übertragungsstrecke, nämlich einen Datenbus über ein Netzwerk erfolgen.
  • Weiterhin kann der von einem anderen Sicherheitsmodul übermittelte Weckbefehl durch ein zweites lokales Ereignis des anderen Sicherheitsmoduls erzeugt sein.
  • Auch hierbei lässt sich ein Sicherheitsmodul ferngesteuert durch ein anderes Sicherheitsmodul in einen Betriebszustand setzen, wobei hier ein lokales Ereignis des anderen Sicherheitsmoduls Auslöser ist.
  • Die Sicherheitsmodule können zur Übertragung des Weckbefehls von einem zum anderen Sicherheitsmodul eine Übertragungsstre cke mit wenigstens einem Steuersender und wenigstens einem Steuerempfänger umfassen.
  • Hierdurch ist es ebenfalls möglich, unter Umgehung des energieintensiven Übertragungsweges zwischen den Sicherheitsmodulen mit dem Netzwerk oder Datenbus und den Schnittstellenbausteinen über eine spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke, energiesparend ein Wecksignal zu übertragen und die Sicherheitsmodule in einen Betriebsmodus zu versetzen, worauf dann die schnelle Datenübertragung über das vorhandene Netzwerk oder den Datenbus mit den Schnittstellenbausteinen erfolgt.
  • Bei dem mit dem Sicherheitsmodul verbundenen Sensor kann es sich um einen Bewegungssensor oder elektrostatischen Sensor oder kapazitiven Sensor oder magnetischen Sensor oder elektromagnetischen Sensor oder Spannungssensor oder Stromsensor oder Radarsensor oder Drucksensor oder Beschleunigungssensor oder Näherungssensor oder optischen Sensor oder akustischen Sensor oder thermischen Sensor oder Feuchtesensor oder biometrischen Sensor oder Gassensor oder Brandsensor oder Rauchsensor oder Glasbruchsensor oder Hallsensor oder Reedsensor oder Schalter handeln.
  • Je nach den Sicherheitsanforderungen, die an das Sicherheitssystem gestellt werden, können so die unterschiedlichsten physikalischen Größen und die daraus abgeleiteten Ereignisse erfasst und zum Sicherheitsmodul übermittelt werden.
  • Bei dem mit dem Sicherheitsmodul verbundenen Peripheriegerät kann es sich um wenigstens ein Kartenleser oder Chipleser oder RFID-Leser oder IR-Empfänger oder HF-Empfänger oder Taster oder Schnittstellenbaustein oder Störmelder oder Sabotagemelder oder Mikrofon oder eine Tastatur oder Kamera oder Alarmanlage handeln.
  • Mit dem Peripheriegerät werden ähnlich einem Sensor ebenfalls physikalische Ereignisse erfasst, diese aber bereits vorverarbeitet und ausgewertet und die ausgewerteten Daten dann an das Sicherheitsmodul übertragen. Auch können durch ein Peripheriegerät elektrische, magnetische, elektromagnetische oder mechanische Aktionen ausgelöst werden.
  • Der Weckbefehl kann einen vom Steuerempfänger auswertbaren Code umfassen.
  • Dadurch besteht die Möglichkeit, Weckbefehle manipulationssicher und unterschiedlichen Inhalts, unterschiedlicher Herkunft und unterschiedlicher ziele abzusetzen.
  • So kann der Code eine Herkunftsinformation des Steuersenders des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen. Steuerempfänger können so die Herkunft des Weckbefehls ermitteln und entscheiden, ob der Weckbefehl für sie aufgrund der Herkunft relevant ist oder nicht und gegebenenfalls von der Herkunft abhängige Aktionen durchführen.
  • Weiterhin kann der Code wenigstens eine Ereignisinformation des auslösenden lokalen Ereignisses des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen.
  • Hierdurch ist eine weitere Differenzierung der Art der Ereignisse und der daraus resultierenden Aktionen möglich.
  • Weiterhin kann der Code wenigstens eine Adressinformation des empfangenden Sicherheitsmoduls tragen, an den der Weckbefehl gerichtet ist.
  • Dadurch lässt sich über die Adressangabe die Ausführung des Weckbefehls nur auf solche Sicherheitsmodule beschränken, an die der Weckbefehl gerichtet ist, während andere Sicherheitsmodule den Weckbefehl ignorieren können.
  • Die Übertragungsstrecke kann aus dem Netzwerk selbst oder eine Komponente des Netzwerks oder einem Datenbus oder einer Signalleitung oder einer für die Energieversorgung genutzten Leitung oder einem gesonderten Medium bestehen.
  • Bei Verwendung des Netzwerks selbst kann auf die Infrastruktur des Netzwerks zurückgegriffen werden. Da der Weckbefehl aber eine wesentlich geringere Informationsdichte als die Datenkommunikation beinhaltet, lassen sich einfachere und energiesparende Schnittstellenbausteine einsetzen oder vorhandene Schnittstellenbausteine in einem modifizierten energiesparenden Modus betreiben.
  • Bei einer Komponente des Netzwerks kann es sich z. B. um einzelne Adern eines Netzwerkkabels handeln.
  • Auch bei einem Datenbus kann dieser aufgrund der einfachen zu übermittelnden Information mit einfachen und energiesparenden Schnittstellen ausgestattet sein.
  • Bei einer Signalleitung kann es sich um eine Fernmeldeleitung oder eine Klingel- oder Türöffnerleitung handeln.
  • Bei einer für die Energieversorgung genutzten Leitung kann es sich um die Leitung handeln, über die die Sicherheitsmodule aus dem konventionellen Versorgungsnetz oder direkt mit Betriebsspannung versorgt werden. Wenn üblicherweise die Betriebsspannung 12 Volt Gleichspannung ist, kann das Wecksignal als kodierte Wechselspannung auf die Betriebsspannung führende Ader aufmoduliert werden.
  • Bei einem gesonderten Medium kann es sich um eine gesonderte Leitung oder auch einen Funkübertragungsweg handeln. In allen Fällen muss für die Übertragung des Weckbefehls nur eine geringe Datenrate und ein geringer Umfang an Informationen übermittelt werden, so dass hierfür nur ein geringer energetischer Aufwand besteht.
  • Der Steuersender und der Steuerempfänger können zusätzlich zu den Schnittstellenbausteinen der Sicherheitsmodule oder Sensoren oder Peripheriegeräten angeordnet sein, über die die an das Netzwerk angeschlossenen Sicherheitsmodule oder Sensoren oder Peripheriegeräte Daten übertragen.
  • Dadurch sind die Übertragungswege zur Übertragung von Weckbefehlen gesondert gegenüber den Übertragungswegen der Daten ausgeführt und können so optimal auf die geringe Datenrate Datenmenge und den Energiebedarf bemessen sein.
  • In analoger Weise zum Sicherheitsmodul können auch der Sensor und/oder das Peripheriegerät eine Not- oder Hilfsenergiequelle umfassen.
  • Die Not- oder Hilfsenergiequelle kann durch ein lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul übertragenen Ruhebefehl einschaltbar sein.
  • Dieses Merkmal ermöglicht es, die zentrale Energieversorgung zu den Sicherheitsmodulen entweder temporär abzuschalten oder bei Ausfall der zentralen Energieversorgung die Not- und Hilfsenergiequelle zu aktivieren, um einen zentralen Energieausfall ohne Beeinträchtigung der Funktion zu überbrücken.
  • Vorzugsweise kann in einem als RFID-Leser ausgebildeten Peripheriegerät eine RFID-Erkennungsschaltung angeordnet sein, mittels der durch Bewertung einer Feldbedämpfung das Vorhandensein eines RFID-Datenträger im Lesebereich eines oder mehrerer Senderempfängers erkennbar ist und bei Erkennung ein Lesevorgang aktivierbar ist.
  • Hierdurch wird nur eine geringe Energie für einen Lesebereitschaftsbetrieb der Senderempfänger benötigt, da ohne Erkennung von RFID-Datenträgern kein energieintensiver Lesevorgang ausgelöst werden muss.
  • Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen erläutert, die in der Zeichnung dargestellt sind. In der Zeichnung zeigen:
  • 1 ein Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen,
  • 2 ein Blockschaltbild einer Türsicherheitszentrale als Detail eines Sicherheitsmoduls aus 1,
  • 3 ein Blockschaltbild eines Benutzerkommunikationsmoduls als Peripheriegerät und
  • 4 ein Blockschaltbild eines Lesegerätes als Peripheriegerät
  • 1 zeigt ein Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen 10, 12, 14, 16, 18 20. Bei den Sicherheitsmodulen 10, 12, 14 ist jeweils einen Controller 22, 24, 26 dargestellt, der seinerseits aus einem Prozessor, zugehörigen Speichern und einem Schnittstellenbaustein für einen Datenbus oder ein Netzwerk besteht. Die Sicherheitsmodule 10, 12, 14, 16, 18, 20 sind an einen Datenbus oder ein Netzwerk, hier an einen lokalen Bus 28 angeschlossen und können über den lokalen Bus 28 Daten austauschen. Über zusätzliche Eingänge oder Schnittstellen des jeweiligen Controllers 22, 24, 26 sind externe oder interne Sensoren oder Peripheriegeräte anschaltbar oder verbunden.
  • Energieintensive Komponenten der Sicherheitsmodule 10, 12, 14, 16, 18, 20, z. B. der Prozessor oder der Schnittstellenbaustein zum Datenbus oder Netzwerk, sind zwischen einem Energiesparmodus und einem Betriebsmodus umschaltbar. Im Betriebsmodus sind alle Komponenten des Sicherheitsmoduls 10; 12; 14; 16; 18; 20 aktiv und damit in der Lage, zugeführte Daten zu erfassen, auszuwerten und gegebenenfalls weiter zu versenden oder Aktionen auszulösen. Im Energiesparmodus hingegen werden energieintensive Komponenten des Sicherheitsmoduls 10, 12, 14, 16, 18, 20 in einen Ruhemodus umgeschaltet oder ganz abgeschaltet. Bei einem Prozessor kann dies z. B. dadurch geschehen, dass die Taktfrequenz vermindert oder der Takt vollständig abgeschaltet wird, während das Betriebssystem sowie das Anwendungsprogramm in geladenem Zustand in einem Arbeitsspeicher bereitgehalten werden.
  • Auch der Schnittstellenbaustein kann in einen Energiesparmodus versetzt werden, in dem er nicht aktiv am Datenverkehr über den Datenbus oder das Netzwerk teilnimmt, oder vollständig abgeschaltet werden.
  • Durch ein Wecksignal kann dann der Prozessor wieder mit der üblichen Taktfrequenz getaktet und das Programm fortgesetzt werden, ohne dass die Dateien des Betriebssystems oder des Anwendungsprogramms erst neu oder nachträglich geladen werden müssen. Auch der Schnittstellenbaustein kann durch das Wecksignal wieder in den Betriebsmodus gesetzt werden.
  • Aus dem Betriebsmodus kann das Sicherheitsmodul 10, 12, 14, 16, 18, 20 durch ein lokales Ereignis oder auch durch einen durch ein lokales Ereignis ausgelösten Ruhebefehl oder einen über den lokalen Bus 28 von einem anderen Sicherheitsmodul übertragenen Ruhebefehl in den Energiesparmodus versetzt werden. Die entsprechenden Informationen können hier in üblicher Weise über den lokalen Bus 28 übertragen werden, da zum Zeitpunkt der Übertragung des Ruhebefehls ja der Schnittstellenbaustein und der Prozessor noch aktiv sind.
  • Während ein Sicherheitsmodul durch ein lokales Ereignis unmittelbar oder über einen von Sensoren oder Peripheriegeräten übertragenen Weckbefehl in den Betriebszustand versetzt werden kann, ist der Empfang eines Weckbefehls von anderen Sicherheitsmodulen über den lokalen Bus 28 nicht möglich, da ja deren Schnittstellenbausteine oder Prozessoren im Energiesparmodus sind.
  • Um dennoch ein Wecksignal zu übertragen sind die Sicherheitsmodule 10, 12, 14, 16 über eine Übertragungsstrecke mit dem zentralen Sicherheitsmodul 20 verbunden, die zusätzliche Sender 32, 34, 36, 38 und einen Empfänger 40 umfasst. Im vorliegenden Fall ist die Übertragungsstrecke eine zur zentralen Energieversorgung der Sicherheitsmodule dienende Niederspannungsleitung 30, deren eine Phase oder Ader mit dem Wecksignal moduliert wird. Diese Übertragungsstrecke sowie die Sender 32, 34, 36, 38 und Empfänger 40 sind nur für eine geringe Übertragungsrate und Datenmenge ausgelegt, da ja nur ein Weckbefehl übertragen werden muss. Aus diesem Grund können die Sender 32, 34, 36, 38 und Empfänger 40 in Verbindung mit dem gewählten Übertragungsweg sehr energiesparend ausgelegt sein. Bei Übermittlung eines Weckbefehls über den zusätzlichen Übertragungsweg wird das zentrale Sicherheitsmodul 20 vom Energiesparmodus in den Betriebsmodus überführt und kann nun den Datenverkehr über den lokalen Bus 28 aufnehmen oder fortsetzen und schließlich mit dem lokalen oder globalen Netz 76 kommunizieren.
  • Bei der Darstellung nach 1 weist das erste Sicherheitsmodul 10 mehrere Eingänge 42 für externe Sensoren oder Peripheriegeräte auf. Hierbei kann es sich um Brand- und Alarmge ber handeln. Ein zweites Sicherheitsmodul 12 umfasst interne Sensoren 44, 46, die als Temperatur- und Feuchtesensor ausgebildet sind, sowie einen Aktor 48 zur Auslösung einer externen Aktion, z. B. Einschalten der Beleuchtung oder eines Alarms. Ein drittes Sicherheitsmodul 14 bildet ein Zugangsmodul für eine Tür mit Schnittstellen 50, 52 für eingehende und ausgehende Signale.
  • Ein viertes Sicherheitsmodul 16 ist eine intelligente Notstromversorgung mit einem Akku 54. Die intelligente Notstromversorgung überwacht eine zentrale Energieversorgung, die hier aus einem lokalen oder globalen Netz 76 erfolgt. Hier steht allerdings nur eine begrenzte Leistung von 12 Watt zur Verfügung. Bei kurzzeitigem Mehrbedarf oder bei Ausfall der zentralen Energieversorgung übernimmt die intelligente Notstromversorgung unterbrechungsfrei die Energieversorgung der Sicherheitsmodule 10, 12, 14, 18 und 20 aus dem Akku 54. Bei Eintritt des Ereignisses "Ausfall der zentralen Energieversorgung" wird über den Sender 38 ein Ruhebefehl oder der Ladezustand des Akkus oder andere technische Parameter an das Sicherheitsmodul 20 übertragen.
  • Ein fünftes Sicherheitsmodul 18 ist ein Lesegerät, wie noch ausführlicher in 4 dargestellt und beschrieben ist.
  • Ein sechstes Sicherheitsmodul 20 ist durch eine Türsicherheitszentrale gebildet, wie sie detailliert in 2 beschrieben ist. Hier sind zusätzlich die im Zusammenhang mit einer Zugangskontrolle für eine Tür 74 sowie die Überwachung der Umgebung vorgesehenen Sensoren und Perepheriegeräte dargestellt. Der Tür 74 sind ein im äußeren unsicheren Bereich angeordnetes Benutzerkommunikationsmoduls 68, wie es detailliert in 3 beschrieben ist, ein im inneren sicheren Bereich angeordneter Leser 66 für Berechtungsausweise oder alternativ ein Türöffnungstaster 64, und ferner ein Türsensor 72 und ein Türsummer 70 zugeordnet.
  • Für die Überwachung der Umgebung sind als Beispiel ein Sabotagekontakt 56, ein Alarmgeber 58 und ein Brandmelder 60 den Eingängen und ein Aktor 62 zum Einschalten der Beleuchtung einem Ausgang zugeordnet.
  • Außer der intelligenten Notstromversorgung ist nur das sechste Sicherheitsmodul 20 mit dem lokalen oder globalen Netz 76 zwecks Datenkommunikation verbunden. Die bei Anschluss von Baugruppen an Netzwerkkabel kosten- und schaltungsaufwendigen Maßnahmen gegen den Übertritt und die Ausbreitung von Störsignalen werden so beschränkt. Außerdem wird nur ein IP-Adresse benötigt, um das gesamte System eindeutig zu identifizieren
  • 2 zeigt als Sicherheitsmodul 20 eine Türsicherheitszentrale, die einen Hochleistungsprozessor 78, einen Schnittstellenbaustein 80 für den lokalen Bus 28, einen Schnittstellenbaustein 82 für ein lokales oder globales Netz 76, alternativ einen Schnittstellenbaustein 84 für ein Funknetz, Schnittstellenbausteine 96, 98 und 100 für Peripheriegeräte, einen Empfänger 40 für codierte Wecksignale, eine batteriegestützte Uhr 90, einen Datenspeicher 92 und einen austauschbaren Backupspeicher 94 umfasst. Durch die batteriegestützte Uhr 90 bleibt die aktuelle Zeit, mit der Berechtigungsabfragen geprüft werden oder Daten bei Erfassung und Speicherung verknüpft werden, auch dann verfügbar, wenn andere Komponenten im Energiesparmodus abgeschaltet sind.
  • Durch einen Ruhebefehl, der z. B. zeitgesteuert ausgelöst sein kann, werden mittels eines Schalters 86 die Schnittstellenbausteine 80 für den lokalen Bus, 82 für das lokale oder globale Netzwerk sowie alternativ der Funkschnittstellenbaustein 84 und die Schnittstellenbausteine 96, 98 und 100 für Peripheriegeräte abgeschaltet. Auch der Hochleistungsprozessor 78 selbst wird in einen Energiesparmodus versetzt. Durch Aktivität der Eingänge 64 für den Türtaster, 72 für den Türsensor, 56 für einen Sabotagekontakt, 58 für einen Alarm und 60 für einen Brandmelder kann der Hochleistungsprozessor direkt geweckt und wieder in einen Betriebsmodus überführt werden, woraufhin auch die Schnittstellenbausteine 80, 82, 84, 96, 98 und 100 wieder in einen Betriebszustand geschaltet werden, indem der Schalter 68 die zugehörige Stromversorgung wieder herstellt.
  • Außerdem kann der Hochleistungsprozessor 78 über den Empfänger 40 ein codiertes Wecksignal empfangen und dadurch indirekt wieder in einen Betriebszustand umschalten. Die Stromversorgung erfolgt regulär über die Stromversorgungsleitung 30 oder bei Ausfall der Stromversorgung über die intelligente Notversorgung 16. Über einen Ausgang 62 können Peripheriegerate eines Gebäudemanagementsystems, z. B. eine Beleuchtung, aktiviert werden, und über einen Ausgang 70 ein Türsummer. Um für letzteren den Spitzenstrom bereitzustellen, ist ein temporärer Speicher 88 in Form eines Kondensators vorgesehen, der einen höheren Spitzenstrom liefern kann, als über die reguläre Stromversorgung 30 oder die Notversorgung der intelligenten Notstromversorgung 16 bereit gestellt werden kann.
  • Berechtigungsdaten oder Anfragen zu Berechtigungen über die Schnittstellen 96, 98 und 100 können im Datenbankspeicher 92 gespeichert werden und bedarfsweise, z. B. bei Energieausfall, auch in den wechselbaren Backupspeicher 94 überführt werden, so dass sie auch für nachträgliche Kontrollen zur Verfügung stehen.
  • Bei dem bereits erwähnten Schnittstellenbaustein 100 handelt es sich um eine Verbindung über eine RF 422-Schnittstelle zu einem Peripheriegerät in Form eines Benutzerkommunikationsmoduls, wobei der Schnittstellenbaustein 100 aufgrund der komplexen Übertragung von Zugangsdaten, Audiodaten und Bilddaten sowie zusätzlichen Gebäudedaten besonders schnell ausgebildet sein muss. Ein mit dem Eingang und Ausgang dieses Schnittstellenbausteins 100 verbundenes Benutzerkommunikationsmodul ist in 3 dargestellt.
  • Das Benutzerkommunikationsmodul umfasst einen Controller 102, der über den Schnittstellenbaustein 101 mit der Türsicher heitszentrale aus 2 über deren Schnittstellenbaustein 100 kommuniziert. Über einen Empfänger 104 kann der Controller 102 durch einen Ruhebefehl in einen Energiesparmodus und durch einen Weckbefehl in einen Betriebsmodus versetzt werden.
  • An den Controller 102 ist über einen Schnittstellenbaustein 106 ein Leser 110 angeschlossen. Ferner sind an den Controller 102 eine Anzeigevorrichtung in Form eines berührungsempfindlichen Bildschirms 112, ein Taster 114 für einen Sprechwunsch, ein Coder-/Decoderbaustein 116 mit einem Mikrofon 118 und einem Lautsprecher 120 für eine bidirektionale Sprachkommunikation, ein Coder 124 für Standbilder und Bewegtbilder mit einer Kamera 122 sowie ein Feuchtesensor 126 und ein Temperatursensor 128 angeschlossen.
  • Die energieintensiven Peripheriebausteine, nämlich der Schnittstellenbaustein 106, die Anzeigeeinheit 112, der Coder-/Decoderbaustein 116 und der Coderbaustein 124 mit der Kamera 122 sind über einen Schalter 108 in einem Energiesparmodus von der Energieversorgung trennbar und in einem Betriebszustand wieder mit der Energieversorgung verbindbar. Der Feuchtesensor und der Temperatursensor sind hingegen ständig angeschlossen. Der Leser 110 zum Lesen von Berechtigungsausweisen ist ständig an eine Energieversorgung angeschlossen, um in den Lesebereich eingeführte Berechtigungsausweise lesen zu können. Für den Fall, dass ein Berechtigungsausweis in den Lesebereich eingeführt wird und die energieintensiven Peripheriebausteine des Benutzerkommunikationsmoduls im Energiesparmodus sind, kann ein Wecksignal vom Leser 110 zum Empfänger 104 übertragen werden, das den Controller 102 in einen Betriebszustand versetzt und über den Schalter 108 sämtliche abgeschalteten Peripheriegeräte wieder mit Strom versorgt und so in den Betriebszustand versetzt.
  • Der Controller verknüpft eingehende und ausgehende Signale unterschiedlicher Art, nämlich Lesedaten vom Leser 110, Anzeige- oder Eingabedaten vom Anzeige-/Eingabegerät 112, Sprachdaten vom Coder/Decoder 116, Bilddaten vom Coder 124 sowie Feuchte- und Temperaturdaten vom Sensor 126 und 128 zu einem komplexen Signal, das über den Hochgeschwindigkeitsschnittstellenbaustein 100 zur Türsicherheitszentrale und umgekehrt übertragen werden kann.
  • 4 zeigt schließlich eine detaillierte Darstellung eines Lesers, wie er in 1 mit dem Bezugszeichen 18 und in 3 mit dem Bezugszeichen 110 dargestellt ist.
  • Der Leser umfasst einen Controller 130, der über einen Schnittstellenbaustein 106 nach 3 oder über Schnittstellenbausteine 96 und 98 nach 2 Daten austauscht. Eine Stromversorgung erfolgt über Anschlüsse 30. An den Controller 130 sind zwei Senderempfänger mit Leseantennen angeschlossen, und zwar ein erster Senderempfänger 132 mit einer Trägerfrequenz von 125 KHz und ein zweiter Senderempfänger 134 mit einer Trägerfrequenz von 13,56 MHz. Die beiden Senderempfänger 132 und 134 werden im Multiplex betrieben und können Berechtigungsdaten unterschiedlicher Normen erfassen. Im einfachsten Fall beschränkt sich der Controller 130 darauf, lediglich Rohdaten der Berechtigungsdaten zu empfangen und gegebenenfalls in codierter Form über den Schnittstellenbaustein 106 weiterzuleiten. Dem Controller 130 ist zusätzlich eine Tastatur 136 für optionale ergänzende Eingabe von Daten sowie eine Anzeigeeinheit 138 aus mehreren Leuchtdioden für unterschiedliche Lesezustände und einem Signalgeber zugeordnet. Über einen internen Timer 140 wird der Controller getaktet und kann so seinerseits energiesparend die Senderempfänger 132 und 134 immer nur für kurze Zeit aktivieren.
  • Alternativ oder zusätzlich kann durch eine RFID-Erkennungsschaltung 146 überwacht werden, ob ein RFID-Datenträger in den Lesebereich des Senderempfängers 132 oder 134 verbracht ist. Dies kann für beide Senderempfänger 132 oder 134 gemeinsam durch Bewertung einer Feldbedämpfung geschehen. Hierdurch wird nur eine geringe Energie für einen Lesebereitschaftsbetrieb benötigt.
  • Im Fall dass Daten über den Senderempfänger 132 oder den Senderempfänger 134 oder über die Tastatur 136 eingegeben werden und andere mit dem Leser verbundene Auswertegeräte, insbesondere Sicherheitsmodule im Energiesparmodus sind, wird über einen Codegenerator 142 ein codiertes Wecksignal erzeugt und über den Sender 144 zu einem oder mehreren anderen angeschlossenen Sicherheitsmodulen übertragen, so dass diese in einen Betriebszustand versetzt werden und die gelesenen oder eingegebenen Berechtigungsdaten auswerten können. Wecksignale können dabei auch zunächst ein Sicherheitsmodul in den Betriebszustand setzen und dieses Sicherheitsmodul übermittelt dann seinerseits ein Wecksignal an ein oder mehrere weitere Sicherheitsmodule, so dass ein kaskadiertes Wecken erfolgt.

Claims (20)

  1. Sicherheitssystem, bestehend aus wenigstens zwei an ein Netzwerk (76) angeschlossenen und über das Netzwerk (76) Daten übertragenden Sicherheitsmodulen (10, 12, 14, 16, 18, 20), wobei wenigstens eines der Sicherheitsmodule (10, 12, 14, 16, 18, 20) durch ein erstes lokales Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übertragenen Ruhebefehl in einen Energiesparmodus und durch ein zweites lokales Ereignis oder einen von dem zweiten lokalen Ereignis erzeugten Weckbefehl oder einen von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übertragenen Weckbefehl in einen Betriebsmodus schaltbar ist, dadurch gekennzeichnet, dass das Sicherheitsmodul (10, 12, 14, 16, 18, 20) eine Not- oder Hilfsenergiequelle (54) umfasst, die im Energiesparmodus oder im Betriebsmodus durch eine zentrale Energiequelle über das Netzwerk (76) oder einen Datenbus (28) oder ein gesondertes Medium (30) aufladbar oder nachladbar ist.
  2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass das erste lokale Ereignis eine Dateninaktivität oder eine Beeinträchtigung der Energieversorgung oder ein erstes Zeitereignis ist.
  3. Sicherheitssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übermittelte Ruhebefehl durch ein erstes lokales Ereignis des anderen Sicherheitsmoduls (10, 12, 14, 16, 18, 20) erzeugt ist.
  4. Sicherheitssystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das zweite lokale Ereignis eine Aktivität eines mit dem Sicherheitsmodul (10, 12, 14, 16, 18, 20) verbundenen Sensors (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegerätes oder eine Datenaktivität oder eine Normalisierung der Energieversorgung oder ein zweites Zeitereignis ist.
  5. Sicherheitssystem nach Anspruch 4, dadurch gekennzeichnet, dass bei einem vom Sicherheitsmodul (10, 12, 14, 16, 18, 20) räumlich abgesetzten Sensor (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegerät zur Übertragung eines Weckbefehls vom Sensor (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegerät zum Sicherheitsmodul (10, 12, 14, 16, 18, 20) der Sensor (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder das Peripheriegerät und das Sicherheitsmodul (10, 12, 14, 16, 18, 20) eine Übertragungsstrecke mit wenigstens einem Steuersender und wenigstens einem Steuerempfänger umfassen.
  6. Sicherheitssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übermittelte Weckbefehl durch ein zweites lokales Ereignis des anderen Sicherheitsmoduls (10, 12, 14, 16, 18, 20) erzeugt ist.
  7. Sicherheitssystem nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Sicherheitsmodule (10, 12, 14, 16, 18, 20) zur Übertragung des Weckbefehls von einem zum anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) eine Übertra gungsstrecke mit wenigstens einem Steuersender (32, 34, 36, 38) und wenigstens einem Steuerempfänger (40) umfassen.
  8. Sicherheitssystem nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der Sensor wenigstens ein Bewegungssensor oder elektrostatischer Sensor oder kapazitiver Sensor oder magnetischer Sensor oder elektromagnetischer Sensor oder Spannungssensor oder Stromsensor oder Radarsensor oder Drucksensor oder Beschleunigungssensor oder Näherungssensor oder optischer Sensor oder akustischer Sensor oder thermischer Sensor (44) oder Feuchtesensor (46) oder biometrischer Sensor oder Gassensor oder Brandsensor oder Rauchsensor oder Glasbruchsensor oder Hallsensor oder Reedsensor oder Schalter (72) ist.
  9. Sicherheitssystem nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass das Peripheriegerät wenigstens ein Kartenleser oder Chipleser oder RFID-Leser (110) oder IR-Empfänger oder HF-Empfänger (84) oder Taster (114) oder Schnittstellenbaustein (80, 82, 84, 96, 98, 100) oder Störmelder oder Sabotagemelder oder Mikrofon (118) oder eine Tastatur (112) oder Kamera (122) oder Alarmanlage ist.
  10. Sicherheitssystem nach einem der Ansprüche 1 bis 9 dadurch gekennzeichnet, dass der Weckbefehl einen vom Steuerempfänger (40) auswertbaren Code umfasst.
  11. Sicherheitssystem nach Anspruch 10, dadurch gekennzeichnet, dass der Code eine Herkunftsinformation des Steuersenders (32, 34, 36, 38) des sendenden Sicherheitsmoduls (10, 12, 14, 16, 18, 20) oder Sensors oder Peripheriegerätes trägt.
  12. Sicherheitssystem nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Code wenigstens eine Ereignisinformation des auslösenden lokalen Ereignisses des sendenden Sicherheitsmoduls (10, 12, 14, 16, 18, 20) oder Sensors (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegerätes trägt.
  13. Sicherheitssystem nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass der Code wenigstens eine Adressinformation des empfangenden Sicherheitsmoduls (10, 12, 14, 16, 18, 20) trägt, an den der Weckbefehl gerichtet ist.
  14. Sicherheitssystem nach einem der Ansprüche 5 bis 13, dadurch gekennzeichnet, dass die Übertragungsstrecke aus dem Netzwerk (76) selbst oder einer Komponente des Netzwerks oder einem Datenbus (28) oder einem gesonderten Medium besteht.
  15. Sicherheitssystem nach einem der Ansprüche 5 bis 14, dadurch gekennzeichnet, dass der Steuersender (32, 34, 36, 38) und der Steuerempfänger (40) zusätzlich zu Schnittstellenbausteinen (80, 82, 84, 96, 98, 100) der Sicherheitsmodule (10, 12, 14, 16, 18, 20) oder Sensoren (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegeräten angeordnet sind, über die die an das Netzwerk (76) angeschlossenen Sicherheitsmodule (10, 12, 14, 16, 18, 20) oder Sensoren (44, 46, 56, 58, 60, 72, 110, 114, 126, 128, 136, 146) oder Peripheriegeräten Daten übertragen.
  16. Sicherheitssystem nach einem der Ansprüche 4 bis 15, dadurch gekennzeichnet, dass der Sensor eine Not- oder Hilfsenergiequelle umfasst.
  17. Sicherheitssystem nach einem der Ansprüche 4 bis 16, dadurch gekennzeichnet, dass das Peripheriegerät eine Not- oder Hilfsenergiequelle umfasst.
  18. Sicherheitssystem nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Not- oder Hilfsenergiequelle (54) durch das erste lokale Ereignis oder einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen von einem anderen Sicherheitsmodul (10, 12, 14, 16, 18, 20) übertragenen Ruhebefehl einschaltbar ist.
  19. Sicherheitssystem nach einem der Ansprüche 9 bis 18, dadurch gekennzeichnet, dass in einem als RFID-Leser ausgebildeten Peripheriegerät eine RFID-Erkennungsschaltung (146) angeordnet ist, mittels der durch Bewertung einer Feldbedämpfung das Vorhandensein eines RFID-Datenträgers erkennbar ist.
  20. Sicherheitssystem nach Anspruch 19, dadurch gekennzeichnet, dass derselben RFID-Erkennungsschaltung (146) mehrere frequenzunterschiedliche Senderempfänger (132, 134) zugeordnet sind.
DE102005057195A 2005-11-28 2005-11-29 Sicherungssystem Expired - Fee Related DE102005057195B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005057195A DE102005057195B4 (de) 2005-11-28 2005-11-29 Sicherungssystem

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005056854.8 2005-11-28
DE102005056854 2005-11-28
DE102005057195A DE102005057195B4 (de) 2005-11-28 2005-11-29 Sicherungssystem

Publications (2)

Publication Number Publication Date
DE102005057195A1 DE102005057195A1 (de) 2007-05-31
DE102005057195B4 true DE102005057195B4 (de) 2008-12-18

Family

ID=38037819

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005057195A Expired - Fee Related DE102005057195B4 (de) 2005-11-28 2005-11-29 Sicherungssystem

Country Status (1)

Country Link
DE (1) DE102005057195B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009047864A1 (de) * 2009-09-30 2011-03-31 Siemens Aktiengesellschaft Automatisierungssystem und Verfahren zum Betrieb eines Automatisierungssystems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0919973A2 (de) * 1997-10-28 1999-06-02 Meta System S.p.A. Doppeltechnologie-Alarmsystem mit Energiesparbetrieb
US6084522A (en) * 1999-03-29 2000-07-04 Pittway Corp. Temperature sensing wireless smoke detector
US20030119568A1 (en) * 2000-06-08 2003-06-26 Menard Raymond J. Device with passive receiver

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0919973A2 (de) * 1997-10-28 1999-06-02 Meta System S.p.A. Doppeltechnologie-Alarmsystem mit Energiesparbetrieb
US6084522A (en) * 1999-03-29 2000-07-04 Pittway Corp. Temperature sensing wireless smoke detector
US20030119568A1 (en) * 2000-06-08 2003-06-26 Menard Raymond J. Device with passive receiver

Also Published As

Publication number Publication date
DE102005057195A1 (de) 2007-05-31

Similar Documents

Publication Publication Date Title
EP0798626B1 (de) Einrichtung für den busvernetzten Betrieb eines elektronischen Gerätes mit Microcontroller sowie deren Verwendung
JP5422029B2 (ja) 自動化システム・コントローラの構築
CN106184070B (zh) 一种车辆控制方法及系统
DE102016217163B4 (de) Weckmechanismus mit geringer Leistungsaufnahme für drahtlose Vorrichtungen
DE102006062306A1 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
CN107833329B (zh) 一种用于区域控制及防潜回管理的门禁系统
DE2729062A1 (de) Sicherheitsschliessanlage
DE102009041434A1 (de) Verfahren und Vorrichtung zum Aufwecken von Teilnehmern eines Bussystems und entsprechender Teilnehmer
CN102436222A (zh) 远程服务终端机的电源管理方法、装置与系统及工程机械
CN1457007A (zh) 一种客房管理系统及方法
CN110264716A (zh) 一种基于物联网的智能交通系统及使用方法
CN112309162A (zh) 一种处理路内停车监控数据的方法、装置及系统
DE102005057195B4 (de) Sicherungssystem
WO2007059764A2 (de) Sicherungssystem
CN201402477Y (zh) 智能门禁控制器
EP2460147A1 (de) Elektronische schliesseinrichtung
DE102021105701A1 (de) Notlichtbeleuchtungsanlage mit zentral abgelegten und verwalteten Anlagendaten
CN202502556U (zh) 多功能智能门禁系统
DE19904878A1 (de) Einrichtung für einen Datenbus
DE102010040785A1 (de) Datenübertragungsverfahren und Vorrichtung
CN106027954A (zh) 安防设备及其供电方法
CN203720944U (zh) Atm自助银行防护舱网络集中控制系统
DE102015110139A1 (de) System zur Zutrittskontrolle einer Vielzahl von Verschlüssen
CN106152371B (zh) 环境控制方法、环境控制装置以及电力管理系统
DE10011035C2 (de) Schließanlagensystem und Verfahren zum Datenaustausch in einem Schließanlagensystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130601