-
Die
vorliegende Erfindung bezieht sich auf eine Vorrichtung und ein
Verfahren zur Überwachung von
Endgeräten
in einem Kommunikationsnetzwerk sowie ein zugehöriges Kommunikationssystem,
digitales Speichermedium, Computer-Programm-Produkt sowie Computer-Programm
und insbesondere auf eine Vorrichtung und ein Verfahren zur Realisierung
einer netzbasierten Alarmanlage für IP-basierte Heimnetzwerke.
-
Der
Geldwert der elektronischen Geräte
in einem jeweiligen Haushalt steigt jährlich. In gleicher Weise steigt
der Schaden, der insbesondere durch Diebstahl derartiger elektronischer
Geräte
verursacht wird. Die Ausgaben für Überwachungsgeräte bzw. Alarmanlagen
bewegen sich auf relativ hohem Niveau, wobei alle in einem Haushalt
verlegten Alarmanlagen eines gemeinsam haben, dass sie üblicherweise
nur das Eindringen des Täters
in die Wohnung bzw. das Haus überwachen.
Im Haus selbst werden üblicherweise
aus Kostengründen
keinerlei Sensoren installiert und verwendet. Eine Überwachung
der wertvollen Endgeräte,
wie beispielsweise einem PC, einer Telefonanlage, einer Stereoanlage,
einer Set-Top-Box usw., findet jedoch kaum statt.
-
In
gleicher Weise werden auch elektronische Geräte in der Industrie oder beispielsweise
in Krankenhäusern
kaum überwacht,
weshalb wiederum ein erheblicher Schaden durch Diebstahl Jahr für Jahr verursacht
wird.
-
Die
derzeitigen Alarmanlagen verwenden üblicherweise Bewegungssensoren,
Lichtschranken, Schlösser
usw., welche jedoch fehleranfällig
und insbesondere keine einzelnen Geräten zuordenbare Alarmfunktionalität aufweisen.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, eine Vorrichtung und
ein Verfahren zur Überwachung
von Endgeräten
in einem Kommunikationsnetzwerk, sowie ein zugehöriges Kommunikationssystem,
digitales Speichermedium, Computer-Programm-Produkt und Computer-Programm zu schaffen,
wobei die Zuverlässigkeit
erhöht,
die Kosten verringert und eine spezifische Alarmzuordnung realisierbar
ist.
-
Erfindungsgemäß wird diese
Aufgabe hinsichtlich der Vorrichtung durch die Merkmale des Patentanspruchs
1 hinsichtlich des Verfahrens durch die Maßnahmen des Patentanspruchs
15, hinsichtlich des Kommunikationssystems durch die Merkmale des
Patentanspruchs 31, hinsichtlich des digitalen Speichermediums durch
die Merkmale des Patentanspruchs 32, hinsichtlich des Computer-Programm-Produkts
durch die Merkmale des Patentanspruchs 33 und hinsichtlich des Computer-Programms
durch die Merkmale des Patentanspruchs 34 gelöst.
-
Beispielsweise
weist eine Vorrichtung zur Überwachung
von zumindest einem Endgerät
in einem Kommunikationsnetzwerk eine Speichereinheit zum Speichern
einer Inventurliste auf, welche zumindest ein zu überwachendes
Endgerät
umfasst. Eine Kommunikationseinheit realisiert zumindest eine Kommunikationsschnittstelle
zum zumindest einen Endgerät
und eine Zeitgebereinheit erzeugt eine Wartezeit. Zum Ansteuern
der Kommunikationseinheit in Abhängigkeit
von der Zeitgebereinheit und der Inventurliste ist eine Steuereinheit
vorgesehen, wobei ein Alarmsignal erzeugt wird, wenn auf eine Statusanfrage
an das zumindest eine Endgerät
innerhalb der Wartezeit keine Soll-Statusantwort bzw. erwartete
Statusantwort eingeht.
-
Beispielsweise
kann die Inventurliste eine Überwachungs-Freigabeinformation
für das
zumindest eine Endgerät
aufweisen, wodurch eine selektive Überwachung von jeweiligen Endgeräten frei
geschaltet werden kann.
-
Ferner
kann die Inventurliste zumindest eine statische Eigenschaftsinformation
für ein
jeweiliges Endgerät
aufweisen, wobei die statischen Eigenschaftsinformationen z. B.
einen Gerätetyp,
verfügbare
Schnittstellen, verfügbare
Codierungen, verfügbare
Verschlüsselungen
usw. aufweisen. Hierdurch kann in Abhängigkeit von jeweiligen Eigenschaften von
im Netzwerk befindlichen Endgeräten
eine optimale Statusanfrage festgelegt werden, wodurch sich eine
Zuverlässigkeit
des Systems wesentlich erhöhen
lässt.
-
Ferner
kann die Steuereinheit die Kommunikationseinheit in Abhängigkeit
von einer Auswertung der Eigenschaftsinformation ansteuern, wodurch
beispielsweise die am besten geeigneten Kommunikationsschnittstellen
für die Übertragung
der Statusanfrage und der Statusantwort ausgewählt werden können.
-
Ferner
kann die Steuereinheit die Kommunikationseinheit auch in Abhängigkeit
von einer Auswertung einer empfangenen Statusantwort ansteuern,
wobei die empfangene Statusantwort beispielsweise dynamische Eigenschaftsinformationen
aufweist, wie z. B. eine Signalstärkeninformation und/oder eine
Notstromversorgungsinformation für ein
jeweiliges Endgerät.
Auf diese Weise können auch
sich dynamisch verändernde
Eigenschaften von jeweiligen Endgeräten berücksichtigt werden.
-
Vorzugsweise
können
eine gesendete Statusanfrage und eine empfangene Statusantwort auf verschiedenen
Kommunikationsschnittstellen übertragen
werden, wodurch sich eine Zuverlässigkeit
der Überwachung
weiter verbessern und eine Manipulierbarkeit des Sicherheitssystem
erschweren lässt.
-
Beispielsweise
kann eine Alarmeinheit vorgesehen sein, die einen Verbindungsaufbau
zu einer Alarmzentrale herstellt. Alternativ und/oder zusätzlich kann
die Alarmeinheit auch eine optische, akustische und/oder mechanische
Alarmfunktion auslösen.
-
Hinsichtlich
des Verfahrens zur Überwachung
von zumindest einem Endgerät
in einem Kommunikationsnetzwerk wird beispielsweise eine Inventurliste
erstellt, welche zumindest ein zu überwachendes Endgerät enthält, eine
Statusanfrage an das zumindest eine Endgerät in Abhängigkeit von der Inventurliste
gesendet, eine Wartezeit für
eine zu empfangende Statusantwort gesetzt und ein Alarmsignal erzeugt,
wenn auf die gesendete Statusanfrage innerhalb der Wartezeit keine
einer Soll-Statusantwort entsprechende
Statusantwort empfangen wird.
-
Beispielsweise
kann die Statusanfrage und die Statusantwort über zumindest ein zwischengeschaltetes
Endgerät
mit einer Weiterleitungseinheit weitergeleitet werden. Die Weiterleitungseinheit
kann hierbei ferner eine Modifikation der weitergeleiteten Statusanfrage
und/oder weitergeleiteten Statusantwort durchführen. Hierdurch kann eine Zuverlässigkeit
und Verbesserung der Sicherheitsanforderungen weiter erhöht werden.
-
In
den weiteren Ansprüchen
sind weitere vorteilhafte Ausgestaltungen der Erfindung gekennzeichnet.
-
Die
Erfindung wird nachstehend anhand eines Ausführungsbeispiels unter Bezugnahme
auf die Zeichnungen näher
beschrieben.
-
Es
zeigen:
-
1 eine
vereinfachte Blockdarstellung zur Veranschaulichung eines Kommunikationsnetzwerks mit
erfindungsgemäßer Überwachungsvorrichtung;
-
2 eine
vereinfachte Blockdarstellung eines Kommunikationssystems mit erfindungsgemäßer Überwachungsvorrichtung;
-
3 ein
vereinfachtes Blockschaltbild einer erfindungsgemäßen Überwachungsvorrichtung;
und
-
4 eine
vereinfachte Darstellung einer in 3 verwendeten
Inventurliste.
-
Erfindungsgemäß wird eine Überwachungsvorrichtung
sowie ein zugehöriges
Verfahren für
elektronische Endgeräte
innerhalb eines Kommunikationsnetzwerks vorgestellt, wobei eine
Alarmierung erfolgt, wenn ein oder mehrere Endgeräte aus dem Kommunikationsnetzwerk
entfernt werden, indem beispielsweise die Kommunikationsschnittstellen und/oder
eine Stromversorgung unterbrochen werden.
-
1 zeigt
eine vereinfachte Blockdarstellung eines Kommunikationsnetzwerks,
in dem beispielsweise die vorliegende Erfindung implementiert sein
kann. Bei dem Kommunikationsnetzwerk kann es sich beispielsweise
um ein Heim-Netzwerk handeln, welches sich in einem Haushalt befindet.
In gleicher Weise kann es sich bei dem in 1 dargestellten
Kommunikationsnetzwerk jedoch auch um ein Netzwerk handeln, wie
es beispielsweise in Krankenhäusern
oder Industriebetrieben vorliegt.
-
Gemäß 1 ist
beispielsweise eine breitbandige Anschlusseinheit, z. B. ein erster
Router 10 mit der erfindungsgemäßen Überwachungsvorrichtung ausgestattet.
Der erste Router 10 kann gemäß 2 beispielsweise
das Heimnetzwerk HN mit einem öffentlichen
Netzwerk N, wie beispielsweise dem Internet, verbinden.
-
Vorzugsweise
kann der erste Router 10 eine breitbandige Schnittstelle
unterstützen
und insbesondere den von Siemens hergestellten sogenannten „Porta” umfassen.
Gemäß 1 sind
weiterhin eine Vielzahl von Endgeräten EG1 bis EG6 in das Kommunikationsnetzwerk
bzw. Heimnetzwerk HN eingebunden, wobei die Endgeräte beispielsweise
einen PC, eine Telefonanlage, eine Stereoanlage, eine Set-Top-Box,
Home-Entertainment-Systeme
usw. umfassen können.
-
Insbesondere
kann das Kommunikationsnetzwerk gemäß 1 auch eine
funkbasierte Telefonanlage, wie beispielsweise das „Gigaset” von Siemens
umfassen, wobei ferner eine Basisstation 30 sowie ein Mobilteil
als Endgerät
EG7 im Kommunikationsnetzwerk eingebunden sind. Ferner kann im Kommunikationsnetzwerk
ein weiterer Router 20 angeordnet sein, der ebenso wie
die Basisstation 30 und der erste Router 10 eine
Vermittlungsfunktionalität
beinhalten kann.
-
Gemäß 1 sind
die Vielzahl von Endgeräte
EG1 bis EG7 sowie die Vielzahl von Router und Basisstationen über verschiedene
Kommunikationsschnittstellen S1 bis S6 miteinander verbunden. Beispielsweise
kann gemäß 1 eine
stromversorguns-basierte Kommunikationsschnittstelle S1 alle stromversorgungs-basierten
Endgeräte
des Heimnetzwerkes HN miteinander verbinden. Derartige stromversorguns-basierte
Kommunikationsschnittstellen S1 sind beispielsweise das sogenannte „Powerline” oder „Digitalstrom”.
-
Ferner
können
eine Vielzahl von weiteren Kommunikationsschnittstellen S2, S3,
S4, S5 und S6 zwischen den verschiedenen Endgeräten sowie Routern oder Basisstationen
vorliegen, welche eine weitere und/oder zusätzliche Kommunikationsmöglichkeit
bieten. Derartige Schnittstellen sind beispielsweise ein bei ISDN
(Integrated Services Digital Network) verwendeter S0-Bus, ein Ethernet-Bus
usw. Insbesondere können
auch Funkschnittstellen realisiert sein, wie sie beispielsweise
für die
Schnittstelle S6 verwendet werden können. Derartige Funkschnittstellen
können
insbesondere nach dem sogenannten DECT-Standard (Digital European
Cordless Telecommunications) oder dem zukünftigen CAT-iq-Standard (Cordless
Advanced Technologe – internet
and quality) realisiert sein.
-
Gemäß 1 kann
beispielsweise der breitbandige erste Router 10 in definierten,
zufälligen und/oder
pseudozufälligen
Zeitabständen über alle oder
bestimmte konfigurierbare oder gerade in Verwendung befindliche
Kommunikationsschnittstellen Statusanfragen an die Endgeräte des Kommunikationsnetzwerkes aussenden,
welche sich direkt oder indirekt über weitere Geräte im Kommunikationsnetzwerk
ansprechen lassen.
-
Beispielsweise
kann ein paketvermitteltes Kommunikationsnetzwerk verwendet werden,
wobei insbesondere ein IP-basiertes(Internet Protocol)Netzwerk mit
einer IP-Adressierung zum Ansprechen der Endgeräte verwendet werden kann. Grundsätzlich können jedoch
auch leitungsvermittelte Netzwerke mit einer davon verschiedenen
direkten Durchschaltung von Kommunikationskanälen verwendet werden.
-
Erfindungsgemäß muss das
als Empfänger adressierte
Endgerät
eine Statusantwort innerhalb einer definierten Wartezeit, beispielsweise
an eine im ersten Router 10 implementierte Überwachungsvorrichtung 5 zurücksenden.
Selbstverständlich
kann die Überwachungsvorrichtung 5 auch
im weiteren Router 20 und insbesondere in der Basisstation 30 oder
in einem speziell hierfür
vorgesehenen (nicht dargestellten) Gerät implementiert sein. Die Wartezeit
kann beispielsweise vom Router 10 wie vorstehend beschrieben
vorgegeben sein (definiert, zufällig und/oder
pseudozufällig)
oder zwischen einem jeweiligen vorhandenen Endgerät und der Überwachungsvorrichtung 5 vereinbart
werden. Ferner kann die Übertragung
der Statusanfrage und/oder Statusantwort verschlüsselt oder unverschlüsselt sein und
es können
die verschiedensten Codierungen verwendet werden, wobei wiederum
die verschiedenen Möglichkeiten
der Endgeräte
berücksichtigt
werden können.
-
Erfindungsgemäß kann eine
Alarmierung stattfinden, wenn ein Endgerät keine oder eine nicht korrekte
(zu definierende Statusantwort) an die Überwachungsvorrichtung 5 bzw.
den ersten Router 10 zurücksendet. Ein derartiges Alarmsignal
kann beispielsweise über
eine eigens hierfür
vorgesehene Schnittstelle an eine (nicht dargestellte Alarmeinheit) ausgesendet
werden. Eine derartige Alarmeinheit kann beispielsweise eine optische,
akustische und/oder mechanische Alarmfunktion auslösen. Insbesondere
kann die Alarmeinheit einen Lautsprecher darstellen, der ein akustisches
Signal aussendet. Ferner kann die Alarmeinheit auch eine Ausgabeeinheit
(z. B. Alarmleuchte) zum Aussenden von optischen Signalen darstellen
oder eine Verbindungseinheit realisieren, welche eine Kommunikations-Verbindung zu einer
Alarmzentrale ermöglicht.
-
Gemäß 2 kann
der erste Router 10 beispielsweise mit seiner darin implementierten Überwachungsvorrichtung 5 über ein öffentliches
Netzwerk N, wie beispielsweise das Internet, eine Verbindung zu
einem Alarm-Dienstanbieter P herstellen, welcher eine derartige
Alarmzentrale realisiert. Der den Alarmdienst anbietende Alarmprovider
P kann ferner eine entsprechende Alarmierung zu einem Wachdienst
W oder einer oder mehreren Polizeistationen weiterleiten. Hierfür sind wiederum
alle denkbaren Kommunikationskanäle
möglich.
Bei dieser Realisierungsform kann beispielsweise ein kostenpflichtiger
Alarm-Dienst angeboten werden, der eine Abrechnung über z. B.
die Telefonrechnung oder die Stromrechnung usw. ermöglicht.
Darüber
hinaus besteht hierbei für
den Alarm-Dienstanbieter P die Möglichkeit,
die Endgeräte
des Kunden kennenzulernen und eine gezielte Werbung unter Einhaltung
aller gesetzlichen Vorschriften des jeweiligen Landes durchzuführen. Für den Endkunden
kann sich dadurch eine Verringerung der Versicherungsprämien für seine
Endgeräte
ergeben sowie die Realisierung eines zentralen Diebstahlschutzes
mit lokaler Konfigurierbarkeit. Ferner kann die Möglichkeit
einer externen Aktivierung der Alarmierung seitens des Alarm-Dienstanbieters
P oder des Nutzers während z.
B. eines Urlaubes realisiert werden.
-
Wieder
zurückkehrend
zu 1 kann die Alarmeinheit vorzugsweise ein Lautsprecher
sein, der bei Empfangen des Alarmsignals ein dauerhaft definiertes
akustisches Signal ausgibt.
-
Optional
kann gemäß 1 eine
Erhöhung der
Sicherheit dadurch erreicht werden, dass zwischengeschaltete Endgeräte die Statusanfragen und/oder
Statusantworten gezielt verändern.
Hierbei können
die Veränderungen
dem ersten Router 10 mit der Überwachungsvorrichtung 5 bekannt
sein, was jedoch eine Kenntnis der angeschlossenen Endgeräte im Kommunikationsnetzwerk
HN voraussetzt. Dies kann beispielsweise durch Abfragen aller Endgeräte über alle
Schnittstellen im Kommunikationsnetzwerk im Rahmen einer Initialisierungsphase
erfolgen, wobei beispielsweise ein Gerätetyp, jeweils verfügbare Schnittstellen,
jeweils verfügbare
Codierungen, jeweils verfügbare
Verschlüsselungen
usw. der im Netzwerk HN befindlichen Endgeräte bekannt gemacht werden.
-
Gemäß 1 kann
beispielsweise das Endgerät
EG4 seine Statusanfragen über
z. B. den weiteren Router 20 und das zwischengeschaltete
Endgerät
EG2 erhalten und diese Statusanfrage über eine Statusantwort quittieren,
welche über
die alternative Schnittstelle S5 zum weiteren zwischengeschalteten
Endgerät
EG6 und von dort zum ersten Router 10 weitergeleitet wird.
Die zwischengeschalteten Geräte 20,
EG2 und EG6 können
für das
Weiterleiten beispielsweise jeweils eine (nicht dargestellte) Weiterleitungseinheit
aufweisen, welche die Statusanfragen und/oder Statusantworten entsprechend weiterleiten.
Wie bereits vorstehend beschrieben wurde, können die Weiterleitungseinheiten
hierbei ferner eine definierte Modifikation bzw. Veränderung der
Statusanfragen und/oder Statusantworten durchführen, wodurch sich eine Zuverlässigkeit
und insbesondere Sicherheit gegenüber unzulässigen Manipulationen erhöhen lässt.
-
Die
Kommunikationsschnittstellen S1 bis S6 gemäß 1 können beispielsweise
drahtgebundene oder drahtlose Kommunikationsschnittstellen umfassen,
die eine Kommunikation zwischen zwei oder mehreren Endgeräten im Kommunikationsnetzwerk HN
ermöglichen.
Neben den eingangs genannten Möglichkeiten
einer Signalübertragung über beispielsweise
das Stromnetz bzw. ein Stromkabel (z. B. „Powerline”, „Digitalstrom”) und Ethernet
können
dies beispielsweise auch USB-Schnittstellen (Universal Serial Bus),
WLAN-Schnittstellen (Wireless Local Area Network), WiMax-Schnittstellen
(Worldwide Interoperability for Microwave Access), WAN-Schnittstellen
(Wide Area Network), DECT-Schnittstellen (Digital European Cordless
Telecommunica tions), TETRA-Schnittstelle (TErrestrial Trunked RAdio) usw.
sein.
-
Vorzugsweise
werden für
die Statusanfrage und für
die Statusantwort standardisierte Nachrichten bzw. Meldungsspiele
verwendet, wie sie von jeweiligen Schnittstellen bereits unterstützt werden.
Vorzugsweise werden hierbei IP-basierte Adressierungen bzw. Nachrichten
in Form von standardisierten Anfragen und Antworten verwendet, wobei
eine Wartezeit für
die Statusantwort frei konfigurierbar ist.
-
Auf
diese Weise lassen sich für
den Endverbraucher die Kosten für
beispielsweise eine Hausratversicherung wesentlich reduzieren und
eine Überwachung
von üblicherweise
in einem Netzwerk eingebundenen Endgeräten effektiv und kostengünstig realisieren.
Ferner ist eine sehr einfache Installation der Alarmanlage möglich, weshalb
die Sicherheitsanlage auch für
technisch unversierte Kundengruppen interessant wird. Hinsichtlich
der Endgerätehersteller ergeben
sich eine Verkaufssteigerung von Produkten in neuen Marktsegmenten
sowie ein Differenzierungsmerkmal gegenüber Konkurrenzprodukten. Für Alarm-Dienstanbieter
ergeben sich weitere Wertschöpfungsmöglichkeiten.
-
3 zeigt
eine vereinfachte Blockdarstellung der erfindungsgemäßen Überwachungsvorrichtung 5,
wie sie beispielsweise in dem ersten Router 10 aber auch
in der DECT-Basisstation 30 des Kommunikationsnetzwerks
gemäß 1 implementiert sein
kann. Vorzugsweise kann die Überwachungsvorrichtung 5 gemäß 6 auch in einer sogenannten Set-Top-Box,
einem medizinischen Gerät
oder einem speziell dafür
ausgestalteten „stand
alone”-Gerät implementiert
sein.
-
Gemäß 3 weist
die Überwachungsvorrichtung 5 zum Überwachen
von Endgeräten
in einem Kommunikationsnetzwerk eine Speichereinheit 1 zum
Speichern einer Inventurliste IL auf. Die Inventurliste IL ist beispielhaft
in 4 dargestellt und umfasst beispielsweise eine
Tabelle mit jeweiligen Endge räten
EG1 bis EGn sowie zugehörigen
Eigenschaftsinformationen E1, E2, E3 bis Em. Ferner kann die Tabelle
bzw. Inventurliste IL eine Überwachungs-Freigabeinformation
A aufweisen, die für
das jeweilige Endgerät
EG1 bis EGn eine Überwachungsfreigabe
kennzeichnet. Durch Setzen dieser Überwachungs-Freigabeinformation
A können
somit selektiv einzelne Geräte
EG1 bis EGn innerhalb eines Kommunikationsnetzwerks für eine Überwachung
frei geschaltet werden. Ein Bedienkomfort ist dadurch wesentlich
erhöht,
da bestimmte oft wechselnde Endgeräte auch von einer Überwachung
ausgenommen werden können.
-
Die
Eigenschaftsinformationen E1 bis Ein können beispielsweise statische
Eigenschaftsinformationen sein und z. B. ein Gerätetyp, zugehörige verfügbare Kommunikationsschnittstellen,
Codierungen, Verschlüsselungen
usw. eines jeweiligen Endgeräts
aufweisen. Darüber
hinaus können
die Eigenschaftsinformationen auch sogenannte dynamische Eigenschaftsinformationen
aufweisen, welche von einem augenblicklichen Zustand des jeweiligen
Endgeräts
abhängig
sind. Derartige dynamische Eigenschaftsinformationen können beispielsweise
eine Signalstärkeninformation
zur Angabe einer Signalstärke
für beispielsweise
Endgeräte
mit Funkschnittstelle, eine Notstromversorgungsinformation, die
angibt, ob eine Batteriepufferung existiert oder eine Notstromversorgung
möglich
ist, auf welchem Energiezustand sich diese derzeit befindet, usw.
sein.
-
Gemäß 3 kann
die Überwachungsvorrichtung 5 ferner
eine Kommunikationseinheit 2 aufweisen, welche zumindest
eine Kommunikationsschnittstelle IF unterstützt. Die Kommunikationsschnittstelle
IF stellt insbesondere eine logische Kommunikationsschnittstelle
dar und korrespondiert im Wesentlichen mit den unmittelbaren physikalischen
Schnittstellen S1 bis S6 gemäß 1.
Die logische Kommunikationsschnittselle kann jedoch auch eine Vielzahl
von physikalischen Schnittstellen S1 bis S6 umfassen, die nacheinander über zwischengeschaltete
Endgeräte
verknüpft
sind und somit einen mittelbaren Kommunikationsweg ermöglichen.
Demzufolge können
durch die Kommunikationseinheit die vorstehend beschriebenen Kommunikations- Schnittstellen USB,
WLAN, WAN, WiMax, Ethernet, DECT, CAT-iq usw. unterstützt werden.
-
Ferner
weist die Überwachungsvorrichtung 5 gemäß 3 eine
Zeitgebereinheit 3 zum Erzeugen einer Wartezeit T und eine
Steuereinheit 4 zum Ansteuern der Kommunikationseinheit 2 in
Abhängigkeit
von der Zeitgebereinheit 3 und der in der Speichereinheit 1 gespeicherten
Inventurliste IL auf. Genauer gesagt wird von der Steuereinheit 4 eine
Statusanfrage SRQ für
ein jeweiliges im Kommunikationsnetz befindliches Endgerät erzeugt
(z. B. in vordefinierten, zufälligen
oder pseudozufälligen
Zeitabständen)
und über
die Kommunikationseinheit 2 bzw. eine jeweilige Kommunikationsschnittstelle
IF verschickt. Gleichzeitig wird eine Wartezeit T gesetzt und auf
die zur gesendeten Statusanfrage SRQ zugehörige Statusantwort SRE gewartet.
-
Die
Statusantwort SRE kann beispielsweise über die gleiche Kommunikationsschnittstelle
wie die Statusanfrage SRQ empfangen werden. Sie kann jedoch auch über eine
von der gesendeten Statusanfrage verschiedenen Kommunikationsschnittstelle
IF übertragen
werden, wodurch sich eine Manipulierbarkeit des Sicherheitssystems
wesentlich verringern lässt.
Selbstverständlich
ist dies nur möglich,
wenn das Gerät,
in dem die Überwachungsvorrichtung 5 implementiert
ist, mehrere Kommunikationsschnittstellen umfasst. Vorzugsweise
wird demzufolge die in einem jeweiligen Gerät ohnehin befindliche Kommunikationseinheit 2 verwendet,
wie sie beispielsweise in einem Router bzw. „Porta”, einer Basisstation oder einer
Set-Top-Box vorliegt.
-
Die
Steuereinheit 4 erzeugt nunmehr ein Alarmsignal ALARM,
wenn auf die gesendete Statusanfrage SRQ an das zumindest eine Endgerät innerhalb
der gesetzten Wartezeit T keine erwartete Statusantwort bzw. Soll-Statusantwort
eingeht. Genauer gesagt wird nach Ablauf der Wartezeit T überprüft, ob die
von der Kommunikationseinheit 2 empfangene Statusantwort
SRE einer für
dieses Endgerät
erwarteten Soll-Statusantwort ent spricht. Wird eine Abweichung festgestellt
zwischen Soll-Statusantwort
und empfangener bzw. Ist-Statusantwort oder wurde innerhalb der
Wartezeit T gar keine Statusantwort SRE empfangen, so kann das Alarmsignal
ALARM ausgegeben werden.
-
Das
Alarmsignal kann beispielsweise an eine nicht dargestellte Alarmeinheit
ausgegeben werden, welche derart angesteuert wird, dass sie beispielsweise
einen Verbindungsaufbau zu einer Alarmzentrale P gemäß 2 verursacht
und somit eine Alarmierung eines Wachdienstes oder einer Polizeistation
W ermöglicht.
Alternativ kann die Alarmeinheit, wie vorstehend beschrieben wurde,
auch eine optische, akustische und/oder mechanische Alarmfunktion
auslösen,
wodurch beispielsweise über
einen Lautsprecher ein Alarmton ausgegeben wird, oder eine Rundumleuchte
aktiviert wird und/oder Türen,
Tore, Fenster oder Schließanlagen zum
Versperren von Fluchtwegen angesteuert werden. Beispielsweise kann
dadurch auch ein Abtransport des Endgerätes erschwert werden.
-
Insbesondere
kann die Steuereinheit 4 eine Auswertung der in der Inventurliste
IL abgelegten Eigenschaftsinformationen durchführen, wodurch eine Statusanfrage
beispielsweise über
einen vorbestimmten Kommunikationsweg angestoßen wird, oder bei zunächst fehlender
Statusantwort eine erneute Statusanfrage über einen alternativen Kommunikationsweg
angestoßen
wird. Ferner können
hierbei auch komplexe Statusanfragen durchgeführt werden, welche insbesondere
die dynamischen Eigenschaften (z. B. Signalstärkeinformation, Notstromversorgungsinformation
usw.) eines jeweiligen Endgerätes
abrufen. Auf diese Weise können
Fehlalarme minimiert und die Zuverlässigkeit des Systems erhöht werden.
-
In
gleicher Weise können
auch die dynamischen Eigenschaftsinformationen, welche beispielsweise
in der Statusantwort vom jeweiligen Endgerät übermittelt werden, ausgewertet
werden, um wiederum eine geeignete Statusanfrage durchzuführen und einen
Fehlalarm zu verhindern. Demzufolge könnte beispielsweise bei sinkender
Signalstärke
für eine Funkschnittstelle und
insbesondere einem DECT-Mobilteil eine entsprechende Ausgabe am Mobilteil
oder an der Überwachungsvorrichtung
ausgegeben werden, um einen Nutzer darauf hinzuweisen, dass bei
weiterem Signalabfall ein Alarm ausgelöst wird und er daher eine Alarmdeaktivierung
durchführen
soll oder das Mobilteil wieder in Reichweite der Basisstation führen soll.
Gleicherweise ist dies für eine
Notstromversorgung möglich,
wobei ein jeweiliger Energiezustand mitgeteilt werden kann und in Abhängigkeit
von einer Batteriepufferung eine entsprechende Ausgabe rechtzeitig
mitgeteilt wird, bevor ein Alarm ausgelöst wird. Grundsätzlich ist
eine Vielzahl von weiteren Auswertemöglichkeiten denkbar, welche
in Abhängigkeit
von den jeweiligen Eigenschaftsinformationen der verschiedenen Endgerate
durchgeführt
werden können.
-
Die
Endgeräte
benötigen
zur Realisierung der vorstehend beschriebenen Alarmfunktionalität lediglich
die Möglichkeit
des Zurücksendens
einer definierten Statusantwort SRE bei Empfangen einer vorbestimmten
Statusanfrage SRQ. Optional können
die Endgeräte
in der gesendeten Statusantwort auch dynamische Eigenschaftsinformationen über z. B.
ihre Signalstärke,
Notstromversorgung, aktivierten Schnittstellen usw. einbinden.
-
Zur
Realisierung eines Verfahrens zur Überwachung von Endgeräten in einem
Kommunikationsnetzwerk ist es folglich notwendig, zunächst eine
Inventurliste IL zu erstellen, welche zumindest ein zu überwachendes
Endgerät
EG1 bis EGn aufweist. Beispielsweise kann dieses Erstellen der Inventurliste
IL durch einen Abtastvorgang in einer Initialisierungsphase durchgeführt werden,
bei dem alle im Kommunikationsnetzwerk befindlichen Endgeräte gescannt
und entsprechend ihrer Eigenschaften in die Inventurliste IL eingetragen
werden. Ein derartiger Abtastvorgang kann auch regelmäßig wiederholt und
die Inventurliste entsprechend aktualisiert werden. Selbstverständlich kann
die Inventurliste IL auch manuell erstellt werden oder von einem
Hersteller vorkonfiguriert sein.
-
Ferner
besteht die Möglichkeit über eine nicht
dargestellte Bedienkonsole der Überwachungsvorrichtung 5 ein
jeweiliges Endgerät
des Kommunikationsnetzwerks für
eine Überwachung
freizugeben, wobei in der Tabelle gemäß 4 die Überwachungs-Freigabeinformation
A gesetzt oder gelöscht wird.
Anschließend
kann eine Statusabfrage an die jeweiligen Endgeräte in Abhängigkeit von der Inventurliste
gesendet werden. Beispielsweise werden die zu überwachenden Endgeräte sequentiell
bzw. nacheinander abgefragt. Grundsätzlich können die Endgeräte jedoch
auch (z. B. in Abhängigkeit
von den zur Verfügung
stehenden Kommunikationsschnittstellen) gleichzeitig abgefragt werden.
Ferner kann jeweils eine Wartezeit T jeweils für eine zu empfangende bzw.
erwartete Statusantwort gesetzt werden. Wenn auf die gesendete Statusantwort
innerhalb der Wartezeit T keine der erwarteten Soll-Statusantwort
entsprechende Statusantwort empfangen wird, so kann ein Alarmsignal
erzeugt werden.
-
Wie
vorstehend bereits beschrieben wurde, kann zur Vermeidung von Fehlalarmen
auch ein erneutes Aussenden von Statusanfragen SRQ an die jeweiligen
Endgeräte
durchgeführt
werden, wobei erst bei Abarbeitung von allen möglichen Statusanfragen über beispielsweise
alle alternativen Kommunikationswege (z. B. auch über zwischengeschaltete Endgeräte) ein
Alarmsignal ausgegeben wird.
-
Zur
Erhöhung
einer Sicherheit des Überwachungsverfahrens
kann neben der unmittelbaren Kommunikation auch eine mittelbare
Kommunikation über
zwischengeschaltete Geräte
durchgeführt
werden, welche eine Weiterleitungseinheit zum Weiterleiten der jeweiligen
Statusantworten und/oder Statusanfragen realisieren. Vorzugsweise
wird in den Weiterleitungseinheiten eine gezielte Modifikation der
weitergeleiteten Statusanfragen und/oder Statusantworten durchgeführt, wodurch
eine Überwindung
des Sicherheitssystems weiter erschwert wird. Derartige Weiterleitungsfunktionalitäten können ebenfalls
als Eigenschaftsinformation in der Inventurliste IL abgelegt sein
und bei einer jeweiligen Statusanfrage berücksichtigt werden.
-
Auf
diese Weise ergibt sich eine Überwachungsvorrichtung
für Kommunikationsnetzwerke, welche
eine zuverlässige
Alarmierung verursacht, wenn ein oder mehrere Endgeräte entfernt
werden oder keine Stromversorgung aufweisen, um eine entsprechende
Statusantwort zu erzeugen. Die Realisierung der Überwachungsvorrichtung ist
hierbei äußerst günstig und
kann mit minimalen Eingriffen in die Software bzw. Firmware der
jeweiligen Geräte
realisiert werden. Folglich betrifft die vorliegende Erfindung auch
ein digitales Speichermedium mit elektronisch auslesbaren Steuersignalen,
die so mit einem programmierbaren Computersystem zusammenwirken
können,
dass ein entsprechendes Verfahren ausgeführt wird. In gleicher Weise
betrifft es ein Computer-Programm-Produkt mit auf einem maschinenlesbaren
Träger
gespeicherten Programmcode zur Durchführung des Verfahrens, wenn
das Programm-Produkt auf zumindest einem Rechner abläuft. Ferner
betrifft die vorliegende Erfindung ein Computer-Programm mit Programmcode
zur Durchführung
des vorstehend beschriebenen Verfahrens, wenn das Programm auf zumindest
einem Computer abläuft.
-
Die
Erfindung wurde vorstehend anhand eines Heim-Netzwerks beschrieben,
in dem sich eine DECT-Basisstation, eine Set-Top-Box und ein „Porta” bzw. Router befinden. Sie
ist jedoch nicht darauf beschränkt
und umfasst in gleicher Weise Industrie-Netzwerke mit entsprechenden
Endgeräten
und insbesondere medizinische Endgeräte, wie sie beispielsweise
in Krankenhäusern
vorhanden sein können.
-
- 1
- Speichereinheit
- 2
- Kommunikationseinheit
- 3
- Zeitgebereinheit
- 4
- Steuereinheit
- 5
- Überwachungsvorrichtung
- 10,
20
- Router
- 30
- Basisstation
- S1–S6
- Kommunikationsschnittstellen
- IF
- logische
Kommunikationsschnittstelle
- IL
- Inventurliste
- T
- Wartezeit
- SRQ
- Statusanfrage
- SRE
- Statusantwort
- EG1–EGn
- Endgeräte
- A
- Überwachungs-Freigabeinformation
- E1–Em
- Eigenschaftsinformationen
- ALARM
- Alarmsignal
- HN
- Heim-Netzwerk
- N
- öffentliches
Netzwerk
- P
- Alarm-Dienstanbieter
- W
- Wachdienst