-
Stand der Technik
-
Die Erfindung betrifft ein Sicherheitsmeldenetzwerk mit den Merkmalen des Oberbegriffs des Anspruchs 1 sowie Verfahren zum Betreiben des Sicherheitsmeldenetzwerks.
-
In vielen öffentlichen Bereichen oder privaten Gebäuden sind Überwachungszentralen eingesetzt, in denen Personal Überwachungsdaten auswertet und bei besonderen Vorkommnissen wahlweise Gegenmaßnahmen ergreift oder Rettungsmaßnahmen einleitet. So ist es beispielsweise üblich, dass ein Überwachungsbereich mittels Kameras überwacht wird und die Bilddatenströme der Kameras in eine Überwachungszentrale geleitet werden, um dort wahlweise automatisiert oder durch das Personal geprüft zu werden.
-
Z.B. offenbart die Druckschrift
DE 10 2007 054 819 A1 , die wohl den nächstkommenden Stand der Technik bildet, ein Überwachungssystem mit einer Mehrzahl von Überwachungskameras, wobei die Bilddatenströme der Überwachungskameras auf eine Mehrzahl von Monitoren geleitet und auf diesen dargestellt werden. Ferner umfasst das Überwachungssystem einen Arbeitsplatz für einen Beobachter, der die auf den Monitoren dargestellten Bilddatenströme überwacht.
-
Offenbarung der Erfindung
-
Im Rahmen der Erfindung wird ein Sicherheitsmeldenetzwerk mit den Merkmalen des Anspruchs 1 sowie ein Verfahren mit den Merkmalen des Anspruchs 10 offenbart. Bevorzugte oder vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Figuren.
-
Das erfindungsgemäße Sicherheitsmeldenetzwerk – auch als Sicherheitsmeldenetzwerksystem oder Sicherheitsmeldenetzwerkanlage zu bezeichnen – ist geeignet und/oder ausgebildet, eine Überwachung insbesondere hinsichtlich eines Alarms, im speziellen eines Brandalarms oder Einbruchs, oder anderer Kriterien durchzuführen.
-
Das Sicherheitsmeldenetzwerk umfasst eine vorzugsweise zentrale Sicherheitssteuerungseinrichtung sowie mindestens ein lokales Überwachungsnetzwerk. Das lokale Überwachungsnetzwerk ist in einem Überwachungsobjekt anordbar oder im betriebsbereiten Zustand in dem Überwachungsobjekt angeordnet, insbesondere installiert. Insbesondere ist das lokale Überwachungsnetzwerk als ein LAN ausgebildet.
-
Unter einem Überwachungsobjekt wird im Rahmen der Erfindung bevorzugt ein inhaltlich zusammengehöriger Überwachungsbereich verstanden. Insbesondere ist das Überwachungsobjekt als ein zusammengehöriger Gebäudekomplex, wie z.B. eine Krankenhausanlage, eine Flughafenanlage, ein öffentliches oder privates Gebäude etc. ausgebildet. In dem Überwachungsobjekt ist das lokale Überwachungsnetzwerk installierbar oder installiert.
-
Bei dem lokalen Überwachungsnetzwerk handelt es sich insbesondere um ein Netzwerk, bei dem die Netzwerkteilnehmer lokale Adressen, insbesondere lokale IP-Adressen, haben. Besonders bevorzugt weist das lokale Überwachungsnetzwerk einen Router als eine Schnittstelle auf.
-
Das mindestens eine lokale Überwachungsnetzwerk weist mindestens eine Überwachungseinrichtung als einen Netzwerkteilnehmer auf. Die Überwachungseinrichtung umfasst mindestens einen Sensor zur Aufnahme einer Messgröße in der Umgebung der Überwachungseinrichtung.
-
Die Überwachungseinrichtung ist besonders bevorzugt als eine Überwachungskamera ausgebildet. Alternativ oder ergänzend kann das lokale Überwachungsnetzwerk auch Rauchmelder, Brandmelder, Bewegungsmelder oder andere Überwachungseinrichtungen als Netzwerkteilnehmer aufweisen. Die Überwachungseinrichtung umfasst eine Netzwerkschnittstelle zur datentechnischen Anbindung an das lokale Überwachungsnetzwerk.
-
Die Sicherheitssteuerungseinrichtung ist ausgebildet, eine Eventmitteilung auf Basis von Überwachungsdaten der mindestens einen Überwachungseinrichtung von dem lokalen Überwachungsnetzwerk zu empfangen.
-
Die Eventmitteilung ist als eine Nachricht über ein Event, also ein Ereignis, definiert. Die Eventmitteilung umfasst Daten, die das Ereignis charakterisieren und kann eine beliebige Auswahl der nachfolgenden Daten umfassen, wie z.B. Zeitpunkt des Events (z.B. Uhrzeit/Datum), Position des Events (z.B. Raum X), Absender des Events (z.B. Überwachungseinrichtung Y), Art des Events (z.B. Einbruch, Feuer, bewegtes Objekt, Temperaturanstieg).
-
Prinzipiell kann die Eventmitteilung von der Überwachungseinrichtung oder von anderen Netzwerkteilnehmern des lokalen Überwachungsnetzwerks erzeugt und gesendet werden. Besonders bevorzugt umfasst die Überwachungseinrichtung eine Datenverarbeitungseinrichtung, welche ausgebildet ist, auf Basis von aufgenommenen Sensordaten der Überwachungseinrichtung automatisiert die Eventmitteilung zu erzeugen.
-
Die Überwachungseinrichtung ist insbesondere als eine so genannte "intelligente" Überwachungseinrichtung ausgebildet. Für den Fall, dass eine Auswertung gemäß einem Regelwerk eine Besonderheit in dem Überwachungsbereich ergibt, wird diese Besonderheit als ein Eventsituation oder Event (Ereignis) behandelt. Die Überwachungseinrichtung ist ausgebildet, bei Detektion der Eventsituation eine Eventmitteilung – auch Ereignismitteilung zu nennen – auszugeben. Die Eventmitteilung wird in das lokale Überwachungsnetzwerk der Überwachungseinrichtung ausgegeben.
-
In einer bevorzugten Ausgestaltung ist die Überwachungseinrichtung oder mindestens eine der Überwachungseinrichtungen als die Überwachungskamera ausgebildet, wobei die Datenverarbeitungseinrichtung ausgebildet ist, auf Basis von digitaler Bildverarbeitung der Überwachungsbilder die Eventsituation zu detektieren und eine darauf basierende Eventmitteilung zu senden.
-
Es ist beispielsweise möglich, dass die Überwachungskamera bewegte Objekte vor einem statischen Szenenhintergrund detektiert und bei Anwesenheit eines bewegten Objekts eine Eventsituation erkennt. Es ist weiterhin möglich, dass gemäß dem Regelwerk erst eine Eventsituation erkannt wird, wenn das bewegte Objekt in einen Sperrbereich eintritt oder eine Sperrlinie überquert. Weitere Möglichkeiten zur Erkennung von Eventsituationen mittels digitaler Bildverarbeitung in Überwachungskameras sind beispielsweise in der Druckschrift
DE 10 2007 053 812 der Anmelderin mit weiteren Verweisen offenbart.
-
Bevorzugt umfasst das Sicherheitsmeldenetzwerk ein erstes Netzwerk, wobei das lokale Überwachungsnetzwerk über das erste Netzwerk mit der Sicherheitssteuereinrichtung datentechnisch verbunden oder verbindbar ist und wobei die Eventmitteilung über das erste Netzwerk an die zentrale Sicherheitssteuereinrichtung übertragen wird.
-
Das erste Netzwerk kann beispielsweise als ein öffentliches Internet ausgebildet sein, bei abgewandelten Ausführungsformen kann das erste Netzwerk auch als eine Telefonverbindung oder eine andere Datenverbindung realisiert sein. Besonders bevorzugt ist das erste Netzwerk als ein privates Netzwerk ausgebildet, welches von einem ISP (Internet Service Provider) bereitgestellt wird.
-
Das Sicherheitsmeldenetzwerk umfasst mindestens eine Agenteneinrichtung, wobei die Agenteneinrichtung mit der Sicherheitssteuerungseinrichtung datentechnisch verbunden ist. Besonders bevorzugt umfasst das Sicherheitsmeldenetzwerk ein zweites Netzwerk, welches die datentechnische Verbindung zwischen der Sicherheitssteuerungseinrichtung und der mindestens einen Agenteneinrichtung realisiert.
-
Die Sicherheitssteuerungseinrichtung ist besonders bevorzugt als ein Server ausgebildet, welcher bevorzugt über das erste und das zweite Netzwerk erreichbar ist. Das erste und das zweite Netzwerk können gleichartig ausgebildet sein. Es ist jedoch bevorzugt, dass das zweite Netzwerk als ein Intranet realisiert ist, sodass die Agenteneinrichtungen auch in örtlicher Nähe zu der Sicherheitssteuerungseinrichtung angeordnet sind.
-
Optional umfasst das Sicherheitsmeldenetzwerk das mindestens eine lokale Überwachungsnetzwerk und/oder das erste Netzwerk und/oder das zweite Netzwerk.
-
Die mindestens eine Agenteneinrichtung ist vorzugsweise als Arbeitsplatz, insbesondere Computerarbeitsplatz, für Überwachungspersonal ausgebildet. Die Agenteneinrichtung ermöglicht eine Bearbeitung der Eventmitteilung durch das Überwachungspersonal, also mit Benutzerinteraktion. Somit ist die Agenteneinrichtung zur interaktiven Bearbeitung der Eventmitteilung durch das Überwachungspersonal als Benutzer ausgebildet.
-
Im Rahmen der Erfindung wird vorgeschlagen, dass das Sicherheitsmeldenetzwerk mindestens eine Clienteinrichtung aufweist, wobei die Clienteinrichtung als ein Mobiltelefon ausgebildet ist. Es wird ferner beansprucht, dass die Sicherheitssteuerungseinrichtung ein Voralarmanfragemodul aufweist, welches ausgebildet ist, eine auf der Eventmitteilung beruhende Alarmnachricht und eine Verifizierungsanfrage an die Clienteinrichtung zu senden sowie in Abhängigkeit einer Reaktion der Clienteinrichtung auf die Verifizierungsanfrage die Eventmitteilung an die Agenteneinrichtung weiterzugeben oder als Fehlalarm zu verwerfen.
-
Besonders bevorzugt bildet das Voralarmanfragemodul einen integralen Bestandteil der Sicherheitssteuerungseinrichtung und ist insbesondere als ein Programm, eine Software oder als ein Dienst ausgebildet. Besonders bevorzugt ist vorgesehen, dass die Eventmitteilung und die Verifizierungsanfrage von dem Voralarmanfragemodul automatisiert übersandt werden.
-
Der Vorteil der Erfindung ist darin zu sehen, dass das Sicherheitsmeldenetzwerk ausgebildet ist, eine Eventmitteilung zunächst an die Clienteinrichtung zu übermitteln und erst in Abhängigkeit der Reaktion der Clienteinrichtung die Agenteneinrichtung einzubinden. Das Sicherheitsmeldenetzwerk ermöglicht es somit, dass der Nutzer der Clienteinrichtung über sein Mobiltelefon zeitnah über Eventmitteilungen auslösende Events benachrichtigt wird, um diese zu bewerten. Es ist somit vorgesehen, dass eine Eventmitteilung in einem ersten Schritt der Clienteinrichtung zugestellt und erst in einem weiteren, zweiten oder nachgeschalteten Schritt – in Abhängigkeit der Reaktion der Clienteinrichtung – an die Agenteneinrichtung weitergegeben oder sofort verworfen wird. Insbesondere wird bei der erfindungsgemäßen Ausgestaltung kein paralleler Signalweg, wobei sowohl an die Agenteneinrichtung als auch an die Clienteinrichtung eine Eventmitteilung übertragen wird, sondern um einen seriellen Signalweg, insbesondere um eine Signalkette, umgesetzt, wobei in dem Signalweg zunächst in der Clienteinrichtung eine Reaktion der Clienteinrichtung abgewartet werden muss, um die Übertragung der Eventmitteilung an die Agenteneinrichtung auszulösen. Der Vorteil dieser Ausgestaltung ist somit darin zu sehen, dass die Agenteneinrichtungen nur Eventmitteilungen von Eventsituationen erhalten, welche bereits durch den Nutzer der Clienteinrichtung vorgeprüft, insbesondere manuell vorgeprüft wurden, sodass nur noch hochrelevante Eventsituationen an die Agenteneinrichtung weitergesendet werden.
-
Mit dieser Ausgestaltung wird die Anzahl der Eventmitteilungen, die an die Agenteneinrichtungen weitergeleitet werden deutlich reduziert und die Signifikanz der Eventmitteilungen deutlich erhöht werden. Insbesondere können Kapazitäten hinsichtlich des Überwachungspersonals als Nutzer der Agenteneinrichtungen oder Agenteneinrichtungen selbst reduziert werden. Sind die Agenteneinrichtungen beispielsweise in einer Leitstelle oder Überwachungszentrale zusammengefasst, so wird diese durch die erfindungsgemäße Ausgestaltung deutlich entlastet. Die Entlastung wird insbesondere dadurch erreicht, dass bei der Bewertung der Eventmitteilung als Fehlalarm die Agenteneinrichtung bzw. Leitstelle vollständig entlastet sein kann.
-
Zudem ist der Nutzer der Clienteinrichtung frühestmöglich informiert. Werden beispielsweise die mindestens eine Agenteneinrichtung von einem Überwachungspersonal als Benutzer und die mindestens eine Clienteinrichtung von einem Verantwortlichen des Überwachungsobjekts bedient, so kann der Verantwortliche des Überwachungsobjekts durch eine Bewertung der Eventmitteilung als Fehlalarm einen vorgegebenen Workflow der eine Alarmbehandlung frühzeitig unterbrechen und auf diese Weise unnötige Interventionen, wie die Einleitung von Gegenmaßnahmen, Rettungsmaßnahmen oder Informationsmaßnahmen, frühzeitig und kostengünstig unterbinden.
-
Ein weiterer Vorteil ist darin zu sehen, dass – wenn die Clienteinrichtung einem Verantwortlichen des Überwachungsobjekts zugeordnet ist – dieser in die Bewertung der Eventmitteilung einbezogen ist. Dadurch kann sich der Betreiber des Sicherheitsmeldenetzwerks absichern und einen potenziellen Alarm schneller und mit einer höheren Zuverlässigkeit beenden. Zudem fühlt sich der Verantwortliche oder ein anderer Nutzer der Clienteinrichtung und Empfänger der Verifizierungsanfrage sowie der Alarmnachricht in den Prozess integriert und somit im Sicherheitssystem bestätigt.
-
Für den Fall, dass die Clienteinrichtung als Mobiltelefon nicht erreichbar ist, kann vorgesehen sein, dass bei einer Zeitüberschreitung einer vorgebbaren Zeit diese als Reaktion auf die Verifizierungsanfrage interpretiert wird und die Eventmitteilung an die mindestens eine Agenteneinrichtung weitergesendet wird.
-
In einer bevorzugten Ausgestaltung ist vorgesehen, dass die Eventmitteilung einige oder alle der nachfolgenden Daten enthält:
- • Details zu dem der Eventmitteilung zugrunde liegenden Event, insbesondere Zeitpunkt des Events (z.B. Uhrzeit/Datum), Position des Events (z.B. Raum X), Absender des Events (z.B. Überwachungseinrichtung Y), Art des Events (z.B. Einbruch, Feuer, bewegtes Objekt, Temperaturanstieg).
- • Bilder der als Überwachungskamera ausgebildeten Überwachungseinrichtung zu dem der Eventmitteilung zugrunde liegenden Event, insbesondere ein Standbild oder Einzelbild oder eine Bildersequenz des Events.
-
Bei einer bevorzugten konkreten Ausgestaltung der Erfindung weist die Clienteinrichtung eine Software auf, insbesondere eine App, welche programmtechnisch ausgebildet ist, als Reaktion auf die Verifizierungsanfrage eine Verifizierungsinformation an die Sicherheitssteuerungseinrichtung, insbesondere das Voralarmanfragemodul, zu senden. Insbesondere erfolgt die Reaktion mit Benutzerinteraktion durch den Endanwender oder Nutzer der Clienteinrichtung. Beispielsweise weist die Software ein Antwortmodul auf, welches diese Funktionalität übernimmt. Bei einer möglichen Ausgestaltung der Erfindung ist vorgesehen, dass die Verifizierungsinformation als eine Verifizierung eines Alarms oder als eine Verifizierung eines Fehlalarms ausgebildet.
-
Bei einer möglichen Ausgestaltung ist die Clienteinrichtung und/oder die Software ausgebildet, auf einem Bildschirm der Clienteinrichtung eine Auswahl von Verifizierungsantworten, die die Basis für die Verifizierungsinformation bilden, anzuzeigen und vorzugsweise durch den Endanwender auswählen zu lassen. Beispielsweise werden auf dem Bildschirm der Clienteinrichtung zwei unterschiedliche Verifizierungsantworten angezeigt, welche mittels Touchscreen oder einer anderen Mensch-Maschine-Schnittstelle auswählbar sind und als die Verifizierungsinformation an die Sicherheitssteuerungseinrichtung, insbesondere das Voralarmanfragemodul, gesendet werden.
-
Bei einer möglichen Weiterbildung der Erfindung ist die Clienteinrichtung und/oder die Software ausgebildet, die Annahme und/oder die Darstellung der Eventmitteilung und/oder der Verifizierungsanfrage und/oder die Absendung der Verifizierungsinformation – oder allgemein die Bedienung der Software – von einer Authentifizierungsabfrage, insbesondere von einer Eingabe eines Passwortes, insbesondere einer Pineingabe, abhängig zu machen. Beispielsweise umfasst die Clienteinrichtung ein Sicherungsmodul, welches das Antwortmodul erst dann freischaltet, wenn das Passwort korrekt eingegeben wurde. Die Eingabe des Passworts kann zur Bearbeitung von jeder Alarmnachricht und/oder Verifizierungsanfrage notwendig sein, alternativ ist es auch möglich, bei einem Start der Clienteinrichtung das Passwort einmalig einzugeben, um die Bearbeitung freizuschalten. Insbesondere ist in der Software das Sicherungsmodul programmtechnisch umgesetzt.
-
Bei einer bevorzugten Ausgestaltung oder eine Weiterbildung der Erfindung erfolgt die Versendung der Verifizierungsanfrage und/oder der Alarmnachricht über die so genannte Push-Notification-Technology von Smartphones als einer Ausbildung von Mobiltelefonen. Die Nutzung der Push-Notification-Technology hat den Vorteil, dass der Nutzer der Clienteinrichtung die entsprechende Software bzw. App nicht ständig aktiviert haben muss, sondern dass die Software bzw. App durch den Push-Notification-Dienst bei Bedarf aktiviert wird. Das Zusammenspiel der Push-Notification und des Push-Notification-Dienstes auf der Clienteinrichtung ermöglicht es, dass die Verifizierungsanfrage und/oder die Alarmnachricht unmittelbar auf der Clienteinrichtung ausgegeben, insbesondere dargestellt werden.
-
Für den Fall, dass die Reaktion als eine Verifizierung eines Alarms ausgebildet ist oder für den Fall, dass eine Zeitüberschreitung für eine Rückantwort als Reaktion erfolgt, ist vorgesehen, dass die Eventmitteilung oder eine auf der Eventmitteilung beruhende Alarmmitteilung von der Sicherheitssteuerungseinrichtung und/oder dem Voralarmanfragemodul an die Agenteneinrichtung weitergegeben wird. Beispielsweise wird von der Sicherheitssteuerungseinrichtung, insbesondere dem Voralarmanfragemodul, die Weitergabe der Eventmitteilung oder der Alarmmitteilung initiiert oder getriggert. Für den Fall, dass der Alarm durch die Clienteinrichtung positiv verifiziert wurde, kann die Agenteneinrichtung auch mit einer hohen Wahrscheinlichkeit von einem echten Alarm ausgehen. Nur für den Fall, dass die Eventmitteilung bzw. Alarmmitteilung an die Agenteneinrichtung darauf beruht, dass die Reaktion durch eine Zeitüberschreitung gebildet ist, müssen die Benutzer der Agenteneinrichtung, also das Überwachungspersonal, die Eventmitteilung erstmalig begutachten.
-
Es ist besonders vorteilhaft, wenn die Sicherheitssteuerungseinrichtung, insbesondere das Voralarmanfragemodul ausgebildet ist, bei einer Verifizierung des Fehlalarms die Eventmitteilung unabhängig von der Agenteneinrichtung zu bearbeiten und/oder die Eventmitteilung zu archivieren und vorzugsweise einen zugehörigen Workflow zu beenden. Für den Fall, dass der Nutzer der Clienteinrichtung somit die Eventmitteilung als Fehlalarm verifiziert, wird die weitere Bearbeitung der Eventmitteilung von der Sicherheitssteuerungseinrichtung übernommen und die Eventmitteilung automatisiert beendet. Durch diese Ausgestaltung wird die Agenteneinrichtung von der Bearbeitung von Eventmitteilungen entlastet, welche bereits durch den Nutzer der Clienteinrichtung als Fehlalarm klassifiziert sind.
-
Bei einer möglichen Weiterbildung der Erfindung ist die Clienteinrichtung und/oder die Software ausgebildet, auf einem Bildschirm der Clienteinrichtung eine Wahlmöglichkeit zur Deaktivierung der Überwachungseinrichtung, insbesondere der die Eventmitteilung auslösenden Überwachungseinrichtung anzuzeigen. Insbesondere weist die Clienteinrichtung und/oder die Software ein Deaktivierungsmodul auf, welches diese Funktion umsetzt. Die Überlegung dieser Weiterbildung ist es, dass Fehlalarme oftmals aufgrund von Störungen in dem Überwachungsbereich erzeugt werden. So ist es beispielsweise möglich, dass ein umgefallener Gegenstand eine Lichtschranke unterbricht, eine Verschmutzung eine Überwachungskamera beeinträchtigt etc. Ohne weitere Einflussnahme könnte die aktuelle Eventmitteilung als Fehlalarm beendet werden, jedoch ist es nicht auszuschließen, dass eine weitere Eventmittelung gestartet wird, wenn der Fehler in dem Überwachungsbereich anhält. Für diesen Zweck ist es bevorzugt, dass dem Benutzer der Clienteinrichtung eine Möglichkeit angeboten wird, die Überwachungseinrichtung zumindest temporär zu deaktivieren. Beispielsweise wird auf dem Bildschirm der Clienteinrichtung eine Anfrage dargestellt:
"Möchten Sie die Überwachungseinrichtung deaktivieren?"
-
In einer möglichen konstruktiven Ausgestaltung ist das lokale Überwachungsnetzwerk über ein erstes Netzwerk mit der Sicherheitssteuerungseinrichtung, die Sicherheitssteuerungseinrichtung über ein zweites Netzwerk mit der mindestens einen Agenteneinrichtung und die Clienteinrichtung über ein drittes Netzwerk mit der Sicherheitssteuerungseinrichtung verbindbar, wobei die Eventmitteilung von dem Überwachungsnetzwerk über das erste Netzwerk an die Sicherheitssteuerungseinrichtung, insbesondere an das Voralarmanfragemodul übertragen wird. Nachfolgend wird die Eventmitteilung als Alarmnachricht von der Sicherheitssteuerungseinrichtung, insbesondere dem Voralarmanfragemodul, an die Clienteinrichtung und nachfolgend – bei einer Bewertung als Alarm oder bei einer Zeitüberschreitung – von der Sicherheitssteuerungseinrichtung, insbesondere dem Voralarmanfragemodul, als Alarmmitteilung an die Agenteneinrichtung gesandt.
-
Ein weiterer Gegenstand der Erfindung betrifft ein Verfahren zum Betreiben des Sicherheitsmeldenetzwerks nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sicherheitssteuerungseinrichtung, insbesondere das Voralarmanfragemodul, die Eventmitteilung und eine Verifizierungsanfrage an die Clienteinrichtung sendet und in Abhängigkeit der Reaktion der Clienteinrichtung auf die Verifizierungsanfrage die Eventmitteilung an die Agenteneinrichtung weiterleitet oder als Fehlalarm verwirft.
-
Weitere Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines bevorzugten Ausführungsbeispiels der Erfindung sowie der beigefügten Figuren. Dabei zeigen:
-
1 eine schematische Blockdarstellung eines Sicherheitsmeldenetzwerks als ein Ausführungsbeispiel der Erfindung;
-
2 eine Flussdiagramm als ein Ausführungsbeispiels des erfindungsgemäßen Verfahrens;
-
3 ein Blockdiagramm der Clienteinrichtung in der 1.
-
Einander entsprechende oder Komponenten, Größen, Signale etc. sind in den Figuren mit den gleichen Bezugszeichen versehen.
-
Die 1 zeigt in einem schematischen Blockdiagramm ein Sicherheitsmeldenetzwerk 1 als ein Ausführungsbeispiel der Erfindung. Das Sicherheitsmeldenetzwerk 1 umfasst mehrere lokale Überwachungsnetzwerke 2, welche in unterschiedlichen Überwachungsobjekten 3 installiert sind.
-
Jedes der lokalen Überwachungsnetzwerke 2 ist als ein lokales Netzwerk ausgebildet und definiert eine oder mindestens eine lokale Domäne. Das lokale Überwachungsnetzwerk ist z. B. als ein LAN oder als ein WLAN realisiert. Jeder der Netzwerkteilnehmer in dem lokalen Überwachungsnetzwerk 2 weist eine lokale IP-Adresse auf. Das lokale Überwachungsnetzwerk weist eine Schnittstelle 4 zu einem ersten Netzwerk 5 auf, wobei vor der Schnittstelle 4 ein Router 6 zwischengeschaltet ist. Insbesondere handelt es sich bei dem lokalen Überwachungsnetzwerk 2 um ein ausschließlich privates Netzwerk und bei dem ersten Netzwerk 5 um ein Tier-3- oder Tier-2- oder Tier-1-Netzwerk. Jedes der lokalen Überwachungsnetzwerke 2 umfasst mindestens eine Überwachungskamera 7 als eine Überwachungseinrichtung, welche ausgebildet ist, einen Überwachungsbereich 8 in dem Überwachungsobjekt 3 zu überwachen.
-
Die Überwachungsobjekte 3 sind räumlich unabhängig voneinander abgeordnet und können beispielsweise mit einer Entfernung von größer als 10 km, 20 km oder größer als 50 km voneinander positioniert sein. Es kann sich um Überwachungsobjekte 3 von unterschiedlichen Unternehmen als Auftraggeber handeln. Diese werden mit unterschiedlichen Konten oder Accounts im Sicherheitsmeldenetzwerk 1 behandelt. Es kann sich auch um Überwachungsobjekte 3 unterschiedlicher Arten handeln. So ist es möglich, dass ein Überwachungsobjekt 3 ein Flughafen, ein anderes Überwachungsobjekt 3 ein Bahnhof, ein weiteres Überwachungsobjekt 3 eine Lagerhalle etc. ist. In dem Sicherheitsmeldenetzwerk 1 sind beliebige Überwachungsobjekte 3 hinzufügbar. Die Überwachungsobjekte 3 sind insbesondere als logische Einheiten zu verstehen.
-
Die Überwachungskameras 7 weisen jeweils eine Netzwerkschnittstelle 9 auf, über die die Überwachungskameras in dem lokalen Überwachungsnetzwerk 2 kommunizieren können. Die Überwachungskameras 7 sind als intelligente Überwachungskameras 7 ausgebildet, welche jeweils eine Datenverarbeitungseinrichtung 10 sowie eine lokale Speichereinrichtung 11 umfassen. Die Überwachungskameras 7 sind ausgebildet, die aufgenommenen Überwachungsbilder in der Datenverarbeitungseinrichtung 10 mit Hilfe von digitaler Bildverarbeitung zu bearbeiten und Überwachungsbilder in der lokalen Speichereinrichtung 11 zu speichern. Ferner umfassen die Überwachungskameras 7 ein Regelwerk 12 mit Alarmregeln, sodass die Überwachungskameras 7 nach Analyse der Überwachungsbilder durch die Datenverarbeitungseinrichtung 10 eine Eventmitteilung E in das lokale Überwachungsnetzwerk 2 abgeben können.
-
Das erste Netzwerk 5 basiert auf dem Internetprotokoll und kann bei einer ersten Ausführungsalternative als ein öffentliches Internet ausgebildet sein. Alternativ hierzu ist das erste Netzwerk 5 als ein privates IP-Netz ausgebildet, wobei sämtliche Schnittstellen 4 des ersten Netzwerks 5 dem privaten IP-Netz exklusiv zugeordnet sind und das private IP-Netz insbesondere von dem öffentlichen Internet datentechnisch getrennt ist. Alternativ kann das erste Netzwerk 5 auch als ein LAN (local area network) oder als ein WAN (wide area network) ausgebildet sein. Insbesondere setzt das erste Netzwerk 5 eine sichere TCP-Verbindung um.
-
Das Sicherheitsmeldenetzwerk 1 umfasst eine insbesondere zentrale oder globale Sicherheitssteuerungseinrichtung 13, welche z.B. als ein Server oder als ein Serverfarm ausgebildet ist. Die Sicherheitssteuerungseinrichtung 13 ist über eine der Schnittstellen 4 mit dem ersten Netzwerk 5 und somit mit den lokalen Überwachungsnetzwerken 2 der unterschiedlichen Überwachungsobjekte 3 verbunden.
-
Die Sicherheitssteuerungseinrichtung 13 umfasst ein Verwaltungsmodul 14, ein Event-Verarbeitungsmodul 15, eine Datenbank für Event- und Sensordaten 16, ein Archiv 17 für Überwachungsbilder der Überwachungskamera 7 und ein Infrastrukturmanagementmodul 26 für die Registrierung der Überwachungseinrichtungen, insbesondere der Überwachungskameras 7, sowie ein Voralarmanfragemodul 27.
-
Das Verwaltungsmodul 14 ist ausgebildet, unterschiedliche Auftraggeber mit verschiedenen Überwachungsobjekten 3 zu verwalten. Bei den Auftraggebern handelt es sich insbesondere um wirtschaftlich oder rechtlich unabhängige Unternehmen, welche das Sicherheitsmeldenetzwerk 1 benutzen, um deren Überwachungsobjekte 3 überwachen zu lassen. In dem Verwaltungsmodul 14 wird somit für jeden Auftraggeber die zu überwachenden Überwachungsobjekte 3 sowie die Konfigurationsdaten der lokalen Überwachungsnetzwerke 2 der Überwachungsobjekte 3 abgelegt. Ferner werden Daten zur Überwachung der Überwachungsobjekte 3 abgelegt, wie z.B. Alarm- und Benachrichtigungsregeln, Kontaktpersonen, Kontaktpersonendetails, wie z.B. E-Mail, Telefonnummer, Adresse etc. Das Verwaltungsmodul 14 erlaubt es, beliebige Überwachungsobjekte 3 von neuen oder bereits bestehenden Auftraggebern flexibel in das Sicherheitsmeldenetzwerk 1 zu integrieren.
-
Ferner umfasst die Sicherheitssteuerungseinrichtung 13 die Datenbank 16 zur Ablage und Protokollierung aller Events und Sensordaten. Ergänzend weist die Sicherheitssteuerungseinrichtung 13 das Archiv 17 für Original-Überwachungsbilder auf, wobei jedoch aus Speicherplatzgründen nicht alle Überwachungsbilder, sondern nur Überwachungsbilder, welche mit einem Event verknüpft sind, in dem Archiv 17 abgelegt werden.
-
Die Sicherheitssteuerungseinrichtung 13 umfasst ferner das Event-Verarbeitungsmodul 15, welches die Eventmitteilungen E der Überwachungskameras 7 gemäß einem Regelwerk bearbeitet und bewertet. Insbesondere greift das Event-Verarbeitungsmodul 15 auf die Alarmregeln in dem Verwaltungsmodul 14 zurück, in welchem sie pro Überwachungsobjekt 3 individuell und/oder auftraggeberindividuell festgelegt sind. Die Alarmregeln umfassen beispielsweise einen Scharfschalt-Zeitplan für die Überwachung, logische Verknüpfung von Events, Ausführung mehrerer Aktionen etc.. Das Event-Verarbeitungsmodul 15 gibt als Ergebnis der Bearbeitung eine verarbeitete Event-Mitteilung als Alarmnachricht AN und.
-
Die Sicherheitssteuerungseinrichtung 13 ist über ein zweites Netzwerk 18 mit einer oder mehreren Agenteneinrichtungen 19 über eine Ausgangsschnittstelle 20 datentechnisch verbunden. Das zweite Netzwerk 18 kann dem ersten Netzwerk 5 entsprechen. Alternativ ist es möglich, dass das zweite Netzwerk 18 als ein Intranet oder als eine andere Variante des ersten Netzwerks 5 ausgebildet ist.
-
Die Agenteneinrichtungen 19 bilden in ihrer Gesamtheit eine Leitstelle 21 bzw. ein Monitoring-Center. In der Leitstelle 21 sind meist eine Mehrzahl derartiger Agenteneinrichtungen 19 angeordnet, sodass die Leitstelle 21 in Abhängigkeit von der Anzahl und der Größe der Überwachungsobjekte 3 skaliert werden kann. Die Agenteneinrichtungen 19 sind insbesondere als Arbeitsplätze für Überwachungspersonal 22 ausgebildet.
-
Die Sicherheitssteuerungseinrichtung 13 weist eine weitere Ausgangsschnittstelle 23 auf, welche mit einem dritten Netzwerk 24 verbunden ist. Das dritte Netzwerk 24 kann artgleich zu dem ersten Netzwerk 5 bzw. dem zweiten Netzwerk 18 ausgebildet sein, es kann sich jedoch insbesondere auch um eine Telefonverbindung handeln. Über das dritte Netzwerk 24 sind eine Mehrzahl von Client-Einrichtungen 25 zu erreichen, welche beispielsweise als Handys/Smart-Phones (im allg. Mobiltelefone) ausgebildet sind.
-
Funktional betrachtet wird bei dem Eingang einer Eventmitteilung E diese durch das Eventverarbeitungsmodul 15 bearbeitet und gemäß dem Regelwerk die Alarmnachricht AN erzeugt und an das Voralarmanfragemodul 27 übergeben. Das Voralarmanfragemodul 27 sendet die Alarmnachricht AN zusammen mit einer Verifizierungsanfrage VA an eine der Clienteinrichtungen 25, wobei die Auswahl der Clienteinrichtung 25 durch die Vorgaben des Verwaltungsmoduls 15 erfolgt.
-
Die Clienteinrichtungen 25 sind z.B. Verantwortlichen der Überwachungsobjekte 3 als Nutzer zugeordnet. Die Alarmnachricht AN und die Verifizierungsanfrage VA werden von der Clienteinrichtung 25 empfangen und als eine Mitteilung auf der Clienteinrichtung 25 dargestellt. Der Nutzer hat nachfolgend die Möglichkeit die Alarmnachricht AN zu prüfen und die Verifizierungsanfrage VA zu bearbeiten. Die Bearbeitung der Verifizierungsanfrage VA erfolgt durch die Auswahl und Rücksendung einer Verifizierungsinformation VI, die von der Clienteinrichtung 25 an das Voralarmanfragemodul 27 bzw. die Sicherheitssteuerungseinrichtung 13 als Reaktion der Clienteinrichtung übertragen wird. Die Verifizierungsinformation VI ist als Verifizierung des Events als Alarm oder als Fehlalarm ausgebildet. Somit prüft der Nutzer der Clienteinrichtung 25 die eingehende Alarmnachricht AN und bewertet diese inhaltlich in Bezug auf die Entscheidung Alarm/Fehlalarm.
-
Das Voralarmanfragemodul 27 empfängt die als Verifizierungsinformation VI ausgebildete Reaktion der Clienteinrichtung 25. In Abhängigkeit der Verifizierungsinformation VI wird bei einer Verifizierung eines Fehlalarms die Bearbeitung der Eventmitteilung E beendet und diese optional in der Datenbank archiviert. Insbesondere wird die Eventmitteilung E nicht an die Agenteneinrichtungen 19 weitergeleitet. Ist die Verifizierungsinformation VI die Verifizierung eines Alarms, so wird eine Alarmmitteilung AM von dem Voralarmanfragemodul 27 an die Agenteneinrichtungen 19 weitergeleitet, so dass diese die Eventmitteilung E bearbeiten können.
-
In diesem Fall empfangen die Agenteneinrichtungen 19 die Event-Mitteilung E bzw. eine verarbeitete Event-Mitteilung E' als die Alarmmitteilung AM, wobei die Mitteilungen E, E', AM auf den Agenteneinrichtungen 19 dargestellt werden, sodass diese von dem Überwachungspersonal 22 bearbeitet werden können. Die Agenteneinrichtungen 19 sind ausgebildet, unterschiedliche Vorgehensweisen bei der Bearbeitung durch das Überwachungspersonal 22 umzusetzen. So ist es möglich, dass das Überwachungspersonal 22 die Mitteilung E, E', AM storniert, wenn diese von dem Überwachungspersonal 22 trotzdem als ein Fehlalarm eingeschätzt wird. Des Weiteren ist es möglich, dass die Mitteilung E, E', AM als Alarm verifiziert wird, wobei nach der Alarmverifizierung durch das Überwachungspersonal 22 ein externer Alarm wahlweise über die Leitstelle 21 oder die Sicherheitssteuerungseinrichtung 13 ausgelöst wird.
-
Das zugrundeliegende Verfahren wird nachfolgend anhand des Flussdiagramms in der 2 erläutert und ergänzt:
Ausgangssituation ist die Übertragung einer Eventmitteilung E an die Sicherheitssteuerungseinrichtung 13, wobei die Eventmitteilung E durch ein Event in dem Überwachungsbereich 8 ausgelöst wurde. In einem Schritt 100 wird die Eventmitteilung E von dem Eventverarbeitungsmodul 15 geprüft und bei positiver Prüfung eine Alarmnachricht AN an das Voralarmanfragemodul 27 übergeben.
-
In einem Schritt 200 wir von dem Voralarmanfragemodul 27 die Alarmnachricht AN und eine Verifizierungsanfrage VI an die Clienteinrichtung 25 gesendet. Die Alarmnachricht AN umfasst Daten wie z.B. Datum und Uhrzeit des Events, Art des Events, auslösende Überwachungskamera 9 etc. sowie ein Bild oder eine Bildersequenz, die repräsentativ für das Event ist bzw. sind. Optional ergänzend wird eine Authentifizierungsanfrage mit übertragen.
-
In einem Schritt 300 wird die Alarmnachricht AN und die Verifizierungsanfrage VI von der Clienteinrichtung 25 empfangen. Wie in dem Blockdiagramm in der 3 schematisch dargestellt weist die Clienteinrichtung 25 als Mobiltelefon einen Bildschirm 28 und eine Software 29 – auch App genannt – auf. Für den Fall, dass eine Authentifizierungsanfrage mitgesendet wurde, muss der Benutzer an der Clienteinrichtung 25 vor dem Empfang oder vor der Weiterverarbeitung ein Passwort oder eine PIN eingeben oder sich in anderer Weise auszuweisen. Diese Funktion wird in einem Sicherungsmodul 30 umgesetzt. Das Zusammenspiel zwischen der Clienteinrichtung 25 und dem Vorabanfragemodul 27 erfolgt über die sogenannte Push-Identification-Technologie, so dass die Anfrage unverzüglich auf der Clienteinrichtung 25 angezeigt wird. Es ist somit nicht notwendig, dass die Clienteinrichtung 25 die Anfrage "pollt", sondern diese wird aktiv von dem Vorabanfragemodul 27 übertragen ("gepusht").
-
In einem Schritt 400 nimmt der Benutzer der Clienteinrichtung 25 die Anfrage an und über die Software 29 wird dem Benutzer auf dem Bildschirm 28 das Bild oder die Bildsequenz dargestellt. Ferner wird auf dem Bildschirm eine Auswahlmöglichkeit für eine Verifizierungsantwort wie z.B. Softwarebuttons mit der Beschriftung "Echtalarm" und Fehlalarm dargestellt.
-
In einem Schritt 500 kann der Benutzer zum einen die Verifizierungsantwort "Fehlalarm" wählen, in diesem Fall wird eine Bestätigungsnachricht wie z.B. "Sie haben den Alarm als unkritisch bewertet. Eine Intervention wird nicht erfolgen. " angezeigt und optional eine nochmalige Bestätigung angefordert, wie z.B. "Bitte bestätigen Sie das." mit einer Wahlmöglichkeit wie OK/Abbrechen. Wenn der Benutzer den Echtalarm auswählt, wird eine Bestätigungsnachricht wie z.B. "Der zugrundeliegende Alarm wurde von Ihnen als kritisch bewertet. Bitte bestätigen Sie das sofortige Einleiten von Interventionsmaßnahmen." angezeigt und optional eine nochmalige Bestätigung angefordert, wie z.B. "Bitte bestätigen Sie das." mit einer Wahlmöglichkeit wie OK/Abbrechen. Diese Funktion wird in einem Antwortmodul 31 in der Software 29 umgesetzt.
-
In einem optionalen Schritt 600 bekommt der Benutzer für den Fall der Auswahl des Fehlalarms eine weitere Frage: "Möchten Sie die Kamera unscharf stellen?" mit den Auswahlmöglichkeiten "Ja, für x Minuten." – Schritt 620 oder "Nein, Kamera scharf geschalten lassen." – Schritt 640. Diese Funktion wird in einem Deaktivierungsmodul 32 umgesetzt. Bei einer Deaktivierung wird eine entsprechende Anweisung von der Clienteinrichtung 25 ggf. über die Sicherheitssteuerungseinrichtung 13 an die auslösende Überwachungskamera 7 übertragen – Schritt 660.
-
In einem Schritt 700 wird die auf der Verifizierungsantwort basierende Verifizierungsinformation VI an das Voralarmanfragemodul 27 übertragen und von diesem empfangen.
-
Ist die Verifizierungsinformation VI als eine Verifizierung (Bewertung) eines Fehlalarms ausgebildet, wird in einem Schritt 800 die Eventmitteilung E als unkritisch eingestuft und archiviert.
-
Ist die Verifizierungsinformation VI als eine Verifizierung (Bewertung) eines Echtalarms ausgebildet, wird in einem Schritt 900 von dem Vorabanfragemoduls 27 eine auf der Eventmitteilung E basierende Alarmmitteilung AM an die Agenteneinrichtungen 19 weitergegeben. Diese können optional nach einer weiteren Prüfung der zugrundeliegenden Eventmitteilung E eine Intervention auslösen.
-
Für den Fall, dass in einem Prüfschritt 420 nach einer vorgebbaren Zeitspanne von z.B. 20s oder 30s keine Bedienung der Clienteinrichtung festgestellt werden kann, wird die Eventmitteilung E bzw. Alarmmitteilung AM automatisch an die Agenteneinrichtung 19 weitergeleitet – Schritt 440. Optional muss der Benutzer durch eine Eingabe einer Authentifizierungsinformation in ein Sicherungsmodul 30 in einem Schritt 550 seine Berechtigung zur Bearbeitung der Anfrage nachweisen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102007054819 A1 [0003]
- DE 102007053812 [0016]