DE102019111345A1 - Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten - Google Patents

Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten Download PDF

Info

Publication number
DE102019111345A1
DE102019111345A1 DE102019111345.8A DE102019111345A DE102019111345A1 DE 102019111345 A1 DE102019111345 A1 DE 102019111345A1 DE 102019111345 A DE102019111345 A DE 102019111345A DE 102019111345 A1 DE102019111345 A1 DE 102019111345A1
Authority
DE
Germany
Prior art keywords
deactivation
keypad
node
status
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019111345.8A
Other languages
English (en)
Inventor
Peter Fransson
David Ljungman
Henrik Mårtensson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verisure SARL
Original Assignee
Verisure SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verisure SARL filed Critical Verisure SARL
Priority to DE102019111345.8A priority Critical patent/DE102019111345A1/de
Priority to BR112021021647A priority patent/BR112021021647A2/pt
Priority to PCT/EP2020/061993 priority patent/WO2020221844A1/en
Priority to AU2020265397A priority patent/AU2020265397A1/en
Priority to PE2021001812A priority patent/PE20220651A1/es
Priority to EP20723355.2A priority patent/EP3963555A1/de
Publication of DE102019111345A1 publication Critical patent/DE102019111345A1/de
Priority to IL287675A priority patent/IL287675A/en
Priority to CL2021002845A priority patent/CL2021002845A1/es
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Deaktivierungsknoten zur Aktivierung und Deaktivierung eines Sicherheitsüberwachungssystems für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes, wobei das System Folgendes umfasst:eine Zentraleinheit zur Steuerung, Aktivierung und Deaktivierung des Sicherheitsüberwachungssystems;wobei der Deaktivierungsknoten eine Benutzerschnittstelle zum Empfangen einer Benutzereingabe zur Aktivierung oder Deaktivierung des Systems und einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an die Zentraleinheit infolge der Benutzereingabe aufweist,wobei die Benutzerschnittstelle Folgendes aufweist:einen Satz von Statusanzeigern zur visuellen Anzeige des gegenwärtigen Status des Sicherheitsüberwachungssystems, wobei der Satz einen ersten Statusanzeiger zur Anzeige des Vorliegens eines Deaktivierungszustands, einen zweiten Statusanzeiger zur Anzeige eines teilweise aktivierten Zustands und einen dritten Statusanzeiger zur Anzeige eines vollständig aktivierten Zustands umfasst, wobei die Statusanzeiger zugehörige Statusselektoren aufweisen, so dass ein Benutzer eine Änderung des Status des Sicherheitsüberwachungssystems einleiten kann;eine durchscheinende Frontplatte, hinter der ein Tastenfeld mit mehreren Tasten vorgesehen ist, so dass eine Eingabe einer PIN oder eines Zugangscodes möglich ist, und die Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; und eine Steuereinheit zur Steuerung des Betriebs des Deaktivierungsknotens;wobeidie Steuereinheit so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds durch die Frontplatte immer dann sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, wobei die Frontplatte so wirksam ist, dass sie das Vorhandensein des Tastenfelds verbirgt, wenn die Beleuchtungsmittel nicht eingeschaltet sind, und die Steuereinheit so konfiguriert ist, dass sie nur dann auf

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf einen Deaktivierungsknoten zum Aktivieren und Deaktivieren eines Sicherheitsüberwachungssystems für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes sowie auf ein Sicherheitsüberwachungssystem mit einem derartigen Deaktivierungsknoten.
  • Hintergrund
  • Sicherheitsüberwachungssysteme zur Überwachung von Räumlichkeiten stellen üblicherweise eine Einrichtung bereit, um die Anwesenheit und/oder Handlungen von Personen in den Räumlichkeiten zu erkennen und auf erkannte Ereignisse zu reagieren. Gewöhnlich umfassen derartige Systeme Sensoren zur Erkennung des Öffnens und Schließens von Türen und Fenstern, Bewegungsmelder zur Überwachung von Räumen auf Anzeichen von Bewegung, Mikrofone zur Erkennung von Geräuschen wie zerbrechendem Glas und Bildsensoren zur Erfassung von Standbildern oder bewegten Bildern von überwachten Bereichen. Derartige Systeme können in sich geschlossen sein, mit Alarmanzeigern wie Sirenen und Blinklichtern, die aktiviert werden können, wenn ein Alarmzustand erkannt wird. Derartige Anlagen umfassen üblicherweise eine Zentraleinheit, die im Allgemeinen netzbetrieben ist und an die Sensoren, Detektoren, Kameras usw. („Knoten“) gekoppelt ist und empfangene Meldungen verarbeitet und eine Reaktion bestimmt. Die Zentraleinheit kann über Drähte mit den verschiedenen Knotenpunkten verbunden sein, ist aber zunehmend stattdessen nicht über Drähte, sondern drahtlos verbunden, da dies die Anlage vereinfacht und auch einige Schutzmaßnahmen gegen die effektive Deaktivierung von Sensoren/Detektoren durch deren Trennung von der Zentraleinheit bieten kann. Ebenso werden zur Vereinfachung der Anlage und zur Verbesserung der Sicherheit die Knoten derartiger Systeme üblicherweise batteriebetrieben und nicht netzbetrieben.
  • Als Alternative zu in sich geschlossenen Systemen kann ein Sicherheitsüberwachungssystem eine Anlage in privaten oder gewerblichen Räumlichkeiten umfassen, die mit einer zentralen Überwachungsstation (engl. Central Monitoring Station - CMS) verbunden ist, in der üblicherweise Bedienpersonen die für die verschiedenen Alarm- und Benachrichtigungsarten erforderlichen Antworten steuern. Bei derartigen zentral überwachten Systemen verarbeitet die Zentraleinheit in der Anlage der Räumlichkeiten üblicherweise von den Knoten der Anlage erhaltene Meldungen und benachrichtigt die zentrale Überwachungsstation in Abhängigkeit von den Einstellungen des Systems und der Art der festgestellten Ereignisse nur über einige davon. Bei einer derartigen Konfiguration wirkt die Zentraleinheit in der Anlage effektiv als Gateway zwischen den Knoten und der zentralen Überwachungsstation. In derartigen Anlagen kann die Zentraleinheit wieder über Drähte oder drahtlos mit den verschiedenen Knoten der Anlage verbunden sein, wobei diese Knoten üblicherweise batterie- statt netzbetrieben sind.
  • Bei diesen beiden Systemtypen ist die Zentraleinheit üblicherweise für die Aktivierung und Deaktivierung des Systems zuständig, befindet sich jedoch möglicherweise nicht in der Nähe einer Eingangstür. Wenn der Hausbesitzer in die überwachten Räumlichkeiten zurückkehrt, in denen sich das Überwachungssystem in einem aktivierten Zustand befindet, muss das System ziemlich schnell deaktiviert werden, beispielsweise innerhalb von 30 Sekunden nach dem Öffnen einer Eingangstür. Befindet sich die Zentraleinheit nicht in der Nähe der Eingangstür, kann es für den Besitzer schwierig sein, die Zentraleinheit zu erreichen und den Deaktivierungscode - der üblicherweise aus 4 bis 6 Zeichen oder Ziffern bestehen kann - rechtzeitig einzugeben. Es ist offensichtlich, dass dies für ältere oder gebrechliche Personen eine noch größere Herausforderung darstellt. Aus diesem Grund ist bekannt, eine Einheit in der Nähe der Eingangstür vorzusehen, mit der der Besitzer das System deaktivieren kann. Eine derartige Einheit, die als Deaktivierungsknoten bezeichnet werden kann, kann innerhalb der geschützten Räumlichkeiten in der Nähe jedes Haupteingangs bereitgestellt werden, doch in anderen Anlagen ist nur der einzige Haupteingang mit einem Deaktivierungsknoten ausgestattet. Der Deaktivierungsknoten ist üblicherweise z.B. an einer Wand oder an einer anderen Fläche der Räumlichkeiten in der Nähe des betreffenden Eingangs zum Gebäude oder zum geschützten Raum befestigt.
  • Bei vielen Anlagen von Sicherheitsüberwachungssystemen gewöhnen sich die Benutzer daran, einen Deaktivierungsknoten statt einer Zentraleinheit zum Aktivieren und Deaktivieren des Systems zu verwenden. In der Tat hat die Zentraleinheit in vielen Sicherheitsüberwachungssystemen möglicherweise kein Tastenfeld oder ähnliches. Viele Sicherheitsüberwachungssysteme unterstützen zusätzlich zu einem deaktivierten und vollständig aktivierten Zustand auch einen teilweise aktivierten Zustand. Der teilweise aktivierte Zustand ist üblicherweise für die Nutzung vorgesehen, wenn sich der Bewohner der geschützten Räumlichkeiten innerhalb der geschützten Räumlichkeiten befindet, jedoch eine weitere Überwachung der Umgrenzung mit dem Sicherheitsüberwachungssystem wünscht - wobei einer derartiger teilweise aktivierter Zustand als „aktiviert-daheim“ bezeichnet werden kann und sich von dem vollständig aktivierten Zustand „aktiviert-abwesend“ dadurch unterscheidet, dass er bei der Erkennung von Bewegungen innerhalb der überwachten Räumlichkeiten keinen Alarmzustand auslöst, sondern nur dann auslöst, wenn die Umgrenzung durchbrochen wird, d.h. wenn das Öffnen einer Tür oder eines Fensters, die bzw. das den Zugang zum geschützten Raum ermöglicht, erkannt wird, d.h. wenn ein Eindringen erkannt wird. Einige Sicherheitsüberwachungssysteme können mehrere Varianten dieses allgemeinen Ansatzes „aktiviert-daheim“ unterstützen, bei dem verschiedene Bereiche innerhalb der überwachten Räumlichkeiten definiert sind und ein Alarmzustand ausgelöst wird, wenn in einem oder in mehreren der Bereiche Anwesenheit festgestellt wird, in anderen jedoch nicht, oder bei dem die Anwesenheitserkennung irgendwo innerhalb der überwachten Räumlichkeiten keinen Alarmzustand auslöst. Ein Sicherheitsüberwachungssystem kann z.B. zwei verschiedene Zustände „aktiviert-daheim“ unterstützen - den ersten für den Fall, dass sich die Bewohner wahrscheinlich in den gesamten Räumlichkeiten bewegen, z.B. sowohl im oberen als auch im unteren Stockwerk, und einen zweiten für den Einsatz in der Nacht, nachdem sich die Bewohner zum Schlafen zurückgezogen haben und nicht erwartet wird, dass sie sich z.B. in den Räumen im unteren Stockwerk bewegen.
  • Bei Anlagen von Sicherheitsüberwachungssystemen, die neben dem voll aktivierten und dem deaktivierten Zustand einen oder mehrere teilweise aktivierte Zustände unterstützen, ist es selbstverständlich notwendig, dass ein Benutzer des Systems das Überwachungssystem zwischen den verschiedenen Zuständen und insbesondere zwischen dem voll aktivierten Zustand und einem teilweise aktivierten Zustand umschalten und wieder zurückschalten kann. Es ist auch wichtig, dass der Benutzer das System deaktivieren kann, falls er versehentlich einen Alarmzustand auslöst, z.B. durch das Öffnen einer Außentür, während sich das System im Zustand aktiviert-daheim befindet - wie es häufig morgens passiert, wenn ein Benutzer eine Tür öffnet, um Milch, eine Zeitung oder Post von der Türschwelle oder der Veranda zu holen.
  • Es ist bekannt, Deaktivierungsknoten mit Tastenfeldern auszustatten, über die ein Benutzer einen üblicherweise vier- bis sechsstelligen Zugangscode eingeben muss, um das Sicherheitsüberwachungssystem zu aktivieren, zu deaktivieren oder dessen Zustand zu ändern. Ein Nachteil der Notwendigkeit, ein Tastenfeld zum Aktivieren und Deaktivieren oder zum Ändern des Zustands des Sicherheitsüberwachungssystems zu verwenden, besteht darin, dass Benutzer verwirrt sein können und vor der Aktivierung einer Zustandsänderungssteuerung ihren numerischen Code eingeben oder den „Befehlsablauf“ auf andere Weise falsch verstehen, so dass selbst bei Eingabe des korrekten Zugriffscodes keine Zustandsänderung erfolgt. Wenn sich z.B. ein Überwachungssystem im deaktivierten Zustand befindet, kann es vorkommen, dass ein Benutzer einen Zugangscode eingibt und vergisst, den Prozessschritt auszuführen, bei dem der Wunsch einer Zustandsänderung in den vollständig aktivierten Zustand angezeigt wird. Der Benutzer denkt, dass er den aktivierten Zustand eingestellt hat, wobei er jedoch tatsächlich nach der Eingabe des Zugangscodes außerhalb der Sequenz den Zustand des Überwachungssystems überhaupt nicht geändert hat. Bei der Rückkehr in die überwachten Räumlichkeiten gibt der Benutzer möglicherweise erneut den korrekten Zugangscode ein, um das System zu „deaktivieren“, in der Annahme, dass er in einen Zustand aktiviert-daheim eintritt, doch da das System nicht aktiviert war, als er das Haus verließ, bewirkt die erneute Eingabe des Zugangscodes keine Zustandsänderung. Ein Benutzer kann sein Sicherheitsüberwachungssystem auf diese Weise wiederholt „aktivieren“ und „deaktivieren“, ohne wahrzunehmen, dass es die ganze Zeit über deaktiviert bleibt. Außerdem fällt es selbstverständlich vielen Menschen schwer, sich auch nur vierstellige PIN-Codes zu merken, und noch mehr Menschen haben Schwierigkeiten damit, sich 6-stellige Zugangscodes zu merken. Für solche Menschen kann es schwierig sein, mit einem Überwachungssystem zu leben, das für jede Zustandsänderung und zur Deaktivierung des Systems die Eingabe eines 6-stelligen Zugangscodes verlangt. Insbesondere neigen Benutzer dazu, Zustände aktiviert-daheim nicht mehr zu benutzen, weil sie feststellen, dass sie ständig Fehlalarme auslösen, die an die zentrale Überwachungsstation gemeldet werden - und die dazu führen, dass sich der Benutzer mit Anrufen von CMS-Bedienpersonen beschäftigen muss. Infolgedessen neigen Benutzer schnell dazu, Zustände aktiviert-daheim nicht mehr zu benutzen und zögern vielleicht sogar, das System überhaupt zu aktivieren. Das Problem ist so groß, dass es sich bei der überwiegenden Mehrheit der Alarmanrufe bei einer CMS üblicherweise um Fehlalarme handelt, die von registrierten Benutzern von Alarmanlagen ausgelöst werden. Es ist auch möglich, dass Benutzer ihr Ziel, den Zustand eines Sicherheitsüberwachungssystems zu ändern, nicht erreichen, obwohl sie den korrekten Zugangscode eingeben, wobei der Grund dafür darin besteht, dass sie vor der Eingabe des Zugangscodes keinen einleitenden Schritt durchgeführt haben. Das System kann z.B. von dem Benutzer verlangen, den Deaktivierungsknoten einzuschalten, bevor er den gewünschten Zielzustand auswählt, und erst dann den Zugangscode einzugeben. Daher kann es sein, dass selbst Benutzer, die eine schriftliche Aufzeichnung ihres Zugangscodes verwenden, die es ihnen ermöglicht, den korrekten Zugangscode einzugeben, tatsächlich nicht die gewünschte Änderung des Systemzustands erreichen. Solche Benutzer neigen auch schnell dazu, keine Zustände aktiviert-daheim mehr zu verwenden, und zögern unter Umständen sogar, das Sicherheitsüberwachungssystem überhaupt zu benutzen.
  • Eine beliebte Alternative zur Stützung auf Zugangscodes ist die Bereitstellung eines physischen Tokens, das einem Lesegerät vorgelegt werden muss, das im Deaktivierungsknoten und/oder in der Zentraleinheit eingebaut ist, um Zustandsänderungen zu bewirken und das System zu deaktivieren. Durch die Verwendung eines derartigen Ansatzes muss sich der Benutzer üblicherweise keinen 4- oder 6-stelligen Zugangscode zur Steuerung des Überwachungssystems mehr korrekt merken, was natürlich attraktiv ist. Probleme entstehen jedoch, wenn ein Benutzer das physische Token nicht mit sich führt. Ein Benutzer kann möglicherweise morgens im Bademantel in das untere Stockwert kommen und die Tür öffnen, um die Milchlieferung zu holen, und dabei einen Alarm auslösen, da sich das Überwachungssystem im Zustand aktiviert-daheim befand. Da der Benutzer das physische Token nicht in seinem Bademantel trägt, kann er das System nicht schnell genug deaktivieren - daher ruft das Überwachungssystem das zentrale Überwachungssystem an, wodurch der Benutzer der CMS-Bedienperson zu erklären hat, dass es sich bei dem Alarm nur um einen Fehlalarm handelt. Obwohl es also durch die Verwendung physischer Tokens zum Aktivieren/Deaktivieren und zum Ändern des Zustands von Sicherheitsüberwachungssystemen nicht notwendig ist, sich einen langen Zugangscode zu merken, verhindert sie nicht, dass Benutzer Fehlalarme auslösen - wobei infolgedessen Benutzer derartiger Systeme auch dazu neigen, von Zuständen aktiviert-daheim keinen Gebrauch zu machen.
  • Es wäre wünschenswert, einen Deaktivierungsknoten bereitzustellen, der es den Benutzern einfacher macht, gewünschte Zustandsänderungen zu erhalten und insbesondere das Risiko von Fehlalarmen zu verringern, die ausgelöst werden, wenn sich das System in einem teilweise aktivieren Zustand befindet.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt stellt die vorliegende Erfindung einen Deaktivierungsknoten zur Aktivierung und Deaktivierung eines Sicherheitsüberwachungssystems für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes bereit, wobei das System Folgendes aufweist:
    • eine Zentraleinheit zur Steuerung, Aktivierung und Deaktivierung des Sicherheitsüberwachungssystems;
    • wobei der Deaktivierungsknoten eine Benutzerschnittstelle zum Empfangen einer Benutzereingabe zur Aktivierung oder Deaktivierung des Systems und einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an die Zentraleinheit infolge der Benutzereingabe aufweist
    • wobei die Benutzerschnittstelle Folgendes aufweist:
      • einen Satz von Statusanzeigern zur visuellen Anzeige des gegenwärtigen Status des Sicherheitsüberwachungssystems, wobei der Satz einen ersten Statusanzeiger zur Anzeige des Vorliegens eines Deaktivierungszustands, einen zweiten Statusanzeiger zur Anzeige eines teilweise aktivierten Zustands und einen dritten Statusanzeiger zur Anzeige eines vollständig aktivierten Zustands umfasst,
      • wobei die Statusanzeiger zugehörige Statusselektoren aufweisen, so dass ein Benutzer eine Änderung des Status des Sicherheitsüberwachungssystems einleiten kann;
      • eine durchscheinende Frontplatte, hinter der ein Tastenfeld mit mehreren Tasten vorgesehen ist, so dass eine Eingabe einer PIN oder eines Zugangscodes möglich ist, und die Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; und eine Steuereinheit zur Steuerung des Betriebs des Deaktivierungsknotens;
      • wobei
      • die Steuereinheit so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds durch die Frontplatte immer dann sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, wobei die Frontplatte so wirksam ist, dass sie das Vorhandensein des Tastenfelds verbirgt, wenn die Beleuchtungsmittel nicht eingeschaltet sind, und die Steuereinheit so konfiguriert ist, dass sie nur dann auf die Aktivierung der Tastenfeldtasten reagiert, wenn die Beleuchtungsmittel des Tastenfelds eingeschaltet sind.
  • Indem das Tastenfeld verborgen und nur dann sichtbar wird, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, werden Benutzer nicht dazu verleitet, zu versuchen, eine PIN oder einen Zugangscode einzugeben - um beispielsweise den Zustand zu ändern, wenn eine andere Art der Eingabe erforderlich ist. Dadurch wird das Risiko verringert, dass ein Benutzer glaubt, dass er den Zustand des Systems erfolgreich geändert hat, obwohl in Wirklichkeit keine Zustandsänderung stattgefunden hat.
  • Der Deaktivierungsknoten ist vorzugsweise batterie- und nicht netzbetrieben. Vorzugsweise weist der Deaktivierungsknoten auch keinen Bildschirm auf, was eine lange Batterielebensdauer ermöglicht, selbst wenn kostengünstige Alkalizellen verwendet werden.
  • Vorzugsweise ist das Tastenfeld eine kapazitätserfassende Vorrichtung, z.B. eine, bei der eine projiziert-kapazitive Technologie verwendet wird. Dadurch kann eine starre Frontplatte verwendet und die Notwendigkeit weitgehend vermieden werden, in dem Deaktivierungsknoten bewegliche Teile einzubringen, was beides dazu beitragen kann, eine lange Produktlebensdauer zu ermöglichen.
  • Vorzugsweise ist die Steuereinheit so konfiguriert, dass sie einen Zustand mit geringem Energieverbrauch implementiert, in dem die Tastenfeldbeleuchtung und die Statusanzeiger alle erloschen sind. Dies reduziert den Energieverbrauch, wodurch zu einer längeren Batterielebensdauer beigetragen wird. Eine derartige Steuereinheit kann so konfiguriert sein, dass sie den Statusanzeiger für den gegenwärtigen Status des Sicherheitsüberwachungssystems als Reaktion auf eines der folgenden Ereignisse aktiviert: ein Signal von einem Näherungssensor, ein von der Zentraleinheit empfangenes Signal oder die Betätigung eines der Statusselektoren. Auf diese Weise wird eine visuelle Anzeige des Status immer dann bereitgestellt, wenn ein Benutzer wahrscheinlich anwesend ist. Handelt es sich bei dem Tastenfeld um eine kapazitätserfassende Vorrichtung, kann die Steuereinheit geeigneterweise so konfiguriert sein, dass sie zur Erkennung der Anwesenheit des Benutzers das Tastenfeld als Näherungssensor verwendet.
  • Vorzugsweise wird jeder Statusselektor mit seinem zugehörigen Statusanzeiger zusammengeführt. Dies ermöglicht nicht nur die Konstruktion einer kompakten Vorrichtung, sondern kann auch dazu beitragen, die Verwirrung des Benutzers hinsichtlich der Frage zu verringern, welcher Teil der Vorrichtung berührt oder gedrückt werden muss, um den Wunsch nach einer Änderung des Systemstatus anzuzeigen. Die Statusselektoren können in geeigneter Weise eine Technologie der Kapazitätserfassung verwenden - was die Integration/ Zusammenführung eines Statusselektors mit einem Statusanzeiger vereinfacht und zur Erhöhung der Lebensdauer der Konstruktion beiträgt.
  • Vorzugsweise können Deaktivierungsknoten gemäß dem ersten Aspekt eine Nahfeldkommunikationsantenne umfassen, die sich hinter der Frontplatte befindet. Das Vorhandensein einer NFC-Antenne ermöglicht die Interaktion mit anderen NFC-fähigen Vorrichtungen wie Anhängern, Telefonen, Uhren usw. zur Verwendung bei der Aktivierung oder Deaktivierung des Systems. Durch die Anordnung der Antenne hinter der Frontplatte kann die NFC-Leistung verbessert werden, insbesondere im Hinblick auf NFC-Vorrichtungen, die an der Frontplatte präsentiert (berührt) werden. Vorzugsweise ist die Steuereinheit derartiger Deaktivierungsknoten so konfiguriert, dass sie auf ein über die Nahfeldkommunikationsantenne empfangenes Nahfeldkommunikationsereignis reagiert, indem sie im Ereignis empfangenen Daten an die Zentraleinheit des Sicherheitsüberwachungssystems sendet.
  • Bei Deaktivierungsknoten gemäß dem ersten Aspekt und ihren soeben beschriebenen Varianten kann die Steuereinheit des Deaktivierungsknotens, wenn sich das Sicherheitsüberwachungssystem im deaktivierten Zustand befindet, so konfiguriert sein, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, wenn der Selektor für den teilweise oder vollständig aktivierten Zustand betätigt wird, die Beleuchtungsmittel des Tastenfelds jedoch nicht einschaltet, wenn der Selektor für den Deaktivierungszustand betätigt wird. Auf diese Weise erhält der Benutzer eine visuelle „Aufforderung“ zur Eingabe eines Zugangscodes oder einer PIN, wenn dies angebracht ist, erhält jedoch keine derartige „Aufforderung“, wenn sie nicht angebracht ist. Dies kann dazu beitragen, den Benutzer dazu anzuleiten, den Zugangscode oder die PIN nur dann einzugeben, wenn es angebracht ist, und den Benutzer ermutigen, den richtigen „Ablauf“ zur Aktivierung des Systems zu befolgen.
  • Bei Deaktivierungsknoten gemäß dem ersten Aspekt und ihren soeben beschriebenen Varianten kann die Steuereinheit des Deaktivierungsknotens, wenn sich das Sicherheitsüberwachungssystem im aktivierten oder teilweise aktivierten Zustand befindet, so konfiguriert sein, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, wenn der Selektor für den Deaktivierungszustand betätigt wird, die Beleuchtungsmittel des Tastenfelds jedoch nicht einschaltet, wenn der Selektor des gegenwärtigen Zustands des Systems betätigt wird. Wenn sich das Sicherheitsüberwachungssystem im aktivierten Zustand befindet, kann die Steuereinheit des Deaktivierungsknotens so konfiguriert sein, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, wenn der Selektor für den teilweise aktivierten Zustand betätigt wird. Auf diese Weise erhält der Benutzer eine visuelle „Aufforderung“ zur Eingabe eines Zugangscodes oder einer PIN, wenn dies angebracht ist, erhält jedoch keine derartige „Aufforderung“, wenn sie nicht angebracht ist. Dies kann dazu beitragen, den Benutzer anzuleiten, den Zugangscode oder die PIN nur dann einzugeben, wenn es angebracht ist, und den Benutzer ermutigen, den richtigen „Ablauf“ zur Deaktivierung des Systems zu befolgen.
  • Vorzugsweise besteht bei Deaktivierungsknoten gemäß dem ersten Aspekt und ihren soeben beschriebenen Varianten die Frontplatte aus Glas. Auf diese Weise kann der Deaktivierungsknoten langlebig gestaltet werden, wodurch das Risiko verringert wird, dass wiederholte Berührungen von Schlüsselanhängern oder Marken (und möglicherweise von an einem derartigen Anhänger oder an einer derartigen Marke angebrachten Metallschlüsseln) schnell eine abgegriffene und „müde“ Oberfläche auf der sichtbaren Seite der Vorrichtung erzeugen. Die Verwendung einer Glasfrontplatte ist im Allgemeinen auch mit der Verwendung der kapazitätserfassenden Tastenfeldtechnologie kompatibel.
  • Gemäß einem zweiten Aspekt stellt die vorliegende Erfindung ein Sicherheitsüberwachungssystem für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes bereit, wobei das System Folgendes umfasst:
    • eine Zentraleinheit zur Steuerung, Aktivierung und Deaktivierung des Sicherheitsüberwachungssystems;
    • einen Türsensor zum Erkennen des Öffnens einer Tür, die Zugang zum Gebäude oder zum gesicherten Raum gewährt;
    • wobei der Deaktivierungsknoten eine Benutzerschnittstelle zum Empfangen einer Benutzereingabe zur Aktivierung oder Deaktivierung des Systems und einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an die Zentraleinheit infolge der Benutzereingabe aufweist,
    • wobei die Zentraleinheit einen Hochfrequenz-Transceiver aufweist;
    • wobei die Zentraleinheit so konfiguriert ist:
      • dass sie in Reaktion auf den Empfang einer Türöffnungsanzeige/-meldung von dem Türsensor:
        • einen Timer für die Eintrittsperiode startet;
        • eine Weckanweisung an den Deaktivierungsknoten sendet; und
        • falls das Sicherheitsüberwachungssystem nicht vor Ablauf der Eintrittsperiode deaktiviert wird, das Sicherheitsüberwachungssystem dazu veranlasst, in einen Alarmzustand zu treten;
        • wobei die Benutzerschnittstelle des Deaktivierungsknotens Folgendes umfasst:
          • einen Satz von Statusanzeigern zur visuellen Anzeige des gegenwärtigen Status des Sicherheitsüberwachungssystems, wobei der Satz einen ersten Statusanzeiger zur Anzeige des Vorliegens eines Deaktivierungszustands, einen zweiten Statusanzeiger zur Anzeige eines teilweise aktivierten Zustands und einen dritten Statusanzeiger zur Anzeige eines vollständig aktivierten Zustands umfasst, wobei die Statusanzeiger zugehörige Statusselektoren aufweisen, so dass ein Benutzer eine Änderung des Status des Sicherheitsüberwachungssystems einleiten kann;
          • eine durchscheinende Frontplatte, hinter der ein Tastenfeld mit mehreren Tasten vorgesehen ist, so dass eine Eingabe einer PIN oder eines Zugangscodes möglich ist, und die Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; und eine Steuereinheit zur Steuerung des Betriebs des Deaktivierungsknotens;
          • wobei die Steuereinheit so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds nur dann durch die Frontplatte sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, wobei die Frontplatte so wirksam ist, dass sie das Vorhandensein des Tastenfelds verbirgt, wenn die Beleuchtungsmittel nicht eingeschaltet sind, und die Steuereinheit so konfiguriert ist, dass sie nur dann auf die Aktivierung der Tastenfeldtasten reagiert, wenn die Beleuchtungsmittel des Tastenfelds eingeschaltet sind.
  • Indem das Tastenfeld verborgen und nur dann sichtbar gemacht wird, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, werden Benutzer nicht dazu verleitet, zu versuchen, eine PIN oder einen Zugangscode einzugeben - um beispielsweise den Zustand zu ändern, wenn eine andere Art der Eingabe erforderlich ist. Dadurch wird das Risiko verringert, dass ein Benutzer glaubt, dass er den Zustand des Systems erfolgreich geändert hat, obwohl in Wirklichkeit keine Zustandsänderung stattgefunden hat.
  • Die Steuereinheit des Deaktivierungsknotens ist vorzugsweise so konfiguriert, dass sie auf den Empfang des Weckbefehls reagiert, indem sie den Statusanzeiger entsprechend dem gegenwärtigen Zustand des Sicherheitsüberwachungssystems beleuchtet. Auf diese Weise wird eine visuelle Statusanzeige immer dann bereitgestellt, wenn ein Benutzer wahrscheinlich anwesend ist.
  • Bei Sicherheitsüberwachungssystemen gemäß dem zweiten Aspekt kann der Deaktivierungsknoten ferner eine Nahfeldkommunikationsantenne aufweisen, die sich hinter der Frontplatte befindet, und das System umfasst ferner einen NFC-fähigen Schlüsselanhänger, so dass das Sicherheitsüberwachungssystem aktiviert oder deaktiviert werden kann, ohne dass eine PIN oder ein Zugangscode eingegeben werden muss. Dies ermöglicht die Verwendung eines NFC-fähigen Schlüsselanhängers zur Aktivierung und Deaktivierung des Systems, wobei es nicht mehr notwendig ist, dass sich der Benutzer einen Zugangscode oder eine PIN korrekt merkt, um das System zu aktivieren oder zu deaktivieren. Bei derartigen Systemen kann die Steuereinheit des Deaktivierungsknotens so konfiguriert sein, dass sie auf ein über die Nahfeldkommunikationsantenne empfangenes Nahfeldkommunikationsereignis reagiert, indem sie in dem Ereignis empfangene Daten an die Zentraleinheit des Sicherheitsüberwachungssystems sendet, und wobei die Zentraleinheit so konfiguriert sein kann:
    • dass sie prüft, ob die in dem NFC-Ereignis empfangenen Daten eine der Zentraleinheit bekannte Schlüsselanhängeridentität enthalten;
    • dass sie das System aus dem teilweise oder vollständig aktivierten Zustand deaktiviert, falls eine bekannte Schlüsselanhängeridentität gefunden wird; und
    • dass sie eine Nachricht an den Deaktivierungsknoten sendet, um den Deaktivierungsknoten zu veranlassen, den Statusanzeiger für den Deaktivierungszustand zu beleuchten, ohne die Beleuchtungsmittel des Tastenfelds einzuschalten.
  • Es werden nun Ausführungsformen der Erfindung lediglich beispielhaft anhand der beigefügten Zeichnungen beschrieben. Darin zeigen:
    • 1 eine Übersicht über ein Sicherheitsüberwachungssystem gemäß einem ersten Aspekt der Erfindung;
    • 2 eine schematische Zeichnung, die ein stilisiertes Gebäude zeigt, in dem ein Sicherheitsüberwachungssystem gemäß einer Ausführungsform der Erfindung eingebaut ist;
    • 3 eine schematische Zeichnung, die Merkmale von Elementen des Sicherheitsüberwachungssystems gemäß einer Ausführungsform der Erfindung zeigt;
    • 4A und 4B perspektivische Ansichten, die äußere Merkmale eines Deaktivierungsknotens gemäß einer Ausführungsform der Erfindung zeigen;
    • 4C eine Ansicht, die eine Anordnung von kapazitätserfassenden Elementen und Anzeigern in einer Ausführungsform der vorliegenden Erfindung zeigt; und
    • 5A und 5B verschiedene interne Merkmale eines Deaktivierungsknotens gemäß einer Ausführungsform der Erfindung.
  • Genaue Beschreibung
  • 1 ist eine Übersicht eines Sicherheitsüberwachungssystems gemäß einem ersten Aspekt der Erfindung. Die Figur zeigt einen groben Grundriss eines privaten Wohnhauses 110, bei dem es sich um ein Gebäude, z.B. ein Haus oder einen gesicherten Raum, z.B. ein Apartment in einem Gebäude handeln kann und das durch ein Sicherheitsüberwachungssystem 100 geschützt ist. Die Wohnung hat eine Eingangstür 120, die ein Haupteingang ist, der den Zugang zur Eingangshalle 125 des Gebäudes oder zum gesicherten Raum ermöglicht. Die Tür 120 ist mit einem Türsensor 130 zur Erkennung des Öffnens der Tür ausgestattet. Der Türsensor 130 ist üblicherweise, aber nicht zwangsläufig ein magnetisch ausgelöster Schalter, der an der sich öffnenden Seite der Tür, gegenüber der Scharnierseite, angebracht ist. Der Türsensor 130 umfasst einen nicht gezeigten HF-Sender, der beim Öffnen der Tür ein Eintrittsverletzungssignal an eine Zentraleinheit 140 des Überwachungssystems 100 sendet. Bei dieser Anlage ist die Zentraleinheit 140 unter der Treppe 150 montiert, die zu einem oberen Stockwerk führt. Die Zentraleinheit umfasst mindestens einen ersten HF-Transceiver, um Übertragungen von dem Türsensor und von anderen Knoten des Systems zu empfangen. Die Zentraleinheit kommuniziert mit einer zentralen Überwachungsstation 150 entweder über eine Drahtverbindung über eine drahtgebundene Datenverbindung 160 zu einer Breitbandverbindung 170 innerhalb der Räumlichkeiten mit dem Internet 180 oder drahtlos, wobei üblicherweise ein zweiter Transceiver verwendet wird. Die Zentraleinheit kann auch über eine WLAN-Verbindung, z.B. zu einem Wi-Fi-Zugangspunkt, der über eine Breitbandverbindung oder eine andere Datenverbindung Zugang zum Internet ermöglicht, kommunizieren. Der (die) erste(n) HF-Transceiver für die Kommunikation mit den Knoten des Systems verwendet (verwenden) normalerweise ein ISM-Band (engl. für Industrial Scientific and Medical), wie z.B. das 868 MHz-Band in Europa. Der (die) erste(n) HF-Transceiver kann (können) auch Bluetooth unterstützen. Der zweite Transceiver für die Kommunikation mit der zentralen Überwachungsstation 150 kann auch ein ISM-Band wie das 868 MHz-Band in Europa nutzen, kann jedoch auch ein Mobilnetz (PLMN) wie GSM 3G, 4G oder UMTS verwenden. Vorzugsweise verfügt die Zentraleinheit 140 über mehrere Möglichkeiten der Kommunikation mit der zentralen Überwachungsstation 150, so dass die Zentraleinheit auch dann noch in der Lage ist, der zentralen Überwachungsstation Berichte zu senden und Mitteilungen von dieser zu empfangen, wenn eine Strecke blockiert oder in anderer Weise nicht verfügbar ist.
  • Die Wohnstätte von 1 umfasst neben der Eingangshalle 125 mehrere Räume 190, 200, 210. Die Räume 190 und 200 führen von der Eingangshalle weg und haben Fenster 240, jedoch keine Außentüren. In der Regel sind alle Fenster mit einem oder mit mehreren Sensoren 245 zur Erkennung des Öffnens des Fensters, von Glasbruch, von Manipulation oder dergleichen ausgestattet. Der Raum 210 ist ein kombinierter Raum aus Küche und Esszimmer mit einer Außentür 220, die auch mit einem Türsensor 230 ausgestattet ist. Der Raum aus Küche und Esszimmer 210 verfügt auch über eine Reihe von verglasten Schiebe- und Falttüren 250, für die auch Türsensoren 260 vorgesehen sind.
  • Wie es üblich ist, umfasst das System auch Bewegungsmelder, wie etwa PIR-Detektoren 290 zur Überwachung aller oder ausgewählter Räume oder Bereiche innerhalb des Gebäudes, von denen einige oder alle zugehörige Bildaufnahmegeräte wie z.B. Videokameras aufweisen können. Das System kann auch ein oder mehrere Mikrofone zur Erkennung und Erfassung von Geräuschen, wie z.B. zerbrechendes Glas, und andere Sensoren zur Erkennung des Öffnens von Innentüren, eines Überschwemmungsvorfalls, des Auftretens von Feuer oder Rauch usw. umfassen.
  • In der Halle 125 ist in der Nähe der Eingangstür 120 ein Deaktivierungsknoten 270 an einer Wand angebracht. Der Deaktivierungsknoten 270 weist eine Benutzerschnittstelle einschließlich eines Tastenfelds für das Empfangen einer Benutzereingabe zur Deaktivierung des Systems und einen nicht gezeigten Hochfrequenzsender auf, der infolge der Benutzereingabe eine Deaktivierungsanweisung an die Zentraleinheit 140 sendet. Ein ähnlicher Deaktivierungsknoten 280 ist auch an einer Wand der Küche 210 in der Nähe der Hintertür 220 angebracht. Obwohl die Türen 250 auch Zugang zum gesicherten Raum bieten und mit einem oder mit mehreren Türsensoren ausgestattet sind, die erkennen, wenn diese geöffnet werden, ist für sie kein entsprechender Deaktivierungsknoten vorgesehen. Der Grund dafür ist, dass die Schiebetüren 250 normalerweise auf der Innenseite verriegelt bleiben, so dass nicht zu erwarten ist, dass ein Inhaber oder Bewohner das Gebäude jemals durch diese Türen betritt, wenn das Sicherheitsüberwachungssystem aktiviert ist. Daher ist jeder Zutritt durch diese Türen, wenn das System aktiviert ist, wahrscheinlich ein unbefugter Zutritt. Ebenso kann es sein, dass die Hintertür immer von innen verriegelt ist, wenn sich niemand in dem Haus befindet, so dass nicht erwartet werden kann, dass ein legitimes Eintreten durch die Hintertür erfolgt, wenn das Sicherheitsüberwachungssystem aktiviert ist - in diesem Fall ist möglicherweise kein Deaktivierungsknoten 280 für die Hintertür vorgesehen. Umgekehrt möchte der Besitzer möglicherweise das System immer dann aktivieren, wenn er in seinem hinteren Garten arbeitet, zu dem er über die Hintertür 220 Zugang hat - so dass es sinnvoll ist, einen Deaktivierungsknoten in der Küche bei der Hintertür vorzusehen. In der Tat könnte es für einen Gartenbesitzer sehr attraktiv sein, das System von der Küche aus zu deaktivieren, anstatt zur Zentraleinheit 140 laufen zu müssen, da dies die Wahrscheinlichkeit verringern würde, dass z.B. Schmutz aus dem Garten in die Halle gelangt.
  • Das System ist so eingerichtet, dass es aus dem aktivierten Zustand deaktiviert werden kann, indem der Deaktivierungsknoten neben oder nahe der Tür verwendet wird, durch die der geschützte Raum betreten wurde. Sobald der Türsensor ausgelöst wird und das Öffnen einer Tür erkennt, sendet er ein HF-Signal an die Zentraleinheit, einschließlich einer Kennung für den Türsensor - so dass die Zentraleinheit die Signale voneinander unterscheiden kann, die von Türsensoren an verschiedenen Türen empfangen werden. Als Reaktion auf das Empfangen einer Anzeige/Meldung hinsichtlich eines Öffnens einer Tür von einem Türsensor startet die Zentraleinheit einen Eintritts-Timer - der ein Zeitfenster festlegt, innerhalb dessen das System deaktiviert werden muss, wobei andernfalls die Zentraleinheit das Sicherheitsüberwachungssystem veranlasst, in einen Alarmzustand zu treten. Der Eintritt in einen Alarmzustand kann das Ertönen von Alarmen und das Auslösen Blinklichtern in oder an den Räumlichkeiten umfassen. Wenn die Alarmanlage mit einer zentralen Überwachungsstation verbunden ist, meldet die Zentraleinheit im Allgemeinen den Alarmzustand an die zentrale Überwachungsstation - was zu menschlichem Eingreifen, Videoabtastung, Audioüberwachung usw. führen kann.
  • Um das System zu deaktivieren, muss herkömmlicherweise ein Code in das System eingegeben werden, entweder an der zentralen Station oder an einem Deaktivierungsknoten. Wenn es mehr als einen Deaktivierungsknoten gibt, kann die Zentraleinheit die Kenntnis der Nähe bestimmter Deaktivierungsknoten und bestimmter Türsensoren nutzen, um die Deaktivierung nur von dem Deaktivierungsknoten neben dem Türsensor zuzulassen, der das Türöffnungssignal übertragen hat. Die Deaktivierungsknoten umfassen ein physisches Tastenfeld, so dass der Benutzer einen geeigneten Deaktivierungscode eingeben kann, sowie visuelle Anzeiger zum Anzeigen des Fortschritts und des gegenwärtigen Systemstatus.
  • Die Deaktivierungsknoten umfassen auch jeweils eine Nahfeldkommunikationsantenne (NFC) und einen Transceiver für die Kommunikation mit einer NFC-fähigen Vorrichtung, z.B. einem Anhänger, einem Mobiltelefon, einer Uhr usw. (im Folgenden Schlüsselanhänger oder nur Anhänger genannt), um das System aktivieren und deaktivieren zu können, indem die NFC-fähige Vorrichtung auf wenige Zentimeter an den Deaktivierungsknoten herangeführt wird.
  • Der oder jeder Schlüsselanhänger hat eine Anhängeridentität, die bei der Zentraleinheit registriert ist, und einen Transceiver zum Empfangen von Signalen von einem Deaktivierungsknoten und zur Übertragung von Signalen an die Zentraleinheit. Die Funktionsweise des Systems wird nun anhand der 2 und 3 beschrieben.
  • 2 zeigt ein stilisiertes Gebäude, in dem ein Sicherheitsüberwachungssystem gemäß einer Ausführungsform der Erfindung eingebaut ist. Die Anlage umfasst eine Zentraleinheit 140, und eine Tür 50, die Zugang zum Gebäude gewährt, weist einen Türsensor 130 zur Erkennung des Öffnens der Tür 50 auf. Neben der Tür 50 und innerhalb des gesicherten Raumes befindet sich ein Deaktivierungsknoten 270. Der Deaktivierungsknoten ist vorzugsweise an der Gebäudestruktur befestigt, so dass seine Position in Bezug auf die Tür 50 und die Zuordnung zwischen dem jeweiligen Türsensor und dem Deaktivierungsknoten festgelegt ist. Der Eigentümer/Bewohner 66 der Immobilie 66 verfügt über einen Schlüsselanhänger 300, mit dem das Überwachungssystem aktiviert oder deaktiviert werden kann, ohne dass eine PIN oder ein Zugangscode eingegeben werden muss. Der Schlüsselanhänger hat eine Identität, die bei der Zentraleinheit registriert ist, wobei es mehrere derartige Schlüsselanhänger geben kann, die jeweils eine eindeutige Kennung haben, die bei der Zentraleinheit registriert und in ihrem Speicher abgelegt ist.
  • 3 zeigt die Hauptkomponenten verschiedener Vorrichtungen des Sicherheitsüberwachungssystems, die an der Aktivierung und insbesondere an der Deaktivierung des Systems beteiligt sein können. Die Zentraleinheit 140 umfasst einen Prozessor 300 mit einem zugehörigen Speicher 310, der unter anderem Identitäten für die Schlüsselanhänger, die im System registriert sind, Identitäten für die Türsensoren und Deaktivierungsknoten des Systems zusammen mit einer Zuordnung zwischen jedem Deaktivierungsknoten und dem Türsensor für die Zugangstür, die dem betreffenden Deaktivierungsknoten am nächsten liegt, speichert. Diese Identitäten und Zuordnungen sind in einer Datenbank 315 innerhalb des Speichers 310 gespeichert. Die Zentraleinheit umfasst mindestens einen HF-Transceiver 320 mit zugehöriger Antenne 322 für die Kommunikation mit den verschiedenen Knoten und Sensoren des Überwachungssystems. Üblicherweise ist ein zweiter Transceiver 330, wie abgebildet, auch mit einer zugehörigen Antenne 332 für die Kommunikation mit der zentralen Überwachungsstation 150, als Backup oder als Alternative zu einer drahtgebundenen Datenverbindung zum Internet über eine Netzwerkschnittstelle 340 vorhanden. Die Antennen der verschiedenen Transceiver befinden sich üblicherweise alle innerhalb der Zentraleinheit. Der Prozessor 300 ist mit dem Speicher 310, den Transceivern 320, 330 und der Netzwerkschnittstelle 340 verbunden und steuert diese. Die Zentraleinheit bezieht Strom im Allgemeinen von der Hausstromversorgung (im Allgemeinen Netzstromversorgung genannt), die einen Netzanschluss 350 speist, der innerhalb der Zentraleinheit liegt oder ihr zugeordnet ist. Die Zentraleinheit weist auch eine Backup-Batteriestromversorgung auf, die bei Ausfall der externen Stromversorgung automatisch in Betrieb genommen wird. Die interne Batteriestromversorgung basiert auf wiederaufladbaren Zellen 360, die von der Stromversorgung 350 kontinuierlich aufgeladen werden. Die Zentraleinheit kann auch eine Benutzerschnittstelle 325 mit einem Display 326, einem Tastenfeld oder einer Tastatur 327, einem Lautsprecher 328 und einem Mikrofon 329 aufweisen. Das Tastenfeld oder die Tastatur kann bereitgestellt werden, indem das Display als berührungsempfindliches Display ausgebildet wird, oder kann als eine vom Display getrennte Einheit bereitgestellt werden. Die Zentraleinheit kann so eingerichtet sein, dass sie über das Tastenfeld oder die Tastatur einen Code oder Codes zur Aktivierung und Deaktivierung des Systems akzeptiert. Die Zentraleinheit kann auch eine Nahfeldkommunikationsantenne (NFC-Antenne) und einen entsprechenden NFC-Chip oder eine äquivalente Schaltung aufweisen, die z.B. dazu verwendet werden kann, das Vorhandensein eines „Deaktivierung-Dongles“ zu erkennen, der dem Benutzer des Systems zur Verfügung gestellt wird und der über die Nahfeldkommunikation mit der Zentraleinheit kommunizieren kann. Die Schlüsselanhänger können auch mit einer NFC-Antenne und einem NFC-Chip oder einer gleichwertigen Schaltung ausgestattet sein, so dass sie als „Deaktivierung-Dongles“ mit der Zentraleinheit und mit NFC-fähigen Deaktivierungsknoten verwendet werden können.
  • Der Deaktivierungsknoten 270 umfasst einen Prozessor 370 mit einem zugehörigen Speicher 380, der eine ID des Deaktivierungsknotens speichert. Der Deaktivierungsknoten umfasst auch eine Benutzerschnittstelle 385 mit Anzeigern, z.B. LEDs, 500, und einem Tastenfeld, 510. Ein Transceiver 520 mit einer zugehörigen Antenne 522 (die üblicherweise nicht wie abgebildet eine externe, sondern eine interne Antenne ist) wird von dem Prozessor 370 gesteuert und für die Kommunikation mit der Zentraleinheit 140 und mit dem Schlüsselanhänger 300 verwendet. Der Transceiver ist üblicherweise für den Betrieb in den 868 MHz ISM-Bändern (oder gleichwertigen verfügbaren ISM-Bändern in Ländern außerhalb Europas) konfiguriert. Der Deaktivierungsknoten umfasst eine Batteriestromversorgung 525, und im Allgemeinen ist dies die einzige Stromversorgung, da es in der Regel vorzuziehen ist, Deaktivierungsknoten nicht an die Netzstromversorgung anschließen zu müssen. Ein Lautsprecher 530 ist vorgesehen, so dass akustische Meldungen und Anweisungen an einen Benutzer am Deaktivierungsknoten gegeben werden können. Diese akustischen Meldungen und Anweisungen können automatisierte Meldungen und Anweisungen sein, die von der Zentraleinheit oder von dem Deaktivierungsknoten selbst erzeugt werden, wobei jedoch der Lautsprecher 530 zusätzlich zur Weiterleitung von Meldungen von einer zentralen Überwachungsstation 150 verwendet werden kann. Der Deaktivierungsknoten kann auch Audiodateien für diese Meldungen und Anweisungen in seinem internen Speicher speichern, um Probleme zu vermeiden, die durch die Verwendung eines Kanals mit geringer Bandbreite (z.B. eines 868 MHz HF-Kanals) zwischen der Zentraleinheit und dem Deaktivierungsknoten verursacht werden. Ein Deaktivierungsknoten, der derartige Audiodateien speichert, kann dann von der Zentraleinheit Anweisungen zur Wiedergabe bestimmter Meldungen erhalten und dies unter Verwendung der gespeicherten Audiodateien durchführen. Der Lautsprecher kann z.B. dazu verwendet werden, eine Meldung über den Erfolg oder Misserfolg der Deaktivierung zu geben. Der Deaktivierungsknoten kann auch Audiodateien für diese Meldungen und Anweisungen in seinem internen Speicher speichern, um Probleme zu vermeiden, die durch die Verwendung eines Kanals mit geringer Bandbreite (z.B. eines 868 MHz HF-Kanals) zwischen der Zentraleinheit und dem Deaktivierungsknoten verursacht werden. Ein Deaktivierungsknoten, der derartige Audiodateien speichert, kann dann von der Zentraleinheit Anweisungen zur Wiedergabe bestimmter Meldungen erhalten und dies unter Verwendung der gespeicherten Audiodateien durchführen. Praktischerweise weist der Deaktivierungsknoten auch ein Mikrofon 535 auf, damit ein Benutzer am Deaktivierungsknoten ein Gespräch mit einem menschlichen Bediener, z.B. in einer zentralen Überwachungsstation 150, oder sogar mit den Notfalldiensten führen kann - z.B. wenn es von der zentralen Überwachungsstation durchgeschaltet wird. Alternativ kann der Deaktivierungsknoten kein Mikrofon aufweisen, sondern ein zusammen mit ihm angeordnetes externes Mikrofon, das vorgesehen ist, damit der Benutzer mit Mitarbeitern in der zentralen Überwachungsstation oder mit den Notfalldiensten sprechen kann. Vorzugsweise ist der Deaktivierungsknoten 270 an dem Gebäude befestigt, das von dem Sicherheitsüberwachungssystem geschützt wird, und ist z.B. an einer Innenwand in einer für den Betrieb durch den Benutzer bequemen Höhe - z.B. in einer Höhe zwischen 1 Meter und 1,5 Meter über dem Boden - angebracht.
  • Das System ist so eingerichtet, dass das System von einem Deaktivierungsknoten aus aktiviert und deaktiviert werden kann. Der Deaktivierungsknoten umfasst auch eine Nahfeldkommunikationsantenne und den Chip 372, damit ein Deaktivierungs-Dongle, z.B. ein NFC-fähiger Anhänger verwendet werden kann, um das System zu deaktivieren oder zu aktivieren, indem der Dongle bis auf wenige Zentimeter an den Deaktivierungsknoten herangeführt wird - z.B. indem der Anhänger mit dem Deaktivierungsknoten in Kontakt gebracht wird.
  • Der Deaktivierungsknoten kann auch so konfiguriert sein, dass er seine Funkübertragungen verschlüsselt und empfangene Signale entschlüsselt, so dass eine sichere Kommunikation mit der Zentraleinheit möglich ist. Die Verschlüsselung kann auf einem Geheimnis basieren, das von der Zentraleinheit und dem Deaktivierungsknoten gemeinsam genutzt wird.
  • Der Detektor zur Erkennung des Öffnens der Tür ist hier als Türsensor 130 dargestellt. Der Türsensor 130 umfasst einen Prozessor 550 mit einem zugehörigen Speicher 555, in dem eine Kennung für den Türsensor gespeichert ist, einen Transceiver 560 mit einer zugehörigen internen Antenne 562, die mit dem Prozessor 550 verbunden ist und von diesem gesteuert wird, für die Kommunikation mit der Zentraleinheit, die alle von einer Batteriestromversorgung 570 gespeist werden. Wie bei dem Deaktivierungsknoten ist in der Regel die Batteriestromversorgung 570 die einzige Stromversorgung für den Türsensor. Der Türsensor umfasst zusätzlich einen Schalter, z.B. zwei Kontakte 575, die durch das Öffnen und Schließen der Tür, mit der der Türsensor verbunden ist, gesteuert werden. Üblicherweise reagieren die Kontakte 575 auf das Vorhandensein eines Magnetfelds, das von einem Magneten 580 erzeugt wird. Der Magnet ist üblicherweise am Türblatt befestigt, während die Kontakte üblicherweise am Türrahmen befestigt sind. Die Kontakte 575 können bei Vorhandensein des Magnetfelds geschlossen sein und sich öffnen, wenn die Kontakte und der Magnet beim Öffnen der Tür auseinander bewegt werden, oder sie können bei Vorhandensein des Magnetfelds offen sein und sich schließen, wenn das Feld beim Öffnen der Tür weggenommen wird. Anstelle von magnetisch gesteuerten Kontakten können Alternativen, z.B. Hall-Effekt-Sensoren oder eine optische Sensoranordnung, verwendet werden. Da der Türsensor jedoch batteriebetrieben ist, ist die Sensoranordnung vorzugsweise eine Anordnung, die im Ruhezustand (Tür geschlossen) keinen oder nur sehr wenig Strom verbraucht - was die Verwendung von magnetisch gesteuerten Kontakten attraktiv macht.
  • Als Alternative kann in Systemen gemäß Ausführungsformen der Erfindung die „Türsensor“-Funktionalität durch eine andere Art Sensor bereitgestellt werden - z.B. durch einen Bewegungsmelder (z.B. PIR-Sensor), ein Bodendruckkissen o.ä., der sich an oder neben einer Tür befindet, so dass Signale des betreffenden Sensors den Durchgang einer Person durch eine Türöffnung und damit das Öffnen der Tür anzeigen.
  • Der Schlüsselanhänger 300 umfasst einen Prozessor 600 mit einem zugehörigen Speicher 605, der eine Kennung für den Anhänger speichert, einen Transceiver 610 und eine Batterie 615, die den Prozessor und den Transceiver mit Strom versorgt. Der Transceiver 610 ist üblicherweise ein herkömmlicher Abfrage-Transceiver, der für geringen Stromverbrauch ausgelegt ist. Ein derartiger Abfrage-Transceiver versorgt im Ruhezustand periodisch nur das vordere Ende seiner Empfängerschaltung mit Strom, um nach Abfrage-Signalen zu horchen. Wenn ein Abfrage-Signal erkannt wird, das möglicherweise ein gewisses Leistungspegelminimum aufweist, wird der Rest der Empfängerschaltung mit Energie versorgt, um Übertragungen zu empfangen. Ein derartiger Abfrage-Transceiver kann für nicht länger als etwa 100 bis 125 ms pro Sekunde hören, sofern keine Abfragesignale erkannt werden.
  • Der Transceiver, welcher Art auch immer, wird von dem Prozessor gesteuert und ermöglicht die Funkkommunikation mit der Zentraleinheit 140 und dem Deaktivierungsknoten 270. Der Schlüsselanhänger kann auch eine oder mehrere Tasten 620 aufweisen, die ein Benutzer verwenden kann, um Befehle oder Antworten auszugeben. Der Schlüsselanhänger kann auch einen oder mehrere optische Anzeiger 625 aufweisen, z.B. eine oder mehrere LEDs, um einen Status anzuzeigen, einen Tastendruck zu bestätigen oder ähnliches. Es ist möglich, einen einzigen mehrfarbigen Anzeiger, z.B. eine LED, zu verwenden, um mehrere verschiedene Anzeigen zu liefern, wobei dabei die Anzahl der Komponenten gering gehalten wird und die Abmessungen des Schlüsselanhängers kompakt gestaltet werden können.
  • Der Schlüsselanhänger ist vorzugsweise so konfiguriert, dass er seine Funkübertragungen verschlüsselt und empfangene Signale entschlüsselt, so dass sichere Kommunikationen mit der Zentraleinheit möglich sind. Die Verschlüsselung kann auf einem Geheimnis basieren, das die Zentraleinheit und der Schlüsselanhänger gemeinsam nutzen.
  • Anhand von 4 werden nun der Deaktivierungsknoten 270 näher beschrieben und Einzelheiten zu seiner Benutzerschnittstelle angegeben.
  • 4a ist eine perspektivische Ansicht des Außenbereichs eines Deaktivierungsknotens 270 gemäß einer Ausführungsform der Erfindung. Der Deaktivierungsknoten hat in diesem Beispiel einen im Allgemeinen rechteckigen Körper mit einer Frontplatte 410, die den größten Teil der Vorderseite 400 des Körpers bedeckt - obwohl in anderen Ausführungsformen die Frontplatte koextensiv mit der Vorderseite sein kann, so dass sie diese vollständig bedeckt, oder die Vorderseite bis auf einen kleinen Rand an einer oder mehreren Kanten der Vorderseite vollständig bedecken kann. In dem gezeigten Beispiel befinden sich drei Statusanzeiger, 420, 422, 424 in der Vorderseite des Körpers oberhalb der Oberkante der Frontplatte 410.
  • Die Frontplatte besteht aus einem lichtdurchlässigen Material, das die Ziffern eines darunterliegenden Tastenfelds verdeckt, sofern das Tastenfeld nicht beleuchtet ist. Das Tastenfeld arbeitet mit kapazitiver Erfassung, daher besteht die Frontplatte aus einem dielektrischen Material wie Kunststoff oder Glas. Die Verwendung von Glas für die Frontplatte wird nicht nur deshalb bevorzugt, weil es für die Verwendung mit einem Tastenfeld mit kapazitiver Erfassung tendenziell bessere dielektrische Eigenschaften aufweist, sondern auch wegen seiner Langlebigkeit - da Benutzer dazu neigen, ihre Schlüsselanhängersteuereinheit 300 an Schlüssel anbringen, so dass sie bei der Verwendung der NFC-Funktionalität des Schlüsselanhängers zum Aktivieren oder Deaktivieren des Sicherheitsüberwachungssystems wahrscheinlich den Anhänger an der Frontplatte berühren, wobei die Wahrscheinlichkeit groß ist, dass am Anhänger angebrachte Schlüssel an der Frontplatte scheuern. Wenn die Frontplatte aus einem Kunststoffmaterial besteht, führt wiederholter Kontakt mit den Schlüsseln im Laufe der Zeit wahrscheinlich zu Abschürfungen an der Oberfläche der Frontplatte, was unattraktiv ist. Praktischerweise sind die Gläser, die für die Abdeckgläser von Smartphones und Tablet-Computern verwendet werden, sehr widerstandsfähig, selbst wenn sie eine Dicke von etwa 1 bis 2 mm oder weniger haben. Bei diesen Gläsern handelt es sich tendenziell um Alkali-Aluminiumsilikatgläser. Beispiele dafür sind Panda-Glas des chinesischen Herstellers Tunghsu und Gorilla-Glas von Corning. Die Frontplatte kann durch Aufbringen einer Oberflächenbeschichtung oder durch Oberflächenbehandlung auf ihrer Rückseite - d.h. an der Oberfläche, die dem Körper des Deaktivierungsknotens zugewandt ist, und nicht an der Oberfläche, die dem Benutzerkontakt ausgesetzt ist, durchscheinend gemacht werden. Das Glas kann üblicherweise in mehreren Schichten z.B. mit einer geeigneten Farbe oder einem Lack beschichtet werden. Die Beschichtung kann über die gesamte Rückseite der Frontplatte aufgetragen werden, wobei weniger Schichten auf die Symbole/Ziffern aufgetragen werden, die im Gebrauch beleuchtet erscheinen sollen.
  • Zu den drei Statusanzeigern gehören ein Deaktivierungsanzeiger 420, ein Anzeiger 422 für die teilweise Aktivierung und ein Anzeiger 424 für die vollständige Aktivierung. Das äußere Gehäuse, das die Außenform des Deaktivierungsknotens 270 definiert, besteht vorzugsweise aus einem undurchsichtigen Kunststoffmaterial, in dem für jeden der Statusanzeiger ein durchsichtiges Fenster ausgebildet ist, z.B. als Öffnung, die beim Formen des Gehäuses erzeugt wird. Hinter jedem Fenster befindet sich eine Statusanzeigeleuchte, üblicherweise eine LED. Vorzugsweise sind die Leuchten für die Statusanzeiger in unterschiedlichen Farben. So kann z.B. der Deaktivierungsanzeiger 420 weiß, der Anzeiger 422 für die teilweise Aktivierung orange und der Anzeiger 424 für die vollständige Aktivierung rot sein, wobei natürlich auch andere Farben gewählt werden können. Um Flexibilität zu verleihen, können die Leuchten aus LEDs bestehen, deren Farbe gesteuert werden kann.
  • Bei dem in 4 gezeigten Beispiel befindet sich der Statusselektor, der den einzelnen Statusanzeigern 420, 422, 424 zugeordnet ist, hinter dem betreffenden Statusanzeiger, so dass ein Benutzer durch Berühren des Statusanzeigers eine Statusauswahl trifft. Alternativ könnten die Statusselektoren neben dem betreffenden Statusanzeiger und ein geeigneter visueller Hinweis an der Außenseite des Gehäuses vorgesehen sein, z.B. durch die Bereitstellung eines Bereichs mit einer Farbe, die mit der der übrigen Vorderseite des Gehäuses kontrastiert, und/oder durch die Bereitstellung eines physischen Merkmals, wie einer Vertiefung oder einer Schale für die Aufnahme einer Fingerspitze eines Benutzers an der Position jedes der Statusselektoren.
  • 4B ist eine ähnliche perspektivische Ansicht der Außenseite des Deaktivierungsknotens 270 aus 4A, die das Tastenfeld in seinem beleuchteten Zustand zeigt, in dem Zustandssymbole für jede der Tasten des Tastenfelds angezeigt werden. In diesem Beispiel hat das Tastenfeld 11 Tasten, 0-9, 430, plus <, 432, die als „Gessamtlösch“-Taste wirkt, mit der der Benutzer zum Ausgangspunkt zurückgebracht werden kann. Darüber hinaus zeigt die Figur auch eine „Punktanzeige“, 440, die mehrere, z.B. sechs Anzeigeleuchten umfasst, die verwendet werden können, um einen Benutzer über den Fortschritt zu informieren - während der Eingabe einer PIN oder eines Zugangscodes werden z.B. die Anzeigeleuchten einzeln nacheinander während der Eingabe jeder Ziffer beleuchtet (so dass der Deaktivierungsknoten mit einer Anzeigeleuchte zumindest für jedes der Zeichen der PIN oder des Zugangscodes versehen ist). Durch die Verwendung von LEDs, deren Farbe geändert werden kann, kann die Punktanzeige dazu verwendet werden, Rückmeldung zu geben und den Benutzer anderweitig über Ereignisse und Bedingungen zu informieren.
  • 4C zeigt eine Anordnung von Tastenfeldsensoren und Anzeigeleuchten, die auf einer Leiterplatte innerhalb des Deaktivierungsknotens sichtbar sind, wenn die vordere Abdeckung des Knotens entfernt ist. Für jeden der Statusselektoren und für jedes Zeichen des Tastenfelds ist eine kapazitätserfassende Anordnung 450 vorgesehen. Obwohl als quadratische Form dargestellt, können die kapazitätserfassenden Anordnungen in der Praxis kreisförmig sein. In jeder kapazitätserfassenden Anordnung befindet sich eine Anzeigeleuchte, z.B. eine LED, 460. Ebenfalls dargestellt sind die mehreren Leuchten 470 der Punktanzeige 440, die üblicherweise LEDs sind.
  • 5A zeigt einen vertikalen Schnitt einer Ausführungsform eines Deaktivierungsknotens von vorne nach hinten. In diesem Beispiel ist die Frontplatte 410 so dargestellt, dass sie sich über die gesamte Höhe der Vorderseite der Vorrichtung erstreckt. Hinter der Frontplatte ist als dunkle Linie dargestellt die vordere Abdeckung 400 der Vorrichtung angeordnet. Die kapazitätserfassenden Anordnungen 450 und die Punktanzeige sind auf einer Leiterplatte 480 angebracht. Ebenfalls dargestellt sind Batterien der Batteriestromversorgung 525 und der Lautsprecher 530.
  • 5B veranschaulicht die Anordnung verschiedener Antennen und einiger weiterer Merkmale innerhalb des Deaktivierungsknotens 270. Die NFC-Antenne 590, die auf der Rückseite der PCB 480 ausgebildet ist, gibt im Allgemeinen den Umriss des Gehäuses des Deaktivierungsknotens wieder und ist neben den Kanten der PCB ausgebildet. Die Nutzung des verfügbaren Raums auf diese Weise ermöglicht praktisch die Bereitstellung der größtmöglichen NFC-Antenne, was zur Maximierung ihres Erfassungsbereichs beiträgt. Ebenfalls dargestellt sind eine Teil-GHz-Antenne 595 und eine Antenne für BLE, die jeweils in geeigneter Weise angrenzend an eine Kante der Leiterplatte 480 positioniert sind. Die PCB 480 trägt auch die Elektronik zum Betreiben der Kapazitätserfassung des Tastenfelds einschließlich der Statusselektoren, derjenigen für die Nahfeldkommunikation, eines Treibers für die LEDs und eines BLE-Chips. Die erforderlichen Chips und weitere Komponenten sind üblicherweise alle auf der den LEDs und den kapazitätserfassenden Anordnungen gegenüberliegenden Seite der Leiterplatte angebracht.
  • Es wird nun der Betrieb des Deaktivierungsknotens beschrieben. Wenn sich das Sicherheitsüberwachungssystem im deaktivierten Zustand befindet, ist die Tastenfeldbeleuchtung, wie in 4A dargestellt, ausgeschaltet, so dass das Tastenfeld nicht sichtbar ist. Der Deaktivierungsstatusanzeiger 420 ist beleuchtet auf, sofern sich der Deaktivierungsknoten nicht in einem Stromsparmodus befindet, in dem alle Anzeigeleuchten ausgeschaltet sind. Da der Deaktivierungsknoten batteriebetrieben ist, ist es im Allgemeinen vorzuziehen, ihn so zu konfigurieren, dass er innerhalb kurzer Zeit nach Abschluss einer Zustandsänderung in einen Stromsparmodus übergeht, sofern keine Anwesenheit auf irgendeine Weise erkannt wird (möglicherweise durch BLE, NFC oder kapazitive Erfassung).
  • Wenn sich der Deaktivierungsknoten in einem Energiesparmodus befindet, werden unabhängig von dem Systemstatus keine Anzeigeleuchten beleuchtet. Wenn sich die Hand des Benutzers der Vorderseite des Deaktivierungsknotens nähert, wird dies von den kapazitätserfassenden Anordnungen 450 erfasst und wird der Statusanzeiger für den gegenwärtigen Systemstatus beleuchtet. Wenn das System deaktiviert ist und ein Benutzer das System vollständig aktivieren möchte („Aktivierung-abwesend“), berührt der Benutzer den Statusselektor 424. Dies führt dazu, dass der Anzeiger 424 für den vollständig aktivierten Status und das Tastenfeld aufleuchten, doch da sich der Status noch nicht geändert hat, blinkt der Statusanzeiger 424, während der Anzeiger für den gegenwärtigen Status, deaktiviert 420, weiterhin beleuchtet wird, aber nicht blinkt. Durch Berühren des Statusselektors 424 kann auch ein Timer gestartet werden, innerhalb dessen der Aktivierungsvorgang abgeschlossen sein muss, bevor der Deaktivierungsknoten in den Zustand zurückkehrt, in dem er nur den gegenwärtigen Status anzeigt - z.B. kann ein Timer mit einer Dauer von 30 Sekunden eingestellt werden.
  • Die Beleuchtung des Tastenfelds fordert den Benutzer zur Eingabe der PIN oder des Zugangscodes auf. Während jede Ziffer der PIN oder des Zugangscodes eingegeben wird, kann das System so konfiguriert sein, dass eine der Leuchten der Punktanzeige leuchtet. Die Farbe der Punktanzeige kann auch so eingestellt sein, dass sie mit der Farbe des Statusanzeigers 424 für den vollständig aktivierten Zustand übereinstimmt. Bei jeder Tastenbetätigung überträgt der Deaktivierungsknoten die Tastenauswahl an die Zentraleinheit, oder der Deaktivierungsknoten kann einfach die vollständige Zeichenfolge übertragen, sobald die festgelegte Anzahl von Zeichen ausgewählt wurde. Die Kommunikation des Deaktivierungsknotens mit der Zentraleinheit wird beispielsweise unter Verwendung eines von ihnen gemeinsam genutzten Geheimnisses verschlüsselt.
  • Wenn der Benutzer den korrekten Zugangscode oder die korrekte PIN eingibt, aktiviert die Zentraleinheit das System (vorbehaltlich des Ablaufs eines „Austritts-Timers“, bei dem eine Bewegung im überwachten Bereich und das Öffnen/Schließen einer Eingangs-/Ausgangstür keinen Alarm auslöst - so dass der Benutzer, der das System aktiviert hat, den überwachten Bereich verlassen kann, ohne den Alarm auszulösen) und sendet eine Meldung über eine „Zustandsänderung“, in diesem Fall eine Meldung „vollständig aktiviert“ an den Deaktivierungsknoten, um den Deaktivierungsknoten zu veranlassen, den Anzeiger 424 für den vollständig aktivierten Status kontinuierlich statt blinkend zu beleuchten und den Anzeiger 420 für den deaktivierten Status auszuschalten. Bei der korrekten Eingabe des Zugangscodes/der PIN startet die Zentraleinheit den Austritts-Timer, damit der Benutzer den gesicherten Raum verlassen kann, ohne einen Alarmzustand auszulösen.
  • Wenn der Benutzer den falschen Zugangscode eingibt, sendet die Zentraleinheit eine Meldung „Falscher Code“ an den Deaktivierungsknoten, was den Deaktivierungsknoten veranlasst, entweder eine entsprechende Audiomeldung über den Lautsprecher auszugeben oder die Punktanzeige einige Sekunden lang wiederholt blinken zu lassen oder vorzugsweise beides. Der Status des Sicherheitsüberwachungssystems bleibt unverändert. Das System kann so konfiguriert sein, dass ein Benutzer mehr als eine Chance erhält, den richtigen Code innerhalb der zugewiesenen Zeit einzugeben, oder es kann nur einen Versuch zulassen, bevor der blinkende Anzeiger 424 für den vollständig aktivierten Status ausgeschaltet wird und die Tastenfeldbeleuchtung erlischt, so dass der Benutzer nicht mehr versuchen kann, die PIN oder den Zugangscode einzugeben.
  • Das System ist vorzugsweise so konfiguriert, dass es nach einer bestimmten Anzahl fehlgeschlagener Zustandsänderungsversuche in einen gesperrten Zustand übergeht - z.B. kann die Zentraleinheit nach drei Versuchen, den Zugangscode/die PIN einzugeben, weitere Zustandsänderungen für einen kurzen Zeitraum von einigen Minuten oder mehr verhindern und eine entsprechende Meldung an den Deaktivierungsknoten senden, um den Deaktivierungsknoten zu veranlassen, eine akustische Ankündigung dahingehend zu machen, dass das System für den betreffenden Zeitraum gesperrt ist. Darüber hinaus kann der Deaktivierungsknoten die Punktanzeige aktivieren - z.B. alle Lichter der Punktanzeige, z.B. in Rot schalten und diese dann nacheinander über die Dauer der Sperrzeit stetig ausschalten. Nach Ablauf der Sperrzeit kann der Benutzer erneut einen anderen Status auswählen und versuchen, den korrekten Zugangscode /die korrekte PIN einzugeben.
  • Wenn sich das System in einem aktivierten Zustand befindet, erlöschen alle Anzeigeleuchten kurz nach jeder Zustandsänderung. Wenn eine Eingangstür, die einem Deaktivierungsknoten zugeordnet ist, geöffnet wird, erkennt der entsprechende Türsensor das Ereignis und sendet ein entsprechendes Signal, einschließlich der ID des Türsensors. Das Signal des Türsensors wird von der Zentraleinheit erkannt. Die Zentraleinheit verwendet dann die in diesem Signal enthaltene Türsensor-ID, um den betreffenden Deaktivierungsknoten zu identifizieren. Die Zentraleinheit sendet dann ein Alarmsignal aus, das die ID des betreffenden Deaktivierungsknotens enthält. Nach Empfang des Alarmsignals einschließlich der eigenen ID beleuchtet der Deaktivierungsknoten den Statusanzeiger für den gegenwärtigen Status - entweder teilweise aktiviert, 422 für „aktiviert-daheim“, oder vollständig aktiviert, 424, für „aktiviert-abwesend“. Das System kann auch so konfiguriert sein, dass der Anzeiger für den gegenwärtigen Status unter diesen Umständen blinkt. Der Deaktivierungsknoten kann unmittelbar oder nach einer kurzen Verzögerung von einigen Sekunden auch eine stimmliche Ansage dahingehend ausgeben, dass das System über den Eingang informiert ist („Wir beobachten und hören zu!“) und dass die Person sich identifizieren muss. Dies kann durch die Eingabe der korrekten PIN/des korrekten Zugangscodes über das Tastenfeld des Deaktivierungsknotens erfolgen oder durch Vorlage eines entsprechenden Anhängers oder einer entsprechenden Marke (die bei der Zentraleinheit registriert ist - wobei die Zentraleinheit die Anhänger-ID prüft, die von dem Deaktivierungsknoten weitergeleitet wird, sobald ein Anhänger in Reichweite des Deaktivierungsknoten gebracht wird: wenn die weitergeleitete ID mit einer registrierten ID übereinstimmt, sendet die Zentraleinheit eine entsprechende Erfolgsmeldung an den Deaktivierungsknoten) am Deaktivierungsknoten - z.B. durch Verwendung der NFC-Funktionalität im Schlüsselanhänger und im Deaktivierungsknoten, indem ersterer mit letzterem in Kontakt gebracht wird. Wenn keine dieser Aktionen vor Ablauf des Eintritts-Timers abgeschlossen ist, veranlasst die Zentraleinheit das Sicherheitsüberwachungssystem, in einen Alarmzustand zu treten - und, falls das Sicherheitsüberwachungssystem mit einer zentralen Überwachungsstation, CMS, verbunden ist, sendet sie eine entsprechende Nachricht an die CMS.
  • Wenn sich das System im teilweise aktivierten Zustand, d.h. im Zustand aktiviert-daheim befindet und der Benutzer das System deaktivieren möchte, muss der Benutzer zuerst den Deaktivierungsstatusselektor 420 berühren. Dadurch wird der Deaktivierungsstatusanzeiger 420 zum Blinken gebracht, während der Anzeiger 422 für den teilweise aktivierten Status weiterhin konstant leuchtet und das Tastenfeld zum Leuchten bringt. Der Benutzer kann entweder einen geeigneten Anhänger vorzeigen (dessen Identität von der Zentraleinheit überprüft wird, und wenn die Identität mit einer bereits registrierten Identität übereinstimmt, deaktiviert die Zentraleinheit das System und sendet eine Erfolgsmeldung an den Deaktivierungsknoten, damit dieser den Anzeiger 422 für den teilweise aktivierten Status 422 ausschaltet und den Deaktivierungsstatusanzeiger 420 beleuchtet) oder die entsprechende PIN oder den Zugangscode eingeben. Wenn die korrekte PIN oder der korrekte Zugangscode eingegeben wird, deaktiviert die Zentraleinheit das System und sendet eine Erfolgsmeldung an den Deaktivierungsknoten, damit dieser den Anzeiger 422 für den teilweise aktivierten Status 422 ausschaltet und den Deaktivierungsanzeiger 420 beleuchtet.
  • Wenn sich das System im teilweise aktivierten Zustand, d.h. im Zustand aktiviert-daheim befindet und der Benutzer das System vollständig aktivieren möchte, bevor er die überwachten Räumlichkeiten verlässt, muss der Benutzer zuerst den Selektor 424 für den vollständig aktivierten Status berühren. Dies führt dazu, dass der Anzeiger 424 für den vollständig aktivierten Status blinkt, während der Anzeiger 422 für den teilweisen aktivierten Status weiterhin konstant leuchtet und dazu führt, dass das Tastenfeld beleuchtet wird. Der Benutzer kann wiederum entweder einen registrierten Schlüsselanhänger verwenden, um sich gegenüber der Zentraleinheit zu identifizieren, oder den korrekten Zugangscode oder die korrekte PIN über das Tastenfeld eingeben. Bei Erfolg ändert die Zentraleinheit den Zustand des Systems von teilweise aktiviert auf vollständig aktiviert und sendet eine entsprechende Meldung an den Deaktivierungsknoten, damit der Deaktivierungsknoten den Anzeiger 422 für den teilweise aktivierten Status ausschaltet und den Anzeiger 424 für den vollständig aktivierten Status konstant beleuchtet. Der Benutzer hat dann z.B. 30 Sekunden Zeit, um die Räumlichkeiten zu verlassen.
  • Alternativ kann das System so konfiguriert sein, dass ein Benutzer das System aus dem teilweise aktivierten Zustand deaktivieren kann, indem er dem Deaktivierungsknoten einfach einen registrierten Anhänger vorlegt. Wenn sich der Deaktivierungsknoten in einem Niedrigleistungszustand ohne Beleuchtung befindet, bewirkt die Vorlage eines NFC-fähigen Anhängers, dass der Deaktivierungsknoten „aufwacht“ und den Statusanzeiger für den gegenwärtigen Status zum Leuchten bringt. Wenn der Benutzer keinen Statusselektor für einen der anderen Zustände betätigt, kann das System so konfiguriert sein, dass es davon ausgeht, dass der Benutzer das System deaktivieren möchte. Die Daten des NFC-Ereignisses mit dem Anhänger werden von dem Deaktivierungsknoten an die Zentraleinheit gesendet. Wenn es sich bei dem Anhänger um einen bei der Zentraleinheit registrierten Anhänger handelt, deaktiviert die Zentraleinheit das System und sendet eine Erfolgs-/Statusänderungsmeldung mit der ID des Deaktivierungsknotens, um den Deaktivierungsknoten zu veranlassen, den Statusanzeiger für den teilweise aktivierten Zustand auszuschalten und denjenigen für den deaktivierten Zustand aufleuchten zu lassen. Unter diesen Umständen ist es nicht erforderlich, dass der Deaktivierungsknoten das Tastenfeld beleuchtet.
  • Daraus ist ersichtlich, dass die durch die Statusanzeiger, Statusselektoren und das Tastenfeld definierte Benutzerschnittstelle so konfiguriert ist, dass sie einen Benutzer so durch die Aktivierungs- und Deaktivierungsprozesse führt, dass die Wahrscheinlichkeit verringert wird, dass ein Benutzer glaubt, er habe das System aktiviert, obwohl er keine Zustandsänderung vorgenommen hat. Die Benutzerschnittstelle verhindert auch, dass der Benutzer eine PIN oder einen Zugangscode eingibt, es sei denn, das System befindet sich in einem Zustand, in dem die Eingabe einer PIN oder eines Zugangscodes angebracht ist. Dadurch, dass die Beleuchtung des Tastenfelds nur dann aktiviert wird, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds nur dann durch die Frontplatte sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, ist die Versuchung für den Benutzer, eine PIN oder einen Zugangscode zum falschen Zeitpunkt einzugeben, viel geringer. Um das Tastenfeld sehen zu können, muss ein Benutzer zunächst versuchen, den Zustand des Systems zu ändern, indem er einen Zustandselektor betätigt, der einem anderen als dem aktuellen Zustand des Systems entspricht. Nur wenn der Benutzer einen der anderen Zustandselektoren einschaltet, ist das Tastenfeld sichtbar, und die Betätigung des anderen Zustandselektors bewirkt auch, dass der Zustandanzeiger für den gewählten Zielzustand beleuchtet wird. Wenn dies nicht der Zielzustand ist, den der Benutzer eigentlich wollte, muss der Benutzer lediglich entweder die „Zurück“-Taste betätigen oder warten, bis der Deaktivierungsknoten in seinen Ruhezustand zurückkehrt. Durch die Aktivierung des richtigen Zielstatusselektors kann der Benutzer dann die gewünschte Zustandsänderung durch Eingabe der PIN oder des Zugangscodes oder durch Vorlage eines bei der Zentraleinheit registrierten Anhängers vornehmen.
  • Die selektive Darstellung eines Tastenfelds nur dann, wenn es angebracht ist, wird ohne die Verwendung eines Displays ermöglicht, was sowohl im Hinblick auf die Kostenreduzierung als auch auf die Reduzierung des Stromverbrauchs von Bedeutung ist - was bei einer Vorrichtung, die üblicherweise mit nicht wiederaufladbaren Alkalizellen betrieben wird (aus Kostengründen) und von der eine Batterielebensdauer von mindestens 5 Jahren erwartet wird, sehr wichtig ist.
  • Systeme gemäß Ausführungsformen der Erfindung können so konfiguriert sein, dass sie als Anhänger andere Vorrichtungen wie Smartphones, Smart-Uhren oder andere tragbare Vorrichtungen, die NFC-fähig und bei der Zentraleinheit registriert sind, oder auf ähnliche Weise die Verwendung der BLE-Funktionalität in der Vorrichtung und dem Deaktivierungsknoten akzeptieren, unter der Voraussetzung, dass die betreffende Vorrichtung bei der Zentraleinheit registriert ist.
  • Vorzugsweise verwendet die HF-Kommunikation zwischen der Zentraleinheit und den Knoten und Sensoren von Sicherheitsüberwachungssystemen gemäß Ausführungsformen der Erfindung die industriellen, wissenschaftlichen und medizinischen (ISM) Funkbänder, wie in Europa das 868 MHz-Band. Innerhalb des 868 MHz-Bandes gibt es mehrere Teilbänder, die für „unspezifische SRD“ von Interesse sind.

Claims (19)

  1. Deaktivierungsknoten zur Aktivierung und Deaktivierung eines Sicherheitsüberwachungssystems für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes, wobei das System Folgendes umfasst: eine Zentraleinheit zur Steuerung, Aktivierung und Deaktivierung des Sicherheitsüberwachungssystems; wobei der Deaktivierungsknoten eine Benutzerschnittstelle zum Empfangen einer Benutzereingabe zur Aktivierung oder Deaktivierung des Systems und einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an die Zentraleinheit infolge der Benutzereingabe aufweist, wobei die Benutzerschnittstelle Folgendes aufweist: einen Satz von Statusanzeigern zur visuellen Anzeige des gegenwärtigen Status des Sicherheitsüberwachungssystems, wobei der Satz einen ersten Statusanzeiger zur Anzeige des Vorliegens eines Deaktivierungszustands, einen zweiten Statusanzeiger zur Anzeige eines teilweise aktivierten Zustands und einen dritten Statusanzeiger zur Anzeige eines vollständig aktivierten Zustands umfasst, wobei die Statusanzeiger zugehörige Statusselektoren aufweisen, so dass ein Benutzer eine Änderung des Status des Sicherheitsüberwachungssystems einleiten kann; eine durchscheinende Frontplatte, hinter der ein Tastenfeld mit mehreren Tasten vorgesehen ist, so dass eine Eingabe einer PIN oder eines Zugangscodes möglich ist, und die Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; und eine Steuereinheit zur Steuerung des Betriebs des Deaktivierungsknotens; wobei die Steuereinheit so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds durch die Frontplatte immer dann sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, wobei die Frontplatte so wirksam ist, dass sie das Vorhandensein des Tastenfelds verbirgt, wenn die Beleuchtungsmittel nicht eingeschaltet sind, und die Steuereinheit so konfiguriert ist, dass sie nur dann auf die Aktivierung der Tastenfeldtasten reagiert, wenn die Beleuchtungsmittel des Tastenfelds eingeschaltet sind.
  2. Deaktivierungsknoten nach Anspruch 1, wobei das Tastenfeld eine kapazitätserfassende Vorrichtung ist.
  3. Deaktivierungsknoten nach Anspruch 2, wobei das Tastenfeld eine projiziert-kapazitive Technologie verwendet.
  4. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit so konfiguriert ist, dass sie einen Zustand mit niedrigem Energieverbrauch implementiert, in dem die Tastenfeldbeleuchtung und die Statusanzeiger alle erloschen sind.
  5. Deaktivierungsknoten nach Anspruch 4, wobei die Steuereinheit so konfiguriert ist, dass sie den Statusanzeiger für den gegenwärtigen Status des Sicherheitsüberwachungssystems als Reaktion auf eines der folgenden Ereignisse einschaltet: ein Signal von einem Näherungssensor, ein von der Zentraleinheit empfangenes Signal oder die Betätigung eines der Statusselektoren .
  6. Deaktivierungsknoten von Anspruch 5 in Abhängigkeit von Anspruch 2 oder Anspruch 3, wobei die Steuereinheit so konfiguriert ist, dass sie zur Erkennung der Anwesenheit eines Benutzers das Tastenfeld als Näherungssensor verwendet.
  7. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, wobei jeder Statusselektor mit seinem zugehörigen Statusanzeiger zusammengeführt ist.
  8. Deaktivierungsknoten nach Anspruch 7, wobei die Statusselektoren eine kapazitätserfassende Technologie verwenden.
  9. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, ferner mit einer Nahfeldkommunikationsantenne, die hinter der Frontplatte angeordnet ist.
  10. Deaktivierungsknoten nach Anspruch 9, wobei die Steuereinheit so konfiguriert ist, dass sie auf ein über die Nahfeldkommunikationsantenne empfangenes Nahfeldkommunikationsereignis reagiert, indem sie in dem Ereignis empfangenen Daten an die Zentraleinheit des Sicherheitsüberwachungssystems überträgt.
  11. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit, wenn sich das Sicherheitsüberwachungssystem im deaktivierten Zustand befindet, so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, falls der Selektor für den teilweise aktivierten oder den vollständig aktivierten Zustand betätigt wird, die Beleuchtungsmittel des Tastenfelds jedoch nicht einschaltet, falls der Selektor für den Deaktivierungszustand betätigt wird.
  12. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit, wenn sich das Sicherheitsüberwachungssystem im aktivierten oder teilweise aktivierten Zustand befindet, so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, falls der Selektor für den Deaktivierungszustand betätigt wird, die Beleuchtungsmittel des Tastenfelds jedoch nicht einschaltet, falls der Selektor für den gegenwärtigen Zustand des Systems betätigt wird.
  13. Deaktivierungsknoten nach Anspruch 12, wobei die Steuereinheit, wenn sich das Sicherheitsüberwachungssystem im aktivierten Zustand befindet, so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds einschaltet, falls der Selektor für den teilweise aktivierten Zustand betätigt wird.
  14. Deaktivierungsknoten nach einem der vorhergehenden Ansprüche, wobei die Frontplatte aus Glas besteht.
  15. Sicherheitsüberwachungssystem für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes, wobei das System Folgendes umfasst: eine Zentraleinheit zur Steuerung, Aktivierung und Deaktivierung des Sicherheitsüberwachungssystems; einen Türsensor zum Erkennen des Öffnens einer Tür, die Zugang zum Gebäude oder zum gesicherten Raum gewährt; wobei der Deaktivierungsknoten eine Benutzerschnittstelle zum Empfangen einer Benutzereingabe zur Aktivierung oder Deaktivierung des Systems und einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an die Zentraleinheit infolge der Benutzereingabe aufweist, wobei die Zentraleinheit einen Hochfrequenz-Transceiver aufweist; wobei die Zentraleinheit so konfiguriert ist: dass sie in Reaktion auf den Empfang einer Türöffnungsanzeige/-meldung von dem Türsensor: (i) einen Timer für die Eintrittsperiode startet; (ii) eine Weckanweisung an den Deaktivierungsknoten sendet; und (iii) falls das Sicherheitsüberwachungssystem nicht vor Ablauf der Eintrittsperiode deaktiviert wird, das Sicherheitsüberwachungssystem dazu veranlasst, in einen Alarmzustand zu treten; wobei die Benutzerschnittstelle des Deaktivierungsknotens Folgendes umfasst: einen Satz von Statusanzeigern zur visuellen Anzeige des gegenwärtigen Status des Sicherheitsüberwachungssystems, wobei der Satz einen ersten Statusanzeiger zur Anzeige des Vorliegens eines Deaktivierungszustands, einen zweiten Statusanzeiger zur Anzeige eines teilweise aktivierten Zustands und einen dritten Statusanzeiger zur Anzeige eines vollständig aktivierten Zustands umfasst, wobei die Statusanzeiger zugehörige Statusselektoren aufweisen, so dass ein Benutzer eine Änderung des Zustands des Sicherheitsüberwachungssystems einleiten kann; eine durchscheinende Frontplatte, hinter der ein Tastenfeld mit mehreren Tasten vorgesehen ist, so dass eine Eingabe einer PIN oder eines Zugangscodes möglich ist, und die Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; und eine Steuereinheit zur Steuerung des Betriebs des Deaktivierungsknotens; wobei die Steuereinheit so konfiguriert ist, dass sie die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, so dass die Tasten des Tastenfelds nur dann durch die Frontplatte sichtbar sind, wenn die Eingabe einer PIN oder eines Zugangscodes angebracht ist, wobei die Frontplatte so wirksam ist, dass sie das Vorhandensein des Tastenfelds verbirgt, wenn die Beleuchtungsmittel nicht eingeschaltet sind, und die Steuereinheit so konfiguriert ist, dass sie nur dann auf die Aktivierung der Tastenfeldtasten reagiert, wenn die Beleuchtungsmittel des Tastenfelds eingeschaltet sind.
  16. Sicherheitsüberwachungssystem nach Anspruch 15, wobei die Steuereinheit des Deaktivierungsknotens so konfiguriert ist, dass sie auf den Empfang des Weckbefehls reagiert, indem sie den Statusanzeiger entsprechend dem gegenwärtigen Zustand des Sicherheitsüberwachungssystems beleuchtet.
  17. Sicherheitsüberwachungssystem nach Anspruch 15 oder Anspruch 16, wobei der Deaktivierungsknoten ferner eine Nahfeldkommunikationsantenne aufweist, die hinter der Frontplatte angeordnet ist, und das System ferner einen NFC-fähigen Schlüsselanhänger aufweist, so dass das Sicherheitsüberwachungssystem aktiviert oder deaktiviert werden kann, ohne dass eine PIN oder ein Zugangscode eingegeben werden muss.
  18. Sicherheitsüberwachungssystem nach Anspruch 17, wobei die Steuereinheit des Deaktivierungsknotens so konfiguriert ist, dass sie auf ein über die Nahfeldkommunikationsantenne empfangenes Nahfeldkommunikationsereignis reagiert, indem sie in dem Ereignis empfangene Daten an die Zentraleinheit des Sicherheitsüberwachungssystems sendet, und wobei die Zentraleinheit so konfiguriert ist: dass sie prüft, ob die in dem NFC-Ereignis empfangenen Daten eine der Zentraleinheit bekannte Schlüsselanhängeridentität enthalten; dass sie das System aus dem teilweise oder vollständig aktivierten Zustand deaktiviert, falls eine bekannte Schlüsselanhängeridentität gefunden wird; und dass sie eine Nachricht an den Deaktivierungsknoten sendet, um den Deaktivierungsknoten zu veranlassen, den Statusanzeiger für den Deaktivierungszustand zu beleuchten, ohne die Beleuchtungsmittel des Tastenfelds einzuschalten.
  19. Knoten zur Aktivierung oder Deaktivierung eines Sicherheitsüberwachungssystems für ein Gebäude oder einen gesicherten Raum innerhalb eines Gebäudes: wobei der Knoten eine Benutzerschnittstelle aufweist, die so konfiguriert ist, dass sie wahlweise so eingeschaltet werden kann, dass sie eine Aktivierungs- oder Deaktivierungseingabe von einem Benutzer empfängt, sowie einen Hochfrequenzsender zum Senden einer Aktivierungs- oder Deaktivierungsanforderung an das System, wobei die Benutzerschnittstelle Folgendes umfasst: eine durchscheinende Frontplatte, hinter der ein Tastenfeld vorgesehen ist, die die Eingabe einer PIN oder eines Codes ermöglicht, und Beleuchtungsmittel zur Beleuchtung des Tastenfelds aufweist; wobei der Knoten so konfiguriert ist, dass er die Beleuchtungsmittel wahlweise einschaltet, so dass das Tastenfeld durch die Frontplatte sichtbar ist, wobei der Knoten so konfiguriert ist, dass er die Beleuchtungsmittel des Tastenfelds nur dann einschaltet, wenn die Schnittstelle zum Empfangen einer Eingabe von dem Benutzer konfiguriert ist.
DE102019111345.8A 2019-05-02 2019-05-02 Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten Pending DE102019111345A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102019111345.8A DE102019111345A1 (de) 2019-05-02 2019-05-02 Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten
BR112021021647A BR112021021647A2 (pt) 2019-05-02 2020-04-30 Nó de desarme e sistema de monitoramento de segurança que inclui tal nó
PCT/EP2020/061993 WO2020221844A1 (en) 2019-05-02 2020-04-30 Disarm node and security monitoring system including such a node
AU2020265397A AU2020265397A1 (en) 2019-05-02 2020-04-30 Disarm node and security monitoring system including such a node
PE2021001812A PE20220651A1 (es) 2019-05-02 2020-04-30 Nodo de desarme y sistema de supervision de seguridad que incluye un modo de este tipo
EP20723355.2A EP3963555A1 (de) 2019-05-02 2020-04-30 Deaktivierungsknoten und sicherheitsüberwachungssystem mit solch einem knoten
IL287675A IL287675A (en) 2019-05-02 2021-10-28 A neutralization point and a security monitoring system that includes such a neutralization point
CL2021002845A CL2021002845A1 (es) 2019-05-02 2021-10-29 Nodo de desarme y sistema de supervisión de seguridad que incluye un nodo de este tipo

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019111345.8A DE102019111345A1 (de) 2019-05-02 2019-05-02 Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten

Publications (1)

Publication Number Publication Date
DE102019111345A1 true DE102019111345A1 (de) 2020-11-05

Family

ID=70482649

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019111345.8A Pending DE102019111345A1 (de) 2019-05-02 2019-05-02 Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten

Country Status (8)

Country Link
EP (1) EP3963555A1 (de)
AU (1) AU2020265397A1 (de)
BR (1) BR112021021647A2 (de)
CL (1) CL2021002845A1 (de)
DE (1) DE102019111345A1 (de)
IL (1) IL287675A (de)
PE (1) PE20220651A1 (de)
WO (1) WO2020221844A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4207124A1 (de) * 2021-12-29 2023-07-05 Verisure Sàrl Sicherheitsüberwachungssysteme

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060226977A1 (en) * 2005-04-11 2006-10-12 Delozier Paul Method and apparatus for providing information to a user of a security system
US8108684B2 (en) * 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication
US20170185277A1 (en) * 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4207124A1 (de) * 2021-12-29 2023-07-05 Verisure Sàrl Sicherheitsüberwachungssysteme
WO2023126414A1 (en) * 2021-12-29 2023-07-06 Verisure Sàrl Security monitoring systems

Also Published As

Publication number Publication date
BR112021021647A2 (pt) 2021-12-21
CL2021002845A1 (es) 2022-05-27
EP3963555A1 (de) 2022-03-09
PE20220651A1 (es) 2022-04-29
WO2020221844A1 (en) 2020-11-05
AU2020265397A1 (en) 2021-11-18
IL287675A (en) 2021-12-01

Similar Documents

Publication Publication Date Title
EP3295436B1 (de) Verfahren zum betrieb eines selbsttätig verfahrbaren reinigungsgerätes
US9934666B2 (en) Security apparatus and system
DE112016004525T5 (de) Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer
US5920270A (en) Security system remote control
US20020053969A1 (en) System for indicating the status of a hotel or similar room
DE10250134A1 (de) Zugangssteuersystem mit Selektiv anzeigbaren Bewohnercodes
EP2608511A1 (de) Türsprechanlage und Verfahren zum Betrieb einer Türsprechanlage
JP2005292942A (ja) セキュリティシステム
DE4417048C2 (de) Einrichtung zur Überwachung
DE102019111345A1 (de) Deaktivierungsknoten und Sicherheitsüberwachungssystems mit einem derartigen Knoten
DE102012209612A1 (de) Verfahren und Anordnung zur Überwachung der momentanen Mobilität von Personen in privaten oder öffentlichen Räumen
DE69400954T2 (de) System zum übermitteln von informationen, insbesondere für personen mit reduzierten sinnesfunktionen
CN203102399U (zh) 多层建筑的门禁系统
EP3201703B1 (de) Steuerung für gebäudebeleuchtungen und andere haustechnikinstallationen
EP3638949A1 (de) Vorrichtung für elektrische installationsteile
DE102008052077A1 (de) Meldesystem zur Anwesenheit von Gegenständen an Personen
DE102014220059A1 (de) Steuerung für Gebäudebeleuchtungen und andere Haustechnikinstallationen
AU2021107183A4 (en) Electrical Assembly
DE102014220055A1 (de) Steuerung für Gebäudebeleuchtungen und andere Haustechnikinstallationen
KR200373500Y1 (ko) 학교관리시스템
WO2022268922A1 (en) A security monitoring system
EP1229710A1 (de) Hausinstallationseinrichtung
EP3627460A1 (de) Zugangssteuerungssystem
AU2022221448A1 (en) Electrical assembly
DE102014220057A1 (de) Steuerung für Gebäudebeleuchtungen und andere Haustechnikinstallationen