DE19722436B4 - Computer-controlled alarm device - Google Patents

Computer-controlled alarm device Download PDF

Info

Publication number
DE19722436B4
DE19722436B4 DE1997122436 DE19722436A DE19722436B4 DE 19722436 B4 DE19722436 B4 DE 19722436B4 DE 1997122436 DE1997122436 DE 1997122436 DE 19722436 A DE19722436 A DE 19722436A DE 19722436 B4 DE19722436 B4 DE 19722436B4
Authority
DE
Germany
Prior art keywords
computer
alarm device
alarm
warning signal
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1997122436
Other languages
German (de)
Other versions
DE19722436A1 (en
Inventor
Ulrich Dipl.-Ing. Leimkötter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1997122436 priority Critical patent/DE19722436B4/en
Publication of DE19722436A1 publication Critical patent/DE19722436A1/en
Application granted granted Critical
Publication of DE19722436B4 publication Critical patent/DE19722436B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19658Telephone systems used to communicate with a camera, e.g. PSTN, GSM, POTS

Abstract

Alarmvorrichtung für Rechner zur Erkennung einer unberechtigten Bedienperson, umfassend einen Rechner, welcher mit
Überwachungsmitteln (5, 13–15) Eingabemitteln (3, 4) und Ausgabemitteln (2, 8, 10, 16) ausgestattet ist,
wobei die Überwachungsmittel (5, 13–15) die Eingabemittel (3, 4) auf Betätigung überwachen und bei Betätigung der Eingabemittel (3, 4) über die Ausgabemittel (2, 8, 10, 16) ein Warnsignal ausgeben,
wobei die Alarmvorrichtung von einem Zeiterfassungssystem bei Abwesenheit des Benutzers aktiviert und bei Anwesenheit des Benutzers deaktiviert wird.
Alarm device for computers for detecting an unauthorized operator, comprising a computer, which with
Monitoring means (5, 13-15) input means (3, 4) and output means (2, 8, 10, 16) is equipped,
wherein the monitoring means (5, 13-15) monitor the input means (3, 4) for actuation and issue a warning signal upon actuation of the input means (3, 4) via the output means (2, 8, 10, 16),
wherein the alarm device is activated by a time recording system in the absence of the user and deactivated in the presence of the user.

Figure 00000001
Figure 00000001

Description

Die vorliegende Erfindung betrifft allgemein eine Alarmvorrichtung, und insbesondere eine mit einem Rechner, d.h. Computer, ausgestattete Alarmanlage.The The present invention relates generally to an alarm device. and especially one with a computer, i. Computer, equipped Alarm system.

Insbesondere bei in Form eines Rechnernetzes verschalteten Rechnern ist es bekannt, die einzelnen Rechner des Rechnernetzes mit Hilfe eines Paßwortschutzes vor einem unberechtigten Zugriff zu schützen. Dabei ist jedem Rechner ein Benutzer zugeordnet, und jeder dieser Benutzer kann durch Eingabe eines benutzerspezifischen Paßwortes auf einen Rechner des Rechnernetzes zugreifen. Durch die Eingabe des Paßwortes kann sich ein registrierter Benutzer des Rechnernetzes auch in andere Rechner des Rechnernetzes „einloggen".Especially with computers connected in the form of a computer network, it is known the individual computers of the computer network with the help of a password protection to protect against unauthorized access. This is every computer a user is assigned, and each of these users can by entering a user-specific password access a computer of the computer network. By entering of the password a registered user of the computer network can also turn to others Computer of the computer network "log in".

Der Paßwortschutz ist jedoch oft unzureichend. Oft werden als Paßwort persönliche Daten des Benutzers verwendet, die demnach von Dritten entsprechend leicht ermittelt und mißbraucht werden können. Des weiteren ist es oft wünschenswert, daß ein Rechner nach dem „Einloggen", d.h. der Anmeldung und Paßworteingabe, eines Benutzers des Rechnernetzes über Nacht weiterläuft, um den entsprechenden Rechner sowie das Rechnernetz nicht während der normalen Arbeitszeit mit umfangreichen und zeitaufwendigen Berechnungen zu belasten. Während dieser Zeit besteht jedoch kein Schutz des Rechnernetzes vor einem unberechtigten Zugriff.Of the Password protection however, is often insufficient. Often the password is the user's personal data used by third parties and abused can be. Furthermore, it is often desirable the existence Computer after the "log in", that is the logon and password input, a user of the computer network continues to run overnight the corresponding computer and the computer network not during the normal working hours with extensive and time-consuming calculations to charge. While However, there is no protection of the computer network from this time unauthorized access.

Des weiteren ist es allgemein wünschenswert, den einem Rechner oder Personalcomputer zugeordneten Arbeitsplatz bei Abwesenheit des dem Rechner zugeordneten Benutzers vor unberechtigten Eindringlingen zu schützen. Bisher ist diesbezüglich lediglich die Verwendung von üblichen Alarmanlagen bekannt, die beispielsweise mit Hilfe von Lichtschranken oder Bewegungssensoren bestimmte räumliche Bereiche überwachen und einen Alarm ausgeben, falls nach Aktivierung der Alarmanlage die Lichtschranke unterbrochen oder mit Hilfe des Bewegungs- bzw. Infrarotsensors die Anwesenheit einer Person erfaßt worden ist. Die Installation einer derartigen Alarmanlage ist jedoch relativ aufwendig und somit auch teuer.Of Further, it is generally desirable the workstation associated with a computer or personal computer in the absence of the user assigned to the computer from unauthorized intruders to protect. So far in this regard only the use of usual Alarm systems known, for example, with the aid of light barriers or motion sensors monitor certain spatial areas and issue an alarm if, after activation of the alarm system the light barrier is interrupted or with the help of the motion or infrared sensor the presence of a person has been detected. The installation However, such an alarm system is relatively expensive and thus also expensive.

Aus der deutschen Offenlegungsschrift DE 195 24 159 A1 ist ein Sicherheitssystem bekannt, dessen Zentral- bzw. Steuereinheit durch einen Standard-PC (Personal Computer) ersetzt ist. Empfängt dieser Standard-PC über ein Ein-/Ausgabeeinmittel eine entsprechend digital aufbereitete Information eines Überwachungsmittels, wie beispielsweise einem Wärmesensor oder einem Rauchmelder, so wird durch den Rechner softwaregesteuert eine fest vorgegebene Aktion, wie beispielsweise "Einschalten des Lichtes und einer Sirene" ausgeführt. Das beschriebene Sicherheitssystem gewährleistet eine kostengünstige Implementierung der Funktionalitäten der im obigen Absatz beschriebenen Alarmanlage durch Verwendung eines Standard-PCs, sieht jedoch keine mißbräuchliche Benutzung des Rechners selber vor.From the German patent application DE 195 24 159 A1 a security system is known whose central or control unit is replaced by a standard PC (personal computer). Receives this standard PC via an input / output means a correspondingly digitally prepared information of a monitoring means, such as a heat sensor or a smoke detector, so the computer software controlled a fixed action, such as "turning on the light and a siren" executed. The safety system described ensures a cost-effective implementation of the functionalities of the alarm system described in the paragraph above by using a standard PC, but does not provide for abusive use of the computer itself.

Aus der deutschen Offenlegungsschrift DE 195 19 879 A1 ist ein Verfahren sowie eine Anordnung zur Sicherung und Überwachung von Objekten bekannt, bei dem unter Nutzung bereits vorhandener Ressourcen von Rechnernetzen unter Ergänzung von Hard- und Softwarekomponenten eine Sicherung und Überwachung von rechentechnischen Anlagen und peripheren Baugruppen ermöglicht wird. Hierzu werden die zu überwachenden Komponenten mittels Sensoren bewertet und aus dieser Bewertung sicherheitsrelevante Aktionen von Aktoren veranlaßt.From the German patent application DE 195 19 879 A1 a method and an arrangement for securing and monitoring of objects is known in which using existing resources of computer networks with the addition of hardware and software components backup and monitoring of computer systems and peripheral assemblies is possible. For this purpose, the components to be monitored are evaluated by means of sensors and this action causes safety-relevant actions of actuators.

Bei den beschriebenen Sicherheits- und Alarmsystemen ergibt sich das Problem, daß keine Unterscheidung zwischen einer Bedienung des Rechners durch einen autorisierten Benutzer und der Bedienung durch eine unberechtigte Person möglich ist.at the described safety and alarm systems results Problem that no distinction between an operation of the computer by an authorized User and operation by an unauthorized person is possible.

Aus der US 5,406,261 ist eine Vorrichtung und ein Verfahren zur Sicherung von Rechnersystemen offenbart, das das jeweilige Rechnersystem vor unautorisierter Benutzung, Diebstahl und/oder Zugang zu geheimen Daten schützt. Eine zugehörige Sicherungseinrichtung wird dabei zwischen Stromversorgung und Systemeinheiten des Rechnersystems angeordnet um im Falle einer unautorisierten Benutzung die Stromversorgung der Systemeinheiten zu unterbinden und gleichzeitig einen Alarm auszulösen. Ein Bediener des Rechnersystems autorisiert sich für eine befugte Bedienung durch eine tragbare Einheit, die mit der Sicherungseinrichtung des Rechnersystems kommuniziert. Die tragbare Einheit übermittelt – z.B. drahtlos – Autorisierungsinformationen des jeweiligen. Benutzers an das Rechnersystem. Die Sicherungseinrichtung ist dabei nachträglich oder bei der Herstellung des Rechnersystems zwischen der Stromversorgung und den Systemeinheiten des Rechnersystems einzubauen.From the US 5,406,261 discloses a device and a method for securing computer systems, which protects the respective computer system against unauthorized use, theft and / or access to secret data. An associated safety device is arranged between the power supply and system units of the computer system in order to prevent the power supply of the system units in the event of unauthorized use and simultaneously trigger an alarm. An operator of the computer system authorizes for authorized operation by a portable unit that communicates with the backup device of the computer system. The portable unit communicates - eg wirelessly - authorization information of the respective. User to the computer system. The security device is to be installed subsequently or in the manufacture of the computer system between the power supply and the system units of the computer system.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine Alarmvorrichtung zu schaffen, durch die bei einem Zugriff auf einen Rechner durch eine als unberechtigt erkannte Person ein Alarmsignal ausgegeben wird.Of the present invention is based on the object, an alarm device through which when accessing a computer through a person recognized as unauthorized issues an alarm signal becomes.

Diese Aufgabe wird gemäß der vorliegenden Erfindung durch eine Alarmvorrichtung nach Anspruch 1 gelöst.These Problem is in accordance with the present invention solved by an alarm device according to claim 1.

Gemäß der vorliegenden Erfindung weist die Alarmvorrichtung einen Rechner, z.B. einen Multimedia PC (Personal Computer), auf, der mit Ein-/Ausgabemitteln und Überwachungsmitteln ausgestattet ist. Die Überwachungsmittel überwachen die Eingabemittel und erzeugen bei deren Betätigung ein über die Ausgabemittel ausgegebenes Warnsignal. Diese Alarmvorrichtung wird von einem Zeiterfassungssystem bei Abwesenheit eines an dem Rechner autorisierten Benutzers aktiviert und bei Anwesenheit des autorisierten Benutzers deaktiviert. Auf diese Weise läßt sich der Rechner mit den bereits vorhandenen Kom ponenten vor einer Bedienung durch unautorisierte Personen schützen.According to the present invention, the alarm device on a computer, such as a multimedia PC (personal computer), on with I / O averaging and surveillance equipment. The monitoring means monitor the input means and, when actuated, generate a warning signal issued via the output means. This alarm device is activated by a time recording system in the absence of a computer authorized user and deactivated in the presence of the authorized user. In this way, the computer with the existing com ponents can be protected from being operated by unauthorized persons.

Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.advantageous Embodiments are specified in the subclaims.

Vorteilhaft ist die Ausgabe eines Warnsignals, welches zudem – beispielsweise über ein Telefonnetz – direkt an eine Alarmzentrale weitergeleitet werden kann.Advantageous is the output of a warning signal, which also - for example, via a Telephone network - direct can be forwarded to an alarm center.

Die Alarmfunktion des Rechners kann durch ein entsprechendes Aktivierungssignal am Zeiterfassungssystem aktiviert bzw. deaktiviert werden. Dieses Aktivierungssignal kann beispielsweise mit Eingabe eines entsprechenden (beispielsweise benutzerspezifischen) Kenncodes, durch Betätigung eines entsprechenden Schalters oder mit Hilfe eines Magnetkartenlesegeräts erzeugt werden. Das Zeiterfassungssystem kann auch derart ausgestaltet sein, daß mit Hilfe der Arbeitszeiterfassung in Verbindung mit dem Magnetkartenlesegerät Informationen erzeugt werden, welche berechtigten Personen, z.B. Arbeitnehmer, noch in dem Gebäude anwesend sind. Haben alle berechtigten Personen das Gebäude verlassen, wird automatisch das Aktivierungssignal erzeugt und die Alarmfunktion des Rechners aktiviert. Ebenso kann über das Zeiterfassungssystem die Alarmfunktion eines Rechners automatisch aktiviert werden, falls der dem entsprechenden Rechner zugeordnete Benutzer das Büro bzw. das Gebäude verlassen hat.The Alarm function of the computer can by a corresponding activation signal be activated or deactivated on the time recording system. This Activation signal, for example, with input of a corresponding (for example, user-specific) identification codes, by pressing a corresponding Switch or generated by means of a magnetic card reader become. The time recording system can also be designed such that with the help the timekeeping in conjunction with the magnetic card reader information which authorized persons, e.g. workers, still in the building are present. Have all authorized persons left the building, the activation signal is automatically generated and the alarm function of the computer activated. Likewise, via the time recording system the alarm function of a computer will be activated automatically if the user assigned to the corresponding computer the office or the building has left.

Vorteilhafterweise erfolgt bei Vorliegen des Aktivierungssignals die tatsächliche Aktivierung der Alarmfunktion erst nach Ablauf einer vorgebbaren, d.h. einstellbaren Verzögerungszeit. Dies ermöglicht einem Benutzer, beispielsweise durch Eingabe eines Kenncodes an einer dem Anwesenheitskontrollsystem zugehörigen Einheit die Alarmfunktion zu aktivieren und sich zu entfernen, ohne daß der Benutzer selbst unmittelbar nach Aktivierung der Alarmfunktion von den Überwachungsmitteln des Rechners als ungewünschter Eindringling erfaßt wird und somit ein "blinder" Alarm ausgelöst wird.advantageously, occurs in the presence of the activation signal, the actual Activation of the alarm function only after expiration of a predefinable, i. adjustable delay time. This allows one User, for example by entering a passcode on one the alarm associated with the presence control system to activate and to move away without the user himself immediately after activation of the alarm function by the monitoring means of the computer as unwanted Intruder detected and thus a "blind" alarm is triggered.

Der Rechner ist vorteilhaft mit Überwachungsmitteln gekoppelt, welche beispielsweise eine Kamera, ein Mikrofon oder einen Bewegungssensor umfassen. Des weiteren sind Auswertungsmittel vorgesehen, welche insbesondere durch den Zentralprozessor des Rechners bzw. durch ein in dem Rechner ablaufendes Alarmmodul gebildet sind. Die Kamera, das Mikrofon oder der Bewegungssensor überwachen jeweils einen bestimmten räumlichen Bereich, wobei es sich hierbei beispielsweise um den dem entsprechenden Rechner zugeordneten Arbeitsplatz oder auch einen von dem Rechner entfernt vorhandenen räumlichen Bereich handeln kann. Durch Auswertung der von der Kamera, dem Mikrofon bzw. dem Bewegungssensor gelieferten Zustandssignalen kann der Rechner auf die Anwesenheit einer unberechtigten oder ungewünschten Person schließen.Of the Calculator is beneficial with monitoring means coupled, which for example a camera, a microphone or comprise a motion sensor. Furthermore, evaluation means provided, which in particular by the central processor of the computer or are formed by an expiring in the computer alarm module. Monitor the camera, microphone or motion sensor each a specific spatial area, this is, for example, the corresponding computer assigned workstation or even a remote from the computer spatial Area can act. By evaluation of the camera, the microphone or the motion sensor supplied state signals, the computer to the presence of an unauthorized or unwanted Close person.

Die Unteransprüche beschreiben weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung.The under claims describe further advantageous embodiments of the present invention Invention.

Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispiels unter Bezugnahme auf die einzige Figur näher beschrieben.The Invention will be described below with reference to a preferred embodiment with reference to the single figure described in more detail.

1 zeigt ein bevorzugtes Ausführungsbeispiel der Alarmvorrichtung gemäß der vorliegenden Erfindung. 1 shows a preferred embodiment of the alarm device according to the present invention.

Die wesentliche Komponente der in 1 dargestellten Alarmvorrichtung stellt ein Rechner, d.h. ein Computer, dar, welcher durch einen üblichen PC (Personal Computer) bzw. Multimedia PC gebildet sein kann.The essential component of in 1 alarm device shown represents a computer, ie a computer, which may be formed by a standard PC (personal computer) or multimedia PC.

Die wesentlichen Bestandteile des in 1 gezeigten Rechners bzw. Multimedia PCs sind ein Rechnergehäuse 1 mit der darin angeordneten Elektronik, ein Bildschirm bzw. Monotor 2 sowie eine Tastatur 3 und/oder eine Maus 4, die als Eingabemittel zur Kommunikation eines Benutzers mit dem Rechner dienen. Insbesondere bei tragbaren Computern wird anstelle der Maus 4 ein sogen. Trackball verwendet, dessen Funktionsweise im wesentlichen derjenigen der Maus 4 entspricht.The essential components of in 1 shown computer or multimedia PCs are a computer case 1 with the electronics arranged therein, a screen or a monotor 2 as well as a keyboard 3 and / or a mouse 4 which serve as input means for communication of a user with the computer. Especially with portable computers, instead of the mouse 4 a so-called Trackball used, whose operation is essentially that of the mouse 4 equivalent.

Der Rechner weist eine Vielzahl von (vorzugsweise seriellen) Schnittstellen 9a9f auf, an die jeweils externe Geräte anschließbar sind. Die Schnittstelle 9b ist dabei in eine Soundkarte 7 integriert, die vorzugsweise in einen sogen. ISA-Slot des Rechners eingesetzt ist und zur Klangverarbeitung sowie Klangwiedergabe dient. The computer has a plurality of (preferably serial) interfaces 9a - 9f to which external devices can be connected. the interface 9b is in a sound card 7 integrated, preferably in a so-called. ISA slot of the computer is used and for sound processing and sound reproduction.

Über die Schnittstelle 9a ist eine Videokamera 13 an den Rechner angeschlossen, die den für die Videokamera sichtbaren Bereich auf Bewegungen überwacht und entsprechende Bildinformationen der Zentraleinheit 5 des Rechners zuführt. In der Zentraleinheit (CPU) 5 des Rechners läuft ein Alarmmodul bzw. ein Alarmprogramm ab, welches mit Hilfe eines Mustererkennungsverfahrens die von der Videokamera 13 empfangenen Bildinformationen auswerten und insbesondere durch Vergleich mit vorgegebenen Soll-Bildinformationen auf die Anwesenheit einer ungewünschten Person schließen kann. Zudem kann die Videokamera 13 durch Auswertung der von ihr gelieferten Bildinformationen auch als Bewegungsmelder verwendet werden, da anhand der Bildinformationen der Videokamera 13 Bewegungen erkannt werden können. Die Videokamera 13 kann unmittelbar an dem Arbeitsplatz des entsprechenden Rechners installiert und somit zur Überwachung des Arbeitsplatzes des Rechners vorgesehen sein. Des weiteren ist es jedoch auch möglich, daß die Kamera 13 an einem von dem Arbeitsplatz des Rechners entfernten Ort aufgestellt und installiert ist und somit beispielsweise zur Überwachung eines anderen Raumes dient.About the interface 9a is a video camera 13 connected to the computer, which monitors the area visible to the video camera for movements and corresponding image information of the central unit 5 of the computer feeds. In the central processing unit (CPU) 5 the computer runs an alarm module or an alarm program, which by means of a pattern recognition method of the video camera 13 Evaluate received image information and may in particular conclude by comparison with predetermined target image information on the presence of an unwanted person. In addition, the video camera 13 by evaluating the image information supplied by it can also be used as a motion detector, as based on the image information of the video camera 13 Movements can be detected. The video camera 13 can be installed directly at the workstation of the corresponding computer and thus provided for monitoring the workstation of the computer. Furthermore, it is also possible that the camera 13 is set up and installed in a location remote from the workstation of the computer and thus for example serves to monitor another room.

Sobald die Zentraleinheit 5 bzw. das Alarmmodul anhand der von der Videokamera 13 gelieferten Bildinformationen eine Bewegung oder die Anwesenheit einer ungewünschten Person erkannt hat, wird ein entsprechendes Warnsignal erzeugt. Dieses Warnsignal kann sowohl akustisch als auch optisch ausgegeben werden. Zu diesem Zweck kann die Ausgabe des Warnsignals über den PC-internen Lautsprecher 8 des Rechneres oder den Monitor 2 des Rechners erfolgen. Ebenso kann die akustische Ausgabe des Warnsignals mit Hilfe der Soundkarte 7 über externe Lautsprecher 16 erfolgen, die an die Soundkarte 7 angeschlossen sind.Once the central unit 5 or the alarm module using the video camera 13 supplied image information has detected a movement or the presence of an unwanted person, a corresponding warning signal is generated. This warning signal can be output both acoustically and optically. For this purpose, the output of the warning signal via the PC's internal speaker 8th of the computer or the monitor 2 of the computer. Likewise, the audible output of the warning signal using the sound card 7 via external speakers 16 done to the sound card 7 are connected.

Besonders vorteilhaft ist die automatische Übertragung des Warnsignals an einen Alarmempfänger 11, welcher durch eine vorgegebene Alarm-Telefonnummer definiert ist und einer bestimmten Alarmzentrale, wie z.B. einer Sicherheitsdienstzen trale oder einer Polizeistation, entspricht. Zu diesem Zweck ist gemäß 1 ein externes Modem 10 über die (serielle) Schnittstelle 9e an den Rechner angeschlossen. Selbstverständlich kann das Modem 10 auch als interne Karte ausgestaltet sein, die in einen ISA-Slot des Rechners einzusetzen ist. Ebenso ist für eine digitale Informationsübertragung die Verwendung einer ISDN-Karte anstelle des Modems 10 denkbar. Das Modem 10 ist ausgangsseitig mit dem öffentlichen Telefonnetz verbunden und wandelt die eingansseitig in digitaler Form vorliegenden Informationen des Rechners in analoge Informationen um, die über das Telefonnetz zu übertragen sind. Bei Vorliegen eines von der Zentraleinheit 5 bzw. dem Alarmmodul erzeugten Warnsignal steuert die Zentraleinheit 5 automatisch das Modem 10 mit der gewünschten Telefon-Rufnummer der Alarmzentrale 11 an, so daß das Modem 10 eine Telefonverbindung mit der Alarmzentrale 11 aufbauen kann. Anschließend werden die dem Warnsignal entsprechenden Alarminformationen über das Telefonnetz an die Alarmzentrale 11 übertragen, so daß dort automatisch ein Alarm ausgelöst wird. Beiden zu übertragenden Alarminformationen kann es sich sowohl um Text- als auch um Sprachinformationen handeln. Für die Übertragung von Textinformationen ist ein sogen. Fax-Modem 10 erforderlich. Für die Übertragung von Sprachinformationen muß das Modem 10 eine Anrufbeantworterfunktion besitzen, die die Erzeugung und Ausgabe von Sprachsignalen ermöglicht. Um im Alarmfall, d.h. bei Ausgabe des Warnsignals, zu vermeiden, daß durch die Anwahl der Alarm-Telefonnummer der Alarmzentrale 11 wertvolle Zeit verloren geht, kann die Anwahl auch sofort mit der Aktivierung des Alarmmoduls erfolgen, so daß der Rechner im Alarmmodus online ständig mit der Alarmzentrale 11 verbunden ist.Particularly advantageous is the automatic transmission of the warning signal to an alarm receiver 11 , which is defined by a predetermined alarm phone number and a specific alarm center, such as a Sicherheitsdienstzen headquarters or a police station corresponds. For this purpose is according to 1 an external modem 10 via the (serial) interface 9e connected to the computer. Of course, the modem can 10 Also be designed as an internal card to be inserted into an ISA slot of the computer. Similarly, for a digital information transmission, the use of an ISDN card instead of the modem 10 conceivable. The modem 10 is connected on the output side to the public telephone network and converts the input side of the computer in digital form information of the computer into analog information to be transmitted over the telephone network. In the presence of one of the central unit 5 or the alarm module generated warning signal controls the central unit 5 automatically the modem 10 with the desired telephone number of the alarm center 11 on, so that the modem 10 a telephone connection with the alarm center 11 can build up. Subsequently, the alarm information corresponding to the warning signal via the telephone network to the alarm center 11 transferred, so that there automatically triggered an alarm. Both alarm information to be transmitted can be both textual and voice information. For the transmission of text information is a so-called. Fax Modem 10 required. For the transmission of voice information, the modem must 10 have an answering machine function that allows the generation and output of speech signals. In the event of an alarm, ie when the warning signal is issued, it is to be avoided by selecting the alarm telephone number of the alarm control panel 11 valuable time is lost, the selection can also be made immediately with the activation of the alarm module, so that the computer in alarm mode online constantly with the alarm center 11 connected is.

Des weiteren ist gemäß 1 ein Mikrofon 14 über die Schnittstelle 9b der Soundkarte 7 an die Zentraleinheit 5 des Rechners angeschlossen. Das Mikrofon 14 überwacht mit der entsprechenden Software einen bestimmten räumlichen Bereich akustisch. Dabei kann wiederum das Mikrofon 14 in unmittelba rer Nähe des entsprechenden Rechners, d.h. am Arbeitsplatz des Rechners, angeordnet sein und somit direkt den dem Rechner zugeordneten Arbeitsplatz akustisch überwachen. Ebenso ist jedoch auch denkbar, daß das Mikrofon 14 räumlich getrennt von dem entsprechenden Rechner angeordnet ist, so daß auch die akustische Überwachung eines entfernten räumlichen Bereiches möglich ist. Insbesondere kann sich der Installationsort des Mikrofons 14 von dem Standort der Videokamera 13 unterscheiden, so daß zugleich zwei unterschiedliche Räume überwacht werden können. Die von dem Mikrofon 14 erfaßten Umgebungsgeräusche werden über die Schnittstelle 9b der Soundkarte 7 zugeführt, welche diese analogen Geräusche in digitale Zustandsinformationen umsetzt und an die Zentraleinheit 5 bzw. das darin ablaufende Alarmmodul weiterleitet. Das Alarmmodul vergleich diese akustischen Zustandsinformationen beispielsweise mit einem vorgegebenen Schwellwert und schließt auf die Anwesenheit einer (ungewünschten) Person, wenn die durch die Zustandsinformation beschriebene Lautstärke der von dem Mikrofon 14 erfaßten Umgebungsgeräusche den vorgegebenem Schwellenwert überschreitet, und gibt entsprechend ein Warnsignal aus, welches wiederum akustisch über die Lautsprecher 8 oder 16 sowie den über eine Grafikkarte 6 an die Zentraleinheit 5 angeschlossenen PC-Bildschirm 2 optisch ausgegeben werden kann. Ebenso ist wiederum die zuvor beschriebene Übertragung des Warnsignals über das Telefonnetz mit Hilfe des Modems 10 an der Alarmzentrale 11 möglich.Furthermore, according to 1 a microphone 14 over the interface 9b the sound card 7 to the central unit 5 connected to the computer. The microphone 14 monitored with the appropriate software acoustically a certain spatial area. It can turn the microphone 14 in direktba rer near the appropriate computer, ie be located at the computer workstation, and thus directly monitor the computer assigned workplace acoustically. However, it is also conceivable that the microphone 14 is arranged spatially separated from the corresponding computer, so that the acoustic monitoring of a distant spatial area is possible. In particular, the installation location of the microphone 14 from the location of the video camera 13 different, so that at the same time two different rooms can be monitored. The one from the microphone 14 detected ambient noise are transmitted via the interface 9b the sound card 7 which converts these analog sounds into digital status information and to the central unit 5 or forwards the alarm module running therein. The alarm module compares this acoustic state information, for example, with a predetermined threshold value and concludes the presence of an (undesired) person when the volume described by the state information of the microphone 14 detected ambient noise exceeds the predetermined threshold, and accordingly outputs a warning signal, which in turn acoustically via the speakers 8th or 16 as well as via a graphics card 6 to the central unit 5 connected PC screen 2 can be optically output. Likewise, in turn, the previously described transmission of the warning signal via the telephone network using the modem 10 at the alarm center 11 possible.

Eine weitere Möglichkeit für die an den Rechner angekoppelten Überwachungsmittel ist der in 1 dargestellte Bewegungssensor 15, der ebenfalls über eine (serielle) Schnittstelle 9c an die Zentraleinheit 5 des Rechners angeschlossen ist. Bei dem Bewegungssensor kann es sich insbesondere um einen Infrarot-Bewegungssensor handeln, der aufgrund der von einem Menschen abgestrahlten Körperwärme Bewegungen erfaßt. Auch der Bewegungssensor 15 kann wiederum in unmittelbarer Nähe des Arbeitsplatzes des entsprechenden Rechners angeordnet sein, um den Arbeitsplatz des Rechners zu überwachen. Ebenso kann der Bewegungssensor räumlich entfernt von dem Rechner installiert sein, wobei insbesondere der Bewegungssensor 15 auch einen anderen räumlichen Bereich als die Videokamera 13 oder das Mikrofon 14 überwachen kann. Die von dem Bewegungssensor 15 erzeugten Zustandsinformationen werden über die Schnittstelle 9c der Zentraleinheit 5 bzw. dem darin ablaufenden Alarmmodul zugeführt und ausgewertet. Sobald die Zentraleinheit 5 bzw. das implementierte Alarmmodul anhand der von dem Bewegungssensor 15 gelieferten Zustandsinformationen die Anwesenheit einer (ungewünschten) Person erfaßt hat, wird ein Warnsignal erzeugt und – wie bereits anhand der Videokamera 13 und dem Mikrofon 14 beschrieben worden ist – ausgegeben.Another possibility for the monitoring means coupled to the computer is that in 1 illustrated motion sensor 15 , which also has a (serial) interface 9c to the central unit 5 connected to the computer. In particular, the motion sensor may be an infrared motion sensor which detected movements due to the body heat radiated by a person. Also the motion sensor 15 may in turn be located in the immediate vicinity of the workstation of the corresponding computer to monitor the workstation of the computer. Likewise, the motion sensor can be installed spatially remote from the computer, wherein in particular the motion sensor 15 also a different spatial area than the video camera 13 or the microphone 14 can monitor. The from the motion sensor 15 generated state information is transmitted via the interface 9c the central unit 5 or the alarm module running therein fed and evaluated. Once the central unit 5 or the implemented alarm module on the basis of the motion sensor 15 supplied status information detected the presence of (unwanted) person, a warning signal is generated and - as already from the video camera 13 and the microphone 14 has been described - issued.

Neben der Videokamera 13, dem Mikrofon 14 oder dem Bewegungssensor 15 können selbstverständlich weitere übliche Sensor- oder Überwachungsmittel eingesetzt werden, die eine Überwachung eines räumlichen Bereiches ermöglichen.Next to the video camera 13 , the microphone 14 or the motion sensor 15 Of course, other common sensor or monitoring means can be used, which allow monitoring of a spatial area.

Zum Schutz des Rechners selbst vor einem unberechtigten oder ungewünschten Zugriff ist es des weiteren sinnvoll, die Bedienung des Rechners zu überwachen. Zu diesem Zweck wird die Betätigung der Tastatur 3 bzw. der Maus 4 des Rechers überwacht. Da die Tastatur 3 und die Maus 4 über die serielle Schnittstelle 9d direkt an die Zentraleinheit 5 angeschlossen sind, wirkt die Zentraleinheit 5 bzw. das darin ablaufende Alarmprogramm sowohl als Überwachungs- als auch als Auswertungseinrichtung. Nach Aktivierung der Alarmfunktion bzw. des Alarmprogramms wird die Betätigung der Tastatur 3 sowie der Maus 4 überwacht und ein entsprechendes Warnsignal erzeugt und ausgegeben, sobald eine Tastenbetätigung der Tastatur 3 oder der Maus 4 bzw. eine Bewegung der Maus 4 erfaßt worden ist, ohne daß die Alarmfunktion zuvor deaktiviert worden ist.To protect the computer itself against unauthorized or unwanted access, it is also useful to monitor the operation of the computer. For this purpose, the operation of the keyboard 3 or the mouse 4 supervised by the computer. Because the keyboard 3 and the mouse 4 via the serial interface 9d directly to the central unit 5 connected, the central unit acts 5 or the alarm program running therein, both as a monitoring device and as an evaluation device. After activating the alarm function or the alarm program, the keyboard will be activated 3 as well as the mouse 4 monitored and generates a corresponding warning signal and output as soon as a key press on the keyboard 3 or the mouse 4 or a movement of the mouse 4 has been detected without the alarm function has been previously disabled.

Die Aktivierung und Deaktivierung der Funktion des Rechners als Alarmanlage kann auf vielfältige Weise erfolgen. So kann beispielsweise ein zusätzlicher Schalter vorgesehen sein, mit dem die Alarmfunktion ein- und ausgeschaltet und somit das Alarmprogramm bzw. das Alarmmodul aktiviert und deaktiviert werden kann. Des weiteren kann die Aktivierung und Deaktivierung der Alarmfunktion durch die Eingabe eines bestimmten Kenncodes über die Tastatur 3 erfolgen, wobei der Kenncode im Sinne eines Paßwortes lediglich dem oder den berechtigten Benutzern des Rechners bekannt ist.The activation and deactivation of the function of the computer as an alarm system can be done in many ways. Thus, for example, an additional switch can be provided with which the alarm function can be switched on and off and thus the alarm program or the alarm module can be activated and deactivated. Furthermore, the activation and deactivation of the alarm function by entering a specific identification code via the keyboard 3 carried out, wherein the identification code in the sense of a password is only known to the authorized user or users of the computer.

Besonders vorteilhaft ist die Kopplung des Magnetkartenlesers 12 mit dem Rechner, wobei der Magnetkartenleser 12 wiederum über eine Schnittstelle 9f an die Zentraleinheit 5 angeschlossen ist, so daß die von dem Magnetkartenleser 12 gelieferten Informationen dem in der Zentralenheit 5 ablaufenden Alarmprogramm zugänglich sind. Jeder berechtigte Benutzer kann mit einer eigenen Magnetkarte ausgestattet sein. Durch Einführen der Magnetkarte in den Magnetkartenleser 12 kann nunmehr die Alarmfunktion des Rechners aktiviert bzw. deaktiviert werden, ohne daß ein Eingriff über die Tastatur 3 oder die Maus 4 erforderlich ist. Vorteilhafterweise erfolgt die Aktivierung der Alarmfunktion nachdem Vorliegen des entsprechenden Aktivierungssignals des Magnetkartenlesers 12 erst mit einer gewissen Zeitverzögerung. Dies ermöglicht es dem Benutzer des Rechners, sich rechtzeitig nach Aktivierung der Alarmfunktion aus dem Überwachungsbereich der ggfs. vorgesehenen Videokamera 13, des Mikrofons 14 oder des Bewegungssensors 15 zu entfernen, so daß ein Fehlalarm vermieden wird. Selbstverständlich kann der Magnetkartenleser 12 durch andere übliche Kartenleser, wie z.B. Chipkartenleser, ersetzt werden.Particularly advantageous is the coupling of the magnetic card reader 12 with the calculator, with the magnetic card reader 12 again via an interface 9f to the central unit 5 is connected, so that from the magnetic card reader 12 Information provided in the Centrality 5 expiring alarm program are accessible. Each authorized user can be equipped with its own magnetic card. By inserting the magnetic card into the magnetic card reader 12 now the alarm function of the computer can be activated or deactivated without any intervention on the keyboard 3 or the mouse 4 is required. Advantageously, the activation of the alarm function takes place after the presence of the corresponding activation signal of the magnetic card reader 12 only with a certain time delay. This allows the user of the computer, in good time after activation of the alarm function from the surveillance area of possibly provided video camera 13 , the microphone 14 or the motion sensor 15 to remove, so that a false alarm is avoided. Of course, the magnetic card reader 12 be replaced by other common card readers, such as chip card reader.

Bei dem in 1 dargestellten Magnetkartenlesegerät 12 kann es sich auch um das zentrale Arbeitszeiterfassungssystem handeln, welches die Arbeitszeit sämtlicher in einem Gebäude beschäftigter Personen überwacht. Dabei besitzt jede Person eine Magnetkarte, die sie zu Beginn ihrer Arbeitszeit sowie zum Ende ihrer Arbeitszeit in das Magnetkartenlesegerät 12 einführt, so daß das Magnetkartenlesegerät 12 stets über die An- oder Abwesenheit sämtlicher in dem Gebäude beschäftigter Personen informiert ist. Dies ist insbesondere vorteilhaft, wenn mehrere der in 1 dargestellten Rechner zu einem Rechnernetz verschaltet sind, wobei jeder Rechner einem oder mehreren Benutzers zugeordnet ist. Sobald das Magnetkartenlesegerät 12 erkannt hat, daß sämtliche berechtigte Benutzer der Rechner des Rechnernetzes nicht mehr in dem Gebäude anwesend sind, wird ein entsprechendes Aktivierungssignal für die Alarmfunktion sämtlicher Rechner erzeugt, so daß die den einzelnen Rechnern zugeordneten Überwachungsmittel automatisch den Arbeitsplatz des entsprechenden Rechners überwachen und somit ein Eingreifen einer unberechtigten Person in den jeweiligen Rechner vermeiden. Selbstverständlich kann die Aktivierung der Alarmfunktion auch rechnerspezifisch erfolgen. So kann bei Verlassen einer Person des Gebäudes das Magnetkartenlesegerät 12 automatisch die Alarmfunktion des dem Benutzer zugeordneten Rechners aktivieren und bei Betreten des Gebäudes durch die entsprechende Person wieder deaktivieren.At the in 1 shown magnetic card reader 12 it may also be the central time recording system which monitors the working time of all persons employed in a building. Each person has a magnetic card, which they at the beginning of their work and at the end of their working time in the magnetic card reader 12 so that the magnetic card reader 12 is always informed about the presence or absence of all persons employed in the building. This is particularly advantageous when several of the in 1 shown computers are connected to a computer network, each computer is assigned to one or more users. Once the magnetic card reader 12 has recognized that all authorized users of the computers of the computer network are no longer present in the building, a corresponding activation signal for the alarm function of all computers is generated, so that the individual computers associated monitoring means automatically monitor the workstation of the corresponding computer and thus an intervention avoid unauthorized person in the respective computer. Of course, the activation of the alarm function can also be computer specific. Thus, when leaving a person of the building, the magnetic card reader 12 automatically activate the alarm function of the computer assigned to the user and deactivate it again when the building is entered by the respective person.

Für den Fall, daß der in 1 dargestellte Rechner im Alarmmodus zugleich die Betätigung seiner Tastatur 3 überwacht und die Aktivierung und Deaktivierung des Alarmmodus mit Hilfe einer Kenncodeeingabe für die Tastatur 3 erfolgt, muß sichergestellt sein, daß die Eingabe des Kenncodes zur Deaktivierung des Alarmmodus bzw. der Alarmfunktion durch den berechtigten Benutzer nicht als unberechtigte Betätigung der Tastatur 3 angesehen und ausgewertet wird, da diese Kenncodeeingabe noch während der aktivierten Alarmfunktion des Rechners erfolgt. Daher interpretiert die Zentraleinheit 5 eine Betätigung der Tastatur 3 nur dann als einen unberechtigten Eingriff in den Rechner, wenn die Betätigungsfolge der einzelnen Tasten der Tastatur 3 nicht dem gewünschten Kenncode entspricht.In the event that the in 1 shown computer in alarm mode at the same time be the operation ner keyboard 3 monitors and activates and deactivates the alarm mode with the help of an identification code input for the keyboard 3 takes place, it must be ensured that the entry of the identification code for deactivating the alarm mode or the alarm function by the authorized user not as unauthorized operation of the keyboard 3 is viewed and evaluated because this Kenncodeeingabe still occurs during the activated alarm function of the computer. Therefore, the central unit interprets 5 an operation of the keyboard 3 only as an unauthorized interference with the computer when the sequence of operation of each key of the keyboard 3 does not match the desired identification code.

Die vorhergehende Beschreibung macht deutlich, daß der in 1 dargestellte Rechner bei entsprechender Anordnung der Überwachungsmittel, d.h. der Kamera 13, des Mikrofons 14 und des Bewegungssensors 15, sowohl zur Überwachung des dem Rechner zugeordneten Arbeitsplatzes als auch zur Überwachung entfernter Räumlichkeiten eingesetzt werden kann. Der erfindungsgemäß vorgeschlagene Rechner bzw. Muldimedia PC kann somit universell als Alarmanlage verwendet werden, wobei lediglich bereits vorhandene Komponenten des Rechners für die Alarmgebung benutzt werden.The preceding description makes it clear that the in 1 shown computer with appropriate arrangement of the monitoring means, ie the camera 13 , the microphone 14 and the motion sensor 15 , can be used both for monitoring the workstation assigned to the computer and for monitoring remote premises. The inventively proposed computer or Muldimedia PC can thus be used universally as an alarm system, with only existing components of the computer are used for the alarm.

Abschließend sei darauf hingewiesen, daß an den in 1 dargestellten Rechner selbstverständlich auch mehrere Kameras, Mikrofone, Bewegungssensoren u.dgl. angeschlossen werden können. Insbesondere können diese Sensoren auch unterschiedliche räumliche Bereiche überwachen. Die Zentraleinheit 5 bzw. das Alarmmodul/Alarmprogramm erzeugt das Warnsignal, sobald die Zentraleinheit 5 bzw. das Alarmmodul/Alarmprogramm anhand der von mindestens einem dieser an den Rechner angesteuerten Überwachungsmittel gelieferten Zustandsinformationen auf die Anwesenheit einer nicht berechtigten oder ungewünschten Person schließt.Finally, it should be noted that the in 1 computer shown, of course, several cameras, microphones, motion sensors, etc. can be connected. In particular, these sensors can also monitor different spatial areas. The central unit 5 or the alarm module / alarm program generates the warning signal as soon as the central unit 5 or the alarm module / alarm program on the basis of the status information supplied by at least one of these controlled to the computer monitoring information on the presence of an unauthorized or unwanted person closes.

Claims (14)

Alarmvorrichtung für Rechner zur Erkennung einer unberechtigten Bedienperson, umfassend einen Rechner, welcher mit Überwachungsmitteln (5, 1315) Eingabemitteln (3, 4) und Ausgabemitteln (2, 8, 10, 16) ausgestattet ist, wobei die Überwachungsmittel (5, 1315) die Eingabemittel (3, 4) auf Betätigung überwachen und bei Betätigung der Eingabemittel (3, 4) über die Ausgabemittel (2, 8, 10, 16) ein Warnsignal ausgeben, wobei die Alarmvorrichtung von einem Zeiterfassungssystem bei Abwesenheit des Benutzers aktiviert und bei Anwesenheit des Benutzers deaktiviert wird.Alarm device for computers for detecting an unauthorized operator, comprising a computer, which is provided with monitoring means ( 5 . 13 - 15 ) Input means ( 3 . 4 ) and output means ( 2 . 8th . 10 . 16 ), the monitoring means ( 5 . 13 - 15 ) the input means ( 3 . 4 ) on actuation and upon actuation of the input means ( 3 . 4 ) via the output means ( 2 . 8th . 10 . 16 ) output a warning signal, wherein the alarm device is activated by a time recording system in the absence of the user and deactivated in the presence of the user. Alarmvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Eingabemittel eine Tastatur (3) umfassen.Alarm device according to claim 1, characterized in that the input means comprise a keyboard ( 3 ). Alarmvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Eingabemittel eine Maus (4) oder einen Trackball umfassen.Alarm device according to claim 1 or 2, characterized in that the input means a mouse ( 4 ) or a trackball. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Ausgabemittel (2, 8, 16) das Warnsignal optisch oder akustisch ausgeben.Alarm device according to one of the preceding claims, characterized in that the output means ( 2 . 8th . 16 ) emit the warning signal optically or acoustically. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Ausgabemittel (10) an das Telefonnetz angeschlossen sind und das Warnsignal über das Telefonnetz automatisch an einen Alarmempfänger (11) übertragen.Alarm device according to one of the preceding claims, characterized in that the output means ( 10 ) are connected to the telephone network and the warning signal via the telephone network automatically to an alarm receiver ( 11 ) transfer. Alarmvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Ausgabemittel (10) das Warnsignal an den Alarmempfänger (11) in Form von Textinformationen übertragen.Alarm device according to claim 5, characterized in that the output means ( 10 ) the warning signal to the alarm receiver ( 11 ) in the form of textual information. Alarmvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Ausgabemittel (10) das Warnsignal an den Alarmempfänger (11) in Form von Sprachinformationen übertragen.Alarm device according to claim 5, characterized in that the output means ( 10 ) the warning signal to the alarm receiver ( 11 ) in the form of voice information. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Zeiterfassungssystem eine Einheit zur Eingabe einer Kenncodeinformation besitzt.Alarm device according to one of the preceding claims, characterized characterized in that the time recording system is a unit for input has a code information. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Zeiterfassungssystem eine Kartenlesevorrichtung (12) besitzt. Alarm device according to one of the preceding claims, characterized in that the time recording system is a card reading device ( 12 ) owns. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Aktivierung der Überwachungsmittel (5) erst nach Ablauf einer vorgebbaren Verzögerungszeit erfolgt.Alarm device according to one of the preceding claims, characterized in that the activation of the monitoring means ( 5 ) takes place only after expiry of a predefinable delay time. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungsmittel (1315) einen mit dem Rechner gekoppelten Bewegungssensor (15) umfassen, welcher Bewegungen in dem überwachten räumlichen Bereich erfasst, wobei Auswertungsmittel (5) ein von dem Bewegungssensor (15) gelieferte Zustandssignal auswerten und ein Warnsignal erzeugen, falls der durch das Zustandssignal beschriebene Zustand des überwachten räumlichen Bereiches von einem vorgegebenen Sollzustand abweicht, und die Ausgabemittel (2, 8, 10, 16) das Warnsignal ausgeben.Alarm device according to one of the preceding claims, characterized in that the monitoring means ( 13 - 15 ) a motion sensor coupled to the computer ( 15 ) which detects movements in the monitored spatial area, whereby evaluation means ( 5 ) one of the motion sensor ( 15 ) and generate a warning signal if the state of the monitored spatial area described by the state signal deviates from a predetermined desired state, and the output means ( 2 . 8th . 10 . 16 ) output the warning signal. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungsmittel (1315) eine mit dem Rechner gekoppelte Kamera (13) umfassen, welche entsprechende Bildinformationen des räumlichen Bereiches als Zustandssignal erzeugt, wobei Auswertungsmittel (5) die Bildinformationen über Mustererkennung auswerten und ein Warnsignal erzeugen, falls der durch das Zustandssignal beschriebene Zustand des überwachten räumlichen Bereiches von einem vorgegebenen Sollzustand abweicht, und die Ausgabemittel (2, 8, 10, 16) das Warnsignal ausgeben.Alarm device according to one of the preceding claims, characterized in that the monitoring means ( 13 - 15 ) a camera coupled to the computer ( 13 ), which correspond generated image information of the spatial area as a state signal, wherein evaluation means ( 5 ) evaluate the image information about pattern recognition and generate a warning signal if the state of the monitored spatial area described by the state signal deviates from a predetermined desired state, and the output means ( 2 . 8th . 10 . 16 ) output the warning signal. Alarmvorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungsmittel (1315) ein mit dem Rechner gekoppeltes Mikrofon (14) umfassen, welches den räumlichen Bereich akustisch überwacht, wobei Auswertungsmittel (5) ein von dem Mikrofon (14) geliefertes Zustandssignal auswerten und ein Warnsignal erzeugen, falls der durch das Zustandssignal beschriebene Zustand des überwachten räumlichen Bereiches von einem vorgegebenen Sollzustand abweicht, und die Ausgabemittel (2, 8, 10, 16) das Warnsignal ausgeben.Alarm device according to one of the preceding claims, characterized in that the monitoring means ( 13 - 15 ) a microphone coupled to the computer ( 14 ), which acoustically monitors the spatial area, whereby evaluation means ( 5 ) one of the microphone ( 14 ) and generate a warning signal if the state of the monitored spatial area described by the state signal deviates from a predetermined desired state, and the output means ( 2 . 8th . 10 . 16 ) output the warning signal. Alarmvorrichtung nach Anspruch 13, dadurch gekennzeichnet, dass das Mikrofon (14) an den Rechner über eine in den Rechner integrierte Soundkarte (7) angeschlossen ist.Alarm device according to claim 13, characterized in that the microphone ( 14 ) to the computer via a sound card integrated into the computer ( 7 ) connected.
DE1997122436 1997-05-28 1997-05-28 Computer-controlled alarm device Expired - Fee Related DE19722436B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997122436 DE19722436B4 (en) 1997-05-28 1997-05-28 Computer-controlled alarm device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997122436 DE19722436B4 (en) 1997-05-28 1997-05-28 Computer-controlled alarm device

Publications (2)

Publication Number Publication Date
DE19722436A1 DE19722436A1 (en) 1998-12-10
DE19722436B4 true DE19722436B4 (en) 2007-11-15

Family

ID=7830800

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997122436 Expired - Fee Related DE19722436B4 (en) 1997-05-28 1997-05-28 Computer-controlled alarm device

Country Status (1)

Country Link
DE (1) DE19722436B4 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19935275A1 (en) * 1999-07-27 2001-02-08 Wolfgang Niermann Arrangement for storing video and/or sound signals from selected image and/or sound sequences compares acquired images and/or sound with stored desired image or sound
DE19957044C2 (en) * 1999-11-26 2003-09-25 Juergen K Wente Monitoring system and method for its operation
DE102011051727A1 (en) * 2011-07-11 2013-01-17 Pinta Acoustic Gmbh Method and device for active sound masking

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
DE4122716C2 (en) * 1991-07-09 1995-06-22 Garny Sicherheitstechn Gmbh Bank safe deposit system
DE19524159A1 (en) * 1995-07-03 1995-12-21 Malek Joerg Malek's computer system for security systems
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
JPH08314862A (en) * 1995-05-18 1996-11-29 Hitachi Ltd Automatic authentication method
DE19519879A1 (en) * 1995-05-31 1996-12-12 Adomsent Siegmar Dr Rer Nat Ha Computer controlled system for alarm and safety purposes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4122716C2 (en) * 1991-07-09 1995-06-22 Garny Sicherheitstechn Gmbh Bank safe deposit system
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
JPH08314862A (en) * 1995-05-18 1996-11-29 Hitachi Ltd Automatic authentication method
DE19519879A1 (en) * 1995-05-31 1996-12-12 Adomsent Siegmar Dr Rer Nat Ha Computer controlled system for alarm and safety purposes
DE19524159A1 (en) * 1995-07-03 1995-12-21 Malek Joerg Malek's computer system for security systems

Also Published As

Publication number Publication date
DE19722436A1 (en) 1998-12-10

Similar Documents

Publication Publication Date Title
DE102007001089B4 (en) Cordless phone system and method for providing home security with a cordless phone system
DE19908179A1 (en) Subscriber control unit for home security system
EP2725172B1 (en) Method for operating a rescue path device and rescue path assembly
DE112011100355T5 (en) Surveillance, integrated, cordless telephone and alarm system
EP0738065A1 (en) Remote monitoring device
EP3212554A1 (en) System and method for protecting the privacy of people in a lift system
DE60106896T2 (en) ALARM PROCESS AND DEVICE
EP1284555A2 (en) Anti-theft device and method for electronic devices connected to a bus system
DE102005021736A1 (en) Rescue action control device for endangered persons e.g. in building, detects location of persons and determines rescue actions based on their location, characteristics of area and location of danger
DE19722436B4 (en) Computer-controlled alarm device
EP3007139B1 (en) Door lock system
EP0654769B1 (en) Device for arming a radio alarm system
EP0949396A2 (en) Pivot-hung window locking device for a securtiy object arrangement
EP0949597B1 (en) Mechanical window or door lock of a remote-controlled security apparatus for objects
EP3133570A2 (en) Smoke sensor arrangement using motion-driven alarm functionality
EP1762994B1 (en) Intelligent surveillance camera
EP3220617B1 (en) Door communication system, outside device for a door communication system and method for operating a door communication system
DE202005018071U1 (en) monitoring system
DE102007006205B4 (en) Flush-mounted installation unit
DE3924622A1 (en) Antitheft alarm protecting car, building, etc. - generates spoken warning via loudspeaker before bell or siren is sounded
EP3748590A1 (en) Wall mountable authentication device
DE102019129130A1 (en) Control method and control device for triggering a door or window burglar alarm
EP2268878B1 (en) Access system, control unit, and method for actuating an opening mechanism of an access system
DE10256391B3 (en) Patient monitoring system has various sensors with telephone data interface
DE102012217130A1 (en) Client device e.g. mobile telephone has control device which receives quick start command for transmitting mobile report of event into security alarm network, according to environment data received at preset time

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee