DE60128840T2 - Integriertes Sicherheits- und Kommunikationssystem mit sicherer Kommunikationsverbindung - Google Patents

Integriertes Sicherheits- und Kommunikationssystem mit sicherer Kommunikationsverbindung Download PDF

Info

Publication number
DE60128840T2
DE60128840T2 DE60128840T DE60128840T DE60128840T2 DE 60128840 T2 DE60128840 T2 DE 60128840T2 DE 60128840 T DE60128840 T DE 60128840T DE 60128840 T DE60128840 T DE 60128840T DE 60128840 T2 DE60128840 T2 DE 60128840T2
Authority
DE
Germany
Prior art keywords
communication
communication station
station
central
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60128840T
Other languages
English (en)
Other versions
DE60128840D1 (de
Inventor
Steven Woodmere WINICK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22694565&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60128840(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of DE60128840D1 publication Critical patent/DE60128840D1/de
Publication of DE60128840T2 publication Critical patent/DE60128840T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft ein integriertes Sicherheits- und Kommunikationssystem. Die vorliegende Erfindung betrifft insbesondere ein Sicherheitssystem, das in ein Telefonsystem und/oder eine Internetverbindung integriert ist, bei der auf verschiedene Kommunikationsmerkmale von einer Tastatur des Sicherheitssystems aus und auf verschiedene Sicherheitssystemmerkmale von angeschlossenen Telefonapparaten aus zugegriffen werden kann.
  • Sicherheitssysteme für Wohnraum sind gut bekannt, ein Beispiel für ein solches System ist aus der WO99/39505 ersichtlich. Solche Systeme waren früher von elektrischer oder elektromechanischer Natur, sind aber in jüngerer Zeit in immer stärkerem Ausmaß elektronisch geworden und beruhen auf Mikroprozessoren zum Steuern und Ausführen ihrer Funktionen. Zudem war es zwar einmal üblich, dass ein Wohnraumsicherheitssystem externe Bedienelemente hatte (z.B. schlüsselbetätigte Schalter), um das System beim Verlassen und Betreten zu aktivieren und zu deaktivieren, die einen Angriffspunkt für potentielle Eindringlinge boten, aber heute ist es üblicher, dass ein mikroprozessorgestütztes System Verzögerungen für Ein- und Austritt schafft, so dass alle Steuerschnittstellen innerhalb der geschützten Umgrenzung der Anlage liegen können. Infolgedessen ist der erste Ort, zu dem ein zurückkehrender Bewohner nach dem Betreten des Wohnraums geht, die nächstliegende Bedienoberfläche für das Sicherheitssystem, um das System vor Ablauf der Eintrittsverzögerung zu deaktivieren. Ebenso ist der letzte Ort, zu dem ein den Wohnraum verlassender Bewohner beim Verlassen des Wohnorts geht, die Bedienoberfläche, um das System zu aktivieren.
  • Alternativ, oder zusätzlich, kann der Benutzer einen Sender haben, der häufig die Form eines Schlüsselanhängers hat, der am Schlüsselbund des Benutzers aufbewahrt wird, um das System zu aktivieren und zu deaktivieren. Der Sender kann ein Funkfrequenzsender sein, und in diesem Fall bräuchte sich der Benutzer nicht unbedingt in unmittelbarer Nähe eines bestimmten Ortes im Gebäude aufzuhalten, oder er kann ein Infrarotsender sein und in diesem Fall müsste sich der Benutzer in unmittelbarer Nähe, oder wenigstens im Wesentlichen in Sichtlinie, eines Empfängers befinden, der praktischerweise Teil der Bedienoberfläche wäre.
  • Es ist auch üblich geworden, dass Wohngebäude mit einer Art Anrufbeantworter ausgestattet sind, der die Eingangsnachricht eines Anrufers, seinen Namen und/oder die Telefonnummer aufzeichnet und der vom Bewohner nach der Heimkehr abgespielt oder abgehört werden kann. Der Anrufbeantworter oder das Anruferidentifikationsgerät ist ebenfalls einer der ersten Orte, zu dem ein Bewohner normalerweise bei der Heimkehr geht.
  • In jüngster Zeit ist es üblich geworden, dass Personen Email-Konten zum Empfangen von Nachrichten über das Internet oder andere öffentliche Datennetze haben. Daher ist ein dritter Ort, zu dem ein heimkehrender Bewohner geht, ein Computer, um seine Emails abzurufen.
  • Sicherheitssysteme des erörterten Typs kommunizieren fast alle mit einer „Zentralstation", die den Status jedes Sicherheitssystems überwacht oder beobachtet. Es werden nicht nur Alarme der Zentralstation gemeldet, die daraufhin tätig wird oder Gesetzeshüter entsendet, die tätig werden, sondern sogar die Abwesenheit von Kommunikation kann als Zeichen einer möglichen Störung an der gesicherten Anlage angesehen und eine entsprechende Maßnahme ergriffen werden. Zudem kann ein Wartungszustand (z.B. ein niedriger Batterieladezustand) erfasst und dann ein Kundendiensttechniker entsandt werden, oder der Besitzer der Anlage kann zwecks Abhilfe benachrichtigt werden.
  • Die Kommunikationen zwischen dem lokalen Sicherheitssystem und der zentralen Fernstation werden herkömmlicherweise über Festleitung oder Mobiltelefon oder per Funk ausgeführt. Häufig wird zwecks Redundanz mehr als eines dieser Medien benutzt. In zunehmendem Maße haben viele der geschützten Anlagen, einschließlich Heim und Geschäft, Hochgeschwindigkeitsverbindungen mit dem Internet. Der Einsatz solcher Verbindungen für die Kommunikation mit der Zentralstation wäre schneller als die anderen oben beschriebenen Methoden. Es sind jedoch mehrere Probleme mit der Verwendung des Internets für Kommunikationen mit der Zentralstation assoziiert.
  • Erstens, die inhärente Natur des Internets birgt das Risiko des Abfangens oder Mithörens von über das Internet gesendeten Nachrichten in sich. Dies bedeutet, dass ein sicheres Verschlüsselungsverfahren benötigt wird.
  • Zweitens, die meisten Internetverbindungen haben keine festen IP-(Internet Protocol)-Adressen, was bedeutet, dass die Zentralstation nur anhand der Ursprungsadresse nicht mit Sicherheit annehmen kann, dass eine Nachricht von einer bestimmten Stelle kommt. Da die Zentralstation daher Nachrichten von jeder IP-Adresse akzeptieren und andere Daten in der Nachricht zum Identifizieren des Senders benutzen muss, braucht die Zentralstation eine andere Möglichkeit, um zu prüfen, ob der Sender der ist, für den er sich ausgibt.
  • Drittens, in den meisten Fällen, in denen die Anlage von einer Internetverbindung bedient wird, wird diese Verbindung durch eine „Firewall" geschützt, um unbefugten Zugriff auf Computer in der Anlage (z.B. durch „Hacker") zu verhüten. Dies macht es schwierig, wenn nicht gar unmöglich, dass eine Zentralstation das Sicherheitssystem in der Anlage über das Internet abfragt, weil die Firewall einen Internetzugriff von außen verhütet.
  • Viertens, das Internet hat noch keinen ausreichenden Reifezustand erreicht, um als allzeit verfügbar angesehen werden zu können. Der Service zu einem bestimmten Ort kann zu unvorhersehbaren Zeiten unterbrochen sein.
  • Trotzdem wäre, wenn man einen Weg finden könnte, das Internet für sichere Kommunikationen zwischen einem Anlagensicherheitssystem und einer Zentralstation zu nutzen und das System funktionieren würde – d.h. die Verbindung würde nicht unterbrochen – das Internet eindeutig der schnellste Kommunikationskanal im Vergleich zu Festleitung oder Mobiltelefon oder Funk.
  • Ein solches System hätte mehrere Kanäle verfügbar, um Nachrichten zur Zentralstation zu übertragen. Diese verschiedenen Kanäle müssten auf höchst wirksame Weise benutzt werden, unter Vermeidung unnötiger Redundanz, aber auch unter Vermeidung unnötiger Verzögerungen bei der Nachrichtenübermittlung zur Zentralstation.
  • Es wäre wünschenswert, die Zahl der elektronischen Geräte minimal halten zu können, die eine Person nach der Rückkehr oder beim Verlassen der Anlage bedienen müsste.
  • Es wäre auch wünschenswert, die Sicherheit von Kommunikationen zwischen der Anlage und einem externen Datennetz verbessern zu können.
  • Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, die Zahl der elektronischen Geräte minimal zu halten, die eine Person bei der Heimkehr oder beim Verlassen des Heims bedienen muss.
  • Es ist ebenso eine Aufgabe der vorliegenden Erfindung, die Sicherheit von Kommunikationen zwischen dem Heim und einem externen Datennetz zu verbessern.
  • Gemäß der vorliegenden Erfindung wird ein integriertes Sicherheits- und Kommunikationssystem bereitgestellt. Das System hat eine Sicherheitssteuerung mit wenigstens einem Sensoreingang, wenigstens einem Alarmausgang und wenigstens einem Steuersignal-Ein-/Ausgangsport. Eine Bedienoberfläche ist betriebsmäßig mit den Steuerein- und -ausgängen verbunden. Eine Kommunikationseinheit ist an einen Kommunikationskanal angeschlossen, der wenigstens eine Kommunikationsfunktion bereitstellt, und hat einen ersten Kommunikationsport für den Anschluss an einen Steuereingang und einen Steuerausgang der Sicherheitssteuerung zum Bereitstellen von wenigstens einer seiner Kommunikationsfunktionen für einen Benutzer an der Bedienoberfläche.
  • In einer Ausgestaltung der Erfindung ist die Kommunikationseinheit eine elektronische Anrufbeantwortungs-/Voicemail-Einheit, die eine Reihe von Anrufbeantwortungs- und zugehörigen Funktionen bereitstellt. In einer anderen Ausgestaltung ist die Kommunikationseinheit ein Internet-Gateway. In einer besonders bevorzugten Ausgestaltung kann das Internet-Gateway mit dem Internet sicher hinter einer Firewall mittels gemeinschaftlicher Private-Key-Verschlüsselung kommunizieren, so dass ein virtuelles Privatnetz entsteht.
  • Kurzbeschreibung der Zeichnungen
  • Die obigen sowie weitere Aufgaben und Vorteile der Erfindung werden nach einer Betrachtung der nachfolgenden ausführlichen Beschreibung in Verbindung mit den Begleitzeichnungen offensichtlich, in denen gleiche Teile stets gleiche Bezugsziffern erhielten. Dabei zeigt:
  • 1 ein vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung eines Sicherheitssystems gemäß der vorliegenden Erfindung;
  • 2 ein vereinfachtes schematisches Diagramm einer zweiten bevorzugten Ausgestaltung eines Sicherheitssystems gemäß der vorliegenden Erfindung;
  • 3 einen Aufriss einer ersten Ausgestaltung einer Tastatur für den Einsatz in einem erfindungsgemäßen System;
  • 4 einen Aufriss einer zweiten Ausgestaltung einer Tastatur für den Einsatz in einem erfindungsgemäßen System;
  • 5 ein vereinfachtes schematisches Diagramm des Schaltkomplexes der Tastatur von 4;
  • 6 einen Aufriss einer dritten Ausgestaltung einer Tastatur für den Einsatz in einem erfindungsgemäßen System;
  • 7 ein vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung einer erfindungsgemäßen Telefonschnittstelleneinheit; und
  • 8 ein vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung eines erfindungsgemäßen Kommunikationssystems.
  • Ausführliche Beschreibung der Erfindung
  • Die vorliegende Erfindung erkennt, dass der erste Ort, zu dem ein Benutzer nach dem Betreten eines Wohngebäudes oder einer anderen von einem Sicherheitssystem geschützten Anlage gehen muss, die Tastatur des Sicherheitssystems ist, um das System vor Ablauf der Eintrittsverzögerung zu deaktivieren (oder es in einen „Armed Home" Zustand zu setzen). Die Erfindung erkennt auch, dass der letzte Ort, zu dem ein Benutzer vor dem Verlassen der Anlage gehen muss, die Tastatur des Sicherheitssystems ist, um das System vor dem Verlassen zu aktivieren. Erfindungsgemäß werden dem Benutzer Kommunikationsfunktionen wie Anrufbeantwortungs- oder Voicemail-Funktionen oder das Internet oder andere öffentliche Datennetzfunktionen wie z.B. Email an der Tastatur des Sicherheitssystems zugängig gemacht. Je nach der bereitgestellten Zahl von Funktionen und dem für jede Funktion gegebenen Funktionalitätslevel kann eine herkömmliche Tastatur benutzt werden, oder es kann eine erweiterte Tastatur nötig sein, wie nachfolgend ausführlicher beschrieben wird.
  • Damit die Kommunikationsfunktionen an der Tastatur zugängig sein können, muss das Sicherheitssystem wenigstens in einem gewissen Ausmaß in das/die beteiligte(n) Kommunikationssystem(e) integriert sein. Während Sicherheitssysteme gewöhnlich mit einer Telefonleitung – z.B. zur Überwachung durch eine Zentralstation – oder mit einem Funkfrequenz- oder Mobilkommunikationsgerät verbunden sind, sieht die vorliegende Erfindung ein höheres Maß an Integration vor, als es normalerweise gegeben ist.
  • In einer bevorzugten Ausgestaltung der Erfindung ist ein elektronischer Anrufbeantworter oder eine Voicemail-Einheit in das Sicherheitssystem integriert und – über eine verdrahtete oder drahtlose Verbindung – mit der Haushaltstelefonleitung verbunden. Wenn der Haushalt eine separate Telefonleitung für die Überwachung des Sicherheitssystems hat, dann muss die für Sprachanrufe verwendete Telefonleitung an die integrierte Voicemail-Einheit angeschlossen werden. Bei diesem System sind die Voicemail-Funktionen vorzugsweise wenigstens auf einer, bevorzugterweise auf allen Tastaturen des Sicherheitssystems verfügbar.
  • Um die Voicemail-Funktionen zu betreiben, hat die Tastatur des Sicherheitssystems vorzugsweise wenigstens elf Tasten, die Ziffern 0-9 plus eine Funktionstaste wie „#" und vorzugsweise eine zwölfte Taste wie „*", wie bei einer standardmäßigen DTMF-Telefontastatur. Außerdem hat die Tastatur vorzugsweise einen Lautsprecher zum Wiedergeben von vom System aufgezeichneten Sprachnachrichten. Die meisten konventionellen Tastaturen haben bereits einen Lautsprecher, z.B. zum Ausgeben einer „Voralarm"-Warnung während der Eintrittsverzögerungsperiode (als Erinnerung, dass das System deaktiviert werden muss). Es wäre auch wünschenswert, dass die Tastatur einen visuellen Indikator hätte, der zum Anzeigen des Vorliegens von Nachrichten benutzt werden könnte. Dies ist jedoch nicht wesentlich, da das System so konfiguriert werden könnte, dass es beim Deaktivieren des Systems akustisch ankündigen könnte, ob es Nachrichten gibt oder nicht, und wenn ja wie viele. Der Benutzer verwendet dann Tastaturbefehle, um die Nachrichten wiederzugeben, zu löschen, zu speichern usw. Das System könnte auch eine akustische Anzeige von eventuell angeschlossenen Telefonapparaten aufweisen – wie z.B. ein wiederholter Piepston, der über dem Wählton hörbar ist – so dass, wenn ein Benutzer den Hörer eines solchen Telefonapparats aufnimmt, es offensichtlich ist, dass Nachrichten vorhanden sind. Der Benutzer könnte die Telefontastatur dann zum Wiedergeben der Nachrichten usw. verwenden.
  • Es ist bekannt, in Voicemail-Anrufbeantwortungssystemen mehrere Voicemail-Boxes bereitzustellen, zu denen Nachrichten für verschiedene Mitglieder des Haushalts geleitet werden können. Es ist auch bekannt, verschiedenen Mitgliedern des Haushalts verschiedene Sicherheitssystembenutzer-Passcodes zu geben. In einer Ausgestaltung eines integrierten Sicherheits- und Voicemail-Systems gemäß der Erfindung bewirkt, wo individuelle Voicemailboxes vorgesehen sind, die Eingabe eines mit einem bestimmten Benutzer assoziierten bestimmten Passcodes zur Ausführung einer bestimmten Systemfunktion, dass das System das Vorliegen von Nachrichten von der Voicemailbox dieses Benutzers abspielt oder wenigstens ansagt, oder alternativ von der Voicemailbox dieses Benutzers und ggf. von einer allgemeinen Mailbox, aber nicht von der Mailbox eines anderen Benutzers. In Systemen, bei denen Benutzern zur Steuerung der Sicherheitsfunktionen Swipe-Karten oder Sender gegeben werden, die typischerweise für unterschiedliche Personen anders codiert sind, dann hat die Verwendung einer/s solchen Karte oder Senders oder eines anderen codierten Tokens, das mit einer bestimmten Person assoziiert ist, vorzugsweise dasselbe Ergebnis wie die Eingabe eines individuellen Passcodes. Wenn das System nur eine allgemeine Mailbox hat, dann könnte der Code jedes Benutzers eine Wiedergabe oder Ansage des Vorhandenseins von Nachrichten in der allgemeinen Mailbox bewirken.
  • Eine weitere Voicemail-Funktion, die üblicherweise in allein stehenden Anrufbeantwortern vorgesehen ist, die von dem erfindungsgemäßen System vorgesehen werden könnte, ist die Möglichkeit, dass ein Benutzer ein Sprachmemo für einen anderen Benutzer aufzeichnet. So könnten beispielsweise Eltern eine Erinnerung für ein Kind aufzeichnen, seine Hausarbeiten zu erledigen. Wenn das Kind nach Hause kommt und das Sicherheitssystem deaktiviert, dann würde das integrierte Voicemail-System den Passcode des Kindes erkennen und das Sprachmemo zusammen mit eventuellen anderen Sprachmeldungen in der Mailbox des Kindes wiedergeben oder das Vorhandensein ansagen.
  • Die Voicemail-Funktionalität des Systems wird vorzugsweise von einem Telefonschnittstellenmodul bereitgestellt, das mit dem Steuergerät des Sicherheitssystems und mit der zu beantwortenden Telefonleitung verbunden ist. Einer der Vorteile ist, dass das Telefonschnittstellenmodul mit der Reservebatterie des Sicherheitssystems abgesichert werden kann, so dass Einstellungen, aufgezeichnete Begrüßungen und aufgezeichnete Eingangsnachrichten im Falle eines Netzstromausfalls erhalten bleiben. Bekannte Anrufbeantworter haben zwar eine Reservebatterie, aber die Integration mit dem Sicherheitssystem bedeutet, dass die Reservebatterie von der Zentralstation überwacht wird, so dass bei einem Batterieniedrigstand eine Warnung ausgegeben oder ein Techniker zum Auswechseln der Batterie entsendet wird, wie oben erörtert wurde. Das System kann so ausgelegt sein, dass es, wenn es mit Batteriestrom arbeitet, bestimmte Lasten selektiv ausschaltet. So könnte das System beispielsweise die Beantwortungssystemfunktionen oder Teile davon wie z.B. den Digitalsignalprozessor immer dann abschalten, wenn das System mit Batteriestrom arbeitet, oder nur dann, wenn die Batteriespannung unter eine Mindestgleichspannungsschwelle abfällt, die zum Erhalten von Sicherheitsfunktionen erforderlich ist. Das Telefonschnittstellenmodul kann parallel zur Telefonverdrahtung der Anlage angeschlossen werden, ist aber vorzugsweise in Serie mit der Telefonverdrahtung der Anlage geschaltet – d.h. die Eingangstelefonleitung ist mit dem Telefonschnittstellenmodul verbunden, das wiederum mit der Telefonverdrahtung der Anlage verbunden ist. Dies würde es zulassen, dass auf die Voicemail-Funktionen von jedem Telefonapparat zusätzlich zum Zugriff von den Tastaturen des Sicherheitssystems aus zugegriffen wird. Zusätzlich würde es zulassen, dass auf Sicherheitssystemfunktionen auch von den Telefonapparaten aus zugegriffen wird. Alternativ könnte, in einer anderen Ausgestaltung, wenn das Telefonschnittstellenmodul die Telefonleitungen ständig auf DTMF-Aktivität überwacht, diese parallel zur Telefonverdrahtung der Anlage geschaltet werden, und trotzdem zulassen, dass die Telefonapparate auf Voicemail- und/oder Sicherheitssystemfunktionen zugreifen können. In noch einer weiteren Ausgestaltung sind einige der Telefonapparate der Anlage mit dem Telefonschnittstellenmodul verbunden, während andere mit der Anlagentelefonverdrahtung parallel zu dem Telefonschnittstellenmodul verbunden sind.
  • Es ist zu bemerken, dass die Integration der Sicherheitssystem- und Telefonschnittstellenfunktionen, wie z.B. die Wiedergabe oder Ansage des Vorliegens von Sprachnachrichten nach dem Deaktivieren des Sicherheitssystems, verlangt, dass die Passcodes für das Sicherheitssystem und die Telefonschnittstelleneinheit identisch sind. Dies gilt besonders dann, wenn personalisierte Mailboxen vorgesehen sind, was dann notwendig ist, wenn personalisierte aufgezeichnete Memos vorgesehen werden sollen, ist aber auch dann notwendig, wenn das System einfach Nachrichten in einer einzelnen Mailbox aufzeichnen und wiedergeben soll. Wenn die Passcodes für die beiden Systeme nicht gleich sind, dann bewirkt eine Deaktivierung des Sicherheitssystems keine Wiedergabe oder Ansage von Sprachnachrichten. Der Benutzer kann weiterhin von der Sicherheitssystemschnittstelle aus durch Eingeben entsprechender separater Befehle auf das Telefonschnittstellensystem zugreifen, aber er müsste daran denken. In einer bevorzugten Ausgestaltung ist es jedoch notwendig, dass die Passcodes für die beiden Systeme identisch sind, so dass die Systeme auf die oben beschriebene voll integrierte Weise funktionieren.
  • In einer Ausgestaltung der Erfindung, bei der alle Telefonapparate in der Anlage über das Telefonschnittstellenmodul angeschlossen sind, kann ein Vertraulichkeitsmerkmal vorgesehen werden. Dieses Merkmal kann vorzugsweise von einem beliebigen Telefonapparat über eine besondere DTMF-Sequenz oder eine für diesen Zweck vorgesehene Taste, und vorzugsweise auch von einer beliebigen Sicherheitssystemtastatur unter Verwendung der numerischen Tasten oder einer für diesen Zweck vorgesehenen Taste aktiviert werden. Im aktiven Zustand sperrt das Vertraulichkeitsmerkmal die Ruftöne in allen Telefonapparaten oder blockiert die Übertragung eines Rufsignals zu den Telefonapparaten. Dies bedeutet, dass eingehende Anrufe nicht beantwortet und zum Anrufbeantworter geleitet werden. Die abgehende Nachricht beinhaltet eine Anzeige, dass das Vertraulichkeitsmerkmal eingeschaltet ist. Dies lässt es zu, dass jeder kundige Anrufer, wie z.B. ein Mitglied des Haushalts, eine DTMF-Sequenz eingibt, um eine Nachricht über die Lautsprecher der Sicherheitssystemtastaturen aussenden zu können, so dass andere Mitglieder des Haushalts, die den Vertraulichkeitsmodus aktiviert haben, den Anruf beantworten können. Der Vertraulichkeitsmodus kann durch Eingeben der entsprechenden Sequenz von einem/einer beliebigen angeschlossenen Telefonapparat oder Sicherheitssystemtastatur deaktiviert werden. Der Sicherheit halber deaktivert sich jedoch das Vertraulichkeitsmerkmal vorzugsweise nach einer vorbestimmten Dauer wie z.B. acht Stunden selbst. Darüber hinaus könnte das System so eingerichtet werden, dass es dem Benutzer gestattet, beim Aufrufen des Vertraulichkeitsmerkmals die Dauer einzustellen, für die das Merkmal aktiv bleibt.
  • Ein weiteres Merkmal, das vorgesehen werden kann, wenn wenigstens einige Telefonleitungen an der Anlage mit der Telefonschnittstelleneinheit anstatt direkt mit der Zentralstelle des Telefonanbieters verbunden sind, und ein PC in der Anlage über ein Modem mit einer solchen Telefonleitung verbunden ist, ist in Software ausgestaltet, die auf dem PC geladen sein kann. Die Software veranlasst den PC, eine besondere Serie von DTMF-Tönen oder sonstigen Signalen zur Telefonschnittstelleneinheit zu senden und so zu bewirken, dass die Telefonschnittstelleneinheit von der Telefonleitung der Zentralstelle abgetrennt wird und in einen Programmier-/Wartungsmodus geschaltet wird. In diesem Modus kann der PC zum Prüfen und Umprogrammieren von Einstellungen der Telefonschnittstelleneinheit verwendet werden. Dies erfolgt vorzugsweise durch Herunterladen einer Konfigurationsdatei von der Telefonschnittstelleneinheit auf den PC, Ändern der Konfigurationsdaten und Heraufladen der neuen Konfiguration auf die Telefonschnittstelleneinheit. Zusätzlich können vorzugsweise Audiodateien zwischen dem PC und der Telefonschnittstelleneinheit übertragen werden, so dass eingehende Voicemail-Nachrichten auf den PC heruntergeladen werden können und der Benutzer die abgehende Nachricht und andere kundenspezifische Voice-Prompts oder Tags auf dem PC verfassen und auf die Telefonschnittstelleneinheit herunterladen kann.
  • Wie bei vielen bekannten Anrufbeantwortungs- oder Voicemail-Systemen, kann auf die vom erfindungsgemäßen Telefonschnittstellenmodul bereitgestellte Voicemail-Funktionalität vorzugsweise durch Einwählen in das System von einem externen Telefon aus fernzugegriffen werden. Zudem kann, da das Telefonschnittstellenmodul mit der Sicherheitssystemsteuerung verbunden ist, vorzugsweise auch auf Sicherheitssystemfunktionen zugegriffen werden, sei es durch Einwählen von einem externen Telefon aus oder durch Abnehmen eines Telefonapparats in der Anlage.
  • Andere Funktionen, die Nebenstellenanlagen-(„PBX")-Telefonsysteme bieten, könnte das erfindungsgemäße System auch für angeschlossene Telefonapparate bieten. So ist beispielsweise vorzugsweise eine Speicherwählfunktion („Schnellwahl") mit einigen gespeicherten Telefonnummern vorgesehen. Zudem könnten in einer alternativen Ausgestaltung, in der die Sicherheitssystemtastaturen mit Mikrofonen ausgestattet sind, diese als zusätzliche Nebenstellen arbeiten, die als Freisprechtelefone (Speakerphones) dienen. Sogar wenn die Tastaturen keine Mikrofone haben, könnten sie als Nebenstellen zum Mithören verwendet werden – z.B. zum Abrufen von aufgezeichneten Ansagen oder interaktiven Sprachbeantwortungssystemen.
  • Eine weitere Funktion, die das System vorzugsweise an angeschlossenen Telefonapparaten, Tastaturen oder an beiden vorsieht, ist Anruffilterung – d.h. die Möglichkeit, dass ein Benutzer zuhört, während ein Anrufer eine Nachricht hinterlässt, um zu entscheiden, ob er den Anruf beantwortet oder nicht. Anruffilterung ist ein übliches Merkmal bei selbstständigen Anrufbeantwortern, ist aber in einer PBX/Voicemail-Konfiguration weniger üblich. Erfindungsgemäß kann jedoch durch Eintasten eines entsprechenden Befehls auf einer Systemtastatur oder auf der Tastatur eines angeschlossenen Telefonapparats, während eine Nachricht hinterlassen wird, die Nachricht ausgefiltert werden. Und da für Anruffilterung kein Mikrofon notwendig ist, kann die Filterfunktion vorzugsweise selbst bei einer Tastatur ohne Mikrofon vorgesehen werden.
  • Ferner kann erfindungsgemäß ein gefilterter Anruf vorzugsweise durch Eingeben eines entsprechenden Befehls beantwortet werden. Dies müsste an einem Telefonapparat oder ggf. an einer Tastatur mit Mikrofon geschehen. Der Befehl zum Beantworten des gefilterten Anrufs ist, wenigstens an einem Telefonapparat, ein Blinken des Telefongabelumschalters.
  • In einer besonders bevorzugten Ausgestaltung ist das Anruffilterungsmerkmal vollduplex – d.h. die Stimme des Anrufers ist über die Systemlautsprecher sogar hörbar, während die abgehende Nachricht oder Begrüßung abgespielt wird. Daher kann sich ein Anrufer, der mit diesem Merkmal vertraut ist, wie z.B. ein Haushaltsmitglied, bei der abgehenden Nachricht in einem Versuch selbst anmelden, ein Haushaltsmitglied, das möglicherweise zu Hause ist, zu veranlassen, den Anruf zu beantworten. Dies unterscheidet sich von bisher bekannten Anrufbeantwortern – digital oder bandgestützt – dahingehend, dass bei früher bekannten Maschinen die Stimme des Anrufers erst nach der Wiedergabe der abgehenden Nachricht und zu Beginn der Aufzeichnung der eingehenden Nachricht hörbar war.
  • Ein weiteres Merkmal, das normalerweise mit Anrufbeantwortungsmaschinen assoziiert ist, die gemäß einer Ausgestaltung der vorliegenden Erfindung vorgesehen werden können, ist das sogenannte „Toll Saver"-(kostenfreie Fernvorabfrage)-Merkmal. Bei einem solchen Merkmal wartet der Anrufbeantworter eine erste Anzahl von Ruftönen ab, bevor er einen eingehenden Anruf beantwortet, wenn nicht bereits Nachrichten aufgezeichnet wurden, aber wartet nur eine zweite, geringere Anzahl von Ruftönen ab, wenn bereits wenigstens eine Nachricht aufgezeichnet war. So können die Bewohner, wenn sie auswärts sind – z.B. im Urlaub – durch Anrufen von einer Fernstelle aus feststellen, ob Nachrichten warten, ohne unbedingt einen Telefonanruf an das System machen zu müssen. Wenn das System öfter als die geringere Anzahl von Ruftönen gibt, dann weiß er, dass keine Nachrichten vorliegen, und kann aufhängen, bevor das System antwortet, und dadurch Ferngesprächsgebühren sparen.
  • In einer weiteren Ausgestaltung ist das „Toll Saver"-Merkmal wählbar – d.h. der Benutzer kann steuern, ob es überhaupt einschaltet, und es ist einstellbar, d.h. die Zahl der Ruftöne, die das System bis zum Beantworten abwartet, kann vom Benutzer gewählt werden. Die Benutzerkontrolle des „Toll Saver"-Merkmals ist vorzugsweise an einer Systemtastatur und bevorzugterweise auch an angeschlossenen Telefonapparaten verfügbar. Es wird stärker bevorzugt, wenn das „Toll Saver"-Merkmal auch beim Einwählen in das System von einem fernen Ort aus verfügbar ist.
  • Ferner kann der Betrieb des „Toll Saver"-Merkmals vorzugsweise auch so programmiert werden, dass es vom Zustand des Systems abhängt, so dass es z.B. inaktiv ist, wenn das System in einem deaktivierten oder „Armed-Home"-Zustand ist, was bedeutet, dass die Anlage besetzt ist. Dies gibt den Bewohnern mehr Zeit, zum Telefon oder ggf. zur Tastatur zu kommen, wenn ein Anruf eingeht und Nachrichten aufgezeichnet wurden.
  • Ein weiteres Merkmal, das gemäß einer Ausgestaltung der vorliegenden Erfindung bereitgestellt werden kann, ist Anruferidentifikation, üblicher als „Rufer-ID" bekannt, bei der der Telefonbetreiber mit jedem eingehenden Telefonanruf Anruferidentifikationsdaten sendet, die von einem Gerät am Empfangsende decodiert und angezeigt werden können. In einer Ausgestaltung der vorliegenden Erfindung kann die Telefonschnittstelleneinheit einen Anruferidentifikation-Decoder aufweisen, so dass die Anruferidentifikationsdaten auch, zusätzlich zu dem speziellen Rufer-ID-Gerät, an den Tastaturen angezeigt werden können, die alphanumerische Displays haben – z.B. Flüssigkristall-, Gasplasma- oder Leuchtdiodendisplays – sowie an speziell ausgerüsteten, an die Telefonschnittstelleneinheit angeschlossenen Telefonapparaten. Zudem können mit Sprachsynthesetechnik die Anruferidentifikationsdaten zu einer von einem Anrufer hinterlassenen aufgezeichneten Nachricht addiert werden, so dass sie zusammen mit der Nachricht von jedem Ort in oder außerhalb der Anlage wiedergegeben werden können. Ebenso können mittels Sprachsynthesetechnik die Anruferidentifikationsdaten akustisch (z.B. über Tastaturlautsprecher) angesagt werden. In einer weiteren Ausgestaltung kann das System identifizierende Textdaten – z.B. Namen – in Verbindung mit bestimmten Telefonnummern speichern und den mit einer Telefonnummer, die durch die Anruferidentifikationsdaten für jeden eingehenden Anruf identifiziert wird, assoziierten Namen, anstatt oder zusätzlich zu der Nummer selbst, entweder visuell oder akustisch mit Sprachsynthese angeben. Anstatt Sprachsynthese zu benutzen, könnte der Benutzer auch ein von ihm aufgezeichnetes „Voice Tag" (Sprachetikett) – z.B. „Anruf von Mama" – in Verbindung mit bestimmten Nummern speichern, und das Voice-Tag könnte wiedergegeben werden. In noch einer weiteren Ausgestaltung könnte das System in Verbindung mit bestimmten Telefonnummern Anweisungen zum Funkrufen des Benutzers speichern, wenn ein Anruf von einer dieser Nummern eingeht. Wenn ein solcher Anruf eingeht, dann würde das System die Nummer des in den Anweisungen gespeicherten Pagers wählen und vorzugsweise, als Funkrufnachricht, die Rufnummer senden, am bevorzugtesten mit einer Anzeige, dass der Ruf vom Heimsystem und nicht direkt von der rufenden Nummer kommt. Alternativ könnte das System als Funkrufnachricht eine Nachricht senden, dass eine der gespeicherten Nummern angerufen hat, so dass der Benutzer um die vom Anrufer hinterlassene Voicemail-Nachricht zu Hause anrufen kann.
  • Ebenso könnte das System, wenn „Speicherwahl" oder „Schnellwahl" wie oben erörtert angeboten wird, die angerufene Nummer mit Sprachsynthese ansagen oder könnte ein mit der Speicherrufnummer gespeichertes Voice-Tag wiedergeben.
  • In einer weiteren Ausgestaltung der Erfindung erlaubt die Anwendung von Anruferidentifikationstechnik auch die Bereitstellung von unterschiedlichen Ruftönen – d.h. ein Merkmal, bei dem Anrufer von bestimmten vorbestimmten Telefonnummern andere Ruftöne haben als gewöhnliche Anrufe, um Personen in der Anlage darauf aufmerksam zu machen, dass eine bestimmte Person anruft. Es könnte eine Reihe von unterschiedlichen unterscheidenden Rufmustern vorgesehen werden, die jeweils einer bestimmten vorbestimmten Nummer oder Nummerngruppe zugewiesen werden können. So würde man bestimmten Freunden oder Verwandten ihr eigenes Rufsignal zuweisen, oder man könnte einer bestimmten Gruppe von Bekannten – z.B. allen Arbeitskollegen – ein gemeinsames Rufsignal zuweisen.
  • Das unterscheidende Rufmerkmal könnte zwar dadurch vorgesehen werden, dass ein Rufgenerator in der Telefonschnittstelleneinheit integriert wird, aber in einer spezieller bevorzugten Ausgestaltung wird Rufunterscheidung dadurch vorgesehen, dass das eingehende Rufsignal, das vom Telefondiensteanbieter vorgesehen ist, auf eine vorbestimmte Weise unterbrochen wird. Dies könnte zwar die Zahl der unterschiedlichen Rufsignale begrenzen, die vorgesehen werden können, aber es entfällt dadurch die Notwendigkeit, innerhalb der Telefonschnittstelleneinheit ein 90 VAC Rufsignal zu erzeugen, wie dies gewöhnlich in Telefonen benutzt wird.
  • In einer weiteren Ausgestaltung, die auf Anruferidentifikationsdaten beruht, kann mehr als eine abgehende Begrüßung für jede Voicemail-Box vorgesehen werden, wobei bestimmte Rufer gemäß Vorgabe in den Anruferidentifikationsdaten eine andere Begrüßung hören.
  • In einer anderen Ausgestaltung der Erfindung bietet die Telefonschnittstelleneinheit ein automatisches Neuwahlmerkmal. Wenn ein Benutzer einen Telefonanruf durchführt, dann wird die Telefonschnittstelleneinheit, wenn die angerufenen Nummer belegt ist, die angerufene Nummer in vorbestimmten Intervallen weiter anrufen, bis sie ein Rufsignal erfasst. Wenn ein Rufsignal erfasst wird, dann erfolgt in der Benutzeranlage eine Anzeige, entweder durch Klingeln der Telefone, Bereitstellen einer visuellen Anzeige auf einem mit einem visuellen Indikator ausgestatteten Telefon, oder durch Bereitstellen einer akustischen oder visuellen Anzeige an einer oder mehreren Systemtastaturen, oder durch eine beliebige Kombination davon. Wenn ein Benutzer das Telefon nicht innerhalb eines vorbestimmten Intervalls nach der Anzeige beantwortet, dann trennt das System den Ruf ab. Der Benutzer hat die Option, das Neuwahlmerkmal zu beenden, das in jedem Fall vorzugsweise in seiner Dauer nach dem Erfassen des anfänglichen Belegtsignals begrenzt wird – z.B. das System kann versuchen, alle zwei Minuten neu zu wählen, aber nur für eine halbe Stunde nach dem anfänglichen Belegtsignal.
  • Ein weiteres Merkmal, das in einer bevorzugten Ausgestaltung der Erfindung bereitgestellt wird, ist ein PA-(Public Address)-Merkmal. Ein Benutzer kann den Hörer eines an der Telefonschnittstelleneinheit angeschlossenen Telefonapparats abheben und durch Ausgeben eines geeigneten Befehls, entweder auf der Telefontastatur oder auf einer speziell vorgesehenen Taste, den Telefonapparat von der Zentralstellenleitung abtrennen und ihn an die Lautsprecher in den Systemtastaturen zum Rundsenden einer Ansage verbinden. Alternativ könnten individuelle Tastaturen oder Tastaturgruppen durch Telefontastaturbefehle adressiert werden. In einer Variante dieses Merkmals könnte ein anderer Benutzer nach dem Hören der Ansage den Hörer eines anderen Telefonapparats aufnehmen und nach dem Eingeben eines entsprechenden Befehls mit dem ersten Benutzer in einem „Intercom"-Modus verbunden werden, von der Zentralstellentelefonleitung abgetrennt. Der Intercom- oder PA-Modus steht auch vorzugsweise dann zur Verfügung, wenn die Telefonleitung im Gebrauch ist. Besonders dann, wenn ein Benutzer einen eingehenden Anruf beantwortet, aber der Anruf für einen anderen Benutzer in der Anlage ist, könnte der Benutzer, der den Anruf beantwortet hat, die PA- oder Intercom-Funktion aktivieren, um den Benutzer, für den der Anruf beabsichtigt ist, zu avisieren. In einem solchen Fall würde, während die Telefonapparate vorübergehend von der Zentralstellentelefonleitung abgetrennt sind, die Telefonschnittstelleneinheit die Telefonleitung im Aushängezustand (d.h. „in der Warteschleife") halten, bis einer der Benutzer bereit ist, den Anruf zu beantworten. Diese Merkmale wären natürlich an einem Telefonapparat, der direkt mit der Zentralstellentelefonleitung anstatt über die Telefonschnittstelleneinheit verbunden ist, nicht vorhanden.
  • Über die PA-Funktion hinaus könnte die Telefonschnittstelleneinheit auch eine Raumüberwachungsfunktion bereitstellen. So würde es das System speziell einem Benutzer erlauben, einen Befehl auf einem beliebigen angeschlossenen Telefonapparat auszugeben, um das Mikrofon einer mit Mikrofon ausgestatteten Tastatur auf dem System zu überwachen. Der entsprechende Befehl könnte auch vorzugsweise von einer beliebigen anderen Tastatur ausgegeben werden, solange die andere Tastatur einen Lautsprecher zum Mithören hat, ob mit oder ohne Mikrofon. Dieses Merkmal könnte beispielsweise zum Überwachen eines Baby-Zimmers verwendet werden.
  • In einer anderen alternativen Ausgestaltung der Erfindung könnte der Benutzer, anstatt Voicemail-Funktionalität in der Telefonschnittstelleneinheit bereitzustellen, auch einen Zentralstellen-Voicemaildienst vom Telefonunternehmen abonnieren. Normalerweise wird ein Abonnent dieses Dienstes über einen speziellen Wählton, der nur dann hörbar ist, wenn ein Telefon abgenommen wird, über wartende Nachrichten informiert werden. In dieser Ausgestaltung der Erfindung erfasst die Telefonschnittstelleneinheit die Anwesenheit des speziellen Wähltons und bewirkt eine akustische oder visuelle Anzeige an ein oder mehreren Systemtastaturen und, in einer weiteren Alternative, visuell auf speziell ausgestatteten, an die Telefonschnittstelleneinheit angeschlossenen Telefonapparaten. Außerdem könnte das System nach einem Befehl von einer Tastatur, einem angeschlossenen Telefonapparat oder von einem anderen angeschlossenen Telekommunikationsgerät, oder nach dem Deaktivieren des Sicherheitssystems, auf der Telefonleitung der Zentralstelle die DTMF-Ziffern, inklusive dem Zugangscode des Benutzers, der zum Zugreifen auf den von der Zentralstelle gegebenen Voicemail-Dienst (oder andere Funktionen) nötig ist, hinauswählen und die Nachrichten an dem Gerät abspielen, an dem der Befehl eingegeben wurde.
  • Das erfindungsgemäße System kann ein Aushängesignal selbst dann zur Zentralstelle des Telefonunternehmens senden, wenn kein Telefonapparat im Aushängezustand ist. So kann das System ein „Halte"-Merkmal bereitstellen. Ein Benutzer kann das System anweisen, einen Ruf auf die Warteleitung zu setzen – d.h. ihn von den Telefonapparaten der Anlage abzutrennen, aber die Zentralstellentelefonleitung in einem Aushängezustand zu halten, indem z.B. ein DTMF-Befehl eingegeben oder der Gabelumschalter blinken gelassen wird.
  • Viele der oben beschriebenen Merkmale werden dadurch bereitgestellt, dass die Telefonschnittstelleneinheit eingehende Telefonanrufe an angeschlossenen Telefonapparaten und sogar an unangeschlossenen Telefonapparaten überwacht. Dieselbe Überwachungskapazität kann zum Überwachen von abgehenden Telefonanrufen verwendet werden, und gemäß einem weiteren Merkmal der Erfindung kann das System ein Protokoll von abgehenden Anrufen führen, das Informationen wie angerufene Nummer, Uhrzeit des Anrufs, Dauer des Anrufs usw. enthält. Diese Informationen können vorzugsweise auf dem Display eines so ausgestatteten Telefonapparates oder auf dem Display einer so ausgestatteten Sicherheitstastatur angezeigt werden. Zudem könnte das System dann zum Blockieren bestimmter Telefonanrufe verwendet werden, wie z.B. „900"-Nummern, oder für spezielle in das System eingegebene Nummern oder sogar für Ferngespräche. Als weiteres Merkmal könnten solche Anrufe durch Eingeben eines entsprechenden Codes wieder freigegeben werden. Zum Benutzen dieser Blockiermerkmale müssen die Telefonapparate natürlich über die Telefonschnittstelleneinheit angeschlossen sein; direkt mit der Zentralstellenleitung parallel zur Telefonschnittstelleneinheit verbundene Telefonapparate hätten unbegrenzten Zugang zur Telefonleitung. So hätte ein Benutzer, der an diesen Merkmalen interessiert ist, typischerweise keine Telefonapparate, die nicht über die Telefonschnittstelleneinheit angeschlossen sind.
  • Das Sicherheitssystem gemäß der vorliegenden Erfindung kann außer, oder anstatt, mit einer Telefonleitung auch mit einem externen Datennetz zum Senden oder Empfangen von Daten verbunden werden. Ein Beispiel für ein solches Netzwerk, an das das System angeschlossen werden kann, ist das Internet. Die Verbindung ist vorzugsweise, wenn das System an ein externes Datennetz wie das Internet angeschlossen ist, von dem Typ, der immer eingeschaltet und aktiv ist. Das externe Datennetz kann als Reservekanal für Kommunikationen mit der Zentralstation verwendet werden, die das Sicherheitssystem überwacht, mit einer zusätzlichen Einwähl- oder Mobiltelefonverbindung oder einem Funkfrequenzkommunikationskanal als Primärkanal, aber das externe Datennetz könnte auch als primärer Überwachungskanal für die Zentralstation dienen, wobei herkömmliche Kommunikationsmethoden als Reserve verwendet werden. In jedem Fall werden die verschiedenen Kanäle vorzugsweise redundant verwendet, damit die Nachricht garantiert zur Zentralstation gelangt. Stärker bevorzugt wird, wenn nach einer erfolgreichen Übertragung auf einem Kanal unvollständige Versuche auf anderen Kanälen gestoppt werden, wie nachfolgend ausführlicher beschrieben wird.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung kann eine Internetverbindung zwischen der Anlage und der Zentralstation für zuverlässige sichere Kommunikationen verwendet werden. Sowohl Sicherheits- als auch Authentifizierungsprobleme werden durch den Einsatz von gemeinsamer Private-Key-Verschlüsselung gelöst. Jedes Anlagensystem ist mit einem eindeutigen Private-Key ausgestattet. So wird beispielsweise in einer bevorzugten Ausgestaltung der Private-Key bei der Herstellung in die Systemsteuerung eingebaut. Derselbe Private-Key wird mit der Zentralstation gemeinsam genutzt. Die Zentralstation speichert somit viele Private-Keys, einen für jede Einheit, die sie überwacht. Wenn die Zentralstation bei der Kommunikation mit einer bestimmten Einheit die Kommunikation mit dieser Einheit mit dem mit dieser Einheit assoziierten Private-Key entschlüsseln kann, den sonst niemand in der Welt kennen soll, dann weiß sie zwei Dinge. Erstens, die Zentralstation weiß, dass die Einheit die Einheit ist, für die sie die Zentralstation hält, weil der Private-Key, wenn sie eine andere Einheit wäre, die Kommunikation nicht enschlüsseln könnte. Zweitens, aufgrund derselben Private-Key-Verschlüsselung weiß die Zentralstation, dass die Kommunikation sicher war.
  • Das übrige Problem der Anlagen-Firewall wird dadurch gelöst, dass die Anlageneinheit den Kontakt mit der Zentralstation periodisch einleitet. Die meisten Firewalls verhindern keine Sessions, die von innerhalb der Firewall eingeleitet werden. Wenn eine Session offen ist, dann kann die Zentralstation Nachrichten oder sonstige Daten zu der Anlageneinheit senden. Wenn die Zentralstation nicht in den festgelegten Intervallen von der Anlageneinheit hört, dann geht sie von einem Problem aus und entsendet jemanden zur Anlage. Ansonsten werden die Kontaktintervalle so eingestellt, dass sie kurz genug sind, damit die Zentralstation wahrscheinlich keinen zu starken Auflauf von ungesendeten Nachrichten zur Anlage hat. Das Kontaktintervall kann auch vom Anlagentyp abhängig sein. So kann z.B. eine Bank oder ein Juwelierladen einen häufigeren Kontakt mit der Zentralstation haben als ein Wohngebäude.
  • Das System ist zwar nützlich, um Kommunikationen durch Firewalls zuzulassen, aber es kann auch dort verwendet werden, wo eine oder beide Kommunikationsparteien keine Firewall hat/haben. Vorteile eines solchen Systems sind u.a., dass kein Benutzer-Setup erforderlich ist und dass keine externe Datenzentrale die IP-Adresse eines Gerätes zu kennen braucht, mit der es kommunizieren muss.
  • In dem soeben beschriebenen System wurde zwar die Einrichtung in sicherem Kontakt mit der Anlage als eine „Zentralstation" beschrieben, aber dies braucht nicht dieselbe „Zentralstation" zu sein, die die Alarmbedingungen überwacht und darauf reagiert. Stattdessen kann zwischen einer zentralen Überwachungsstation, die diese traditionellen Alarmüberwachungsfunktionen ausführt, und einer zentralen Kommunikationsstation unterschieden werden, die lediglich die Sicherheit der Kommunikationsverbindung garantiert. In einigen Fällen können zwar beide diese Funktionen tatsächlich von einer einzelnen Entität ausgeführt werden, aber es liegt im Rahmen der vorliegenden Erfindung, dass solche Funktionen durch separate Einrichtungen ausgeführt werden, die sogar im Besitz separater Entitäten sind. Während also herkömmliche Alarmunternehmen weiter zentrale Überwachungsstationen betreiben, können sie sichere Kommunikationsanbieter beauftragen, zentrale Kommunikationsstationen zu betreiben, um ihren Abonnenten sichere Internetverbindungen zu bieten und die Kommunikationen zu diesen zu übertragen.
  • In der Tat kann eine solche Übertragung über eine Internetverbindung zwischen der zentralen Überwachungsstation und der zentralen Kommunikationsstation erfolgen, die in derselben Weise gesichert ist wie die Verbindung zwischen der Abonnentenanlage und der zentralen Überwachungsstation. Speziell, die durch ihre Firewall geschützte zentrale Überwachungsstation leitet alle Sessions mit der zentralen Kommunikationsstation mit einer gemeinsam genutzten Private-Key-Verschlüsselung ein.
  • Wenn die zentrale Überwachungsstation in einer solchen Ausgestaltung eine Abonnentenanlageneinheit kontaktieren möchte, dann leitet die zentrale Überwachungsstation eine Session mit der zentralen Kommunikationsstation ein und sendet die Nachricht zur zentralen Kommunikationsstation. Die zentrale Kommunikationsstation setzt die Nachricht für die richtige Anlageneinheit in eine Warteschlange, und wenn sich diese Anlageneinheit beim nächsten Mal meldet, dann fordert die zentrale Kommunikationsstation die Anlageneinheit auf, den Kanal offen zu halten, um die Nachricht von der zentralen Überwachungsstation zu empfangen. Die zentrale Kommunikationsstation sendet dann die Nachricht zur Anlageneinheit und empfängt ggf. eine Antwort. Nach dem Empfang einer Antwort wird diese in eine Warteschlange bis zum nächsten Melden der zentralen Überwachungsstation gesetzt, und in diesem Moment wird sie zur zentralen Überwachungsstation gesendet.
  • Ebenso leitet die Anlageneinheit, wenn sie eine Nachricht für die zentrale Überwachungsstation hat, eine Session mit der zentralen Kommunikationsstation ein und sendet die Nachricht zur zentralen Kommunikationsstation. Die zentrale Kommunikationsstation setzt die Nachricht bis zum nächsten Melden der zentralen Überwachungsstation in eine Warteschlange und in diesem Moment fordert die zentrale Kommunikationsstation die zentrale Überwachungsstation auf, den Kanal offen zu halten, um die Nachricht von der Anlageneinheit zu empfangen. Die zentrale Kommunikationsstation sendet die Nachricht dann zur zentralen Überwachungsstation und empfängt ggf. eine Antwort davon. Wenn eine Antwort empfangen wird, dann wird sie bis zum nächsten Melden der Anlageneinheit in eine Warteschlange gesetzt und in diesem Moment wird sie zur Anlageneinheit gesendet.
  • Wenn ein solches sicheres Kommunikationssystem installiert ist, gibt es keinen Sicherheitsgrund mehr, warum man sich nicht auf das Internet als primären Alarmmeldekanal verlassen sollte, insofern als es, wenn es verfügbar ist, deutlich das Schnellste ist. Wenn es nicht verfügbar ist, dann kann/können ein oder mehrere der anderen Kommunikationskanäle verwendet werden. Das System schaltet herkömmlicherweise, wenn ein primärer Kommunikationskanal ausfällt, auf einen sekundären Kanal um. Gemäß einem anderen Aspekt der vorliegenden Erfindung wartet das System nicht auf einen Ausfall des Primärkanals, bevor es den Kontakt auf einem sekundären Kanal einleitet.
  • Eine Möglichkeit, einen solchen erfindungsgemäßen Ansatz einer „dynamischen Signalisierung" zu betreiben, wäre, wenn beide Kanäle (oder alle, wenn mehr als zwei Kanäle verwendet werden – z.B. Internet, Festleitungstelefon, Mobiltelefon, Steuerkanal-Zellularkommunikationen wie die, die als MicroBurst® bekannt sind und von Aeris Communications, Inc. aus San Jose in Kalifornien erhältlich sind, und/oder Funk) Kommunikationen gleichzeitig einleiten, wobei die erste erfolgreiche Methode nach dem Erfolg die anderen Methoden anweist, ihre Kommunikationsversuche einzustellen. Dieser Ansatz hat den Vorteil, dass das Melden eines Alarm- (oder eines anderen) Zustands nicht zu warten braucht, bis der Primärkanal ausfällt, bevor ein sekundärer Kanal versucht wird.
  • Andererseits funktioniert der Primärkanal häufig. Daher könnte der soeben beschriebene dynamische Signalisierungsansatz als ineffizient dahingehend angesehen werden, dass er den/die Reservekanal/-kanäle immer einleitet, selbst wenn keine Reserve nötig ist. Daher erhält der Primärkanal in einer Verfeinerung des dynamischen Signalisierungsansatzes einen „Vorsprung", bevor der/die sekundäre(n) Kanal/Kanäle aktiviert wird/werden. Wenn beispielsweise der Primärkanal das Internet ist, dann dauert eine erfolgreiche Meldesession normalerweise nur ein paar Sekunden. Daher werden die anderen Kanäle automatisch z.B. nach fünf Sekunden zugeschaltet, es sei denn, dass ein Vollzugssignal vom Primärkanal eingeht. Wenn der Primärkanal innerhalb von fünf Sekunden erfolgreich ist, dann brauchen die anderen Kanäle überhaupt nicht aktiviert zu werden. Wenn der Primärkanal nicht innerhalb von fünf Sekunden erfolgreich ist, könnte er aber doch noch irgendwann erfolgreich sein, aber die anderen Kanäle werden aktiviert und der erste Kanal, der nach dieser Zeit erfolgreich ist, terminiert die anderen Kanäle.
  • Es können verschiedene Kanalkommunikationen verwendet werden. So könnte sich das System beispielsweise auf Steuerkanal-Zellularkommunikationen oder das Internet als Primärkanal verlassen, mit einer Wählfestleitung als Reservekanal. Oder das Internet könnte der Primärkanal sein, mit Steuerkanal-Zellularkommunikationen als Reserve für diesen Kanal. Es könnte auch jede andere Kombination der verschiedenen Kommunikationsmedien verwendet werden.
  • Sobald das externe Datennetz vorhanden ist, sind auch andere Nutzungen über die Sicherheitssystemmeldung hinaus möglich. So könnte eine geeignet ausgestattete Anlagensystem-Tastatur als Terminal zum Zugreifen auf das externe Datennetz verwendet werden. In einer bevorzugten Ausgestaltung werden, wenn ein Benutzer das Sicherheitssystem mit einer Systemtastatur deaktiviert – z.B. nach der Rückkehr zu Hause – eingegangene Email-Nachrichten auf der Tastatur angezeigt. Zu diesem Zweck hat die Systemtastatur vorzugsweise ein alphanumerisches Display oder ein Aktivmatrix-, LCD- oder sonstiges Flachdisplay, um Emails anzuzeigen, aber Nachrichten können auch mittels Sprachsynthesetechnik akustisch mit einem Lautsprecher in der Tastatur wiedergegeben werden. Es wird auch bevorzugt, dass die Tastatur eine Sichtanzeige zum Anzeigen des Vorliegens von anzuzeigenden Nachrichten hat. Eine akustische Anzeige – z.B. ein bestimmtes Muster von Tönen oder eine aufgezeichnete oder synthetisierte gesprochene Nachricht – des Vorliegens von Nachrichten könnte bei der Deaktivierung des Systems anstatt oder zusätzlich zu einer Sichtanzeige bereitgestellt werden.
  • Wenn das System Email-fähig ist, ist in einer Ausgestaltung eine bestimmte Email-Adresse mit dem System assoziiert, und diese Mail würde angezeigt. In einer stärker bevorzugten Ausgestaltung ist eine separate Email-Adresse für jeden autorisierten Benutzer des Systems mit dem System assoziiert und die Email-Nachrichten des jeweiligen Benutzers werden auf der Basis von Passcode, Swipe-Karte, codiertem Sender oder einem anderen zum Deaktivieren des Systems verwendeten Token zur Anzeige gebracht, wie oben in Verbindung mit Telefon-Voicemail-Nachrichten erörtert wurde. Somit wird die Ansage und/oder Anzeige von Email-Nachrichten über die Tastatur für den Benutzer personalisiert, der sich in der Nähe der Tastatur aufhält oder darauf zugreift. Eine solche Personalisierung erhöht die Nutzbarkeit und „Bedienerfreundlichkeit" des Systems erheblich.
  • In einer anderen Ausgestaltung der Erfindung zeigt das System anstatt, oder zusätzlich zu, Email-Nachrichten WWW-Seiten oder ähnliche Daten vom externen Datennetz an. Die angezeigten Daten werden von dem/den Benutzer(n) vorgewählt. So könnte auf dieselben Daten zugegriffen werden, unabhängig davon, wer auf das System zugreift, oder die Daten könnten für individuelle Benutzer personalisiert werden. So könnte beispielsweise in einem Wohnraumsystem, wenn eine erwachsene Person das System deaktiviert, ein Börsenbericht angezeigt werden, während für einen Teenager eine Werbung von einem Lieblingseinzelhändler angezeigt werden könnte. Ebenso könnten beim Aktivieren des Systems, was gewöhnlich bedeutet, dass der Benutzer die Anlage verlässt, ein Verkehrs- oder Wetterbericht oder beliebige sonstige vom Benutzer vorgewählte Daten angezeigt werden. Wenn ein Benutzer mehr als einen Passcode oder einen Sender mit mehr als einer Taste zum Aktivieren oder Deaktivieren des Systems hat, dann könnte mit jedem Passcode oder jeder Taste eine andere Datenauswahl assoziiert sein.
  • In einer anderen Ausgestaltung ist das System so konfiguriert, dass Email-Nachrichten separat von einer Deaktivierungsoperation von einer oder mehreren Systemtastaturen über die Anlage abgerufen werden könnten. Dies könnte in einer Ausgestaltung erzielt werden, indem eine spezielle Email-Abruftaste auf der Tastatur vorgesehen wird, die dann den Benutzer zur Eingabe eines Passcodes auffordern würde, um zu ermitteln, welcher der möglichen befugten Benutzer den Abruf von Emails anfordert, oder in einer zweiten Ausgestaltung könnte eine spezielle Befehlssequenz auf einer Standardtastatur für dieselbe Funktion verwendet werden. In einer anderen Ausgestaltung könnten die verschiedenen Systemtastaturen auf dem System zu einem LAN konfiguriert werden, so dass Benutzer mit unterschiedlichen Tastaturen unabhängig und gleichzeitig Emails abrufen können. In einer solchen Ausgestaltung arbeiten die Sicherheitssystemfunktionen wie in der unvernetzten Ausgestaltung.
  • In einer weiteren Ausgestaltung wird für die Systemtasten eine volle Tastatur vorgesehen, die als Terminal zum Einloggen im Internet oder einem anderen externen Datennetz für jeden beliebigen Zweck inklusive dem Erstellen und Versenden von Emails, dem Suchen nach Informationen auf dem World Wide Web usw. dienen kann. In einer Variation dieser Ausgestaltung ist die Tastatur mit einem Mikrofon für Volltonoperationen und bei Bedarf mit Stereolautsprechern anstatt einem einzigen Monolautsprecher ausgestattet. In einer anderen Variation beinhaltet die Tastatur auch ein Display wie z.B. ein Flüssigkristall- oder Gasplasma- oder ein kleines Kathodenstrahlröhren-Display, um Graphik und Text anzuzeigen, und bei Bedarf eine Videokamera für Vollvideooperationen.
  • Die Anlageneinheit könnte alle diese Funktionen über ihre direkte externe Datennetzverbindung (z.B. Internet) alleine ausführen. Aus Sicherheitsgründen ist es jedoch möglicherweise wünschenswert, einen allgemeinen Kontakt zwischen der Anlageneinheit und anderen Internet-Benutzern zu vermeiden. Daher könnte in einem System, in dem die Anlageneinheit mit einer zentralen Kommunikationsstation wie oben beschrieben kommuniziert (unabhängig davon, ob die zentrale Kommunikationsstation auch die zentrale Überwachungsstation ist oder nicht), die zentrale Kommunikationsstation per Benutzerabonnement Datensätze mit Benutzer-Email-Adressen und Inhaltspräferenzen führen (d.h. welche Nachrichten, Wetterberichte, Werbungen usw. der Benutzer empfangen möchte und wann), die Daten vom Internet abrufen (z.B. mit entsprechenden „Agenten") und sie auf der Basis von empfangenen Passcodes zur Anlageneinheit senden. Wenn eine direkte interaktive Internet-Benutzung auf dem System möglich ist (die vornehmlich davon abhängig sein kann, wie gut die Tastatur auf der Benutzeroberfläche ist), dann würde die zentrale Kommunikationsstation als Proxy für das Anlagensystem dienen, um auf das Internet zuzugreifen, um die Verbindung mit der Anlage sicher zu halten.
  • Gemäß einem weiteren Merkmal der Erfindung entsperrt der Passcode eines Benutzers andere Passwörter, die der Benutzer möglicherweise mit anderen Institutionen wie z.B. Banken oder anderen Finanzinstitutionen hat. In einer Ausgestaltung sind die Passwörter in der Anlagensteuerung gespeichert. Auf der Basis der Eingabe eines Benutzerpasscodes zum Zugreifen auf das System wird, wenn der Benutzer dann eine Session mit einer dieser Institutionen einleitet, das richtige Passwort ggf. ohne weitere Aktion seitens des Benutzers zur Institution gesendet. Der Benutzer könnte vorzugsweise auch auf das System mit einem Sender oder einem anderen codierten Token zugreifen und das System würde den entsprechenden Passcode beim Authentifizieren der Finanztransaktion senden.
  • In einer anderen Ausgestaltung ist der Sicherheitssystem-Passcode des Benutzers bei den Institutionen als sichere Kennung des Benutzers registriert. Wenn der Benutzer auf das Anlagensystem mit seinem Passcode oder codierten Token zugreift und dann das externe Datennetz zum Einloggen bei der Finanzinstitution benutzt, dann wird der Passcode zu der Institution gesendet und als sichere Autorisierung erkannt. Diese Funktion müsste zwar per Vereinbarung und Vorarrangement mit der Finanzinstitution erfolgen, aber es ist potentiell sicherer, oder wenigstens weniger riskant, als das Senden einer persönlichen Identifikationsnummer („PIN") über das externe Datennetz, selbst in verschlüsselter Form.
  • In einer besonders bevorzugten Ausgestaltung werden die Passwörter an der zentralen Kommunikationsstation gespeichert. Wenn der Benutzer z.B. eine Banktransaktion ausführen möchte, dann greift er auf einen Software-Banking-Agent an der zentralen Kommunikationsstation zu und gibt die Transkation vor, braucht aber sein Passwort für diese Bank nicht einzugeben. Stattdessen ruft der Software-Agent das an der zentralen Kommunikationsstation gespeicherte Passwort ab und verarbeitet die Transaktion mit der Bank. Diese Anordnung verlangt, dass Benutzer ihre Passwörter der zentralen Kommunikationsstation anvertrauen, aber die Benutzer vertrauen ihre Sicherheit und ihre Wertgegenstände der zentralen Kommunikationsstation ohnehin bereits an, daher ist es wahrscheinlich, dass sie keine Probleme damit hätten, der zentralen Kommunikationsstation auch ihre Passwörter anzuvertrauen.
  • Zusätzlich zu den externen Datennetzfunktionen an den Systemtastaturen hat das System in einer anderen Ausgestaltung auch einen oder mehrere Ports, mit dem/denen ein oder mehrere externe Endgeräte für die Verwendung der externen Datennetzverbindung angeschlossen werden können. So könnten beispielsweise für diesen Zweck ein oder mehrere Pesonal Computer an dem System angeschlossen werden.
  • In einer anderen Ausgestaltung könnte mit geeigneten Passwörtern und anderen Sicherheitsmaßnahmen von einem externen Computer oder Terminal aus auf dem externen Netz auf das System zugegriffen werden. So könnten Parameter des Sicherheitssystems mittels des externen Datennetzes anstatt über eine Einwählverbindung wie oben beschrieben fernprogrammiert werden. Zusätzlich könnten auf bestimmte Sicherheitssystemdaten, z.B. den Zustand verschiedener Sensoren, über das externe Datennetz zugegriffen werden, oder sie könnten periodisch zu einer vorbestimmten Adresse auf dem externen Datennetz gesendet werden. Wenn beispielsweise einer der Sensoren eine Videokamera ist, dann könnte der Videoausgang periodisch zu einem vorbestimmten Empfänger gesendet werden. Ebenso könnte das System mit Heimautomationsgeräten verbunden werden – wie z.B. solche, die mit dem X-10® System kompatibel sind, das von X-10 Limited aus Hamilton in Bermuda entwickelt wurde – so dass Beleuchtung, Temperatur und andere Funktionen ferngesteuert werden können.
  • Auch der Zugriff auf das Kundensystem von dem externen Datennetz aus erfolgt vorzugsweise durch die zentrale Kommunikationsstation. So könnte z.B. die zentrale Kommunikationsstation eine World Wide Web Site führen, über die Subscriber ihre Heimsysteme von jedem beliebigen Ort aus kontaktieren könnten. So könnte sich ein Subscriber an seiner Arbeitsstelle in die Website einloggen und einen Befehl zum Einschalten eines bestimmten Gerätes zu Hause ausgeben. Die Systeme an der zentralen Kommunikationsstation würden diese Befehle dann, nachdem sie die Authorisierung des Benutzers überprüft haben, so lange in eine Warteschlange setzen, bis das Heimsystem den nächsten Kontakt aufnimmt, und zu diesem Zeitpunkt würden die Befehle gesendet und das Gerät würde eingeschaltet.
  • Die Erfindung wird nun mit Bezug auf die 1-7 beschrieben.
  • 1 zeigt eine bevorzugte Ausgestaltung eines Anlagensicherheitssystems 10 gemäß der vorliegenden Erfindung. Eine Systemsteuerung 11, ähnlich Modell 6139T, das von der Alarm Device Manufacturing Company („Ademco", eine Division der Pittway Corporation) aus Syosset in New York erhältlich ist, wird so modifiziert, dass sie über einen Bus 12, vorzugsweise einen Vierdrahtbus, mit wenigstens einer Kommunikationsschnittstelle 13 kommuniziert. Die Kommunikationsschnittstelle 13 kann eine Schnittstelle des Anrufbeantworungs-/Voicemail-/PBX-Typs wie oben beschrieben sein. Alternativ kann die Kommunikationsschnittstelle 13 eine externe Datennetz/Internet-Schnittstelle, ebenfalls wie oben beschrieben, sein, die ein Router oder eine ADSL-(Asymmetric Digital Subscriber Loop)-Schnittstelle sein kann und ständigen Zugang zum Internet über die externe Kommunikationsleitung 14 bietet, die eine geeignete Internet-Dauerverbindung sein kann. Die Kommunikationsschnittstelle 13 könnte auch ein Modem sein, vorzugsweise ein 56 kbps Modem, das eine Einwählverbindung über die externe Kommunikationsleitung 14 ermöglicht, die eine standardmäßige analoge Telefonleitung sein könnte. Die Steuerung 11 hat vorzugsweise eine Reservebatterie 113, die wenigstens sowohl die Steuerung 11 als auch die Kommunikationsschnittstelle 13 speist.
  • Das System 10 beinhaltet auch konventionelle Sensoren 15, wie z.B. Sicherheits- oder Brandsensoren oder beide, sowie eine oder mehrere herkömmliche oder erweiterte Systemtastaturen 16 wie oben erörtert und nachfolgend ausführlicher beschrieben. Die Tastaturen 16 können auf herkömmliche Weise wie gezeigt direkt mit der Steuerung 11 verbunden werden, und in diesem Fall werden die Kommunikationsfunktionen zwischen den Tastaturen 11 und der Kommunikationsschnittstelle 13 durch die Steuerung 11 geführt. Alternativ können Tastaturen 16 mit dem Bus 12 verbunden werden, um sowohl Sicherheitssystemsignale zu und von der Steuerung 11 als auch Kommunikationsfunktionen zu und von der Kommunikationsschnittstelle 13 zu leiten. In noch einer anderen Alternative können Tastaturen 16 sowohl direkt mit der Steuerung 11 (für Sicherheitsfunktionen) als auch mit dem Bus 12 (für Kommunikationsfunktionen) verbunden werden. Die Steuerung 11 ist vorzugsweise mit einem akustischen Melder 110 (z.B. einer Klingel oder Sirene) verbunden, um Alarmzustände akustisch anzuzeigen, und ist vorzugsweise mit einer Wähleinheit (Dialer) 111 zur Kommunikation mit einer zentralen Überwachungsstation z.B. über eine standardmäßige Telefonleitung verbunden.
  • Ein oder mehrere Kommunikationsgeräte 17 könnten mit der Kommunikationsschnittstelle 13 verbunden sein, entweder über eine Direktverbindung oder über den Bus 12 wie gezeigt (aber gewöhnlich nicht durch beide Verbindungen). Kommunikationsgeräte 17 könnten Telefonapparate sein, wenn die Kommunikationsschnittstelle 13 eine Telefonsystemschnittstelle wie oben beschrieben ist, oder sie könnten PCs oder Computerterminals sein, wenn die Kommunikationsschnittstelle 13 eine Datenschnittstelle wie oben beschrieben ist.
  • Wenn die Kommunikationsschnittstelle 13 eine Telefonsystemschnittstelle ist, dann würden Telefonapparate 17 vorzugsweise direkt mit der Kommunikationsschnittstelle 13 verbunden, obwohl auch zusätzliche Telefonapparate direkt mit der Telefonleitung der Zentralstelle verbunden werden könnten (siehe 2). Kommunikationsgeräte 17 könnten auch ein mit einem PC verbundenes Modem sein, so dass der PC zum Zugreifen auf die Kommunikationsschnittstelle 13 in der oben beschriebenen Weise benutzt werden kann, um Merkmale der Kommunikationsschnittstelle 13 zu programmieren oder um eingehende Voicemail-Nachrichten von der Kommunikationsschnittstelle 13 herunterzuladen und zu speichern.
  • Wenn die Kommunikationsschnittstelle 13 eine Datennetzschnittstelle ist, dann werden PCs oder Computerterminals 17 vorzugsweise über den Bus 12 mit der Kommunikationsschnittstelle 13 verbunden, obwohl auch eine Direktverbindung (z.B. eine Ethernet-LAN-Verbindung) verwendet werden kann.
  • 2 zeigt eine andere bevorzugte Ausgestaltung eines erfindungsgemäßen Systems 20. Das System 20 ist dem System 10 ähnlich, mit der Ausnahme, dass eine separate Telefonschnittstelleneinheit 21 und eine separate Datenschnittstelleneinheit 22 gezeigt werden. Es sollte jedoch klar sein, dass das erfindungsgemäße System auch nur die eine oder die andere der beiden Schnittstellen 21 und 22 beinhalten könnte.
  • Wie gezeigt, sind im System 20 Sensoren 15, Tastaturen 16, akustischer Melder 110 und Dialer 111 mit der Steuerung 11 wie im System 10 von 1 verbunden. Die Telefonschnittstelleneinheit 21, die vorzugsweise mit einer standardmäßigen analogen Telefonleitung 23 verbunden ist, ist vorzugsweise über den Bus 12 mit der Steuerung 11 verbunden. Eine erste Gruppe von Telefonapparaten 24 ist vorzugsweise mit der Telefonschnittstelleneinheit 21 verbunden. Die oben beschriebenen Funktionen Anrufbeantwortung, Voicemail und PBX sind vorzugsweise über Tastaturen 16 entweder über den Bus 12 oder durch die Steuerung 11 verfügbar, über die Tastaturen 16 direkt verbunden werden können. Auch die oben beschriebenen Funktionen Anrufbeantwortung, Voicemail und PBX können über die Telefonapparate 24 zugängig sein, die über die Telefonschnittstelleneinheit 21 mit der Telefonleitung 23 verbunden sind. Eine weitere Gruppe von einem oder mehreren Telefonapparaten 25 kann direkt mit der Telefonleitung 23 verbunden sein. In einer Ausgestaltung der Erfindung wären die oben beschriebenen Funktionen Anrufbeantwortung, Voicemail und PBX nicht an den Telefonapparaten 25 vorhanden. In einer alternativen Ausgestaltung der Erfindung könnte jedoch die Telefonschnittstelleneinheit 21 die Telefonleitung 23 auf DTMF-Töne überwachen, die bestimmte Befehlssignale bedeuten, und könnte die entsprechenden Funktionen sogar an den Telefonapparaten 25 bereitstellen. Die Telefonschnittstelleneinheit 25 könnte jedoch keinen der Telefonapparate 25 von der Telefonleitung 23 abtrennen und könnte daher keine Funktion bereitstellen, die eine solche Abtrennung erfordert, wie z.B. die PA-Funktion über Tastaturlautsprecher. Es könnte eine begrenzte Anzahl von Funktionen, bei denen das Einwählen der Befehle keine Einleitung eines Telefonanrufs zur Folge hätte, zur Verfügung stehen.
  • Die Datenschnittstelleneinheit 22, die vorzugsweise mit der Datenleitung 26 verbunden ist, ist vorzugsweise über den Bus 12 mit der Steuerung 11 verbunden. Bei Bedarf ist/sind mit der Datenschnittstelleneinheit 22 vorzugsweise ein oder mehrere PCs oder Computerterminals 27 verbunden – z.B. über ein LAN (das als Direktverbindung zur Datenschnittstelleneinheit 22 dargestellt ist) – zwecks gemeinsamer Nutzung der Datenleitung 26. Die oben beschriebenen Datenfunktionen stehen an den Tastaturen 16 vorzugsweise entweder über den Bus 12 oder über die Steuerung 11 zur Verfügung, mit der Tastaturen 16 direkt verbunden werden können. Die oben beschriebenen Datenfunktionen können auch denjenigen PCs oder Computerterminals 27 zur Verfügung stehen, die mit der Datenschnittstelleneinheit 22 verbunden sind. Alternativ könnten die PCs oder Computerterminals 27 die Datenleitung 26 einfach über eine mit einer gestrichelten Linie angedeutete alternative Verbindung gemeinsam nutzen, ohne mit der Datenschnittstelleneinheit 22 verbunden zu sein.
  • Ein oder mehrere PC(s) oder Computerterminal(s) 27 kann/können mit der Telefonschnittstelleneinheit 21 auch über ein oder mehrere Modeme 240 in der oben beschriebenen Weise zum Programmieren von Merkmalen der Telefonschnittstelleneinheit 21 oder zum Herunterladen und Speichern von eingehenden Voicemail-Nachrichten von der Telefonschnittstelleneinheit 21 verbunden werden.
  • Die Datenschnittstelleneinheit 22 hat vorzugsweise auch Zugang zu Daten von einem oder mehreren der Sensoren 15, wie z.B. einer Sicherheitskamera, zum Übertragen der Sensordaten über das Internet oder ein anderes externes Datennetz zur Betrachtung durch eine befugte Person, sowie zu Heimautomationsgeräten 215 zur Fernbedienung wie oben beschrieben.
  • Die Steuerung 11 des Systems 20 hat vorzugsweise auch einen Funkfrequenz- oder sonstigen (z.B. Infrarot-) Empfänger 112, der codierte Signale von einem oder mehreren Sendern 28 empfängt. Ein einfacher Sender könnte eine Taste 29 haben, um einen Code zu senden, der einen bestimmten autorisierten Benutzer identifiziert, z.B. zum Aktivieren oder Deaktivieren des Systems. Ein komplizierterer Sender 28 könnte zwei (oder mehr) Tasten 29 haben, damit ein einzelner Benutzer ein von zwei (oder mehr) unterschiedlichen Signalen zur Ausführung unterschiedlicher Funktionen (wie oben beschrieben) senden könnte.
  • 3 zeigt eine Ausgestaltung einer herkömmlichen Sicherheitssystemtastatur 30, die mit der Erfindung verwendet werden könnte, besonders dann, wenn nur Telefonschnittstellenfunktionen auf der Tastatur vorgesehen werden sollen. Die Tastatur 30 beinhaltet vorzugsweise ein standardmäßiges numerisches Tastenfeld des Telefontyps, mit den Ziffern 0-9 und vorzugsweise den Symbolen „*" und „#". Diese könnten zum Ausgeben von standardmäßigen Sicherheitssystembefehlen wie z.B. Eingeben von Passcodes oder Telefonschnittstellenbefehlen verwendet werden. Funktionstasten 32 sind vorzugsweise ebenfalls zum Eingeben von Systembefehlen vorgesehen. Sichtanzeigen 33, die vorzugsweise Leuchtdioden sind, aber auch Glühbirnen oder andere Anzeigen sein können, sind für standardmäßige Sicherheitssystemanzeigen vorgesehen – z.B. eine Warnung, dass eine Zone umgangen wurde, eine Anzeige, dass das System im Alarmzustand war, ein Netzstromausfall usw. – sowie Telefonschnittstellenanzeigen wie z.B. eine Nachricht-wartet-Anzeige. Das alphanumerische Display 34, das ein standardmäßiges zweizeiliges Display mit sechzehn Zeichen pro Zeile sein kann, gibt auch Sicherheitssystemanzeigen und Telefonschnittstellenanzeigen wie z.B. Anruferidentifikationsdaten.
  • Die Tastatur 30 hat vorzugsweise auch einen Lautsprecher 35 wie üblich zum Bereitstellen z.B. einer akustischen Voralarmanzeige, die auch zum Bereitstellen von akustischen Telefonschnittstellenanzeigen wie eine akustische Nachricht-wartet-Anzeige verwendet werden, und kann spezieller zur Wiedergabe von Nachrichten verwendet werden. Der Lautsprecher 35 könnte auch dazu dienen, es einem Benutzer zu gestatten, Telefonanrufe (mit den Tasten 31) zu Nur-Ansage- oder Sprachausgabe-Telefonnummern zu tätigen, bei denen keine Zweiwegkommunikation nötig ist. In einer alternativen Ausgestaltung beinhaltet die Tastatur 30 ein Mikrofon, so dass abgehende Voicemail-Begrüßungen aufgezeichnet werden können. Wenn das System wie soeben erörtert so konfiguriert ist, dass Telefonanrufe von der Tastatur 30 aus gemacht werden können, dann könnten solche Anrufe mittels des Mikrofons 36 durchgeführt werden.
  • 4 zeigt eine Anordnung einer bevorzugten Ausgestaltung einer erweiterten Tastatur 40, die so ausgelegt ist, dass sie mit der Datenschnittstelleneinheit 22 zum Ausführen von Datenfunktionen funktioniert. So hat die Tastatur 40 vorzugsweise anstatt der numerischen Tastatur 13 eine volle alphanumerische Tastatur 41 zusammen mit Funktionstasten 32 und Sichtanzeigen 33. Die Tastatur 40 hat vorzugsweise auch eine volle Grafikanzeige 44 anstatt des alphanumerischen Displays 34. Das Display 44 könnte eine Flüssigkristallanzeige („LCD"), eine Gasplasmaanzeige oder eine Kathodenstrahlenröhre („CRT") sein, die eine Farb- oder Schwarzweiß-Anzeige sein könnte. Das Display 44 könnte ferner Berührungsbildschirmfähigkeit besitzen und in diesem Fall könnte die alphanumerische Tastatur 41 eine „Soft"-Tastatur sein, die bei Bedarf auf das Display 44 geholt werden kann. Die Tastatur 40 hat auch vorzugsweise zwei Lautsprecher 45 für Stereo-Audio-Funktionen, falls nötig, obwohl in einer alternativen bevorzugten Ausgestaltung auch nur ein Lautsprecher 45 vorgesehen sein kann. Die Tastatur 40 hat vorzugsweise auch ein Mikrofon 46 und bei Bedarf eine Videokamera 47 für Vollduplex-Videofunktionen, falls erforderlich.
  • 5 zeigt ein schematisches Blockdiagramm des Schaltkomplexes 50 einer Tastatur ähnlich der Tastatur 40, aber mit einigen der Funktionen der Datenschnittstelleneinheit 21. Wenn mehrere solche Tastaturen vorhanden sind, dann kann bei den zusätzlichen „Slawe"-Tastaturen die Datenschnittstellenschaltung wegfallen oder sie kann vorhanden sein, auch wenn sie evtl. redundant ist. Der Schaltkomplex 50 ist vorzugsweise um eine Zentraleinheit („CPU") 51 wie z.B. einen 80386 oder äquivalenten Mikroprozessor herum aufgebaut, der von Intel Corporation aus Santa Clara in Kalifornien erhältlich ist. Mit der CPU 51 sind vorzugsweise ein Arbeitsspeicher („RAM") 52 sowie ein nichtflüchtiger Speicher 53 (z.B. NVRAM) verbunden. Wenn das System gemeinsam genutzte Private-Key-Verschlüsselung wie oben erörtert benutzt, dann wird der Private-Key vorzugsweise in einem nichtflüchtigen Speicher 53 gespeichert. Vorzugsweise wird auch eine Audioschnittstelle 54 für eine Verbindung mit dem externen Datennetz 26 für Audioein-/-ausgangsfunktionen sowie ggf. für eine Verbindung mit Audiosignalen von der Telefonschnittstelleneinheit 21 vorgesehen.
  • Der Erweiterungsbus 55 verbindet vorzugsweise die CPU 51 mit der Tastatur 41 und den Anzeigen 33. Der Erweiterungsbus 55 ist vorzugsweise auch mit einer Netzwerkschnittstelle 56 verbunden, die es zulässt, mehrere Tastaturen 50 für den Betrieb der Sicherheitsfunktionen der Steuerung 11, für einen unabhängigen Zugriff auf das externe Datennetz 26 und für die Verbindung mit anderen Tastaturen 50 in einem LAN in der vom System 20 bedienten Anlage am System 20 anzuschließen. Eine Grafiksteuerung 57, vorzugsweise mit eigenem assoziierten Grafik-RAM 570, ist vorzugsweise ebenfalls mit dem Bus 55 verbunden, so dass die CPU 51 das grafische LCD-Display 44 ansteuern kann. Mit dem Display 44 ist vorzugsweise eine mit der CPU 51 verbundene Berührungsbildschirm-Schnittstelle 58 (nicht dargestellt) integriert.
  • Vorzugsweise ist eine Echtzeituhr 59 für die CPU 51 vorgesehen und der gesamte Schaltkomplex 50 wird vorzugsweise mit einer 12-Volt-Gleichstromversorgung 500 wie durch gestrichelte Linien 501 angedeutet gespeist.
  • Schließlich ist die Schnittstelle 502 vorzugsweise über den Bus 12 mit der Steuerung 11 verbunden, während die Verbindung zum externen Datennetz 26 vorzugsweise über die serielle Schnittstelle 503 erfolgt, die ein Router, eine ADSL-Schnittstelle, ein Modem oder anderes Datenverbindungsgerät ist oder damit verbunden ist.
  • 6 zeigt eine bevorzugte Ausgestaltung 400 einer vereinfachten Tastatur für die Verwendung mit der Erfindung. Die Tastatur 400 beinhaltet vorzugsweise einige der Merkmale von Tastatur 40. Sie hat somit vorzugsweise ein Berührungsbildschirm-fähiges volles Grafikdisplay 44, so dass sich eine volle alphanumerische Tastatur 41 erübrigt, erlaubt aber eine „Soft"-Tastatur, die bei Bedarf auf dem Display 44 aufgerufen werden kann. Die Tastatur 400 hat vorzugsweise auch einen Lautsprecher 45 und ein Mikrofon 46.
  • 7 zeigt ein schematisches Blockdiagramm des Schaltkomplexes 60 einer bevorzugten Ausgestaltung einer Telefonschnittstelleneinheit 21 gemäß der Erfindung. Eine Zentraleinheit (CPU) 61 steuert vorzugsweise die verschiedenen oben beschriebenen Funktionen von Telefonschnittstelle sowie Voicemail und Anrufbeantwortung, wie dies üblich ist. Der mit der CPU 61 verbundene Digitalsignalprozessor (DSP) 62 handhabt die für die Funktionen Voicemail und Anrufbeantwortung benötigten Sprachverarbeitungsfunktionen. Wie oben erörtert, erlaubt der DSP 62 vorzugsweise Vollduplexbetrieb, so dass sich der Anrufer (wenn er die Systemfunktionen ausreichend kennt), wenn ein eingehender Anruf nicht an einem der Anlagentelefone beantwortet wird und das System 60 den Anruf beantwortet, vorzugsweise selbst über die Systemlautsprecher melden kann, sogar während die abgehende Nachricht abgespielt wird (falls die Bewohner zu Hause sind und den Anruf evtl. beantworten würden). Der DSP 62 beinhaltet vorzugsweise auch einen eingebauten DTMF-Decodierer, der Zweiton-/Mehrfrequenz- (d.h. „Touch-Tone") Tastenbetätigungen interpretiert, die an Anlagen- oder Ferntelefonapparaten vorgenommen werden, um die Eingabe von Systembefehlen von solchen Telefonapparaten zuzulassen.
  • CPU 61 und DSP 62 sind mit dem Arbeitsspeicher 63 verbunden, die alle vorzugsweise als einzelner Chipset 64 zusammen mit zwei CODECs 65, 66 vorgesehen sind. Ein geeigneter Chipset ist die PCD600X Chipset-Familie, die von Philips Electronics, N.V. aus Eindhoven in den Niederlanden erhältlich ist. Diese Chipsätze beinhalten einen 8051 CPU-Kern, 756 Byte Bord-RAM, einen 16-Bit-Festpunkt-DSP (mit maskiertem ROM-Code), zwei analoge CODECs und 8-Bit-D/A- und A/D-Universalwandler. Das Modell PCD6002 beinhaltet 32 Kilobyte OTP ROM, während das Modell PCD6001 keinen ROM hat, aber z.B. zusammen mit 64 Kilobyte an externem EPROM-Speicher 67 verwendet werden kann. Zusätzlich kann ein Flash-Speicher 68 vorgesehen werden, auf dem Voice-Messages und andere Sprach- und Konfigurationsdaten gespeichert werden können.
  • Der Chipset 64 ist mit einer Mikrosteuerung 69 wie z.B. einer P87CL883 Mikrosteuerung verbunden, ebenfalls von Philips Electronics erhältlich, die wiederum mit einer Sicherheitssystemschnittstelle 600 verbunden ist, die vorzugsweise die Steuerung der Sicherheitssystemsteuerung 11 von angeschlossenen Telefonapparaten wie oben erörtert zulässt und vorzugsweise den Zugriff auf Voicemail-Funktionen an Systemtastaturen zulässt. Die Mikrosteuerung 69 teilt Datenverkehr zwischen dem Sicherheitssystem 11 und CPU 21/DSP 62 zu, um z.B. zu ermitteln, ob ein Signal oder Befehl von einer Tastatur oder einem Telefonapparat als Sicherheitssystembefehl oder als PBX-/Voicemail-/Anrufbeantwortung-Befehl beabsichtigt ist, oder umgekehrt, ob ein Signal oder Befehl vom Sicherheitssystem 11 oder CPU 61/DSP 62 als telefonbezogener Befehl oder als Sicherheitssystembefehl vorgesehen ist. So können Befehle ordnungsgemäß geleitet werden und es können auch Geräte nach Bedarf online oder offline geschaltet werden (z.B. zum Abtrennen von Telefonapparaten von der Telefonleitung der Zentralstelle, wenn ein Telefonapparat zum Rundsenden einer Nachricht über die Tastaturlautsprecher verwendet wird).
  • Ein Modem 601 kann, wie dies konventionell ist, mit der Telefonleitungsschnittstelle 602 für die oben beschriebenen Zwecke verbunden sein. Zusätzlich könnte das Modem 601 als Reservegerät für Sicherheitskommunikationen dienen, da es der Steuerung 11 gestattet, mit einer zentralen Überwachungsstation zu kommunizieren, wenn keine normalen Kanäle verfügbar sind.
  • Die Telefonleitungsschnittstelle 602 ist auch über CODEC 65 mit CPU 61 und DSP 62 verbunden, um es zuzulassen, dass CPU 61 und DSP 62 die oben beschriebenen Funktionen PBX, Voicemail und Anrufbeantwortung ausführen. Der CODEC 66 verbindet den DSP 62 mit dem Sicherheitssystem-Audiobus 603 (der auch mit der Sicherheitssystemschnittstelle 600 verbunden ist), so dass der Schaltkomplex 60 mit den Lautsprechern der Sicherheitssystemtastatur kommunizieren kann. Zusätzlich verbindet die Telefonleitungsschnittstelle 602 die Zentralstellentelefonleitung und die Anlagentelefonapparate mit dem System und miteinander. Diese Verbindungen erfolgen vorzugsweise durch geeignete Relais (nicht dargestellt), so dass die Telefonleitung der Zentralstelle im Falle eines Stromausfalls direkt mit den Telefonapparaten der Anlage verbunden würde, so dass die Telefondienste in der Anlage erhalten bleiben.
  • Der gesamte Schaltkomplex 60 wird vorzugsweise mit einer Gleichstromversorgung mit 12 Volt Nennspannung von der Sicherheitssystemsteuerung 11 gespeist, wie durch gestrichelte Linien 604 angedeutet ist.
  • 8 zeigt ein Kommunikationssystem 700 wie oben beschrieben, das die vorliegende Erfindung beinhaltet. Das Kommunikationssystem 700 beinhaltet eine zentrale Kommunikationsstation 701, wenigstens eine zentrale Überwachungsstation 702 (ein zentrales Überwachungsunternehmen, das Subscriber des zentralen Kommunikationssystems ist, könnte mehr als eine Überwachungsstation haben oder mehr als ein Überwachungsunternehmen könnte subskribieren), und mehrere Anlagensysteme 703, alle mit dem Internet 704 verbunden.
  • Jedes Anlagensystem 703 beinhaltet vorzugsweise ein System 10 wie in 1 gezeigt, vorzugsweise mit einer Schnittstelleneinheit 50 wie in 5 gezeigt, die einen Private-Key speichert. Das System 10 innerhalb des Systems 703 hat eine Internet-Zugriffseinheit 705, wobei der Zugriff durch die Firewall 706 kontrolliert wird.
  • Jede zentrale Überwachungsstation 702 hat ebenso einen einen Private-Key speichernden Prozessor 707, eine Internet-Zugriffseinheit 705 und eine Firewall 706. Der Prozessor 707 beinhaltet einen Datenspeicher (nicht dargestellt) zum Speichern von einer oder mehreren Datenbanken, die die zu überwachende Anlage und das Diensteniveau für jede dieser Anlagen identifiziert/-en, eine Datenbank von Aktionen, die im Falle verschiedener Alarmzustände oder anderer ungewöhnlicher Umstände durchzuführen sind, usw.
  • Die zentrale Kommunikationsstation 701 hat nicht nur eine Internet-Zugriffseinheit 705 und eine Firewall 706, sondern auch Fernapplikationsserver 708 (die sich an einem anderen Ort in der Anlage der Diensteanbieter auf Servern 708 befinden können). Die zentrale Kommunikationsstation 701 hat auch sichere Umleitungseinrichtungen 711, die Zugang zum Private-Key-Speicher 709 haben, um die Private-Keys aller Systeme zu speichern, mit denen sie kommuniziert. Die Umleitungseinrichtungen 711 führen mit diesen Keys Ver- und Entschlüsselung für die Kommunikation mit diesen Systemen aus.
  • Die zentrale Kommunikationsstation 701 kommuniziert mit dem Internet 704 über die Firewall 706 und die Internet-Zugriffseinheit 705 und verbindet das Internet mit dem unsicheren Bus 713. Für Fernserver 708 bestimmte Kommunikationen auf dem unsicheren Bus 713 gehen durch Umleitungseinrichtungen 711 zum sicheren Bus 714, wobei die Sicherheit auf den bei 709 gespeicherten Private-Keys basiert.
  • Ein weiterer Webserver 712 führt die oben beschriebene Website, die es Benutzern gestattet, von jedem Internet-Zugriffsort 710 aus Befehle an Anlagensysteme 10 auszugeben. Da es die Aufgabe des Webservers 712 ist, es einem Benutzer an jeder Internet-Zugriffsstelle 710 zu gestatten, auf sein sicheres System 703 zuzugreifen, und die Zugriffsstelle 710 wahrscheinlich nicht für die Verwendung von Umleitungseinrichtungen 711 registriert ist, wird der Webserver 712 vorzugsweise wie gezeigt durch konventionelle Sicherheit wie SSL-(Secure Socket Layer)-Verschlüsselung, Chipkarten usw. geschützt.
  • Unter den Fernservern 708 befinden sich Relais-Server zum Übertragen von Kommunikationen zwischen den verschiedenen Systemen 702, 703, sowie vom Server 712 zu Einheiten 50 der Anlagensysteme 10 in Einheiten 702 wie oben beschrieben, nachdem sichere Kanäle von den sicheren Umleitungseinrichtungseinheiten 711 geöffnet wurden.
  • Die zentrale Kommunikationsstation 701 kann von der zentralen Überwachungsstation 702 wie gezeigt getrennt sein, oder die Stationen 701 und 702 könnten kombiniert oder zusammen platziert werden. Ebenso könnten sie, unabhängig von ihren jeweiligen Installationsorten, von denselben oder von unterschiedlichen Parteien betrieben werden.
  • Das beschriebene Kommunikationssystem könnte benutzt werden, um eine Reihe von Sicherheitsmerkmalen anzubieten oder auszuführen.
  • Eine Funktion der zentralen Alarmüberwachungssysteme ist, hochsichere Anlagensysteme wie ein Bankalarmsystem „zu überwachen". In der Vergangenheit wurde ein Abfrage- und Antwortsystem benutzt, in dem die Zentralstation mit jedem überwachten System individuell auf periodischer Basis Kontakt aufnahm, um sicherzustellen, dass es eine Antwort erhielt, und um den Status des Systems zu prüfen. Wenn es dies nicht tat oder wenn sein Status nicht normal war, dann wurde eine geeignete Maßnahme ergriffen. In späteren Systemen meldete sich das überwachte System einfach periodisch von allein, ohne Notwendigkeit für eine Abfrage. Auch hier wurde wieder eine geeignete Maßnahme ergriffen, wenn sich das überwachte System nicht rechtzeitig meldete oder wenn sein Status nicht normal war. Gemäß der vorliegenden Erfindung kann es, weil sich das Anlagensystem periodisch melden muss, so programmiert werden, dass es gleichzeitig seinen Status meldet. Wenn sich ein System nicht meldet oder wenn es keinen normalen Status meldet, dann wird entsprechend gehandelt.
  • Ebenso können zwei Anlagensysteme 10 veranlasst werden, als einzelnes System zu arbeiten, indem sie durch eine zentrale Kommunikationsstation 701 kommunizieren. Zum Beispiel, wenn ein Unternehmen mehrere Stellen hat, dann können Passcodes für einzelne Mitarbeiter im System nur an ihrer „Home"-Stelle eingegeben werden, aber die Systeme an anderen Stellen würden diese Passcodes erkennen, weil die Systeme durch die zentrale Kommunikationsstation 701 kommunizieren könnten. Solche Systeme können zwar durch zwischen Nachbargebäuden verlaufende Leitungen implementiert werden, aber die vorliegende Erfindung lässt es zu, dass solche Systeme zwischen abseits gelegenen Orten implementiert werden, ohne Leitungen zu verlegen oder teure dedizierte Leitungen zu leasen.
  • Eine weitere Funktion, die mit der vorliegenden Erfindung ausgeführt werden kann, ist das Herunterladen von Konfigurationsdaten auf das System 10. Konfigurationsdaten für die Benutzeroberfläche 16 oder 50, einschließlich Website-Präferenzen für verschiedene Benutzer usw., sowie Sicherheitskonfigurationsdaten für Steuerungen 11, könnten an einem Fernserver 708 gespeichert und heruntergeladen werden, wenn sich das jeweilige System meldet, um zu prüfen, ob noch ein anderes System Kontakt mit ihm aufnehmen möchte. Was das Herunterladen der Konfiguration der Sicherheitssteuerung 11 betrifft, so entfällt dadurch die Notwendigkeit, dass zentrale Alarmstationsoperators separate Einwählgruppen zum Herunterladen führen müssen, wie dies heute der Fall ist.
  • Gemäß einer anderen Funktion der vorliegenden Erfindung lässt es das System zu, wenn eines der Heimautomationsgeräte 215 eine Videokamera ist, dass ein Benutzer an einem Terminal 710 auf dem Internet sicher auf diese Videoeinspeisung zugreift. Der Benutzer loggt sich beim Webserver 712 ein und fordert die Videoeinspeisung an. Beim nächsten Mal, wenn sich das System 703, von dem die gewünschte Videokamera ein Teil ist, meldet, stellt eine Umleitungseinrichtung 711 eine Verbindung zum Server 712 her, der die Videoeinspeisung zum Benutzer weiterleitet. In einer Alternative zu dieser Ausgestaltung, die aufgrund der Natur von Video viel Bandbreite belegt, kann das System die Weiterleitung des Videosignals vermeiden und dadurch Bandbreite sparen, indem es sichere Direktkommunikationen zwischen dem Terminal 710 und dem System 703 ermöglicht. Dies kann dadurch geschehen, dass nach dem Authentifizieren beider Parteien ein Session-Key (der beispielsweise durch den Sichere-Session-Key-Generator 715 erzeugt wird) und die IP-Adresse der anderen Partei zu jeder Partei gesendet und zugelassen wird, dass die Parteien direkt miteinander kommunizieren. Jede Partei weiß, dass sie den Session-Key und die Adresse der anderen Partei sicher empfangen hat und ist daher, wenn die Kommunikation miteinander eingerichtet ist, sicher, dass die Kommunikation autorisiert ist. In der Tat kann eine solche Anordnung bei Bedarf selbst für bandbreitenarme Kommunikationen verwendet werden.
  • Es beinhaltet zwar jede der Komponenten des Kommunikationssystems 700 wie gezeigt eine Firewall 706, aber die Firewall 706 kann auch bei einer oder bei mehreren Komponenten entfallen. Wie oben erörtert, hat das System selbst ohne Firewalls Vorteile.
  • In einer anderen Ausgestaltung braucht das System 10 überhaupt keine Sicherheitsmerkmale zu enthalten. Stattdessen könnte das System 10 nur Kommunikationsmerkmale enthalten und das Kommunikationssystem 700 könnte ein System für sichere Kommunikationen mit beliebigen Internet-Benutzern sein, die dies wünschen. Subscriber des Kommunikationssystems 700 könnten sicher hinter ihren Firewalls bleiben, wobei Sessions nur durch ihre eigenen Systeme 700 durch sichere Umleitungseinrichtungen 711 eingeleitet werden. Wenn ein Subscriber mit einem anderen Subscriber kommunizieren würde, dann würden sie jeweils nur dann kommunizieren, wenn ihr eigenes jeweiliges System die Session mit Umleitungseinrichtungen 711 eingerichtet hat. Eine Kommunikation, vom ersten Subscriber zum Einleiten einer Session, die für einen anderen Subscriber bestimmt ist, würde von Umleitungseinrichtungen 711 so lange gehalten, bis der zweite Subscriber, für den die Kommunikation gedacht ist, bis die Einheit des zweiten Subscribers ihre eigene Session eingeleitet hat. An jedem Subscriber-Ort könnten bei Bedarf ein oder mehrere PC(s) am System 10 angeschlossen werden.
  • Vorzugsweise beinhaltet in einer Ausgestaltung mit Sicherheitsmerkmalen jedes System 10 wenigstens einen sekundären Kommunikationskanal, in 7 als Dialer 712 illustriert, der vorzugsweise durch eine öffentliche Telefonleitung 714 mit der Telefonschnittstelle 713 der Überwachungsstation 702 verbunden ist. Der sekundäre Kanal kann natürlich stattdessen, oder zusätzlich, einen oder mehrere alternative Kanäle wie z.B. ein Mobiltelefon, eine Steuerkanal-Zellular- oder Funkverbindung (nicht dargestellt) beinhalten. Wie oben erörtert, könnte das System beide (oder alle) Kanäle versuchen, wobei der erste Kanal, dem es gelingt, ein Signal oder einen Befehl durch das System 10 auszugeben, den/die anderen Kanal/Kanäle terminiert. Der Primärkanal erhält jedoch, ebenfalls wie oben erörtert, vorzugsweise einen Vorsprung (z.B. von fünf Sekunden) vor dem/den Sekundärkanal/-kanälen. Die sekundären Kanäle werden nur dann eingeleitet, wenn der Primärkanal nicht innerhalb der „Vorsprungs"-Periode erfolgreich ist. Danach versuchen alle Kanäle, mit der Überwachungsstation 702 zu kommunizieren, und der erste, dem dies gelingt, und dies kann immer noch der Primärkanal sein (z.B. wenn das Internet der Primärkanal ist, dann kann es eine durch schweren Datenverkehr verursachte Verzögerung geben), wird im Erfolgsfall die anderen Kanäle dadurch terminieren, dass er ein Signal oder einen Befehl durch das System 10 ausgibt.
  • Der Primärkanal, der den Vorsprung erhält, ist vorzugsweise der schnellste Kanal, da er, wenn er funktioniert, normalerweise schnell genug arbeitet, um die Aktivierung der anderen Kanäle vermeiden zu können. In einem System, bei dem das Internet als ein Kanal verfügbar ist, wäre dies der schnellste Kanal. Ein Steuerkanal-Zellulartelefon wäre der nächstschnellste Kanal und würde den Vorsprung in einem System ohne Internet-Zugang erhalten. Funk wäre der nächstschnellste und würde den Vorsprung in einem System ohne Internet-Zugang oder Steuerkanal-Zellulartelefon erhalten. Zellular- und Festleitungstelefone haben vergleichbare Geschwindigkeiten; wenn sie die einzigen verfügbaren Kanäle sind, dann wird das Festleitungstelefon normalerweise zuerst ausprobiert und erhält den Vorsprung.
  • Ein Benutzer des erfindungsgemäßen Systems kann vorzugsweise auf Datenfunktionen und bei Bedarf auf Telefonfunktionen an einer zentralen Stelle beim Betreten der Anlage zugreifen. So ist ersichtlich, dass ein Sicherheitssystem bereitgestellt wird, das die Zahl der elektronischen Geräte minimal hält, die eine Person nach der Heimkehr bedienen muss, indem die Funktionen von mehreren dieser Geräte kombiniert werden. Das System kann auch jederzeit benutzt werden, wenn der Benutzer zu Hause ist. Sichere Kommunikationen zwischen dem Anlagensystem und anderen Systemen sind ebenfalls vorgesehen. Die Fachperson wird erkennen, dass die vorliegende Erfindung auch mit anderen als den beschriebenen Ausgestaltungen umgesetzt werden kann, die zwecks Illustration und nicht zur Begrenzung dargelegt sind, und die vorliegende Erfindung ist nur durch die nachfolgenden Ansprüche begrenzt.

Claims (32)

  1. Sicheres Kommunikationssystem, das Folgendes umfasst: eine erste Kommunikationsstation (702), die mit einem Kommunikationsmedium (704) verbunden ist; eine zentrale Kommunikationsstation (701), die mit dem genannten Kommunikationsmedium (704) verbunden ist; und wenigstens eine zweite Kommunikationsstation (710), die mit dem genannten Kommunikationsmedium (704) verbunden ist; wobei: sämtliche Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zentralen Kommunikationsstation durch die genannte erste Kommunikationsstation eingeleitet wird; wobei das genannte System ferner Mittel zum Einrichten von Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte erste Kommunikationsstation an der genannten zentralen Kommunikationsstation umfasst, die anzeigt, dass eine Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation gewünscht wird; und die genannte erste Kommunikationsstation Mittel zum Einleiten von Kommunikation mit der genannten zentralen Kommunikationsstation, Mittel zum Empfangen der genannten Meldung für die genannte erste Kommunikationsstation, wenn die genannte Meldung vorliegt, Mittel zum Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation, wenn die genannte Meldung für die genannte erste Kommunikationsstation vorliegt, und Mittel zum Anweisen der genannten zentralen Kommunikationsstation umfasst, Kommunikationen zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation weiterzuleiten, wenn die genannte Meldung für die genannte erste Kommunikationsstation vorliegt.
  2. Sicheres Kommunikationssystem nach Anspruch 1, wobei die genannte zweite Kommunikationsstation Mittel umfasst, um die genannte Meldung für die genannte erste Kommunikationsstation zu hinterlassen.
  3. Sicheres Kommunikationssystem nach Anspruch 1, wobei die genannte zentrale Kommunikationsstation Mittel zum Speichern der genannten Meldung umfasst, die für die genannte erste Kommunikationsstation hinterlassen wurde.
  4. Sicheres Kommunikationssystem nach Anspruch 1, wobei: die genannte erste Kommunikationsstation eine erste Firewall (706) zwischen der genannten ersten Kommunikationsstation und dem genannten Kommunikationsmedium beinhaltet; und die genannte erste Firewall (706) nur Kommunikationen, die an der genannten ersten Station ihren Ursprung haben, zulässt, und Kommunikationen, die an dem genannten Kommunikationsmedium ihren Ursprung haben, verhindert.
  5. Sicheres Kommunikationssystem nach Anspruch 1, wobei: die genannte erste Kommunikationsstation ferner einen Verschlüsselungsprozessor (707) der ersten Station zum Ver- und Entschlüsseln von Kommunikationen mit einem mit der genannten ersten Station identifizierten ersten digitalen Key umfasst; die genannte zentrale Kommunikationsstation (701) ferner Folgendes umfasst: einen zentralen Verschlüsselungsprozessor (711) zum Ver- und Entschlüsseln von Kommunikationen mit einem digitalen Key, und einen Key-Speicher (709) zum Speichern des genannten ersten digitalen Key und zum Assoziieren des genannten gespeicherten ersten digitalen Key mit der genannten ersten Kommunikationsstation; die genannte erste Kommunikationsstation Mittel (707) zum Verwenden des genannten Verschlüsselungsprozessors der ersten Station zum Verschlüsseln jeder zu der genannten zentralen Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der ersten Station und zum Entschlüsseln jeder von der genannten zentralen Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der ersten Station umfasst; und die genannte zentrale Kommunikationsstation (711) Mittel zum Verwenden des genannten zentralen Verschlüsselungsprozessors (711) zum Verschlüsseln jeder zu der genannten ersten Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der ersten Station und zum Entschlüsseln jeder von der genannten ersten Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der ersten Station umfasst.
  6. Sicheres Kommunikationssystem nach Anspruch 5, wobei: sämtliche Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation durch die genannte zweite Kommunikationsstation eingeleitet wird; das genannte System ferner Mittel zum Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation umfasst, die anzeigt, dass eine Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; und die genannte zweite Kommunikationsstation Mittel zum Einleiten von Kommunikation mit der genannten zentralen Kommunikationsstation, Mittel zum Empfangen der genannten Meldung für die genannte zweite Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, Mittel zum Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, und zum Anweisen der genannten zentralen Kommunikationsstation umfasst, Kommunikationen zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation weiterzuleiten, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt.
  7. Sicheres Kommunikationssystem nach Anspruch 6, bei dem: die genannte zweite Kommunikationsstation ferner einen Verschlüsselungsprozessor der zweiten Station zum Ver- und Entschlüsseln von Kommunikationen mit einem mit der genannten zweiten Station identifizierten zweiten digitalen Key umfasst; der genannte Key-Speicher der genannten zentralen Kommunikationsstation ferner den genannten zweiten digitalen Key speichert und den genannten gespeicherten zweiten digitalen Key mit der genannten zweiten Kommunikationsstation assoziiert; die genannte zweite Kommunikationsstation Mittel zum Verwenden des genannten Verschlüsselungsprozessors der zweiten Station zum Verschlüsseln jeder zu der genannten zentralen Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der zweiten Station und zum Entschlüsseln jeder von der genannten zentralen Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der zweiten Station umfasst; und die genannte zentrale Kommunikationsstation Mittel zum Verwenden des genannten zentralen Verschlüsselungsprozessors zum Verschlüsseln jeder zu der genannten zweiten Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der zweiten Station und zum Entschlüsseln jeder von der genannten zweiten Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der zweiten Station umfasst.
  8. Sicheres Kommunikationssystem nach Anspruch 7, wobei: die genannte erste Kommunikationsstation ein Gebäudealarmsystem ist; und die genannte zweite Kommunikationsstation eine zentrale Alarmüberwachungsstation ist.
  9. Sicheres Kommunikationssystem nach Anspruch 7, wobei: die genannte erste Kommunikationsstation ein erstes Gebäudealarmsystem ist; und die genannte zweite Kommunikationsstation ein zweites Gebäudealarmsystem ist.
  10. Sicheres Kommunikationssystem nach Anspruch 7, wobei: die genannte erste Kommunikationsstation ein Gebäudealarmsystem ist; und die genannte zweite Kommunikationsstation ein Fernkommunikationsterminal ist.
  11. Sicheres Kommunikationssystem nach Anspruch 1, wobei: sämtliche Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation durch die genannte zweite Kommunikationsstation eingeleitet wird; das System ferner Mittel zum Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation umfasst, die anzeigt, dass Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; und die genannte zweite Kommunikationsstation Mittel zum Einleiten von Kommunikation mit der genannten zentralen Kommunikationsstation, Mittel zum Empfangen der genannten Meldung für die genannte zweite Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, Mittel zum Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, und Mittel zum Anweisen der genannten zentralen Kommunikationsstation umfasst, Kommunikationen zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation weiterzuleiten, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt.
  12. Sicheres Kommunikationssystem nach Anspruch 6 oder 11, wobei die genannte erste Kommunikationsstation Mittel umfasst, um die genannte Meldung für die genannte zweite Kommunikationsstation zu hinterlassen.
  13. Sicheres Kommunikationssystem nach Anspruch 6 oder 11, wobei die genannte zentrale Kommunikationsstation Mittel zum Speichern der genannten Meldung umfasst, die für die genannte zweite Kommunikationsstation hinterlassen wurde.
  14. Sicheres Kommunikationssystem nach Anspruch 6 oder 11, wobei: die genannte zweite Kommunikationsstation eine zweite Firewall zwischen der genannten zweiten Kommunikationsstation und dem genannten Kommunikationsmedium beinhaltet; und die genannte zweite Firewall nur Kommunikationen zulässt, die an der genannten zweiten Station ihren Ursprung haben, und Kommunikationen verhindert, die an dem genannten Kommunikationsmedium ihren Ursprung haben.
  15. Sicheres Kommunikationssystem nach Anspruch 1, das ferner Folgendes umfasst: an der genannten zentralen Kommunikationsstation wenigstens eine Service-Agent-Einheit für Kommunikationen zwischen der genannten zweiten Kommunikationsstation und wenigstens einem Service auf dem genannten Kommunikationsmedium; wobei: wenigstens einer der genannten wenigstens einen Services eine sichere Kennung für den Zugriff darauf erfordert; und wenigstens eine der genannten wenigstens einen Service-Agent-Einheiten einen sicheren Kennungsspeicher umfasst, wobei ein Benutzer an der genannten ersten Kommunikationsstation die genannte sichere Kennung des genannten Benutzers für den genannten wenigstens einen der genannten wenigstens einen Services registriert; wobei: die genannte Service-Agent-Einheit Mittel zum sicheren Übertragen der genannten sicheren Kennung von dem genannten sicheren Kennungsspeicher umfasst, so dass, wenn der genannte Benutzer auf den genannten wenigstens einen der genannten wenigstens einen Services zugreift, der genannte Benutzer nicht die genannte sichere Kennung über das genannte Kommunikationsmedium zu übertragen braucht.
  16. Sicheres Kommunikationssystem nach Anspruch 1, wobei: sämtliche Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation durch die genannte zweite Kommunikationsstation eingeleitet wird; das genannte System ferner Mittel zum Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation umfasst, die anzeigt, dass Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; die genannte zweite Kommunikationsstation Mittel zum Einleiten von Kommunikation mit der genannten zentralen Kommunikationsstation, Mittel zum Empfangen der genannten Meldung für die genannte zweite Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, Mittel zum Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt, und zum Anweisen der genannten zentralen Kommunikationsstation umfasst, Kommunikationen zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation weiterzuleiten, wenn die genannte Meldung für die genannte zweite Kommunikationsstation vorliegt; wobei die genannte zentrale Kommunikationsstation ferner einen sicheren digitalen Session-Key-Generator umfasst; jede der genannten ersten und zweiten Kommunikationsstationen ferner einen jeweiligen Verschlüsselungsprozessor zum Ver- und Entschlüsseln von Kommunikationen mit einem digitalen Key umfasst, der genannte sichere digitale Session-Key-Generator Mittel zum Erzeugen eines sicheren digitalen Session-Key umfasst, wenn Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation hergestellt wird; und einschließlich des genannten Key in jeder der genannten jeweiligen Meldungen, die an der genannten zentralen Kommunikationsstation für jede der genannten ersten und zweiten Kommunikationsstationen hinterlassen wurden; wobei die genannte erste Kommunikationsstation Mittel zum Empfangen der genannten Meldung einschließlich des genannten sicheren digitalen Session-Key umfasst, wenn die genannte erste Kommunikationsstation Kommunikation mit der genannten zentralen Kommunikationsstation einleitet; die genannte zweite Kommunikationsstation Mittel zum Empfangen der genannten Meldung einschließlich des genannten sicheren digitalen Session-Key umfasst, wenn die genannte zweite Kommunikationsstation Kommunikation mit der genannten zentralen Kommunikationsstation einleitet; und die genannte erste und zweite Kommunikationsstation unter Verwendung des genannten sicheren digitalen Session-Key und der genannten jeweiligen Verschlüsselungsprozessoren miteinander kommunizieren.
  17. Sicheres Kommunikationsverfahren für eine Kommunikation zwischen einer ersten und einer zweiten Kommunikationsstation, die mit einem Kommunikationsmedium verbunden sind; wobei eine zentrale Kommunikationsstation mit dem genannten Kommunikationsmedium verbunden ist; wobei das genannte Verfahren die folgenden Schritte beinhaltet: Einleiten sämtlicher Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zentralen Kommunikationsstation an der genannten ersten Kommunikationsstation; Einrichten von Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte erste Kommunikationsstation an der genannten zentralen Kommunikationsstation, die anzeigt, dass Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation gewünscht wird; und wenn die genannte erste Kommunikationsstation eine Kommunikation mit der zentralen Kommunikationsstation einleitet und die genannte Meldung für das genannte erste Kommunikationsgerät vorliegt, die genannte erste Kommunikationsstation die folgenden weiteren Schritte ausführt: Empfangen der genannten Meldung für die genannte erste Kommunikationsstation an der genannten ersten Kommunikationsstation; Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation und Anweisen der genannten zentralen Kommunikationsstation, Kommunikationen zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation weiterzuleiten.
  18. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner den Schritt beinhaltet, dass die genannte zweite Kommunikationsstation die genannte Meldung für die genannte erste Kommunikationsstation hinterlässt.
  19. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner den Schritt beinhaltet, dass die genannte zentrale Kommunikationsstation die genannte Meldung speichert, die für die genannte erste Kommunikationsstation hinterlassen wurde.
  20. Sicheres Kommunikationsverfahren nach Anspruch 17, wobei die genannte erste Kommunikationsstation eine erste Firewall zwischen der genannten ersten Kommunikationsstation und dem genannten Kommunikationsmedium beinhaltet, wobei die genannte erste Firewall die Schritte beinhaltet, nur Kommunikationen, die an der genannten ersten Station ihren Ursprung haben, zuzulassen, und Kommunikationen, die an dem genannten Kommunikationsmedium ihren Ursprung haben, zu verhindern.
  21. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner Folgendes umfasst: an der genannten zentralen Kommunikationsstation und der genannten ersten Kommunikationsstation, Speichern eines ersten digitalen Key und Assoziieren des genannten gespeicherten ersten digitalen Key mit der genannten ersten Kommunikationsstation; an der genannten ersten Kommunikationsstation, Verschlüsseln jeder zu der genannten zentralen Kommunikationsstation gesendeten Kommunikation und Entschlüsseln jeder von der genannten zentralen Kommunikationsstation empfangenen Kommunikation mit dem genannten, mit der genannten ersten Kommunikationsstation identifizierten ersten digitalen Key; und an der genannten zentralen Kommunikationsstation, Verschlüsseln jeder zu der genannten ersten Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der ersten Station und Entschlüsseln jeder von der genannten ersten Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der ersten Station.
  22. Sicheres Kommunikationsverfahren nach Anspruch 21, das ferner Folgendes umfasst: Einleiten sämtlicher Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation an der genannten zweiten Kommunikationsstation; Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation, die anzeigt, dass eine Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; und wenn die genannte zweite Kommunikationsstation eine Kommunikation mit der genannten zentralen Kommunikationsstation einleitet und die genannte Meldung vorliegt, die genannte zweite Kommunikationsstation die folgenden Schritte ausführt: Empfangen der genannten Meldung für die genannte zweite Kommunikationsstation, Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation und Anweisen der genannten zentralen Kommunikationsstation, Kommunikationen zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation weiterzuleiten.
  23. Sicheres Kommunikationsverfahren nach Anspruch 22, das ferner den Schritt beinhaltet, dass die genannte erste Kommunikationsstation die genannte Meldung für die genannte zweite Kommunikationsstation hinterlässt.
  24. Sicheres Kommunikationsverfahren nach Anspruch 22, das ferner beinhaltet, dass die genannte zentrale Kommunikationsstation die genannte Meldung speichert, die für die genannte zweite Kommunikationsstation hinterlassen wurde.
  25. Sicheres Kommunikationsverfahren nach Anspruch 22, wobei die genannte zweite Kommunikationsstation eine zweite Firewall zwischen der genannten zweiten Kommunikationsstation und dem genannten Kommunikationsmedium beinhaltet, wobei die genannte zweite Firewall die Schritte ausführt, nur Kommunikationen, die an der genannten zweiten Station ihren Ursprung haben, zuzulassen, und Kommunikationen, die an dem genannten Kommunikationsmedium ihren Ursprung haben, zu verhindern.
  26. Sicheres Kommunikationsverfahren nach Anspruch 22, das ferner Folgendes umfasst: an der genannten zentralen Kommunikationsstation und der genannten zweiten Kommunikationsstation, Speichern eines zweiten digitalen Key und Assoziieren des genannten gespeicherten zweiten digitalen Key mit der genannten zweiten Kommunikationsstation; an der genannten zweiten Kommunikationsstation, Verschlüsseln jeder zu der genannten zentralen Kommunikationsstation gesendeten Kommunikation und Entschlüsseln jeder von der genannten zentralen Kommunikationsstation empfangenen Kommunikation mit dem genannten, mit der genannten zweiten Kommunikationsstation identifizierten zweiten digitalen Key; und an der genannten zentralen Kommunikationsstation, Verschlüsseln jeder zu der genannten zweiten Kommunikationsstation gesendeten Kommunikation mit dem genannten digitalen Key der zweiten Station und Entschlüsseln jeder von der genannten zweiten Kommunikationsstation empfangenen Kommunikation mit dem genannten digitalen Key der zweiten Station.
  27. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner Folgendes umfasst: Einleiten sämtlicher Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation an der genannten zweiten Kommunikationsstation; Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation, die anzeigt, dass eine Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; und wenn die genannte zweite Kommunikationsstation eine Kommunikation mit der genannten zentralen Kommunikationsstation einleitet und die genannte Meldung vorliegt, die genannte zweite Kommunikationsstation die Schritte des Empfangens der genannten Meldung für die genannte zweite Kommunikationsstation, das Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation und das Anweisen der genannten zentralen Kommunikationsstation ausführt, Kommunikationen zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation weiterzuleiten.
  28. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner beinhaltet, dass die genannte erste Kommunikationsstation die genannte Meldung für die genannte zweite Kommunikationsstation hinterlässt.
  29. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner beinhaltet, dass die genannte zentrale Kommunikationsstation die genannte Meldung speichert, die für die genannte zweite Kommunikationsstation hinterlassen wurde.
  30. Sicheres Kommunikationsverfahren nach Anspruch 27, wobei die genannte zweite Kommunikationsstation eine zweite Firewall zwischen der genannten zweiten Kommunikationsstation und dem genannten Kommunikationsmedium beinhaltet, wobei die genannte zweite Firewall die Schritte ausführt, nur Kommunikationen, die an der genannten zweiten Station ihren Ursprung haben, zuzulassen, und Kommunikationen, die an dem genannten Kommunikationsmedium ihren Ursprung haben, zu verhindern.
  31. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner die folgenden Schritte beinhaltet: an der genannten zentralen Kommunikationsstation, Bereitstellen von wenigstens einer Service-Agent-Einheit für Kommunikationen zwischen der genannten ersten Kommunikationsstation und wenigstens einem Service auf dem genannten Kommunikationsmedium; wobei wenigstens einer der genannten wenigstens einen Services eine sichere Kennung für den Zugriff darauf erfordert; wobei das genannte Verfahren ferner die folgenden Schritte beinhaltet: Bereitstellen eines sicheren Speichers an wenigstens einer der genannten wenigstens einen Service-Agent-Einheiten und Speichern in dem genannten sicheren Speicher einer sicheren Kennung für den genannten wenigstens einen der genannten wenigstens einen Services, die an dem genannten sicheren Speicher von einem Benutzer an der genannten ersten Kommunikationsstation registriert wurden; wobei: wenn der genannte Benutzer auf den wenigstens einen der genannten wenigstens einen Services zugreift, der genannte Benutzer die genannte sichere Kennung nicht über das genannte Kommunikationsmedium zu übertragen braucht, wobei die genannte sichere Kennung sicher von der genannten Service-Agent-Einheit aus dem genannten sicheren Kennungsspeicher übertragen wird.
  32. Sicheres Kommunikationsverfahren nach Anspruch 17, das ferner die folgenden Schritte beinhaltet: Einleiten sämtlicher Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten zentralen Kommunikationsstation an der genannten zweiten Kommunikationsstation; Einrichten von Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation durch Hinterlassen einer Meldung für die genannte zweite Kommunikationsstation an der genannten zentralen Kommunikationsstation, die anzeigt, dass eine Kommunikation zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation gewünscht wird; wenn die genannte zweite Kommunikationsstation eine Kommunikation mit der genannten zentralen Kommunikationsstation einleitet und die genannte Meldung vorliegt, die genannte zweite Kommunikationsstation die folgenden Schritte ausführt: Empfangen der genannten Meldung für die genannte zweite Kommunikationsstation, Aufrechterhalten ihrer eingeleiteten Kommunikation mit der genannten zentralen Kommunikationsstation und Anweisen der genannten zentralen Kommunikationsstation, Kommunikationen zwischen der genannten zweiten Kommunikationsstation und der genannten ersten Kommunikationsstation weiterzuleiten; Bereitstellen eines sicheren digitalen Session-Key-Generators an der genannten, mit dem genannten Kommunikationsmedium verbundenen zentralen Kommunikationsstation; Bereitstellen eines jeweiligen Verschlüsselungskey-Prozessors zum Ver- und Entschlüsseln von Kommunikationen mit einem digitalen Key an jeder der genannten ersten und zweiten Kommunikationsstationen; Einrichten von Kommunikation zwischen der genannten ersten Kommunikationsstation und der genannten zweiten Kommunikationsstation durch Erzeugen eines sicheren digitalen Session-Key an dem genannten sicheren digitalen Session-Key-Generator und Hinterlassen einer jeweiligen Meldung an der genannten zentralen Kommunikationsstation für jede der genannten ersten und zweiten Kommunikationsstationen, wobei jede genannte jeweilige Meldung den genannten digitalen sicheren Session-Key beinhaltet; wenn die genannte erste Kommunikationsstation eine Kommunikation mit der genannten zentralen Kommunikationsstation einleitet, Empfangen der genannten Meldung einschließlich des genannten sicheren digitalen Session-Key an der genannten ersten Kommunikationsstation; wenn die genannte zweite Kommunikationsstation eine Kommunikation mit der genannten zentralen Kommunikationsstation einleitet, Empfangen der genannten Meldung einschließlich des genannten sicheren digitalen Session-Key an der genannten zweiten Kommunikationsstation; und wobei die genannte erste und zweite Kommunikationsstation miteinander unter Verwendung des genannten sicheren digitalen Session-Key und der genannten jeweiligen Verschlüsselungsprozessoren kommunizieren.
DE60128840T 2000-03-13 2001-03-13 Integriertes Sicherheits- und Kommunikationssystem mit sicherer Kommunikationsverbindung Expired - Lifetime DE60128840T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18879800P 2000-03-13 2000-03-13
US188798 2000-03-13

Publications (2)

Publication Number Publication Date
DE60128840D1 DE60128840D1 (de) 2007-07-19
DE60128840T2 true DE60128840T2 (de) 2008-04-30

Family

ID=22694565

Family Applications (3)

Application Number Title Priority Date Filing Date
DE60135511T Expired - Lifetime DE60135511D1 (de) 2000-03-13 2001-03-13 Integriertes Sicherheits- und Kommunikationssystem
DE60128840T Expired - Lifetime DE60128840T2 (de) 2000-03-13 2001-03-13 Integriertes Sicherheits- und Kommunikationssystem mit sicherer Kommunikationsverbindung
DE60128473T Expired - Lifetime DE60128473T2 (de) 2000-03-13 2001-03-13 Integriertes sicherheits- und kommunikationssystem mit sicherer kommunikationsverbindung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60135511T Expired - Lifetime DE60135511D1 (de) 2000-03-13 2001-03-13 Integriertes Sicherheits- und Kommunikationssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60128473T Expired - Lifetime DE60128473T2 (de) 2000-03-13 2001-03-13 Integriertes sicherheits- und kommunikationssystem mit sicherer kommunikationsverbindung

Country Status (14)

Country Link
US (3) US20010029585A1 (de)
EP (4) EP1762996B1 (de)
JP (2) JP2003527804A (de)
AT (3) ATE364285T1 (de)
AU (2) AU2001250834B9 (de)
BR (2) BR0109231A (de)
CA (2) CA2402657C (de)
DE (3) DE60135511D1 (de)
ES (3) ES2287633T3 (de)
HU (2) HUP0301047A3 (de)
MX (2) MXPA02009010A (de)
PL (2) PL358669A1 (de)
RU (2) RU2002127417A (de)
WO (2) WO2001069565A2 (de)

Families Citing this family (231)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6595430B1 (en) * 2000-10-26 2003-07-22 Honeywell International Inc. Graphical user interface system for a thermal comfort controller
US7006832B1 (en) * 2001-03-07 2006-02-28 At&T Corp. Method for intelligent home controller and home monitor
US7054645B1 (en) 2001-03-07 2006-05-30 At&T Corp. System for intelligent home controller and home monitor
US6924739B1 (en) 2001-03-07 2005-08-02 At&T Corp. Home resource controller system
US20030088767A1 (en) * 2001-06-28 2003-05-08 Emerson Harry E. Integrating the internet with the public switched telephone network
DE10145596A1 (de) * 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
US6999562B2 (en) * 2002-04-09 2006-02-14 Honeywell International Inc. Security control and communication system and method
US20030200145A1 (en) * 2002-04-18 2003-10-23 Brad Krassner Internet-based system and method for creating and distributing customized rich media marketing and sales materials via e-mail
JP2003316395A (ja) * 2002-04-26 2003-11-07 Toshiba Corp 情報再生装置とその信号処理モジュール及び信号処理プログラム
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US6996212B1 (en) * 2002-06-26 2006-02-07 Bellsouth Intellectual Property Corporation Voicemail system with subscriber specific storage folders
US7221742B1 (en) * 2002-06-26 2007-05-22 Bellsouth Intellectual Property Corporation Voicemail box with caller-specific storage folders
US7096001B2 (en) * 2002-12-18 2006-08-22 Honeywell International, Inc. Security system with telephone controller
US20040128531A1 (en) * 2002-12-31 2004-07-01 Rotholtz Ben Aaron Security network and infrastructure
EP1480107A3 (de) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode
US7126465B2 (en) * 2003-11-17 2006-10-24 Honeywell International, Inc. Monitoring system and method
US7114554B2 (en) 2003-12-01 2006-10-03 Honeywell International Inc. Controller interface with multiple day programming
US7225054B2 (en) * 2003-12-02 2007-05-29 Honeywell International Inc. Controller with programmable service event display mode
US7706923B2 (en) 2003-12-02 2010-04-27 Honeywell International Inc. Controller interface with separate schedule review mode
US7181317B2 (en) 2003-12-02 2007-02-20 Honeywell International Inc. Controller interface with interview programming
US10705549B2 (en) * 2003-12-02 2020-07-07 Ademco Inc. Controller interface with menu schedule override
US8554374B2 (en) 2003-12-02 2013-10-08 Honeywell International Inc. Thermostat with electronic image display
US7274972B2 (en) * 2003-12-02 2007-09-25 Honeywell International Inc. Programmable controller with saving changes indication
US7142948B2 (en) 2004-01-07 2006-11-28 Honeywell International Inc. Controller interface with dynamic schedule display
US7590055B2 (en) 2004-02-09 2009-09-15 Alcatel Lucent High availability broadband connections through switching from wireline to diverse wireless network
US7193508B2 (en) 2004-02-12 2007-03-20 Hill Philip A Portable security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8086703B2 (en) 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US8612591B2 (en) 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8073931B2 (en) * 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US8086702B2 (en) * 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8209400B2 (en) * 2005-03-16 2012-06-26 Icontrol Networks, Inc. System for data routing in networks
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US8996665B2 (en) 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
EP1745572A4 (de) * 2004-04-30 2010-12-08 Utc Fire & Security Corp Sicherheits-systemkommunikation mit verschlüsselung
WO2006019451A1 (en) * 2004-07-15 2006-02-23 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US7403598B2 (en) * 2004-07-27 2008-07-22 Honeywell International Inc. Remote control of a speaker phone device as a standalone device or as part of a security system
US20060183513A1 (en) * 2004-09-10 2006-08-17 Milan Slamka Audio caller ID for mobile telephone headsets
US20060056605A1 (en) * 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7675402B2 (en) * 2004-09-20 2010-03-09 Honeywell International Inc. Network communication for a security system
US8248226B2 (en) * 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
US7861941B2 (en) * 2005-02-28 2011-01-04 Honeywell International Inc. Automatic thermostat schedule/program selector system
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US8713132B2 (en) * 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US8825871B2 (en) 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US8122131B2 (en) 2005-03-16 2012-02-21 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8819178B2 (en) * 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US9059863B2 (en) * 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US7584897B2 (en) 2005-03-31 2009-09-08 Honeywell International Inc. Controller system user interface
US7787892B2 (en) 2005-10-05 2010-08-31 Via Technologies, Inc. Method and apparatus for adaptive multi-stage multi-threshold detection of paging indicators in wireless communication systems
US7429921B2 (en) * 2005-10-27 2008-09-30 Viking Electronic Service Llc Communication system for a fire alarm or security system
US11468453B2 (en) 2005-12-24 2022-10-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
JP4909360B2 (ja) 2005-12-24 2012-04-04 リッチ メディア クラブ エルエルシィ 電子ネットワークを介して広告の作成、配布及び追跡するシステム及び方法
US11004090B2 (en) 2005-12-24 2021-05-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US10380602B2 (en) * 2005-12-24 2019-08-13 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US20100153836A1 (en) * 2008-12-16 2010-06-17 Rich Media Club, Llc Content rendering control system and method
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
US7848505B2 (en) * 2006-03-09 2010-12-07 Honeywell International Inc. Security system and method for blocking an incoming telephone call, and a security system with a telephone do not disturb feature
US7965171B2 (en) * 2006-05-04 2011-06-21 Shmuel Hershkovitz Security system entry control
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
WO2008067638A1 (en) * 2006-12-08 2008-06-12 Harmonya Technologies Inc. Environment sensing system for the hearing-impaired
US7818573B2 (en) * 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
US8576068B2 (en) * 2006-12-29 2013-11-05 Honeywell International Inc. Method and system for uploading near-real-time messages to keypad of a security system
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
CA2677297C (en) 2007-02-06 2014-01-28 Michael Marett Service escrowed transportable wireless event reporting system
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8290133B2 (en) * 2007-05-31 2012-10-16 Centurylink Intellectual Property Llc System and method for remote home monitoring and intercom communication
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
WO2009029296A1 (en) * 2007-08-31 2009-03-05 At & T Mobility Ii Llc Enhanced messaging with language translation feature
WO2009049394A1 (en) * 2007-10-17 2009-04-23 Tyco Safety Products Canada Ltd. Alarm system call handling
US20090129486A1 (en) * 2007-11-15 2009-05-21 Sequel Technologies, Llc. Systems and methods for providing security communication procesess in a security system
US20090143880A1 (en) 2007-11-30 2009-06-04 Honeywell International, Inc. Hvac controller with context sensitive help screens
US8224491B2 (en) 2007-11-30 2012-07-17 Honeywell International Inc. Portable wireless remote control unit for use with zoned HVAC system
WO2009089045A1 (en) * 2008-01-08 2009-07-16 Kessler Jonathan A Image based interaction and communication method
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
CA2665130A1 (en) 2008-05-02 2009-11-02 Escherlogic Inc. Emergency warning system and method of installation
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
WO2010002382A1 (en) * 2008-06-30 2010-01-07 At&T Mobility Ii Llc Call handling treatment for voicemail systems
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9047753B2 (en) * 2008-08-25 2015-06-02 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
WO2010025468A1 (en) * 2008-08-29 2010-03-04 Icontrol Networks, Inc. Battery-backed power interface transformer for low-power devices
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8356247B2 (en) * 2008-12-16 2013-01-15 Rich Media Worldwide, Llc Content rendering control system and method
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
JP5453525B2 (ja) * 2009-06-01 2014-03-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 呼の経過の視覚的な表示部を有する端末のためのグラフィカルユーザインタフェース
US20110013762A1 (en) * 2009-07-18 2011-01-20 Gregg Bieser Notification apparatus & method
US20110046805A1 (en) 2009-08-18 2011-02-24 Honeywell International Inc. Context-aware smart home energy manager
US8456278B1 (en) * 2010-03-24 2013-06-04 Resolution Products, Inc. Communicating within a wireless security system
WO2011137458A1 (en) 2010-04-30 2011-11-03 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US9002481B2 (en) 2010-07-14 2015-04-07 Honeywell International Inc. Building controllers with local and global parameters
US8950687B2 (en) 2010-09-21 2015-02-10 Honeywell International Inc. Remote control of an HVAC system that uses a common temperature setpoint for both heat and cool modes
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8798260B2 (en) 2011-04-04 2014-08-05 Numerex Corp. Delivery of alarm system event data and audio
US8705704B2 (en) 2011-04-04 2014-04-22 Numerex Corp. Delivery of alarm system event data and audio over hybrid networks
US8705716B2 (en) 2011-04-27 2014-04-22 Numerex Corp. Interactive control of alarm systems by telephone interface using an intermediate gateway
MX2013014091A (es) * 2011-05-31 2014-03-21 Numerex Corp Sistema y metodo para deteccion y notificacion de manipulacion indebida de sistema de alarma.
US9366448B2 (en) 2011-06-20 2016-06-14 Honeywell International Inc. Method and apparatus for configuring a filter change notification of an HVAC controller
US9157764B2 (en) 2011-07-27 2015-10-13 Honeywell International Inc. Devices, methods, and systems for occupancy detection
US9115908B2 (en) 2011-07-27 2015-08-25 Honeywell International Inc. Systems and methods for managing a programmable thermostat
AU2012290296B2 (en) 2011-07-29 2016-03-17 Adt Us Holding, Inc. Security system and method
ES2682277T3 (es) * 2011-09-06 2018-09-19 Savant Systems Llc Centralita privada integrada y sistema de control de dispositivo
US8892223B2 (en) 2011-09-07 2014-11-18 Honeywell International Inc. HVAC controller including user interaction log
US8902071B2 (en) 2011-12-14 2014-12-02 Honeywell International Inc. HVAC controller with HVAC system fault detection
US9002523B2 (en) 2011-12-14 2015-04-07 Honeywell International Inc. HVAC controller with diagnostic alerts
US10747243B2 (en) 2011-12-14 2020-08-18 Ademco Inc. HVAC controller with HVAC system failure detection
US10533761B2 (en) 2011-12-14 2020-01-14 Ademco Inc. HVAC controller with fault sensitivity
JP5930691B2 (ja) * 2011-12-14 2016-06-08 セコム株式会社 警備装置
US9206993B2 (en) 2011-12-14 2015-12-08 Honeywell International Inc. HVAC controller with utility saver switch diagnostic feature
US20130158720A1 (en) 2011-12-15 2013-06-20 Honeywell International Inc. Hvac controller with performance log
JP5871608B2 (ja) * 2011-12-22 2016-03-01 セコム株式会社 警備装置
US10139843B2 (en) 2012-02-22 2018-11-27 Honeywell International Inc. Wireless thermostatic controlled electric heating system
US9442500B2 (en) 2012-03-08 2016-09-13 Honeywell International Inc. Systems and methods for associating wireless devices of an HVAC system
US10452084B2 (en) 2012-03-14 2019-10-22 Ademco Inc. Operation of building control via remote device
US9488994B2 (en) 2012-03-29 2016-11-08 Honeywell International Inc. Method and system for configuring wireless sensors in an HVAC system
USD678084S1 (en) 2012-06-05 2013-03-19 Honeywell International Inc. Thermostat housing
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9477239B2 (en) 2012-07-26 2016-10-25 Honeywell International Inc. HVAC controller with wireless network based occupancy detection and control
US9594384B2 (en) 2012-07-26 2017-03-14 Honeywell International Inc. Method of associating an HVAC controller with an external web service
DE102012215755A1 (de) * 2012-09-05 2014-03-06 Robert Bosch Gmbh Niedervoltnetz mit Gleichspannungswandler und Verfahren zum Testen einer Niedervoltbatterie
EP2915150A2 (de) 2012-09-28 2015-09-09 Numerex Corp. Verfahren und system zur ungebundene zweiweg-sprachkommunikation für ein alarmsystem
US10094585B2 (en) 2013-01-25 2018-10-09 Honeywell International Inc. Auto test for delta T diagnostics in an HVAC system
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9806705B2 (en) 2013-04-23 2017-10-31 Honeywell International Inc. Active triac triggering circuit
US9584119B2 (en) 2013-04-23 2017-02-28 Honeywell International Inc. Triac or bypass circuit and MOSFET power steal combination
US9528720B2 (en) 2013-04-30 2016-12-27 Honeywell International Inc. Display sub-assembly for an HVAC controller
US11054448B2 (en) 2013-06-28 2021-07-06 Ademco Inc. Power transformation self characterization mode
US10811892B2 (en) 2013-06-28 2020-10-20 Ademco Inc. Source management for a power transformation system
US9983244B2 (en) 2013-06-28 2018-05-29 Honeywell International Inc. Power transformation system with characterization
EP3031206B1 (de) 2013-08-09 2020-01-22 ICN Acquisition, LLC Fernüberwachungssystem, -verfahren und -vorrichtung
TWI497458B (zh) * 2013-09-11 2015-08-21 Grand Mate Co Ltd Method of data extraction of household appliances
WO2015040074A1 (en) * 2013-09-20 2015-03-26 Ultravex Trading Llc Person and property protection system and method
USD720633S1 (en) 2013-10-25 2015-01-06 Honeywell International Inc. Thermostat
US9857091B2 (en) 2013-11-22 2018-01-02 Honeywell International Inc. Thermostat circuitry to control power usage
US9673811B2 (en) 2013-11-22 2017-06-06 Honeywell International Inc. Low power consumption AC load switches
US10563876B2 (en) 2013-11-22 2020-02-18 Ademco Inc. Setup routine to facilitate user setup of an HVAC controller
US9587848B2 (en) 2013-12-11 2017-03-07 Honeywell International Inc. Building automation controller with rear projecting light
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
TWI512688B (zh) * 2014-04-10 2015-12-11 Univ Hsiuping Sci & Tech 具有安全逃生指引機制之火災警示系統及其運作方法
US9628074B2 (en) 2014-06-19 2017-04-18 Honeywell International Inc. Bypass switch for in-line power steal
US9683749B2 (en) 2014-07-11 2017-06-20 Honeywell International Inc. Multiple heatsink cooling system for a line voltage thermostat
US9183730B1 (en) 2014-07-16 2015-11-10 Numerex Corp. Method and system for mitigating invasion risk associated with stranger interactions in a security system environment
US9449497B2 (en) 2014-10-24 2016-09-20 Numerex Corp. Method and system for detecting alarm system tampering
US9489822B2 (en) 2015-03-18 2016-11-08 Google Inc. Systems and methods of privacy within a security system
US9619985B2 (en) * 2015-04-08 2017-04-11 Vivint, Inc. Home automation communication system
EP3144913B1 (de) 2015-09-18 2021-01-13 Carrier Corporation System, vorrichtung und verfahren zur erleichterung der alarmsystemkommunikation
US10317100B2 (en) 2016-07-22 2019-06-11 Ademco Inc. Simplified schedule programming of an HVAC controller
US10488062B2 (en) 2016-07-22 2019-11-26 Ademco Inc. Geofence plus schedule for a building controller
US10253994B2 (en) 2016-07-22 2019-04-09 Ademco Inc. HVAC controller with ventilation review mode
US10302322B2 (en) 2016-07-22 2019-05-28 Ademco Inc. Triage of initial schedule setup for an HVAC controller
US10417458B2 (en) * 2017-02-24 2019-09-17 Microsoft Technology Licensing, Llc Securing an unprotected hardware bus
US11098921B2 (en) * 2019-07-18 2021-08-24 Johnson Controls Tyco IP Holdings LLP Building management system with automatic comfort constraint adjustment
US11195210B2 (en) 2019-08-06 2021-12-07 Duration Media LLC Technologies for content presentation

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4409590A (en) * 1981-09-28 1983-10-11 General Electric Company Building security, communication and control system
GB8327672D0 (en) 1983-10-15 1983-11-16 Markem Syst Ltd Printing mechanism
US5153906A (en) 1983-11-11 1992-10-06 Nippo Communication Industrial Co., Ltd. Personal-servicing communication system
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
JPH01152847A (ja) * 1987-12-10 1989-06-15 Kokusai Denshin Denwa Co Ltd <Kdd> 発信者番号通知通信網用端末
US4937855A (en) * 1988-02-09 1990-06-26 Viscount Industries Limited Building security system
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5195126A (en) * 1991-05-09 1993-03-16 Bell Atlantic Network Services, Inc. Emergency alert and security apparatus and method
HU212356B (en) 1991-12-19 1996-06-28 Bartos An one-wire remote controlled tv picture monitoring system and an one-wire remote selected safety sensing and alarm system
US5210550A (en) 1991-12-23 1993-05-11 Xerox Corporation Maintenance station for ink jet printers
US5440624A (en) * 1992-11-10 1995-08-08 Netmedia, Inc. Method and apparatus for providing adaptive administration and control of an electronic conference
SE9300964D0 (sv) * 1993-03-23 1993-03-23 Jan Ruus Larmsystem
WO1995001041A1 (en) 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5394445A (en) * 1993-06-25 1995-02-28 Ball; Randel H. Telephone call screening and answering device
US5534897A (en) 1993-07-01 1996-07-09 Xerox Corporation Ink jet maintenance subsystem
US5481594A (en) * 1993-08-06 1996-01-02 Aastra Corporation Audio caller identification unit
US5604791A (en) * 1993-10-13 1997-02-18 Lee; Shonh S. Single line telephone answering system with access security features
US5838792A (en) 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5805064A (en) * 1995-08-04 1998-09-08 Yorkey; David Security system
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5986571A (en) * 1996-03-25 1999-11-16 Flick; Kenneth E. Building security system having remote transmitter code verification and code reset features
HU216856B (hu) 1996-05-10 1999-09-28 Ferenc Nyeste Eljárás és berendezés vagyontárgyak távfelügyeletére
WO1997048220A2 (en) 1996-06-07 1997-12-18 Telalert, Inc. Programmed telephone security system
US6192282B1 (en) * 1996-10-01 2001-02-20 Intelihome, Inc. Method and apparatus for improved building automation
US6430268B1 (en) * 1997-09-20 2002-08-06 Statsignal Systems, Inc. Systems for requesting service of a vending machine
US6028917A (en) * 1997-04-04 2000-02-22 International Business Machines Corporation Access to extended telephone services via the internet
GB2325548B (en) 1997-05-21 2001-02-14 Richard Parviz Nabavi Improvements in and relating to security alarm systems and their controllers
WO1999039505A1 (en) * 1998-01-29 1999-08-05 Sol Frank Kavy Networked security system for network-based monitoring and control of an environment
GB2334235B (en) 1998-02-13 2002-01-09 Graseby Allen Ltd Print apparatus with movable printhead for user access
WO1999046923A1 (de) 1998-03-09 1999-09-16 Siemens Schweiz Ag Überwachungssystem
EP1002398A1 (de) * 1998-06-08 2000-05-24 Gatespace AB Anwendungs- und kommunikationsplattform für verbindungsbasierte dienste
US6060994A (en) * 1999-01-20 2000-05-09 Tempa Communication Inc. Method for controlling united home security system
US6442241B1 (en) * 1999-07-15 2002-08-27 William J. Tsumpes Automated parallel and redundant subscriber contact and event notification system
US6370233B1 (en) * 1999-08-03 2002-04-09 Ameritech Corporation Security system with call management functionality
US20020009184A1 (en) * 1999-10-22 2002-01-24 J. Mitchell Shnier Call classification indication using sonic means
US7171473B1 (en) * 1999-11-17 2007-01-30 Planet Exchange, Inc. System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table
WO2001040912A2 (en) * 1999-11-30 2001-06-07 Amico Joseph N D Security system linked to the internet
US6252952B1 (en) * 1999-12-30 2001-06-26 At&T Corp Personal user network (closed user network) PUN/CUN
US6585347B1 (en) 2000-01-31 2003-07-01 Hewlett-Packard Company Printhead servicing based on relocating stationary print cartridges away from print zone
US6807564B1 (en) * 2000-06-02 2004-10-19 Bellsouth Intellectual Property Corporation Panic button IP device
US6754621B1 (en) * 2000-10-06 2004-06-22 Andrew Cunningham Asynchronous hypertext messaging system and method
WO2002047911A2 (de) 2000-12-13 2002-06-20 Rena Informationstechnik Gmbh & Co. Kg Tintenstrahldrucker mit serviceeinrichtung
KR100426087B1 (ko) 2001-10-12 2004-04-06 삼성전자주식회사 프린트헤드 크리닝장치 및 이를 채용한 잉크젯 프린터
WO2003074277A1 (fr) 2002-03-07 2003-09-12 Fuji Xerox Co., Ltd. Imprimante par ligne a jet d'encre et dispositif de formation d'image l'utilisant
US20040252161A1 (en) 2003-06-11 2004-12-16 Andreas Bibl Tilt head cleaner
US6913341B2 (en) 2003-07-31 2005-07-05 Hewlett-Packard Development Company, L.P. Service station architecture and method for drum printer

Also Published As

Publication number Publication date
MXPA02009009A (es) 2004-10-15
DE60128473T2 (de) 2008-01-10
CA2402657A1 (en) 2001-09-20
PL358668A1 (en) 2004-08-09
EP1762996A1 (de) 2007-03-14
DE60128473D1 (de) 2007-06-28
ES2312074T3 (es) 2009-02-16
MXPA02009010A (es) 2004-10-15
US20010029585A1 (en) 2001-10-11
HUP0301050A3 (en) 2003-09-29
AU2001250834B2 (en) 2005-11-24
DE60135511D1 (de) 2008-10-02
ES2286115T3 (es) 2007-12-01
HUP0301047A2 (hu) 2003-08-28
AU5083401A (en) 2001-09-24
WO2001069564A8 (en) 2002-03-07
EP1303843B1 (de) 2007-05-16
WO2001069564A2 (en) 2001-09-20
US20010050976A1 (en) 2001-12-13
ATE405907T1 (de) 2008-09-15
RU2002127416A (ru) 2004-03-10
EP1303843A2 (de) 2003-04-23
CA2402375A1 (en) 2001-09-20
ATE364285T1 (de) 2007-06-15
HUP0301050A2 (hu) 2003-08-28
CA2402657C (en) 2012-07-10
EP1762996B1 (de) 2008-08-20
EP1465131A2 (de) 2004-10-06
ATE362630T1 (de) 2007-06-15
BR0109231A (pt) 2003-06-03
US20050213715A1 (en) 2005-09-29
BR0109210A (pt) 2002-12-17
JP2003527804A (ja) 2003-09-16
PL358669A1 (en) 2004-08-09
HUP0301047A3 (en) 2003-09-29
US7558379B2 (en) 2009-07-07
EP1465131A3 (de) 2005-02-16
AU2001253849A1 (en) 2001-09-24
EP1272993A2 (de) 2003-01-08
DE60128840D1 (de) 2007-07-19
WO2001069565A2 (en) 2001-09-20
AU2001250834B9 (en) 2007-05-24
JP2003527803A (ja) 2003-09-16
US6928148B2 (en) 2005-08-09
ES2287633T3 (es) 2007-12-16
EP1465131B1 (de) 2007-06-06
RU2002127417A (ru) 2004-03-10
WO2001069565A3 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
DE60128840T2 (de) Integriertes Sicherheits- und Kommunikationssystem mit sicherer Kommunikationsverbindung
DE2952955C2 (de)
JPS59160360A (ja) 通信方式
EP0573411A1 (de) Identifizierungssystem mit telephonischer steuerung
FR2513052A1 (fr) Systeme de communications et de telecommandes a domicile
US20080139167A1 (en) Communications Control Method And Apparatus
US7715539B2 (en) Residential telephone system and method
DE60211843T2 (de) Automatische Übertragung eines Informationsantwortsignals
AU2005217992B2 (en) Integrated security and communications system with secure communications link
DE60128579T2 (de) Fernsprechaufzeichnungsgerät
AU2001250834A1 (en) Integrated security and communications system with secure communications link
DE10142095A1 (de) Zweikanal-Kommunikationssystem und -verfahren
KR101008692B1 (ko) 다수의 통신제한 비상전화기 제어장치 및 그 제어방법
JP2002027093A (ja) 通信処理装置および方法、電話サービス方法、情報記憶媒体
JP4203395B2 (ja) 集合住宅インターホンシステム
JPH05136900A (ja) 集合住宅管理システム
EP1509030A1 (de) Vorrichtung und Verfahren zum Bereitstellen von Diensten in einem Kommunikationsnetzwerk mit Zugangskontrolle
JPH1013874A (ja) ボタン電話機の制御装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition