-
Hintergrund der Erfindung
-
Die
vorliegende Erfindung betrifft ein integriertes Sicherheits- und
Kommunikationssystem. Die vorliegende Erfindung betrifft insbesondere
ein Sicherheitssystem, das in ein Telefonsystem und/oder eine Internetverbindung
integriert ist, bei der auf verschiedene Kommunikationsmerkmale
von einer Tastatur des Sicherheitssystems aus und auf verschiedene
Sicherheitssystemmerkmale von angeschlossenen Telefonapparaten aus
zugegriffen werden kann.
-
Sicherheitssysteme
für Wohnraum
sind gut bekannt, ein Beispiel für
ein solches System ist aus der
WO99/39505 ersichtlich.
Solche Systeme waren früher
von elektrischer oder elektromechanischer Natur, sind aber in jüngerer Zeit
in immer stärkerem Ausmaß elektronisch
geworden und beruhen auf Mikroprozessoren zum Steuern und Ausführen ihrer Funktionen.
Zudem war es zwar einmal üblich,
dass ein Wohnraumsicherheitssystem externe Bedienelemente hatte
(z.B. schlüsselbetätigte Schalter),
um das System beim Verlassen und Betreten zu aktivieren und zu deaktivieren,
die einen Angriffspunkt für potentielle
Eindringlinge boten, aber heute ist es üblicher, dass ein mikroprozessorgestütztes System Verzögerungen
für Ein-
und Austritt schafft, so dass alle Steuerschnittstellen innerhalb
der geschützten Umgrenzung
der Anlage liegen können.
Infolgedessen ist der erste Ort, zu dem ein zurückkehrender Bewohner nach dem
Betreten des Wohnraums geht, die nächstliegende Bedienoberfläche für das Sicherheitssystem,
um das System vor Ablauf der Eintrittsverzögerung zu deaktivieren. Ebenso
ist der letzte Ort, zu dem ein den Wohnraum verlassender Bewohner
beim Verlassen des Wohnorts geht, die Bedienoberfläche, um
das System zu aktivieren.
-
Alternativ,
oder zusätzlich,
kann der Benutzer einen Sender haben, der häufig die Form eines Schlüsselanhängers hat,
der am Schlüsselbund
des Benutzers aufbewahrt wird, um das System zu aktivieren und zu
deaktivieren. Der Sender kann ein Funkfrequenzsender sein, und in
diesem Fall bräuchte
sich der Benutzer nicht unbedingt in unmittelbarer Nähe eines
bestimmten Ortes im Gebäude
aufzuhalten, oder er kann ein Infrarotsender sein und in diesem
Fall müsste
sich der Benutzer in unmittelbarer Nähe, oder wenigstens im Wesentlichen
in Sichtlinie, eines Empfängers
befinden, der praktischerweise Teil der Bedienoberfläche wäre.
-
Es
ist auch üblich
geworden, dass Wohngebäude
mit einer Art Anrufbeantworter ausgestattet sind, der die Eingangsnachricht
eines Anrufers, seinen Namen und/oder die Telefonnummer aufzeichnet und
der vom Bewohner nach der Heimkehr abgespielt oder abgehört werden
kann. Der Anrufbeantworter oder das Anruferidentifikationsgerät ist ebenfalls
einer der ersten Orte, zu dem ein Bewohner normalerweise bei der
Heimkehr geht.
-
In
jüngster
Zeit ist es üblich
geworden, dass Personen Email-Konten zum Empfangen von Nachrichten über das
Internet oder andere öffentliche
Datennetze haben. Daher ist ein dritter Ort, zu dem ein heimkehrender
Bewohner geht, ein Computer, um seine Emails abzurufen.
-
Sicherheitssysteme
des erörterten
Typs kommunizieren fast alle mit einer „Zentralstation", die den Status
jedes Sicherheitssystems überwacht
oder beobachtet. Es werden nicht nur Alarme der Zentralstation gemeldet,
die daraufhin tätig
wird oder Gesetzeshüter
entsendet, die tätig
werden, sondern sogar die Abwesenheit von Kommunikation kann als
Zeichen einer möglichen
Störung
an der gesicherten Anlage angesehen und eine entsprechende Maßnahme ergriffen
werden. Zudem kann ein Wartungszustand (z.B. ein niedriger Batterieladezustand)
erfasst und dann ein Kundendiensttechniker entsandt werden, oder
der Besitzer der Anlage kann zwecks Abhilfe benachrichtigt werden.
-
Die
Kommunikationen zwischen dem lokalen Sicherheitssystem und der zentralen
Fernstation werden herkömmlicherweise über Festleitung
oder Mobiltelefon oder per Funk ausgeführt. Häufig wird zwecks Redundanz
mehr als eines dieser Medien benutzt. In zunehmendem Maße haben
viele der geschützten
Anlagen, einschließlich
Heim und Geschäft,
Hochgeschwindigkeitsverbindungen mit dem Internet. Der Einsatz solcher
Verbindungen für
die Kommunikation mit der Zentralstation wäre schneller als die anderen
oben beschriebenen Methoden. Es sind jedoch mehrere Probleme mit
der Verwendung des Internets für
Kommunikationen mit der Zentralstation assoziiert.
-
Erstens,
die inhärente
Natur des Internets birgt das Risiko des Abfangens oder Mithörens von über das
Internet gesendeten Nachrichten in sich. Dies bedeutet, dass ein
sicheres Verschlüsselungsverfahren
benötigt
wird.
-
Zweitens,
die meisten Internetverbindungen haben keine festen IP-(Internet
Protocol)-Adressen, was bedeutet, dass die Zentralstation nur anhand
der Ursprungsadresse nicht mit Sicherheit annehmen kann, dass eine
Nachricht von einer bestimmten Stelle kommt. Da die Zentralstation
daher Nachrichten von jeder IP-Adresse akzeptieren und andere Daten in
der Nachricht zum Identifizieren des Senders benutzen muss, braucht
die Zentralstation eine andere Möglichkeit,
um zu prüfen,
ob der Sender der ist, für den
er sich ausgibt.
-
Drittens,
in den meisten Fällen,
in denen die Anlage von einer Internetverbindung bedient wird, wird
diese Verbindung durch eine „Firewall" geschützt, um
unbefugten Zugriff auf Computer in der Anlage (z.B. durch „Hacker") zu verhüten. Dies macht
es schwierig, wenn nicht gar unmöglich,
dass eine Zentralstation das Sicherheitssystem in der Anlage über das
Internet abfragt, weil die Firewall einen Internetzugriff von außen verhütet.
-
Viertens,
das Internet hat noch keinen ausreichenden Reifezustand erreicht,
um als allzeit verfügbar
angesehen werden zu können.
Der Service zu einem bestimmten Ort kann zu unvorhersehbaren Zeiten
unterbrochen sein.
-
Trotzdem
wäre, wenn
man einen Weg finden könnte,
das Internet für
sichere Kommunikationen zwischen einem Anlagensicherheitssystem
und einer Zentralstation zu nutzen und das System funktionieren
würde – d.h. die
Verbindung würde
nicht unterbrochen – das
Internet eindeutig der schnellste Kommunikationskanal im Vergleich
zu Festleitung oder Mobiltelefon oder Funk.
-
Ein
solches System hätte
mehrere Kanäle verfügbar, um
Nachrichten zur Zentralstation zu übertragen. Diese verschiedenen
Kanäle
müssten auf
höchst
wirksame Weise benutzt werden, unter Vermeidung unnötiger Redundanz,
aber auch unter Vermeidung unnötiger
Verzögerungen
bei der Nachrichtenübermittlung
zur Zentralstation.
-
Es
wäre wünschenswert,
die Zahl der elektronischen Geräte
minimal halten zu können,
die eine Person nach der Rückkehr
oder beim Verlassen der Anlage bedienen müsste.
-
Es
wäre auch
wünschenswert,
die Sicherheit von Kommunikationen zwischen der Anlage und einem
externen Datennetz verbessern zu können.
-
Zusammenfassung der Erfindung
-
Es
ist eine Aufgabe der vorliegenden Erfindung, die Zahl der elektronischen
Geräte
minimal zu halten, die eine Person bei der Heimkehr oder beim Verlassen
des Heims bedienen muss.
-
Es
ist ebenso eine Aufgabe der vorliegenden Erfindung, die Sicherheit
von Kommunikationen zwischen dem Heim und einem externen Datennetz
zu verbessern.
-
Gemäß der vorliegenden
Erfindung wird ein integriertes Sicherheits- und Kommunikationssystem bereitgestellt.
Das System hat eine Sicherheitssteuerung mit wenigstens einem Sensoreingang,
wenigstens einem Alarmausgang und wenigstens einem Steuersignal-Ein-/Ausgangsport.
Eine Bedienoberfläche
ist betriebsmäßig mit
den Steuerein- und -ausgängen
verbunden. Eine Kommunikationseinheit ist an einen Kommunikationskanal
angeschlossen, der wenigstens eine Kommunikationsfunktion bereitstellt, und
hat einen ersten Kommunikationsport für den Anschluss an einen Steuereingang
und einen Steuerausgang der Sicherheitssteuerung zum Bereitstellen von
wenigstens einer seiner Kommunikationsfunktionen für einen
Benutzer an der Bedienoberfläche.
-
In
einer Ausgestaltung der Erfindung ist die Kommunikationseinheit
eine elektronische Anrufbeantwortungs-/Voicemail-Einheit, die eine
Reihe von Anrufbeantwortungs- und zugehörigen Funktionen bereitstellt.
In einer anderen Ausgestaltung ist die Kommunikationseinheit ein
Internet-Gateway. In einer besonders bevorzugten Ausgestaltung kann
das Internet-Gateway
mit dem Internet sicher hinter einer Firewall mittels gemeinschaftlicher
Private-Key-Verschlüsselung
kommunizieren, so dass ein virtuelles Privatnetz entsteht.
-
Kurzbeschreibung der Zeichnungen
-
Die
obigen sowie weitere Aufgaben und Vorteile der Erfindung werden
nach einer Betrachtung der nachfolgenden ausführlichen Beschreibung in Verbindung
mit den Begleitzeichnungen offensichtlich, in denen gleiche Teile
stets gleiche Bezugsziffern erhielten. Dabei zeigt:
-
1 ein
vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung
eines Sicherheitssystems gemäß der vorliegenden
Erfindung;
-
2 ein
vereinfachtes schematisches Diagramm einer zweiten bevorzugten Ausgestaltung
eines Sicherheitssystems gemäß der vorliegenden
Erfindung;
-
3 einen
Aufriss einer ersten Ausgestaltung einer Tastatur für den Einsatz
in einem erfindungsgemäßen System;
-
4 einen
Aufriss einer zweiten Ausgestaltung einer Tastatur für den Einsatz
in einem erfindungsgemäßen System;
-
5 ein
vereinfachtes schematisches Diagramm des Schaltkomplexes der Tastatur
von 4;
-
6 einen
Aufriss einer dritten Ausgestaltung einer Tastatur für den Einsatz
in einem erfindungsgemäßen System;
-
7 ein
vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung
einer erfindungsgemäßen Telefonschnittstelleneinheit;
und
-
8 ein
vereinfachtes schematisches Diagramm einer bevorzugten Ausgestaltung
eines erfindungsgemäßen Kommunikationssystems.
-
Ausführliche Beschreibung der Erfindung
-
Die
vorliegende Erfindung erkennt, dass der erste Ort, zu dem ein Benutzer
nach dem Betreten eines Wohngebäudes
oder einer anderen von einem Sicherheitssystem geschützten Anlage
gehen muss, die Tastatur des Sicherheitssystems ist, um das System
vor Ablauf der Eintrittsverzögerung
zu deaktivieren (oder es in einen „Armed Home" Zustand zu setzen).
Die Erfindung erkennt auch, dass der letzte Ort, zu dem ein Benutzer
vor dem Verlassen der Anlage gehen muss, die Tastatur des Sicherheitssystems
ist, um das System vor dem Verlassen zu aktivieren. Erfindungsgemäß werden
dem Benutzer Kommunikationsfunktionen wie Anrufbeantwortungs- oder
Voicemail-Funktionen oder das Internet oder andere öffentliche
Datennetzfunktionen wie z.B. Email an der Tastatur des Sicherheitssystems
zugängig
gemacht. Je nach der bereitgestellten Zahl von Funktionen und dem
für jede
Funktion gegebenen Funktionalitätslevel
kann eine herkömmliche
Tastatur benutzt werden, oder es kann eine erweiterte Tastatur nötig sein,
wie nachfolgend ausführlicher
beschrieben wird.
-
Damit
die Kommunikationsfunktionen an der Tastatur zugängig sein können, muss das Sicherheitssystem
wenigstens in einem gewissen Ausmaß in das/die beteiligte(n)
Kommunikationssystem(e) integriert sein. Während Sicherheitssysteme gewöhnlich mit
einer Telefonleitung – z.B.
zur Überwachung durch
eine Zentralstation – oder
mit einem Funkfrequenz- oder Mobilkommunikationsgerät verbunden sind,
sieht die vorliegende Erfindung ein höheres Maß an Integration vor, als es
normalerweise gegeben ist.
-
In
einer bevorzugten Ausgestaltung der Erfindung ist ein elektronischer
Anrufbeantworter oder eine Voicemail-Einheit in das Sicherheitssystem integriert
und – über eine
verdrahtete oder drahtlose Verbindung – mit der Haushaltstelefonleitung
verbunden. Wenn der Haushalt eine separate Telefonleitung für die Überwachung
des Sicherheitssystems hat, dann muss die für Sprachanrufe verwendete Telefonleitung
an die integrierte Voicemail-Einheit
angeschlossen werden. Bei diesem System sind die Voicemail-Funktionen
vorzugsweise wenigstens auf einer, bevorzugterweise auf allen Tastaturen
des Sicherheitssystems verfügbar.
-
Um
die Voicemail-Funktionen zu betreiben, hat die Tastatur des Sicherheitssystems
vorzugsweise wenigstens elf Tasten, die Ziffern 0-9 plus eine Funktionstaste
wie „#" und vorzugsweise
eine zwölfte Taste
wie „*", wie bei einer standardmäßigen DTMF-Telefontastatur.
Außerdem
hat die Tastatur vorzugsweise einen Lautsprecher zum Wiedergeben von
vom System aufgezeichneten Sprachnachrichten. Die meisten konventionellen
Tastaturen haben bereits einen Lautsprecher, z.B. zum Ausgeben einer „Voralarm"-Warnung während der
Eintrittsverzögerungsperiode
(als Erinnerung, dass das System deaktiviert werden muss). Es wäre auch
wünschenswert,
dass die Tastatur einen visuellen Indikator hätte, der zum Anzeigen des Vorliegens
von Nachrichten benutzt werden könnte.
Dies ist jedoch nicht wesentlich, da das System so konfiguriert
werden könnte,
dass es beim Deaktivieren des Systems akustisch ankündigen könnte, ob
es Nachrichten gibt oder nicht, und wenn ja wie viele. Der Benutzer
verwendet dann Tastaturbefehle, um die Nachrichten wiederzugeben,
zu löschen,
zu speichern usw. Das System könnte
auch eine akustische Anzeige von eventuell angeschlossenen Telefonapparaten
aufweisen – wie z.B.
ein wiederholter Piepston, der über
dem Wählton hörbar ist – so dass,
wenn ein Benutzer den Hörer
eines solchen Telefonapparats aufnimmt, es offensichtlich ist, dass
Nachrichten vorhanden sind. Der Benutzer könnte die Telefontastatur dann
zum Wiedergeben der Nachrichten usw. verwenden.
-
Es
ist bekannt, in Voicemail-Anrufbeantwortungssystemen
mehrere Voicemail-Boxes bereitzustellen, zu denen Nachrichten für verschiedene
Mitglieder des Haushalts geleitet werden können. Es ist auch bekannt,
verschiedenen Mitgliedern des Haushalts verschiedene Sicherheitssystembenutzer-Passcodes
zu geben. In einer Ausgestaltung eines integrierten Sicherheits-
und Voicemail-Systems gemäß der Erfindung
bewirkt, wo individuelle Voicemailboxes vorgesehen sind, die Eingabe
eines mit einem bestimmten Benutzer assoziierten bestimmten Passcodes
zur Ausführung
einer bestimmten Systemfunktion, dass das System das Vorliegen von Nachrichten
von der Voicemailbox dieses Benutzers abspielt oder wenigstens ansagt,
oder alternativ von der Voicemailbox dieses Benutzers und ggf. von
einer allgemeinen Mailbox, aber nicht von der Mailbox eines anderen
Benutzers. In Systemen, bei denen Benutzern zur Steuerung der Sicherheitsfunktionen Swipe-Karten
oder Sender gegeben werden, die typischerweise für unterschiedliche Personen
anders codiert sind, dann hat die Verwendung einer/s solchen Karte
oder Senders oder eines anderen codierten Tokens, das mit einer
bestimmten Person assoziiert ist, vorzugsweise dasselbe Ergebnis
wie die Eingabe eines individuellen Passcodes. Wenn das System nur eine
allgemeine Mailbox hat, dann könnte
der Code jedes Benutzers eine Wiedergabe oder Ansage des Vorhandenseins
von Nachrichten in der allgemeinen Mailbox bewirken.
-
Eine
weitere Voicemail-Funktion, die üblicherweise
in allein stehenden Anrufbeantwortern vorgesehen ist, die von dem
erfindungsgemäßen System
vorgesehen werden könnte,
ist die Möglichkeit,
dass ein Benutzer ein Sprachmemo für einen anderen Benutzer aufzeichnet.
So könnten
beispielsweise Eltern eine Erinnerung für ein Kind aufzeichnen, seine
Hausarbeiten zu erledigen. Wenn das Kind nach Hause kommt und das
Sicherheitssystem deaktiviert, dann würde das integrierte Voicemail-System
den Passcode des Kindes erkennen und das Sprachmemo zusammen mit
eventuellen anderen Sprachmeldungen in der Mailbox des Kindes wiedergeben
oder das Vorhandensein ansagen.
-
Die
Voicemail-Funktionalität
des Systems wird vorzugsweise von einem Telefonschnittstellenmodul
bereitgestellt, das mit dem Steuergerät des Sicherheitssystems und
mit der zu beantwortenden Telefonleitung verbunden ist. Einer der
Vorteile ist, dass das Telefonschnittstellenmodul mit der Reservebatterie
des Sicherheitssystems abgesichert werden kann, so dass Einstellungen,
aufgezeichnete Begrüßungen und
aufgezeichnete Eingangsnachrichten im Falle eines Netzstromausfalls
erhalten bleiben. Bekannte Anrufbeantworter haben zwar eine Reservebatterie,
aber die Integration mit dem Sicherheitssystem bedeutet, dass die
Reservebatterie von der Zentralstation überwacht wird, so dass bei
einem Batterieniedrigstand eine Warnung ausgegeben oder ein Techniker
zum Auswechseln der Batterie entsendet wird, wie oben erörtert wurde.
Das System kann so ausgelegt sein, dass es, wenn es mit Batteriestrom
arbeitet, bestimmte Lasten selektiv ausschaltet. So könnte das
System beispielsweise die Beantwortungssystemfunktionen oder Teile
davon wie z.B. den Digitalsignalprozessor immer dann abschalten, wenn
das System mit Batteriestrom arbeitet, oder nur dann, wenn die Batteriespannung
unter eine Mindestgleichspannungsschwelle abfällt, die zum Erhalten von Sicherheitsfunktionen
erforderlich ist. Das Telefonschnittstellenmodul kann parallel zur
Telefonverdrahtung der Anlage angeschlossen werden, ist aber vorzugsweise
in Serie mit der Telefonverdrahtung der Anlage geschaltet – d.h. die
Eingangstelefonleitung ist mit dem Telefonschnittstellenmodul verbunden,
das wiederum mit der Telefonverdrahtung der Anlage verbunden ist.
Dies würde
es zulassen, dass auf die Voicemail-Funktionen von jedem Telefonapparat
zusätzlich
zum Zugriff von den Tastaturen des Sicherheitssystems aus zugegriffen
wird. Zusätzlich
würde es
zulassen, dass auf Sicherheitssystemfunktionen auch von den Telefonapparaten
aus zugegriffen wird. Alternativ könnte, in einer anderen Ausgestaltung,
wenn das Telefonschnittstellenmodul die Telefonleitungen ständig auf
DTMF-Aktivität überwacht,
diese parallel zur Telefonverdrahtung der Anlage geschaltet werden,
und trotzdem zulassen, dass die Telefonapparate auf Voicemail- und/oder Sicherheitssystemfunktionen
zugreifen können.
In noch einer weiteren Ausgestaltung sind einige der Telefonapparate
der Anlage mit dem Telefonschnittstellenmodul verbunden, während andere
mit der Anlagentelefonverdrahtung parallel zu dem Telefonschnittstellenmodul
verbunden sind.
-
Es
ist zu bemerken, dass die Integration der Sicherheitssystem- und
Telefonschnittstellenfunktionen, wie z.B. die Wiedergabe oder Ansage
des Vorliegens von Sprachnachrichten nach dem Deaktivieren des Sicherheitssystems,
verlangt, dass die Passcodes für
das Sicherheitssystem und die Telefonschnittstelleneinheit identisch
sind. Dies gilt besonders dann, wenn personalisierte Mailboxen vorgesehen
sind, was dann notwendig ist, wenn personalisierte aufgezeichnete
Memos vorgesehen werden sollen, ist aber auch dann notwendig, wenn
das System einfach Nachrichten in einer einzelnen Mailbox aufzeichnen
und wiedergeben soll. Wenn die Passcodes für die beiden Systeme nicht
gleich sind, dann bewirkt eine Deaktivierung des Sicherheitssystems keine
Wiedergabe oder Ansage von Sprachnachrichten. Der Benutzer kann
weiterhin von der Sicherheitssystemschnittstelle aus durch Eingeben
entsprechender separater Befehle auf das Telefonschnittstellensystem
zugreifen, aber er müsste
daran denken. In einer bevorzugten Ausgestaltung ist es jedoch notwendig,
dass die Passcodes für
die beiden Systeme identisch sind, so dass die Systeme auf die oben beschriebene
voll integrierte Weise funktionieren.
-
In
einer Ausgestaltung der Erfindung, bei der alle Telefonapparate
in der Anlage über
das Telefonschnittstellenmodul angeschlossen sind, kann ein Vertraulichkeitsmerkmal
vorgesehen werden. Dieses Merkmal kann vorzugsweise von einem beliebigen Telefonapparat über eine
besondere DTMF-Sequenz oder eine für diesen Zweck vorgesehene
Taste, und vorzugsweise auch von einer beliebigen Sicherheitssystemtastatur
unter Verwendung der numerischen Tasten oder einer für diesen
Zweck vorgesehenen Taste aktiviert werden. Im aktiven Zustand sperrt
das Vertraulichkeitsmerkmal die Ruftöne in allen Telefonapparaten
oder blockiert die Übertragung
eines Rufsignals zu den Telefonapparaten. Dies bedeutet, dass eingehende
Anrufe nicht beantwortet und zum Anrufbeantworter geleitet werden.
Die abgehende Nachricht beinhaltet eine Anzeige, dass das Vertraulichkeitsmerkmal
eingeschaltet ist. Dies lässt
es zu, dass jeder kundige Anrufer, wie z.B. ein Mitglied des Haushalts,
eine DTMF-Sequenz
eingibt, um eine Nachricht über
die Lautsprecher der Sicherheitssystemtastaturen aussenden zu können, so
dass andere Mitglieder des Haushalts, die den Vertraulichkeitsmodus
aktiviert haben, den Anruf beantworten können. Der Vertraulichkeitsmodus
kann durch Eingeben der entsprechenden Sequenz von einem/einer beliebigen
angeschlossenen Telefonapparat oder Sicherheitssystemtastatur deaktiviert
werden. Der Sicherheit halber deaktivert sich jedoch das Vertraulichkeitsmerkmal
vorzugsweise nach einer vorbestimmten Dauer wie z.B. acht Stunden
selbst. Darüber
hinaus könnte
das System so eingerichtet werden, dass es dem Benutzer gestattet,
beim Aufrufen des Vertraulichkeitsmerkmals die Dauer einzustellen,
für die das
Merkmal aktiv bleibt.
-
Ein
weiteres Merkmal, das vorgesehen werden kann, wenn wenigstens einige
Telefonleitungen an der Anlage mit der Telefonschnittstelleneinheit
anstatt direkt mit der Zentralstelle des Telefonanbieters verbunden
sind, und ein PC in der Anlage über
ein Modem mit einer solchen Telefonleitung verbunden ist, ist in
Software ausgestaltet, die auf dem PC geladen sein kann. Die Software
veranlasst den PC, eine besondere Serie von DTMF-Tönen oder
sonstigen Signalen zur Telefonschnittstelleneinheit zu senden und
so zu bewirken, dass die Telefonschnittstelleneinheit von der Telefonleitung
der Zentralstelle abgetrennt wird und in einen Programmier-/Wartungsmodus
geschaltet wird. In diesem Modus kann der PC zum Prüfen und
Umprogrammieren von Einstellungen der Telefonschnittstelleneinheit
verwendet werden. Dies erfolgt vorzugsweise durch Herunterladen einer
Konfigurationsdatei von der Telefonschnittstelleneinheit auf den
PC, Ändern
der Konfigurationsdaten und Heraufladen der neuen Konfiguration
auf die Telefonschnittstelleneinheit. Zusätzlich können vorzugsweise Audiodateien
zwischen dem PC und der Telefonschnittstelleneinheit übertragen
werden, so dass eingehende Voicemail-Nachrichten auf den PC heruntergeladen
werden können
und der Benutzer die abgehende Nachricht und andere kundenspezifische
Voice-Prompts oder Tags auf dem PC verfassen und auf die Telefonschnittstelleneinheit
herunterladen kann.
-
Wie
bei vielen bekannten Anrufbeantwortungs- oder Voicemail-Systemen,
kann auf die vom erfindungsgemäßen Telefonschnittstellenmodul
bereitgestellte Voicemail-Funktionalität vorzugsweise durch
Einwählen
in das System von einem externen Telefon aus fernzugegriffen werden.
Zudem kann, da das Telefonschnittstellenmodul mit der Sicherheitssystemsteuerung
verbunden ist, vorzugsweise auch auf Sicherheitssystemfunktionen
zugegriffen werden, sei es durch Einwählen von einem externen Telefon aus
oder durch Abnehmen eines Telefonapparats in der Anlage.
-
Andere
Funktionen, die Nebenstellenanlagen-(„PBX")-Telefonsysteme
bieten, könnte
das erfindungsgemäße System
auch für
angeschlossene Telefonapparate bieten. So ist beispielsweise vorzugsweise
eine Speicherwählfunktion
(„Schnellwahl") mit einigen gespeicherten
Telefonnummern vorgesehen. Zudem könnten in einer alternativen Ausgestaltung,
in der die Sicherheitssystemtastaturen mit Mikrofonen ausgestattet
sind, diese als zusätzliche
Nebenstellen arbeiten, die als Freisprechtelefone (Speakerphones)
dienen. Sogar wenn die Tastaturen keine Mikrofone haben, könnten sie
als Nebenstellen zum Mithören
verwendet werden – z.B. zum
Abrufen von aufgezeichneten Ansagen oder interaktiven Sprachbeantwortungssystemen.
-
Eine
weitere Funktion, die das System vorzugsweise an angeschlossenen
Telefonapparaten, Tastaturen oder an beiden vorsieht, ist Anruffilterung – d.h. die
Möglichkeit,
dass ein Benutzer zuhört,
während
ein Anrufer eine Nachricht hinterlässt, um zu entscheiden, ob
er den Anruf beantwortet oder nicht. Anruffilterung ist ein übliches
Merkmal bei selbstständigen
Anrufbeantwortern, ist aber in einer PBX/Voicemail-Konfiguration
weniger üblich.
Erfindungsgemäß kann jedoch
durch Eintasten eines entsprechenden Befehls auf einer Systemtastatur
oder auf der Tastatur eines angeschlossenen Telefonapparats, während eine
Nachricht hinterlassen wird, die Nachricht ausgefiltert werden.
Und da für
Anruffilterung kein Mikrofon notwendig ist, kann die Filterfunktion
vorzugsweise selbst bei einer Tastatur ohne Mikrofon vorgesehen
werden.
-
Ferner
kann erfindungsgemäß ein gefilterter Anruf
vorzugsweise durch Eingeben eines entsprechenden Befehls beantwortet
werden. Dies müsste an
einem Telefonapparat oder ggf. an einer Tastatur mit Mikrofon geschehen.
Der Befehl zum Beantworten des gefilterten Anrufs ist, wenigstens
an einem Telefonapparat, ein Blinken des Telefongabelumschalters.
-
In
einer besonders bevorzugten Ausgestaltung ist das Anruffilterungsmerkmal
vollduplex – d.h. die
Stimme des Anrufers ist über
die Systemlautsprecher sogar hörbar,
während
die abgehende Nachricht oder Begrüßung abgespielt wird. Daher
kann sich ein Anrufer, der mit diesem Merkmal vertraut ist, wie
z.B. ein Haushaltsmitglied, bei der abgehenden Nachricht in einem
Versuch selbst anmelden, ein Haushaltsmitglied, das möglicherweise
zu Hause ist, zu veranlassen, den Anruf zu beantworten. Dies unterscheidet sich
von bisher bekannten Anrufbeantwortern – digital oder bandgestützt – dahingehend,
dass bei früher bekannten
Maschinen die Stimme des Anrufers erst nach der Wiedergabe der abgehenden
Nachricht und zu Beginn der Aufzeichnung der eingehenden Nachricht
hörbar
war.
-
Ein
weiteres Merkmal, das normalerweise mit Anrufbeantwortungsmaschinen
assoziiert ist, die gemäß einer
Ausgestaltung der vorliegenden Erfindung vorgesehen werden können, ist
das sogenannte „Toll
Saver"-(kostenfreie
Fernvorabfrage)-Merkmal. Bei einem solchen Merkmal wartet der Anrufbeantworter
eine erste Anzahl von Ruftönen
ab, bevor er einen eingehenden Anruf beantwortet, wenn nicht bereits
Nachrichten aufgezeichnet wurden, aber wartet nur eine zweite, geringere
Anzahl von Ruftönen ab,
wenn bereits wenigstens eine Nachricht aufgezeichnet war. So können die
Bewohner, wenn sie auswärts
sind – z.B.
im Urlaub – durch
Anrufen von einer Fernstelle aus feststellen, ob Nachrichten warten,
ohne unbedingt einen Telefonanruf an das System machen zu müssen. Wenn
das System öfter
als die geringere Anzahl von Ruftönen gibt, dann weiß er, dass
keine Nachrichten vorliegen, und kann aufhängen, bevor das System antwortet,
und dadurch Ferngesprächsgebühren sparen.
-
In
einer weiteren Ausgestaltung ist das „Toll Saver"-Merkmal wählbar – d.h. der Benutzer kann steuern,
ob es überhaupt
einschaltet, und es ist einstellbar, d.h. die Zahl der Ruftöne, die
das System bis zum Beantworten abwartet, kann vom Benutzer gewählt werden.
Die Benutzerkontrolle des „Toll
Saver"-Merkmals
ist vorzugsweise an einer Systemtastatur und bevorzugterweise auch
an angeschlossenen Telefonapparaten verfügbar. Es wird stärker bevorzugt,
wenn das „Toll
Saver"-Merkmal auch
beim Einwählen
in das System von einem fernen Ort aus verfügbar ist.
-
Ferner
kann der Betrieb des „Toll
Saver"-Merkmals
vorzugsweise auch so programmiert werden, dass es vom Zustand des
Systems abhängt, so
dass es z.B. inaktiv ist, wenn das System in einem deaktivierten
oder „Armed-Home"-Zustand ist, was bedeutet, dass die
Anlage besetzt ist. Dies gibt den Bewohnern mehr Zeit, zum Telefon
oder ggf. zur Tastatur zu kommen, wenn ein Anruf eingeht und Nachrichten
aufgezeichnet wurden.
-
Ein
weiteres Merkmal, das gemäß einer
Ausgestaltung der vorliegenden Erfindung bereitgestellt werden kann,
ist Anruferidentifikation, üblicher
als „Rufer-ID" bekannt, bei der
der Telefonbetreiber mit jedem eingehenden Telefonanruf Anruferidentifikationsdaten
sendet, die von einem Gerät
am Empfangsende decodiert und angezeigt werden können. In einer Ausgestaltung
der vorliegenden Erfindung kann die Telefonschnittstelleneinheit
einen Anruferidentifikation-Decoder
aufweisen, so dass die Anruferidentifikationsdaten auch, zusätzlich zu
dem speziellen Rufer-ID-Gerät,
an den Tastaturen angezeigt werden können, die alphanumerische Displays
haben – z.B. Flüssigkristall-,
Gasplasma- oder Leuchtdiodendisplays – sowie an speziell ausgerüsteten,
an die Telefonschnittstelleneinheit angeschlossenen Telefonapparaten.
Zudem können
mit Sprachsynthesetechnik die Anruferidentifikationsdaten zu einer
von einem Anrufer hinterlassenen aufgezeichneten Nachricht addiert
werden, so dass sie zusammen mit der Nachricht von jedem Ort in
oder außerhalb
der Anlage wiedergegeben werden können. Ebenso können mittels Sprachsynthesetechnik
die Anruferidentifikationsdaten akustisch (z.B. über Tastaturlautsprecher) angesagt
werden. In einer weiteren Ausgestaltung kann das System identifizierende
Textdaten – z.B.
Namen – in
Verbindung mit bestimmten Telefonnummern speichern und den mit einer
Telefonnummer, die durch die Anruferidentifikationsdaten für jeden
eingehenden Anruf identifiziert wird, assoziierten Namen, anstatt
oder zusätzlich
zu der Nummer selbst, entweder visuell oder akustisch mit Sprachsynthese
angeben. Anstatt Sprachsynthese zu benutzen, könnte der Benutzer auch ein
von ihm aufgezeichnetes „Voice
Tag" (Sprachetikett) – z.B. „Anruf
von Mama" – in Verbindung
mit bestimmten Nummern speichern, und das Voice-Tag könnte wiedergegeben
werden. In noch einer weiteren Ausgestaltung könnte das System in Verbindung
mit bestimmten Telefonnummern Anweisungen zum Funkrufen des Benutzers
speichern, wenn ein Anruf von einer dieser Nummern eingeht. Wenn
ein solcher Anruf eingeht, dann würde das System die Nummer des
in den Anweisungen gespeicherten Pagers wählen und vorzugsweise, als Funkrufnachricht,
die Rufnummer senden, am bevorzugtesten mit einer Anzeige, dass
der Ruf vom Heimsystem und nicht direkt von der rufenden Nummer kommt.
Alternativ könnte
das System als Funkrufnachricht eine Nachricht senden, dass eine
der gespeicherten Nummern angerufen hat, so dass der Benutzer um
die vom Anrufer hinterlassene Voicemail-Nachricht zu Hause anrufen kann.
-
Ebenso
könnte
das System, wenn „Speicherwahl" oder „Schnellwahl" wie oben erörtert angeboten
wird, die angerufene Nummer mit Sprachsynthese ansagen oder könnte ein
mit der Speicherrufnummer gespeichertes Voice-Tag wiedergeben.
-
In
einer weiteren Ausgestaltung der Erfindung erlaubt die Anwendung
von Anruferidentifikationstechnik auch die Bereitstellung von unterschiedlichen
Ruftönen – d.h. ein
Merkmal, bei dem Anrufer von bestimmten vorbestimmten Telefonnummern
andere Ruftöne
haben als gewöhnliche
Anrufe, um Personen in der Anlage darauf aufmerksam zu machen, dass
eine bestimmte Person anruft. Es könnte eine Reihe von unterschiedlichen
unterscheidenden Rufmustern vorgesehen werden, die jeweils einer
bestimmten vorbestimmten Nummer oder Nummerngruppe zugewiesen werden
können.
So würde
man bestimmten Freunden oder Verwandten ihr eigenes Rufsignal zuweisen,
oder man könnte
einer bestimmten Gruppe von Bekannten – z.B. allen Arbeitskollegen – ein gemeinsames
Rufsignal zuweisen.
-
Das
unterscheidende Rufmerkmal könnte zwar
dadurch vorgesehen werden, dass ein Rufgenerator in der Telefonschnittstelleneinheit
integriert wird, aber in einer spezieller bevorzugten Ausgestaltung
wird Rufunterscheidung dadurch vorgesehen, dass das eingehende Rufsignal,
das vom Telefondiensteanbieter vorgesehen ist, auf eine vorbestimmte
Weise unterbrochen wird. Dies könnte
zwar die Zahl der unterschiedlichen Rufsignale begrenzen, die vorgesehen
werden können,
aber es entfällt
dadurch die Notwendigkeit, innerhalb der Telefonschnittstelleneinheit
ein 90 VAC Rufsignal zu erzeugen, wie dies gewöhnlich in Telefonen benutzt
wird.
-
In
einer weiteren Ausgestaltung, die auf Anruferidentifikationsdaten
beruht, kann mehr als eine abgehende Begrüßung für jede Voicemail-Box vorgesehen
werden, wobei bestimmte Rufer gemäß Vorgabe in den Anruferidentifikationsdaten
eine andere Begrüßung hören.
-
In
einer anderen Ausgestaltung der Erfindung bietet die Telefonschnittstelleneinheit
ein automatisches Neuwahlmerkmal. Wenn ein Benutzer einen Telefonanruf
durchführt,
dann wird die Telefonschnittstelleneinheit, wenn die angerufenen
Nummer belegt ist, die angerufene Nummer in vorbestimmten Intervallen
weiter anrufen, bis sie ein Rufsignal erfasst. Wenn ein Rufsignal
erfasst wird, dann erfolgt in der Benutzeranlage eine Anzeige, entweder
durch Klingeln der Telefone, Bereitstellen einer visuellen Anzeige
auf einem mit einem visuellen Indikator ausgestatteten Telefon,
oder durch Bereitstellen einer akustischen oder visuellen Anzeige
an einer oder mehreren Systemtastaturen, oder durch eine beliebige
Kombination davon. Wenn ein Benutzer das Telefon nicht innerhalb
eines vorbestimmten Intervalls nach der Anzeige beantwortet, dann
trennt das System den Ruf ab. Der Benutzer hat die Option, das Neuwahlmerkmal
zu beenden, das in jedem Fall vorzugsweise in seiner Dauer nach
dem Erfassen des anfänglichen
Belegtsignals begrenzt wird – z.B.
das System kann versuchen, alle zwei Minuten neu zu wählen, aber
nur für
eine halbe Stunde nach dem anfänglichen
Belegtsignal.
-
Ein
weiteres Merkmal, das in einer bevorzugten Ausgestaltung der Erfindung
bereitgestellt wird, ist ein PA-(Public Address)-Merkmal. Ein Benutzer kann
den Hörer
eines an der Telefonschnittstelleneinheit angeschlossenen Telefonapparats
abheben und durch Ausgeben eines geeigneten Befehls, entweder auf
der Telefontastatur oder auf einer speziell vorgesehenen Taste,
den Telefonapparat von der Zentralstellenleitung abtrennen und ihn
an die Lautsprecher in den Systemtastaturen zum Rundsenden einer
Ansage verbinden. Alternativ könnten
individuelle Tastaturen oder Tastaturgruppen durch Telefontastaturbefehle
adressiert werden. In einer Variante dieses Merkmals könnte ein
anderer Benutzer nach dem Hören
der Ansage den Hörer
eines anderen Telefonapparats aufnehmen und nach dem Eingeben eines entsprechenden
Befehls mit dem ersten Benutzer in einem „Intercom"-Modus verbunden werden, von der Zentralstellentelefonleitung
abgetrennt. Der Intercom- oder PA-Modus steht auch vorzugsweise
dann zur Verfügung,
wenn die Telefonleitung im Gebrauch ist. Besonders dann, wenn ein
Benutzer einen eingehenden Anruf beantwortet, aber der Anruf für einen anderen
Benutzer in der Anlage ist, könnte
der Benutzer, der den Anruf beantwortet hat, die PA- oder Intercom-Funktion
aktivieren, um den Benutzer, für den
der Anruf beabsichtigt ist, zu avisieren. In einem solchen Fall
würde,
während
die Telefonapparate vorübergehend
von der Zentralstellentelefonleitung abgetrennt sind, die Telefonschnittstelleneinheit
die Telefonleitung im Aushängezustand
(d.h. „in
der Warteschleife")
halten, bis einer der Benutzer bereit ist, den Anruf zu beantworten.
Diese Merkmale wären
natürlich
an einem Telefonapparat, der direkt mit der Zentralstellentelefonleitung
anstatt über
die Telefonschnittstelleneinheit verbunden ist, nicht vorhanden.
-
Über die
PA-Funktion hinaus könnte
die Telefonschnittstelleneinheit auch eine Raumüberwachungsfunktion bereitstellen.
So würde
es das System speziell einem Benutzer erlauben, einen Befehl auf
einem beliebigen angeschlossenen Telefonapparat auszugeben, um das
Mikrofon einer mit Mikrofon ausgestatteten Tastatur auf dem System
zu überwachen.
Der entsprechende Befehl könnte
auch vorzugsweise von einer beliebigen anderen Tastatur ausgegeben
werden, solange die andere Tastatur einen Lautsprecher zum Mithören hat,
ob mit oder ohne Mikrofon. Dieses Merkmal könnte beispielsweise zum Überwachen
eines Baby-Zimmers verwendet werden.
-
In
einer anderen alternativen Ausgestaltung der Erfindung könnte der
Benutzer, anstatt Voicemail-Funktionalität in der
Telefonschnittstelleneinheit bereitzustellen, auch einen Zentralstellen-Voicemaildienst
vom Telefonunternehmen abonnieren. Normalerweise wird ein Abonnent
dieses Dienstes über
einen speziellen Wählton,
der nur dann hörbar
ist, wenn ein Telefon abgenommen wird, über wartende Nachrichten informiert
werden. In dieser Ausgestaltung der Erfindung erfasst die Telefonschnittstelleneinheit
die Anwesenheit des speziellen Wähltons
und bewirkt eine akustische oder visuelle Anzeige an ein oder mehreren
Systemtastaturen und, in einer weiteren Alternative, visuell auf
speziell ausgestatteten, an die Telefonschnittstelleneinheit angeschlossenen
Telefonapparaten. Außerdem
könnte
das System nach einem Befehl von einer Tastatur, einem angeschlossenen
Telefonapparat oder von einem anderen angeschlossenen Telekommunikationsgerät, oder
nach dem Deaktivieren des Sicherheitssystems, auf der Telefonleitung
der Zentralstelle die DTMF-Ziffern, inklusive dem Zugangscode des
Benutzers, der zum Zugreifen auf den von der Zentralstelle gegebenen Voicemail-Dienst
(oder andere Funktionen) nötig
ist, hinauswählen
und die Nachrichten an dem Gerät
abspielen, an dem der Befehl eingegeben wurde.
-
Das
erfindungsgemäße System
kann ein Aushängesignal
selbst dann zur Zentralstelle des Telefonunternehmens senden, wenn
kein Telefonapparat im Aushängezustand
ist. So kann das System ein „Halte"-Merkmal bereitstellen.
Ein Benutzer kann das System anweisen, einen Ruf auf die Warteleitung
zu setzen – d.h.
ihn von den Telefonapparaten der Anlage abzutrennen, aber die Zentralstellentelefonleitung in
einem Aushängezustand
zu halten, indem z.B. ein DTMF-Befehl eingegeben oder der Gabelumschalter blinken
gelassen wird.
-
Viele
der oben beschriebenen Merkmale werden dadurch bereitgestellt, dass
die Telefonschnittstelleneinheit eingehende Telefonanrufe an angeschlossenen
Telefonapparaten und sogar an unangeschlossenen Telefonapparaten überwacht. Dieselbe Überwachungskapazität kann zum Überwachen
von abgehenden Telefonanrufen verwendet werden, und gemäß einem
weiteren Merkmal der Erfindung kann das System ein Protokoll von
abgehenden Anrufen führen,
das Informationen wie angerufene Nummer, Uhrzeit des Anrufs, Dauer
des Anrufs usw. enthält.
Diese Informationen können
vorzugsweise auf dem Display eines so ausgestatteten Telefonapparates
oder auf dem Display einer so ausgestatteten Sicherheitstastatur
angezeigt werden. Zudem könnte
das System dann zum Blockieren bestimmter Telefonanrufe verwendet
werden, wie z.B. „900"-Nummern, oder für spezielle
in das System eingegebene Nummern oder sogar für Ferngespräche. Als weiteres Merkmal könnten solche
Anrufe durch Eingeben eines entsprechenden Codes wieder freigegeben
werden. Zum Benutzen dieser Blockiermerkmale müssen die Telefonapparate natürlich über die
Telefonschnittstelleneinheit angeschlossen sein; direkt mit der
Zentralstellenleitung parallel zur Telefonschnittstelleneinheit
verbundene Telefonapparate hätten
unbegrenzten Zugang zur Telefonleitung. So hätte ein Benutzer, der an diesen
Merkmalen interessiert ist, typischerweise keine Telefonapparate,
die nicht über
die Telefonschnittstelleneinheit angeschlossen sind.
-
Das
Sicherheitssystem gemäß der vorliegenden
Erfindung kann außer,
oder anstatt, mit einer Telefonleitung auch mit einem externen Datennetz zum
Senden oder Empfangen von Daten verbunden werden. Ein Beispiel für ein solches
Netzwerk, an das das System angeschlossen werden kann, ist das Internet.
Die Verbindung ist vorzugsweise, wenn das System an ein externes
Datennetz wie das Internet angeschlossen ist, von dem Typ, der immer
eingeschaltet und aktiv ist. Das externe Datennetz kann als Reservekanal
für Kommunikationen
mit der Zentralstation verwendet werden, die das Sicherheitssystem überwacht,
mit einer zusätzlichen
Einwähl-
oder Mobiltelefonverbindung oder einem Funkfrequenzkommunikationskanal
als Primärkanal,
aber das externe Datennetz könnte
auch als primärer Überwachungskanal
für die
Zentralstation dienen, wobei herkömmliche Kommunikationsmethoden
als Reserve verwendet werden. In jedem Fall werden die verschiedenen Kanäle vorzugsweise
redundant verwendet, damit die Nachricht garantiert zur Zentralstation
gelangt. Stärker
bevorzugt wird, wenn nach einer erfolgreichen Übertragung auf einem Kanal
unvollständige Versuche
auf anderen Kanälen
gestoppt werden, wie nachfolgend ausführlicher beschrieben wird.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung kann eine Internetverbindung
zwischen der Anlage und der Zentralstation für zuverlässige sichere Kommunikationen
verwendet werden. Sowohl Sicherheits- als auch Authentifizierungsprobleme
werden durch den Einsatz von gemeinsamer Private-Key-Verschlüsselung
gelöst.
Jedes Anlagensystem ist mit einem eindeutigen Private-Key ausgestattet.
So wird beispielsweise in einer bevorzugten Ausgestaltung der Private-Key
bei der Herstellung in die Systemsteuerung eingebaut. Derselbe Private-Key
wird mit der Zentralstation gemeinsam genutzt. Die Zentralstation
speichert somit viele Private-Keys, einen für jede Einheit, die sie überwacht. Wenn
die Zentralstation bei der Kommunikation mit einer bestimmten Einheit
die Kommunikation mit dieser Einheit mit dem mit dieser Einheit
assoziierten Private-Key entschlüsseln
kann, den sonst niemand in der Welt kennen soll, dann weiß sie zwei
Dinge. Erstens, die Zentralstation weiß, dass die Einheit die Einheit
ist, für
die sie die Zentralstation hält,
weil der Private-Key, wenn sie eine andere Einheit wäre, die Kommunikation
nicht enschlüsseln
könnte.
Zweitens, aufgrund derselben Private-Key-Verschlüsselung weiß die Zentralstation, dass
die Kommunikation sicher war.
-
Das übrige Problem
der Anlagen-Firewall wird dadurch gelöst, dass die Anlageneinheit
den Kontakt mit der Zentralstation periodisch einleitet. Die meisten
Firewalls verhindern keine Sessions, die von innerhalb der Firewall
eingeleitet werden. Wenn eine Session offen ist, dann kann die Zentralstation Nachrichten
oder sonstige Daten zu der Anlageneinheit senden. Wenn die Zentralstation
nicht in den festgelegten Intervallen von der Anlageneinheit hört, dann
geht sie von einem Problem aus und entsendet jemanden zur Anlage.
Ansonsten werden die Kontaktintervalle so eingestellt, dass sie
kurz genug sind, damit die Zentralstation wahrscheinlich keinen
zu starken Auflauf von ungesendeten Nachrichten zur Anlage hat.
Das Kontaktintervall kann auch vom Anlagentyp abhängig sein.
So kann z.B. eine Bank oder ein Juwelierladen einen häufigeren
Kontakt mit der Zentralstation haben als ein Wohngebäude.
-
Das
System ist zwar nützlich,
um Kommunikationen durch Firewalls zuzulassen, aber es kann auch
dort verwendet werden, wo eine oder beide Kommunikationsparteien
keine Firewall hat/haben. Vorteile eines solchen Systems sind u.a.,
dass kein Benutzer-Setup erforderlich ist und dass keine externe
Datenzentrale die IP-Adresse eines Gerätes zu kennen braucht, mit
der es kommunizieren muss.
-
In
dem soeben beschriebenen System wurde zwar die Einrichtung in sicherem
Kontakt mit der Anlage als eine „Zentralstation" beschrieben, aber dies
braucht nicht dieselbe „Zentralstation" zu sein, die die
Alarmbedingungen überwacht
und darauf reagiert. Stattdessen kann zwischen einer zentralen Überwachungsstation,
die diese traditionellen Alarmüberwachungsfunktionen
ausführt,
und einer zentralen Kommunikationsstation unterschieden werden, die
lediglich die Sicherheit der Kommunikationsverbindung garantiert.
In einigen Fällen
können
zwar beide diese Funktionen tatsächlich
von einer einzelnen Entität
ausgeführt
werden, aber es liegt im Rahmen der vorliegenden Erfindung, dass
solche Funktionen durch separate Einrichtungen ausgeführt werden,
die sogar im Besitz separater Entitäten sind. Während also herkömmliche
Alarmunternehmen weiter zentrale Überwachungsstationen betreiben, können sie
sichere Kommunikationsanbieter beauftragen, zentrale Kommunikationsstationen
zu betreiben, um ihren Abonnenten sichere Internetverbindungen zu
bieten und die Kommunikationen zu diesen zu übertragen.
-
In
der Tat kann eine solche Übertragung über eine
Internetverbindung zwischen der zentralen Überwachungsstation und der
zentralen Kommunikationsstation erfolgen, die in derselben Weise
gesichert ist wie die Verbindung zwischen der Abonnentenanlage und
der zentralen Überwachungsstation. Speziell,
die durch ihre Firewall geschützte
zentrale Überwachungsstation
leitet alle Sessions mit der zentralen Kommunikationsstation mit
einer gemeinsam genutzten Private-Key-Verschlüsselung ein.
-
Wenn
die zentrale Überwachungsstation
in einer solchen Ausgestaltung eine Abonnentenanlageneinheit kontaktieren
möchte,
dann leitet die zentrale Überwachungsstation
eine Session mit der zentralen Kommunikationsstation ein und sendet
die Nachricht zur zentralen Kommunikationsstation. Die zentrale
Kommunikationsstation setzt die Nachricht für die richtige Anlageneinheit
in eine Warteschlange, und wenn sich diese Anlageneinheit beim nächsten Mal
meldet, dann fordert die zentrale Kommunikationsstation die Anlageneinheit
auf, den Kanal offen zu halten, um die Nachricht von der zentralen Überwachungsstation
zu empfangen. Die zentrale Kommunikationsstation sendet dann die
Nachricht zur Anlageneinheit und empfängt ggf. eine Antwort. Nach dem
Empfang einer Antwort wird diese in eine Warteschlange bis zum nächsten Melden
der zentralen Überwachungsstation
gesetzt, und in diesem Moment wird sie zur zentralen Überwachungsstation
gesendet.
-
Ebenso
leitet die Anlageneinheit, wenn sie eine Nachricht für die zentrale Überwachungsstation hat,
eine Session mit der zentralen Kommunikationsstation ein und sendet
die Nachricht zur zentralen Kommunikationsstation. Die zentrale
Kommunikationsstation setzt die Nachricht bis zum nächsten Melden
der zentralen Überwachungsstation
in eine Warteschlange und in diesem Moment fordert die zentrale
Kommunikationsstation die zentrale Überwachungsstation auf, den
Kanal offen zu halten, um die Nachricht von der Anlageneinheit zu
empfangen. Die zentrale Kommunikationsstation sendet die Nachricht
dann zur zentralen Überwachungsstation
und empfängt
ggf. eine Antwort davon. Wenn eine Antwort empfangen wird, dann
wird sie bis zum nächsten Melden
der Anlageneinheit in eine Warteschlange gesetzt und in diesem Moment
wird sie zur Anlageneinheit gesendet.
-
Wenn
ein solches sicheres Kommunikationssystem installiert ist, gibt
es keinen Sicherheitsgrund mehr, warum man sich nicht auf das Internet
als primären
Alarmmeldekanal verlassen sollte, insofern als es, wenn es verfügbar ist,
deutlich das Schnellste ist. Wenn es nicht verfügbar ist, dann kann/können ein
oder mehrere der anderen Kommunikationskanäle verwendet werden. Das System
schaltet herkömmlicherweise,
wenn ein primärer
Kommunikationskanal ausfällt,
auf einen sekundären
Kanal um. Gemäß einem
anderen Aspekt der vorliegenden Erfindung wartet das System nicht
auf einen Ausfall des Primärkanals,
bevor es den Kontakt auf einem sekundären Kanal einleitet.
-
Eine
Möglichkeit,
einen solchen erfindungsgemäßen Ansatz
einer „dynamischen
Signalisierung" zu
betreiben, wäre,
wenn beide Kanäle
(oder alle, wenn mehr als zwei Kanäle verwendet werden – z.B. Internet,
Festleitungstelefon, Mobiltelefon, Steuerkanal-Zellularkommunikationen wie die, die
als MicroBurst® bekannt
sind und von Aeris Communications, Inc. aus San Jose in Kalifornien
erhältlich
sind, und/oder Funk) Kommunikationen gleichzeitig einleiten, wobei
die erste erfolgreiche Methode nach dem Erfolg die anderen Methoden
anweist, ihre Kommunikationsversuche einzustellen. Dieser Ansatz
hat den Vorteil, dass das Melden eines Alarm- (oder eines anderen)
Zustands nicht zu warten braucht, bis der Primärkanal ausfällt, bevor ein sekundärer Kanal
versucht wird.
-
Andererseits
funktioniert der Primärkanal häufig. Daher
könnte
der soeben beschriebene dynamische Signalisierungsansatz als ineffizient
dahingehend angesehen werden, dass er den/die Reservekanal/-kanäle immer
einleitet, selbst wenn keine Reserve nötig ist. Daher erhält der Primärkanal in
einer Verfeinerung des dynamischen Signalisierungsansatzes einen „Vorsprung", bevor der/die sekundäre(n) Kanal/Kanäle aktiviert
wird/werden. Wenn beispielsweise der Primärkanal das Internet ist, dann dauert
eine erfolgreiche Meldesession normalerweise nur ein paar Sekunden.
Daher werden die anderen Kanäle
automatisch z.B. nach fünf
Sekunden zugeschaltet, es sei denn, dass ein Vollzugssignal vom Primärkanal eingeht.
Wenn der Primärkanal
innerhalb von fünf
Sekunden erfolgreich ist, dann brauchen die anderen Kanäle überhaupt
nicht aktiviert zu werden. Wenn der Primärkanal nicht innerhalb von fünf Sekunden
erfolgreich ist, könnte
er aber doch noch irgendwann erfolgreich sein, aber die anderen Kanäle werden
aktiviert und der erste Kanal, der nach dieser Zeit erfolgreich
ist, terminiert die anderen Kanäle.
-
Es
können
verschiedene Kanalkommunikationen verwendet werden. So könnte sich
das System beispielsweise auf Steuerkanal-Zellularkommunikationen
oder das Internet als Primärkanal
verlassen, mit einer Wählfestleitung
als Reservekanal. Oder das Internet könnte der Primärkanal sein,
mit Steuerkanal-Zellularkommunikationen als Reserve für diesen Kanal.
Es könnte
auch jede andere Kombination der verschiedenen Kommunikationsmedien
verwendet werden.
-
Sobald
das externe Datennetz vorhanden ist, sind auch andere Nutzungen über die
Sicherheitssystemmeldung hinaus möglich. So könnte eine geeignet ausgestattete
Anlagensystem-Tastatur als Terminal zum Zugreifen auf das externe
Datennetz verwendet werden. In einer bevorzugten Ausgestaltung werden,
wenn ein Benutzer das Sicherheitssystem mit einer Systemtastatur
deaktiviert – z.B.
nach der Rückkehr
zu Hause – eingegangene
Email-Nachrichten
auf der Tastatur angezeigt. Zu diesem Zweck hat die Systemtastatur
vorzugsweise ein alphanumerisches Display oder ein Aktivmatrix-,
LCD- oder sonstiges Flachdisplay, um Emails anzuzeigen, aber Nachrichten
können
auch mittels Sprachsynthesetechnik akustisch mit einem Lautsprecher
in der Tastatur wiedergegeben werden. Es wird auch bevorzugt, dass
die Tastatur eine Sichtanzeige zum Anzeigen des Vorliegens von anzuzeigenden
Nachrichten hat. Eine akustische Anzeige – z.B. ein bestimmtes Muster
von Tönen
oder eine aufgezeichnete oder synthetisierte gesprochene Nachricht – des Vorliegens
von Nachrichten könnte
bei der Deaktivierung des Systems anstatt oder zusätzlich zu
einer Sichtanzeige bereitgestellt werden.
-
Wenn
das System Email-fähig
ist, ist in einer Ausgestaltung eine bestimmte Email-Adresse mit dem
System assoziiert, und diese Mail würde angezeigt. In einer stärker bevorzugten
Ausgestaltung ist eine separate Email-Adresse für jeden autorisierten Benutzer
des Systems mit dem System assoziiert und die Email-Nachrichten
des jeweiligen Benutzers werden auf der Basis von Passcode, Swipe-Karte, codiertem
Sender oder einem anderen zum Deaktivieren des Systems verwendeten
Token zur Anzeige gebracht, wie oben in Verbindung mit Telefon-Voicemail-Nachrichten erörtert wurde.
Somit wird die Ansage und/oder Anzeige von Email-Nachrichten über die
Tastatur für
den Benutzer personalisiert, der sich in der Nähe der Tastatur aufhält oder
darauf zugreift. Eine solche Personalisierung erhöht die Nutzbarkeit und „Bedienerfreundlichkeit" des Systems erheblich.
-
In
einer anderen Ausgestaltung der Erfindung zeigt das System anstatt,
oder zusätzlich
zu, Email-Nachrichten WWW-Seiten
oder ähnliche
Daten vom externen Datennetz an. Die angezeigten Daten werden von
dem/den Benutzer(n) vorgewählt.
So könnte
auf dieselben Daten zugegriffen werden, unabhängig davon, wer auf das System
zugreift, oder die Daten könnten
für individuelle
Benutzer personalisiert werden. So könnte beispielsweise in einem Wohnraumsystem,
wenn eine erwachsene Person das System deaktiviert, ein Börsenbericht
angezeigt werden, während
für einen
Teenager eine Werbung von einem Lieblingseinzelhändler angezeigt werden könnte. Ebenso
könnten
beim Aktivieren des Systems, was gewöhnlich bedeutet, dass der Benutzer die
Anlage verlässt,
ein Verkehrs- oder Wetterbericht oder beliebige sonstige vom Benutzer
vorgewählte Daten
angezeigt werden. Wenn ein Benutzer mehr als einen Passcode oder
einen Sender mit mehr als einer Taste zum Aktivieren oder Deaktivieren
des Systems hat, dann könnte
mit jedem Passcode oder jeder Taste eine andere Datenauswahl assoziiert sein.
-
In
einer anderen Ausgestaltung ist das System so konfiguriert, dass
Email-Nachrichten separat von einer Deaktivierungsoperation von
einer oder mehreren Systemtastaturen über die Anlage abgerufen werden
könnten.
Dies könnte
in einer Ausgestaltung erzielt werden, indem eine spezielle Email-Abruftaste
auf der Tastatur vorgesehen wird, die dann den Benutzer zur Eingabe
eines Passcodes auffordern würde,
um zu ermitteln, welcher der möglichen befugten
Benutzer den Abruf von Emails anfordert, oder in einer zweiten Ausgestaltung
könnte
eine spezielle Befehlssequenz auf einer Standardtastatur für dieselbe
Funktion verwendet werden. In einer anderen Ausgestaltung könnten die
verschiedenen Systemtastaturen auf dem System zu einem LAN konfiguriert
werden, so dass Benutzer mit unterschiedlichen Tastaturen unabhängig und
gleichzeitig Emails abrufen können.
In einer solchen Ausgestaltung arbeiten die Sicherheitssystemfunktionen
wie in der unvernetzten Ausgestaltung.
-
In
einer weiteren Ausgestaltung wird für die Systemtasten eine volle
Tastatur vorgesehen, die als Terminal zum Einloggen im Internet
oder einem anderen externen Datennetz für jeden beliebigen Zweck inklusive
dem Erstellen und Versenden von Emails, dem Suchen nach Informationen
auf dem World Wide Web usw. dienen kann. In einer Variation dieser
Ausgestaltung ist die Tastatur mit einem Mikrofon für Volltonoperationen
und bei Bedarf mit Stereolautsprechern anstatt einem einzigen Monolautsprecher
ausgestattet. In einer anderen Variation beinhaltet die Tastatur
auch ein Display wie z.B. ein Flüssigkristall- oder Gasplasma-
oder ein kleines Kathodenstrahlröhren-Display, um Graphik
und Text anzuzeigen, und bei Bedarf eine Videokamera für Vollvideooperationen.
-
Die
Anlageneinheit könnte
alle diese Funktionen über
ihre direkte externe Datennetzverbindung (z.B. Internet) alleine
ausführen.
Aus Sicherheitsgründen
ist es jedoch möglicherweise
wünschenswert,
einen allgemeinen Kontakt zwischen der Anlageneinheit und anderen
Internet-Benutzern zu vermeiden. Daher könnte in einem System, in dem
die Anlageneinheit mit einer zentralen Kommunikationsstation wie
oben beschrieben kommuniziert (unabhängig davon, ob die zentrale
Kommunikationsstation auch die zentrale Überwachungsstation ist oder nicht),
die zentrale Kommunikationsstation per Benutzerabonnement Datensätze mit
Benutzer-Email-Adressen und Inhaltspräferenzen führen (d.h. welche Nachrichten,
Wetterberichte, Werbungen usw. der Benutzer empfangen möchte und wann),
die Daten vom Internet abrufen (z.B. mit entsprechenden „Agenten") und sie auf der
Basis von empfangenen Passcodes zur Anlageneinheit senden. Wenn
eine direkte interaktive Internet-Benutzung auf dem System möglich ist
(die vornehmlich davon abhängig
sein kann, wie gut die Tastatur auf der Benutzeroberfläche ist),
dann würde
die zentrale Kommunikationsstation als Proxy für das Anlagensystem dienen,
um auf das Internet zuzugreifen, um die Verbindung mit der Anlage
sicher zu halten.
-
Gemäß einem
weiteren Merkmal der Erfindung entsperrt der Passcode eines Benutzers
andere Passwörter,
die der Benutzer möglicherweise
mit anderen Institutionen wie z.B. Banken oder anderen Finanzinstitutionen
hat. In einer Ausgestaltung sind die Passwörter in der Anlagensteuerung
gespeichert. Auf der Basis der Eingabe eines Benutzerpasscodes zum
Zugreifen auf das System wird, wenn der Benutzer dann eine Session
mit einer dieser Institutionen einleitet, das richtige Passwort
ggf. ohne weitere Aktion seitens des Benutzers zur Institution gesendet. Der
Benutzer könnte
vorzugsweise auch auf das System mit einem Sender oder einem anderen
codierten Token zugreifen und das System würde den entsprechenden Passcode
beim Authentifizieren der Finanztransaktion senden.
-
In
einer anderen Ausgestaltung ist der Sicherheitssystem-Passcode des
Benutzers bei den Institutionen als sichere Kennung des Benutzers
registriert. Wenn der Benutzer auf das Anlagensystem mit seinem
Passcode oder codierten Token zugreift und dann das externe Datennetz
zum Einloggen bei der Finanzinstitution benutzt, dann wird der Passcode
zu der Institution gesendet und als sichere Autorisierung erkannt.
Diese Funktion müsste
zwar per Vereinbarung und Vorarrangement mit der Finanzinstitution
erfolgen, aber es ist potentiell sicherer, oder wenigstens weniger
riskant, als das Senden einer persönlichen Identifikationsnummer
(„PIN") über das externe
Datennetz, selbst in verschlüsselter
Form.
-
In
einer besonders bevorzugten Ausgestaltung werden die Passwörter an
der zentralen Kommunikationsstation gespeichert. Wenn der Benutzer z.B.
eine Banktransaktion ausführen
möchte,
dann greift er auf einen Software-Banking-Agent an der zentralen Kommunikationsstation
zu und gibt die Transkation vor, braucht aber sein Passwort für diese Bank
nicht einzugeben. Stattdessen ruft der Software-Agent das an der zentralen Kommunikationsstation
gespeicherte Passwort ab und verarbeitet die Transaktion mit der
Bank. Diese Anordnung verlangt, dass Benutzer ihre Passwörter der
zentralen Kommunikationsstation anvertrauen, aber die Benutzer vertrauen
ihre Sicherheit und ihre Wertgegenstände der zentralen Kommunikationsstation
ohnehin bereits an, daher ist es wahrscheinlich, dass sie keine Probleme
damit hätten,
der zentralen Kommunikationsstation auch ihre Passwörter anzuvertrauen.
-
Zusätzlich zu
den externen Datennetzfunktionen an den Systemtastaturen hat das
System in einer anderen Ausgestaltung auch einen oder mehrere Ports,
mit dem/denen ein oder mehrere externe Endgeräte für die Verwendung der externen
Datennetzverbindung angeschlossen werden können. So könnten beispielsweise für diesen
Zweck ein oder mehrere Pesonal Computer an dem System angeschlossen werden.
-
In
einer anderen Ausgestaltung könnte
mit geeigneten Passwörtern
und anderen Sicherheitsmaßnahmen
von einem externen Computer oder Terminal aus auf dem externen Netz
auf das System zugegriffen werden. So könnten Parameter des Sicherheitssystems
mittels des externen Datennetzes anstatt über eine Einwählverbindung
wie oben beschrieben fernprogrammiert werden. Zusätzlich könnten auf
bestimmte Sicherheitssystemdaten, z.B. den Zustand verschiedener
Sensoren, über
das externe Datennetz zugegriffen werden, oder sie könnten periodisch
zu einer vorbestimmten Adresse auf dem externen Datennetz gesendet
werden. Wenn beispielsweise einer der Sensoren eine Videokamera ist,
dann könnte
der Videoausgang periodisch zu einem vorbestimmten Empfänger gesendet
werden. Ebenso könnte
das System mit Heimautomationsgeräten verbunden werden – wie z.B.
solche, die mit dem X-10® System kompatibel sind,
das von X-10 Limited aus Hamilton in Bermuda entwickelt wurde – so dass
Beleuchtung, Temperatur und andere Funktionen ferngesteuert werden
können.
-
Auch
der Zugriff auf das Kundensystem von dem externen Datennetz aus
erfolgt vorzugsweise durch die zentrale Kommunikationsstation. So
könnte
z.B. die zentrale Kommunikationsstation eine World Wide Web Site
führen, über die
Subscriber ihre Heimsysteme von jedem beliebigen Ort aus kontaktieren
könnten.
So könnte
sich ein Subscriber an seiner Arbeitsstelle in die Website einloggen
und einen Befehl zum Einschalten eines bestimmten Gerätes zu Hause
ausgeben. Die Systeme an der zentralen Kommunikationsstation würden diese
Befehle dann, nachdem sie die Authorisierung des Benutzers überprüft haben,
so lange in eine Warteschlange setzen, bis das Heimsystem den nächsten Kontakt
aufnimmt, und zu diesem Zeitpunkt würden die Befehle gesendet und
das Gerät
würde eingeschaltet.
-
Die
Erfindung wird nun mit Bezug auf die 1-7 beschrieben.
-
1 zeigt
eine bevorzugte Ausgestaltung eines Anlagensicherheitssystems 10 gemäß der vorliegenden
Erfindung. Eine Systemsteuerung 11, ähnlich Modell 6139T, das von
der Alarm Device Manufacturing Company („Ademco", eine Division der Pittway Corporation)
aus Syosset in New York erhältlich ist,
wird so modifiziert, dass sie über
einen Bus 12, vorzugsweise einen Vierdrahtbus, mit wenigstens
einer Kommunikationsschnittstelle 13 kommuniziert. Die
Kommunikationsschnittstelle 13 kann eine Schnittstelle
des Anrufbeantworungs-/Voicemail-/PBX-Typs wie oben beschrieben
sein. Alternativ kann die Kommunikationsschnittstelle 13 eine
externe Datennetz/Internet-Schnittstelle, ebenfalls wie oben beschrieben,
sein, die ein Router oder eine ADSL-(Asymmetric Digital Subscriber Loop)-Schnittstelle
sein kann und ständigen
Zugang zum Internet über
die externe Kommunikationsleitung 14 bietet, die eine geeignete Internet-Dauerverbindung
sein kann. Die Kommunikationsschnittstelle 13 könnte auch
ein Modem sein, vorzugsweise ein 56 kbps Modem, das eine Einwählverbindung über die
externe Kommunikationsleitung 14 ermöglicht, die eine standardmäßige analoge
Telefonleitung sein könnte.
Die Steuerung 11 hat vorzugsweise eine Reservebatterie 113,
die wenigstens sowohl die Steuerung 11 als auch die Kommunikationsschnittstelle 13 speist.
-
Das
System 10 beinhaltet auch konventionelle Sensoren 15,
wie z.B. Sicherheits- oder Brandsensoren oder beide, sowie eine
oder mehrere herkömmliche
oder erweiterte Systemtastaturen 16 wie oben erörtert und
nachfolgend ausführlicher
beschrieben. Die Tastaturen 16 können auf herkömmliche
Weise wie gezeigt direkt mit der Steuerung 11 verbunden
werden, und in diesem Fall werden die Kommunikationsfunktionen zwischen
den Tastaturen 11 und der Kommunikationsschnittstelle 13 durch
die Steuerung 11 geführt.
Alternativ können
Tastaturen 16 mit dem Bus 12 verbunden werden,
um sowohl Sicherheitssystemsignale zu und von der Steuerung 11 als
auch Kommunikationsfunktionen zu und von der Kommunikationsschnittstelle 13 zu
leiten. In noch einer anderen Alternative können Tastaturen 16 sowohl
direkt mit der Steuerung 11 (für Sicherheitsfunktionen) als
auch mit dem Bus 12 (für
Kommunikationsfunktionen) verbunden werden. Die Steuerung 11 ist
vorzugsweise mit einem akustischen Melder 110 (z.B. einer
Klingel oder Sirene) verbunden, um Alarmzustände akustisch anzuzeigen, und
ist vorzugsweise mit einer Wähleinheit
(Dialer) 111 zur Kommunikation mit einer zentralen Überwachungsstation
z.B. über
eine standardmäßige Telefonleitung verbunden.
-
Ein
oder mehrere Kommunikationsgeräte 17 könnten mit
der Kommunikationsschnittstelle 13 verbunden sein, entweder über eine
Direktverbindung oder über
den Bus 12 wie gezeigt (aber gewöhnlich nicht durch beide Verbindungen).
Kommunikationsgeräte 17 könnten Telefonapparate
sein, wenn die Kommunikationsschnittstelle 13 eine Telefonsystemschnittstelle
wie oben beschrieben ist, oder sie könnten PCs oder Computerterminals
sein, wenn die Kommunikationsschnittstelle 13 eine Datenschnittstelle
wie oben beschrieben ist.
-
Wenn
die Kommunikationsschnittstelle 13 eine Telefonsystemschnittstelle
ist, dann würden
Telefonapparate 17 vorzugsweise direkt mit der Kommunikationsschnittstelle 13 verbunden,
obwohl auch zusätzliche
Telefonapparate direkt mit der Telefonleitung der Zentralstelle
verbunden werden könnten (siehe 2).
Kommunikationsgeräte 17 könnten auch
ein mit einem PC verbundenes Modem sein, so dass der PC zum Zugreifen
auf die Kommunikationsschnittstelle 13 in der oben beschriebenen
Weise benutzt werden kann, um Merkmale der Kommunikationsschnittstelle 13 zu
programmieren oder um eingehende Voicemail-Nachrichten von der Kommunikationsschnittstelle 13 herunterzuladen
und zu speichern.
-
Wenn
die Kommunikationsschnittstelle 13 eine Datennetzschnittstelle
ist, dann werden PCs oder Computerterminals 17 vorzugsweise über den Bus 12 mit
der Kommunikationsschnittstelle 13 verbunden, obwohl auch
eine Direktverbindung (z.B. eine Ethernet-LAN-Verbindung) verwendet
werden kann.
-
2 zeigt
eine andere bevorzugte Ausgestaltung eines erfindungsgemäßen Systems 20.
Das System 20 ist dem System 10 ähnlich,
mit der Ausnahme, dass eine separate Telefonschnittstelleneinheit 21 und
eine separate Datenschnittstelleneinheit 22 gezeigt werden.
Es sollte jedoch klar sein, dass das erfindungsgemäße System
auch nur die eine oder die andere der beiden Schnittstellen 21 und 22 beinhalten
könnte.
-
Wie
gezeigt, sind im System 20 Sensoren 15, Tastaturen 16,
akustischer Melder 110 und Dialer 111 mit der
Steuerung 11 wie im System 10 von 1 verbunden.
Die Telefonschnittstelleneinheit 21, die vorzugsweise mit
einer standardmäßigen analogen
Telefonleitung 23 verbunden ist, ist vorzugsweise über den
Bus 12 mit der Steuerung 11 verbunden. Eine erste
Gruppe von Telefonapparaten 24 ist vorzugsweise mit der
Telefonschnittstelleneinheit 21 verbunden. Die oben beschriebenen
Funktionen Anrufbeantwortung, Voicemail und PBX sind vorzugsweise über Tastaturen 16 entweder über den Bus 12 oder
durch die Steuerung 11 verfügbar, über die Tastaturen 16 direkt
verbunden werden können. Auch
die oben beschriebenen Funktionen Anrufbeantwortung, Voicemail und
PBX können über die
Telefonapparate 24 zugängig
sein, die über
die Telefonschnittstelleneinheit 21 mit der Telefonleitung 23 verbunden
sind. Eine weitere Gruppe von einem oder mehreren Telefonapparaten 25 kann
direkt mit der Telefonleitung 23 verbunden sein. In einer
Ausgestaltung der Erfindung wären
die oben beschriebenen Funktionen Anrufbeantwortung, Voicemail und
PBX nicht an den Telefonapparaten 25 vorhanden. In einer alternativen
Ausgestaltung der Erfindung könnte
jedoch die Telefonschnittstelleneinheit 21 die Telefonleitung 23 auf
DTMF-Töne überwachen,
die bestimmte Befehlssignale bedeuten, und könnte die entsprechenden Funktionen
sogar an den Telefonapparaten 25 bereitstellen. Die Telefonschnittstelleneinheit 25 könnte jedoch
keinen der Telefonapparate 25 von der Telefonleitung 23 abtrennen
und könnte
daher keine Funktion bereitstellen, die eine solche Abtrennung erfordert,
wie z.B. die PA-Funktion über Tastaturlautsprecher.
Es könnte
eine begrenzte Anzahl von Funktionen, bei denen das Einwählen der Befehle
keine Einleitung eines Telefonanrufs zur Folge hätte, zur Verfügung stehen.
-
Die
Datenschnittstelleneinheit 22, die vorzugsweise mit der
Datenleitung 26 verbunden ist, ist vorzugsweise über den
Bus 12 mit der Steuerung 11 verbunden. Bei Bedarf
ist/sind mit der Datenschnittstelleneinheit 22 vorzugsweise
ein oder mehrere PCs oder Computerterminals 27 verbunden – z.B. über ein
LAN (das als Direktverbindung zur Datenschnittstelleneinheit 22 dargestellt
ist) – zwecks
gemeinsamer Nutzung der Datenleitung 26. Die oben beschriebenen
Datenfunktionen stehen an den Tastaturen 16 vorzugsweise
entweder über
den Bus 12 oder über die
Steuerung 11 zur Verfügung,
mit der Tastaturen 16 direkt verbunden werden können. Die
oben beschriebenen Datenfunktionen können auch denjenigen PCs oder
Computerterminals 27 zur Verfügung stehen, die mit der Datenschnittstelleneinheit 22 verbunden
sind. Alternativ könnten
die PCs oder Computerterminals 27 die Datenleitung 26 einfach über eine
mit einer gestrichelten Linie angedeutete alternative Verbindung
gemeinsam nutzen, ohne mit der Datenschnittstelleneinheit 22 verbunden
zu sein.
-
Ein
oder mehrere PC(s) oder Computerterminal(s) 27 kann/können mit
der Telefonschnittstelleneinheit 21 auch über ein
oder mehrere Modeme 240 in der oben beschriebenen Weise
zum Programmieren von Merkmalen der Telefonschnittstelleneinheit 21 oder
zum Herunterladen und Speichern von eingehenden Voicemail-Nachrichten
von der Telefonschnittstelleneinheit 21 verbunden werden.
-
Die
Datenschnittstelleneinheit 22 hat vorzugsweise auch Zugang
zu Daten von einem oder mehreren der Sensoren 15, wie z.B.
einer Sicherheitskamera, zum Übertragen
der Sensordaten über das
Internet oder ein anderes externes Datennetz zur Betrachtung durch
eine befugte Person, sowie zu Heimautomationsgeräten 215 zur Fernbedienung wie
oben beschrieben.
-
Die
Steuerung 11 des Systems 20 hat vorzugsweise auch
einen Funkfrequenz- oder sonstigen (z.B. Infrarot-) Empfänger 112,
der codierte Signale von einem oder mehreren Sendern 28 empfängt. Ein einfacher
Sender könnte
eine Taste 29 haben, um einen Code zu senden, der einen
bestimmten autorisierten Benutzer identifiziert, z.B. zum Aktivieren oder
Deaktivieren des Systems. Ein komplizierterer Sender 28 könnte zwei
(oder mehr) Tasten 29 haben, damit ein einzelner Benutzer
ein von zwei (oder mehr) unterschiedlichen Signalen zur Ausführung unterschiedlicher
Funktionen (wie oben beschrieben) senden könnte.
-
3 zeigt
eine Ausgestaltung einer herkömmlichen
Sicherheitssystemtastatur 30, die mit der Erfindung verwendet
werden könnte,
besonders dann, wenn nur Telefonschnittstellenfunktionen auf der
Tastatur vorgesehen werden sollen. Die Tastatur 30 beinhaltet
vorzugsweise ein standardmäßiges numerisches
Tastenfeld des Telefontyps, mit den Ziffern 0-9 und vorzugsweise
den Symbolen „*" und „#". Diese könnten zum
Ausgeben von standardmäßigen Sicherheitssystembefehlen
wie z.B. Eingeben von Passcodes oder Telefonschnittstellenbefehlen
verwendet werden. Funktionstasten 32 sind vorzugsweise
ebenfalls zum Eingeben von Systembefehlen vorgesehen. Sichtanzeigen 33,
die vorzugsweise Leuchtdioden sind, aber auch Glühbirnen oder andere Anzeigen
sein können,
sind für
standardmäßige Sicherheitssystemanzeigen
vorgesehen – z.B.
eine Warnung, dass eine Zone umgangen wurde, eine Anzeige, dass
das System im Alarmzustand war, ein Netzstromausfall usw. – sowie
Telefonschnittstellenanzeigen wie z.B. eine Nachricht-wartet-Anzeige. Das
alphanumerische Display 34, das ein standardmäßiges zweizeiliges
Display mit sechzehn Zeichen pro Zeile sein kann, gibt auch Sicherheitssystemanzeigen
und Telefonschnittstellenanzeigen wie z.B. Anruferidentifikationsdaten.
-
Die
Tastatur 30 hat vorzugsweise auch einen Lautsprecher 35 wie üblich zum
Bereitstellen z.B. einer akustischen Voralarmanzeige, die auch zum
Bereitstellen von akustischen Telefonschnittstellenanzeigen wie
eine akustische Nachricht-wartet-Anzeige verwendet werden, und kann
spezieller zur Wiedergabe von Nachrichten verwendet werden. Der
Lautsprecher 35 könnte
auch dazu dienen, es einem Benutzer zu gestatten, Telefonanrufe
(mit den Tasten 31) zu Nur-Ansage- oder Sprachausgabe-Telefonnummern
zu tätigen,
bei denen keine Zweiwegkommunikation nötig ist. In einer alternativen
Ausgestaltung beinhaltet die Tastatur 30 ein Mikrofon,
so dass abgehende Voicemail-Begrüßungen aufgezeichnet werden
können.
Wenn das System wie soeben erörtert
so konfiguriert ist, dass Telefonanrufe von der Tastatur 30 aus
gemacht werden können,
dann könnten
solche Anrufe mittels des Mikrofons 36 durchgeführt werden.
-
4 zeigt
eine Anordnung einer bevorzugten Ausgestaltung einer erweiterten
Tastatur 40, die so ausgelegt ist, dass sie mit der Datenschnittstelleneinheit 22 zum
Ausführen
von Datenfunktionen funktioniert. So hat die Tastatur 40 vorzugsweise
anstatt der numerischen Tastatur 13 eine volle alphanumerische
Tastatur 41 zusammen mit Funktionstasten 32 und
Sichtanzeigen 33. Die Tastatur 40 hat vorzugsweise
auch eine volle Grafikanzeige 44 anstatt des alphanumerischen
Displays 34. Das Display 44 könnte eine Flüssigkristallanzeige
(„LCD"), eine Gasplasmaanzeige
oder eine Kathodenstrahlenröhre („CRT") sein, die eine
Farb- oder Schwarzweiß-Anzeige
sein könnte.
Das Display 44 könnte
ferner Berührungsbildschirmfähigkeit besitzen
und in diesem Fall könnte
die alphanumerische Tastatur 41 eine „Soft"-Tastatur sein, die bei Bedarf auf das
Display 44 geholt werden kann. Die Tastatur 40 hat
auch vorzugsweise zwei Lautsprecher 45 für Stereo-Audio-Funktionen, falls
nötig,
obwohl in einer alternativen bevorzugten Ausgestaltung auch nur
ein Lautsprecher 45 vorgesehen sein kann. Die Tastatur 40 hat
vorzugsweise auch ein Mikrofon 46 und bei Bedarf eine Videokamera 47 für Vollduplex-Videofunktionen,
falls erforderlich.
-
5 zeigt
ein schematisches Blockdiagramm des Schaltkomplexes 50 einer
Tastatur ähnlich
der Tastatur 40, aber mit einigen der Funktionen der Datenschnittstelleneinheit 21.
Wenn mehrere solche Tastaturen vorhanden sind, dann kann bei den zusätzlichen „Slawe"-Tastaturen die Datenschnittstellenschaltung
wegfallen oder sie kann vorhanden sein, auch wenn sie evtl. redundant
ist. Der Schaltkomplex 50 ist vorzugsweise um eine Zentraleinheit („CPU") 51 wie
z.B. einen 80386 oder äquivalenten Mikroprozessor
herum aufgebaut, der von Intel Corporation aus Santa Clara in Kalifornien
erhältlich
ist. Mit der CPU 51 sind vorzugsweise ein Arbeitsspeicher
(„RAM") 52 sowie
ein nichtflüchtiger
Speicher 53 (z.B. NVRAM) verbunden. Wenn das System gemeinsam
genutzte Private-Key-Verschlüsselung
wie oben erörtert
benutzt, dann wird der Private-Key vorzugsweise in einem nichtflüchtigen
Speicher 53 gespeichert. Vorzugsweise wird auch eine Audioschnittstelle 54 für eine Verbindung
mit dem externen Datennetz 26 für Audioein-/-ausgangsfunktionen
sowie ggf. für
eine Verbindung mit Audiosignalen von der Telefonschnittstelleneinheit 21 vorgesehen.
-
Der
Erweiterungsbus 55 verbindet vorzugsweise die CPU 51 mit
der Tastatur 41 und den Anzeigen 33. Der Erweiterungsbus 55 ist
vorzugsweise auch mit einer Netzwerkschnittstelle 56 verbunden, die
es zulässt,
mehrere Tastaturen 50 für
den Betrieb der Sicherheitsfunktionen der Steuerung 11,
für einen
unabhängigen
Zugriff auf das externe Datennetz 26 und für die Verbindung
mit anderen Tastaturen 50 in einem LAN in der vom System 20 bedienten
Anlage am System 20 anzuschließen. Eine Grafiksteuerung 57,
vorzugsweise mit eigenem assoziierten Grafik-RAM 570, ist
vorzugsweise ebenfalls mit dem Bus 55 verbunden, so dass
die CPU 51 das grafische LCD-Display 44 ansteuern
kann. Mit dem Display 44 ist vorzugsweise eine mit der
CPU 51 verbundene Berührungsbildschirm-Schnittstelle 58 (nicht
dargestellt) integriert.
-
Vorzugsweise
ist eine Echtzeituhr 59 für die CPU 51 vorgesehen
und der gesamte Schaltkomplex 50 wird vorzugsweise mit
einer 12-Volt-Gleichstromversorgung 500 wie durch gestrichelte
Linien 501 angedeutet gespeist.
-
Schließlich ist
die Schnittstelle 502 vorzugsweise über den Bus 12 mit
der Steuerung 11 verbunden, während die Verbindung zum externen
Datennetz 26 vorzugsweise über die serielle Schnittstelle 503 erfolgt,
die ein Router, eine ADSL-Schnittstelle, ein Modem oder anderes
Datenverbindungsgerät
ist oder damit verbunden ist.
-
6 zeigt
eine bevorzugte Ausgestaltung 400 einer vereinfachten Tastatur
für die
Verwendung mit der Erfindung. Die Tastatur 400 beinhaltet
vorzugsweise einige der Merkmale von Tastatur 40. Sie hat
somit vorzugsweise ein Berührungsbildschirm-fähiges volles
Grafikdisplay 44, so dass sich eine volle alphanumerische
Tastatur 41 erübrigt,
erlaubt aber eine „Soft"-Tastatur, die bei
Bedarf auf dem Display 44 aufgerufen werden kann. Die Tastatur 400 hat
vorzugsweise auch einen Lautsprecher 45 und ein Mikrofon 46.
-
7 zeigt
ein schematisches Blockdiagramm des Schaltkomplexes 60 einer
bevorzugten Ausgestaltung einer Telefonschnittstelleneinheit 21 gemäß der Erfindung.
Eine Zentraleinheit (CPU) 61 steuert vorzugsweise die verschiedenen
oben beschriebenen Funktionen von Telefonschnittstelle sowie Voicemail
und Anrufbeantwortung, wie dies üblich
ist. Der mit der CPU 61 verbundene Digitalsignalprozessor
(DSP) 62 handhabt die für
die Funktionen Voicemail und Anrufbeantwortung benötigten Sprachverarbeitungsfunktionen.
Wie oben erörtert, erlaubt
der DSP 62 vorzugsweise Vollduplexbetrieb, so dass sich
der Anrufer (wenn er die Systemfunktionen ausreichend kennt), wenn
ein eingehender Anruf nicht an einem der Anlagentelefone beantwortet
wird und das System 60 den Anruf beantwortet, vorzugsweise
selbst über
die Systemlautsprecher melden kann, sogar während die abgehende Nachricht
abgespielt wird (falls die Bewohner zu Hause sind und den Anruf
evtl. beantworten würden).
Der DSP 62 beinhaltet vorzugsweise auch einen eingebauten DTMF-Decodierer, der Zweiton-/Mehrfrequenz-
(d.h. „Touch-Tone") Tastenbetätigungen
interpretiert, die an Anlagen- oder Ferntelefonapparaten vorgenommen
werden, um die Eingabe von Systembefehlen von solchen Telefonapparaten
zuzulassen.
-
CPU 61 und
DSP 62 sind mit dem Arbeitsspeicher 63 verbunden,
die alle vorzugsweise als einzelner Chipset 64 zusammen
mit zwei CODECs 65, 66 vorgesehen sind. Ein geeigneter
Chipset ist die PCD600X Chipset-Familie, die von Philips Electronics,
N.V. aus Eindhoven in den Niederlanden erhältlich ist. Diese Chipsätze beinhalten
einen 8051 CPU-Kern,
756 Byte Bord-RAM, einen 16-Bit-Festpunkt-DSP (mit maskiertem ROM-Code),
zwei analoge CODECs und 8-Bit-D/A- und A/D-Universalwandler. Das Modell
PCD6002 beinhaltet 32 Kilobyte OTP ROM, während das Modell PCD6001 keinen
ROM hat, aber z.B. zusammen mit 64 Kilobyte an externem EPROM-Speicher 67 verwendet
werden kann. Zusätzlich
kann ein Flash-Speicher 68 vorgesehen werden, auf dem Voice-Messages
und andere Sprach- und Konfigurationsdaten gespeichert werden können.
-
Der
Chipset 64 ist mit einer Mikrosteuerung 69 wie
z.B. einer P87CL883 Mikrosteuerung verbunden, ebenfalls von Philips
Electronics erhältlich,
die wiederum mit einer Sicherheitssystemschnittstelle 600 verbunden
ist, die vorzugsweise die Steuerung der Sicherheitssystemsteuerung 11 von
angeschlossenen Telefonapparaten wie oben erörtert zulässt und vorzugsweise den Zugriff
auf Voicemail-Funktionen
an Systemtastaturen zulässt.
Die Mikrosteuerung 69 teilt Datenverkehr zwischen dem Sicherheitssystem 11 und
CPU 21/DSP 62 zu, um z.B. zu ermitteln, ob ein
Signal oder Befehl von einer Tastatur oder einem Telefonapparat
als Sicherheitssystembefehl oder als PBX-/Voicemail-/Anrufbeantwortung-Befehl
beabsichtigt ist, oder umgekehrt, ob ein Signal oder Befehl vom
Sicherheitssystem 11 oder CPU 61/DSP 62 als
telefonbezogener Befehl oder als Sicherheitssystembefehl vorgesehen
ist. So können Befehle
ordnungsgemäß geleitet
werden und es können
auch Geräte
nach Bedarf online oder offline geschaltet werden (z.B. zum Abtrennen
von Telefonapparaten von der Telefonleitung der Zentralstelle, wenn
ein Telefonapparat zum Rundsenden einer Nachricht über die
Tastaturlautsprecher verwendet wird).
-
Ein
Modem 601 kann, wie dies konventionell ist, mit der Telefonleitungsschnittstelle 602 für die oben
beschriebenen Zwecke verbunden sein. Zusätzlich könnte das Modem 601 als
Reservegerät
für Sicherheitskommunikationen
dienen, da es der Steuerung 11 gestattet, mit einer zentralen Überwachungsstation
zu kommunizieren, wenn keine normalen Kanäle verfügbar sind.
-
Die
Telefonleitungsschnittstelle 602 ist auch über CODEC 65 mit
CPU 61 und DSP 62 verbunden, um es zuzulassen,
dass CPU 61 und DSP 62 die oben beschriebenen
Funktionen PBX, Voicemail und Anrufbeantwortung ausführen. Der
CODEC 66 verbindet den DSP 62 mit dem Sicherheitssystem-Audiobus 603 (der
auch mit der Sicherheitssystemschnittstelle 600 verbunden
ist), so dass der Schaltkomplex 60 mit den Lautsprechern
der Sicherheitssystemtastatur kommunizieren kann. Zusätzlich verbindet
die Telefonleitungsschnittstelle 602 die Zentralstellentelefonleitung
und die Anlagentelefonapparate mit dem System und miteinander. Diese
Verbindungen erfolgen vorzugsweise durch geeignete Relais (nicht
dargestellt), so dass die Telefonleitung der Zentralstelle im Falle
eines Stromausfalls direkt mit den Telefonapparaten der Anlage verbunden
würde,
so dass die Telefondienste in der Anlage erhalten bleiben.
-
Der
gesamte Schaltkomplex 60 wird vorzugsweise mit einer Gleichstromversorgung
mit 12 Volt Nennspannung von der Sicherheitssystemsteuerung 11 gespeist,
wie durch gestrichelte Linien 604 angedeutet ist.
-
8 zeigt
ein Kommunikationssystem 700 wie oben beschrieben, das
die vorliegende Erfindung beinhaltet. Das Kommunikationssystem 700 beinhaltet
eine zentrale Kommunikationsstation 701, wenigstens eine
zentrale Überwachungsstation 702 (ein zentrales Überwachungsunternehmen,
das Subscriber des zentralen Kommunikationssystems ist, könnte mehr
als eine Überwachungsstation
haben oder mehr als ein Überwachungsunternehmen
könnte subskribieren),
und mehrere Anlagensysteme 703, alle mit dem Internet 704 verbunden.
-
Jedes
Anlagensystem 703 beinhaltet vorzugsweise ein System 10 wie
in 1 gezeigt, vorzugsweise mit einer Schnittstelleneinheit 50 wie
in 5 gezeigt, die einen Private-Key speichert. Das System 10 innerhalb
des Systems 703 hat eine Internet-Zugriffseinheit 705,
wobei der Zugriff durch die Firewall 706 kontrolliert wird.
-
Jede
zentrale Überwachungsstation 702 hat ebenso
einen einen Private-Key speichernden Prozessor 707, eine
Internet-Zugriffseinheit 705 und eine Firewall 706.
Der Prozessor 707 beinhaltet einen Datenspeicher (nicht
dargestellt) zum Speichern von einer oder mehreren Datenbanken,
die die zu überwachende
Anlage und das Diensteniveau für
jede dieser Anlagen identifiziert/-en, eine Datenbank von Aktionen,
die im Falle verschiedener Alarmzustände oder anderer ungewöhnlicher
Umstände
durchzuführen sind,
usw.
-
Die
zentrale Kommunikationsstation 701 hat nicht nur eine Internet-Zugriffseinheit 705 und
eine Firewall 706, sondern auch Fernapplikationsserver 708 (die
sich an einem anderen Ort in der Anlage der Diensteanbieter auf
Servern 708 befinden können). Die
zentrale Kommunikationsstation 701 hat auch sichere Umleitungseinrichtungen 711,
die Zugang zum Private-Key-Speicher 709 haben, um die Private-Keys aller Systeme
zu speichern, mit denen sie kommuniziert. Die Umleitungseinrichtungen 711 führen mit
diesen Keys Ver- und Entschlüsselung
für die Kommunikation
mit diesen Systemen aus.
-
Die
zentrale Kommunikationsstation 701 kommuniziert mit dem
Internet 704 über
die Firewall 706 und die Internet-Zugriffseinheit 705 und
verbindet das Internet mit dem unsicheren Bus 713. Für Fernserver 708 bestimmte
Kommunikationen auf dem unsicheren Bus 713 gehen durch
Umleitungseinrichtungen 711 zum sicheren Bus 714,
wobei die Sicherheit auf den bei 709 gespeicherten Private-Keys
basiert.
-
Ein
weiterer Webserver 712 führt die oben beschriebene Website,
die es Benutzern gestattet, von jedem Internet-Zugriffsort 710 aus Befehle
an Anlagensysteme 10 auszugeben. Da es die Aufgabe des
Webservers 712 ist, es einem Benutzer an jeder Internet-Zugriffsstelle 710 zu
gestatten, auf sein sicheres System 703 zuzugreifen, und
die Zugriffsstelle 710 wahrscheinlich nicht für die Verwendung
von Umleitungseinrichtungen 711 registriert ist, wird der Webserver 712 vorzugsweise
wie gezeigt durch konventionelle Sicherheit wie SSL-(Secure Socket
Layer)-Verschlüsselung,
Chipkarten usw. geschützt.
-
Unter
den Fernservern 708 befinden sich Relais-Server zum Übertragen
von Kommunikationen zwischen den verschiedenen Systemen 702, 703, sowie
vom Server 712 zu Einheiten 50 der Anlagensysteme 10 in
Einheiten 702 wie oben beschrieben, nachdem sichere Kanäle von den
sicheren Umleitungseinrichtungseinheiten 711 geöffnet wurden.
-
Die
zentrale Kommunikationsstation 701 kann von der zentralen Überwachungsstation 702 wie
gezeigt getrennt sein, oder die Stationen 701 und 702 könnten kombiniert
oder zusammen platziert werden. Ebenso könnten sie, unabhängig von
ihren jeweiligen Installationsorten, von denselben oder von unterschiedlichen
Parteien betrieben werden.
-
Das
beschriebene Kommunikationssystem könnte benutzt werden, um eine
Reihe von Sicherheitsmerkmalen anzubieten oder auszuführen.
-
Eine
Funktion der zentralen Alarmüberwachungssysteme
ist, hochsichere Anlagensysteme wie ein Bankalarmsystem „zu überwachen". In der Vergangenheit
wurde ein Abfrage- und Antwortsystem benutzt, in dem die Zentralstation
mit jedem überwachten
System individuell auf periodischer Basis Kontakt aufnahm, um sicherzustellen,
dass es eine Antwort erhielt, und um den Status des Systems zu prüfen. Wenn
es dies nicht tat oder wenn sein Status nicht normal war, dann wurde
eine geeignete Maßnahme
ergriffen. In späteren
Systemen meldete sich das überwachte
System einfach periodisch von allein, ohne Notwendigkeit für eine Abfrage.
Auch hier wurde wieder eine geeignete Maßnahme ergriffen, wenn sich
das überwachte
System nicht rechtzeitig meldete oder wenn sein Status nicht normal war.
Gemäß der vorliegenden
Erfindung kann es, weil sich das Anlagensystem periodisch melden muss,
so programmiert werden, dass es gleichzeitig seinen Status meldet.
Wenn sich ein System nicht meldet oder wenn es keinen normalen Status
meldet, dann wird entsprechend gehandelt.
-
Ebenso
können
zwei Anlagensysteme 10 veranlasst werden, als einzelnes
System zu arbeiten, indem sie durch eine zentrale Kommunikationsstation 701 kommunizieren.
Zum Beispiel, wenn ein Unternehmen mehrere Stellen hat, dann können Passcodes
für einzelne
Mitarbeiter im System nur an ihrer „Home"-Stelle eingegeben werden, aber die
Systeme an anderen Stellen würden
diese Passcodes erkennen, weil die Systeme durch die zentrale Kommunikationsstation 701 kommunizieren
könnten.
Solche Systeme können
zwar durch zwischen Nachbargebäuden
verlaufende Leitungen implementiert werden, aber die vorliegende
Erfindung lässt
es zu, dass solche Systeme zwischen abseits gelegenen Orten implementiert
werden, ohne Leitungen zu verlegen oder teure dedizierte Leitungen
zu leasen.
-
Eine
weitere Funktion, die mit der vorliegenden Erfindung ausgeführt werden
kann, ist das Herunterladen von Konfigurationsdaten auf das System 10.
Konfigurationsdaten für
die Benutzeroberfläche 16 oder 50,
einschließlich
Website-Präferenzen
für verschiedene
Benutzer usw., sowie Sicherheitskonfigurationsdaten für Steuerungen 11,
könnten an
einem Fernserver 708 gespeichert und heruntergeladen werden,
wenn sich das jeweilige System meldet, um zu prüfen, ob noch ein anderes System
Kontakt mit ihm aufnehmen möchte.
Was das Herunterladen der Konfiguration der Sicherheitssteuerung 11 betrifft,
so entfällt
dadurch die Notwendigkeit, dass zentrale Alarmstationsoperators
separate Einwählgruppen
zum Herunterladen führen
müssen,
wie dies heute der Fall ist.
-
Gemäß einer
anderen Funktion der vorliegenden Erfindung lässt es das System zu, wenn
eines der Heimautomationsgeräte 215 eine
Videokamera ist, dass ein Benutzer an einem Terminal 710 auf
dem Internet sicher auf diese Videoeinspeisung zugreift. Der Benutzer
loggt sich beim Webserver 712 ein und fordert die Videoeinspeisung
an. Beim nächsten
Mal, wenn sich das System 703, von dem die gewünschte Videokamera
ein Teil ist, meldet, stellt eine Umleitungseinrichtung 711 eine
Verbindung zum Server 712 her, der die Videoeinspeisung
zum Benutzer weiterleitet. In einer Alternative zu dieser Ausgestaltung,
die aufgrund der Natur von Video viel Bandbreite belegt, kann das
System die Weiterleitung des Videosignals vermeiden und dadurch
Bandbreite sparen, indem es sichere Direktkommunikationen zwischen
dem Terminal 710 und dem System 703 ermöglicht.
Dies kann dadurch geschehen, dass nach dem Authentifizieren beider
Parteien ein Session-Key (der beispielsweise durch den Sichere-Session-Key-Generator 715 erzeugt
wird) und die IP-Adresse der anderen Partei zu jeder Partei gesendet
und zugelassen wird, dass die Parteien direkt miteinander kommunizieren.
Jede Partei weiß,
dass sie den Session-Key und die Adresse der anderen Partei sicher
empfangen hat und ist daher, wenn die Kommunikation miteinander
eingerichtet ist, sicher, dass die Kommunikation autorisiert ist.
In der Tat kann eine solche Anordnung bei Bedarf selbst für bandbreitenarme
Kommunikationen verwendet werden.
-
Es
beinhaltet zwar jede der Komponenten des Kommunikationssystems 700 wie
gezeigt eine Firewall 706, aber die Firewall 706 kann
auch bei einer oder bei mehreren Komponenten entfallen. Wie oben
erörtert,
hat das System selbst ohne Firewalls Vorteile.
-
In
einer anderen Ausgestaltung braucht das System 10 überhaupt
keine Sicherheitsmerkmale zu enthalten. Stattdessen könnte das
System 10 nur Kommunikationsmerkmale enthalten und das
Kommunikationssystem 700 könnte ein System für sichere
Kommunikationen mit beliebigen Internet-Benutzern sein, die dies wünschen.
Subscriber des Kommunikationssystems 700 könnten sicher
hinter ihren Firewalls bleiben, wobei Sessions nur durch ihre eigenen
Systeme 700 durch sichere Umleitungseinrichtungen 711 eingeleitet
werden. Wenn ein Subscriber mit einem anderen Subscriber kommunizieren würde, dann
würden
sie jeweils nur dann kommunizieren, wenn ihr eigenes jeweiliges
System die Session mit Umleitungseinrichtungen 711 eingerichtet hat.
Eine Kommunikation, vom ersten Subscriber zum Einleiten einer Session,
die für
einen anderen Subscriber bestimmt ist, würde von Umleitungseinrichtungen 711 so
lange gehalten, bis der zweite Subscriber, für den die Kommunikation gedacht
ist, bis die Einheit des zweiten Subscribers ihre eigene Session
eingeleitet hat. An jedem Subscriber-Ort könnten bei Bedarf ein oder mehrere
PC(s) am System 10 angeschlossen werden.
-
Vorzugsweise
beinhaltet in einer Ausgestaltung mit Sicherheitsmerkmalen jedes
System 10 wenigstens einen sekundären Kommunikationskanal, in 7 als
Dialer 712 illustriert, der vorzugsweise durch eine öffentliche
Telefonleitung 714 mit der Telefonschnittstelle 713 der Überwachungsstation 702 verbunden
ist. Der sekundäre
Kanal kann natürlich stattdessen,
oder zusätzlich,
einen oder mehrere alternative Kanäle wie z.B. ein Mobiltelefon,
eine Steuerkanal-Zellular- oder Funkverbindung (nicht dargestellt)
beinhalten. Wie oben erörtert,
könnte
das System beide (oder alle) Kanäle
versuchen, wobei der erste Kanal, dem es gelingt, ein Signal oder
einen Befehl durch das System 10 auszugeben, den/die anderen
Kanal/Kanäle
terminiert. Der Primärkanal erhält jedoch,
ebenfalls wie oben erörtert,
vorzugsweise einen Vorsprung (z.B. von fünf Sekunden) vor dem/den Sekundärkanal/-kanälen. Die
sekundären Kanäle werden
nur dann eingeleitet, wenn der Primärkanal nicht innerhalb der „Vorsprungs"-Periode erfolgreich
ist. Danach versuchen alle Kanäle,
mit der Überwachungsstation 702 zu
kommunizieren, und der erste, dem dies gelingt, und dies kann immer noch
der Primärkanal
sein (z.B. wenn das Internet der Primärkanal ist, dann kann es eine
durch schweren Datenverkehr verursachte Verzögerung geben), wird im Erfolgsfall
die anderen Kanäle
dadurch terminieren, dass er ein Signal oder einen Befehl durch das
System 10 ausgibt.
-
Der
Primärkanal,
der den Vorsprung erhält, ist
vorzugsweise der schnellste Kanal, da er, wenn er funktioniert,
normalerweise schnell genug arbeitet, um die Aktivierung der anderen
Kanäle
vermeiden zu können.
In einem System, bei dem das Internet als ein Kanal verfügbar ist,
wäre dies
der schnellste Kanal. Ein Steuerkanal-Zellulartelefon wäre der nächstschnellste Kanal und würde den
Vorsprung in einem System ohne Internet-Zugang erhalten. Funk wäre der nächstschnellste
und würde
den Vorsprung in einem System ohne Internet-Zugang oder Steuerkanal-Zellulartelefon
erhalten. Zellular- und Festleitungstelefone haben vergleichbare
Geschwindigkeiten; wenn sie die einzigen verfügbaren Kanäle sind, dann wird das Festleitungstelefon
normalerweise zuerst ausprobiert und erhält den Vorsprung.
-
Ein
Benutzer des erfindungsgemäßen Systems
kann vorzugsweise auf Datenfunktionen und bei Bedarf auf Telefonfunktionen
an einer zentralen Stelle beim Betreten der Anlage zugreifen. So
ist ersichtlich, dass ein Sicherheitssystem bereitgestellt wird,
das die Zahl der elektronischen Geräte minimal hält, die
eine Person nach der Heimkehr bedienen muss, indem die Funktionen
von mehreren dieser Geräte
kombiniert werden. Das System kann auch jederzeit benutzt werden,
wenn der Benutzer zu Hause ist. Sichere Kommunikationen zwischen
dem Anlagensystem und anderen Systemen sind ebenfalls vorgesehen.
Die Fachperson wird erkennen, dass die vorliegende Erfindung auch
mit anderen als den beschriebenen Ausgestaltungen umgesetzt werden kann,
die zwecks Illustration und nicht zur Begrenzung dargelegt sind,
und die vorliegende Erfindung ist nur durch die nachfolgenden Ansprüche begrenzt.