DE60133353T2 - Anlage zur sicheren Fernüberwachung eines Standorts - Google Patents

Anlage zur sicheren Fernüberwachung eines Standorts Download PDF

Info

Publication number
DE60133353T2
DE60133353T2 DE60133353T DE60133353T DE60133353T2 DE 60133353 T2 DE60133353 T2 DE 60133353T2 DE 60133353 T DE60133353 T DE 60133353T DE 60133353 T DE60133353 T DE 60133353T DE 60133353 T2 DE60133353 T2 DE 60133353T2
Authority
DE
Germany
Prior art keywords
information
site
monitored
transceivers
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60133353T
Other languages
English (en)
Other versions
DE60133353D1 (de
Inventor
Francois Martzloff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60133353D1 publication Critical patent/DE60133353D1/de
Publication of DE60133353T2 publication Critical patent/DE60133353T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/007Details of data content structure of message packets; data protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • H04M11/062Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors using different frequency bands for speech and other data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Anlage zur gesicherten Fernüberwachung eines Standorts.
  • Genauer betrifft die vorliegende Erfindung eine Anlage zur Fernüberwachung mindestens eines zu überwachenden Standorts ausgehend von einem Überwachungsstandort, die über Informationsübertragungseinrichtungen miteinander verbunden sind, wobei der zu überwachende Standort Überwachungseinrichtungen dieses Standorts aufweist, die Einrichtungen zur Erfassung von Überwachungsinformationen enthalten, die an erste Sende-/Empfangseinrichtungen dieser Überwachungsinformationen angeschlossen sind, die selbst an die Informationsübertragungseinrichtungen angeschlossen sind, und wobei der Überwachungsstandort zweite Informations-Sende-/Empfangseinrichtungen aufweist, die an die Informationsübertragungseinrichtungen und an Einrichtungen zur Analyse der Überwachungsinformationen angeschlossen sind.
  • Im Allgemeinen weist eine solche Anlage Überwachungskameras oder Bewegungsdetektoren auf, die am zu überwachenden Standort angeordnet sind. Sobald ein verdächtiges Ereignis von diesen Erfassungseinrichtungen erfasst wird, werden Überwachungsinformationen über eine von einem klassischen Telefonnetz vermittelte Telefonkommunikation automatisch an den Überwachungsstandort übertragen. Die Informationen werden von den Analyseeinrichtungen des Überwachungsstandorts verarbeitet, und dann wird ein Alarm ausgelöst, wenn tatsächlich ein verdächtiges Eindringen in den zu überwachenden Standort erfasst wird. Dieser Alarm bewirkt zum Beispiel ein sofortiges Eingreifen eines Aufsehers am zu überwachenden Standort.
  • Diese Anlage hat aber Nachteile.
  • Sie garantiert nämlich nicht, dass die Verbindung zwischen dem zu überwachenden Standort und dem Überwachungsstandort immer betriebsbereit ist. Die als Übertragungsmittel genutzte Telefonleitung kann Opfer von nicht vom Überwachungsstandort erfassbaren Zufälligkeiten sein, wie Schleifenbildungen, Abzweigungen oder anderen betrügerischen Manipulationen, oder von zufälligen Störungen dieser Leitung, die die Mitteilung eines von den Informationserfassungseinrichtungen des zu überwachenden Standorts erfassten verdächtigen Ereignisses an den Überwachungsstandort stören.
  • Schließlich ist nicht garantiert, dass vom Überwachungsstandort empfangene Überwachungsinformationen tatsächlich vom zu überwachenden Standort kommen, da betrügerische Leitungsumleitungen technisch möglich sind.
  • Ein Stand der Technik bezüglich von Überwachungsanlagen ist ebenfalls in der WO 00 10317 A offenbart.
  • Die Erfindung hat zum Ziel, die Nachteile der Fernüberwachungsanlagen des Stands der Technik zu beseitigen, indem sie eine Anlage erzeugt, die die Unversehrtheit der Übertragungseinrichtungen der Überwachungsinformationen und den Ursprung der übertragenen Informationen garantiert.
  • Zu diesem Zweck hat die Erfindung eine Fernüberwachungsanlage mindestens eines zu überwachenden Standorts gemäß Anspruch 1 zum Gegenstand.
  • Eine erfindungsgemäße Anlage kann außerdem eines oder mehrere der Merkmale aufweisen, die in den abhängigen Ansprüchen erscheinen.
  • Die Erfindung wird besser verstanden mit Hilfe der nachfolgenden Beschreibung, die nur als Beispiel dient und sich auf die beiliegenden Zeichnungen bezieht. Es zeigen:
  • 1 ein Funktionsschaltbild einer Fernüberwachungsanlage gemäß der Erfindung;
  • 2 ein Funktionsschaltbild von Sende-/Empfangseinrichtungen, die an einem zu überwachenden Standort angeordnet sind, für die in 1 dargestellte Anlage;
  • 3 in Form eines Ablaufdiagramms ein gesichertes Informationsaustauschverfahren für die Anlage der 1; und
  • 4 in Form eines Ablaufdiagramms ein Verfahren zur Überwachung von Übertragungskanälen der Anlage der 1.
  • Die in 1 dargestellte Anlage weist an einem zu überwachenden Standort 2 Überwachungseinrichtungen 4 dieses Standorts auf, die Einrichtungen 6 zur Erfassung von Überwachungsinformationen umfassen, wie Videoüberwachungskameras, Bewegungsdetektoren oder auch akustische Sensoren.
  • Diese Überwachungseinrichtungen 4 sind an am zu überwachenden Standort angeordnete erste Informations-Sende-/Empfangseinrichtungen 8 für die Übertragung der Überwachungsinformationen an zweite Informations-Sende-/Empfangseinrichtungen 10 über Informationsübertragungseinrichtungen 12 angeschlossen.
  • Diese Informationsübertragungseinrichtungen 12 weisen ein Informationsübertragungsnetz 13, wie ein klassisches Telekommunikationsnetz, oder mehrere Telekommunikationsnetze vom klassischen Typ auf.
  • Die Informationsübertragungseinrichtungen 12 weisen außerdem einen Hauptkanal 14 mit Pauschaltarifierung der Übertragungen auf, zum Beispiel vom Typ ADSL, der die ersten Informations-Sende-/Empfangseinrichtungen 8 mit dem Netz 13 verbindet.
  • Gemäß einer anderen Ausführungsform der Anlage könnte der Hauptkanal 14 aus einem der Elemente der Einheit ausgewählt werden, die aus einem verkabelten Videoübertragungsnetz, einer SDSL-Verbindung, einem D-Kanal und ggf. einem oder zwei B-Kanälen in einem dienstintegrierten Digitalnetz, einem Bündelfunknetz, einer lokalen Funkschleife, einem Netz vom Typ GPRS, einem Netz vom Typ DECT und einem Netz vom Typ UMTS besteht.
  • Die Informationsübertragungseinrichtungen 12 weisen außerdem einen Hilfskanal 16 auf, dessen physikalischer Übertragungsträger sich von demjenigen des Hauptkanals 14 unterscheidet, zum Beispiel vom Typ GSM-Netz, der die ersten Informations-Sende-/Empfangseinrichtungen 8 mit dem Netz 13 verbindet.
  • Gemäß einer anderen Ausführungsform der Anlage könnte dieser Hilfskanal 16 aus einem der Elemente der Einheit ausgewählt werden, die aus einem verkabelten Videoübertragungsnetz, einer ADSL-Verbindung, einer SDSL-Verbindung, einem D-Kanal und ggf. einem oder zwei B-Kanälen in einem dienstintegrierten Digitalnetz, einem Bündelfunknetz, einer lokalen Funkschleife, einem Netz vom Typ GPRS, einem Netz vom Typ DECT und einem Netz vom Typ UMTS besteht.
  • Schließlich weisen die Informationsübertragungseinrichtungen 12 Anschlusseinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 an das Netz 13 auf. Diese Anschlusseinrichtungen weisen eine drahtgebundene Hochgeschwindigkeits-Übertragungsverbindung 15 mit doppeltem Durchgang vom klassischen Typ und eine Hertzsche Verbindung 17 auf, die Fall des Ausfalls der Drahtverbindung 15 verwendet wird.
  • Die zweiten Sende-/Empfangseinrichtungen 10 sind an einem Überwachungsstandort 18 angeordnet, der außerdem Einrichtungen 20 zur Analyse der Überwachungsinformationen aufweist, die an die Sende-/Empfangeinrichtungen 10 dieser Informationen angeschlossen sind.
  • Die ersten Informations-Sende-/Empfangseinrichtungen 8, die ausführlicher in 2 dargestellt sind, weisen eine Eingangs-/Ausgangs-Schnittstelle 22 auf, die an die Überwachungseinrichtungen 4 für den Empfang von Überwachungsinformationen, die von den Erfassungseinrichtungen 6 kommen, oder für das Senden von Steuersignalen an diese gleichen Erfassungseinrichtungen 6 angeschlossen ist.
  • Die ersten Informations-Sende-/Empfangseinrichtungen 8 weisen ebenfalls Bitstrom-Erzeugungseinrichtungen 24 zur Erarbeitung eines Bitstroms auf, der einerseits digitale Informationsdaten, die eine Mitteilung bilden, und andererseits zusätzliche digitale Daten enthält, die den Typ oder den Ursprung dieser Mitteilung präzisieren.
  • Ein klassischer Modul der asymmetrischen Kryptographie 26 gewährleistet die Codierung und die Decodierung der von den ersten Informations-Sende- /Empfangseinrichtungen 8 gesendeten oder empfangenen Bitströme.
  • Schließlich sind in den ersten Sende-/Empfangseinrichtungen 8 Dialogeinrichtungen 28 mit der Eingangs-/Ausgangsschnittstelle 22, mit den Einrichtungen 24 zur Erzeugung von Bitströmen und mit dem Kryptographie-Modul 26 zu deren Steuerung verbunden. Diese Dialogeinrichtungen 28 sind ebenfalls mit einem Anpassungsmodul 30 verbunden. Ihr Betrieb wird bei der Beschreibung der 3 und 4 ausführlicher beschrieben.
  • Der Anpassungsmodul 30, vom klassischen Typ, ist für die Kanalcodierung und die Kanaldecodierung von Informationen geeignet, die entweder vom Hauptkanal 14 oder vom Hilfskanal 16 übertragen werden. In diesem Beispiel ist er also selbstverständlich an den Hauptkanal 14 vom Typ ADSL über ein Modem 32 vom klassischen Typ angeschlossen, das das Kommunikationsprotokoll Ethernet unterstützt, und an den Hilfskanal 16 vom Typ GSM mittels eines Funkmoduls 34 vom klassischen Typ angeschlossen, der das Kommunikationsprotokoll GSM unterstützt.
  • In diesem Beispiel enthalten die ersten Informations-Sende-/Empfangseinrichtungen 8 außerdem Einrichtungen 36 zur Einführung in diese von einer Chipkarte 38 zur gesicherten Speicherung von Identifikationsdaten des zu überwachenden Standorts 2 und von Daten, die einen Schlüssel für die Codierung und die Decodierung durch den Verschlüsselungsmodul 26 der gesendeten und empfangenen Informationen bilden.
  • Die einen Schlüssel bildenden Daten bestehen aus einem den Dialogeinrichtungen des Überwachungsstandorts bekannten öffentlichen Schlüssel und aus einem privaten Schlüssel, der nur für die Dialogeinrichtungen 28 des zu überwachenden Standorts zugänglich ist.
  • Die Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts sind ihrerseits vom klassischen Typ und weisen eine Eingangs-/Ausgangsschnittstelle auf, die mit den Einrichtungen 20 zur Analyse der Überwachungsinformationen des Überwachungsstandorts verbunden ist.
  • Aus Sicherheitsgründen erlauben die Einführeinrichtungen 36 vorzugsweise die vollständige Einführung der Chipkarte 38 in die zweiten Sende-/Empfangseinrichtungen 8, und diese letzteren sind in einen Kasten 39 integriert, der einen Faraday'schen Käfig bildet, der von einer Pufferversorgung 39a gespeist wird.
  • In klassischer Weise ist dieser Kasten mit (nicht dargestellten) Sensoren versehen, die ihm jeden Eingriffsversuch an diesem anzeigen.
  • Seinerseits kann der Kasten dann sofort diese Information über einen Eingriffsversuch über den Hauptkanal 14 oder den Hilfskanal 16 an den Überwachungsstandort 18 übertragen.
  • Ebenso wie die ersten Sende-/Empfangseinrichtungen 8 weisen die zweiten Informations-Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 Identifikationsdaten des Überwachungsstandorts 18 sowie Daten auf, die einen privaten Schlüssel und einen öffentlichen Schlüssel des Überwachungsstandorts 18 bilden. Diese Daten sind in den zweiten Sende-/Empfangseinrichtungen 10 gespeichert, und ihr Zugang ist sowohl gegen die physikalischen Angriffe als auch gegen die Software-Angriffe geschützt. Hierzu werden klassische Schutzeinrichtungen verwendet, wie eine Kontrolle der Personen, die in den Überwachungsstandort 18 eindringen, oder eine EDV-Firewall, die den Ursprung und die Übereinstimmung aller Mitteilungen kontrolliert, die von den zweiten Sende-/Empfangseinrichtungen 10 empfangen werden, schon ehe diese sie authentifizieren.
  • Wie vorher ist der öffentliche Schlüssel des Überwachungsstandorts 18 den Dialogeinrichtungen 28 des zu überwachenden Standorts 2 bekannt, während der private Schlüssel nur für seine Dialogeinrichtungen zugänglich ist.
  • Das Verfahren des gesicherten Informationsaustauschs zwischen dem zu überwachenden Standort 2 und dem Überwachungsstandort 18, das von den Dialogeinrichtungen 28 der Informations-Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 verwendet wird, wird nun unter Bezug auf 3 beschrieben.
  • In einem ersten Schritt 40 ergreifen die ersten Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 die Initiative, eine Anforderung der Verbindung mit dem Überwachungsstandort 18 zu senden, um an ihn zum Beispiel eine Mitteilung zu übertragen, die Überwachungsinformationen enthält. Diese Verbindungsanforderung wird von den Identifikationsdaten des zu überwachenden Standorts 2 begleitet, die in der Chipkarte 38 gespeichert sind und von den Dialogeinrichtungen 28 übertragen werden.
  • In einem Schritt 42 empfangen die zweiten Sende-/Empfangseinrichtungen 10 die Verbindungsanforderung, begleitet von den Identifikationsdaten des zu überwachenden Standorts 2.
  • In einem Schritt 44 erzeugen die zweiten Sende-/Empfangseinrichtungen 10 eine Zufallszahl. Diese Zufallszahl wird anschließend vom Kryptographiemodul der zweiten Sende-/Empfangseinrichtungen 10 in einem Schritt 46 gemäß einer asymmetrischen Verschlüsselungsmethode vom klassischen Typ codiert. Gemäß dieser Methode codiert der Kryptographiemodul der zweiten Sendeeinrichtungen 10 die Zufallszahl mit Hilfe des öffentlichen Schlüssels des zu überwachenden Standorts 2, der vorher durch seine Identifikationsdaten identifiziert wurde.
  • Dann senden in einem Schritt 48 die zweiten Sende-/Empfangseinrichtungen 10 die codierte Zufallszahl an den zu überwachenden Standort 2.
  • In einem Schritt 50 empfängt der Anpassungsmodul 30 der ersten Sende-/Empfangseinrichtungen 8 diese codierte Zufallszahl und überträgt sie an die Dialogeinrichtungen 28.
  • In einem Schritt 52 steuern die Dialogeinrichtungen 28 die Decodierung dieser Zufallszahl durch den Verschlüsselungsmodul 26 mit Hilfe des privaten Schlüssels des zu überwachenden Standorts 2, der gesichert in der Chipkarte 28 gespeichert ist.
  • Dann kombinieren in einem Schritt 54 die Dialogeinrichtungen 28 die decodierte Zufallszahl mit der Überwachungsinformationen enthaltenden Mitteilung gemäß einer beliebigen vordefinierten Funktion vom klassischen Typ. Ausgehend von dieser Kombination und dem privaten Schlüssel des zu überwachenden Standorts 2 berechnet der Kryptographiemodul 26 eine aus binären digitalen Daten bestehende Signatur. Die Berechnung dieser Signatur, die im Stand der Technik bekannt ist, wird nicht im Einzelnen beschrieben.
  • Dann codiert in einem Schritt 56 der Kryptographiemodul 26 die Überwachungsinformationen enthaltende Mitteilung mit Hilfe des öffentlichen Schlüssels des Überwachungsstandorts 18 unter der Steuerung durch die Dialogeinrichtungen.
  • Diese codierte Mitteilung, zusammen mit der vorher berechneten Signatur, wird anschließend in einem Schritt 58 von den ersten Sende-/Empfangseinrichtungen 8 an den Überwachungsstandort 18 gesendet.
  • In einem Schritt 60 empfangen die zweiten Sende-/Empfangseinrichtungen 10 die codierte Mitteilung zusammen mit der Signatur des zu überwachenden Standorts 2.
  • In einem Schritt 62 decodiert anschließend der Verschlüsselungsmodul der zweiten Sende-/Empfangseinrichtungen 10 die von den ersten Sende-/Empfangseinrichtungen 8 gesendete Mitteilung mit Hilfe des privaten Schlüssels des Überwachungsstandorts 18.
  • In einem Überprüfungsschritt 64 überprüfen die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 die Kohärenz der der vom zu überwachenden Standort 2 übertragenen Mitteilung zugeordneten Signatur mit Hilfe der vorher decodierten Mitteilung und der Zufallszahl, die sie im Schritt 44 erzeugt haben, und aufgrund der Kenntnis der vordefinierten Kombinationsfunktion und des öffentlichen Schlüssels des Standorts.
  • Wenn das Ergebnis dieser Überprüfung positiv ist, übertragen die zweiten Sende-/Empfangseinrichtungen 10 die empfangene Mitteilung an die Analyseeinrichtungen 20 in einem Schritt 66. Sonst wird das Verfahren in einem Schritt 65 beendet, in dem die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine Anomalie im verwendeten Übertragungskanal erfassen.
  • Nach dem Schritt 66, wenn die zum Beispiel von den ersten Sende-/Empfangseinrichtungen 8 gesendete, Überwachungsinformationen enthaltende Mitteilung keine Antwort von Seiten der zweiten Sende- /Empfangseinrichtungen 10 fordert, wird das Verfahren in einem Schritt 68 beendet. Sonst senden in einem Schritt 70 die Analyseeinrichtungen 20 des Überwachungsstandorts 18 eine Mitteilung, zum Beispiel eine Steuerinformationen einer der Einrichtungen 6 zur Erfassung von Überwachungsinformationen des zu überwachenden Standorts 2 enthaltende Mitteilung, und dann geht man zum Schritt 44 der Erzeugung einer neuen Zufallszahl, gefolgt vom Schritt 46 zurück, der dann aus einer Codierung, gemäß der oben beschriebenen Kryptographiemethode, der der Mitteilung zugeordneten Zufallszahl besteht.
  • Ein Verfahren der Überwachung der Unversehrtheit der Übertragungskanäle 14 und 16 und des zu überwachenden Standorts 2, einschließlich wie oben beschriebener Informationsaustauschvorgänge, ist in 4 in Form eines Ablaufdiagramms dargestellt.
  • Gemäß diesem Verfahren senden die ersten Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 periodisch eine Testmitteilung an die zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18. Diese Mitteilung ist dazu bestimmt, über den Hauptkanal 14 übertragen zu werden.
  • In einem ersten Schritt 72 dieses Verfahrens zur Überwachung der Übertragungskanäle 14 und 16 aktivieren die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine Verzögerung einer Dauer gleich der Sendeperiode der Testmitteilung auf dem Hauptkanal 14.
  • In einem Schritt 74 testen die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 permanent den Empfang einer Mitteilung von dem zu überwachenden Standort 2. So lange das Ende der Verzögerung nicht Schritt 76 erfasst wird, wird in den Testschritt 74 zurückversetzt.
  • Wenn dagegen im Schritt 76 das Ende der Verzögerung erfasst wird, steuern die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 in einem Schritt 78 das Umschalten der Übertragung der Informationen vom Hauptkanal 14 auf den Hilfskanal 16.
  • Dann senden in einem Schritt 80 die zweiten Sende-/Empfangseinrichtungen 10 eine Kurzmitteilung vom klassischen SMS-Typ unter Verwendung des Hilfskanals GSM gemäß dem in 3 ab dem Schritt 44 beschriebenen Informationsaustauschverfahren. Gleichzeitig aktivieren die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine Verzögerung einer vorbestimmten Dauer, die sich von der Dauer der vorhergehenden Verzögerung unterscheiden kann.
  • In einem Schritt 82, bei der Erfassung des Endes der Verzögerung, wenn die ersten Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 korrekt auf den Anruf geantwortet haben, der von den zweiten Sende-/Empfangs-Einrichtungen 10 auf dem Hilfskanal 16 gesendet wurde, nach wie vor gemäß dem in 3 beschriebenen Informationsaustauschverfahren, wird das Verfahren der Überwachung der Unversehrtheit der Kanäle 14, 16 auf den Anfangsschritt 72 zurückversetzt.
  • Sonst senden in einem Endschritt 84 die zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 ein Alarmsignal, das zum Beispiel das Eingreifen eines Aufsehers am zu überwachenden Standort 2 zur Folge hat.
  • Wenn dagegen im Testschritt 74 eine Testmitteilung von den zweiten Sende-/Empfangseinrichtungen 10 vor dem Ende der ersten Verzögerung empfangen wurde, antworten die Dialogeinrichtungen der Sende-/Empfangseinrichtungen 10 auf diese Testmitteilung in einem Schritt 86 gemäß dem in 3 beschriebenen Informationsaustauschverfahren. In diesem Schritt 86 übertragen nämlich die zweiten Sende-/Empfangseinrichtungen 10 eine Zufallszahl, ggf. begleitet von einer Mitteilung, die Informationen bezüglich einer Fernsteuerung der Einrichtungen 6 zur Erfassung von Überwachungsinformationen des zu überwachenden Standorts 2 enthält, an den zu überwachenden Standort 2. Gleichzeitig aktivieren sie eine Verzögerung einer beliebigen vorbestimmten Dauer.
  • Anschließend wird in einem Schritt 88 bei Erfassung des Endes der Verzögerung, wenn die ersten Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 korrekt geantwortet haben, d. h., wenn das in 3 beschriebene Informationsaustauschverfahren durch den Schritt 66 geendet hat, das Verfahren der Überwachung der Unversehrtheit der Übertragungskanäle auf den Anfangsschritt 72 zurückversetzt. Ansonsten, wenn das Informationsaustauschverfahren durch den Schritt 65 geendet hat, wird das Verfahren der Überwachung der Unversehrtheit der Kanäle auf den Schritt 78 des Umschaltens auf den Hilfskanal 16 zurückversetzt.
  • Es wird klar, dass eine Anlage zur Fernüberwachung gemäß der Erfindung es erlaubt, diese Überwachung gesichert durchzuführen, indem einerseits das mögliche, Umschalten von einem Hauptkanal 14 auf einen Hilfskanal 16 im Fall einer Funktionsstörung dieses Hauptkanals 14, und andererseits Austaucheinrichtungen codierter Identifikationsinformationen der Standorte vorgesehen werden, um den Informationsaustausch zwischen diesen zu sichern.
  • Es wird schließlich angemerkt, dass die Erfindung nicht auf die beschriebene Ausführungsform beschränkt ist.
  • So aktivieren zum Beispiel in dem Verfahren zur Überwachung der Unversehrtheit der Übertragungskanäle 14, 16 und des zu überwachenden Standorts 2 bei der periodischen Sendung der Testmitteilung die ersten Sende-/Empfangseinrichtungen des zu überwachenden Standorts eine Verzögerung, die größer ist als die Sendeperiode dieser Mitteilung.
  • Wenn keine Antwort vor dem Ende der Verzögerung empfangen wird, senden sie dann diese Testmitteilung auf dem Hilfskanal 16 zurück.
  • Ebenfalls in einer Variante weist in dem Verfahren für den gesicherten Austausch von Informationen zwischen dem zu überwachenden Standort 2 und dem Überwachungsstandort 18, wenn die von den ersten Sende-/Empfangseinrichtungen 8 gesendete Mitteilung, die zum Beispiel Überwachungsinformationen enthält, größer als ein vorbestimmter Schwellwert ist, zum Beispiel im Fall einer Übertragung einer Videofolge, die von den Analyseeinrichtungen 20 des Überwachungsstandorts 18 empfangene Mitteilung in Richtung des zu überwachenden Standorts 2 einen klassischen symmetrischen Kryptographieschlüssel auf.
  • Mit diesem Schlüssel kann die Mitteilung sowohl vom Kryptographiemodul 26 des zu überwachenden Standorts 2 codiert und vom Kryptographiemodul der zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 decodiert werden, schneller als mit einer asymmetrischen Kryptographiemethode.
  • Andererseits kann der Kryptographiemodul 26 des zu überwachenden Standorts 2 in diesem Fall die Signatur ausgehend von der Kombination der Zufallszahl und eines Abdrucks oder einer Kurzfassung der zu übertragenden Mitteilung berechnen, wobei der Abdruck durch eine Abdruckfunktion von klassischem Typ und die Kurzfassung ebenfalls durch ein Verfahren von klassischem Typ erhalten wird.
  • Wenn in diesem Fall der Hauptkanal von einer Verbindung vom Typ dienstintegrierten Digitalnetz unterstützt wird, werden die großen Mitteilungen von den ersten Sende-/Empfangseinrichtungen 8 des zu überwachenden Standorts 2 auf einem oder zwei B-Kanälen dieses Netzes nach dem Aufbau einer Verbindung weitervermittelt.

Claims (14)

  1. Anlage zur Fernüberwachung mindestens eines zu überwachenden Standorts (2) ausgehend von einem Überwachungsstandort (18), der über Informationsübertragungseinrichtungen (12) angeschlossen ist, wobei der zu überwachende Standort (2) Überwachungseinrichtungen (4) dieses Standorts aufweist, die Einrichtungen (6) zur Erfassung von Überwachungsinformationen enthalten, die an erste Sende-/Empfangseinrichtungen (8) von diesen Überwachungsinformationen angeschlossen sind, die selbst an die Informationsübertragungseinrichtungen (12) seinrichtungen (12) angeschlossen sind, und wobei der Überwachungsstandort (18) zweite Sende-/Empfangseinrichtungen (10) von Informationen aufweist, die an die Informationsübertragungseinrichtungen (12) und an Einrichtungen (20) zur Analyse der Überwachungsinformationen angeschlossen sind, in der: – die Informationsübertragungseinrichtungen (12) Informationsübertragungseinrichtungen (12) einen Hauptkanal (14) und einen Hilfskanal (16) zur Informationsübertragung aufweisen, und – die ersten Sende-/Empfangseinrichtungen (8) des zu überwachenden Standorts (2) Einrichtungen (28) zur Überwachung der Unversehrtheit des Hauptkanals zur Informationsübertragung zwischen diesen Standorten, um die Übertragung der Informationen bei einer Funktionsstörung dieses Hauptkanals vom Hauptkanal (14) auf den Hilfskanal (16) umzuschalten, und Einrichtungen (28) zum Austausch von codierten Identifikationsinformationen der Standorte aufweisen, um den Informationsaustausch zwischen diesen zu sichern, dadurch gekennzeichnet, dass: a) die ersten Sende-/Empfangseinrichtungen (8) des zu überwachenden Standorts (2) Einrichtungen (28) zur Überwachung der Unversehrtheit des Hilfskanals aufweisen, b) die zweiten Sende-/Empfangseinrichtungen (10) des Überwachungsstandorts Einrichtungen zur Überwachung der Unversehrtheit des Hauptkanals und des Hilfskanals aufweist, und c) die Sende-/Empfangseinrichtungen (8, 10) in der Lage sind, im Fall einer Funktionsstörung dieses Hilfskanals ein Alarmsignal zu erzeugen.
  2. Anlage zur Fernüberwachung nach Anspruch 1, dadurch gekennzeichnet, dass die Informationsübertragungseinrichtungen (12) ein Informationsübertragungsnetz (13) und Anschlusseinrichtungen der zweiten Sende-/Empfangeinrichtungen (10) des Überwachungsstandorts (18) an dieses Netz (13) aufweisen, und dass der Hauptkanal (14) und der Hilfskanal (16) Informationen zwischen diesem Netz (13) und den ersten Sende-/Empfangseinrichtungen (8) des zu überwachenden Standorts (2) übertragen.
  3. Anlage zur Fernüberwachung nach Anspruch 2, dadurch gekennzeichnet, dass die Anschlusseinrichtungen der zweiten Sende-/Empfangseinrichtungen (10) an das Informationsübertragungsnetz (13) mindestens eines der Elemente, eine drahtgebundene Hochgeschwindigkeits-Übertragungsverbindung (15) mit doppeltem Durchgang und einer Hertzsche Verbindung (17), aufweisen.
  4. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Hauptkanal (14) eine Pauschaltarifierung der Übertragungen hat, und dass der physikalische Träger des Hilfskanals (16) sich von demjenigen des Hauptkanals unterscheidet.
  5. Anlage zur Fernüberwachung nach Anspruch 4, dadurch gekennzeichnet, dass der Hauptkanal (14) aus einem der Elemente der Einheit ausgewählt wird, die aus einem verkabelten Videoübertragungsnetz, einer Verbindung vom Typ ADSL, einer Verbindung vom Typ SDSL, einem dienstintegrierten Digitalnetz, einem Bündelfunknetz, einem Kommunikationsnetz mit Funkanschluss und einem Mobilkommunikationsnetz besteht.
  6. Anlage zur Fernüberwachung nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass der sekundäre Kanal (16) aus einem der Elemente der Einheit ausgewählt wird, die aus einem verkabelten Videoübertragungsnetz, einer ADSL-Verbindung, einer SDSL-Verbindung, einem Kanal D in einem dienstintegrierten Digitalnetz, einem Bündelfunknetz, einer lokalen Funkschleife, einem Mobilkommunikationsnetz insbesondere vom Typ GSM besteht.
  7. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Informationsübertragungseinrichtungen (12) ein privates virtuelles Netz bilden.
  8. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Überwachungseinrichtungen (28) der Unversehrtheit der Kanäle Einrichtungen zum periodischen Senden einer Textmitteilung (in 40) aufweisen.
  9. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Einrichtungen (28) für den Austausch von codierten Standort-Identifikationsinformationen in einem ersten Standort, der aus einem beliebigen der zwei Standorte ausgewählt wird, Codiereinrichtungen (in 46) einer Zufallszahl und Sendeeinrichtungen (in 48) dieser codierten Zahl, in dem zweiten Decodiereinrichtungen (in 52) dieser codierten Zahl, Einrichtungen (in 54) zur Erarbeitung einer binären Signatur ausgehend von einer vorherbestimmten Kombination der Zufallszahl und von Informationen über den anderen Standort und Einrichtungen (in 56) zum Codieren dieser Informationen, und im ersten Standort Einrichtungen (in 62) zum Decodieren dieser Informationen und Einrichtungen (in 64) zum Überprüfen der Gültigkeit der Signatur aufweisen.
  10. Anlage zur Fernüberwachung nach Anspruch 9, dadurch gekennzeichnet, dass die Codier- und Decodiereinrichtungen Mittel zur asymmetrischen Kryptographie aufweisen.
  11. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die ersten Sende-/Empfangseinrichtungen (8) des zu überwachenden Standorts eine Chipkarte (38) zum gesicherten Speichern von Daten aufweisen, die einen Schlüssel für das Codieren und Decodieren der Informationen bilden, die zwischen den zwei Standorten übertragen werden.
  12. Anlage zur Fernüberwachung nach Anspruch 11, dadurch gekennzeichnet, dass die Chipkarte (38) außerdem Identifikationsdaten des zu überwachenden Standorts aufweist.
  13. Anlage zur Fernüberwachung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die ersten Sende-/Empfangeinrichtungen (8) des zu überwachenden Standorts (2) in einen Kasten (39) integriert sind, der einen Faraday'schen Käfig bildet, der von einer Puffer-Versorgungsquelle (39a) gespeist wird.
  14. Anlage nach einem der vorhergehenden Ansprüche, bei der: – die ersten Sende-/Empfangseinrichtungen (8) des zu überwachenden Standorts in der Lage sind, periodisch eine Testmitteilung an die zweiten Sende-/Empfangseinrichtungen (10) des Überwachungsstandorts zu senden, und – die zweiten Sende-/Empfangseinrichtungen (10) in der Lage sind: • den Empfang der von den ersten Sende-/Empfangseinrichtungen des zu überwachenden Standorts kommende Testmitteilung zu testen, solange kein Ende einer Verzögerung erfasst wurde, und • das Umschalten auf den Hilfskanal zu steuern, wenn das Ende der Verzögerung erfasst wird.
DE60133353T 2000-11-22 2001-11-20 Anlage zur sicheren Fernüberwachung eines Standorts Expired - Lifetime DE60133353T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0015085 2000-11-22
FR0015085A FR2817098B1 (fr) 2000-11-22 2000-11-22 Installation de surveillance a distance securisee d'un site

Publications (2)

Publication Number Publication Date
DE60133353D1 DE60133353D1 (de) 2008-05-08
DE60133353T2 true DE60133353T2 (de) 2009-04-16

Family

ID=8856763

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60133353T Expired - Lifetime DE60133353T2 (de) 2000-11-22 2001-11-20 Anlage zur sicheren Fernüberwachung eines Standorts

Country Status (3)

Country Link
EP (1) EP1209890B1 (de)
DE (1) DE60133353T2 (de)
FR (1) FR2817098B1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1525742A4 (de) * 2002-07-29 2008-05-07 Uhs Systems Pty Ltd Fernmessungssystem
FR2926659B1 (fr) * 2008-01-18 2014-07-25 Renilg R & D Procede de telesurveillance d'une installation au moyen d'un reseau de telecommunications
EP2124207A1 (de) * 2008-05-20 2009-11-25 CSL (Dualcom) Limited Alarmnetz
EP2124428A1 (de) 2008-05-20 2009-11-25 CSL (Dualcom) Limited Alarm und Kommunikationsvorrichtung dafür

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438607A (en) * 1992-11-25 1995-08-01 U.S. Monitors, Ltd. Programmable monitoring system and method
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US6075451A (en) * 1996-07-15 2000-06-13 Lebowitz; Mayer M. RF cellular technology network transmission system for remote monitoring equipment
DE69832038D1 (de) * 1998-03-06 2005-12-01 St Microelectronics Srl Verfahren und Vorrichtung zur Authentifizierung und zur elektronischen Unterschrift
AU5557399A (en) * 1998-08-14 2000-03-06 Numerex Investment Corporation Apparatus and method for communicating data using a supervised, derived channel system
AUPP776498A0 (en) * 1998-12-17 1999-01-21 Portus Pty Ltd Local and remote monitoring using a standard web browser

Also Published As

Publication number Publication date
EP1209890B1 (de) 2008-03-26
EP1209890A2 (de) 2002-05-29
FR2817098B1 (fr) 2006-08-04
DE60133353D1 (de) 2008-05-08
EP1209890A3 (de) 2003-08-20
FR2817098A1 (fr) 2002-05-24

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE19908179A1 (de) Überwachungsanordnung für ein Sicherheitsverbundsystem
DE60133353T2 (de) Anlage zur sicheren Fernüberwachung eines Standorts
EP1009150A2 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
EP0800740B1 (de) Verfahren zum überwachen eines objektes über ein digitales datennetz
EP0304733A1 (de) Datenübertragungsverfahren
DE102017212249A1 (de) Verfahren und Vorrichtungen für Teilnehmer übergreifende Kommunikation
EP2555169A2 (de) Rettungswegterminal mit Leserinterface
DE10146821B4 (de) Zutrittskontrollsystem
EP3459813A1 (de) Zugwarnsystem
DE10126618A1 (de) Verfahren zum Austausch von Statusinformationen über direkte Funkverbindungen zwischen Teilnehmer-Endgeräten
CH712298A2 (de) Zugwarnsystem.
EP1265448A2 (de) Verfahren und Anordnung zur Übertragung von Informationen über eine Funkschnittstelle zwischen einer Teilnehmereinrichtung und einer Netzeinrichtung eines zellularen Mobilfunknetzes
WO1998030011A2 (de) Verfahren zum überwachen eines objektes über ein digitales datennetz
DE3415819A1 (de) Brandmeldeeinrichtung
DE19654721C1 (de) Verfahren zum Überwachen eines Objektes über ein digitales Datennetz
CH672040A5 (de)
EP0880119A2 (de) Fernüberwachungssystem
DE19654722C1 (de) Verfahren zum Überwachen eines Objektes über ein digitales Datennetz mit einer Mehrzahl von Alarmzentralen
AT387118B (de) Verfahren zur ueberwachung der betriebsspannung von teilnehmerstationen einer infrarot-sprach¨bertragungseinrichtung
DE19637530A1 (de) Verfahren, Vermittlungsstelle und Telekommunikationsnetz zur Steuerung eines Aufbaus von Verbindungen zu einem Teilnehmer, der Ziel eines Massenanrufes ist
EP0349967B1 (de) Verfahren zur Datenübertragung zwischen verschiedenen Stationen
DE10296609T5 (de) Modem Kommunikator
DE2839172B2 (de) Verfahren zur Fernverwaltung von Datenspeichern und zur Fernwartung in einem zentralgesteuerten Fernsprechvermittlungssystem, insbesondere in zentralgesteuerten Fernsprechnebenstellenanlagen mit Verbindungsverkehr
DE3102460C2 (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition