WO2011076184A1 - Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen - Google Patents

Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen Download PDF

Info

Publication number
WO2011076184A1
WO2011076184A1 PCT/DE2010/001499 DE2010001499W WO2011076184A1 WO 2011076184 A1 WO2011076184 A1 WO 2011076184A1 DE 2010001499 W DE2010001499 W DE 2010001499W WO 2011076184 A1 WO2011076184 A1 WO 2011076184A1
Authority
WO
WIPO (PCT)
Prior art keywords
security system
interface
communication device
data
communication
Prior art date
Application number
PCT/DE2010/001499
Other languages
English (en)
French (fr)
Inventor
Björn NIETHAMMER
Jens Lill
Axel Wörner
Original Assignee
Minimax Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43769068&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2011076184(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Minimax Gmbh & Co. Kg filed Critical Minimax Gmbh & Co. Kg
Priority to EP10810956A priority Critical patent/EP2517442A1/de
Publication of WO2011076184A1 publication Critical patent/WO2011076184A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Definitions

  • the invention relates to a communication and maintenance device and a method for monitoring, controlling and switching of security systems and in particular, but not only the monitoring of remote security systems, which are often, but not only, installed in hard to reach places.
  • the security systems relating to the invention are used inter alia. the monitoring of protective objects such as Buildings, rooms, machinery and equipment such. B.
  • Safety systems optionally also for the initiation and triggering of protective measures such as alarms, initiation of switching operations such. Shutdowns or to trigger extinguishing systems.
  • the security system may include at least one control device which is connected to the control device of the entire protection object. In this way it is achieved that in the case of e.g. a fire extinguishing system is triggered and combats the fire automatically.
  • US Pat. No. 7,227,450 B2 discloses a remote monitoring device which communicates with monitoring systems locally via a communications network such as the Internet.
  • the facility may have one or more selected ones
  • the device may also transmit sensor-specific messages to a given alarm system for receiving data therefrom or for transmitting instructions or data thereto.
  • Embodiments of the invention are the subject of the respective subclaims.
  • the invention is based on the recognition that a separate communication device is "pre-connected" to an existing security system so that the two initially operate independently of one another
  • the security system is self-sufficient by the communication device and the communication device can also be added or activated as an independent element at a later time so that no changes to the actual security system become necessary
  • the communication device according to the invention thus comprises for
  • a security system interface for receiving data from the at least one security system
  • a database for storing the data received from the security system
  • At least one TCP / IP interface for exchanging control commands and the cached data with an external user.
  • TCP / IP interface for interactive communication with the security system
  • a web interface is provided by means of http and or https protocol, which is connected via a switching device to the security system interface;
  • the at least one TCP / IP interface with FTP protocol for automatic transmission of log files is set up to the outside, the FTP protocol is connected via an FTP daemon to the database;
  • the communication device as a module in the at least one
  • Security system is integrated, with supply and signal connections for the communication device of the at least one security system
  • the internal connection can be a serial connection and in particular an RS232 connection;
  • the external communication port may be an Ethernet port.
  • the method according to the invention for monitoring at least one security system in particular a weather station, basically has the steps:
  • At least one TCP / IP interface comprises interactive communication via an HTTP interface connected to the database via a web interface;
  • the exchange of the stored data via the at least one TCP / IP interface comprises an automatic transmission of log files to an external user via an FTP protocol, which is connected via an FTP daemon to the database;
  • VPN or via a Local Area Network.
  • Communication capabilities of the communication device according to the invention access to hard to reach facilities, such as off-shore facilities, especially for remote monitoring and remote maintenance is possible.
  • the communication device access to hard to reach facilities, such as off-shore facilities, especially for remote monitoring and remote maintenance is possible.
  • the communication device access to hard to reach facilities, such as off-shore facilities, especially for remote monitoring and remote maintenance is possible.
  • the communication device access to hard to reach facilities, such as off-shore facilities, especially for remote monitoring and remote maintenance is possible.
  • the communication device can be integrated into the respective environment without great additional effort, ie in particular in the respective security system; the existing system facilities do not have to be changed or only insignificantly changed.
  • the current state of the remote security system can be queried independently of various computers and locations, whereby the monitoring of, for example, off-shore installations can be performed flexibly.
  • Connected to this is a simplified implementation of remote maintenance procedures, in which the reaction of the security system to individual specifications of the user can be tested in a particularly convenient manner via a web connection. It is also easy to update the software on the security system via such a connection.
  • By assigning multiple IP addresses it is possible to monitor multiple security systems via one communication device, or levels of access in
  • control parameters not generated independently by the safety system control parameters not generated independently by the safety system
  • control parameters generated autonomously only by the safety system examples of through local control too influencing parameters are the triggering of extinguishing agents and the closing of ventilation flaps.
  • the switching on of auxiliary lights can be controlled both locally and externally.
  • FIG. 1 shows schematically the interaction of elements of the protected object, the protection system and the communication device and the user connection.
  • Fig. 2 shows a block diagram with the essential elements of a system for a communication connection in an embodiment of the invention.
  • FIG. 3 shows a flow diagram for the communication between the plant and the http server.
  • Fig. 4 shows a flow diagram for the communication between plant and ftp server.
  • Fig. 5 shows a block diagram with the essential elements of a third
  • FIG. 6 shows a flow chart of the program flow of the interface 22 from FIG. 5.
  • FIG. 7 shows a flow chart of the program flow of the switching device 27 from FIG. 5
  • FIG. 8 shows a flowchart of the program sequence of the data transmission by means of FTP server from FIGS. 3 and 5.
  • FIG. 1 schematically shows a field of protective objects, for example off-shore installations, which has a plurality of individual protective objects 1, each having one or more
  • Security systems 13 includes. These are connected via a data connection 1a to an ISP (Internet Service Provider) server 2 on land. Via this ISP server 2, a connection to the Internet 3 is established, via which various users from their workstations 4 both e.g. in the control center of the protected object as well as any workplaces, e.g. also the service of the security system can access the data that has been stored in the communication device 17 and made available.
  • ISP Internet Service Provider
  • the data provided to users in this context may relate to the fire protection of the respective protected object 1. Their function and arrangement will be explained below.
  • a plurality of electrical and mechanical components are accommodated, which also comprise movable elements.
  • the movable elements can become hot, for example by friction, so that there is a local overheating of a component with subsequent fire.
  • a fire can occur in control cabinets of the protected object and / or in cable lines and on terminals. The fire must be combated immediately to avoid damage from the rest of the facility.
  • a security system 13 in the form of a fire alarm system, an extinguishing control device and extinguishing system is provided in each protected object 1, which detects a fire hazard and, where appropriate, prepared and executes countermeasures.
  • the security system 13 is provided with at least one fire alarm or a combination of fire detectors (optionally, e.g.
  • Ventilation control module be provided, the input variables for the assessment of the
  • the security system 13 In order to enable monitoring of the protected object 1 via the purely local automatic control of fire sources, the security system 13 according to the invention is connected via an internal data connection to a communication device 17, which is likewise located in the protected object. This communication device 17 detects the signaling and control states of the security system 13 and prepares them for evaluation by a user.
  • Message and control states can be:
  • the communication device 17 communicates via a proprietary protocol for the data transmission with the security system 13.
  • the captured data of the security system 13 are processed and preferably issued in accordance with the TCP / IP protocol, so that an external user via an external data connection, a web browser interface is available if he wants to access the data of the security system 13.
  • the invention is not limited to access via web browser. Further communication possibilities are shown in FIG. After the data from the
  • Security system 13 were transmitted to the communication device 17, they are provided after storage and pre-evaluation of the communication device 17 via the ISP server 2 in the Internet 3.
  • the data of a plurality of communication devices 17 can arrive, as indicated by the two additional arrows to the server 2 and away from the server 2.
  • This type of data distribution allows for different types of access.
  • the data acquisition, data distribution and control of the security system 13 can be controlled via the web browser interface.
  • Those users who communicate interactively with the communication device 17 access the device 17 via an http server 21.
  • the current state of the weather station for example, via the Internet to an ftp server 20 loaded, as a backup. Should an immediate response by maintenance personnel become necessary, the staff will be notified via an e-mail server 19.
  • Communication device 17 received and stored.
  • data from the database 23 are made available to the user, and control commands, insofar as they relate to the security system 13, are forwarded by the communication module to the latter.
  • control commands insofar as they relate to the security system 13, are forwarded by the communication module to the latter.
  • the interactive communication is composed of a plurality of such data and command transmissions.
  • the user interface of the web browser can easily be integrated into a more general concept or web portal.
  • Communication device thus represents a web server of a security system 13 with particular suitability for fire detection and extinguishing systems in wind turbines and other hard to reach objects.
  • the communication is restricted to fewer events than the http communication.
  • the data coming from the security system 13 are again received by the communication device 17 and buffered in an internal database 23.
  • the data is transmitted "bundled" by the communication device 17 to the ftp server 20. That is, once a certain time has passed, the data in the database 23 may be transmitted again to the ftp server 20, etc.
  • the transmission of data to the ftp server 20 may be initiated whenever further data has been received by the communication device 17. This possibility is then similar to the notification the maintenance staff by an e-mail, if an accident is present, but here is not checked for a fault, but indiscriminately each parameter change triggers the transfer.
  • the communication device 17 On the input side, the communication device 17 is connected to the security system 13.
  • the interface of communication device 17 and security system 13 is shown as block 22.
  • the interface 22 is connected to the internal database 23, to which the data supplied by the security system 13 are forwarded.
  • the data In the first TCP / IP interface 24, the data is prepared for communication with an external http server 21 of an ISP.
  • the interface 24 is preferably one
  • Ethernet interface 24 for connection to a router or hub (not shown) or similar network components.
  • the events transmitted from the communication device 17 to the user may include, but are not limited to: include: pre-alarm, fire, wire breakage, short-circuit fault, group switched off, group switched on, malfunction, power supply fault, central door open, fire from manual call point, alarm (general),
  • Controlled, test condition, event in test condition It will be understood by those skilled in the art that the information is preferably protected when transmitted over the Internet, i. the website for accessing the security system 13 is password protected via the communication device 17. Furthermore, can
  • the communication device 17 gets its own IP address and is integrated via link into the control software of the protected object 1.
  • the communication device 17 preferably has an internal memory (database 23) for all messages.
  • Storage is readable via the operator's web page and can be downloaded as a (text) file.
  • the selection of the messages can be restricted by suitable filters or selection parameters.
  • the stored events can also be used as history stores for the analysis of event sequences. Notwithstanding the protection in the transmission of data of the security system and the restriction of access for the control only to authorized persons is the website
  • a status comparison is performed. This allows false alarms to be largely eliminated. A status comparison always takes place in order to detect a potential failure of one of the systems in good time.
  • the security system 13 can be controlled via the communication device 17.
  • the instruction set available for remote maintenance may be limited.
  • options for the execution of the safety system 13 may be provided as a fire detection and extinguishing system for remote maintenance: on, off, test state on, test state off, reset. If more detailed information is to be queried, then preferably
  • Sensors / fire detectors are selected according to group and detector number in a tree structure. Alternatively or additionally, the sensors / fire detectors can also after
  • a switching device 27 (decoding and coding) which conveys transmitted commands such as the switching on or off of a circuit for a fan or a ventilation flap in the protected object.
  • FIG. 7 A flowchart for the execution of the program sequence in the switching device 27 is shown in FIG. 7.
  • the security system 13 can also maintain the supply of power to the protected object in case of failure of an external power supply with a (not shown) emergency power device, which is turned on by the switching device 27.
  • the commands are transmitted from the switching device 27 via the security system interface 22 to the security system 13.
  • the communication device 17 also has a second TCP / IP interface 25, with which the transfer of files to an external FTP server 20 can take place, which can also be integrated into the server of the ISP 2 ,
  • ftp interface 25 of the communication device 17 are preferably continuously or at regular intervals data from the
  • Communication device 17 sent to the ftp server 20.
  • any event that occurs may be sent as a (text) file to the FTP server every 24 hours. This is particularly advantageous for a permanent monitoring of a protected object or a backup copy of the current state of the protected object.
  • the FTP client sends an event report to the operator's FTP server
  • an FTP process runs as server on the communication device 17, and an FTP process on the server 20 of the operator.
  • the individual program steps of the data transfer by means of FTP are shown in FIG. 8.
  • the program is started by means of a CRONjob.
  • TCP / IP interface 26 In order to carry out the data transmission event-dependent, another TCP / IP interface 26 is provided, which is set up for the transmission of e-mails. This third TCP / IP interface 26 is connected to an internal event filter (not shown) in the communication device 17, which constantly checks the incoming data from the security system 13. If an extraordinary incident occurs in the read and verified data, an internal alarm is triggered, which leads to the deposition of an e-mail to the e-mail server 19 of the operator of the protected object.
  • an internal event filter not shown
  • the signals of the security system 13 are simultaneously transported by the communication device 17 according to the invention via the first TCP / IP interface 24 into a Web browser-capable interface at the workstation of a user 4.
  • backup copies of the data are sent via the second TCP / IP interface 25 to an ftp server, and finally via a third TCP / IP interface 26
  • the communication device 17 is constructed as a module which is designed for integration in the security system 13.
  • the communication device 17 as a module in the existing
  • Safety system easier to install their design is preferably standardized (for example DIN rail). This means that there are three types of supply connections to consider: power supply connections, internal communication connections, and external communication connections with non-local users
  • module plug contacts on a bus system of the safety system 13 are used as a possible voltage supply.
  • a bus preferably based on a 9-pole sub-D RS 232 port, is used in a particularly preferred embodiment of the invention.
  • an Ethernet connection is used, via which the connection to a (not shown) hub, R uter or switch is made.
  • the Ethernet port is especially a RJ45 TP connector.
  • ISP servers Internet service providers

Abstract

Die Erfindung betrifft eine Kommunikationseinrichtung zum Überwachen, Steuern und Schalten wenigstens eines Sicherheitssystems (13), bei der - eine Sicherheitssystem-Schnittstelle (22) zum Empfangen und/oder Senden von Daten und Befehlen an, wenigstens eine TCP/l P-Schnittstelle (24; 25; 26) zum Austauschen von Steuerungsbefehlen und der gespeicherten Daten mit einem externen Nutzer (4) wobei wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) als eine HTTP-Schnittstelle (24) für eine interaktive Kommunikation mit dem Sicherheitssystem (13), einer Codierungs- und Decodierungsvorrichtung (27) und einem Webserver (21) ausgebildet ist, eine Codierungs- und Decodierungsvorrichtung (27), welche über die HTTP-Schnittstelle (24) steuerbar mit einem Webserver (21) und der Sicherheitssystem-Schnittstelle (22) verbunden ist, sowie ein Protokoll zur Datenübertragung aufweist, umfasst.

Description

Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
Die Erfindung betrifft eine Kommunikations- und Wartungseinrichtung und ein Verfahren zum Überwachen, Steuern und Schalten von Sicherheitssystemen sowie insbesondere, aber nicht nur das Überwachen von entfernten Sicherheitssystemen, welche vielfach, aber nicht nur, an schwer zugänglichen Orten installiert sind.
Insbesondere bei schwer zugänglichen Anlagen besteht das Problem, dass die Anlagen weitgehend autonom arbeiten müssen. Kurzfristig angesetzte Wartungseinsätze an den Anlagen sind nicht oder nur unter großen Schwierigkeiten durchführbar. Insbesondere das Eingreifen bei Störfällen wie Brand oder sonstigen Schäden ist praktisch unmöglich. Auf Störfälle müssen die Anlagen im Wesentlichen autonom reagieren.
Die die Erfindung betreffenden Sicherheitssysteme dienen u.a. der Überwachung von Schutzobjekten wie z.B. Gebäuden, Räumen, Maschinen und Anlagen wie z. B.
Energieerzeugungsanlagen, ausgewählten Anlagenteilen wie z.B. Turbinen, Generatoren, Schaltschränken, elektrischen und elektronischen Komponenten und Systemen sowie der Überwachung von Fertigungsprozessen. Neben der Überwachung dienen
Sicherheitssysteme wahlweise auch zur Einleitung und Auslösung von Schutzmaßnahmen wie Alarmierungen, Einleiten von Schaltungsvorgängen wie z.B. Abschaltungen oder zur Auslösung von Löschanlagen.
Das Sicherheitssystem kann wenigstens eine Steuereinrichtung enthalten, die mit der Steuereinrichtung des gesamten Schutzobjekts verschaltet ist. Auf diese Art wird erreicht, dass im Falle z.B. eines Brandes eine Löschanlage ausgelöst wird und den Brand selbsttätig bekämpft.
Selbstverständlich kann eine solche automatische Störfallbehebung nur ein Hilfsmittel dafür sein, größeren Schaden abzuwenden. Nach dem Störfall muss die Anlage durch
Wartungspersonal wieder in ihren ursprünglichen Zustand versetzt werden. Entsprechend muss das Wartungspersonal eines solchen Schutzobjekts von der eingetretenen
außerplanmäßigen Situation vor Ort frühzeitig informiert werden. Für einen wirtschaftlichen Wartungseinsatz ist es auch nötig zu wissen, welche Ersatzteile genau nötig sein werden. Insbesondere bei off-shore Anlagen sind die Kapazitäten auf den Schiffen und
Hubschraubern stark begrenzt. Abgesehen von der Wartung vor Ort durch das Personal
BESTÄTIGUNGSKOPIE nach größeren Störfällen ist auch die Möglichkeit einer Fernwartung wünschenswert. Das setzt allerdings voraus, dass eine geeignete Datenverbindung vorhanden ist.
Im Stand der Technik ist aus der US 7 227 450 B2 eine Fernüberwachungseinrichtung bekannt, die über ein Kommunikationsnetz wie das Internet mit Überwachungssystemen vor Ort kommuniziert. Die Einrichtung kann ein oder mehrere ausgewählte
Überwachungssysteme abfragen und deren Reaktionen auswerten. Die Einrichtung kann ferner sensorspezifische Nachrichten an ein vorgegebenes Alarmsystem übermitteln, um von diesem Daten zu erhalten oder um Befehle oder Daten dorthin zu übermitteln.
Trotz der genannten Verbesserungsvorschläge bleibt im Stand der Technik jedoch das Problem bestehen, dass die Sicherheitssysteme von vornherein darauf ausgelegt sein müssen, mit einer übergeordneten Überwachungseinrichtung zu kommunizieren. Die spätere Nachrüstung von Sicherheitssystemen für die Kommunikation mit der übergeordneten Überwachungseinrichtung ist sehr aufwendig und kostenintensiv.
Es ist daher Aufgabe der vorliegenden Erfindung, eine Kommunikationseinrichtung und ein Verfahren zum Überwachen und Steuern von Sicherheitssystemen zu schaffen, so dass ein modularer Aufbau gewährleistet ist, durch den die nachträgliche Nachrüstung bereits bestehender Anlagen ohne großen Aufwand ermöglicht wird und sicherheitsrelevante Merkmale des Sicherheitssystems unbeeinflusst bleiben.
Diese Aufgabe wird gelöst durch eine Kommunikationseinrichtung nach den Merkmalen des Anspruches 1 bzw. ein Verfahren nach den Merkmalen des Anspruches 9 zum Überwachen und Steuern von Sicherheitssystemen an einem entfernten Ort. Bevorzugte
Ausführungsformen der Erfindung sind Gegenstand der jeweiligen Unteransprüche.
Der Erfindung liegt die Erkenntnis zugrunde, eine separate Kommunikationseinrichtung einem existierenden Sicherheitssystem„vorzuschalten", so dass beide zunächst unabhängig voneinander arbeiten. Das Sicherheitssystem ist von der Kommunikationseinrichtung autark, und die Kommunikationseinrichtung kann als unabhängiges Element auch zu einem späteren Zeitpunkt noch hinzugefügt oder aktiviert werden, so dass keine Veränderungen an dem eigentlichen Sicherheitssystem notwendig werden. Ein besonders wichtiges
Einsatzgebiet für die Erfindung ist ihr Einsatz auf schwer zugänglichen Schutzobjekten, wie z.B., aber nicht ausschließlich in Windenergieanlagen insbesondere, wenn diese sich weit von leichter Zugänglichkeit befinden, z.B. auch off-shore. Grundsätzlich umfasst damit die erfindungsgemäße Kommunikationseinrichtung zum
Überwachen wenigstens eines Sicherheitssystems, insbesondere des einer
Windenergieanlage,
eine Sicherheitssystem-Schnittstelle zum Empfangen von Daten von dem wenigstens einen Sicherheitssystem,
eine Datenbank für die Speicherung der von dem Sicherheitssystem empfangenen Daten und
wenigstens eine TCP/IP-Schnittstelle zum Austauschen von Steuerungsbefehlen und der zwischengespeicherten Daten mit einem externen Nutzer.
In bevorzugten Ausführungsformen der erfindungsgemäßen Kommunikationseinrichtung sind darüber hinaus als weiteres Merkmal oder, soweit technisch möglich und sinnvoll, als weitere Merkmale verwirklicht, dass
- die wenigstens eine TCP/IP-Schnittstelle für eine interaktive Kommunikation mit dem Sicherheitssystem umfasst,
- eine Web-Schnittstelle mittels http und oder https Protokoll vorgesehen ist, welche über eine Schaltvorrichtung mit der Sicherheitssystem-Schnittstelle verbunden ist;
- die wenigstens eine TCP/IP-Schnittstelle mit FTP-Protokoll für eine automatische Übertragung von log-Dateien nach außen eingerichtet ist, wobei das FTP-Protokoll über einen FTP-Dämon mit der Datenbank verbunden ist;
- die Kommunikationseinrichtung als Modul in dem wenigstens einen
Sicherheitssystem integriert ist, wobei Versorgungs- und Signalanschlüsse für die Kommunikationseinrichtung von dem wenigstens einen Sicherheitssystem
bereitgestellt werden;
- die Versorgungs- und Signalanschlüsse einen Spannungsversorgungsanschluss, einen Anschluss für interne Kommunikation und einen Anschluss für externe
Kommunikation umfassen;
- der interne-Anschluss ein serieller Anschluss und insbesondere ein RS232-Anschluss sein kann;
- der Anschluss für externe Kommunikation ein Ethernet-Anschluss sein kann.
Entsprechend weist das erfindungsgemäße Verfahren zum Überwachen wenigstens eines Sicherheitssystems, insbesondere einer Wetterstation, grundsätzlich die Schritte auf:
Empfangen von Daten von dem wenigstens einen Sicherheitssystem über eine
Sicherheitssystem-Schnittstelle,
Speichern der von dem Sicherheitssystem empfangenen Daten in einer Datenbank und Austauschen von Steuerungsbefehlen und den gespeicherten Daten mit einem externen Nutzer über wenigstens eine TCP/IP-Schnittstelle.
In bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens sind darüber hinaus als weiteres Merkmal (einzeln oder in beliebiger Kombination) verwirklicht, dass
- das Austauschen der Steuerungsbefehle und der gespeicherten Daten über die
wenigstens eine TCP/IP-Schnittstelle eine interaktive Kommunikation über eine HTTP-Schnittstelle umfasst, welche über eine web-Schnittstelle mit der Datenbank verbunden ist;
- das Austauschen der gespeicherten Daten über die wenigstens eine TCP/IP- Schnittstelle eine automatische Übertragung von log-Dateien an einen externen Nutzer über ein FTP-Protokoll umfasst, welche über einen FTP-Dämon mit der Datenbank verbunden ist;
- das Austauschen der Steuerungsbefehle und der zwischengespeicherten Daten über einen ISP-Server und das Internet durch eine gesicherte Verbindung, wahlweise
VPN, oder über ein Local Area Network erfolgt.
Ein Vorteil der Erfindung besteht darin, dass aufgrund der umfassenden
Kommunikationsmöglichkeiten der erfindungsgemäßen Kommunikationseinrichtung ein Zugriff auf schwer zugängliche Anlagen, wie etwa off-shore- Anlagen, insbesondere zur Fernüberwachung und Fernwartung ermöglicht wird. Darüber hinaus kann die
erfindungsgemäße Kommunikationseinrichtung ohne großen zusätzlichen Aufwand in die jeweilige Umgebung integriert werden, also insbesondere in das jeweilige Sicherheitssystem; die vorhandenen Systemeinrichtungen müssen nicht oder nur unwesentlich verändert werden. Ferner kann der augenblickliche Zustand des entfernten Sicherheitssystems unabhängig von verschiedenen Rechnern und Standorten aus abgefragt werden, wodurch die Überwachung von beispielsweise off-shore-Anlagen flexibel durchgeführt werden kann. Damit verbunden ist eine vereinfachte Durchführung von Femwartungsprozeduren, bei denen besonders bequem die Reaktion des Sicherheitssystems auf individuelle Vorgaben des Nutzers über eine Web-Verbindung geprüft werden kann. Auch die Aktualisierung der Software auf dem Sicherheitssystem ist über eine derartige Verbindung leicht möglich. Durch Vergabe von mehreren IP-Adressen ist es möglich, mehrere Sicherheitssysteme über die eine Kommunikationseinrichtung zu überwachen oder Abstufungen beim Zugang in
Abhängigkeit von der jeweiligen Sicherheitsrelevanz bzw. der jeweiligen Priorität
vorzunehmen. Grundsätzlich kann dabei auch unterschieden werden nach von außen zugänglichen Steuerparametern (nicht durch das Sicherheitssystem selbständig erzeugten Steuerparametern) und nur lokal zu steuernden Parametern, d.h. ausschließlich durch das Sicherheitssystem autark erzeugte Steuerparameter. Beispiele für durch lokale Steuerung zu beeinflussende Parameter sind das Auslösen von Löschmittel und das Verschließen von Lüftungsklappen. Das Einschalten von Wamleuchten für Hilfskräfte kann sowohl lokal aber auch von außen gesteuert werden. Darüber hinaus besteht praktisch keinerlei
Einschränkung mehr in Bezug auf die Darstellbarkeit und Auswertung der Daten des Sicherheitssystems auf Seiten des Nutzers, so dass relevante Daten immer hervorgehoben werden können, während langfristige Einstellungen des Systems in den Hintergrund verschoben werden können.
Ferner kann durch die erfindungsgemäße Kommunikationseinrichtung sichergestellt werden, dass die Reaktion des Sicherheitssystems auf Störfälle nicht durch Eingriffe von außen gefährdet wird, was ein wesentlicher Sicherheitsaspekt ist. Mit anderen Worten, mit der erfindungsgemäßen Kommunikationseinrichtung kann eine„firewall" zwischen dem
Kommunikationsmodul und damit dem Sicherheitssystem und anderen Steuereinrichtungen und Leitstellen des Schutzobjektes hergestellt werden.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von bevorzugten Ausführungsformen, bei der Bezug genommen wird auf die beigefügten Zeichnungen. Fig. 1 zeigt schematisch das Zusammenwirken von Elementen des Schutzobjektes, des Schutzsystems und der Kommunikationseinrichtung und die Nutzeranbindung.
Fig. 2 zeigt ein Blockdiagramm mit den wesentlichen Elementen einer Anlage für eine Kommunikationsverbindung in einer Ausführungsform der Erfindung.
Fig. 3 zeigt ein Ablaufdiagramm für die Kommunikation zwischen Anlage und http-Server.
Fig. 4 zeigt ein Ablaufdiagramm für die Kommunikation zwischen Anlage und ftp-Server. Fig. 5 zeigt ein Blockdiagramm mit den wesentlichen Elementen einer dritten
Ausführungsform der erfindungsgemäßen Kommunikationsverbindung.
Fig. 6 zeigt ein Flussdiagramm des Programmablaufs der Schnittstelle 22 aus Fig. 5 Fig. 7 zeigt ein Flussdiagramm des Programmablaufs der Schaltvorrichtung 27 aus Fig. 5
Fig. 8 zeigt ein Flussdiagramm des Programmablaufs der Datenübertragung mittels FTP- Server aus Fig. 3 und 5. In Fig. 1 ist schematisch ein Feld von Schutzobjekten, zum Beispiel Off-Shore Anlagen dargestellt, das mehrere einzelne Schutzobjekte 1 mit jeweils einem oder mehreren
Steuerungssystemen des Schutzobjektes 1 b und mit jeweils einem oder mehreren
Sicherheitssystemen 13 umfasst. Diese sind über eine Datenverbindung 1a mit einem ISP- (Internet Service Provider-) Server 2 an Land verbunden. Über diesen ISP-Server 2 wird eine Verbindung mit dem Internet 3 hergestellt, über welches verschiedene Nutzer von ihren Arbeitsplätzen 4 sowohl z.B. in der Leitstelle des Schutzobjektes als auch von beliebigen Arbeitsplätzen, so z.B. auch die vom Service des Sicherheitssystems auf die Daten zugreifen können, die in der Kommunikationseinrichtung 17 gespeichert wurden und zur Verfügung gestellt werden.
Die Daten, die in diesem Zusammenhang für die Nutzer bereitgestellt werden, können den Brandschutz des jeweiligen Schutzobjektes 1 betreffen. Deren Funktion und Anordnung wird im Folgenden erläutert.
In dem Schutzobjekt 1 ist eine Vielzahl von elektrischen und mechanischen Komponenten untergebracht, die auch bewegliche Elemente umfassen. Insbesondere die beweglichen Elemente können beispielsweise durch Reibung heiß werden, so dass es zu einer lokalen Überhitzung einer Komponente mit nachfolgender Brandentstehung kommt. Weiterhin kann in Schaltschränken des Schutzobjektes und/oder in Kabelleitungen und an Klemmen ein Brand entstehen. Der Brand muss unmittelbar bekämpft werden, um Schaden von der übrigen Einrichtung abzuwenden. Dazu ist in jedem Schutzobjekt 1 ein Sicherheitssystem 13, in Form einer Brandmeldeanlage, einer Löschsteuerungsvorrichtung und Löschanlage vorgesehen, die eine Brandgefahr erkennt und gegebenenfalls Gegenmaßnahmen vorbereitet und ausführt. Im Einzelnen ist das Sicherheitssystem 13 dazu mit wenigstens einem Brandmelder bzw. einer Kombination von Brandmeldern (wahlweise z.B.
Rauchansaugsystem, Wärme, Flammen, Rauch-, Gasmelder oder Funkenmelder) und mindestens einer Löscheinrichtungen verbunden. Sobald durch den Brandmelder eine Brand detektiert wird , wird von der Sicherheitsanlage 13 ein Signal zur Abschaltung div.
Anlagenteile weitergeleitet, soweit dies erforderlich ist, und es wird die Löschanlage aktiviert, um Löschmittel in die zu löschenden Bereiche einzubringen bzw. zur Abkühlung von
Wärmequellen beizutragen. Zusätzlich wird die Leitstelle über die
Kommunikationseinrichtung 17 informiert. Weitere Alarmierungen sind entsprechend der Alarmorganisation des Betreibers möglich. Für den Fachmann versteht sich, dass weitere Brand- und Störfallbekämpfungselemente vorgesehen sein können. So können neben Brandmeldern auch ein Windmessgerät, ein Thermostat, ein Hygrostat oder ein
Lüftungssteuermodul vorgesehen sein, die Eingangsgrößen für die Beurteilung des
Zustandes des Schutzobjektes ausgeben. Um über die rein lokale automatische Bekämpfung von Brandherden die Überwachung des Schutzobjektes 1 zu ermöglichen, ist das Sicherheitssystem 13 erfindungsgemäß über eine interne Datenverbindung mit einer Kommunikationseinrichtung 17 verbunden, welche sich ebenfalls im Schutzobjekt befindet. Diese Kommunikationseinrichtung 17 erfasst die Melde- und Ansteuerungszustände der Sicherheitsanlage 13 und bereitet sie auf für die Auswertung durch einen Nutzer.
Melde- und Ansteuerungszustände können sein:
- automatische, selbsttätige sofortige Benachrichtigung über
Zustandsänderung/Meldungen
Überwachung der Verbindungsleitungen zu den Brandmeldern und Aktoren,
Übertragungswege/Datenleitungen und Anzeige
Zustände der Sensoren/Brandmelder/Wartungszustand
- Testauslösung von Sensorpunkten/Brandmeldern
- Informationen über Bedienvorgänge (Reset, Abschaltungen, Revision u.a.)
- Anzeige des Zustandes der Löschanlage und zum Löschverlauf
Auslösen von Testroutinen
Im Einzelnen bedeutet dies: Die Kommunikationseinrichtung 17 kommuniziert über ein proprietäres Protokoll für die Datenübertragung mit dem Sicherheitssystem 13. In der Kommunikationseinrichtung 7 werden die erfassten Daten des Sicherheitssystems 13 aufbereitet und vorzugsweise gemäß dem TCP/IP-Protokoll ausgegeben, so dass einem externen Nutzer über eine externe Datenverbindung eine Web-Browser-Oberfläche zur Verfügung steht, wenn er auf die Daten des Sicherheitssystems 13 zugreifen will.
Nutzerseitig ist die Erfindung nicht auf den Zugriff via Web-Browser beschränkt. Weitere Kommunikationsmöglichkeiten sind in Fig. 2 aufgezeigt. Nachdem die Daten vom
Sicherheitssystem 13 an die Kommunikationseinrichtung 17 übertragen wurden, werden sie nach einer Speicherung und Vorauswertung von der Kommunikationseinrichtung 17 über den ISP-Server 2 im Internet 3 bereitgestellt. In dem Server 2 können die Daten mehrerer Kommunikationseinrichtungen 17 einlaufen, wie es durch die beiden zusätzlichen Pfeile zu dem Server 2 hin bzw. von dem Server 2 weg angedeutet ist. Diese Art der Datenverteilung ermöglicht verschiedene Arten des Zugriffs. Insbesondere kann die Datenerfassung, Datendistribution und Steuerung des Sicherheitssystems 13 via Web-Browser-Oberfläche gesteuert werden. Diejenigen Nutzer, die interaktiv mit der Kommunikationseinrichtung 17 kommunizieren, greifen über einen http-Server 21 auf die Einrichtung 17 zu. Daneben wird in einer bevorzugten Ausführungsform der Erfindung in regelmäßigen Abständen der momentane Zustand der z.B. Wetterstation über das Internet auf einen ftp-Server 20 geladen, quasi als Sicherungskopie. Sollte eine sofortige Reaktion von Wartungspersonal notwendig werden, so wird das Personal über einen e-mail-Server 19 benachrichtigt.
Die Kommunikation über den http-Server und den ftp-Server ist in Fig. 3, 4 und 8 zusammengefasst. Bei der interaktiven Kommunikation über den http-Server werden zunächst die Daten, die von dem Sicherheitssystem 13 kommen, von der
Kommunikationseinrichtung 17 empfangen und gespeichert. In einer anschließenden interaktiven Kommunikation zwischen Nutzer und Kommunikationseinrichtung werden Daten von der Datenbank 23 dem Nutzer zugänglich gemacht, und Steuerungsbefehle, soweit sie das Sicherheitssystem 13 betreffen, werden von dem Kommunikationsmodul an dieses weitergeleitet. Die interaktive Kommunikation setzt sich selbstverständlich aus einer Vielzahl von derartigen Daten- und Befehlübermittlungen zusammen.
Dabei lässt sich die Oberfläche des Web-Browsers, die dem Nutzer dargestellt wird, ohne weiteres in ein allgemeineres Konzept bzw. Web-Portal, einbinden. Durch eine derartige Abstimmung der Kommunikationseinrichtung 17 auf die Anforderungen der Umgebung des zu überwachenden Sicherheitssystems 13 wird so der Zugriff auf schwer zugängliche (Off- shore-) Anlagen ermöglicht, ohne dass nutzerseitig Änderungen irgendwelcher Art (neue Software, zusätzliches Training des Personals) erforderlich sind. Die
Kommunikationseinrichtung stellt damit einen Web-Server eines Sicherheitssystems 13 dar mit besonderer Eignung für Brandmelde- und Löschsysteme in Windenergieanlagen und anderen schwer zugänglichen Schutzobjekten.
Bei der Kommunikation über den ftp-Server 20, wie sie in Fig. 4 gezeigt ist und die vorwiegend zur Datensicherung genutzt wird, ist die Kommunikation auf weniger Ereignisse als die http-Kommunikation eingeschränkt. Die Daten, die vom Sicherheitssystem 13 kommen, werden wieder von der Kommunikationseinrichtung 17 empfangen und in einer internen Datenbank 23 zwischengespeichert. Nach einer vorgegebenen Zeit, die unabhängig ist von dem Empfangszeitpunkt und der Empfangshäufigkeit der Daten, werden die Daten von der Kommunikationseinrichtung 17 an den ftp-Server 20„gebündelt" übertragen. D.h., sobald eine bestimmte Zeit vergangen ist, werden die Daten in der Datenbank 23 wieder an den ftp-Server 20 übertragen, usw. Alternativ zu der zeitlich regelmäßigen Übertragung kann die Übertragung von Daten an den ftp-Server 20 immer dann veranlasst werden, wenn weitere Daten bei der Kommunikationseinrichtung 17 eingegangen sind. Diese Möglichkeit ähnelt dann der Benachrichtigung des Wartungspersonals durch eine e-mail, wenn ein Störfall vorliegt, wobei hier allerdings nicht auf einen Störfall geprüft wird, sondern unterschiedslos jede Parameteränderung die Übertragung auslöst. Der detaillierte Aufbau einer Ausführungsform der erfindungsgemäßen
Kommunikationseinrichtung wird im Folgenden mit Bezug auf Fig. 5 beschrieben.
Eingangsseitig ist die Kommunikationseinrichtung 17 mit dem Sicherheitssystem 13 verbunden. Die Schnittstelle von Kommunikationseinrichtung 17 und Sicherheitssystem 13 ist als Block 22 dargestellt. Die Schnittstelle 22 ist mit der internen Datenbank 23 verbunden, an die die vom Sicherheitssystem 13 gelieferten Daten weitergeleitet werden. In der ersten TCP/IP-Schnittstelle 24 werden die Daten aufbereitet für die Kommunikation mit einem externen http-Server 21 eines ISP. Die Schnittstelle 24 ist vorzugsweise eine
Ethernetschnittstelle 24 für den Anschluss an einen (nicht dargestellten) Router oder Hub oder ähnliche Netzwerkkomponenten.
Die einzelnen Programmfunktionen, welche in der Schnittstelle 22 ausgeführt werden, sind ausführlicher in einem Flussdiagramm von Fig. 6 dargestellt.
Die Ereignisse, die von der Kommunikationseinrichtung 17 an den Nutzer übertragen werden, können u.a. beinhalten: Voralarm, Feuer, Störung durch Drahtbruch, Störung durch Kurzschluss, Gruppe abgeschaltet, Gruppe eingeschaltet, Funktionsstörung, Störung der Stromversorgung, Zentraltür geöffnet, Feuer vom Handmelder, Alarm (allgemein),
Angesteuert, Prüfzustand, Ereignis im Prüfzustand. Für den Fachmann versteht sich von selbst, dass die Information bei Übertragung im Internet vorzugsweise geschützt ist, d.h. die Webseite für den Zugriff auf das Sicherheitssystem 13 über die Kommunikationseinrichtung 17 passwortgeschützt ist. Ferner können
Veränderungen von Parametern nur mit einer entsprechenden Berechtigung vorgenommen werden. Die Abhörsicherheit der Kommunikation wird über eine verschlüsselte Verbindung z.B. VPN-Kanal oder andere geeignete Maßnahmen sichergestellt. Zu diesem Zweck bekommt die Kommunikationseinrichtung 17 eine eigene IP-Adresse und wird darüber per Link in die Steuerungssoftware des Schutzobjektes 1 eingebunden. Als Speicher für alle Ereignisse des Sicherheitssystems 13 verfügt die Kommunikationseinrichtung 17 vorzugsweise über einen internen Speicher (Datenbank 23) für alle Meldungen. Der
Speicher ist über die Web-Seite des Betreibers auslesbar und kann als (Text-) Datei heruntergeladen werden. Die Auswahl der Meldungen kann durch geeignete Filter bzw. Auswahlparameter eingeschränkt werden. Die gespeicherten Ereignisse können auch als Historienspeicher für die Analyse von Ereignisabläufen verwendet werden. Unbeschadet des Schutzes bei der Übertragung von Daten des Sicherheitssystemes und der Einschränkung des Zugriffs für die Steuerung nur auf Berechtigte ist die Webseite
vorzugsweise derart ausgelegt, dass sie eine fortlaufend aktualisierte Ereignisliste anzeigt. Damit ist der berechtigte Nutzer immer in Besitz der aktuellen Information und braucht die Aktualisierungen nicht manuell anzufordern. Um den dafür erforderlichen definierten Anfangszustand zu haben, wird beim Starten der Kommunikationseinrichtung 7 oder des Sicherheitssystems 13 ein Statusabgleich vollzogen. Damit lassen sich Fehlalarme weitestgehend ausschließen. Ein Statusabgleich findet immer statt, um einen potentiellen Ausfall eines der Systeme, rechtzeitig zu erkennen.
Über die Schnittstelle 24 können nicht nur Daten abgefragt werden, sondern es können auch Befehle an das Sicherheitssystems 13 geschickt werden. So kann das Sicherheitssystem 13 über die Kommunikationseinrichtung 17 gesteuert werden. Aus Sicherheitsgründen kann der für die Fernwartung zur Verfügung stehende Befehlssatz eingeschränkt sein. So können als Optionen für die Ausführung des Sicherheitssystems 13 als Brandmelde- und Löschanlage bei Fernwartung vorgesehen sein: Ein, Aus, Prüfzustand ein, Prüfzustand aus, Reset. Wenn genauere Informationen abgefragt werden sollen, so können vorzugsweise die
Sensoren/Brandmelder nach Gruppen- und Meldernummer in einer Baumstruktur angewählt werden. Alternativ bzw. ergänzend können die Sensoren/Brandmelder auch nach
Löschbereichen sortiert ausgewählt werden.
Um die Befehle ausführen zu können, werden sie von der Schnittstelle 24 direkt an das Sicherheitssystems 13 weitergeleitet. Dabei ist in einer bevorzugten Ausführungsform der Erfindung eine Schaltvorrichtung 27 (Decodierung und Codierung) vorgesehen, die übermittelten Befehle wie etwa das Ein- oder Ausschalten eines Schaltkreises für einen Ventilator oder eine Belüftungsklappe im Schutzobjekt vermittelt.
Ein Flussdiagramm zur Abarbeitung des Programmablaufs in der Schaltvorrichtung 27 ist in Fig. 7 dargestellt. Darüber hinaus kann das Sicherheitssystem 13 auch die Versorgung des Schutzobjektes mit Strom bei Ausfall einer externen Stromversorgung mit einer (nicht dargestellten) Notstromeinrichtung aufrechterhalten, die durch die Schaltvorrichtung 27 eingeschaltet wird. Im Übrigen werden die Befehle von der Schaltvorrichtung 27 über die Sicherheitssystem-Schnittstelle 22 an das Sicherheitssystem 13 übermittelt.
In der in Fig. 5 gezeigten Ausführungsform weist die Kommunikationseinrichtung 17 außerdem eine zweite TCP/IP-Schnittstelle 25 auf, mit der die Übertragung von Dateien auf einen externen ftp-Server 20 erfolgen kann, welcher ebenfalls eingebunden sein kann in den Server des ISP 2.
Über die ftp-Schnittstelle 25 der erfindungsgemäßen Kommunikationseinrichtung 17 werden vorzugsweise laufend oder in regelmäßigen Abständen Daten von der
Kommunikationseinrichtung 17 an den ftp-Server 20 geschickt. Beispielsweise können etwa alle 24 Stunden die evtl. eingetretenen Ereignisse als (Text-) Datei an den FTP-Server des gesendet werden. Dies ist insbesondere von Vorteil für eine Dauerüberwachung eines Schutzobjektes bzw. eine Sicherheitskopie des aktuellen Zustandes des Schutzobjektes. Über den FTP-Client wird ein Ereignisbericht beispielsweise an den FTP-Server des Betreibers des
Schutzobjektes gesendet. Dabei läuft auf der Kommunikationseinrichtung 17 als Server ein FTP-Prozess (Dämon), und auf dem Server 20 des Betreibers ein FTP-Prozess.
Die einzelnen Programmschritte der Datenübertragung mittels FTP sind in Fig. 8 dargestellt. Das Programm wird mittels eines CRONJobs gestartet.
Um die Datenübertragung ereignisabhängig durchführen zu können, ist noch eine weitere TCP/IP-Schnittstelle 26 vorgesehen, die für die Übertragung von e-mails eingerichtet ist. Diese dritte TCP/IP-Schnittstelle 26 ist mit einem (nicht gezeigten) internen Ereignisfilter in der Kommunikationseinrichtung 17 verbunden, welcher die von dem Sicherheitssystem 13 eingehenden Daten ständig überprüft. Wenn sich bei den eingelesenen und überprüften Daten ein außerordentlicher Vorfall ergibt, wird ein interner Alarm ausgelöst, welcher zur Absetzung einer e-mail an den e-mail-Server 19 des Betreibers des Schutzobjektes führt.
Auf diese Art werden von der erfindungsgemäßen Kommunikationseinrichtung 17 gleichzeitig die Signale des Sicherheitssystems 13 über die erste TCP/IP-Schnittstelle 24 in eine Web-Browser-fähige Oberfläche am Arbeitsplatz eines Nutzers 4 transportiert. Daneben werden Sicherheitskopien der Daten über die zweite TCP/IP-Schnittstelle 25 an einen ftp- Server geschickt, und schließlich werden über eine dritte TCP/IP-Schnittstelle 26
ereignisabhängig Daten an eine vorgegebene Internet-Adresse in Form einer e-mail übermittelt. In einer bevorzugten Ausführungsform der Erfindung ist die Kommunikationseinrichtung 17 als ein Modul aufgebaut, welches für die Integration in der Sicherheitsanlage 13 ausgelegt ist. Damit sich die Kommunikationseinrichtung 17 als Modul in das vorhandene
Sicherheitssystem leichter einbauen lässt, ist ihre Bauform vorzugsweise standardisiert (z.B. Hutschiene). Das bedeutet, dass drei Arten von Versorgungsanschlüssen zu berücksichtigen sind: Anschlüsse für die Spannungsversorgung, Anschlüsse für die interne Kommunikation und Anschlüsse für die externe Kommunikation mit Teilnehmern außerhalb des
Schutzobjektes. Als mögliche Spannungsversorgung werden bei einer besonders bevorzugten Ausführungsform der erfindungsgemäßen Kommunikationseinrichtung 17 Modul-Steckkontakte auf einem Bus-System des Sicherheitssystems 13 genutzt. Für die interne Kommunikation der erfindungsgemäßen Kommunikationseinrichtung 17 mit dem Sicherheitssystem 13 wird in einer besonders bevorzugten Ausführungsform der Erfindung ein Bus, vorzugsweise auf der Basis eines 9-poligen Sub-D-RS 232-Ports genutzt. Für die externe Kommunikation der erfindungsgemäßen Kommunikationseinrichtung 17 wird vorzugsweise ein Ethernet-Anschluss genutzt, über den die Verbindung zu einem (nicht dargestellten) Hub, R uter oder Switch hergestellt wird. Der Ethernet-Anschluss ist besondersvbeyörzugt ein RJ45-TP-Anschiuss.
Liste der verwendeten Bezugszeichen
1 Schutzobjekt,
1 a Datenverbindung
1 b Steuereinrichtung des Schutzobjektes
1 c Leitstelle des Schutzobjektes
2 ISP-Server (Internet-Service-Provider)
3 Internet
4 Nutzer-Arbeitsplatz
13 Sicherheitssystem, z. B. Brandmelde- und Löschanlage
17 Kommunikationseinrichtung/Kommunikationsmodul
19 e-mail-Server
20 ftp-Server
21 http-Server, Web-Server
22 Schnittstelle zu Sicherheitssystem
23 Datenbank
24 erste TCP/IP-Schnittstelle
25 zweite TCP/IP-Schnittstelle
26 weitere TCP/IP-Schnittstelle
27 Schaltvorrichtung zur Codierung und Decodierung

Claims

Patentansprüche
1 . Kommunikationseinrichtung zum Überwachen, Steuern und Schalten wenigstens eines Sicherheitssystems (13),
dadurch gekennzeichnet, dass,
eine Sicherheitssystem-Schnittstelle (22) zum Empfangen und/oder Senden von Daten und Befehlen an,
wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) zum Austauschen von
Steuerungsbefehlen und der gespeicherten Daten mit einem externen Nutzer (4) wobei wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) als eine HTTP-Schnittstelle (24) für eine interaktive Kommunikation mit dem Sicherheitssystem (13), einer Codierungs- und Decodierungsvorrichtung (27) und einem Webserver (21 ) ausgebildet ist,
- eine Codierungs- und Decodierungsvorrichtung (27), welche über die HTTP- Schnittstelle (24) steuerbar mit einem Webserver (21 ) und der Sicherheitssystem- Schnittstelle (22) verbunden ist,
sowie ein Protokoll zur Datenübertragung aufweist,
umfasst.
2. Kommunikationseinrichtung nach Anspruch 1 ,
dadurch gekennzeichnet, dass wenigstens eine TCP/IP-Schnittstelle (24; 25; 26) mit FTP-Protokoll für eine automatische Übertragung von Log-Dateien nach außen eingerichtet ist, wobei das FTP-Protokoll über einen FTP-Dämon mit der Datenbank (23) verbunden ist.
3. Kommunikationsetnrichtung nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
mindestens eine TCP/IP-Schnittstelle (26) als zur Übertragung von E-Mails an den externen E-Mail-Server (19) eingerichtet ist, wobei die Schnittstelle (26) mit einem internen Ereignisfilter gekoppelt ist, der die vom Sicherheitssystem ( 3) eingehenden Daten ständig überprüft. 4 Kommunikationseinrichtung nach einem der vorhergehenden Ansprüchen,
dadurch gekennzeichnet, dass
eine Schaltvorrichtung (27) zur Codierung und Decodierung von Steuerbefehlen zwischen dem über die TCP/IP-Schnittstelle (24) verbundenen Webserver (21 ) und dem über die Schnittstelle (22) verbundenen Sicherheitssystem (13) ausgebildet ist, wobei die an die Schaltvorrichtung (27) übermittelten Befehle über die
Sicherheitssystem-Schnittstelle (22) an das Sicherheitssystem (13) übermittelbar sind.
Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche ,
dadurch gekennzeichnet, dass
es als Kommunikationsmodul (17) ausgebildet, und in wenigstens einem
Sicherheitssystem (13) integriert ist, wobei die Versorgungs- und Signalanschlüsse einen Anschluss für die Spannungsversorgung, für interne Kommunikation und einen Anschluss für externe Kommunikation mit den Teilnehmern außerhalb des
Schutzobjekts (1 ) umfassen.
Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche
dadurch gekennzeichnet, dass
die Bauform des Kommunikationsmoduls ( 7) standardisiert ausgelegt ist, wobei dessen Versorgungs- und Signalanschlüsse von dem Sicherheitssystem (13) bereitgestellt werden und die Modul-Steckkontakte auf einem Bus-System des Sicherheitssystems (13) genutzt werden.
Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
der Anschluss für interne Kommunikation mit dem Sicherheitssystem (13) als ein serieller Anschluss und insbesondere als ein RS 232-Anschluss ausgebildet ist und der Anschluss für die externe Kommunikation als Ethernet-Anschluss ausgebildet ist..
Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass
mehrere Sicherheitssysteme (13) mit jeweils unterschiedlichen IP-Adressen gleichzeitig überwacht und mittels Webserver (21 ) über die TCP/IP-Schnittstelle (24), die Schaltvorrichtung (27) und die Sicherheitssystem-Schnittstelle (22) steuerbar sind.
Verfahren zur Überwachung und Steuerung wenigstens eines Sicherheitssystems (13),
mit einer Kommunikationseinrichtung (17) nach einem oder mehreren der
vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass die Daten- und Zustände des Sicherheitssystems ( 3) durch die
Kommunikationseinrichtung (17) über die Sicherheitssystem-Schnittstelle (22) erfasst, vorausgewertet, optional gespeichert, sowie in der TCP/IP-Schnittstelle (24) zur Kommunikation mit einem externen Webserver (21 ) aufbereitet, mit diesem
ausgewertet und für einen externen Nutzer ausgegeben und dargestellt werden, wobei die Daten nach verschiedenen frei wählbaren Parametern gefiltert werden können, und wobei umgekehrt über die TCP/IP-Schnittstelle (24) Steuerungsbefehle direkt und/oder über die Codierungs- und Decodierungsvorrichtung (27) an das Sicherheitssystem (13) zur Ausführung weitergeleitet werden.
Verfahren nach Anspruch 9,
dadurch gekennzeichnet, dass
die Kommunikation zwischen dem Webserver (21 ) und der
Kommunikationseinrichtung (17), sowie der Zugriff des Webservers (21 ) auf das Sicherheitssystem (13) passwortgeschützt ist und über eine verschlüsselte
Verbindung erfolgt, wobei der Kommunikationseinrichtung (17) eine eigene IP- Adresse zugeordnet wird.
Verfahren nach Anspruch 9 oder 10,
dadurch gekennzeichnet, dass
bei dem Austauschen der gespeicherten Daten über die wenigstens eine TCP/IP- Schnittstelle (24; 25; 26) eine automatische Übertragung von Daten oder Log-Dateien an einen externen Nutzer über ein FTP-Protokoll umfasst, welche über einen FTP- Server (20) mit der Datenbank (23) verbunden ist, wobei die vom Sicherheitssystem (13) in der internen Datenbank (23) der Kommunikationseinrichtung (17)
zwischengespeicherten Daten gebündelt in bestimmten Abständen an den FTP- Server (20) oder nach weiterem Dateneingang übertragen werden und dadurch der FTP-Server (20) vorwiegend zur Datenspeicherung genutzt wird.
Verfahren nach einem der vorhergehenden Ansprüche 9 bis 1 ,
dadurch gekennzeichnet, dass
der mit der TCP/IC-Schnittstelle (26) gekoppelte interne Ereignisfilter die von dem Sicherheitssystem (13) eingehenden Zustandsdaten ständig überprüft und beim Auftreten eines außerordentlichen Vorfalls einen internen Alarm auslöst, welcher zur Absetzung einer E-Mail an den E-Mail-Server (19) des Betreibers führt. Verfahren nach einem der vorhergehenden Ansprüchen,
dadurch gekennzeichnet, dass
der Austausch von Steuerungsbefehlen und gespeicherten Daten über einen ISP- Server (2) und das Internet (3) erfolgt, wobei der Datenaustausch über einen ISP- Server (2) und das Internet (3) auch das automatische, ereignisabhängige Absenden einer E-Mail umfasst.
PCT/DE2010/001499 2009-12-22 2010-12-21 Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen WO2011076184A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10810956A EP2517442A1 (de) 2009-12-22 2010-12-21 Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009060417.0 2009-12-22
DE102009060417.0A DE102009060417B4 (de) 2009-12-22 2009-12-22 Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen

Publications (1)

Publication Number Publication Date
WO2011076184A1 true WO2011076184A1 (de) 2011-06-30

Family

ID=43769068

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2010/001499 WO2011076184A1 (de) 2009-12-22 2010-12-21 Kommunikationseinrichtung und verfahren zum überwachen und steuern von sicherheitssystemen

Country Status (3)

Country Link
EP (1) EP2517442A1 (de)
DE (2) DE202009018171U1 (de)
WO (1) WO2011076184A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104756539A (zh) * 2012-10-29 2015-07-01 阿尔卡特朗讯公司 用于在具有移动http自适应流的无线网络中的拥塞管理的方法与装置
DE102019111612A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111614A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111615A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung, Brandschutzanlage mit einer Servicevorrichtung, System zum Betreiben einer Brandschutzanlage und zugehöriges Verfahren
WO2020225083A1 (de) 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine brandschutzanlage, entsprechende brandschutzanlage, system zum betreiben einer brandschutzanlage sowie zugehöriges verfahren

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017127389A1 (de) * 2017-11-21 2019-05-23 Wobben Properties Gmbh Sicherheitsvorrichtung zum Datenaustausch mit einer Windenergieanlage oder einem Windpark sowie System damit und Verfahren dafür

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004044801A2 (de) * 2002-11-14 2004-05-27 Addi-Data Gmbh Vorrichtung mit einem embedded system für industrielle mess- und regeltechnik und für die automatisierung
WO2004102293A1 (de) * 2003-05-13 2004-11-25 Tentaclion Gmbh Modulares datenerfassungs- und übertragungssystem sowie übertragungseinrichtung dafür
EP1494417A2 (de) * 2003-07-02 2005-01-05 Caterpillar Inc. Vorrichtung und Verfahren zur Realisierung von Serverfunktionen in einer Arbeitsmaschine
US20050005167A1 (en) * 2003-07-02 2005-01-06 Kelly Thomas J. Systems and methods for providing security operations in a work machine
WO2005076240A2 (de) * 2004-02-06 2005-08-18 Siemens Aktiengesellschaft Datenübertragungsmodul
US7227450B2 (en) 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
EP1850563A1 (de) * 2006-04-30 2007-10-31 General Electric Company Verfahren zum Konfigurieren von IP Adressen in einem Windparknetzwerk

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1525742A4 (de) * 2002-07-29 2008-05-07 Uhs Systems Pty Ltd Fernmessungssystem
US20070241866A1 (en) * 2006-04-13 2007-10-18 Troy Cool Wireless service tool for automated protection systems
DE102008039132A1 (de) * 2008-08-21 2010-02-25 Billy Hou Intelligenter Bild-Rauch/Flammensensor und Detektionssystem

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004044801A2 (de) * 2002-11-14 2004-05-27 Addi-Data Gmbh Vorrichtung mit einem embedded system für industrielle mess- und regeltechnik und für die automatisierung
WO2004102293A1 (de) * 2003-05-13 2004-11-25 Tentaclion Gmbh Modulares datenerfassungs- und übertragungssystem sowie übertragungseinrichtung dafür
EP1494417A2 (de) * 2003-07-02 2005-01-05 Caterpillar Inc. Vorrichtung und Verfahren zur Realisierung von Serverfunktionen in einer Arbeitsmaschine
US20050005167A1 (en) * 2003-07-02 2005-01-06 Kelly Thomas J. Systems and methods for providing security operations in a work machine
WO2005076240A2 (de) * 2004-02-06 2005-08-18 Siemens Aktiengesellschaft Datenübertragungsmodul
US7227450B2 (en) 2004-03-12 2007-06-05 Honeywell International, Inc. Internet facilitated fire alarm monitoring, control system and method
EP1850563A1 (de) * 2006-04-30 2007-10-31 General Electric Company Verfahren zum Konfigurieren von IP Adressen in einem Windparknetzwerk

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104756539A (zh) * 2012-10-29 2015-07-01 阿尔卡特朗讯公司 用于在具有移动http自适应流的无线网络中的拥塞管理的方法与装置
DE102019111612A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111614A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren
DE102019111615A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung, Brandschutzanlage mit einer Servicevorrichtung, System zum Betreiben einer Brandschutzanlage und zugehöriges Verfahren
WO2020225089A1 (de) 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine brandschutzanlage, entsprechende brandschutzanlage, system zum betreiben einer brandschutzanlage sowie zugehöriges verfahren
WO2020225086A1 (de) 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung, brandschutzanlage mit einer servicevorrichtung, system zum betreiben einer brandschutzanlage und zugehöriges verfahren
WO2020225080A1 (de) 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine brandschutzanlage, entsprechende brandschutzanlage, system zum betreiben einer brandschutzanlage sowie zugehöriges verfahren
WO2020225083A1 (de) 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine brandschutzanlage, entsprechende brandschutzanlage, system zum betreiben einer brandschutzanlage sowie zugehöriges verfahren
DE102019111613A1 (de) * 2019-05-06 2020-11-12 Minimax Viking Research & Development Gmbh Servicevorrichtung für eine Brandschutzanlage, entsprechende Brandschutzanlage, System zum Betreiben einer Brandschutzanlage sowie zugehöriges Verfahren

Also Published As

Publication number Publication date
DE102009060417A1 (de) 2011-06-30
EP2517442A1 (de) 2012-10-31
DE102009060417B4 (de) 2014-09-04
DE202009018171U1 (de) 2011-04-28

Similar Documents

Publication Publication Date Title
DE102009060417B4 (de) Kommunikationseinrichtung und Verfahren zum Überwachen und Steuern von Sicherheitssystemen
EP1527554B1 (de) Rechnernetzwerk mit diagnoserechnerknoten
WO2011032789A1 (de) Verfahren zur anomalie-erkennung in einem kontrollnetzwerk
EP1398937A2 (de) System zur Erfassung und Anzeige eines Sicherstatus von Geräten
DE10241953B4 (de) Verfahren zum Übertragen von Meldungen industrieller Steuerungen über Internet-Technologien an vordefinierte Empfänger
EP3158623B1 (de) Verfahren und system zum beobachten des betriebszustands eines energieversorgungsnetzes
WO2006018123A2 (de) Vorrichtung zum steuern der energieversorgung mindestens einer datentechnischen einrichtung
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
EP3417433B1 (de) Modularer multisensor-brand- und/oder funkenmelder
EP2705650B1 (de) Fernsteuerung einer technischen anlage
EP2954534B1 (de) Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage
DE102011053616B4 (de) Verfahren und Vorrichtung zur Überwachung kritischer Temperaturentwicklungen an Solaranlagen mit Photovoltaik-Modulen und Funktionsmodul für eine solche Vorrichtung
WO2006027305A1 (de) Verfahren und automatisierungssystem zum überwachen zumindest einer anlagenkomponente einer technischen anlage
EP3699705A1 (de) Verfahren zur überwachung eines industriellen kommunikationsnetzwerkes, sicherheits-system, industrielles kommunikationsnetzwerk, computerprogramm und computerlesbares medium
DE19519879A1 (de) Verfahren sowie Anordnung zur Sicherung und Überwachung von Objekten mit Hilfe vorhandener Rechnernetze, bzw. autonomer Rechnersysteme
DE10260404A1 (de) System und Verfahren zur Überwachung von technischen Anlagen und Objekten
DE10154262C2 (de) Verfahren zur Akquisition, Überwachung und/oder Analyse von Betriebsparametern elektrischer Betriebsmittel, insbesondere Schaltanlagen und deren Komponenten, wobei den Betriebsmitteln oder einer Gruppe von Betriebsmitteln Sensoren und mindestens ein Rechner zugeordnet sind und die Betriebsmittel-Rechner über eine Schnittstelle einen Intranet- oder Internetzugang besitzen
DE102011082504A1 (de) Verfahren und Vorrichtung zum Stabilisieren eines Energieversorgungsnetzwerks
EP1102167B1 (de) Einrichtung und Betrieb einer Kommunikationsverbindung mit einem Steuergerät
DE102013112730B4 (de) Rechnerzentrum und Verfahren zum Betrieb eines Rechnerzentrums
WO2023166063A1 (de) Überwachungssystem sowie verfahren zur überwachung eines spannungsnetzes
DE20316299U1 (de) System zur Video-Fern-Bewachung
DE202013105224U1 (de) Schließsystem
EP3712721A1 (de) Sicherheitsrelevante diagnosemeldungen
DE102014103135B3 (de) System zur sicheren Steuerung von Maschinen, Anlagen oder dergleichen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10810956

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
REEP Request for entry into the european phase

Ref document number: 2010810956

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2010810956

Country of ref document: EP