-
Die
Erfindung betrifft ein Sicherungssystem nach dem Oberbegriff des
Anspruchs 1.
-
Sicherungssysteme
werden eingesetzt, um den Zugang und Aufenthalt von Personen zu
bzw. in sicherheitsrelevanten Bereichen zu gewähren, zu sperren oder zu überwachen
sowie die sicherheitsrelevanten Bereiche auch selbst hinsichtlich
Sabotage, Brand oder Feuchte zu überwachen.
-
Ein
Sicherungssystem besteht aus wenigstens einem Sicherheitsmodul,
das je nach Sicherheitsstandart mit unterschiedlichen Sensoren oder Peripheriegeräten ausgestattet
oder verbunden sein kann. Außerdem
kann entsprechend den Anforderungen an Manipulations-, Redundanz-
und Sabotagesicherheit eine Unterteilung in mehrere Sicherheitsmodule
vorgesehen sein, die miteinander kommunizieren und zu diesem Zweck
miteinander verbunden sind. Dabei können die Sicherheitsmodule an
ein Netzwerk oder einen Datenbus angeschlossen sein und über das
Netzwerk oder den Datenbus Daten übertragen und austauschen.
-
Zwecks
Kompatibilität
der Sicherheitsmodule untereinander sowie der Sicherheitsmodule
mit vorhandenen Anlagen und Kommunikationsmedien sowie auch zur
Gewährleistung
und Überprüfbarkeit einheitlicher
Sicherheitsstandards werden übliche Schnittstellen,
wie RS 232, RS 422, RS 485, USB, Ethernet und Übertragungsprotokolle, wie
IEEE 802.LAN/WAN für
die Datenübertragung
genutzt. Komplizierte nach dem ISO/OSI Referenzmodell laufende Kommunikation
verlangt bei üblicherweise
großer
Datenmenge hohe Datenraten von 100 Mbit/sec als derzeitiger Standard.
Um den Anforderungen, die diese Sicherheitsstandards, Schnittstellen, Übertragungsprotokolle
an die zu übertragenden
Datenmenge und die Datenraten stellen, gerecht werden zu können, müssen schnelle
Schnittstellen und schnelle Prozessoren eingesetzt werden. Deren
Betrieb erfordert allerdings einen hohen Energiebedarf.
-
Zur
Deckung des Energiebedarfs würde
eine konventionelle Lösung
darin bestehen, alle räumlich voneinander
getrennten Sicherheitsmodule über
ein eigenes Netzteil an ein konventionelles Energieversorgungsnetz
anzuschließen.
Allerdings müss ten dann
alle Sicherheitsmodule geeignete Netzteile aufweisen, was die Zahl
der Schaltungskomponenten und das Gehäusevolumen sowie die Herstellungskosten
des Sicherheitsmoduls erhöhen
würde.
-
Wichtige
Vorraussetzung für
eine solche Lösung
wäre aber,
dass das konventionelle Energieversorgungsnetz überall dort vorhanden ist,
wo die Sicherheitsmodule installiert werden. Dies ist jedoch weder
stets der Fall, noch aus technischen und wirtschaftlichen Gründen oder
aus Sicherheitsgründen überhaupt
möglich.
In vielen Fällen
lassen sich nur Signalleitungen zu den Sicherheitsmodulen verlegen,
die nur für
die Übertragung
geringer elektrischer Leistungen ausgelegt und zugelassen sind.
-
Auch
bei einer Energieversorgung über
ein Netzwerkkabel z. B. POE (Power over Ethernet) lassen sich nur
geringe elektrischer Leistungen bis zu 12 Watt übertragen. Da bei Anschluss
von Baugruppen an Netzwerkkabel zudem noch kosten- und schaltungsaufwendige
Maßnahmen
gegen den Übertritt
und die Ausbreitung von Störsignalen
vorgenommen werden müssen,
ist eine Beschränkung
auf nur wenige Verbindungen oder nur eine Verbindung zu einem lokalen
oder globalen Netzwerk anzustreben.
-
Aus
der
US 6 084 522 ist
ein drahtloser Rauchdetektor und Temperaturfühler mit einem Prozessor und
einem Zeitgeber bekannt; der an ein Netzwerk angeschlossen ist.
Zur Energieeinsparung kann der Prozessor durch den Zeitgeber vorübergehend
mittels eines Ruhebefehls in einen Energiesparmodus und anschließend mittels
eines Weckbefehls in einen Betriebsmodus geschaltet werden.
-
Aus
der
EP 0 919 973 A2 ist
ein Alarmsystem bekannt, das zwei unterschiedliche Technologien und
Energie nutzende Komponenten kombiniert. Eine erste, wenig Energie
benötigende
Komponente ist ständig
aktiv. Erkennt diese Komponente einen möglichen Alarmzustand, schaltet
sie die zweite, mehr Energie verbrauchende Komponente zur Verifizierung
des Alarmereignisses zu.
-
Aus
der
US 2003/0119568
A1 ist ein drahtloses Kommunikationssystem mit einem bidirektionalen
Sendeempfänger
und einem Zusatzempfänger bekannt.
Der Zusatzempfänger überwacht
das Netzwerk lediglich auf einen Weckbefehl. Wird ein Weckbefehl
empfangen, schaltet der Zusatzempfänger den bidirektionalen Sendeempfänger von
einem Ruhemodus in einen Betriebsmodus.
-
Der
Erfindung liegt die Aufgabe zugrunde, den Energiebedarf eines Sicherheitssystems,
welches schnelle und leistungsstarke Prozessoren und Schnittstellen
umfasst, ohne Einbuße
der Sicherheit zu verringern.
-
Diese
Aufgabe wird bei einem Sicherheitssystem nach dem Oberbegriff des
Anspruchs 1 durch die Merkmale dieses Anspruchs 1 gelöst.
-
Weiterbildungen
und vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
-
Der
Erfindung liegt die Überlegung
zugrunde, dass die Sicherheitsmodule nicht ununterbrochen Daten
verarbeiten und übermitteln
müssen,
sondern nur für
den Fall, dass sicherheitsrelevante Daten erfasst, verarbeitet und übertragen
werden müssen. Durch
Auswertung, Differenzierung und Unterscheidung zwischen Ereignissen,
die eine Erfassung, Verarbeitung und Übertragung von Daten erfordern,
und solchen, die keine Erfassung, Verarbeitung und Übertragung
von Daten erfordern, können
die Sicherheitsmodule zwischen einem Energiesparmodus und einem
Betriebsmodus umgeschaltet werden und so der Ge samtenergiebedarf
gegenüber
einem ständigen
Betriebsmodus der Sicherheitsmodule gesenkt werden.
-
Daraus
resultieren weitere Vorteile. So kann die Kapazität einer
Notstromversorgung vermindert werden oder die Standzeit einer Notstromversorgung gegebener
Kapazität
erhöht
werden. Außerdem
kann eine Energieversorgung der Sicherheitsmodule über ein
anderes Medium als ein konventionelles Energieversorgungsnetz erfolgen,
z. B. über
Signalleitungen, Niederspannungsleitungen, die direkt die Betriebsspannung
von üblicherweise
12 Volt der Sicherheitsmodule führen, über ein
vorhandenes Netzwerk oder autark aus der Umgebung. Darüber hinaus
wird auch die thermische Belastung von Bauelementen der Sicherheitsmodule,
die im Betriebszustand einen hohen Energieverbrauch haben, gesenkt
und ihre Lebensdauer erhöht.
-
Durch
Ausstattung des Sicherheitsmoduls mit einer Not- oder Hilfsenergiequelle
ist es möglich, den
Betriebsmodus auch bei Ausfall einer zentralen Energieversorgung
aufrechtzuerhalten. Im Falle einer Hilfsenergiequelle kann darüber hinaus
ein kurzzeitiger Spitzenenergiebedarf, z. B. zum Betrieb eines Aktors,
insbesondere Türöffners,
zur Verfügung gestellt
werden, ohne dass das reguläre
Energieversorgungsnetz auf diesen Spitzenbedarf ausgelegt sein muss.
Es ist somit möglich,
anstelle eines konventionellen Energieversorgungsnetzes auch die
Energie über
andere Medien, wie z. B. über
das Netzwerk oder einen Datenbus zu übertragen oder die Energie
auch autark über
Solarzellen, Brennstoffzellen oder ähnliche Generatoren zu erzeugen.
-
Die
Not- oder Hilfsenergiequelle ist im Energiesparmodus oder im Betriebsmodus
durch eine zentrale Energiequelle über das Netzwerk oder einen Datenbus
oder ein gesondertes Medium aufladbar oder nachladbar. Dadurch kann
auf ein konventionelles Energieversorgungsnetz verzichtet werden
und die Energie der Not- oder Hilfsenergiequelle auf andere Weise
zugeführt
werden.
-
Das
erste lokale Ereignis, das das Sicherheitsmodul oder mehrere Sicherheitsmodule
in einen Energiesparmodus versetzt, kann eine Dateninaktivität oder eine
Beeinträchtigung
der Energieversorgung oder ein erstes Zeitereignis sein.
-
Eine
Dateninaktivität
liegt z. B. vor, wenn von anderen Sicherheitsmodulen oder von Sensoren oder
Peripheriegeräten
des Sicherheitsmoduls keine Daten empfangen werden, die erfasst,
verarbeitet und weitergeleitet werden müssen.
-
Eine
Beeinträchtigung
der Energieversorgung kann vorliegen, wenn z. B. eine zentrale Energiequelle
ausfällt
und eine Notversorgung begrenzter Kapazität eintritt oder wenn die Kapazität einer
internen regulären
Versorgung oder Notversorgung unter einen Grenzwert absinkt.
-
Ein
erstes Zeitereignis kann vorliegen, wenn bei Ende einer Datenaktivität nach Verstreichen
eines vorgegebenen Zeitraums keine erneute Datenaktivität auftritt
oder zu bestimmten Zeiten, wie Wochenenden, Feiertagen oder Nachtzeiten
generell ein Zugang gesperrt wird.
-
Weiterhin
kann der von einem anderen Sicherheitsmodul übertragene Ruhebefehl durch
ein erstes lokales Ereignis des anderen Sicherheitsmoduls erzeugt
sein.
-
Dies
ermöglicht
es, Sicherheitsmodule nicht nur aufgrund eigener lokaler Ereignisse
in einen Energiesparmodus zu versetzen, sondern auch ferngesteuert
durch andere Sicherheitsmodule, die ihrerseits ein erstes lokales
Ereignis auswerten.
-
Das
zweite lokale Ereignis, das das Sicherheitsmodul in einen Betriebsmodus
versetzt, kann eine Aktivität
eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes oder
eine Datenaktivität
oder eine Normalisierung der Energieversorgung oder ein zweites
Zeitereignis sein.
-
Eine
Aktivität
eines mit dem Sicherheitsmodul verbundenen Sensors oder Peripheriegerätes kann
darin bestehen, dass vom Sensor oder Peripheriegerät physikalische
Größen oder
andere Kriterien erfasst werden, die vom Sicherheitsmodul ausgewertet,
verarbeitet und gegebenenfalls weitergeleitet werden müssen. Dabei
wird vorausgesetzt, dass die Sensoren oder Peripheriegeräte ständig in
Betriebsbereitschaft sind. So besteht ein konkreter Anwendungsfall
darin, dass ein Berechtigungsausweis in Form eines berührungslos
maschinenlesbaren Datenträgers
in den Lesebereich eines als Lesegerät ausgebildeten Peripheriegerätes verbracht
wird.
-
Eine
Datenaktivität
kann darin bestehen, dass nach einem Ruhezustand auf einem Datenbus oder
auf einem Netzwerk erneut Daten anstehen, die erfasst, verarbeitet
und gegebenenfalls weitergeleitet werden müssen.
-
Eine
Normalisierung der Energieversorgung kann darin bestehen, dass eine
zentrale Energieversorgung wieder zur Verfügung steht und damit ein Notbetrieb
mit begrenzter Kapazität
beendet werden kann.
-
Ein
zweites Zeitsignal kann darin bestehen, dass nach einer Ruhephase
erneut Signale von Sensoren oder Peripheriegeräten überwacht werden, um zwischenzeitlich
geänderte
physikalische Größen oder
andere Informationen auszuwerten, zu verarbeiten und gegebenenfalls
weiterzuleiten oder auch um nach Ende von Feiertagen, Wochenenden
oder Nachtzeiten ein Zugangssystem wieder zu aktivieren.
-
Bei
einem vom Sicherheitsmodul räumlich abgetrennten
Sensor oder Peripheriegerät
kann zur Übertragung
eines Weckbefehls vom Sensor oder Peripheriegerät zum Sicherheitsmodul der
Sensor oder das Peripheriegerät
oder das Sicherheitsmodul eine Übertragungsstrecke
mit wenigstens einem zusätzlichen
oder modifizierten Steuersender und wenigstens einem zusätzlichen
oder modifizierten Steuerempfänger
umfassen.
-
Dadurch
kann unter Umgehung einer ständigen
energieintensiven Übertragungsstrecke,
z. B. mit konventionellen Schnittstellenbausteinen über einen Bus
oder über
ein Netzwerk, das Sicherheitsmodul oder auch der Sensor oder das
Peripheriegerät über eine
spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke,
in einen Betriebsmodus versetzt werden und anschließend die
Kommunikation zwischen dem Sensor oder Peripheriegerät und dem Sicherheitsmodul über die
konventionelle zur Datenübertragung
vorgesehene Übertragungsstrecke, nämlich einen
Datenbus über
ein Netzwerk erfolgen.
-
Weiterhin
kann der von einem anderen Sicherheitsmodul übermittelte Weckbefehl durch
ein zweites lokales Ereignis des anderen Sicherheitsmoduls erzeugt
sein.
-
Auch
hierbei lässt
sich ein Sicherheitsmodul ferngesteuert durch ein anderes Sicherheitsmodul
in einen Betriebszustand setzen, wobei hier ein lokales Ereignis
des anderen Sicherheitsmoduls Auslöser ist.
-
Die
Sicherheitsmodule können
zur Übertragung
des Weckbefehls von einem zum anderen Sicherheitsmodul eine Übertragungsstre cke
mit wenigstens einem Steuersender und wenigstens einem Steuerempfänger umfassen.
-
Hierdurch
ist es ebenfalls möglich,
unter Umgehung des energieintensiven Übertragungsweges zwischen den
Sicherheitsmodulen mit dem Netzwerk oder Datenbus und den Schnittstellenbausteinen über eine
spezielle, auf geringe Betriebenergie ausgelegte Übertragungsstrecke,
energiesparend ein Wecksignal zu übertragen und die Sicherheitsmodule in
einen Betriebsmodus zu versetzen, worauf dann die schnelle Datenübertragung über das
vorhandene Netzwerk oder den Datenbus mit den Schnittstellenbausteinen
erfolgt.
-
Bei
dem mit dem Sicherheitsmodul verbundenen Sensor kann es sich um
einen Bewegungssensor oder elektrostatischen Sensor oder kapazitiven
Sensor oder magnetischen Sensor oder elektromagnetischen Sensor
oder Spannungssensor oder Stromsensor oder Radarsensor oder Drucksensor oder
Beschleunigungssensor oder Näherungssensor oder
optischen Sensor oder akustischen Sensor oder thermischen Sensor
oder Feuchtesensor oder biometrischen Sensor oder Gassensor oder
Brandsensor oder Rauchsensor oder Glasbruchsensor oder Hallsensor
oder Reedsensor oder Schalter handeln.
-
Je
nach den Sicherheitsanforderungen, die an das Sicherheitssystem
gestellt werden, können
so die unterschiedlichsten physikalischen Größen und die daraus abgeleiteten
Ereignisse erfasst und zum Sicherheitsmodul übermittelt werden.
-
Bei
dem mit dem Sicherheitsmodul verbundenen Peripheriegerät kann es
sich um wenigstens ein Kartenleser oder Chipleser oder RFID-Leser
oder IR-Empfänger
oder HF-Empfänger
oder Taster oder Schnittstellenbaustein oder Störmelder oder Sabotagemelder
oder Mikrofon oder eine Tastatur oder Kamera oder Alarmanlage handeln.
-
Mit
dem Peripheriegerät
werden ähnlich
einem Sensor ebenfalls physikalische Ereignisse erfasst, diese aber
bereits vorverarbeitet und ausgewertet und die ausgewerteten Daten
dann an das Sicherheitsmodul übertragen.
Auch können
durch ein Peripheriegerät
elektrische, magnetische, elektromagnetische oder mechanische Aktionen
ausgelöst werden.
-
Der
Weckbefehl kann einen vom Steuerempfänger auswertbaren Code umfassen.
-
Dadurch
besteht die Möglichkeit,
Weckbefehle manipulationssicher und unterschiedlichen Inhalts, unterschiedlicher
Herkunft und unterschiedlicher ziele abzusetzen.
-
So
kann der Code eine Herkunftsinformation des Steuersenders des sendenden
Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen. Steuerempfänger können so
die Herkunft des Weckbefehls ermitteln und entscheiden, ob der Weckbefehl
für sie
aufgrund der Herkunft relevant ist oder nicht und gegebenenfalls
von der Herkunft abhängige
Aktionen durchführen.
-
Weiterhin
kann der Code wenigstens eine Ereignisinformation des auslösenden lokalen
Ereignisses des sendenden Sicherheitsmoduls oder Sensors oder Peripheriegerätes tragen.
-
Hierdurch
ist eine weitere Differenzierung der Art der Ereignisse und der
daraus resultierenden Aktionen möglich.
-
Weiterhin
kann der Code wenigstens eine Adressinformation des empfangenden
Sicherheitsmoduls tragen, an den der Weckbefehl gerichtet ist.
-
Dadurch
lässt sich über die
Adressangabe die Ausführung
des Weckbefehls nur auf solche Sicherheitsmodule beschränken, an
die der Weckbefehl gerichtet ist, während andere Sicherheitsmodule den
Weckbefehl ignorieren können.
-
Die Übertragungsstrecke
kann aus dem Netzwerk selbst oder eine Komponente des Netzwerks
oder einem Datenbus oder einer Signalleitung oder einer für die Energieversorgung
genutzten Leitung oder einem gesonderten Medium bestehen.
-
Bei
Verwendung des Netzwerks selbst kann auf die Infrastruktur des Netzwerks
zurückgegriffen werden.
Da der Weckbefehl aber eine wesentlich geringere Informationsdichte
als die Datenkommunikation beinhaltet, lassen sich einfachere und
energiesparende Schnittstellenbausteine einsetzen oder vorhandene
Schnittstellenbausteine in einem modifizierten energiesparenden
Modus betreiben.
-
Bei
einer Komponente des Netzwerks kann es sich z. B. um einzelne Adern
eines Netzwerkkabels handeln.
-
Auch
bei einem Datenbus kann dieser aufgrund der einfachen zu übermittelnden
Information mit einfachen und energiesparenden Schnittstellen ausgestattet
sein.
-
Bei
einer Signalleitung kann es sich um eine Fernmeldeleitung oder eine
Klingel- oder Türöffnerleitung
handeln.
-
Bei
einer für
die Energieversorgung genutzten Leitung kann es sich um die Leitung
handeln, über
die die Sicherheitsmodule aus dem konventionellen Versorgungsnetz
oder direkt mit Betriebsspannung versorgt werden. Wenn üblicherweise
die Betriebsspannung 12 Volt Gleichspannung ist, kann das Wecksignal
als kodierte Wechselspannung auf die Betriebsspannung führende Ader
aufmoduliert werden.
-
Bei
einem gesonderten Medium kann es sich um eine gesonderte Leitung
oder auch einen Funkübertragungsweg
handeln. In allen Fällen
muss für
die Übertragung
des Weckbefehls nur eine geringe Datenrate und ein geringer Umfang
an Informationen übermittelt
werden, so dass hierfür
nur ein geringer energetischer Aufwand besteht.
-
Der
Steuersender und der Steuerempfänger können zusätzlich zu
den Schnittstellenbausteinen der Sicherheitsmodule oder Sensoren
oder Peripheriegeräten
angeordnet sein, über
die die an das Netzwerk angeschlossenen Sicherheitsmodule oder Sensoren
oder Peripheriegeräte
Daten übertragen.
-
Dadurch
sind die Übertragungswege
zur Übertragung
von Weckbefehlen gesondert gegenüber
den Übertragungswegen
der Daten ausgeführt und
können
so optimal auf die geringe Datenrate Datenmenge und den Energiebedarf
bemessen sein.
-
In
analoger Weise zum Sicherheitsmodul können auch der Sensor und/oder
das Peripheriegerät
eine Not- oder Hilfsenergiequelle umfassen.
-
Die
Not- oder Hilfsenergiequelle kann durch ein lokales Ereignis oder
einen vom ersten lokalen Ereignis erzeugten Ruhebefehl oder einen
von einem anderen Sicherheitsmodul übertragenen Ruhebefehl einschaltbar
sein.
-
Dieses
Merkmal ermöglicht
es, die zentrale Energieversorgung zu den Sicherheitsmodulen entweder
temporär
abzuschalten oder bei Ausfall der zentralen Energieversorgung die
Not- und Hilfsenergiequelle zu aktivieren, um einen zentralen Energieausfall
ohne Beeinträchtigung
der Funktion zu überbrücken.
-
Vorzugsweise
kann in einem als RFID-Leser ausgebildeten Peripheriegerät eine RFID-Erkennungsschaltung
angeordnet sein, mittels der durch Bewertung einer Feldbedämpfung das
Vorhandensein eines RFID-Datenträger
im Lesebereich eines oder mehrerer Senderempfängers erkennbar ist und bei
Erkennung ein Lesevorgang aktivierbar ist.
-
Hierdurch
wird nur eine geringe Energie für einen
Lesebereitschaftsbetrieb der Senderempfänger benötigt, da ohne Erkennung von
RFID-Datenträgern
kein energieintensiver Lesevorgang ausgelöst werden muss.
-
Nachfolgend
wird die Erfindung anhand von Ausführungsbeispielen erläutert, die
in der Zeichnung dargestellt sind. In der Zeichnung zeigen:
-
1 ein
Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen,
-
2 ein
Blockschaltbild einer Türsicherheitszentrale
als Detail eines Sicherheitsmoduls aus 1,
-
3 ein
Blockschaltbild eines Benutzerkommunikationsmoduls als Peripheriegerät und
-
4 ein
Blockschaltbild eines Lesegerätes als
Peripheriegerät
-
1 zeigt
ein Blockschaltbild eines Sicherheitssystems mit mehreren Sicherheitsmodulen 10, 12, 14, 16, 18 20.
Bei den Sicherheitsmodulen 10, 12, 14 ist
jeweils einen Controller 22, 24, 26 dargestellt, der
seinerseits aus einem Prozessor, zugehörigen Speichern und einem Schnittstellenbaustein
für einen
Datenbus oder ein Netzwerk besteht. Die Sicherheitsmodule 10, 12, 14, 16, 18, 20 sind
an einen Datenbus oder ein Netzwerk, hier an einen lokalen Bus 28 angeschlossen
und können über den
lokalen Bus 28 Daten austauschen. Über zusätzliche Eingänge oder
Schnittstellen des jeweiligen Controllers 22, 24, 26 sind
externe oder interne Sensoren oder Peripheriegeräte anschaltbar oder verbunden.
-
Energieintensive
Komponenten der Sicherheitsmodule 10, 12, 14, 16, 18, 20,
z. B. der Prozessor oder der Schnittstellenbaustein zum Datenbus oder
Netzwerk, sind zwischen einem Energiesparmodus und einem Betriebsmodus
umschaltbar. Im Betriebsmodus sind alle Komponenten des Sicherheitsmoduls 10; 12; 14; 16; 18; 20 aktiv
und damit in der Lage, zugeführte
Daten zu erfassen, auszuwerten und gegebenenfalls weiter zu versenden
oder Aktionen auszulösen.
Im Energiesparmodus hingegen werden energieintensive Komponenten
des Sicherheitsmoduls 10, 12, 14, 16, 18, 20 in
einen Ruhemodus umgeschaltet oder ganz abgeschaltet. Bei einem Prozessor
kann dies z. B. dadurch geschehen, dass die Taktfrequenz vermindert
oder der Takt vollständig abgeschaltet
wird, während
das Betriebssystem sowie das Anwendungsprogramm in geladenem Zustand
in einem Arbeitsspeicher bereitgehalten werden.
-
Auch
der Schnittstellenbaustein kann in einen Energiesparmodus versetzt
werden, in dem er nicht aktiv am Datenverkehr über den Datenbus oder das Netzwerk
teilnimmt, oder vollständig
abgeschaltet werden.
-
Durch
ein Wecksignal kann dann der Prozessor wieder mit der üblichen
Taktfrequenz getaktet und das Programm fortgesetzt werden, ohne
dass die Dateien des Betriebssystems oder des Anwendungsprogramms
erst neu oder nachträglich
geladen werden müssen.
Auch der Schnittstellenbaustein kann durch das Wecksignal wieder
in den Betriebsmodus gesetzt werden.
-
Aus
dem Betriebsmodus kann das Sicherheitsmodul 10, 12, 14, 16, 18, 20 durch
ein lokales Ereignis oder auch durch einen durch ein lokales Ereignis
ausgelösten
Ruhebefehl oder einen über
den lokalen Bus 28 von einem anderen Sicherheitsmodul übertragenen
Ruhebefehl in den Energiesparmodus versetzt werden. Die entsprechenden
Informationen können
hier in üblicher
Weise über
den lokalen Bus 28 übertragen
werden, da zum Zeitpunkt der Übertragung
des Ruhebefehls ja der Schnittstellenbaustein und der Prozessor
noch aktiv sind.
-
Während ein
Sicherheitsmodul durch ein lokales Ereignis unmittelbar oder über einen
von Sensoren oder Peripheriegeräten übertragenen
Weckbefehl in den Betriebszustand versetzt werden kann, ist der
Empfang eines Weckbefehls von anderen Sicherheitsmodulen über den
lokalen Bus 28 nicht möglich, da
ja deren Schnittstellenbausteine oder Prozessoren im Energiesparmodus
sind.
-
Um
dennoch ein Wecksignal zu übertragen sind
die Sicherheitsmodule 10, 12, 14, 16 über eine Übertragungsstrecke
mit dem zentralen Sicherheitsmodul 20 verbunden, die zusätzliche
Sender 32, 34, 36, 38 und einen
Empfänger 40 umfasst.
Im vorliegenden Fall ist die Übertragungsstrecke
eine zur zentralen Energieversorgung der Sicherheitsmodule dienende
Niederspannungsleitung 30, deren eine Phase oder Ader mit
dem Wecksignal moduliert wird. Diese Übertragungsstrecke sowie die
Sender 32, 34, 36, 38 und Empfänger 40 sind
nur für
eine geringe Übertragungsrate
und Datenmenge ausgelegt, da ja nur ein Weckbefehl übertragen
werden muss. Aus diesem Grund können
die Sender 32, 34, 36, 38 und Empfänger 40 in
Verbindung mit dem gewählten Übertragungsweg
sehr energiesparend ausgelegt sein. Bei Übermittlung eines Weckbefehls über den zusätzlichen Übertragungsweg
wird das zentrale Sicherheitsmodul 20 vom Energiesparmodus
in den Betriebsmodus überführt und
kann nun den Datenverkehr über
den lokalen Bus 28 aufnehmen oder fortsetzen und schließlich mit
dem lokalen oder globalen Netz 76 kommunizieren.
-
Bei
der Darstellung nach 1 weist das erste Sicherheitsmodul 10 mehrere
Eingänge 42 für externe
Sensoren oder Peripheriegeräte
auf. Hierbei kann es sich um Brand- und Alarmge ber handeln. Ein zweites
Sicherheitsmodul 12 umfasst interne Sensoren 44, 46,
die als Temperatur- und Feuchtesensor ausgebildet sind, sowie einen
Aktor 48 zur Auslösung einer
externen Aktion, z. B. Einschalten der Beleuchtung oder eines Alarms.
Ein drittes Sicherheitsmodul 14 bildet ein Zugangsmodul
für eine
Tür mit
Schnittstellen 50, 52 für eingehende und ausgehende
Signale.
-
Ein
viertes Sicherheitsmodul 16 ist eine intelligente Notstromversorgung
mit einem Akku 54. Die intelligente Notstromversorgung überwacht
eine zentrale Energieversorgung, die hier aus einem lokalen oder
globalen Netz 76 erfolgt. Hier steht allerdings nur eine
begrenzte Leistung von 12 Watt zur Verfügung. Bei kurzzeitigem Mehrbedarf
oder bei Ausfall der zentralen Energieversorgung übernimmt
die intelligente Notstromversorgung unterbrechungsfrei die Energieversorgung
der Sicherheitsmodule 10, 12, 14, 18 und 20 aus
dem Akku 54. Bei Eintritt des Ereignisses "Ausfall der zentralen
Energieversorgung" wird über den
Sender 38 ein Ruhebefehl oder der Ladezustand des Akkus
oder andere technische Parameter an das Sicherheitsmodul 20 übertragen.
-
Ein
fünftes
Sicherheitsmodul 18 ist ein Lesegerät, wie noch ausführlicher
in 4 dargestellt und beschrieben ist.
-
Ein
sechstes Sicherheitsmodul 20 ist durch eine Türsicherheitszentrale
gebildet, wie sie detailliert in 2 beschrieben
ist. Hier sind zusätzlich
die im Zusammenhang mit einer Zugangskontrolle für eine Tür 74 sowie die Überwachung
der Umgebung vorgesehenen Sensoren und Perepheriegeräte dargestellt.
Der Tür 74 sind
ein im äußeren unsicheren Bereich
angeordnetes Benutzerkommunikationsmoduls 68, wie es detailliert
in 3 beschrieben ist, ein im inneren sicheren Bereich
angeordneter Leser 66 für
Berechtungsausweise oder alternativ ein Türöffnungstaster 64,
und ferner ein Türsensor 72 und
ein Türsummer 70 zugeordnet.
-
Für die Überwachung
der Umgebung sind als Beispiel ein Sabotagekontakt 56,
ein Alarmgeber 58 und ein Brandmelder 60 den Eingängen und
ein Aktor 62 zum Einschalten der Beleuchtung einem Ausgang
zugeordnet.
-
Außer der
intelligenten Notstromversorgung ist nur das sechste Sicherheitsmodul 20 mit
dem lokalen oder globalen Netz 76 zwecks Datenkommunikation
verbunden. Die bei Anschluss von Baugruppen an Netzwerkkabel kosten-
und schaltungsaufwendigen Maßnahmen
gegen den Übertritt
und die Ausbreitung von Störsignalen
werden so beschränkt. Außerdem wird
nur ein IP-Adresse
benötigt,
um das gesamte System eindeutig zu identifizieren
-
2 zeigt
als Sicherheitsmodul 20 eine Türsicherheitszentrale, die einen
Hochleistungsprozessor 78, einen Schnittstellenbaustein 80 für den lokalen
Bus 28, einen Schnittstellenbaustein 82 für ein lokales
oder globales Netz 76, alternativ einen Schnittstellenbaustein 84 für ein Funknetz,
Schnittstellenbausteine 96, 98 und 100 für Peripheriegeräte, einen
Empfänger 40 für codierte
Wecksignale, eine batteriegestützte
Uhr 90, einen Datenspeicher 92 und einen austauschbaren
Backupspeicher 94 umfasst. Durch die batteriegestützte Uhr 90 bleibt
die aktuelle Zeit, mit der Berechtigungsabfragen geprüft werden
oder Daten bei Erfassung und Speicherung verknüpft werden, auch dann verfügbar, wenn
andere Komponenten im Energiesparmodus abgeschaltet sind.
-
Durch
einen Ruhebefehl, der z. B. zeitgesteuert ausgelöst sein kann, werden mittels
eines Schalters 86 die Schnittstellenbausteine 80 für den lokalen
Bus, 82 für
das lokale oder globale Netzwerk sowie alternativ der Funkschnittstellenbaustein 84 und
die Schnittstellenbausteine 96, 98 und 100 für Peripheriegeräte abgeschaltet.
Auch der Hochleistungsprozessor 78 selbst wird in einen
Energiesparmodus versetzt. Durch Aktivität der Eingänge 64 für den Türtaster, 72 für den Türsensor, 56 für einen
Sabotagekontakt, 58 für
einen Alarm und 60 für
einen Brandmelder kann der Hochleistungsprozessor direkt geweckt
und wieder in einen Betriebsmodus überführt werden, woraufhin auch
die Schnittstellenbausteine 80, 82, 84, 96, 98 und 100 wieder
in einen Betriebszustand geschaltet werden, indem der Schalter 68 die
zugehörige
Stromversorgung wieder herstellt.
-
Außerdem kann
der Hochleistungsprozessor 78 über den Empfänger 40 ein
codiertes Wecksignal empfangen und dadurch indirekt wieder in einen
Betriebszustand umschalten. Die Stromversorgung erfolgt regulär über die
Stromversorgungsleitung 30 oder bei Ausfall der Stromversorgung über die
intelligente Notversorgung 16. Über einen Ausgang 62 können Peripheriegerate
eines Gebäudemanagementsystems,
z. B. eine Beleuchtung, aktiviert werden, und über einen Ausgang 70 ein
Türsummer.
Um für
letzteren den Spitzenstrom bereitzustellen, ist ein temporärer Speicher 88 in
Form eines Kondensators vorgesehen, der einen höheren Spitzenstrom liefern kann,
als über
die reguläre
Stromversorgung 30 oder die Notversorgung der intelligenten
Notstromversorgung 16 bereit gestellt werden kann.
-
Berechtigungsdaten
oder Anfragen zu Berechtigungen über
die Schnittstellen 96, 98 und 100 können im
Datenbankspeicher 92 gespeichert werden und bedarfsweise,
z. B. bei Energieausfall, auch in den wechselbaren Backupspeicher 94 überführt werden,
so dass sie auch für
nachträgliche
Kontrollen zur Verfügung
stehen.
-
Bei
dem bereits erwähnten
Schnittstellenbaustein 100 handelt es sich um eine Verbindung über eine
RF 422-Schnittstelle zu einem Peripheriegerät in Form eines Benutzerkommunikationsmoduls,
wobei der Schnittstellenbaustein 100 aufgrund der komplexen Übertragung
von Zugangsdaten, Audiodaten und Bilddaten sowie zusätzlichen
Gebäudedaten
besonders schnell ausgebildet sein muss. Ein mit dem Eingang und
Ausgang dieses Schnittstellenbausteins 100 verbundenes
Benutzerkommunikationsmodul ist in 3 dargestellt.
-
Das
Benutzerkommunikationsmodul umfasst einen Controller 102,
der über
den Schnittstellenbaustein 101 mit der Türsicher heitszentrale
aus 2 über
deren Schnittstellenbaustein 100 kommuniziert. Über einen
Empfänger 104 kann
der Controller 102 durch einen Ruhebefehl in einen Energiesparmodus und
durch einen Weckbefehl in einen Betriebsmodus versetzt werden.
-
An
den Controller 102 ist über
einen Schnittstellenbaustein 106 ein Leser 110 angeschlossen. Ferner
sind an den Controller 102 eine Anzeigevorrichtung in Form
eines berührungsempfindlichen Bildschirms 112,
ein Taster 114 für
einen Sprechwunsch, ein Coder-/Decoderbaustein 116 mit einem Mikrofon 118 und
einem Lautsprecher 120 für eine bidirektionale Sprachkommunikation,
ein Coder 124 für Standbilder
und Bewegtbilder mit einer Kamera 122 sowie ein Feuchtesensor 126 und
ein Temperatursensor 128 angeschlossen.
-
Die
energieintensiven Peripheriebausteine, nämlich der Schnittstellenbaustein 106,
die Anzeigeeinheit 112, der Coder-/Decoderbaustein 116 und
der Coderbaustein 124 mit der Kamera 122 sind über einen
Schalter 108 in einem Energiesparmodus von der Energieversorgung
trennbar und in einem Betriebszustand wieder mit der Energieversorgung
verbindbar. Der Feuchtesensor und der Temperatursensor sind hingegen ständig angeschlossen.
Der Leser 110 zum Lesen von Berechtigungsausweisen ist ständig an
eine Energieversorgung angeschlossen, um in den Lesebereich eingeführte Berechtigungsausweise
lesen zu können.
Für den
Fall, dass ein Berechtigungsausweis in den Lesebereich eingeführt wird
und die energieintensiven Peripheriebausteine des Benutzerkommunikationsmoduls
im Energiesparmodus sind, kann ein Wecksignal vom Leser 110 zum
Empfänger 104 übertragen
werden, das den Controller 102 in einen Betriebszustand
versetzt und über
den Schalter 108 sämtliche
abgeschalteten Peripheriegeräte
wieder mit Strom versorgt und so in den Betriebszustand versetzt.
-
Der
Controller verknüpft
eingehende und ausgehende Signale unterschiedlicher Art, nämlich Lesedaten
vom Leser 110, Anzeige- oder Eingabedaten vom Anzeige-/Eingabegerät 112,
Sprachdaten vom Coder/Decoder 116, Bilddaten vom Coder 124 sowie
Feuchte- und Temperaturdaten vom Sensor 126 und 128 zu
einem komplexen Signal, das über den
Hochgeschwindigkeitsschnittstellenbaustein 100 zur Türsicherheitszentrale
und umgekehrt übertragen
werden kann.
-
4 zeigt
schließlich
eine detaillierte Darstellung eines Lesers, wie er in 1 mit
dem Bezugszeichen 18 und in 3 mit dem
Bezugszeichen 110 dargestellt ist.
-
Der
Leser umfasst einen Controller 130, der über einen
Schnittstellenbaustein 106 nach 3 oder über Schnittstellenbausteine 96 und 98 nach 2 Daten
austauscht. Eine Stromversorgung erfolgt über Anschlüsse 30. An den Controller 130 sind zwei
Senderempfänger
mit Leseantennen angeschlossen, und zwar ein erster Senderempfänger 132 mit
einer Trägerfrequenz
von 125 KHz und ein zweiter Senderempfänger 134 mit einer
Trägerfrequenz
von 13,56 MHz. Die beiden Senderempfänger 132 und 134 werden
im Multiplex betrieben und können
Berechtigungsdaten unterschiedlicher Normen erfassen. Im einfachsten
Fall beschränkt
sich der Controller 130 darauf, lediglich Rohdaten der
Berechtigungsdaten zu empfangen und gegebenenfalls in codierter
Form über
den Schnittstellenbaustein 106 weiterzuleiten. Dem Controller 130 ist
zusätzlich eine
Tastatur 136 für
optionale ergänzende
Eingabe von Daten sowie eine Anzeigeeinheit 138 aus mehreren
Leuchtdioden für
unterschiedliche Lesezustände und
einem Signalgeber zugeordnet. Über
einen internen Timer 140 wird der Controller getaktet und
kann so seinerseits energiesparend die Senderempfänger 132 und 134 immer
nur für
kurze Zeit aktivieren.
-
Alternativ
oder zusätzlich
kann durch eine RFID-Erkennungsschaltung 146 überwacht
werden, ob ein RFID-Datenträger
in den Lesebereich des Senderempfängers 132 oder 134 verbracht
ist. Dies kann für
beide Senderempfänger 132 oder 134 gemeinsam
durch Bewertung einer Feldbedämpfung geschehen.
Hierdurch wird nur eine geringe Energie für einen Lesebereitschaftsbetrieb
benötigt.
-
Im
Fall dass Daten über
den Senderempfänger 132 oder
den Senderempfänger 134 oder über die
Tastatur 136 eingegeben werden und andere mit dem Leser
verbundene Auswertegeräte,
insbesondere Sicherheitsmodule im Energiesparmodus sind, wird über einen
Codegenerator 142 ein codiertes Wecksignal erzeugt und über den
Sender 144 zu einem oder mehreren anderen angeschlossenen
Sicherheitsmodulen übertragen,
so dass diese in einen Betriebszustand versetzt werden und die gelesenen oder
eingegebenen Berechtigungsdaten auswerten können. Wecksignale können dabei
auch zunächst ein
Sicherheitsmodul in den Betriebszustand setzen und dieses Sicherheitsmodul übermittelt dann
seinerseits ein Wecksignal an ein oder mehrere weitere Sicherheitsmodule,
so dass ein kaskadiertes Wecken erfolgt.