[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2014044825A2 - Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks - Google Patents

Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks Download PDF

Info

Publication number
WO2014044825A2
WO2014044825A2 PCT/EP2013/069630 EP2013069630W WO2014044825A2 WO 2014044825 A2 WO2014044825 A2 WO 2014044825A2 EP 2013069630 W EP2013069630 W EP 2013069630W WO 2014044825 A2 WO2014044825 A2 WO 2014044825A2
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring
network
event
security
data
Prior art date
Application number
PCT/EP2013/069630
Other languages
English (en)
French (fr)
Other versions
WO2014044825A3 (de
Inventor
Michael Guertner
Andreas Baumann
Kilian RUESS
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to US14/430,394 priority Critical patent/US20150287302A1/en
Priority to EP13766045.2A priority patent/EP2898487A2/de
Priority to CN201380059993.3A priority patent/CN105103204B/zh
Publication of WO2014044825A2 publication Critical patent/WO2014044825A2/de
Publication of WO2014044825A3 publication Critical patent/WO2014044825A3/de

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19684Portable terminal, e.g. mobile phone, used for viewing video remotely
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/001Alarm cancelling procedures or alarm forwarding decisions, e.g. based on absence of alarm confirmation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems

Definitions

  • the invention relates to a security network with the features of the preamble of claim 1.
  • Surveillance cameras are often used to monitor buildings or other large areas. In the simplest case, precisely one surveillance camera is provided in a surveillance area, the image data of which is forwarded to a monitoring center and checked there. In more complex surveillance areas, a plurality of surveillance cameras are usually installed. The image data streams of the surveillance cameras are often combined in a monitoring center and there checked by monitoring personnel.
  • Document DE 10 2007 054 819 A1 which is probably the closest prior art, discloses a monitoring system with a plurality of surveillance cameras, wherein the image data streams of the surveillance cameras are optionally directed to and displayed on a plurality of monitors with the interposition of digital image processing algorithms , Furthermore, the monitoring system includes a workstation for an observer who monitors the image data streams displayed on the monitors.
  • the security reporting network according to the invention - also referred to as a security network system or security network system - is suitable and / or designed to carry out a monitoring, in particular with regard to a burglary, an alarm or other criteria.
  • the security reporting network includes at least one monitoring local network for a monitoring object - or in an operational state - in a monitoring object.
  • a surveillance object is preferably understood to mean a monitoring area that belongs together in terms of content.
  • the surveillance object is considered to be a related building complex, e.g. a hospital facility, an airport facility, a public or private building, etc. trained.
  • the monitoring object has the local monitoring network installed or installed.
  • the local monitoring network is a network in which the network subscribers have local addresses, in particular local IP addresses.
  • the local IP addresses are local IP addresses.
  • Monitoring network a router as an interface.
  • the monitoring network is designed as a LAN - Local Area Network.
  • the at least one local monitoring network has at least one surveillance camera as a network participant.
  • the local monitoring network comprises further monitoring devices, such as e.g. Motion detector or fire detector.
  • the surveillance camera includes a network interface for connection to the local surveillance network.
  • the surveillance camera includes a
  • the surveillance camera is designed in particular as a so-called “intelligent" surveillance camera. In the event that the evaluation according to a set of rules results in a special feature in the monitoring area, this feature is treated as an event situation (event).
  • the surveillance camera is designed to output an event message - also called event messages - upon detection of the event situation. The event message is output to the surveillance network of the surveillance camera.
  • the event message is defined as a message about an event, ie an event.
  • the event message includes data that characterizes the event and may include any selection of the subsequent data, such as a. Time of the event (e.g., time / date), position of the event (e.g., room X), sender of the event (e.g., monitor Y), type of event (e.g.
  • the surveillance camera it is possible, for example, for the surveillance camera to detect moving objects in front of a static scene background and to detect an event situation in the presence of a moving object. It is also possible that according to the rules only an event situation is detected when the moving object enters a restricted area or crosses a barrier line. Further possibilities for the detection of event situations by means of digital image processing in surveillance cameras are shown for example in the document DE 102007053812 of the applicant with further references.
  • the security reporting network comprises a first network and a central security control device, wherein the local monitoring network is connected to the central security control device via the first network or can be connected, and wherein the event message is transmitted via the first network to the central security control device.
  • the first network may, for example, be in the form of a public Internet, in modified embodiments the first network may also be designed as be implemented a telephone connection or other data connection.
  • the first network is designed as a private network, which is provided by an ISP (Internet Service Provider).
  • ISP Internet Service Provider
  • the security reporting network further comprises a second network and at least one agent device which is connected to the central security control device via the second network.
  • the security control device is particularly preferably designed as a server, which can be reached via the first and the second network.
  • the first and second networks may be similar. However, it is preferred that the second network be implemented as an intranet so that the agent devices are also located in close proximity to the security controller.
  • the security reporting network is configured to transmit the event message or an event message processed on the basis of the event message as an alarm message to the at least one agent device.
  • the event message is transmitted from the surveillance camera, via the first network, via the security control device and as an alarm message, to the at least one agent device.
  • the agent devices are preferably designed as workstations, in particular computer workstations, for monitoring personnel.
  • Agent devices allow the alarm to be processed by the monitoring personnel.
  • the security reporting network has a plurality of local monitoring networks, the majority of the local surveillance networks being assigned to different surveillance objects.
  • the advantage of the invention lies in the fact that the security control device and the agent devices can be realized at any position, in particular detached from the local surveillance network.
  • a plurality of local monitoring networks and consequently a plurality of monitoring objects can be managed by a central security control device and the agent devices connected thereto.
  • the security network architecture makes it possible to save plant components, in particular so-called hardware, since a separate safety control device does not have to be set up for each local monitoring network.
  • the agent devices can also be centrally organized so that agent devices and, if appropriate, the monitoring personnel operating the agent devices can be centrally organized.
  • the central organization has the further advantage that e.g. Training of the monitoring personnel and further developments of the agent facility, the
  • Safety control device etc. can be implemented quickly.
  • the monitoring objects can also be assigned to different monitoring object types.
  • Monitoring object types are the different tasks of the monitoring objects. For example, it is conceivable that via the central safety control device: police building
  • the security control device comprises a management module, wherein the management module is configured to assign accounts or accounts for the different monitoring objects and / or groups of surveillance objects that can be assigned to different clients, so that the support and thus monitoring of the surveillance objects as a central service also to different Client can be offered.
  • the accounts or accounts include data on the different contacts, monitoring objects, monitoring policies and other configuration data.
  • the security control device comprises an event processing module for processing the incoming event messages and for outputting the alarm message or processed event messages.
  • the event processing module particularly preferably uses a set of rules or the rules and regulations stored in the management module for the respective monitoring object.
  • the policy includes alert rules, e.g. in terms of an arming time for the activation of the monitoring, logical linking of events etc.
  • the at least one agent device is designed to process and / or evaluate the event message with user action by a monitoring personnel as a user.
  • the agent device is designed to record the event message To cancel and / or verify the basis of the result of the processing / evaluation.
  • the agent device is configured to request further information about the alarm message from the surveillance camera which has issued the associated event message.
  • the agent device is designed to display the further information and to evaluate it with user interaction.
  • the security network has at least one client device, wherein the client device is designed as a mobile terminal, in particular as a mobile phone.
  • the agent device comprises a request module configured to send an alarm message and a verification request to the client device and to receive a response of the client device to the verification request.
  • the verification request is a request to the user of the client device whether the alert is acknowledged or discarded as a false alarm.
  • the request module forms an integral part of
  • Agents facility provision is made for the alarm message and / or the verification request to be output automatically by the request module on the basis of the alarm message and the user interaction.
  • the monitoring personnel as users of the at least one agent device, can include a user of the client device, in particular of the mobile telephone, in the verification of alarm situations.
  • the monitoring personnel can secure themselves and avoids superfluous interventions, which can be very costly depending on the intervention partner (fire brigade, police, etc.).
  • Surveillance personnel can stop the alarm faster and with greater reliability.
  • an end user as a user of the client device and receiver of the alarm message as well as the verification request feels integrated into the process and thus confirmed in the security system.
  • the sending of the alarm message and the verification request can be triggered by user interaction.
  • this embodiment is not a parallel signal path, wherein an alarm notification is sent both to the agent device and to the client device, but to a serial signal path, in particular a signal chain, wherein in the signal path first in the agent device user interaction must be done to trigger the sending of the alarm message and the verification request to the client device.
  • the advantage of this embodiment is to be seen in particular in the fact that the end user receives only alarm messages and verification requests of event situations as users of the client device, which have already been pretested by user interaction in the agent device, in particular manually pretested, so that only highly relevant event situations in the form of alarm messages and Verification requests are sent to the client device.
  • the alarm message contains some or all of the following data:
  • the event underlying the alarm message in particular the time of the event (eg time / date), position of the event (eg room X), sender of the event (eg monitoring device Y), type of event (eg burglary, fire, moving object , Temperature rise).
  • time of the event e. time / date
  • position of the event e.g room X
  • sender of the event e.g monitoring device Y
  • type of event eg burglary, fire, moving object , Temperature rise.
  • the client device is designed to send verification information to the agent device in response to the verification request.
  • the reaction occurs with user interaction by the end user.
  • the client device on a software, in particular an app, which is programmatically designed to display on a screen of the client device a selection of Verosentworten and by the Let end users select. For example, three different verification responses are displayed on the screen of the client device, which are selectable by touch-screen or other man-machine interface and sent as verification information to the agent device.
  • the security reporting network is particularly preferably designed to send the verification request from the agent device via the second network to the security control device and subsequently from the security control device via the third network to the client device.
  • the third network may be of the same kind as the first network or the second network, but may in particular also be a telephone connection.
  • the transmission of the verification request and / or the alarm message via the so-called push notification technology of smartphones takes place as a training of mobile phones.
  • the use of push notification technology has the advantage that the user of the client device does not need to have the corresponding software or app constantly activated, but that the software or app must be activated by the push notification service of the client device if required , in particular at the entrance of the push notification is activated.
  • the surveillance camera is configured to output monitoring image information for a monitoring event.
  • the monitoring image information comprises one or more surveillance images, wherein the surveillance images have a quality level.
  • the quality level may preferably refer to a resolution of the surveillance images, and the quality level may relate to a compression of the surveillance images.
  • the quality level can be influenced by the spatial resolution, grayscale resolution of the pixels, color step, grayscale or black-and-white representation, size of the image section.
  • the security reporting network is designed to
  • the surveillance image information is transmitted from the surveillance camera, via the first network, over the
  • the transmission is performed such that first image data for displaying the monitoring event is loaded in a first display manner in the agent device.
  • the first image data is thus sufficient to represent the monitoring event in the first display mode on the user equipment. It is suggested as an optional supplement that the
  • Security network is formed that automatically and / or independently further monitoring image information is loaded to the monitoring event, so that second image data for displaying the monitoring event are loaded in a second display mode, the second image data more information content and / or a larger amount of data than the first image data ,
  • the supplement is based on the consideration that the transmitting networks are often bandwidth-limited. In particular, in the case of long transmission paths, it is to be expected that at least one serial-arranged data transmission section has only a small bandwidth, so that those necessary for the display of the monitoring event
  • Monitoring image information may not be arbitrarily large.
  • the invention proposes that initially the first image data is loaded into the user device in order to display the monitoring event with a low information content and / or a small amount of data.
  • This step can be implemented quickly so that the monitoring event can be displayed promptly on the user device.
  • further monitoring image information is loaded so that second image data is present in the user equipment, the second image data allowing a second type of display providing more details about the image
  • the second image data is independent or separate from the first image data.
  • the first image data is independent or separate from the first image data.
  • Image data to create the second image data in this way is
  • the second image data has a larger number of monitoring images than the first
  • Image data For Particularly preferably, it is provided that the first image data represent only one single image and the second image data show a video sequence, in particular a clip, ie a sequence of temporally successive image data.
  • the single image can be displayed on the user device first and very quickly. While that
  • the video sequence has a higher information content, but at the same time one larger amount of data.
  • a single image in jpg compression with a size of 20 KB, for example, within a time of one second is transmitted as the first image data.
  • a video sequence is transmitted, which represents, for example, 5 seconds before and after the event and which, for example, a size between 100 and
  • the transmission - especially at low transmission bandwidth - the second image data is for example 5 to 30 minutes. Due to the progressive information structure of the security network is preferably achieved that the user at any time depending on the bandwidth of the interposed
  • the second image data has a greater resolution and / or a smaller compression than the first image data.
  • monitoring images can distinguish the image data in terms of the quality level, that is to say in particular with regard to the resolution and / or the strength of the compression. It is assumed that the accuracy of the image data and thus the quality level will decrease as a result of greater compression.
  • the security reporting network can be configured such that further quality levels are loaded onto image data.
  • the (n) th image data has more information content and / or a larger amount of data than the (n-1) th image data.
  • the surveillance image information from the surveillance camera to the user device are successively loaded until they are there in the highest possible resolution.
  • third image data to comprise the original data of the monitoring event of the surveillance camera.
  • Embodiment can thus be provided that in a first type of display Still picture is shown; as soon as the transmission of the still image has ended, the further monitoring image information for the second type of display, in particular in the form of a video sequence, is automatically reloaded. As soon as the second image data is complete, the still image is automatically exchanged for the video sequence, so that the monitoring personnel or the user can operate a forward and reverse run around the monitoring event. As soon as the loading of the further monitoring image information for the second display mode has ended, further monitoring image information for the third display type is reloaded.
  • the third type of display relates to the original data and therefore has the largest amount of data and the highest quality. Once the original data is loaded, the second type of display is automatically exchanged for the third type of display so that the surveillance personnel or the user can now operate in forward and reverse run at a high quality.
  • the security network comprises the client device or a further client device.
  • the client device is designed as a mobile phone, in particular as a smartphone.
  • the mobile telephone comprises a screen on which image data can be displayed.
  • the mobile phone is in particular connected via a public telephone network data technology or connectable.
  • the client device includes at least one sensor for receiving environmental data.
  • the sensor is designed in particular as a camera, in particular as a video camera, or as a microphone.
  • the environment data are image data of the environment of the client device or recordings of acoustic signals in the environment of the client device.
  • the client device comprises at least one input device for inputting commands.
  • the input device can be designed as one or more mechanical or virtual control buttons, as a touch-sensitive screen or as a voice input device for inputting acoustic commands.
  • the client device further comprises a control device, which is designed program-technically and / or circuit-wise, in response to an input of at least one start command as one of the commands to record environmental data from an event situation - event situation - with the sensor to record or continue recording and the environment data in to submit the security reporting network.
  • the control device thus interprets the start command as a trigger for recording or continuing the recording of the environment data from the event situation.
  • software in particular an app, is installed on the client device, which converts the said functions and the following functions programmatically.
  • the event situation is, in particular, an ambient state that makes a message to the security reporting network meaningful.
  • the event situation may be, for example, the detection of strangers in a surveillance area or the outbreak of a fire.
  • the start command is designed as a quick start command, wherein after entering the quick start command, a mobile event message is sent to the security reporting network.
  • the environmental data of the event situation are recorded or further recorded and transmitted simultaneously or with a short time offset less than 5 seconds, preferably less than 3 seconds and in particular less than 1 second in the security network.
  • the environmental data of the event situation are transmitted to the security reporting network together with the mobile event message.
  • the three actions are carried out automatically or automatically, in particular in a time interval of less than 5 s, preferably less than 3 s and in particular less than 1 s:
  • the mobile event message is defined as a message about the event situation.
  • the mobile event message includes event data that characterize the event situation and may include any selection of the following data, such as time of the event situation (eg time / date), position of the event situation (eg GPS coordinates of the client device with an integrated GPS sensor), Sender of the event message (eg client device Y / phone number), type of event situation (eg burglary, fire, moving object, temperature increase).
  • the detection of the event situation is not performed by an evaluation, but by the user of the client device.
  • a mobile event message and, secondly, the current environment data of the event situation are recorded via the quick start command and at the same time or as quickly as possible transmitted to the security reporting network.
  • the short time offset is largely due to technical considerations, since it is often necessary to buffer the environment data to transfer environmental data. It is also possible that the environment data is compressed to speed up the transmission, also from this approach results in a short time offset.
  • the advantage of the development is that the user with the client device at the same time a mobile event message, e.g. as an emergency call, along with the
  • Environment data of the event situation in the security network can transmit. It is not necessary for an evaluation device to automatically analyze the environmental data first. As a result, the mobile event message together with the surrounding data can be fed into the security reporting network more quickly, which is advantageous, for example, if the user subsequently comes into a distressed situation.
  • the client device also makes it possible to issue the mobile event message with high process reliability without having to rely on an evaluation device correctly evaluating the environment data and recognizing the event situation. In particular, it is possible for the user of the
  • Client device discovered an event situation based on human intuition, however, the evaluation device does not recognize these due to the evaluation algorithms. As a result of the immediate dispatch of the mobile event message together with the surrounding data, the security of the user in dangerous situations is possibly even increased.
  • the quick start command is designed as a wipe command on a touch screen as the input device.
  • the wipe command is defined such that it can not be caused by accidental contact.
  • the wipe command is defined with at least one change of direction.
  • a large L must be drawn on the screen or the wipe command even with two or three changes of direction, e.g. how to enter a U or a W
  • the quick start command can be implemented as a "swype" input, with more than two, three, four or five positions having to be traversed on the touch-sensitive screen with one continuous movement, the positions of three consecutive points not being up lie on a common line.
  • this design ensures that the quick start command can not be accidentally entered.
  • the quick start command is entered by a separate, separate button (emergency call button).
  • This embodiment has the advantage that the probability of incorrect entries is further reduced, but it is not possible in this embodiment to use commercially available mobile phones.
  • the mobile event message is preferably similar in terms of data technology or even identical to the event message.
  • the event message is defined as a message about an event, ie an event.
  • the event processing module of the security control device is designed to process the incoming event messages and the incoming mobile event messages and - depending on a set of rules - to output an alarm message. It is a particular advantage of the embodiment that event messages and mobile event messages can be processed similarly by the security control device. With this architecture, it is thus possible to integrate the client device as a further monitoring device in terms of data technology analogous to the other monitoring devices in the security network.
  • Another object of the invention relates to a method having the features of claim 13.
  • Figure 1 is a schematic block diagram of a security network as an embodiment of the invention
  • FIGS. 2a, b, c show a schematic flow diagram for explaining the
  • FIGS. 3a, b, c show a schematic flowchart for illustrating the generation of the monitoring image information for the progressive information structure
  • Figure 4 is an exemplary representation of an alarm message on a
  • Figure 5 is a schematic block diagram of a security reporting network as a further embodiment of the invention.
  • FIG. 6 is a schematic block diagram of a security network as a further embodiment of the invention. Identical or corresponding components, sizes, signals, etc. are each provided with the same or corresponding reference numerals in the figures.
  • FIG. 1 shows a schematic block diagram of a security reporting network 1 as an exemplary embodiment of the invention.
  • the security reporting network 1 comprises a plurality of local monitoring networks 2, which are installed in different monitoring objects 3.
  • Each of the local monitoring networks 2 is designed as a local network and defines one or at least one local domain.
  • the local monitoring network 2 is z. B. realized as a LAN or as a WLAN.
  • Each of the network subscribers in the local monitoring network 2 has a local IP address.
  • the local monitoring network 2 has an interface 4 to a first network 5, wherein before the interface 4, a router 6 is interposed.
  • the local monitoring network 2 is an exclusively private network and the first network 5 is an Tier 3 or Tier 2 or Tier 1 network.
  • Each of the local surveillance networks 2 comprises at least one surveillance camera 7, which is designed to monitor a surveillance area 8 in the surveillance object 3.
  • the monitoring objects 3 are spatially independent of each other and can be positioned, for example, at a distance greater than 10 km, 20 km or greater than 50 km from each other. It may be monitoring objects 3 from different companies as the client. These are treated with different accounts or accounts in security reporting network 1. They may also be monitoring objects 3 of different types. Thus, it is possible that a monitoring object 3 is an airport, another monitoring object 3 is a railway station, another monitoring object 3 is a warehouse, etc. In the security reporting network 1 any monitoring objects 3 are added.
  • the monitoring objects 3 are to be understood in particular as logical units.
  • the surveillance cameras 7 each have a network interface 9, via which the surveillance cameras in the local surveillance network 2 can communicate.
  • the surveillance cameras 7 are designed as intelligent surveillance cameras 7, which each comprise a data processing device 10 and a local memory device 11.
  • the surveillance cameras 7 are designed to process the recorded surveillance images in the data processing device 10 by means of digital image processing and to store surveillance images in the local memory device 11.
  • the surveillance cameras 7 comprise a set of rules 12 with alarm rules, so that the surveillance cameras 7, after analysis of the surveillance images by the data processing device 10, can deliver an event message E to the local surveillance network 2.
  • the first network 5 is based on the Internet protocol and may be designed as a public Internet in a first alternative embodiment.
  • the first network 5 is designed as a private IP network, wherein all interfaces 4 of the first network 5 are assigned exclusively to the private IP network and the private IP network is in particular separated from the public Internet by data technology.
  • the first network 5 may also be configured as a local area network (LAN) or as a wide area network (WAN).
  • LAN local area network
  • WAN wide area network
  • the first network 5 implements a secure TCP connection.
  • the security reporting network 1 comprises an in particular central or global security control device 13, which is e.g. is designed as a server or as a server farm.
  • the safety control device 13 is connected via one of the interfaces 4 to the first network 5 and thus to the local monitoring networks 2 of the different monitoring objects 3.
  • the safety control device 13 comprises a management module 14, an event processing module 15, a database for event and sensor data 16, an archive 17 for surveillance images of the surveillance camera 7 and an infrastructure management module 26 for the registration of the monitoring devices, in particular the surveillance cameras 7.
  • the management module 14 is designed to manage different clients with different monitoring objects 3.
  • the principals are, in particular, companies that are economically or legally independent and that use the security reporting network 1 to monitor their surveillance objects 3.
  • the monitoring objects 3 to be monitored and the configuration data of the local monitoring networks 2 of the monitoring objects 3 are thus stored in the management module 14 for each client.
  • data for monitoring the monitored objects 3 are stored, such as alarm and notification rules, contact persons, contact person details, such as e-mail, telephone number, address, etc.
  • the management module 14 allows any monitoring objects 3 of new or existing clients flexible in the Security network 1 to integrate.
  • the safety control device 13 further comprises the event processing module 15, which processes and evaluates the event messages E of the surveillance cameras 7 or the subsequently described mobile event messages MUE according to a set of rules.
  • the event processing module 15 accesses the alarm rules in the management module 14, in which they are defined individually and / or on a per-client basis for each surveillance object 3.
  • the alarm rules include, for example, an arming schedule for monitoring, logical linking of events, execution of multiple actions, etc.
  • the event processing module 15 outputs a processed event message as alarm message A as a result of the processing.
  • the safety control device 13 includes the database 16 for storage and logging of all events and sensor data.
  • the security control device 13 the archive 17 for original surveillance images, but for reasons of memory not all surveillance images, but only surveillance images, which are associated with an event, are stored in the archive 17.
  • the safety control device 13 is connected via a second network 18 with one or more agent devices 19 via an output interface 20 data technology.
  • the second network 18 may correspond to the first network 5.
  • the second network 18 it is possible for the second network 18 to be embodied as an intranet or as another variant of the first network 5. However, it can also be designed as a private IP network.
  • the agent devices 19 in their entirety form a control center 21 or a monitoring center.
  • a plurality of such agent devices 19 are usually arranged so that the control center 21 can be scaled as a function of the number and the size of the monitoring objects 3.
  • the agent devices 19 are designed in particular as workstations for monitoring personnel 22.
  • the agent devices 19 receive the event message E or the event message E 'processed via the event processing module 15 or the alarm message A, the messages E, ⁇ ', A being displayed on the agent devices 19 so that they are transmitted by the monitoring personnel 22 can be edited.
  • the agent devices 19 are designed to implement different procedures in the processing by the monitoring personnel 22.
  • the supervisor 22 cancels the message E, ⁇ ', A if it is judged by the supervisor 22 to be a false alarm. Furthermore, it is possible that the message E, ⁇ ', A is verified as an alarm, wherein after the alarm verification by the monitoring personnel 22, an external alarm is triggered either via the control center 21 or the safety control device 13. Thirdly, it is possible that the agent devices 19 make it possible to request or automatically reload further information from the surveillance cameras 7 to the message E, ⁇ ', A.
  • the safety control device 13 has another
  • Output interface 23 which is connected to a third network 24 is.
  • the third network 24 may be similar in nature to the first network 5 and the second network 18, but may in particular also be a telephone connection or a wireless connection.
  • client devices 25 Via the third network 24, a plurality of client devices 25 can be reached, which are designed, for example, as mobile phones / smart phones (in general mobile terminal).
  • the agent device 19 receives in addition to the event message E, E 'or the alarm message A monitoring image information to the monitoring event. This results in a field of tension, since on the one hand the
  • Monitoring image information should be transmitted as quickly as possible, so that an event message / alarm message can be processed by the agent devices 19 as soon as possible.
  • the monitoring image information should be as accurate as possible so that the evaluation by the monitoring personnel 22 on the agent device 19 is as precise as possible.
  • a progressive information transmission of monitoring image information from the surveillance camera 7 to the agent device 19 or - with the same motivation - to the client devices 25 is selected.
  • FIGS. 2 a, b, c show in a schematic way the transmission of the
  • monitoring image information It can be seen in FIG. 2a that, starting from the surveillance camera 7, monitoring image information in a first quality level Q1 is transmitted to the security control device 13 via the first network 5. From there, the monitoring image information Q1 is optionally forwarded to the agent devices 19 or to the client devices 25, specifically via the second network 18 or the third network 24.
  • the monitoring image information of the first quality level Q1 comprises first image data which is used to display the monitoring event in a first
  • the first type of display is a still image display and the first image data is a single image, eg in a jpg format, of the surveillance event.
  • a jpeg file has a file size of 30 to 50 kB and can be transmitted quickly even with low network bandwidths. It is thus possible for the monitoring event in the first display mode to be displayed already after a period of less than 5 seconds, for example within one second, from the initiation of the monitoring event in the first display mode.
  • Figure 4 is a diagrammatic representation of the screen 27 of a monitor of one of the agent devices 19.
  • the screen 27 shows an alarm message A, with data in the upper area relating to the alarm message A, e.g. the date, the time, the address of the alarm-triggering device, are shown.
  • data in the upper area relating to the alarm message A e.g. the date, the time, the address of the alarm-triggering device.
  • Monitoring image information of the first quality level Q1 is displayed on the left side as a still image as the first display type.
  • a low resolution / high compression video sequence is already present in the background as further monitoring image information in a second quality level Q2 User device 19 or the client device 25 transmitted.
  • the further monitoring image information allows the representation of the monitoring event as a video sequence or a clip, for example providing a range of +/- 5 seconds around the actual monitoring event.
  • the still image is exchanged for the video sequence as the second display mode, so that the monitoring personnel 22 from that moment on, to analyze the monitoring scene at the monitoring event time point more accurately.
  • the video sequence has a file size of a few 100 KB, so that the image data for the second display mode are available even with low transmission bandwidths within a few minutes, in particular less than 5 minutes.
  • the image data for the second display mode are available even with low transmission bandwidths within a few minutes, in particular less than 5 minutes.
  • Monitoring image information Q3 downloaded in a third quality level, which corresponds to the original data of the monitoring event.
  • the transmission of the monitoring image information Q3 of the third quality level may take more than a few minutes due to the large amount of data, for example, more than 5 MB, so that they are available only after some time.
  • the monitoring image information Q3 in the third quality level can, for example, be archived or used for proof in a legal proceeding.
  • FIGS. 3 a, b, c illustrate the generation of the monitoring image information in the different quality levels Q1, Q2, Q3 in a schematic representation.
  • the surveillance camera 7 is shown, which initially records the surveillance images in a raw data format R.
  • the image data can be coded with minimal or no loss of quality.
  • the coding is carried out according to the standard mpeg4 and / or H.264.
  • monitoring image information Q1, Q2, Q3 are created.
  • the surveillance camera 7 forms a transcoder device.
  • the security reporting network 1 has a device for determining or estimating the available or usable data transmission rates between the surveillance camera 7 and the agent device 19 or client device 25 as user devices. For example, the device can estimate the available or usable data transmission rate based on a fill level of an output buffer of the surveillance camera 7. If the output buffer has a high level, it is assumed that the data transfer rate is low because the level can not be reduced. If, on the other hand, the level is low, this indicates a high data transmission rate, since the output buffer can be emptied faster than can be filled with new data.
  • the security reporting network 1 and in particular the surveillance camera 7 are designed to select a quality level or to adjust the quality levels as a function of the available or usable data transmission rate.
  • FIG. 5 shows a schematic representation of the security reporting network 1 and its processes during the processing of a monitoring event.
  • FIG. 5 illustrates one possible embodiment of the security reporting network 1.
  • an event message E is sent from the associated local surveillance network 2 to the security control device 13, as already explained in connection with FIG.
  • the event message E is processed by the event processing module 15, which sends an alarm message A to the control center 21, in particular to one of the agent devices 19, depending on the rules.
  • the alarm message A is processed by the monitoring personnel 22 in a particular predetermined or stored workflow.
  • a verification request V by a request module 33 of the agent device 19 is triggered.
  • This verification request V runs again via the security control device 13 and is transmitted from there together with an alarm message 28 to one of the client devices 25.
  • the first and third networks 5, 24 are formed as a LAN / WAN. The transmission of both the event message E, as well as the verification request V and the alarm message 28 via secure TCP connections.
  • the alarm message 28 or the verification request V are designed as a so-called push notification.
  • the push notifications are messages that are displayed or reported on the client device 25 directly and without user interaction.
  • the alarm message 28 and / or the verification request V include continuing
  • the time of the event is transmitted to the surveillance camera 7, time of acceptance of the alarm message A in the control center 21, the triggering device, the monitoring object 3, a video image or a video sequence and / or an audio.
  • a typical area of application for one of the verification requests V is when a person has been spotted in the surveillance object 3 but the surveillance staff 22 can not clearly determine whether it is an intruder or a known person.
  • the supervisor 22 may receive further instructions from a user of the
  • the verification request V provides a selection of multiple verification responses VA.
  • the verification responses VA are optionally formed as part of the verification request V or on the
  • Client device 25 is provided.
  • a corresponding software or app is installed on the client device 25, in particular as a mobile telephone.
  • 25 different choices are displayed on the client device by means of software buttons.
  • User 29 of client device 25 selects a response from the choices, e.g. False alarm or alarm case, etc.
  • the selected verification response VA is sent via the same signal path back to the security control device 13 and / or the control center 21, in particular the triggering agent device 19.
  • Safety control device 13 or the agent device 19 evaluates the alarm message A according to the verification response of the user 29.
  • a confirmation dialog to be displayed on the client device 25, such as:
  • the verification response VA of the user 29 is sent to the agent device 19 and thus to the monitoring personnel 22.
  • the verification request V expires and the supervisor 22 must assess or reset the alarm in a conventional manner.
  • FIG. 6 shows the security reporting network 1 in a variant as a further exemplary embodiment.
  • the security reporting network 1 in FIG. 6 has the security control device 13, at least one local surveillance network 2, the control center 21 and at least one client device 25.
  • the different components of the security reporting network 1 are data-technologically connected via a LAN / WAN as the first, the second and the third network 5, 18, 24.
  • the LAN / WAN in Figure 6 or in the previous figures may also be designed as the public Internet.
  • FIG. 6 serves to illustrate the functionality of a mobile user event of the client device 25.
  • the client device 25 is designed as a mobile telephone and - at least in a serial intermediate section when connected to the LAN / WAN 5, 18, 24 - over the mobile network data technically connected to the security network 1.
  • the client device 25 comprises at least one sensor 30, which is designed as a connected or integrated camera, in particular a video camera. With the sensor 30, it is possible to record environmental data D in the form of monitoring image information or image data from the environment of the client device 25. Furthermore, the client device 25 comprises an input device 31, which allows commands to be input to the client device 25. In this embodiment, the input device 31 is formed as a touch-sensitive screen. In addition, the client device 25 has a control device 32, which implements that, in response to an input from a quick start command into the input device 31, environmental data D is recorded with the sensor 30 or a recording is continued. The environment data D together with a mobile event message MUE in the
  • Security reporting network 1 transmitted and continued in the safety control device 13 for further processing.
  • the functionality of the mobile user event allows the user 29 via the quick start command as a command combination both the recording of
  • Environment data D and the sending of the mobile event message MUE and the transmission of the environment data D to start are performed in a narrow time interval of less than 5 seconds or less than 2 seconds.
  • the recording of the environment data is continued immediately and the event message immediately discontinued.
  • the transmission of the environmental data D takes place immediately, in particular only with a time offset that is technically conditioned.
  • a possible application of the mobile user event functionality is the entrainment of the client device 25 by a mobile surveillance personnel (not shown).
  • the client device 25 is activated by the quick start command and on the one hand, the mobile event message MUE and on the other hand, the environment data D feeds into the security network. These data are forwarded to the safety control device 13 and optionally to the control center 21.
  • the mobile event messages MUE are further processed in the same way as the event messages E. This extends the
  • Client device 25 the security network 1 to a mobile monitoring device, which fits seamlessly into the software architecture.
  • the quick start command can be designed, for example, as a wipe command on the input device 31 designed as a touch-sensitive screen.
  • a verification request V is sent to the same or another client device 25 in order to achieve on-site verification.
  • FIG. 1 For a description of the verification request, reference is made to FIG.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Sicherheitsmeldenetzwerk 1 mit einem lokalen Überwachungsnetzwerk 2 für ein Überwachungsobjekt 3, wobei das mindestens eine lokale Überwachungsnetzwerk 2 mindestens eine Überwachungskamera 7 aufweist, wobei die Überwachungskamera 7 ausgebildet ist, eine Eventmitteilung E auszugeben, mit einem ersten Netzwerk 5 und einer zentralen Sicherheitssteuerungseinrichtung 13, wobei das lokale Überwachungsnetzwerk 2 über das erstes Netzwerk 5 mit der zentralen Sicherheitssteuerungseinrichtung 13 datentechnisch verbunden ist, wobei die Eventmitteilung E über das erste Netzwerk 5 an die zentrale Sicherheitssteuerungseinrichtung 13 übertragen wird, mit einem zweiten Netzwerk 18 und mindestens einer Agenteneinrichtungen 19, welche über das zweite Netzwerk 18 mit der zentralen Sicherheitssteuerungseinrichtung 13 verbunden ist, wobei die Eventmitteilung E oder eine auf Basis der Eventmitteilung verarbeitete Eventmitteilung E' als Alarmmitteilung A an die Agenteneinrichtung 19 übertragen wird, wobei das Sicherheitsmeldenetzwerk 1 eine Mehrzahl von lokalen Überwachungsnetzwerken 2 aufweist, wobei die Mehrzahl der lokalen Überwachungsnetzwerke 2 unterschiedlichen Überwachungsobjekten 3 zugeordnet sind.

Description

Beschreibung
Titel
Sicherheitsmeldenetzwerk sowie Verfahren zum Betrieb des
Sicherheitsmeldenetzwerks
Stand der Technik
Die Erfindung betrifft ein Sicherheitsmeldenetzwerk mit den Merkmalen des Oberbegriffs des Anspruchs 1 .
Zur Überwachung von Gebäuden oder anderen großräumigen Bereichen werden oftmals Überwachungskameras eingesetzt. Im einfachsten Fall ist in einem Überwachungsbereich genau eine Überwachungskamera vorgesehen, wobei deren Bilddaten an eine Überwachungszentrale weitergegeben und dort überprüft werden. In komplexeren Überwachungsbereichen sind üblicherweise eine Vielzahl von Überwachungskameras installiert. Die Bilddatenströme der Überwachungskameras werden oftmals in einer Überwachungszentrale zusammengeführt und dort von Überwachungspersonal geprüft.
Die Druckschrift DE 10 2007 054 819 A1 , die wohl den nächstkommenden Stand der Technik bildet, offenbart ein Überwachungssystem mit einer Mehrzahl von Überwachungskameras, wobei die Bilddatenströme der Überwachungskameras ggf. unter Zwischenschaltung von digitalen Bildverarbeitungsalgorithmen auf eine Mehrzahl von Monitoren geleitet und auf diesen dargestellt werden. Ferner umfasst das Überwachungssystem einen Arbeitsplatz für einen Beobachter, der die auf den Monitoren dargestellten Bilddatenströme überwacht.
Offenbarung der Erfindung Im Rahmen der Erfindung wird ein Sicherheitsmeldenetzwerk mit den Merkmalen des Anspruchs 1 sowie ein entsprechendes Verfahren mit den Merkmalen des Anspruchs 13 vorgeschlagen. Bevorzugte oder vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Figuren.
Das erfindungsgemäße Sicherheitsmeldenetzwerk - auch als Sicherheitsmeldenetzwerksystem oder Sicherheitsmeldenetzwerkanlage zu bezeichnen - ist geeignet und/oder ausgebildet, eine Überwachung insbesondere hinsichtlich eines Einbruchs, eines Alarms oder anderer Kriterien durchzuführen.
Das Sicherheitsmeldenetzwerk umfasst mindestens ein lokales Überwachungsnetzwerk für ein Überwachungsobjekt - oder im betriebsbereiten Zustand - in einem Überwachungsobjekt.
Unter einem Überwachungsobjekt wird im Rahmen der Erfindung vorzugsweise ein inhaltlich zusammengehöriger Überwachungsbereich verstanden. Insbesondere ist das Überwachungsobjekt als ein zusammengehöriger Gebäudekomplex, wie z.B. eine Krankenhausanlage, eine Flughafenanlage, ein öffentliches oder privates Gebäude etc. ausgebildet. In dem Überwachungsobjekt ist das lokale Überwachungsnetzwerk installierbar oder installiert.
Bei dem lokalen Überwachungsnetzwerk handelt es sich insbesondere um ein Netzwerk, bei dem die Netzwerkteilnehmer lokale Adressen, insbesondere lokale IP-Adressen, haben. Besonders bevorzugt weist das lokale
Überwachungsnetzwerk einen Router als eine Schnittstelle auf. Insbesondere ist das Überwachungsnetzwerk als ein LAN - Local Area Network ausgebildet.
Das mindestens eine lokale Überwachungsnetzwerk weist mindestens eine Überwachungskamera als einen Netzwerkteilnehmer auf. Optional ergänzend umfasst das lokale Überwachungsnetzwerk weitere Überwachungseinrichtungen, wie z.B. Bewegungsmelder oder Brandmelder.
Die Überwachungskamera umfasst eine Netzwerkschnittstelle zur Anbindung an das lokale Überwachungsnetzwerk. Die Überwachungskamera umfasst eine
Datenverarbeitungseinrichtung, welche ausgebildet ist, auf Basis von digitaler Bildverarbeitung die von der Überwachungskamera aufgenommenen Überwachungsbilder automatisiert auszuwerten. Die Überwachungskamera ist insbesondere als eine so genannte "intelligente" Überwachungskamera ausgebildet. Für den Fall, dass die Auswertung gemäß einem Regelwerk eine Besonderheit in dem Überwachungsbereich ergibt, wird diese Besonderheit als eine Eventsituation (Ereignis) behandelt. Die Überwachungskamera ist ausgebildet, bei Detektion der Eventsituation eine Eventmitteilung - auch Ereignismitteilungen zu nennen - auszugeben. Die Eventmitteilung wird in das lokale Überwachungsnetzwerk der Überwachungskamera ausgegeben.
Die Eventmitteilung ist als eine Nachricht über ein Event, also ein Ereignis, definiert. Die Eventmitteilung umfasst Daten, die das Ereignis charakterisieren und kann eine beliebige Auswahl der nachfolgenden Daten umfassen wie z.B. Zeitpunkt des Events (z.B. Uhrzeit/Datum), Position des Events (z.B. Raum X), Absender des Events (z.B. Überwachungseinrichtung Y), Art des Events (z.B.
Einbruch, Feuer, bewegtes Objekt, Temperaturanstieg)
Es ist beispielsweise möglich, dass die Überwachungskamera bewegte Objekte vor einem statischen Szenenhintergrund detektiert und bei Anwesenheit eines bewegten Objekts eine Eventsituation erkennt. Es ist weiterhin möglich, dass gemäß dem Regelwerk erst eine Eventsituation erkannt wird, wenn das bewegte Objekt in einen Sperrbereich eintritt oder eine Sperrlinie überquert. Weitere Möglichkeiten zur Erkennung von Eventsituationen mittels digitaler Bildverarbeitung in Überwachungskameras sind beispielsweise in der Druckschrift DE 102007053812 der Anmelderin mit weiteren Verweisen dargestellt.
Das Sicherheitsmeldenetzwerk umfasst ein erstes Netzwerk und eine zentrale Sicherheitssteuerungseinrichtung, wobei das lokale Überwachungsnetzwerk über das erste Netzwerk mit der zentralen Sicherheitssteuerungseinrichtung datentechnisch verbunden oder verbindbar ist und wobei die Eventmitteilung über das erste Netzwerk an die zentrale Sicherheitssteuereinrichtung übertragen wird. Das erste Netzwerk kann beispielsweise als ein öffentliches Internet ausgebildet sein, bei abgewandelten Ausführungsformen kann das erste Netzwerk auch als eine Telefonverbindung oder eine andere Datenverbindung realisiert sein. Besonders bevorzugt ist das erste Netzwerk als ein privates Netzwerk ausgebildet, welches von einem ISP (Internet Service Provider) bereitgestellt wird.
Das Sicherheitsmeldenetzwerk umfasst ferner ein zweites Netzwerk und mindestens eine Agenteneinrichtung, welche über das zweite Netzwerk mit der zentralen Sicherheitssteuerungseinrichtung verbunden ist. Die Sicherheitssteuerungseinrichtung ist besonders bevorzugt als ein Server ausgebildet, welcher über das erste und das zweite Netzwerk erreichbar ist. Das erste und das zweite Netzwerk können gleichartig ausgebildet sein. Es ist jedoch bevorzugt, dass das zweite Netzwerk als ein Intranet realisiert ist, sodass die Agenteneinrichtungen auch in örtlicher Nähe zu der Sicherheitssteuerungseinrichtung angeordnet sind.
Das Sicherheitsmeldenetzwerk ist ausgebildet, die Eventmitteilung oder eine auf Basis der Eventmitteilung verarbeitete Eventmitteilung als Alarmmitteilung an die mindestens eine Agenteneinrichtung zu übertragen. Insbesondere wird die Eventmitteilung von der Überwachungskamera, über das erste Netzwerk, über die Sicherheitssteuerungseinrichtung und als Alarmmitteilung, an die mindestens eine Agenteneinrichtung übertragen.
Die Agenteneinrichtungen sind vorzugsweise als Arbeitsplätze, insbesondere Computerarbeitsplätze, für Überwachungspersonal ausgebildet. Die
Agenteneinrichtungen ermöglichen eine Bearbeitung der Alarmmitteilung durch das Überwachungspersonal.
Im Rahmen der Erfindung wird vorgeschlagen, dass das Sicherheitsmeldenetzwerk eine Mehrzahl von lokalen Überwachungsnetzwerken aufweist, wobei die Mehrzahl der lokalen Überwachungsnetzwerke unterschiedlichen Überwachungsobjekten zugeordnet ist.
Während es bislang üblich ist, dass genau ein lokales Überwachungsnetzwerk genau einer Sicherheitssteuerungseinrichtung zugeordnet ist, wird erfindungsgemäß vorgeschlagen, die Sicherheitssteuerungseinrichtung zu zentralisieren oder eine globale Sicherheitssteuerungseinrichtung in Verbindung mit einer Mehrzahl von lokalen Überwachungsnetzwerken einzurichten.
Der Vorteil der Erfindung ist darin zu sehen, dass die Sicherheitssteuerungseinrichtung und die Agenteneinrichtungen an einer beliebigen Position, insbesondere losgelöst von dem lokalen Überwachungsnetzwerk, realisiert werden können. Damit kann durch eine zentrale Sicherheitssteuerungseinrichtung sowie den daran angebundenen Agenteneinrichtungen eine Mehrzahl von lokalen Überwachungsnetzwerken und folglich eine Mehrzahl von Überwachungsobjekten betreut werden.
Durch die Architektur des Sicherheitsmeldenetzwerks wird es ermöglicht, Anlagenkomponenten, insbesondere sogenannte Hardware, einzusparen, da nicht für jedes lokale Überwachungsnetzwerk eine separate Sicherheitssteuerungseinrichtung errichtet werden muss. Zudem können auch die Agenteneinrichtungen zentral organisiert werden, sodass auch Agenteneinrichtungen und gegebenenfalls das die Agenteneinrichtungen bedienendes Überwachungspersonal zentral organisiert werden kann. Die zentrale Organisation hat den weiteren Vorteil, dass z.B. Schulungen des Überwachungspersonals und Weiterentwicklungen der Agenteneinrichtung , der
Sicherheitssteuerungseinrichtung etc. schnell umgesetzt werden können.
Besonders stark treten die Vorteile der Erfindung hervor, wenn die unterschiedlichen Überwachungsobjekte voneinander räumlich getrennt angeordnet sind. So ist es beispielsweise ohne Weiteres denkbar, dass die
Überwachungsobjekte mehr als 10 km, vorzugsweise mehr als 20 km und insbesondere mehr als 50 km voneinander beabstandet sein können. Trotzdem ist es möglich, über die Architektur die Überwachung der verschiedenen Überwachungsobjekte zentral über die globale Sicherheitssteuerungseinrichtung laufen zu lassen.
Alternativ oder ergänzend können die Überwachungsobjekte auch unterschiedlichen Überwachungsobjektarten zugeordnet sein. Unter Überwachungsobjektarten sind die unterschiedlichen Aufgaben der Überwachungsobjekte zu verstehen. So ist es beispielsweise denkbar, dass über die zentrale Sicherheitssteuerungseinrichtung: Polizeigebäude
Feuerwehranlagen
Flughäfen
Bahnhöfe
Lagerhallen
etc. betreut werden.
Optional umfasst die Sicherheitssteuerungseinrichtung ein Verwaltungsmodul, wobei das Verwaltungsmodul ausgebildet ist, Konten oder Accounts für die unterschiedlichen Überwachungsobjekte und/oder Gruppen von Überwachungsobjekten, die unterschiedlichen Auftraggebern zuordbar sind, vergeben, sodass die Betreuung und somit Überwachung der Überwachungsobjekte als eine zentrale Dienstleistung auch an unterschiedliche Auftraggeber angeboten werden kann. Insbesondere umfassen die Konten oder Accounts Daten zu den unterschiedlichen Ansprechpartnern, Überwachungsobjekten, Regelwerken für die Überwachung und andere Konfigurationsdaten.
Bei einer möglichen Weiterbildung der Erfindung umfasst die Sicherheitssteuerungseinrichtung ein Eventverarbeitungsmodul zur Verarbeitung der eingehenden Eventmitteilungen und zur Ausgabe der Alarmmitteilung oder verarbeiteter Eventmitteilungen. Besonders bevorzugt greift das Eventverarbeitungsmodul auf ein Regelwerk oder auf das Regelwerk zurück, welches in dem Verwaltungsmodul für das jeweilige Überwachungsobjekt abgelegt ist. Das Regelwerk umfasst Alarmregeln z.B. hinsichtlich einer Scharfschaltzeit für die Aktivierung der Überwachung, logische Verknüpfung von Events etc..
Bei einer bevorzugten Ausbildung der Erfindung ist die mindestens eine Agenteneinrichtung ausgebildet, die Eventmitteilung mit Benutzeraktion von einem Überwachungspersonal als Benutzer zu bearbeiten und/oder zu bewerten. Insbesondere ist die Agenteneinrichtung ausgebildet, die Eventmitteilung auf Basis des Ergebnisses der Bearbeitung/Bewertung zu stornieren und/oder zu verifizieren.
Es ist auch möglich, dass die Agenteneinrichtung ausgebildet sind, weitere Informationen zu der Alarmmitteilung von der Überwachungskamera anzufordern, die die zugehörige Eventmitteilung abgesetzt hat. Insbesondere ist die Agenteneinrichtung ausgebildet, die weiteren Informationen darzustellen und mit Benutzerinteraktion zu bewerten. Im Rahmen einer möglichen Weiterbildung der Erfindung wird vorgeschlagen, dass das Sicherheitsmeldenetzwerk mindestens eine Clienteinrichtung aufweist, wobei die Clienteinrichtung als ein mobiles Endgerät, insbesondere als ein Mobiltelefon ausgebildet ist. Es wird ferner bevorzugt beansprucht, dass die Agenteneinrichtung ein Anfragemodul aufweist, welches ausgebildet ist, eine Alarmnachricht und eine Verifizierungsanfrage an die Clienteinrichtung zu senden und eine Reaktion der Clienteinrichtung auf die Verifizierungsanfrage zu empfangen. Die Verifizierungsanfrage ist eine Anfrage an den Nutzer der Clienteinrichtung, ob der Alarm bestätigt oder als Fehlalarm verworfen wird. Besonders bevorzugt bildet das Anfragemodul einen integralen Bestandteil der
Agenteneinrichtung. Alternativ oder ergänzend ist vorgesehen, dass die Alarmnachricht und/oder die Verifizierungsanfrage von dem Anfragemodul automatisiert auf Basis der Alarmmitteilung und der Benutzerinteraktion auszugeben.
Der Vorteil der Weiterbildung ist darin zu sehen, dass das Überwachungspersonal als Benutzer der mindestens einen Agenteneinrichtung einen Nutzer der Clienteinrichtung, insbesondere des Mobiltelefons, bei der Verifizierung von Alarmsituationen mit einbeziehen kann. Dadurch kann sich das Überwachungspersonal absichern und vermeidet überflüssige Interventionen, die je nach Interventionspartner (Feuerwehr, Polizei, etc.) sehr kostspielig sein können. Das Überwachungspersonal kann den Alarm schneller und mit einer höheren Zuverlässigkeit beenden. Zudem fühlt sich ein Endanwender als Nutzer der Clienteinrichtung und Empfänger der Alarmnachricht sowie der Verifizierungsanfrage in den Prozess integriert und somit im Sicherheitssystem bestätigt. Bei einer bevorzugten Ausgestaltung der Erfindung ist die Absendung der Alarmnachricht sowie der Verifizierungsanfrage durch Benutzerinteraktion auslösbar. Es handelt sich in dieser Ausgestaltung nicht um einen parallelen Signalweg, wobei sowohl an die Agenteneinrichtung als auch an die Clienteinrichtung eine Alarmbenachrichtigung übersandt wird, sondern um einen seriellen Signalweg, insbesondere um eine Signalkette, wobei in dem Signalweg zunächst in der Agenteneinrichtung eine Benutzerinteraktion erfolgen muss, um die Absendung der Alarmnachricht und der Verifizierungsanfrage an die Clienteinrichtung auszulösen. Der Vorteil dieser Ausgestaltung ist insbesondere darin zu sehen, dass der Endanwender als Nutzer der Clienteinrichtung nur Alarmnachrichten und Verifizierungsanfragen von Eventsituationen erhält, welche bereits durch Benutzerinteraktion in der Agenteneinrichtung vorgeprüft, insbesondere manuell vorgeprüft wurden, sodass nur noch hoch relevante Eventsituationen in Form von Alarmnachrichten und Verifizierungsanfragen an die Clienteinrichtung weitergesendet werden.
In einer bevorzugten Ausgestaltung ist vorgesehen, dass die Alarmmitteilung einige oder alle der nachfolgenden Daten enthält:
- Details zu dem der Alarmmitteilung zugrunde liegenden Event, insbesondere Zeitpunkt des Events (z.B. Uhrzeit/Datum), Position des Events (z.B. Raum X), Absender des Events (z.B. Überwachungseinrichtung Y), Art des Events (z.B. Einbruch, Feuer, bewegtes Objekt, Temperaturanstieg).
- Bilder zu dem der Alarmmitteilung zugrunde liegenden Event, insbesondere ein Standbild oder Einzelbild des Events.
Bei einer bevorzugten Weiterbildung der Erfindung ist die Clienteinrichtung ausgebildet, als Reaktion auf die Verifizierungsanfrage eine Verifizierungsinformation an die Agenteneinrichtung zu senden. Insbesondere erfolgt die Reaktion mit Benutzerinteraktion durch den Endanwender.
In einer bevorzugten konkreten Ausgestaltung der Erfindung weist die Clienteinrichtung eine Software auf, insbesondere eine App auf, welche programmtechnisch ausgebildet ist, auf einem Bildschirm der Clienteinrichtung eine Auswahl von Verifizierungsantworten anzuzeigen und durch den Endanwender auswählen zu lassen. Beispielsweise werden auf dem Bildschirm der Clienteinrichtung drei unterschiedliche Verifizierungsantworten angezeigt, welche mittels Touch-Screen oder einer anderen Mensch-Maschine-Schnittstelle auswählbar sind und als Verifizierungsinformation an die Agenteneinrichtung gesendet werden.
In einer möglichen Ausgestaltung der Systemarchitektur ist vorgesehen, dass das lokale Überwachungsnetzwerk über ein bzw. das erste Netzwerk mit der Sicherheitssteuerungseinrichtung, die Sicherheitssteuerungseinrichtung über ein bzw. das zweite Netzwerk mit der mindestens einen Agenteneinrichtung und die Client-Einrichtung über ein drittes Netzwerk mit der Sicherheitssteuerungseinrichtung verbindbar und/oder verbunden ist. Das Sicherheitsmeldenetzwerk ist besonders bevorzugt ausgebildet, die Verifizierungsanfrage von der Agenteneinrichtung über das zweite Netzwerk an die Sicherheitssteuerungseinrichtung und nachfolgend von der Sicherheitssteuerungseinrichtung über das dritte Netzwerk an die Client- Einrichtung zu senden. Das dritte Netzwerk kann artgleich zu dem ersten Netzwerk bzw. dem zweiten Netzwerk ausgebildet sein, es kann sich jedoch insbesondere auch um eine Telefonverbindung handeln.
Bei einer bevorzugten Ausgestaltung oder einer Weiterbildung der Erfindung erfolgt die Übersendung der Verifizierungsanfrage und/oder der Alarmnachricht über die so genannte Push-Notification Technologie von Smartphones als eine Ausbildung von Mobiltelefonen. Die Nutzung der Push-Notification Technologie hat den Vorteil, dass der Nutzer der Client-Einrichtung die entsprechende Software bzw. App nicht ständig aktiviert haben muss, sondern dass die Software bzw. App durch den Push-Notification-Dienst der Client-Einrichtung bei Bedarf, insbesondere bei dem Eingang der Push-Notification aktiviert wird.
Bei einer bevorzugten Weiterbildung der Erfindung ist vorgesehen, dass zusammen mit der Alarmnachricht und/oder der Verifizierungsanfrage Überwachungsbildinformationen zu dem Überwachungsevent an die Client- Einrichtung übertragen werden, sodass erste Bilddaten zum Anzeigen des Überwachungsevents in einer ersten Anzeigeart geladen sind. Die Überwachungskamera ist ausgebildet, Überwachungsbildinformationen zu einem Überwachungsevent auszugeben. Die Überwachungsbildinformationen umfassen eine oder mehrere Überwachungsbilder, wobei die Überwachungsbilder eine Qualitätsstufe aufweisen. Die Qualitätsstufe kann sich bevorzugt zum einen auf eine Auflösung der Überwachungsbilder beziehen, zum anderen kann sich die Qualitätsstufe auf eine Komprimierung der Überwachungsbilder beziehen. So führen üblicherweise eine niedrige Auflösung und/oder eine hohe Komprimierung zu einer niedrigen Qualitätsstufe und eine hohe Auflösung und/oder eine niedrige Komprimierung zu einer niedrigen Qualitätsstufe der Überwachungsbilder. Des Weiteren kann die Qualitätsstufe durch die räumliche Auflösung, Grauwertauflösung der Pixel, Farbstufen-, Graustufen oder Schwarz-weiß-Darstellung, Größe des Bildausschnitts beeinflusst werden. Das Sicherheitsmeldenetzwerk ist ausgebildet, die
Überwachungsbildinformationen zu dem Überwachungsevent an die mindestens eine Agentenrichtung und/oder an die mindestens eine Clienteinrichtung - nachfolgend zusammenfassend auch als Benutzereinrichtung bezeichnet - zu übertragen. Insbesondere werden die Überwachungsbildinformationen von der Überwachungskamera, über das erste Netzwerk, über die
Sicherheitssteuerungseinrichtung und das weitere Netzwerk an die Benutzereinrichtung übertragen.
Die Übertragung erfolgt derart, dass erste Bilddaten zum Anzeigen des Überwachungsevent in einer ersten Anzeigeart in der Agenteneinrichtung geladen werden. Die ersten Bilddaten sind somit ausreichend, das Überwachungsevent in der ersten Anzeigeart auf der Benutzereinrichtung darzustellen. Es wird als optionale Ergänzung vorgeschlagen, dass das
Sicherheitsmeldenetzwerk ausgebildet ist, dass automatisiert und/oder selbstständig weitere Überwachungsbildinformationen zu dem Überwachungsevent geladen werden, sodass zweite Bilddaten zum Anzeigen des Überwachungsevents in einer zweiten Anzeigeart geladen sind, wobei die zweiten Bilddaten mehr Informationsgehalt und/oder eine größere Datenmenge aufweisen, als die ersten Bilddaten. Der Ergänzung liegt die Überlegung zugrunde, dass die übertragenden Netzwerke oftmals bandbreitenbegrenzt sind. Insbesondere bei weiten Übertragungswegen ist zu erwarten, dass mindestens ein serieller angeordneter Datenübertragungsabschnitt nur eine geringe Bandbreite aufweist, sodass die für die Anzeige des Überwachungsevents notwendigen
Überwachungsbildinformationen nicht beliebig groß sein dürfen. Vor diesem Hintergrund schlägt die Erfindung vor, dass zunächst erste Bilddaten in die Benutzereinrichtung geladen werden, um das Überwachungsevent mit einem geringen Informationsinhalt und/oder einer geringen Datenmenge anzuzeigen.
Dieser Schritt ist schnell umzusetzen, sodass das Überwachungsevent zeitnah auf der Benutzereinrichtung dargestellt werden kann. In einem zweiten Schritt werden weitere Überwachungsbildinformationen geladen, sodass zweite Bilddaten in der Benutzereinrichtung vorhanden sind, wobei die zweiten Bilddaten eine zweite Anzeigeart gestatten, die mehr Details über das
Überwachungsevent beinhalten.
Es ist dabei möglich, dass die zweiten Bilddaten unabhängig oder separat zu den ersten Bilddaten sind. Es ist jedoch auch im Rahmen der Ergänzung, dass durch sukzessives Nachladen von weiteren Überwachungsbildinformationen die ersten
Bilddaten ergänzt werden, um auf diese Weise die zweiten Bilddaten zu erzeugen.
Bei einer bevorzugten Ausführungsform der Erfindung weisen die zweiten Bilddaten eine größere Anzahl von Überwachungsbildern auf, als die ersten
Bilddaten. Besonders bevorzugt ist vorgesehen, dass die ersten Bilddaten nur ein Einzelbild repräsentieren und die zweiten Bilddaten eine Videosequenz, insbesondere einen Clip, also eine Sequenz von zeitlich aufeinander folgenden Bilddaten, zeigen. In dieser Ausgestaltung kann auf der Benutzereinrichtung zunächst und sehr schnell das Einzelbild angezeigt werden. Während das
Einzelbild bereits von einem Benutzer, insbesondere einem Überwachungspersonal oder von einer Kontrollperson, überprüft werden kann, werden weitere Überwachungsbildinformationen nachgeladen. Im Ergebnis steht zeitnah eine Videosequenz oder ein Clip des Überwachungsevents zur Verfügung, welches beispielsweise vorwärts und rückwärts gespult werden kann.
Die Videosequenz weist einen höheren Informationsgehalt, jedoch zugleich eine größere Datenmenge auf. In einer konkreten Ausgestaltung werden z.B. als erste Bilddaten ein Einzelbild in jpg-Komprimierung mit einer Größe von 20 kB z.B. innerhalb einer Zeit von einer Sekunde übertragen. Als zweite Bilddaten wird eine Videosequenz übertragen, die beispielsweise 5 Sekunden vor und nach dem Event darstellt und welche beispielsweise eine Größe zwischen 100 und
5000 kB aufweist. Die Übertragung - insbesondere bei geringer Übertragungsbandbreite - der zweiten Bilddaten beträgt beispielsweise 5 bis 30 Minuten. Durch den progressiven Informationsaufbau des Sicherheitsmeldenetzwerks wird vorzugsweise erreicht, dass dem Benutzer jederzeit die in Abhängigkeit der Bandbreite der zwischengeschalteten
Netzwerke die aussagekräftigsten Bilddaten zur Verfügung stehen.
Bei einer möglichen Weiterbildung oder Alternative der Erfindung weisen die zweiten Bilddaten eine größere Auflösung und/oder eine kleinere Komprimierung als die ersten Bilddaten auf. Neben oder ergänzend zu der Anzahl der
Überwachungsbilder können sich die Bilddaten somit hinsichtlich der Qualitätsstufe, also insbesondere hinsichtlich der Auflösung und/oder der Stärke der Komprimierung unterscheiden. Dabei wird davon ausgegangen, dass durch eine stärkere Komprimierung auch die Genauigkeit der Bilddaten und damit die Qualitätsstufe abnimmt.
Bei einer möglichen Weiterbildung der Erfindung kann das Sicherheitsmeldenetzwerk so ausgebildet sein, dass weitere Qualitätsstufen an Bilddaten geladen werden. So ist es im Rahmen der Erfindung möglich, dass auch dritte, vierte, etc. Bilddaten zur Anzeige in einer dritten, vierten, etc.
Anzeigeart geladen werden. Es ist jedoch hervorzuheben, dass in einer allgemeinen Darstellung die (n)-ten Bilddaten mehr Informationsinhalt und/oder eine größere Datenmenge aufweisen, als die (n-1 )-ten Bilddaten. Auf diese Weise werden die Überwachungsbildinformationen von der Überwachungskamera zur Benutzereinrichtung sukzessive geladen, bis sie dort in der höchstmöglichen Auflösung vorliegen. Bei der allgemeinen Darstellung kann n=2 und (n-1 )=1 sein.
Insbesondere kann vorgesehen sein, dass dritte Bilddaten die Originaldaten des Überwachungsevents der Überwachungskamera umfassen. In einer bevorzugten
Ausgestaltung kann somit vorgesehen sein, dass in einer ersten Anzeigeart ein Standbild dargestellt wird; sobald die Übertragung des Standbilds beendet ist, werden automatisch die weiteren Überwachungsbildinformationen für die zweite Anzeigeart, insbesondere in Form einer Videosequenz, nachgeladen. Sobald die zweiten Bilddaten vollständig sind, wird das Standbild automatisiert gegen die Videosequenz ausgetauscht, sodass das Überwachungspersonal oder der Nutzer einen zeitlichen Vor- und Rücklauf um das Überwachungsevent bedienen kann. Sobald das Laden der weiteren Überwachungsbildinformationen für die zweite Anzeigeart beendet ist, werden weitere Überwachungsbildinformationen für die dritte Anzeigeart nachgeladen. Die dritte Anzeigeart betrifft die Originaldaten und weist daher die größte Datenmenge und die höchste Qualität auf. Sobald die Originaldaten geladen sind, wird die zweite Anzeigeart automatisiert gegen die dritte Anzeigeart ausgetauscht, sodass das Überwachungspersonal oder der Benutzer nun in einer hohen Qualität einen Vorwärtslauf und Rückwärtslauf bedienen kann.
Bei einer möglichen Weiterbildung der Erfindung wird vorgeschlagen, dass das Sicherheitsmeldenetzwerk die Clienteinrichtung oder eine weitere Clienteinrichtung umfasst. Die Clienteinrichtung ist als ein Mobiltelefon, insbesondere als ein Smartphone ausgebildet. Insbesondere umfasst das Mobiltelefon einen Bildschirm, auf dem Bilddaten darstellbar sind. Das Mobiltelefon ist insbesondere über ein öffentliches Telefonnetz datentechnisch angebunden oder anbindbar.
Die Clienteinrichtung umfasst mindestens einen Sensor zur Aufnahme von Umgebungsdaten. Der Sensor ist insbesondere als eine Kamera, im Speziellen als eine Videokamera, oder als ein Mikrofon ausgebildet. Bei den Umgebungsdaten handelt es sich um Bilddaten der Umgebung der Clienteinrichtung bzw. Aufnahmen von akustischen Signalen in der Umgebung der Clienteinrichtung.
Die Clienteinrichtung umfasst mindestens eine Eingabeeinrichtung zur Eingabe von Befehlen. Die Eingabeeinrichtung kann als eine oder mehrere mechanische oder virtuelle Bedienknöpfe, als ein berührungsempfindlicher Bildschirm oder auch als eine Spracheingabeeinrichtung zur Eingabe von akustischen Befehlen ausgebildet sein. Die Clienteinrichtung umfasst ferner eine Steuereinrichtung, welche programmtechnisch und/oder schaltungstechnisch ausgebildet ist, als Reaktion auf eine Eingabe von mindestens einem Startbefehl als einer der Befehle Umgebungsdaten von einer Eventsituation - Ereignissituation zu nennen - mit dem Sensor aufzunehmen bzw. weiter aufzunehmen und die Umgebungsdaten in das Sicherheitsmeldenetzwerk zu übermitteln. Die Steuereinrichtung interpretiert den Startbefehl somit als Trigger zur Aufnahme oder zur Weiterführung der Aufnahme der Umgebungsdaten von der Eventsituation. Besonders bevorzugt ist auf der Clienteinrichtung eine Software, insbesondere eine App, installiert, die die genannten und die nachfolgenden Funktionen programmtechnisch umsetzt.
Die Eventsituation ist insbesondere ein Umgebungszustand, der eine Mitteilung an das Sicherheitsmeldenetzwerk sinnvoll macht. Bei der Eventsituation kann es sich beispielsweise um das Entdecken von fremden Personen in einem Überwachungsbereich oder um den Ausbruch eines Feuers handeln.
Im Rahmen der Weiterbildung wird vorgeschlagen, dass der Startbefehl als ein Schnellstartbefehl ausgebildet ist, wobei nach Eingabe des Schnellstartbefehls eine mobile Eventmitteilung in das Sicherheitsmeldenetzwerk abgesetzt wird. Zudem werden die Umgebungsdaten der Eventsituation aufgenommen bzw. weiter aufgenommen und zugleich oder mit einem kurzen Zeitversatz kleiner als 5 Sekunden, vorzugsweise kleiner als 3 Sekunden und im Speziellen kleiner als 1 Sekunde in das Sicherheitsmeldenetzwerk übermittelt. Insbesondere werden die Umgebungsdaten der Eventsituation zusammen mit der mobilen Eventmitteilung in das Sicherheitsmeldenetzwerk übermittelt.
Nach der Eingabe des Schnellstartbefehls werden somit selbsttätig oder automatisch die drei Aktionen, insbesondere synchron und/zeitlich überlappend, im speziellen in einem Zeitintervall von kleiner als 5s, vorzugsweise kleiner als 3s und im speziellen kleiner als 1 s, durchgeführt:
1 . Übermittlung der mobilen Überwachungsmitteilung
2. Aufnahme der Eventsituation (bzw. des Überwachungsbereichs mit der Eventsituaion) mit dem Sensor
3. Unverzügliche Übermittlung der Umgebungsdaten Die mobile Eventmitteilung ist als eine Nachricht über die Eventsituation definiert. Die mobile Eventmitteilung umfasst Eventdaten, die die Eventsituation charakterisieren und kann eine beliebige Auswahl der nachfolgenden Daten umfassen, wie z.B. Zeitpunkt des Eventsituation (z.B. Uhrzeit/Datum), Position der Eventsituation (z.B. GPS-Koordinaten der Clienteinrichtung mit einem integrierten GPS-Sensor), Absender der Eventmitteilung (z.B. Clienteinrichtung Y/Telefonnummer), Art der Eventsituation (z.B. Einbruch, Feuer, bewegtes Objekt, Temperaturanstieg).
In Ergänzung wird die Detektion der Eventsituation nicht durch eine Auswerteeinrichtung durchgeführt, sondern durch den Nutzer der Clienteinrichtung. Sobald der Nutzer der Clienteinrichtung eine Eventsituation erkennt, wird über den Schnellstartbefehl zum einen eine mobile Eventmitteilung und zum anderen die aktuellen Umgebungsdaten der Eventsituation aufgenommen und zugleich oder möglichst schnell in das Sicherheitsmeldenetzwerk übermittelt. Der kurze Zeitversatz resultiert maßgeblich aus technischen Überlegungen heraus, da es zum Übertragen von Umgebungsdaten oftmals notwendig ist, die Umgebungsdaten zwischenzuspeichern. Es ist auch möglich, dass die Umgebungsdaten komprimiert werden, um die Übertragung zu beschleunigen, auch aus dieser Vorgehensweise resultiert ein kurzer Zeitversatz.
Der Vorteil der Weiterbildung ist es, dass der Nutzer mit der Clienteinrichtung zugleich eine mobile Eventmitteilung, z.B. als Notruf, zusammen mit den
Umgebungsdaten der Eventsituation in das Sicherheitsmeldenetzwerk übermitteln kann. Es ist dabei nicht notwendig, dass eine Auswerteeinrichtung automatisiert zunächst die Umgebungsdaten analysiert. Dadurch kann die mobile Eventmitteilung zusammen mit den Umgebungsdaten schneller in das Sicherheitsmeldenetzwerk eingespeist werden, was beispielsweise vorteilhaft ist, wenn der Nutzer nachfolgend in eine bedrängte Situation gerät. Durch die Clienteinrichtung ist es auch möglich, die mobile Eventmitteilung mit hoher Prozesssicherheit abzusetzen, ohne sich darauf verlassen zu müssen, dass eine Auswerteeinrichtung die Umgebungsdaten entsprechend korrekt auswertet und die Eventsituation erkennt. Insbesondere ist es möglich, dass der Nutzer der
Clienteinrichtung anhand von menschlicher Intuition eine Eventsituation entdeckt, die Auswerteeinrichtung diese jedoch aufgrund der Auswertealgorithmen nicht erkennt. Durch die unmittelbare Absendung der mobilen Eventmitteilung zusammen mit den Umgebungsdaten wird somit gegebenenfalls sogar die Sicherheit des Nutzers in Gefahrensituationen erhöht.
Bei einer bevorzugten Ausgestaltung der Erfindung ist der Schnellstartbefehl als ein Wischbefehl auf einem berührungsempfindlichen Bildschirm als die Eingabeeinrichtung ausgebildet. Der Wischbefehl ist insbesondere derart definiert, dass dieser nicht durch eine zufällige Berührung entstehen kann. Besonders bevorzugt ist der Wischbefehl mit mindestens einer Richtungsänderung definiert. So ist es beispielsweise denkbar, dass ein großes L auf dem Bildschirm gezeichnet werden muss oder der Wischbefehl sogar mit zwei oder drei Richtungsänderungen, z.B. wie ein U oder ein W eingegeben werden muss. Es ist auch möglich, dass der Schnellstartbefehl als eine "Swype"- Eingabe ausgebildet ist, wobei mit einer durchgängigen Bewegung mehr als zwei, drei, vier oder fünf Positionen auf dem berührungsempfindlichen Bildschirm abgefahren werden müssen, wobei die Positionen von drei aufeinanderfolgenden Punkten nicht auf einer gemeinsamen Geraden liegen.
Nachdem die Übermittlung der mobilen Eventmitteilung zusammen mit Umgebungsdaten zu einer Intervention des Sicherheitsmeldenetzwerks in dem Überwachungsbereich des Mobiltelefons führen kann, also zu der Aktivierung von Schutz- oder Gegenmaßnahmen und/oder zur Kontaktierung von Rettungsund/oder Sicherheitskräften, wie z.B. Polizei oder Feuerwehr, ist durch diese Ausgestaltung sichergestellt, dass der Schnellstartbefehl nicht versehentlich eingegeben werden kann. Alternativ oder ergänzend wird der Schnellstartbefehl durch eine eigenständige, separate Taste (Notruftaste) eingegeben. Diese Ausgestaltung hat den Vorteil, dass die Wahrscheinlichkeit von Fehleingaben weiter reduziert wird, allerdings ist es in dieser Ausgestaltung nicht möglich, handelsübliche Mobiltelefone zu verwenden.
Die mobile Eventmitteilung ist bevorzugt datentechnisch ähnlich oder sogar identisch wie die Eventmitteilung ausgebildet. Die Eventmitteilung ist als eine Nachricht über ein Event, also ein Ereignis, definiert. Es ist in diesem Zusammenhang besonders bevorzugt, dass das Eventverarbeitungsmodul der Sicherheitssteuerungseinrichtung ausgebildet ist, die eingehenden Eventmitteilungen und die eingehenden mobilen Eventmitteilungen zu verarbeiten und - in Abhängigkeit eines Regelwerks - eine Alarmmitteilung auszugeben. Es ist ein besonderer Vorteil der Ausgestaltung, dass Eventmitteilungen und mobile Eventmitteilungen von der Sicherheitssteuerungseinrichtung gleichartig verarbeitet werden können. Mit dieser Architektur ist es somit möglich, die Clienteinrichtung als eine weitere Überwachungseinrichtung datentechnisch analog zu den anderen Überwachungseinrichtungen in das Sicherheitsmeldenetzwerk einzubinden.
Ein weiterer Gegenstand der Erfindung betrifft ein Verfahren mit den Merkmalen des Anspruchs 13.
Weitere Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele der Erfindung sowie der beigefügten Figuren. Dabei zeigen:
Figur 1 eine schematische Blockdarstellung eines Sicherheitsmeldenetzwerks als ein Ausführungsbeispiel der Erfindung;
Figuren 2a,b,c ein schematisches Flussdiagramm zur Erläuterung des
Verfahrens der progressiven Informationsübertragung;
Figuren 3a,b,c ein schematisches Flussdiagramm zur Illustration der Erzeugung der Überwachungsbildinformationen für den progressiven Informationsaufbau;
Figur 4 eine beispielhafte Darstellung einer Alarmmeldung auf einer
Agenteneinrichtung des Sicherheitsmeldenetzwerks in der Figur 1 ;
Figur 5 eine schematische Blockdarstellung eines Sicherheitsmeldenetzwerks als ein weiteres Ausführungsbeispiel der Erfindung;
Figur 6 eine schematische Blockdarstellung eines Sicherheitsmeldenetzwerks als ein weiteres Ausführungsbeispiel der Erfindung. Gleiche oder einander entsprechende Komponenten, Größen, Signale etc. sind in den Figuren jeweils mit den gleichen oder einander entsprechenden Bezugszeichen versehen.
Die Figur 1 zeigt in einem schematischen Blockdiagramm ein Sicherheitsmeldenetzwerk 1 als ein Ausführungsbeispiel der Erfindung. Das Sicherheitsmeldenetzwerk 1 umfasst mehrere lokale Überwachungsnetzwerke 2, welche in unterschiedlichen Überwachungsobjekten 3 installiert sind.
Jedes der lokalen Überwachungsnetzwerke 2 ist als ein lokales Netzwerk ausgebildet und definiert eine oder mindestens eine lokale Domäne. Das lokale Überwachungsnetzwerk 2 ist z. B. als ein LAN oder als ein WLAN realisiert. Jeder der Netzwerkteilnehmer in dem lokalen Überwachungsnetzwerk 2 weist eine lokale IP-Adresse auf. Das lokale Überwachungsnetzwerk 2 weist eine Schnittstelle 4 zu einem ersten Netzwerk 5 auf, wobei vor der Schnittstelle 4 ein Router 6 zwischengeschaltet ist. Insbesondere handelt es sich bei dem lokalen Überwachungsnetzwerk 2 um ein ausschließlich privates Netzwerk und bei dem ersten Netzwerk 5 um ein Tier-3- oder Tier-2- oder Tier-1 -Netzwerk. Jedes der lokalen Überwachungsnetzwerke 2 umfasst mindestens eine Überwachungskamera 7, welche ausgebildet ist, einen Überwachungsbereich 8 in dem Überwachungsobjekt 3 zu überwachen.
Die Überwachungsobjekte 3 sind räumlich unabhängig voneinander abgeordnet und können beispielsweise mit einer Entfernung von größer als 10 km, 20 km oder größer als 50 km voneinander positioniert sein. Es kann sich um Überwachungsobjekte 3 von unterschiedlichen Unternehmen als Auftraggeber handeln. Diese werden mit unterschiedlichen Konten oder Accounts im Sicherheitsmeldenetzwerk 1 behandelt. Es kann sich auch um Überwachungsobjekte 3 unterschiedlicher Arten handeln. So ist es möglich, dass ein Überwachungsobjekt 3 ein Flughafen, ein anderes Überwachungsobjekt 3 ein Bahnhof, ein weiteres Überwachungsobjekt 3 eine Lagerhalle etc. ist. In dem Sicherheitsmeldenetzwerk 1 sind beliebige Überwachungsobjekte 3 hinzufügbar. Die Überwachungsobjekte 3 sind insbesondere als logische Einheiten zu verstehen. Die Uberwachungskameras 7 weisen jeweils eine Netzwerkschnittstelle 9 auf, über die die Überwachungskameras in dem lokalen Überwachungsnetzwerk 2 kommunizieren können. Die Überwachungskameras 7 sind als intelligente Überwachungskameras 7 ausgebildet, welche jeweils eine Datenverarbeitungseinrichtung 10 sowie eine lokale Speichereinrichtung 1 1 umfassen. Die Überwachungskameras 7 sind ausgebildet, die aufgenommenen Überwachungsbilder in der Datenverarbeitungseinrichtung 10 mit Hilfe von digitaler Bildverarbeitung zu bearbeiten und Überwachungsbilder in der lokalen Speichereinrichtung 1 1 zu speichern. Ferner umfassen die Überwachungskameras 7 ein Regelwerk 12 mit Alarmregeln, sodass die Überwachungskameras 7 nach Analyse der Überwachungsbilder durch die Datenverarbeitungseinrichtung 10 eine Eventmitteilung E in das lokale Überwachungsnetzwerk 2 abgeben können.
Das erste Netzwerk 5 basiert auf dem Internetprotokoll und kann bei einer ersten Ausführungsalternative als ein öffentliches Internet ausgebildet sein. Alternativ hierzu ist das erste Netzwerk 5 als ein privates IP-Netz ausgebildet, wobei sämtliche Schnittstellen 4 des ersten Netzwerks 5 dem privaten IP-Netz exklusiv zugeordnet sind und das private IP-Netz insbesondere von dem öffentlichen Internet datentechnisch getrennt ist. Alternativ kann das erste Netzwerk 5 auch als ein LAN (local area network) oder als ein WAN (wide area network) ausgebildet sein. Insbesondere setzt das erste Netzwerk 5 eine sichere TCP- Verbindung um.
Das Sicherheitsmeldenetzwerk 1 umfasst eine insbesondere zentrale oder globale Sicherheitssteuerungseinrichtung 13, welche z.B. als ein Server oder als ein Serverfarm ausgebildet ist. Die Sicherheitssteuerungseinrichtung 13 ist über eine der Schnittstellen 4 mit dem ersten Netzwerk 5 und somit mit den lokalen Überwachungsnetzwerken 2 der unterschiedlichen Überwachungsobjekte 3 verbunden.
Die Sicherheitssteuerungseinrichtung 13 umfasst ein Verwaltungsmodul 14, ein Event-Verarbeitungsmodul 15, eine Datenbank für Event- und Sensordaten 16, ein Archiv 17 für Überwachungsbilder der Überwachungskamera 7 und ein Infrastrukturmanagementmodul 26 für die Registrierung der Überwachungseinrichtungen, insbesondere der Überwachungskameras 7. Das Verwaltungsmodul 14 ist ausgebildet, unterschiedliche Auftraggeber mit verschiedenen Überwachungsobjekten 3 zu verwalten. Bei den Auftraggebern handelt es sich insbesondere um wirtschaftlich oder rechtlich unabhängige Unternehmen, welche das Sicherheitsmeldenetzwerk 1 benutzen, um deren Überwachungsobjekte 3 überwachen zu lassen. In dem Verwaltungsmodul 14 wird somit für jeden Auftraggeber die zu überwachenden Überwachungsobjekte 3 sowie die Konfigurationsdaten der lokalen Überwachungsnetzwerke 2 der Überwachungsobjekte 3 abgelegt. Ferner werden Daten zur Überwachung der Überwachungsobjekte 3 abgelegt, wie z.B. Alarm- und Benachrichtigungsregeln, Kontaktpersonen, Kontaktpersonendetails, wie z.B. E-Mail, Telefonnummer, Adresse etc. Das Verwaltungsmodul 14 erlaubt es, beliebige Überwachungsobjekte 3 von neuen oder bereits bestehenden Auftraggebern flexibel in das Sicherheitsmeldenetzwerk 1 zu integrieren.
Die Sicherheitssteuerungseinrichtung 13 umfasst ferner das Event- Verarbeitungsmodul 15, welches die Eventmitteilungen E der Überwachungskameras 7 oder die nachfolgend noch beschriebenen mobilen Eventmitteilungen MUE gemäß einem Regelwerk bearbeitet und bewertet. Insbesondere greift das Event-Verarbeitungsmodul 15 auf die Alarmregeln in dem Verwaltungsmodul 14 zurück, in welchem sie pro Überwachungsobjekt 3 individuell und/oder auftraggeberindividuell festgelegt sind. Die Alarmregeln umfassen beispielsweise einen Scharfschalt-Zeitplan für die Überwachung, logische Verknüpfung von Events, Ausführung mehrerer Aktionen etc.. Das Event-Verarbeitungsmodul 15 gibt als Ergebnis der Bearbeitung eine verarbeitete Event-Mitteilung als Alarmmitteilung A aus.
Ferner umfasst die Sicherheitssteuerungseinrichtung 13 die Datenbank 16 zur Ablage und Protokollierung aller Events und Sensordaten. Ergänzend weist die Sicherheitssteuerungseinrichtung 13 das Archiv 17 für Original- Überwachungsbilder auf, wobei jedoch aus Speicherplatzgründen nicht alle Überwachungsbilder, sondern nur Überwachungsbilder, welche mit einem Event verknüpft sind, in dem Archiv 17 abgelegt werden. Die Sicherheitssteuerungseinrichtung 13 ist über ein zweites Netzwerk 18 mit einer oder mehreren Agenteneinrichtungen 19 über eine Ausgangsschnittstelle 20 datentechnisch verbunden.
Das zweite Netzwerk 18 kann dem ersten Netzwerk 5 entsprechen. Alternativ ist es möglich, dass das zweite Netzwerk 18 als ein Intranet oder als eine andere Variante des ersten Netzwerks 5 ausgebildet ist. Es kann jedoch auch als privates IP-Netz ausgebildet sein.
Die Agenteneinrichtungen 19 bilden in ihrer Gesamtheit eine Leitstelle 21 bzw. ein Monitoring-Center. In der Leitstelle 21 sind meist eine Mehrzahl derartiger Agenteneinrichtungen 19 angeordnet, sodass die Leitstelle 21 in Abhängigkeit von der Anzahl und der Größe der Überwachungsobjekte 3 skaliert werden kann. Die Agenteneinrichtungen 19 sind insbesondere als Arbeitsplätze für Überwachungspersonal 22 ausgebildet.
Die Agenteneinrichtungen 19 empfangen die Event-Mitteilung E bzw. die über das Event-Verarbeitungsmodul 15 verarbeitete Event-Mitteilung E' oder die Alarmmitteilung A, wobei die Mitteilungen E, Ε', A auf den Agenteneinrichtungen 19 dargestellt werden, sodass diese von dem Überwachungspersonal 22 bearbeitet werden können. Die Agenteneinrichtungen 19 sind ausgebildet, unterschiedliche Vorgehensweisen bei der Bearbeitung durch das Überwachungspersonal 22 umzusetzen.
So ist es möglich, dass das Überwachungspersonal 22 die Mitteilung E, Ε', A storniert, wenn diese von dem Überwachungspersonal 22 als ein Fehlalarm eingeschätzt wird. Des Weiteren ist es möglich, dass die Mitteilung E, Ε', A als Alarm verifiziert wird, wobei nach der Alarmverifizierung durch das Überwachungspersonal 22 ein externer Alarm wahlweise über die Leitstelle 21 oder die Sicherheitssteuerungseinrichtung 13 ausgelöst wird. Zum Dritten ist es möglich, dass die Agenteneinrichtungen 19 es ermöglichen, weitere Informationen von den Überwachungskameras 7 zu der Mitteilung E, Ε', A anzufordern oder automatisch nachzuladen. Die Sicherheitssteuerungseinrichtung 13 weist eine weitere
Ausgangsschnittstelle 23 auf, welche mit einem dritten Netzwerk 24 verbunden ist. Das dritte Netzwerk 24 kann artgleich zu dem ersten Netzwerk 5 bzw. dem zweiten Netzwerk 18 ausgebildet sein, es kann sich jedoch insbesondere auch um eine Telefonverbindung oder kabellose Verbindung handeln. Über das dritte Netzwerk 24 sind eine Mehrzahl von Client-Einrichtungen 25 zu erreichen, welche beispielsweise als Handys/Smart-Phones (im allg. mobiles Endgerät) ausgebildet sind.
Die Agenteneinrichtung 19 erhält ergänzend zu der Eventmitteilung E, E' bzw. der Alarmmeldung A Überwachungsbildinformationen zu dem Überwachungsevent. Hierbei ergibt sich ein Spannungsfeld, da zum einen die
Überwachungsbildinformationen möglichst schnell übertragen werden sollen, damit eine Eventmitteilung/Alarmmeldung durch die Agenteneinrichtungen 19 möglichst umgehend bearbeitet werden kann. Auf der anderen Seite sollen die Überwachungsbildinformationen möglichst genau sein, sodass die Bewertung durch das Überwachungspersonal 22 an der Agenteneinrichtung 19 möglichst präzise ist. In diesem Zusammenhang wird eine progressive Informationsübertragung von Überwachungsbildinformationen von der Überwachungskamera 7 zu der Agenteneinrichtung 19 bzw. - mit der gleichen Motivation - zu den Clienteinrichtungen 25 gewählt.
Die Überwachungsbildinformationen werden in dem gezeigten Ausführungsbeispiel in drei unterschiedlichen Qualitätsstufen Q1 , Q2 und Q3 übertragen. Die Figuren 2 a, b, c zeigen in schematischer Weise die Übertragung der
Überwachungsbildinformationen. In der Figur 2a ist zu erkennen, dass - ausgehend von der Überwachungskamera 7 - über das erste Netzwerk 5 Überwachungsbildinformationen in einer ersten Qualitätsstufe Q1 an die Sicherheitssteuerungseinrichtung 13 übertragen werden. Von dort werden die Überwachungsbildinformationen Q1 wahlweise an die Agenteneinrichtungen 19 oder an die Clienteinrichtungen 25 weitergeleitet und zwar über das zweite Netzwerk 18 bzw. das dritte Netzwerk 24.
Die Überwachungsbildinformationen der ersten Qualitätsstufe Q1 umfassen erste Bilddaten, welche zur Anzeige des Überwachungsevents in einer ersten
Anzeigeart ausgebildet sind. Die erste Anzeigeart ist eine Standbildanzeige und die ersten Bilddaten sind ein einzelnes Bild, z.B. in einem jpg-Format, des Überwachungsevents. Eine derartige jpeg-Datei weist eine Dateigröße von 30 bis 50 kB auf und ist auch bei geringen Netzwerkbandbreiten schnell zu übertragen. Somit ist es möglich, dass das Überwachungsevent in der ersten Anzeigeart bereits nach einem Zeitraum von weniger als 5 Sekunden, z.B. innerhalb von einer Sekunde, von der Auslösung des Überwachungsevents in der ersten Anzeigeart angezeigt wird.
Die Figur 4 zeigt in einer schematischen Darstellung die Bildschirmdarstellung 27 eines Monitors einer der Agenteneinrichtungen 19. Die Bildschirmdarstellung 27 zeigt eine Alarmmitteilung A, wobei im oberen Bereich Daten zu der Alarmmitteilung A, wie z.B. das Datum, die Uhrzeit, die Adresse der alarmauslösenden Einrichtung, dargestellt sind. Die
Überwachungsbildinformation der ersten Qualitätsstufe Q1 wird auf der linken Seite als ein Standbild als die erste Anzeigeart dargestellt.
Während das Überwachungspersonal 22 bereits die Möglichkeit hat, die Überwachungsbildinformationen der ersten Qualitätsstufe Q1 zu studieren, wird - wie dies in der Figur 2b gezeigt ist - im Hintergrund bereits eine Videosequenz mit geringer Auflösung/hoher Komprimierung als weitere Überwachungsbildinformation in einer zweiten Qualitätsstufe Q2 an die Benutzereinrichtung 19 bzw. die Clienteinrichtung 25 übertragen. Die weiteren Überwachungsbildinformationen erlauben die Darstellung des Überwachungsevents als eine Videosequenz oder einen Clip, wobei beispielsweise ein Bereich von +/- 5 Sekunden um das eigentliche Überwachungsevent zur Verfügung gestellt wird. Sobald die weiteren Überwachungsbildinformationen geladen sind, wird das Standbild gegen die Videosequenz als die zweite Anzeigeart ausgetauscht, so dass das Überwachungspersonal 22 ab diesem Moment, die Überwachungsszene zu dem Überwachungseventzeitpunkt genauer zu analysieren. Die Videosequenz weist eine Dateigröße von einigen 100KB auf, so dass die Bilddaten für die zweite Anzeigeart auch bei geringen Übertragungsbandbreiten innerhalb weniger Minuten, insbesondere weniger als 5 Minuten zur Verfügung stehen. Wie sich insbesondere aus der Figur 2c ergibt, wird in einem dritten Schritt die
Überwachungsbildinformation Q3 in einer dritten Qualitätsstufe heruntergeladen, die den Originaldaten des Überwachungsevents entspricht. Die Übertragung der Überwachungsbildinformation Q3 der dritten Qualitätsstufe kann aufgrund der großen Datenmenge von z.B. mehr als 5 MB länger als einige Minuten benötigen, sodass diese erst nach einiger Zeit zur Verfügung stehen. Die Überwachungsbildinformationen Q3 in der dritten Qualitätsstufe können beispielsweise archiviert oder zu einem Nachweis in einem gerichtlichen Verfahren verwendet werden.
Die Figuren 3 a, b, c illustrieren die Generierung der Überwachungsbildinformationen in den unterschiedlichen Qualitätsstufen Q1 , Q2, Q3 in einer schematischen Darstellung. Es ist jeweils die Überwachungskamera 7 gezeigt, die zunächst die Überwachungsbilder in einem Rohdatenformat R aufnimmt. In einem ersten Kodierungsschritt können mit minimalem oder keinem Qualitätsverlust die Bilddaten kodiert werden. Insbesondere erfolgt die Kodierung nach dem Standard mpeg4 und/oder H.264. Ausgehend von den kodierten Bilddaten CD werden Überwachungsbildinformationen Q1 , Q2, Q3 erstellt. In dieser Ausgestaltung bildet die Überwachungskamera 7 eine Transcodereinrichtung aus.
Es kann vorgesehen sein, dass das Sicherheitsmeldenetzwerk 1 eine Einrichtung zur Bestimmung oder Abschätzung der verfügbaren oder nutzbaren Datenübertragungsraten zwischen Überwachungskamera 7 und Agenteneinrichtung 19 bzw. Clienteinrichtung 25 als Benutzereinrichtungen aufweist. Beispielsweise kann die Einrichtung anhand eines Füllstands eines Ausgangspuffers der Überwachungskamera 7 die verfügbare oder nutzbare Datenübertragungsrate abschätzen. Weist der Ausgangspuffer einen hohen Füllstand auf, wird davon ausgegangen, dass die Datenübertragungsrate gering ist, da der Füllstand nicht abgebaut werden kann. Ist dagegen der Füllstand gering, weist dieses auf eine hohe Datenübertragungsrate hin, da der Ausgangspuffer schneller geleert als mit neuen Daten gefüllt werden kann. Das Sicherheitsmeldenetzwerk 1 und insbesondere die Überwachungskamera 7 sind ausgebildet, in Abhängigkeit der verfügbaren oder nutzbaren Datenübertragungsrate eine Qualitätsstufe zu wählen oder die Qualitätsstufen anzupassen. Die Figur 5 zeigt in einer schematischen Darstellung das Sicherheitsmeldenetzwerk 1 und dessen Vorgänge bei der Verarbeitung eines Überwachungsevents. Die Figur 5 stellt eine mögliche Ausführungsform des Sicherheitsmeldenetzwerks 1 dar.
Im Fall eines von einer der Überwachungskameras 7 detektierten Überwachungsevents wird eine Eventmitteilung E von dem zugeordneten lokalen Überwachungsnetzwerk 2 an die Sicherheitssteuerungseinrichtung 13 gesendet, wie dies im Zusammenhang mit der Figur 1 bereits erläutert wurde. Die Eventmitteilung E wird von dem Eventverarbeitungsmodul 15 bearbeitet, welche in Abhängigkeit des Regelwerks eine Alarmmitteilung A an die Leitstelle 21 , insbesondere an eine der Agenteneinrichtungen 19 sendet.
Dort wird die Alarmmitteilung A von dem Überwachungspersonal 22 in einem insbesondere vorgegebenen oder abgespeicherten Workflow bearbeitet. Im
Rahmen des Workflows ist es möglich, dass mittels Benutzerinteraktion und/oder manuell eine Verifizierungsanfrage V von einem Anfragemodul 33 der Agenteneinrichtung 19 ausgelöst wird. Diese Verifizierungsanfrage V läuft wieder über die Sicherheitssteuerungseinrichtung 13 und wird von da aus zusammen mit einer Alarmnachricht 28 an eine der Client-Einrichtungen 25 übertragen. Bei dem gezeigten Ausführungsbeispiel sind das erste und das dritte Netzwerk 5,24 als ein LAN/WAN ausgebildet. Die Übertragung sowohl der Eventmitteilung E, als auch der Verifizierungsanfrage V und der Alarmnachricht 28 erfolgen über sichere TCP-Verbindungen.
Beispielsweise sind die Alarmnachricht 28 oder die Verifizierungsanfrage V als eine so genannte Push-Notification ausgebildet. Die Push-Notification sind Nachrichten, welche auf der Clienteinrichtung 25 unmittelbar und ohne Nutzerinteraktion angezeigt oder gemeldet werden. Die Alarmnachricht 28 und/oder die Verifizierungsanfrage V beinhalten weiterführende
Detailinformationen über das Überwachungsevent. Beispielsweise wird der Zeitpunkt des Events an der Überwachungskamera 7, Zeitpunkt der Annahme der Alarmmitteilung A in der Leitstelle 21 , das auslösende Gerät, das Überwachungsobjekt 3, ein Videobild oder eine Videosequenz und/oder ein Audiomitschnitt übertragen. Ein typisches Anwendungsgebiet für eine der Verifizierungsanfragen V ist, wenn eine Person in dem Überwachungsobjekt 3 gesichtet wurde, das Überwachungspersonal 22 jedoch nicht eindeutig klären kann, ob es sich um einen Eindringling oder eine bekannte Person handelt. In diesem Fall kann das Überwachungspersonal 22 weitere Instruktionen von einem Nutzer der
Clienteinrichtung 25 über die Verifizierungsanfrage V anfordern.
Die Verifizierungsanfrage V stellt eine Auswahl von mehreren Verifizierungsantworten VA bereit. Die Verifizierungsantworten VA sind wahlweise als ein Teil der Verifizierungsanfrage V ausgebildet oder auf der
Clienteinrichtung 25 bereitgestellt. Zur Bearbeitung der Verifizierungsanfrage V und zur Auswahl der Verifizierungsantworten VA ist auf der Client-Einrichtung 25, insbesondere ausgebildet als ein Mobiltelefon, eine entsprechende Software bzw. App installiert. Beispielsweise werden auf der Client-Einrichtung 25 verschiedene Auswahlmöglichkeiten mittels Software-Buttons angezeigt. Der
Nutzer 29 der Client-Einrichtung 25 wählt eine Antwort aus den Auswahlmöglichkeiten aus, z.B. Fehlalarm oder Alarmfall, etc. Die ausgewählte Verifizierungsantwort VA wird über den gleichen Signalweg zurück an die Sicherheitssteuerungseinrichtung 13 und/oder die Leitstelle 21 , insbesondere die auslösende Agenteneinrichtung 19, gesendet. Die
Sicherheitssteuerungseinrichtung 13 oder die Agenteneinrichtung 19 bewertet die Alarmmitteilung A entsprechend der Verifizierungsantwort des Nutzers 29.
Optional ist es möglich, dass ein Bestätigungsdialog auf der Client-Einrichtung 25 eingeblendet wird, wie z.B.:
"Sie haben den Alarm als unkritisch bewertet.
Es wird keine Intervention eingeleitet. " "Ok/Zurück", bzw.
"Sie haben den Alarm als kritisch bewertet.
Bitte bestätigen Sie die sofortige Intervention. " "Ok/Zurück"
Die Verifizierungsantwort VA des Nutzers 29 wird zu der Agenteneinrichtung 19 und damit zum Überwachungspersonal 22 gesendet.
Sollte der Nutzer 29 innerhalb einer definierten Zeit nicht antworten, verfällt die Verifizierungsanfrage V und das Überwachungspersonal 22 muss auf herkömmlichem Weg den Alarm bewerten oder zurückstellen.
Die Figur 6 zeigt das Sicherheitsmeldenetzwerk 1 in einer Variante als ein weiteres Ausführungsbeispiel. In gleicher Weise wie das Sicherheitsmeldenetzwerk 1 in den Figuren 1 und 5 weist das Sicherheitsmeldenetzwerk 1 in der Figur 6 die Sicherheitssteuerungseinrichtung 13, mindestens ein lokales Überwachungsnetzwerk 2, die Leitstelle 21 sowie mindestens eine Clienteinrichtung 25 auf. Im Unterschied zu den vorhergehenden Sicherheitsmeldenetzwerken 1 sind die unterschiedlichen Komponenten des Sicherheitsmeldenetzwerks 1 über ein LAN/WAN als das erste, das zweite und das dritte Netzwerk 5, 18, 24 datentechnisch verbunden. Das LAN/WAN in der Figur 6 oder in den vorhergehenden Figuren kann auch als das öffentliche Internet ausgebildet sein.
Die Figur 6 dient zur Illustration der Funktionalität eines mobilen User-Events der Clienteinrichtung 25. Die Clienteinrichtung 25 ist in dieser Ausgestaltung als ein Mobiltelefon ausgebildet und - zumindest in einem seriellen Zwischenabschnitt bei der Verbindung zu dem LAN/WAN 5, 18, 24 - über das Mobilfunknetz datentechnisch an das Sicherheitsmeldenetzwerk 1 angeschlossen.
Die Clienteinrichtung 25 umfasst mindestens einen Sensor 30, der als eine angeschlossene oder integrierte Kamera, insbesondere Videokamera, ausgebildet ist. Mit dem Sensor 30 ist es möglich, Umgebungsdaten D in Form von Überwachungsbildinformationen oder Bilddaten aus der Umgebung der Clienteinrichtung 25 aufzunehmen. Ferner umfasst die Clienteinrichtung 25 eine Eingabeeinrichtung 31 , die es erlaubt, Befehle in die Clienteinrichtung 25 einzugeben. In diesem Ausführungsbeispiel ist die Eingabeeinrichtung 31 als ein berührungsempfindlicher Bildschirm ausgebildet. Zudem weist die Clienteinrichtung 25 eine Steuereinrichtung 32 auf, die es umsetzt, dass in Reaktion auf eine Eingabe von einem Schnellstartbefehl in die Eingabeeinrichtung 31 Umgebungsdaten D mit dem Sensor 30 aufgenommen werden oder eine Aufnahme weitergeführt wird. Die Umgebungsdaten D werden zusammen mit einer mobilen Eventmitteilung MUE in das
Sicherheitsmeldenetzwerk 1 übertragen und in die Sicherheitssteuerungseinrichtung 13 zur weiteren Verarbeitung weitergeführt.
Die Funktionalität des mobilen User-Events erlaubt es dem Nutzer 29 über den Schnellstartbefehl als eine Befehlskombination sowohl die Aufnahme der
Umgebungsdaten D als auch das Absenden der mobilen Eventmitteilung MUE und die Übertragung der Umgebungsdaten D zu starten. Die Aufnahme der Umgebungsdaten D, das Absenden der mobilen Eventmitteilung MUE und der Beginn der Übertragung der Umgebungsdaten D werden in einem engen zeitlichen Intervall von weniger als 5s oder weniger als 2 s durchgeführt. Bei der
Eingabe des Schnellstartbefehls wird die Aufnahme der Umgebungsdaten sofort weitergeführt und auch die Eventmitteilung sofort abgesetzt. Die Übertragung der Umgebungsdaten D erfolgt unverzüglich, insbesondere nur mit einem Zeitversatz, der technisch bedingt ist.
Ein mögliches Anwendungsgebiet der Mobile-User-Event-Funktionalität ist die Mitführung der Clienteinrichtung 25 durch ein mobiles Überwachungspersonal (nicht dargestellt). Für den Fall, dass das mobile Überwachungspersonal z.B. bei einem Kontrollgang eine verdächtige Situation als eine Eventsituation entdeckt, ist es möglich, dass die Clienteinrichtung 25 durch den Schnellstartbefehl aktiviert wird und zum einen die mobile Eventmitteilung MUE und zum anderen die Umgebungsdaten D in das Sicherheitsmeldenetzwerk einspeist. Diese Daten werden an die Sicherheitssteuerungseinrichtung 13 und gegebenenfalls an die Leitstelle 21 weitergeleitet. Dort werden die mobilen Eventmitteilungen MUE in gleicher Weise wie die Eventmitteilungen E weiterverarbeitet. Damit erweitert die
Clienteinrichtung 25 das Sicherheitsmeldenetzwerk 1 um eine mobile Überwachungseinrichtung, dies sich nahtlos in die Softwarearchitektur einfügt.
Der Schnellstartbefehl kann z.B. als ein Wischbefehl auf der als berührungsempfindlicher Bildschirm ausgebildeten Eingabeeinrichtung 31 ausgebildet sein. Insbesondere ist es möglich, dass nach dem Eingang einer auf der mobilen Eventmitteilung MUE beruhende Alarmmitteilung A eine Verifizierungsanfrage V an die gleiche oder eine andere Clienteinrichtung 25 gesendet wird, um eine Verifizierung vor Ort zu erreichen. Zur Beschreibung der Verifizierungsanfrage wird auf die Figur 5 verwiesen.

Claims

Ansprüche
1 . Sicherheitsmeldenetzwerk (1 ) mit mindestens einem lokalen Überwachungsnetzwerk (2) eines
Überwachungsobjektes (3), wobei das mindestens eine lokale
Überwachungsnetzwerk (2) mindestens eine Überwachungskamera (7) aufweist, wobei die Überwachungskamera (7) ausgebildet ist, eine
Eventmitteilung (E) auszugeben, mit einem ersten Netzwerk (5) und einer zentralen
Sicherheitssteuerungseinrichtung (13), wobei das lokale
Überwachungsnetzwerk (2) über das erstes Netzwerk (5) mit der zentralen Sicherheitssteuerungseinrichtung (13) datentechnisch verbunden ist, wobei die Eventmitteilung (E) über das erste Netzwerk (5) an die zentrale
Sicherheitssteuerungseinrichtung (13) übertragen wird, mit einem zweiten Netzwerk (18) und mindestens einer
Agenteneinrichtungen (19), welche über das zweite Netzwerk (18) mit der zentralen Sicherheitssteuerungseinrichtung (13) verbunden ist, wobei die Eventmitteilung (E) oder eine auf Basis der Eventmitteilung verarbeitete Eventmitteilung (Ε') als Alarmmitteilung (A) an die Agenteneinrichtung (19) übertragen wird, dadurch gekennzeichnet, dass das Sicherheitsmeldenetzwerk (1 ) eine Mehrzahl von lokalen
Überwachungsnetzwerken (2) aufweist, wobei die Mehrzahl der lokalen Überwachungsnetzwerke (2) unterschiedlichen Überwachungsobjekten (3) zugeordnet sind. Sicherheitsmeldenetzwerk (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die unterschiedlichen Überwachungsobjekte (3) voneinander räumlich getrennt und/oder unterschiedlichen Überwachungsobjektarten und/oder Mandanten zugeordnet sind.
Sicherheitsmeldenetzwerk (1 ) nach Anspruch 1 oder 2, dadurch
gekennzeichnet, dass die zentrale Sicherheitssteuerungseinrichtung (13) ein Verwaltungsmodul (14) aufweist, welches Konten oder Accounts für unterschiedliche Überwachungsobjekte (3) und/oder Gruppen von
Überwachungsobjekten (3) verwaltet.
Sicherheitsmeldenetzwerk (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Agenteneinrichtung (19) ausgebildet ist, die Alarmmitteilung (A) mit Benutzerinteraktion durch ein
Überwachungspersonal (22) zu bearbeiten und/oder zu bewerten.
Sicherheitsmeldenetzwerk (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Agenteneinrichtung (19) ausgebildet ist, weitere Informationen zu der Alarmmitteilung (A) von der
Überwachungskamera (7) anzufordern, die die zugehörige Eventmitteilung (E) abgesetzt hat, um die Alarmmitteilung (A) zu bewerten.
Sicherheitsmeldenetzwerk (1 ) nach einem der vorhergehenden Ansprüche, gekennzeichnet durch mindestens eine Clienteinrichtung (25), wobei die Clienteinrichtung (25) als ein Mobiltelefon ausgebildet ist, wobei die
Agenteneinrichtung (19) ein Anfragemodul (33) aufweist, welches ausgebildet ist, eine Alarmnachricht (28) und/oder eine Verifizierungsanfrage (V) an die Clienteinrichtung (25) zu senden und eine Reaktion der
Clienteinrichtung (25) auf die Verifizierungsanfrage (V) zu empfangen.
Sicherheitsmeldenetzwerk (1 ) nach Anspruch 6, dadurch gekennzeichnet, dass die Absendung der Alarmnachricht (28) und/oder der
Verifizierungsanfrage (V) durch Benutzerinteraktion durch ein
Überwachungspersonal auslösbar ist.
8. Sicherheitsmeldenetzwerk (1 ) nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Clienteinrichtung (25) ausgebildet ist, als Reaktion auf die Verifizierungsanfrage eine Verifizierungsantwort (VA) an die
Agenteneinrichtung (19) zu senden.
9. Sicherheitsmeldenetzwerk nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überwachungskamera (7) ausgebildet ist, Überwachungsbildinformationen zu einem Überwachungsevent auszugeben, wobei die Überwachungsbildinformationen eine oder mehrere
Überwachungsbilder umfassen, wobei die Überwachungsbildinformationen über die Sicherheitssteuerungseinrichtung (13) an die mindestens eine Agenteneinrichtung (19) und/oder Clienteinrichtung (25) - nachfolgend gemeinsam als Benutzereinrichtung (19,25) bezeichnet - übertragbar sind, wobei das Sicherheitsmeldenetzwerk (1 ) ausgebildet ist, dass
Überwachungsbildinformationen zu dem Überwachungsevent in der
Benutzereinrichtung (19, 25) geladen werden, so dass erste Bilddaten zum Anzeigen des Überwachungsevents in einer ersten Anzeigeart geladen ist, wobei das Sicherheitsmeldenetzwerk (1 ) ausgebildet ist, dass automatisiert und/oder selbsttätig weitere Überwachungsbildinformationen zu dem
Überwachungsevent geladen werden, so dass zweite Bilddaten zum
Anzeigen des Überwachungsevents in einer zweiten Anzeigeart geladen sind, wobei die zweiten Bilddaten mehr Informationsinhalt und/oder eine größere Datenmenge aufweisen als die ersten Bilddaten. 10. Sicherheitsmeldenetzwerk (1 ) nach Anspruch 6, dadurch gekennzeichnet, dass die zweiten Bilddaten eine größere Anzahl von Überwachungsbildern aufweisen als die ersten Bilddaten.
1 1 . Sicherheitsmeldenetzwerk (1 ) nach einem der vorhergehenden Ansprüche 9 oder 10, dadurch gekennzeichnet, dass dritte Bilddaten zum Anzeigen des
Überwachungsevents in einer dritten Anzeigeart die Originaldaten des Überwachungsevents der Überwachungskamera (7) umfassen.
2. Sicherheitsmeldenetzwerk (1 ) nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die oder eine weitere Clienteinrichtung (25), wobei die Clienteinrichtung (25) als ein Mobiltelefon ausgebildet ist, mit mindestens einem Sensor (30) zur Aufnahme von Umgebungsdaten (D), mit mindestens einer Eingabeeinrichtung (31 ) zur Eingabe von Befehlen und mit mindestens einer Steuereinrichtung (32), wobei die Steuereinrichtung (32) ausgebildet ist, als Reaktion auf eine Eingabe von mindestens einem Startbefehl als einer der Befehle Umgebungsdaten von einer Eventsituation mit dem Sensor (30) aufzunehmen und diese Umgebungsdaten in das
Sicherheitsmeldenetzwerk (1 ) zu übermitteln, wobei der Startbefehl als ein Schnellstartbefehl ausgebildet ist, wobei nach Eingabe des
Schnellstartbefehls die Umgebungsdaten (D) der Eventsituation
aufgenommen und zugleich oder mit einem kurzen Zeitversatz kleiner als 5s, vorzugsweise kleiner als 3s und im speziellen kleiner als 1 s in das
Sicherheitsmeldenetzwerk übermittelt werden und eine mobile
Eventmitteilung (MUE) abgesetzt wird.
3. Verfahren zum Betrieb des Sicherheitsmeldenetzwerkes (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere lokale Überwachungsnetzwerke (2) durch eine gemeinsame zentrale
Sicherheitssteuerungseinrichtung (13) betreut werden.
PCT/EP2013/069630 2012-09-24 2013-09-20 Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks WO2014044825A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/430,394 US20150287302A1 (en) 2012-09-24 2013-09-20 Safety reporting network and method for operating the safety reporting network
EP13766045.2A EP2898487A2 (de) 2012-09-24 2013-09-20 Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks
CN201380059993.3A CN105103204B (zh) 2012-09-24 2013-09-20 安全报告网络以及用于运行安全报告网络的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012217127.4A DE102012217127A1 (de) 2012-09-24 2012-09-24 Sicherheitsmeldenetzwerk sowie Verfahren zum Betrieb des Sicherheitsmeldenetzwerks
DE102012217127.4 2012-09-24

Publications (2)

Publication Number Publication Date
WO2014044825A2 true WO2014044825A2 (de) 2014-03-27
WO2014044825A3 WO2014044825A3 (de) 2014-05-15

Family

ID=49230757

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/069630 WO2014044825A2 (de) 2012-09-24 2013-09-20 Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks

Country Status (5)

Country Link
US (1) US20150287302A1 (de)
EP (1) EP2898487A2 (de)
CN (1) CN105103204B (de)
DE (1) DE102012217127A1 (de)
WO (1) WO2014044825A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018015550A3 (de) * 2016-07-22 2018-03-15 Hubertus Platt Verfahren zur übertragung von notfallinformationen

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2015CH04425A (de) * 2015-08-24 2015-09-04 Wipro Ltd
DE112016007460A5 (de) 2016-11-21 2019-08-14 Robert Bosch Gmbh Anzeigevorrichtung für eine überwachungsanlage eines überwachungsbereiches und überwachungsanlage mit der anzeigevorrichtung
WO2018091112A1 (de) * 2016-11-21 2018-05-24 Robert Bosch Gmbh Überwachungsvorrichtung zur überwachung eines überwachungsbereichs und überwachungsmodul für die überwachungsvorrichtung
US20190347915A1 (en) * 2018-05-11 2019-11-14 Ching-Ming Lai Large-scale Video Monitoring and Recording System
US11176383B2 (en) * 2018-06-15 2021-11-16 American International Group, Inc. Hazard detection through computer vision
US11799736B2 (en) * 2019-12-27 2023-10-24 Digital Guardian Llc Systems and methods for investigating potential incidents across entities in networked environments

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053812A1 (de) 2007-11-12 2009-05-14 Robert Bosch Gmbh Konfigurationsmodul für ein Videoüberwachungssystem, Überwachungssystem mit dem Konfigurationsmodul, Verfahren zur Konfiguration eines Videoüberwachungssystems sowie Computerprogramm
DE102007054819A1 (de) 2007-11-16 2009-05-20 Robert Bosch Gmbh Überwachungssystem mit Zustandserfassungsmodul, Verfahren zur Selbstüberwachung eines Beobachters sowie Computerprogramm

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8520068B2 (en) * 1999-07-20 2013-08-27 Comcast Cable Communications, Llc Video security system
CN1163855C (zh) * 1999-12-28 2004-08-25 时军 城市安全信息监控报警服务系统
CN2802874Y (zh) * 2005-07-11 2006-08-02 北京讯飞信息技术有限公司 一种传感器网络视频监控系统
US7956735B2 (en) * 2006-05-15 2011-06-07 Cernium Corporation Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording
US7679507B2 (en) * 2007-05-16 2010-03-16 Honeywell International Inc. Video alarm verification
US8937658B2 (en) * 2009-10-15 2015-01-20 At&T Intellectual Property I, L.P. Methods, systems, and products for security services
CN201601789U (zh) * 2010-01-15 2010-10-06 上海市浦东新区保安服务总公司 一种联动报警视频监控综合信息集中管理系统
CN102457710B (zh) * 2010-10-25 2013-10-30 深圳中兴力维技术有限公司 一种3g无线视频监控系统及其视频监控方法
US8494481B1 (en) * 2011-11-02 2013-07-23 Amazon Technologies, Inc. Mobile alarm device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053812A1 (de) 2007-11-12 2009-05-14 Robert Bosch Gmbh Konfigurationsmodul für ein Videoüberwachungssystem, Überwachungssystem mit dem Konfigurationsmodul, Verfahren zur Konfiguration eines Videoüberwachungssystems sowie Computerprogramm
DE102007054819A1 (de) 2007-11-16 2009-05-20 Robert Bosch Gmbh Überwachungssystem mit Zustandserfassungsmodul, Verfahren zur Selbstüberwachung eines Beobachters sowie Computerprogramm

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2898487A2

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018015550A3 (de) * 2016-07-22 2018-03-15 Hubertus Platt Verfahren zur übertragung von notfallinformationen

Also Published As

Publication number Publication date
DE102012217127A1 (de) 2014-03-27
CN105103204A (zh) 2015-11-25
WO2014044825A3 (de) 2014-05-15
EP2898487A2 (de) 2015-07-29
US20150287302A1 (en) 2015-10-08
CN105103204B (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
EP2898487A2 (de) Sicherheitsmeldenetzwerk sowie verfahren zum betrieb des sicherheitsmeldenetzwerks
DE112016006300T5 (de) Vorrichtung zur Überwachung unbeaufsichtigter Objekte, mit derselben ausgestattetes System zur Überwachung unbeaufsichtigter Objekte und Verfahren zur Überwachung unbeaufsichtigter Objekte
DE112016006894T5 (de) Überwachungskamera in einem Netzwerk zur Verbesserung der situationsabhängigen Erkenntnisse eines Benutzers
CH712948A2 (de) Verfahren zur Überwachung von Personen mittels einem Audioüberwachungssystem.
DE202016009203U1 (de) Anordnung zur Optimierung des Informationsaustausches bei Notrufen
EP3830807A1 (de) Computerimplementiertes verfahren, softwareprogramm und vorrichtung zur aufforderung einer bildung einer einsatzgasse
WO2014090819A2 (de) Überwachungsanlage für einen überwachungsbereich, verfahren sowie computerprogramm
EP3697711A1 (de) Verfahren zur überwachung einer aufzugskabine
WO2009124678A1 (de) Verfahren zum melden einer notfallsituation per mobile datenkommunikation an eine datenbank
EP3304509A1 (de) Verfahren, vorrichtung und system zur übermittlung und differenzierung von verfassungszuständen beim auslösen eines alarms
EP3732850B1 (de) Echtzeit-kollaborations-plattform und verfahren zum ausgeben von mediaströmen über ein echtzeit-ansagesystem
EP2898486B1 (de) Sicherheitsmeldenetzwerk mit alarmbenachrichtigungs- und alarmverifizierungsfunktion sowie verfahren
DE102014105937B4 (de) Überwachungssystem und Überwachungsverfahren
DE102015222458A1 (de) Verfahren, Einrichtung und System zur Überwachung eines Fahrzeugs und Fahrzeug
DE202018003909U1 (de) Anordnung für IP basierte Rettungsprozesse bei Notrufen
DE102015225042B4 (de) Anwenderendgerät, Fortbewegungsmittel und Verfahren zur Durchführung einer Videoübertragung mittels einer Drahtloskommunikationsverbindung
EP4179456A1 (de) System zur überwachung des betriebs eines schiffs
DE102008050119A1 (de) Brandmeldeanlage
DE102012217129A1 (de) Sicherheitsmeldenetzwerk mit progressivem Informationsaufbau sowie Verfahren
EP1762994B1 (de) Intelligente Überwachungskamera
DE202011110315U1 (de) System zur Aufnahme, Auswertung, Speicherung, Aufbereitung, Übertragung und/oder Darstellung von Vitalfunktionswerten
DE102012217145A1 (de) Sicherheitsmeldenetzwerk mit Voralarmanfragemodul sowie Verfahren
AT516051B1 (de) Überwachungseinrichtung mit einer Bildauswerteeinrichtung für Kameras in einem Switch
WO2018015550A2 (de) Verfahren zur übertragung von notfallinformationen
DE19858555A1 (de) Verfahren und Leitzentrale zur Videofernüberwachung von insbesondere Wohnungen und Büros

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201380059993.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13766045

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 14430394

Country of ref document: US