[0001] Die Erfindung betrifft ein Verfahren zur Erhöhung der Störsicherheit einer Funkalarmanlage
nach dem Oberbegriff des Anspruchs 1.
[0002] Alarmanlagen haben sich zu einer wertvollen Hilfe bei der Überwachung von Wohnungen
oder Gebäuden entwickelt. Es werden Brand, Diebstahl, Einbruch und Überfall verzögerungsfrei
gemeldet. Dabei erfüllen die einzelnen Komponenten einer Alarmanlage folgende Aufgaben:
Erkennung, Auswertung und Alarmierung.
Diese drei Aufgaben werden durch verschiedene Baugruppen einer Alarmanlage gelöst.
Das Erkennen eines Alarmfalls erfolgt durch Detektoren (Melder), die je nach Detektorart
(z.B. Brand-, Glasbruch- oder Wasserdetektor) unterschiedliche Sensoren aufweisen.
Die Auswertung der Signale, die von einem oder mehreren Detektoren erzeugt werden,
erfolgt in einer Zentraleinheit. In der Zentraleinheit wird aufgrund der Detektorsignale
und zusätzlicher Zustandsgrößen entschieden, ob eine Alarmierung erfolgen soll. Diese
kann dann durch Weiterleitung eines Alarmsignals an die Polizei oder durch Aktivierung
akustischer und/oder optischer Alarmgeber (Sirenen, Alarm-Leuchten usw.) erfolgen.
[0003] Herkömmliche Alarmanlagen sind meist leitungsgebunden. Sogenannte Meldelinien verbinden
die Zentraleinheit mit den Detektoren. Wird durch äußere Einwirkung ein Detektor aktiviert
oder die Meldelinie unterbrochen, führt dies in der Zentraleinheit zur Auslösung eines
Alarms. Zusätzlich können verschiedene Komponenten durch eine Sabotagelinie geschützt
werden. Sobald diese Komponenten manipuliert werden, erfolgt eine Alarmauslösung.
[0004] Aus dem Dokument US 3,735,353 ist eine leitungsgebundene Alarmanlage bekannt. Im
Fall eines Alarmes überträgt der Melder einen geänderten Code. Auf diese Art und Weise
wird zwischen Alarmzustand und nicht Alarmzustand unterschieden.
[0005] Durch die leitungsgebundene Realisierung wird zwar eine sehr hohe Störsicherheit
der Alarmanlage erreicht, insbesondere bei einer nachträglichen Installation des Leitungsnetzes
ist jedoch ein sehr hoher Aufwand erforderlich.
[0006] Um diesen hohen Aufwand zu umgehen, werden vermehrt Funkalarmanlagen eingesetzt,
deren Komponenten über Funkstrecken in Verbindung stehen. Diese Funkalarmanlagen bestehen
aus einer Zentraleinheit mit einer Stromversorgung, einem Funkempfänger, einer Alarmeinrichtung
und Außeneinheiten mit einer netzunabhängigen Stromversorgung, einem Detektor und
einem Funksender. Durch Aussenden von Datentelegrammen stehen die Außeneinheiten mit
der Zentraleinheit in Verbindung.
[0007] Dazu enthalten die Datentelegramme Codenummern, welche die Außeneinheiten eindeutig
identifizieren. Je nach der Anzahl der dafür verwendeten Bits lassen sich mehr oder
weniger Codenummern vergeben. Bei den bekannten unidirektionalen Funkalarmanlagen
senden die Sender der Außeneinheiten nur dann Datnetelegramme, wenn die Detektoren
einen Störfall ermitteln. Diese Datentelegramme werden mit kurzen Zeitabständen wiederholt,
bis der Störfall beseitigt ist. Darüber hinaus können die Sender der Außeneinheiten
in fest vorgegebenen Zeitabständen spezielle Datentelegramme als Statusmeldung senden.
Die Datentelegramme zur Statusmeldung werden in Abständen von mehreren Stunden in
den Außeneinheiten erzeugt und abgestrahlt, wodurch die Zentraleinheit das ordnungsgemäße
Funktionieren der Außeneinheiten überwachen kann. Zur Unterscheidung der verschiedenen
Datentelegrammtypen können den Datentelegrammen weitere Bits hinzugefügt werden.
[0008] Bei einer derartigen Realisierung ist jedoch besonders auf die Störsicherheit der
Funkstrecken zu achten, da beispielsweise häufig auftretende Fehlalarme zu einer unerwünschten
Beeinträchtigung führen und die Akzeptanz der Benutzer gegenüber derartig störanfälligen
Alarmanlagen stark herabsetzen.
[0009] Eine nachträglich leicht zu installierende Funkalarmanlage mit erhöhter Störsicherheit
der Funkstrecken ist aus der EP 0 293 627 A1 bekannt, in der ein Funkübertragungsverfahren
zur Übermittlung von Informationen zwischen einer Zentraleinheit und einer Anzahl
Außeneinheiten beschrieben wird. Dabei wird für die bidirektionale Funkübertragung
jeweils die gleiche Funkfrequenz verwendet. Alle Außeneinheiten, welche die Detektoren
sowie Sender und Empfänger umfassen, werden zunächst bei einer Summenabfrage gleichzeitig
daraufhin überprüft, ob sie ihren Sender zur Übermittlung von Informationen eingeschaltet
haben. Wird mindestens ein eingeschalteter Sender erkannt, werden die Außeneinheiten
nacheinander in einem Zeitmultiplexverfahren abgefragt.
[0010] Dazu sind den Außeneinheiten eindeutige Codenummern zugeordnet, die fest vorgegeben
sind oder mittels Schaltern eingestellt werden. Die Codenummern sind Bestandteil von
Datentelegrammen, die zwischen Zentraleinheit und Außeneinheiten ausgetauscht werden.
[0011] Die bekannte Funkalarmanlage weist jedoch den Nachteil auf, daß von außen mit entsprechenden
technischen Einrichtungen aber auch mit einer baugleichen Außeneinheit mittels Durchprobieren
der möglichen Codenummern Störungen bzw. Alarmauslösungen verursacht werden können.
Ebenfalls ist es möglich, mit einer geeigneten technischen Ausrüstung auf Funksignale
zwischen Außeneinheiten und Zentraleinheit zu warten und diese zu registrieren. Die
registrierten Signale können dann von der technischen Ausrüstung wieder ausgesendet
werden, wodurch die Funkalarmanlage manipuliert werden kann.
[0012] Bei der aus der deutschen Patentschrift DE 41 41 035 C1 bekannten Funkalarmanlage
wird eine Beeinflussung von außen dadurch verhindert, daß die zwischen der Zentraleinheit
und den Außeneinheiten ausgetauschten Datentelegramme zusätzlich, beispielsweise mittels
einer algorithmischen Funktion, verschlüsselt werden. Dazu ist sowohl in der Zentraleinheit
als auch in den Außeneinheiten eine Recheneinheit vorgesehen.
[0013] Die Recheneinheiten weisen einen Speicher auf, in dem die algorithmische Funktion
gespeichert ist. Detektiert eine Außeneinheit einen Alarm, sendet sie ein Datentelegramm
an die Zentraleinheit. In der Zentraleinheit wird das Datentelegramm verarbeitet und
ein Anforderungssignal erzeugt, welches die Außeneinheit zur Wiederholung des Datentelegramms
veranlaßt. In der Außeneinheit wird dazu das Aufforderungssignal der algorithmischen
Funktion unterworfen. Das dabei erzeugte Datentelegramm wird als Wiederholungssignal
an die Zentraleinheit gesendet. Da in der Zentraleinheit die gleiche algorithmische
Funktion vorhanden ist, kann in der Zentraleinheit das gleiche Datentelegramm erzeugt
und gespeichert werden, wie es auch in der Außeneinheit erzeugt wird. Das von der
Außeneinheit gesendete Wiederholungssignal wird auf Übereinstimmung mit dem gespeicherten
Datentelegramm verglichen. Eine Nichtübereinstimmung deutet auf einen Beeinflussungsversuch
hin, ein Alarm wird nicht ausgelöst.
[0014] Nachteilig bei der aus DE 41 41 035 C1 bekannten Funkalarmanlage ist, daß sowohl
die Zentraleinheit als auch die Außeneinheiten über einen Sender und Empfänger verfügen
müssen, wodurch die Alarmanlage insgesamt aufwendig und teuer wird.
[0015] Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren anzugeben, welches
die Erzielung einer hohen Störsicherheit bei einer Funkalarmanlage mit geringem Realisierungsaufwand
ermöglicht.
[0016] Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Anspruchs
1 gelöst.
[0017] Der Vorteil des erfindungsgemäßen Verfahrens liegt insbesondere darin, daß eine nach
diesem Verfahren betriebene Funkalarmanlage trotz geringem Realisierungsaufwand eine
hohe Störsicherheit der Funkverbindung zwischen den Außeneinheiten und der Zentraleinheit
aufweist.
[0018] Nachfolgend wird die Erfindung anhand einer Ausführungsform näher erläutert. Hierbei
zeigt die einzige Figur den prinzipiellen Aufbau einer nach dem erfindungsgemäßen
Verfahren arbeitenden Funkalarmanlage.
[0019] Die Funkalarmanlage nach der Figur weist mehrere Außeneinheiten A1 bis An sowie eine
Zentraleinheit Z auf.
[0020] Die Außeneinheiten A1 bis An verfügen jeweils über einen Detektor D, eine Recheneinheit
RA, eine Batterie oder einen Akku B und einen Sender S. Die Recheneinheit RA, die
beispielsweise von einem Mikrocomputer gebildet werden kann, wertet die Signale des
Detektor D aus und steuert die jeweilige Außeneinheit.
[0021] Die Zentraleinheit umfaßt einen Empfänger E, eine Recheneinheit RZ, eine Alarmeinrichtung
A und eine Stromversorgung SV. Die Recheneinheit RZ, die beispielsweise von einem
Mikrocomputer gebildet werden kann, wertet die empfangenen Funksignale der zugehörigen
Außeneinheiten A1 bis An aus und steuert die Zentraleinheit.
[0022] In der Figur sind nur Bestandteile der Funkalarmanlage gezeigt, die im Zusammenhang
mit der vorliegenden Erfindung von Bedeutung sind.
[0023] Bei der ersten Inbetriebnahme der Außeneinheiten A1 bis An und evtl. nach jedem Batteriewechsel
in den Außeneinheiten A1 bis An wird für die Außeneinheiten A1 bis An ein Initialisierungslauf
durchgeführt, wobei sich die Zentraleinheit Z in einem besonderen Modus befindet.
[0024] Bei diesem Initialisierungslauf wird die jeweilige Außeneinheit A1 bis An ausgelöst,
so daß vom Sender S ein Datentelegramm ausgesendet wird. Dieses Datentelegramm wird
vom Empfänger E der Zentraleinheit Z empfangen und in der Recheneinheit RZ ausgewertet.
[0025] Das Datentelegramm besteht aus einem charakteristischen Identifizierungsteil, der
jede der Außeneinheiten A1 bis An durch eine Codenummer eindeutig kennzeichnet, und
aus einem Änderungsteil, der nach jeder Aussendung eines Datenworts in der jeweiligen
Außeneinheit A1 bis An durch die Recheneinheit RA verändert wird. Mittels des Initialisierungslaufs
wird jede Außeneinheit A1 bis An von der Zentraleinheit Z registriert. Dazu wird die
Codenummer des Identifizierungsteils abgespeichert. Gleichzeitig wird der zweite Bestandteil
des Datentelegramms von der Recheneinheit RZ ausgewertet.
[0026] In der Zentraleinheit Z ist damit das jeweils letzte verwendete Datentelegramm der
Außeneinheiten A1 bis An bekannt. Bei einer später im normalen Betrieb erfolgenden,
weiteren Aussendung eines Datentelegramms wird der veränderte Änderungsteil zusammen
mit dem Identifizierungsteil als neues Datentelegramm gesendet. Da das zuletzt gesendete
Datentelegramm in der Zentraleinheit Z ausgewertet wurde, kann der veränderte Änderungsteil
von der Recheneinheit RZ bestimmt werden, wodurch das neue Datentelegramm in der Zentraleinheit
Z bekannt ist. Die Bestimmung des Änderungsteils in der Zentraleinheit Z ist möglich,
da in der Recheneinheit RZ der gleiche Algorithmus zur Veränderung des Änderungsteils
vorhanden ist, wie er in den Recheneinheiten RA der Außeneinheiten A1 bis An vorhanden
ist. Der Algorithmus kann für alle Außeneinheiten A1 bis An gleich sein. Bei Verwendung
unterschiedlicher Algorithmen ergibt sich eine Erhöhung der Störsicherheit.
[0027] Auf diese Weise wird nach jedem Sende/Empfangsvorgang der Änderungsteil der Datentelegramme
verändert. Durch Aufzeichnen und erneutes Aussenden der Datentelegramme kann somit
keine Beeinflussung der Alarmanlage von außen erreicht werden.
[0028] Je nach Typ des Datentelegramms kann eine korrekte Auswertung und Alarmmeldung mittels
der Alarmeinrichtung A erfolgen oder unterdrückt werden. Eine Kennzeichnung des Typs
des Datentelegramms kann Bestandteil des Identifizierungsteils sein und dort mittels
zusätzlicher Bits gekennzeichnet werden. Handelt es sich bei dem Datentelegramm um
eine Statusmeldung, die - wie eingangs erwähnt - in gewissen Abständen gesendet wird,
und ergibt die Auswertung eine Nichtübereinstimmung des empfangenen Datentelegramms
mit dem erwarteten Datentelegramm, deutet dies auf den Versuch hin, die unerlaubte
Entfernung einer Außeneinheit zu vertuschen, ein Alarm wird ausgelöst. Handelt es
sich bei dem Datentelegramm um die Auslösemeldung eines Detektors D und ergibt die
Auswertung eine Nichtübereinstimmung des empfangenen Datentelegramms mit dem erwarteten
Datentelegramm, deutet dies auf den Versuch hin, die Alarmanlage ohne Vorliegen einer
entsprechenden Gefahrensituation auszulösen, es wird kein Alarm ausgelöst.
[0029] Durch Störungen auf der Funkstrecke zwischen den Außeneinheiten A1 bis An und der
Zentraleinheit Z kann es vorkommen, daß einzelne Datentelegramme von der Zentraleinheit
Z nicht empfangen werden können. Beim Empfang des nächsten Datentelegramms der zuvor
nicht empfangbaren Außeneinheit kann in der Zentraleinheit Z von der Recheneinheit
RZ keine Übereinstimmung des empfangenen Datentelegramms mit dem erwarteten Datentelegramm
festgestellt werden, da in der Außeneinheit eine Veränderung mehr als in der Zentraleinheit
Z vorgenommen wurde. Die gleichen Probleme ergeben sich, wenn mehrere Außeneinheiten
gleichzeitig ein Datentelegramm aussenden, da in diesem Fall nur jeweils ein Datentelegramm
ausgewertet werden kann.
[0030] Die beschriebenen Störungen können verhindert werden, wenn von der Recheneinheit
RZ in der Zentraleinheit nicht nur das jeweils als nächstes zu erwartende Datentelegramm
für die Außeneinheiten A1 bis An bestimmt wird, sondern mindestens ein weiteres Datentelegramm.
Werden auf diese Weise mehrere, z.B. insgesamt drei Datentelegramme bestimmt (das
erwartete und zwei weitere), werden durch kurzzeitige Empfangsstörungen keine Fehlalarme
verursacht, wenn bis zu zwei vorhergehende Datentelegramme nicht empfangen wurden.
Zusätzlich kann es vorgesehen sein, daß bei Übereinstimmung des empfangenen Datentelegramms
mit einem der weiteren Datentelegramme das weitere Datentelegramm die Grundlage für
die Bestimmung des nächsten zu erwartenden Datentelegramms bildet. Dadurch werden
auf der Funkstrecke aufgetretene kurzzeitige Störungen ausgeglichen.
[0031] Der einfachste Algorithmus zur Veränderung des Änderungsteils ist die Erhöhung oder
Erniedrigung einer den Änderungsteil bildenden Zahl (z.B. binäre Zahl die sich aus
den für den Änderungsteil verwendeten Bits ergibt). Weitere Algorithmen sind an sich
bekannt und werden beispielsweise in der eingangs erwähnten deutschen Patentschrift
DE 41 41 035 C1 beschrieben.
[0032] Neben der beschriebenen Verwendung eines zusätzlichen Änderungsteils in den Datentelegrammen
ist es auch möglich, die Datentelegramme nur durch den Identifizierungsteil zu bilden.
In diesem Fall kann die Veränderung der Datentelegramme beispielsweise durch Anwendung
eines Polynoms auf das Datentelegramm in den Außeneinheiten und der Zentraleinheit
erreicht werden. Die Koeffizienten des Polynoms können durch einen (pseudo) Zufallsprozeß
bestimmt werden, der in gleicher Weise in der jeweiligen Außeneinheit und der Zentraleinheit
festgelegt ist. Auch für die direkte Veränderung eines nur aus dem Identifizierungsteil
bestehenden Datentelegramms sind weitere Algorithmen an sich bekannt und beispielsweise
in der erwähnten DE 41 41 035 C1 beschrieben.
1. Verfahren zur Erhöhung der Störsicherheit einer Funkalarmanlage mit unidirektionaler
Funkverbindung zwischen Außeneinheiten (A1...An) und einer Zentraleinheit (Z), bei
welchem die Außeneinheiten Datentelegramme an die Zentraleinheit senden, wobei die
Datentelegramme der jeweiligen Außeneinheiten in der Zentraleinheit bekannt sind und
auf Richtigkeit überprüft werden,
dadurch gekennzeichnet,
daß das Datentelegramm jeder Außeneinheit nach jedem Sendevorgang in einer vorgegebenen
Weise verändert wird, und
daß in der Zentraleinheit nach jedem Empfangsvorgang eines Datentelegramms diese Veränderung
abgeprüft wird, insbesondere dadurch, daß das jeweilige, in der Zentraleinheit bekannte
Datentelegramm in der gleichen Weise verändert wird wie das Datentelegramm der sendenden
Außeneinheit.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß jedes Datentelegramm aus einem Identifizierungsteil, welcher die jeweilige Außeneinheit
kennzeichnet, und einem Änderungsteil, welcher nach jedem Sende/Empfangsvorgang geändert
wird, besteht.
3. Verfahren nach Anspruch 2,
dadurch gekennzeichnet,
daß der Änderungsteil von einer Zahl gebildet wird und durch fortlaufendes Erhöhen
oder Erniedrigen verändert wird.
4. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß ein nur aus dem Identifizierungsteil bestehendes Datentelegramm nach jedem Sende/Empfangsvorgang
in der jeweiligen Außeneinheit und der Zentraleinheit verändert wird.
5. Verfahren nach Anspruch 2 oder 4,
dadurch gekennzeichnet,
daß das Datentelegramm mittels einer oder mehrerer in den Außeneinheiten und der Zentraleinheit
vorhandenen algorithmischen Funktionen verändert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß die Veränderung des jeweiligen Datentelegramms Ergebnis eines pseudo Zufallsprozesses
ist.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß in der Zentraleinheit für jede zu überwachende Außeneinheit neben dem die nächstfolgende
Veränderung aufweisenden Datentelegramm wenigstens ein weiteres verändertes Datentelegramm
im voraus bestimmt wird, und daß die von den Außeneinheiten empfangenen Datentelegramme
in der Zentraleinheit auf Übereinstimmung mit dem die jeweils erwartete nächstfolgende
Veränderung aufweisenden Datentelegramm sowie dem oder den im voraus bestimmten Datentelegrammen
überprüft werden.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
daß bei Übereinstimmung des jeweils empfangenen Datentelegramms mit einem der im voraus
bestimmten weiteren Datentelegramme das diesem nachfolgende Datentelegramm für den
nächsten Empfangszeitpunkt als erwartetes Datentelegramm in der Zentraleinheit festgesetzt
wird.
1. Method of increasing the interference immunity of a radio alarm system with a unidirectional
radio connection between external units (A1 ... An) and a central unit (Z), in which
the external units transmit data telegrams to the central unit, the data telegrams
of the respective external units being known in the central unit and being checked
for correctness, characterised in that the data telegram of each external unit is
changed in a predetermined manner after each transmission process and in that this
change is checked in the central unit after each reception process of a data telegram,
in particular in that the respective data telegram known in the central unit is changed
in the same way as the data telegram of the transmitting external unit.
2. Method according to claim 1, characterised in that each data telegram consists of
an identification part which marks the respective external unit and a change part
which is changed after each transmission/reception process.
3. Method according to claim 2, characterised in that the change part is formed by a
number and is changed by a consecutive increase or reduction.
4. Method according to claim 1, characterised in that a data telegram consisting only
of the identification part is changed after each transmission/reception process in
the respective external unit and the central unit.
5. Method according to claim 2 or 4, characterised in that the data telegram is changed
by means of one or more algorithmic functions provided in the external units and the
central unit.
6. Method according to one of claims 1 to 5, characterised in that the change in the
respective data telegram is the result of a pseudo random process.
7. Method according to one of claims 1 to 6, characterised in that at least one further
changed data telegram is defined beforehand in the central unit for each external
unit to be monitored in addition to the data telegram having the next change, and
in that the data telegrams received from the external units are checked in the central
unit for conformity with the data telegram having the respectively expected next change
and the data telegram(s) defined beforehand.
8. Method according to claim 7, characterised in that when there is conformity between
the respectively received data telegram and one of the further data telegrams defined
beforehand, the data telegram following it is established as expected data telegram
in the central unit for the next moment of reception.
1. Procédé pour accroître la sécurité contre des perturbations parasites d'une installation
d'alarme radio comportant une liaison radio unidirectionnelle entre des unités extérieures
(A1 ... An) et une unité centrale (Z), selon lequel les unités extérieures envoient
des télégrammes de données à l'unité centrale, les télégrammes de données des unités
extérieures respectives étant connues et leur validité étant contrôlée dans l'unité
centrale,
caractérisé en ce
que les télégrammes de données de chaque unité centrale sont modifiés d'une manière
prédéterminée après chaque processus d'émission, et
que dans l'unité centrale après chaque processus de réception d'un télégramme de données,
cette modification est contrôlée, notamment par le fait que télégramme respectif de
données, qui est connu dans l'unité centrale, est modifié de la même manière que le
télégramme de données de l'unité extérieure qui effectue l'émission.
2. Procédé selon la revendication 1, caractérise en ce que chaque télégramme de données
est constitué par une partie d'identification qui caractérise l'unité extérieure respective,
et par une partie de modification, qui est modifiée après chaque opération d'émission/réception.
3. Procédé selon la revendication 2, caractérisé en ce que la partie de modification
est formée par un nombre et est modifiée par accroissement continu ou réduction continue.
4. Procédé selon la revendication 1, caractérisé en ce qu'un télégramme de données, qui
est constitué uniquement par la partie d'identification, est modifié après chaque
processus d'emission/réception dans l'unité extérieure respective et dans l'unité
centrale.
5. Procédé selon la revendication 2 ou 4, caractérisé en ce que le télégramme de données
est modifié à l'aide d'une ou de plusieurs fonctions algorithmiques, qui sont présentes
dans les unités extérieures et dans l'unité centrale.
6. Procédé selon l'une des revendications 1 a 5, caractérisé en ce que la modification
du télégramme de données respectif est le résultat d'un processus pseudoaléatoire.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce qu'au moins un autre
télégramme modifié de données est déterminé par avance dans l'unité centrale pour
chaque unité extérieure à contrôler, en dehors du télégramme de données comportant
la modification immédiatement suivante, et que la concordance éventuelle des télégrammes
de données reçues par des unités extérieures avec le télégramme de données, qui comporte
la modification immédiatement suivante respectivement attendue, ainsi qu'avec le ou
les télégrammes de données déterminés par avance, est contrôlée dans l'unité centrale.
8. Procédé selon la revendication 7, caractérisé en ce qu'en cas de concordance du télégramme
de données respectivement reçu avec l'un des autres télégrammes de données déterminés
par avance, le télégramme de données qui succède au télégramme de données reçu est
fixé, pour l'instant suivant de réception, en tant que télégramme de données attendu,
dans l'unité centrale.