SE532350C2 - Plant monitoring system - Google Patents

Plant monitoring system

Info

Publication number
SE532350C2
SE532350C2 SE0701846A SE0701846A SE532350C2 SE 532350 C2 SE532350 C2 SE 532350C2 SE 0701846 A SE0701846 A SE 0701846A SE 0701846 A SE0701846 A SE 0701846A SE 532350 C2 SE532350 C2 SE 532350C2
Authority
SE
Sweden
Prior art keywords
server
alarm
terminal
local alarm
monitoring
Prior art date
Application number
SE0701846A
Other languages
Swedish (sv)
Other versions
SE0701846L (en
Inventor
Boerje Enblom
Goeran Eriksson
Original Assignee
Multicom Security Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Multicom Security Ab filed Critical Multicom Security Ab
Priority to SE0701846A priority Critical patent/SE532350C2/en
Publication of SE0701846L publication Critical patent/SE0701846L/en
Publication of SE532350C2 publication Critical patent/SE532350C2/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/12Checking intermittently signalling or alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Description

20 25 30 532 350 Iarmsystem är att det kan övervaka och kontrollera och föra statistik över driftstörningar, hur ofta och när enheter har varit ur funktion, hur överföringstiderna har varit och annan intressant information. Standarden tar även upp informations- och signaisäkerheten som nämnts ovan med avseende på manipulering av meddelanden och andra former av störningar av signaler. 20 25 30 532 350 Iarm system is that it can monitor and control and keep statistics on malfunctions, how often and when units have been out of order, how the transfer times have been and other interesting information. The standard also addresses the information and signal security mentioned above with regard to the manipulation of messages and other forms of signal interference.

BESKRIVNING Den föreliggande uppfinningen hänför sig till en anläggningssystem för övervakning av larm. Detta är ett system omfattande många olika delar, varav en del av dessa sedan tidigare är kända och andra delar är nya. Kombinationen av dessa delar bildar i sig en unik sammansättning som löser många av de ovanstående beskrivna problemen.DESCRIPTION The present invention relates to a system for monitoring alarms. This is a system comprising many different parts, some of which are already known and other parts are new. The combination of these parts in itself forms a unique composition that solves many of the problems described above.

Anläggningssystemet omfattar delar som möjliggör att kommunikationen sker på ett säkert sätt med redundanta alternatiwägar och kontrollfunktioner som förhindrar att systemet störs ut medvetet och likaledes fungerar tillfredsställande även under naturliga störningar såsom underhållsarbeten på delar av systemet.The plant system includes parts that enable communication to take place in a secure manner with redundant alternative paths and control functions that prevent the system from being deliberately disturbed and likewise function satisfactorily even during natural disturbances such as maintenance work on parts of the system.

Anläggningssystemet har även fördelen av att mjukvaran hos dess delar i många fall kan uppdateras på ett sätt så att en servicetekniker inte behöver besöka den fysiska lokaliseringen av delen. Detta görs med hjälp av en server som kommunicerar på distans med de enheter som ska uppdateras. Detta medför att flera förändringar och nybeställningar i en kundbeställning kan administreras och exekveras centralt.The plant system also has the advantage that the software of its parts can in many cases be updated in such a way that a service technician does not have to visit the physical location of the part. This is done using a server that communicates remotely with the devices to be updated. This means that several changes and new orders in a customer order can be administered and executed centrally.

Likaledes kan systemet kontinuerligt uppdateras på ett snabbt och effektivt sätt i takt med att mjukvaran förbättras. En lokal larmanläggning kan således uppdateras utifrån via någon av kommunikationsenheterna. Det kan röra sig om att uppdatera programvaran i olika delar i den lokala larmanläggningen, exempelvis detektorer, centralapparaten och kommunikationsenheterna. Detta har den fördelen att en stor del av underhållet och uppdateringar kan ske utan att någon behöver åka ut till den lokala anläggningen eller att enheter inte behöver skickas in för kontroller och uppdateringar. 10 IS 20 25 30 532 350 Anläggningssystemet omfattar likaledes fördelen av en säker kommunikation.Likewise, the system can be continuously updated in a fast and efficient way as the software improves. A local alarm system can thus be updated from the outside via one of the communication units. This may involve updating the software in various parts of the local alarm system, such as detectors, the control panel and the communication units. This has the advantage that a large part of the maintenance and updates can take place without anyone having to go out to the local facility or that units do not have to be sent in for checks and updates. 10 IS 20 25 30 532 350 The plant system also includes the advantage of secure communication.

Kommunikationen säkras genom en mängd olika avancerade krypteringsalgoritmer som förhindrar att kommunikationen kan avlyssnas eller förvanskas utan att det upptäcks. Dessa krypteringsalgoritmer är sammansatta av så kallade öppna krypteringsstandarder men för ett för systemet särskilt sätt.The communication is secured through a variety of advanced encryption algorithms that prevent the communication from being eavesdropped on or distorted without being detected. These encryption algorithms are composed of so-called open encryption standards but for a special way for the system.

Enheter i anläggningssystemet kan var och en innehålla en unikt identifierbar kod som talar om vem enheten är. Denna kod har till uppgift att förhindra att en enhet olovligt byts ut mot en manipulerad ersättare. Koden är krypterad och är inte allmänt tillgänglig.Units in the plant system can each contain a uniquely identifiable code that tells who the unit is. The purpose of this code is to prevent a device from being illegally replaced by a tampered replacement. The code is encrypted and is not publicly available.

Ytterligare omfattar anläggningssystemet ett avancerat styrsystem för att fördela trafiklasten på ett optimalt sätt genom att kunna styra så att exempelvis vissa videoströmmar kan sändas över vissa kanaler till vissa enheter medan andra destinationer med mer begränsande bandbredds resurser kan erhålla stillbilder i olika tidsintervall. Det är även så att avancerade transportprotokoll ser till att trafiklasten begränsas till det yttersta så att ingen onödig information belastar kommunikationsvägarna.The facility system also includes an advanced control system for distributing the traffic load in an optimal way by being able to control so that, for example, certain video streams can be transmitted over certain channels to certain devices while other destinations with more limited bandwidth resources can obtain still images at different time intervals. It is also the case that advanced transport protocols ensure that the traffic load is limited to the extreme so that no unnecessary information is burdened on the communication roads.

Anläggningssystemet omfattar ett flertal olika lokala larmanläggningar innehållande larmfunktioner och medel för att vidarebefordra larmmeddelande till en eller flera larmcentraler. De lokala larmanläggningarna kan bearbeta information från olika typer av larm. Med larm här menas ett vidare begrepp omfattande allt ifrån det som i vardagligt tal benämns med larm såsom inbrottslarm, brandlarm och överfallslarm men även information om lagerstatus, temperatur, system status, bilder eller positioneringsdata omfattas av termen. När den lokala larmanläggningen detekterar en larmhändelse har dem därefter som uppgift att skicka ett larmmeddelande till en larmcentral. Denna signal kan skickas på ett flertal olika sätt med olika kommunikationsmetoder. Exempelvis över Internet, eller med en fast uppringnings anordning som ringer larmcentralen vid larm eller olika sätt att använda en trådlös enhet för kommunikationen. När larmmeddelandet på något av dessa sätt till slut nått larmcentralen görs därefter en bedömning om vilka åtgärder som ska utföras för att hantera larrnmeddelande. Detta kan vara allt ifrån att skicka någon till platsen, söka kontakt över annat kommunikationsmedel eller till att larma polismyndigheten. 25 30 532 350 Givetvis kan information och Iarmsignaler även skickas tiil andra anläggningar än larmcentral exempelvis till en kundanläggning.The system includes a number of different local alarm systems containing alarm functions and means for forwarding alarm messages to one or fl your alarm centers. The local alarm systems can process information from different types of alarms. By alarm here is meant a broader term encompassing everything from what is commonly referred to as alarms such as burglar alarms, fire alarms and assault alarms, but also information on stock status, temperature, system status, images or positioning data is covered by the term. When the local alarm system detects an alarm event, they then have the task of sending an alarm message to an alarm center. This signal can be sent in a number of different ways with different communication methods. For example, over the Internet, or with a fixed dialing device that rings the alarm center in the event of an alarm or various ways of using a wireless device for communication. When the alarm message has finally reached the alarm center in one of these ways, an assessment is then made of what measures are to be performed to handle the alarm message. This can be anything from sending someone to the scene, seeking contact via other means of communication or to alerting the police authority. 25 30 532 350 Of course, information and alarm signals can also be sent to systems other than alarm centers, for example to a customer system.

Det finns idag olika kommunikationsvägar att sköta larmsändningarna. En metod är att använda sig av en uppkoppling mot internet. Denna bygger på att en enhet ligger uppkopplad mot Internet, via exempelvis kabelmodem, ADSL, ISDN, mobilnät eller fiberkoppllng etc. Den för då en tvåvägs kommunikation mellan larmcentraler och dem lokala larmanläggningen samt andra anslutna system. Med detta kommunikationssätt detekteras ett avbrott på förbindelsen, men det kan föreligga tillfällen då man behöver en extra kommunikationsväg som backup. Exempelvis kan det uppstå problem med att nätverket är överbelastat eller att reparationsarbeten gör att ordinarie förbindelsen bryts.Today, there are various communication channels to handle the alarm transmissions. One method is to use an internet connection. This is based on a device being connected to the Internet, via for example cable modem, ADSL, ISDN, mobile network or fiber connection, etc. It then maintains a two-way communication between alarm centers and the local alarm system and other connected systems. With this communication method, an interruption of the connection is detected, but there may be times when you need an extra communication path as a backup. For example, there may be problems with the network being overloaded or repair work breaking the regular connection.

Ett vanligt sätt att sköta larmsändningarna är med en så kallad uppringande enhet.A common way of handling alarm transmissions is with a so-called calling device.

Det innebär att när ett larm går i den lokala larrnanläggningen ringer den automatiskt upp larmcentralen. Uppringningen kan ske över det fasta telefonnätet eller via en trådlös uppringning över ett mobilnät. Detta vanligt förekommande system saknar möjligheten att larma larmcentralen om kommunikationsvägen bryts genom exempelvis att den fasta linan klipps eller att meddelandet till den trådlösa enheten störs ut. l den svenska patentansökan SE0002743 framläggs ett system omfattande ett sätt att övervaka ett objekt med en trådlös förbindelse, som detekterar ett avbrott. En trådlös enhet sänder meddelanden slumpmässigt eller händelsestyrt för att meddela sin status. Vid frånvaro av meddelande från den trådlösa enheten larmar den mottagande servern larmcentralen efter en automatisk utvärdering. Meddelandet kan vara avsiktligt blockerat och ger larm vid frånvaron av meddelandet. Denna uppfinning kräver en teknisk modifikation av den trådlösa enheten och en mottagande server. En nackdel med den metoden är att den trådlösa enheten behöver modifieras.This means that when an alarm goes off in the local alarm system, it automatically calls the alarm center. The call can be made over the fixed telephone network or via a wireless call over a mobile network. This common system lacks the possibility to alert the alarm center if the communication path is interrupted by, for example, cutting the fixed line or interfering with the message to the wireless unit. Swedish patent application SE0002743 discloses a system comprising a method of monitoring an object with a wireless connection, which detects an interruption. A wireless device sends messages randomly or event-driven to announce its status. In the absence of a message from the wireless device, the receiving server alerts the alarm center after an automatic evaluation. The message may be intentionally blocked and give an alarm in the absence of the message. This invention requires a technical modification of the wireless device and a receiving server. A disadvantage of this method is that the wireless device needs to be modified.

I den svenska patentansökan SE0200639 framläggs ytterligare ett sätt att övervaka ett objekt med hjälp av en trådlös förbindelse. l denna ansökan framläggs ett sätt 10 15 20 25 30 532 350 varvid i en trådlös enhet insätts ett programmerbart SIM-kort som kan konfigureras av en konfigureringserver att skicka meddelanden över GPRS till en Iarmmottagnings enhet.Swedish patent application SE0200639 presents another method of monitoring an object by means of a wireless connection. In this application, a method 10 15 20 25 30 532 350 is presented in which a programmable SIM card is inserted into a wireless device which can be configured by a configuration server to send messages over GPRS to an arm reception unit.

Anläggningssystemet kan omfatta alla dessa kommunikationsalternativ var och en för sig eller i olika kombinationer. Var och en av de enskilda alternativen har sina svagheter men genom att kombinera ihop dessa och få dem att samverka i ett system kan man lösa många av de problem som de var för sig besitter.The plant system can comprise all these communication options individually or in different combinations. Each of the individual alternatives has its weaknesses, but by combining these and getting them to work together in a system, one can solve many of the problems that they individually possess.

I den föreliggande uppfinningen har ytterligare en kommunikationskontroll tillförts till anläggningssystemet. Det är en anordning för att övervaka att en trådlös enhet fortfarande fungerar och kan sända. Anordningen omfattar en server som sänder meddelanden över ett mobilnät till de trådlösa enheter som ska övervakas. Saknas kvittens från ett meddelande, skickas automatiskt ett larm från servern om förbindelsefel till förutbestämd(a) mottagare. Larmet kan skickas med valfri kommunikationsmetod till mottagaren. Mottagaren kan exempelvis vara en larmcentral, driftcentral eller en ansvarig person. En fördel med denna kommunikationskontroll är att inga förändringar behöver göras på mobiltelefonen utan alla modifieringar hänför sig till den centrala övervakningsstationen, servern. Det medför att det blir snabbt och enkelt att förändra antalet övervakningsobjekt. ingen installation behövs på plats utan alla tekniska förändringar sker centralt hos ett serversystem. Denna kommunikationskontroll använder sig således av principen larm vid tappad förbindelse som i SE0002743 men med skillnaden att meddelandet skickas från servern till den trådlösa enheten medan meddelandet i SEO200639 skickas från den trådlösa enheten till servern eller omvänt. Om den trådlösa enheten blockeras går ett larmmeddelande till en eller flera förutbestämda larmmottagare och de i sin tur bedömer vilka åtgärder som ska utföras. De kan vara alltifrån att skicka ut någon till platsen till att försöka få kontakt genom en annan kommunikationskanal eller att vänta en viss tidsperiod för att se om kontakten återfås. Den mobilenhet som behöver övervakas kan ingå i ett lokalt system för övervakningsobjektet. Exempel är fordon som är utrustade med inbyggda mobiltelefoner för fiärrservice, tekniska larm och inbrotts-/överfallslarm. Även fasta installationer som larmanläggningar för exempelvis inbrott eller brand, men även för varuautomater utrustade med mobiltelefoner för larm och statusrapportering (t.ex. slut på varor i automaten). Detta 20 25 30 532 350 innebär att man kan komplettera med denna anordning för att öka säkerheten när man använder sig av uppkoppling mot Internet och som tillägg till en fast eller trådlös uppringnings anläggning för att övervaka att enheterna fungerar och att meddelandet inte blockeras.In the present invention, an additional communication control has been added to the plant system. It is a device for monitoring that a wireless device is still working and can transmit. The device comprises a server which sends messages over a mobile network to the wireless devices to be monitored. If there is no acknowledgment from a message, an alarm is automatically sent from the server about connection errors to a predetermined recipient (a). The alarm can be sent with any communication method to the receiver. The receiver can be, for example, an alarm center, operations center or a responsible person. An advantage of this communication control is that no changes need to be made on the mobile phone, but all modifications relate to the central monitoring station, the server. This means that it becomes quick and easy to change the number of monitoring objects. no installation is needed on site but all technical changes take place centrally in a server system. This communication control thus uses the principle of alarm in case of lost connection as in SE0002743 but with the difference that the message is sent from the server to the wireless device while the message in SEO200639 is sent from the wireless device to the server or vice versa. If the wireless device is blocked, an alarm message is sent to one or fl your predetermined alarm receivers and they in turn assess the actions to be performed. They can range from sending someone to the scene to trying to get in touch through another communication channel or waiting a certain period of time to see if the contact is regained. The mobile device that needs to be monitored can be part of a local system for the monitoring object. Examples are vehicles that are equipped with built-in mobile phones for emergency service, technical alarms and burglary / assault alarms. Also fixed installations such as alarm systems for, for example, burglary or fire, but also for vending machines equipped with mobile phones for alarms and status reporting (eg end of goods in the vending machine). This means that one can supplement with this device to increase security when using an Internet connection and in addition to a fixed or wireless dialing system to monitor that the devices are working and that the message is not blocked.

Anläggningssystemet omfattar yttermera en möjlighet för central bildlagring av bilder från övervakningskameror ute hos lokala larmanläggningar. Detta har flera fördelar jämfört med att lagra dessa lokalt. Det medför en bekymmersfri hantering på det lokala planet. Inga band eller diskar eller dylikt behövs i den lokala larmanläggningen utan det resulterar i enkla lokala installationer som kan tjärrhanteras. En annan mycket viktig fördel med detta är att integriteten hos de övervakade skyddas i och med att bilderna hamnar hos en s.k. ”trusted part”. Varken arbetsledare eller "kamrater" kan övervaka varandra. Övervakningsbilder riskerar inte att komma på avvägar från taxibolag, restauranger eller butiker och detta kan medföra att det blir lättare att få tillstånd för kameraövervakning. Likaledes ökas säkerheten i och med att bilderna inte sparas lokalt och de kan dessutom övervakas på fiärravstånd och därmed fungera aktivt i brottsbekämpningen istället för som ett bevis i efterhand.The system also includes an option for central image storage of images from surveillance cameras at local alarm systems. This has several advantages over storing them locally. This means worry-free handling at the local level. No tapes or counters or the like are needed in the local alarm system, but this results in simple local installations that can be tarred. Another very important advantage of this is that the integrity of the supervised is protected in that the images end up with a so-called "Trusted part". Neither supervisors nor "comrades" can supervise each other. Surveillance images do not risk going astray from taxi companies, restaurants or shops and this can make it easier to get a permit for camera surveillance. Likewise, security is increased as the images are not saved locally and they can also be monitored at a fi scar distance and thus function actively in law enforcement instead of as evidence afterwards.

Yttermera omfattar anläggningssystemet enheter för tjärrkontrolls funktioner. Dessa enheter kan på distans öppna dörrar, grindar, avgöra om en inpasserande har behörighet. Från en central anläggning kan således lokala anläggningar styras på distans.In addition, the construction system includes units for tar control functions. These units can remotely open doors, gates, determine if an entrant is authorized. From a central facility, local facilities can thus be controlled remotely.

Ytterligare kännetecken för föreliggande uppfinning framgår av efterföljande patentkrav.Further features of the present invention appear from the appended claims.

KORT BESKRIVNING AV RITNINGARNA Föreliggande uppfinning kommer i det följande beskrivas i samband med ett utföringsexempel åskådliggjord genom 8 figurer, där Figur 1 visar en översikt av ett anläggningssystem för övervakning, där Figur 2 visar ett flödesschema över ett larm i figur 1, där Figur 3 visar en översikt över en del av ett anläggningssystem för övervakning omfattande en larm- och övervakningsfunktion av en trådlös enhet, där 15 20 25 30 532 350 Figur 4 visar ett flödesschema över hur ett larm går i den del av anläggningssystemet som visas i figur 3 , där Figur 5 visar ett flödesschema över övervakning och Konfigurering av en trådlös enhet, där Figur 6 visar en schematisk översikt av en del av anläggningssystemet för övervakning , där Figur 7 visar en schematiskt bild av en variant på övervakning av en trådlös enhet, där Figur 8 visar en översikt av hur en server styr trafiken från övervakningskameror tiil olika mottagare, där Figur 9 visar en variant av anläggningssystemet där den lokala larmanläggningen 100 utgörs av en mindre anläggning, såsom en bostad,där Figur 10 visar ett flödesschema vid larmhändelse, dörröppning och bildhåmtning i en sådan del av anläggningssystemet som visas i figur 9, där Figur 11 visar en variant av anläggningssystemet där en larmmottagare utgörs av en eller flera mobila enheter, där Figur 12 och 13 visar en skärmbildserie av händelseförloppet vid ett larm i en mobil larmmottagarre, där Figur 14 visar en inom anläggningssystemet möjlig funktion för låsning och öppning av en larmterminal på distans, där Figur 15 visar flödesscheman för tre varianter av hur fiärrservice i enlighet med figur 14 kan ske, där Figur 16 visar ett exempel på en kommunikationsenhet i anläggningssystemet, där Figur 17 visar en översikt av systemlösning för redundanta AliveServerCluster, där Figur 18 visar en översikt av funktionella delar i redundant AliveServer 230, där Figur 19 visar synkroniseringstjänst i ny systemlösning för redundanta AliveServerCluster, där Figur 20 visar synkroniseringstjänst i detalj, där Figur 21 visar en översikt av funktionella delari redundant AliveServer, där Figur 22 visar en översikt av funktionella delar i redundant AliveServer och där Figur 23 visar Larmhantering Online Vi ska nu beskriva en anläggning och det sker tillsammans med 23 ritningar. 10 20 25 30 532 350 I figur 1 ses en lokal larmanläggning 100 innehållande olika larmobjekt 110 som exempelvis rörelsedetektorer 112.1, brandlarm 112.2, kamera 113 och varuautomater111. En lokal larrnanläggning 100 kan innehålla olika kombinationer av dessa larmobjekt 110. Larmobjekten 110 står i förbindelse med en centralapparat 120. Förbindelsen kan ske exempelvis genom fasta ledningar, bluetooth eller med ett trådlöst nätverk som exempelvis WLAN. Centralapparaten 120 har i sin tur kontakt med olika kommunikationsenheter 130. Var och en av dessa kommunikationsenheter 130 kan var för sig eller i kombination vara integrerade i centralapparaten.BRIEF DESCRIPTION OF THE DRAWINGS The present invention will be described in the following in connection with an exemplary embodiment illustrated by 8 figures, where Figure 1 shows an overview of a system for monitoring, where Figure 2 shows a flow chart of an alarm in Figure 1, where Figure 3 shows an overview of a part of a system for monitoring comprising an alarm and monitoring function of a wireless unit, where Figure 4 shows a flow chart of how an alarm goes in the part of the system shown in Figure 3, where Figure 5 shows a flow chart of monitoring and Configuration of a wireless device, where Figure 6 shows a schematic overview of a part of the system for monitoring, where Figure 7 shows a schematic picture of a variant of monitoring of a wireless device, where Figure 8 shows an overview of how a server controls the traffic from surveillance cameras to different receivers, where Figure 9 shows a variant of the plant system where the local alarm system 100 consists of a smaller system, such as a dwelling, where Figure 10 shows a flow chart for alarm event, door opening and image retrieval in such a part of the system as shown in Figure 9, where Figure 11 shows a variant of the system where an alarm receiver is of one or more mobile units, where Figures 12 and 13 show a screenshot of the course of events in the event of an alarm in a mobile alarm receiver, where Figure 14 shows a possible function within the plant system for locking and opening a remote alarm terminal, where Figure 15 shows fl fate diagrams for three variants of how scar service can take place in accordance with Figure 14, where Figure 16 shows an example of a communication unit in the plant system, where Figure 17 shows an overview of system solution for redundant AliveServerCluster, where Figure 18 shows an overview of functional parts in redundant AliveServer 230 , where Figure 19 shows synchronization service in new system solution for redundant AliveServerCluster , where Figure 20 shows synchronization service in detail, where Figure 21 shows an overview of functional parts in redundant AliveServer, where Figure 22 shows an overview of functional parts in redundant AliveServer and where Figure 23 shows Alarm Management Online We will now describe a system and it happens together with 23 drawings. Figure 20 shows a local alarm system 100 containing various alarm objects 110 such as motion detectors 112.1, fire alarms 112.2, cameras 113 and vending machines111. A local alarm system 100 may contain various combinations of these alarm objects 110. The alarm objects 110 are connected to a control panel 120. The connection can be made, for example, via fixed wires, bluetooth or with a wireless network such as WLAN. The control panel 120 in turn has contact with different communication units 130. Each of these communication units 130 may be individually or in combination integrated in the control panel.

Kommunikationen mellan centralapparat 120 och kommunikationsenheter 130 kan ske över exempelvis fast ledning, WAN, LAN, WLAN, MLAN eller med annat kommunikationssätt. I figuren visas exempel på sådana kommunikationsenheter 130 och dessa kan vara inkopplade enskilt eller tillsammans i olika kombinationer.The communication between control panel 120 and communication units 130 can take place over, for example, fixed line, WAN, LAN, WLAN, MLAN or with another communication method. The model shows examples of such communication units 130 and these can be connected individually or together in different combinations.

Exempelvis kan kommunikationsenheterna 130 omfattas av internetenheten 134, en trådlös enhet 131 en uppringnings enhet 132 och en enhet kopplad till fast ledning 133. Givetvis kan även andra kommunikationsenheter användas. I figuren är fyra olika kommunikationsenheter 130 inritade. internetenheten 134 kommunicerar med larm- och/eller driftcentraler 300 över TCP/IP. Den kan likaledes kommunicera med andra anläggningar såsom exempelvis extern larmmottagare 400 och konfigureringsserver 250. Denna kommunikation sker likaledes över TCP/lP.For example, the communication units 130 may be comprised of the Internet unit 134, a wireless unit 131, a dial-up unit 132 and a unit connected to a fixed line 133. Of course, other communication units can also be used. In the figure, four different communication units 130 are drawn. the internet unit 134 communicates with alarm and / or control centers 300 over TCP / IP. It can also communicate with other systems such as external alarm receiver 400 and configuration server 250. This communication also takes place over TCP / 1P.

Multicomenheten 133 är en enhet som kommunicerar över ett fast nät som med särskilda noder installerade i telestationer och kan vidarebefordra larm till larm- och/eller driftcentraler 300.The multicom unit 133 is a unit that communicates over a fixed network as with special nodes installed in telecommunications stations and can transmit alarms to alarm and / or operation centers 300.

PSTN uppringningsenheten 132 är en enhet som använder sig av det fasta telenätet för att ringa in larm/information till larm- och/eller driftcentraler 300.The PSTN dialer 132 is a unit that uses the fixed telephone network to dial alarms / information to alarm and / or operations centers 300.

Trådlös enhet 131 är en enhet som använder mobilnät för att ringa in larm/information till larrn- och/eller driftcentraler 300. Trådlös enhet 131 kan även exempelvis kommunicera med server 230 och konfigureringsserver 210 med trådlös kommunikation över mobilnät .Wireless unit 131 is a unit that uses mobile networks to call alarms / information to alarm and / or operations centers 300. Wireless unit 131 can also, for example, communicate with server 230 and configuration server 210 with wireless communication over mobile networks.

Server 230 övervakar att den trådlösa enheten 131 i den lokala larmanläggningen 100 fungerar. Server 230 kan vara flera stycken för att öka säkerheten i fallet att en av dem är ur funktion. Server 230 kommunicerar med larmmottagare 400 och larm/drift centraler 300 och kan meddela dem status över trådlösa enheter 131 som 20 25 30 532 350 den övervakar. Server 230 kan likaledes kommunicera med konfigureringsserver 210.Server 230 monitors the operation of the wireless device 131 in the local alarm system 100. Server 230 can be several pieces to increase security in the event that one of them is out of order. Server 230 communicates with alarm receivers 400 and alarm / operation exchanges 300 and can notify them of the status of wireless devices 131 that it monitors. Server 230 can also communicate with configuration server 210.

Konfigureringsserver 210/250 kommunicerar med trådlös enhet 131 respektive internetenhet 134 för att uppdatera och kontrollera programvaran i den lokala larmanläggningen 100. Likaledes kan konfigureringsserver 210 kommunicera med server 230 för att instruera vilka trådlösa enheter 131 server 230 ska övervaka och till vilka larmmottagare 400 och/eller larm/drift centraler 300 den ska informera resultatet av övervakningen. Konfigureringsserver 250 kan kommunicera med server 240 för att instruera den hur den ska reglera internettrafiken från den lokala larmanläggningen.Configuration server 210/250 communicates with wireless device 131 and Internet device 134, respectively, to update and check the software in the local alarm system 100. Likewise, configuration server 210 can communicate with server 230 to instruct which wireless devices 131 server 230 should monitor and to which alarm receivers 400 and / or alarm / operation control panels 300 it shall inform the result of the monitoring. Configuration server 250 can communicate with server 240 to instruct it on how to control Internet traffic from the local alarm system.

Kundhanteringsanordning 220/260 innehåller och tar in information om vilka lokala larmanläggningar 100 som ska övervakas och hur övervakningen ska gå till och till vem kommunikationsenheterna 130 ska vidarebefordra sina larmsignaler. Det vill säga vilka drift/larm centraler 300 som har hand om vilka lokala larmanläggningar 100 och vilka larmmottagare 400 som ska få underrättelse från dessa lokala larmanläggningar 100. Kundhanteringsanordning 220/260 instruerar server 230/240 hur dessa ska verka.Customer management device 220/260 contains and receives information about which local alarm systems 100 are to be monitored and how the monitoring is to go to and to whom the communication units 130 are to forward their alarm signals. That is, which operation / alarm exchanges 300 are in charge of which local alarm systems 100 and which alarm receivers 400 are to be notified by these local alarm systems 100. Customer management device 220/260 instructs server 230/240 how these are to operate.

Server 240 reglerar hur trafiken från internetenhet 134 i den lokala larmanläggningen ska hanteras. Exempelvis kan viss data skickas till Larm/Drift central 300 och annan data till larmmottagare 400. Den kan även styra så att en bild från en övervakningskamera 113 skickas till en valfri destination åtkomlig via Internet. Övervakningsanordning 200 är ett paraplynamn över enheterna 210- 260.Server 240 regulates how the traffic from internet unit 134 in the local alarm system is to be handled. For example, some data can be sent to the Alarm / Operation control panel 300 and other data to the alarm receiver 400. It can also control that an image from a surveillance camera 113 is sent to an optional destination accessible via the Internet. Monitoring device 200 is an umbrella name for units 210-260.

Larm/drift central 300 är anläggningar som tar emot larm och information från de lokala larmanläggningarna 100 och från övervakningsanordning 200. Larm/drift central 300 beslutar vilka åtgärder som ska vidtas vid de olika larmsituationerna som kan uppstå.Alarm / operation central 300 are systems that receive alarms and information from the local alarm systems 100 and from monitoring device 200. Alarm / operation central 300 decides what measures are to be taken in the various alarm situations that may arise.

Larmmottagare 400 är en anordning för kund, ägare, säkerhetschef, etc för att övervaka en lokal larmanläggning 100.Alarm receiver 400 is a device for customer, owner, security manager, etc. to monitor a local alarm system 100.

Nu förhåller det sig så att konfigureringsserver 210 och 250 kan utgöras av en gemensam enhet, likaledes kan kundhanterings anordning 220 och 260 utgöras av en gemensam enhet och server 230 och 240 kan också likaledes utgöras av en för dem gemensam enhet. 15 20 25 30 532 350 10 Figur 2 visar ett flödesschema över ett larm i anläggningssystemet för övervakning som visas figur 1. Det första som händer är att en detektor, varuautomat eller annat larmobjekt i larmobjekt 110 utlöser ett larm. En signal skickas från detta larmobjekt tiil centralenhet 120, denna signal kan skickas över fasta ledningar, bluetooth eller annan form av kommunikationssätt och kan utgöras av en signal såväl som en frånvaro av signal. Centralapparaten 120 bearbetar de signaler eller frånvaro av signaler som den erhåller från larmobjekten 110. Via kommunikationsenheterna 130 skickas därefter larmmeddelande till larm/drift central 300 och/eller larmmottagare 400, i vilka erforderliga åtgärder för att åtgärda larmet vidtas. Övervakningsanordning 200 kan övervaka att vissa av kommunikationsenheterna 130 fungerar som de ska och om de inte gör det meddela larm/drift central 300. l figur 3 visas mer noggrant hur övervakningen av den trådlösa enheten 131 sker i anläggningssystemet för övervakning.Now it is the case that configuration servers 210 and 250 can be constituted by a common unit, likewise customer management devices 220 and 260 can be constituted by a common unit and servers 230 and 240 can also likewise be constituted by a common unit for them. 15 20 25 30 532 350 10 Figure 2 shows a flow chart of an alarm in the monitoring system shown in Figure 1. The first thing that happens is that a detector, vending machine or other alarm object in alarm object 110 triggers an alarm. A signal is sent from this alarm object to central unit 120, this signal can be sent over fixed lines, bluetooth or other form of communication and can consist of a signal as well as an absence of signal. The control panel 120 processes the signals or the absence of signals which it receives from the alarm objects 110. Via the communication units 130 an alarm message is then sent to the alarm / operation control panel 300 and / or alarm receiver 400, in which necessary measures are taken to rectify the alarm. Monitoring device 200 can monitor that some of the communication units 130 are functioning properly and if they do not report alarm / operation central 300. Figure 3 shows more accurately how the monitoring of the wireless unit 131 takes place in the monitoring system system.

En sammansättning i anläggningssystemet för övervakning kan vara att centra|apparat120 använder en PSTN uppringnings enhet 132 i kombination med en trådlös enhet 131. Normalt går larm och informationsvägen över PSTN uppringnings enhet 132 från den lokala larmanläggningen 100 till Larm/Drift central 300. Den ringer upp Larm/Drift central 300 vid larm. Detta medför inga problem så till vida att larmförbindelsen inte hävs, exempelvis genom att någon klipper linan. Då hindras den att ringa men Larm/Drift central 300 vet ej om att den inte lyckas.A composition of the monitoring system system may be that centers | apparatus120 use a PSTN dialing unit 132 in combination with a wireless unit 131. Normally the alarm and information path passes over the PSTN dialing unit 132 from the local alarm system 100 to the Alarm / Operation central 300. It rings up Alarm / Operation central 300 in case of alarm. This does not cause any problems to the extent that the alarm connection is not lifted, for example by someone cutting the line. Then it is prevented from calling but Alarm / Operation central 300 does not know that it is not successful.

Genom att tillföra trådlös enhet 131 och övervaknings anordning 200, omfattande konfigurerings server 210, kundhanteringsanordning 220 samt server 230, till denna, kan den trådlösa enheten 131 övervakas och larmcentralen 300 kan erhålla information huruvida allt står rätt till i den lokala larmanläggningen 100.By supplying wireless unit 131 and monitoring device 200, comprising configuration server 210, customer management device 220 and server 230, to this, the wireless unit 131 can be monitored and the alarm center 300 can obtain information whether everything is correct in the local alarm system 100.

Den trådlösa enheten 131 övervakas av server 230 via en meddelandesignal till den trådlösa enheten131. Den trådlösa enheten 131 skickar tillbaka en meddelandekvittens på det erhållna meddelandet till server 230. Uteblir kvittens kan server 230 skicka en rapport till Larm/Driftcentral 300 och/eller vidtaga andra erforderliga åtgärder. Teoretiskt sätt kan PSTN 132 övervakas med uppringning från larm/drift central 300, men detta är inom rimliga praktiska och kostnads ekonomiska skäl enbart möjligt med en ungefärlig frekvens på ett fåtal gånger per dygn, medan övervakningen av den trådlösa enheten 131 kan ske med en frekvens på flera gånger i minuten. Således medför den trådlösa enheten 131 en ökad säkerhet. 20 25 30 532 350 11 Figur 4 visar ett flödesschema över hur ett larm går i den del av anlåggningssystemet som visas i figur 3. Det första som händer är att en detektor, varuautomat eller annat larmobjekt i larmobjekt 110 utlöser ett larm. En signal skickas från detta larmobjekt till centralenhet 120, denna signal kan skickas över fasta ledningar, bluetooth eller annan form av kommunikationssätt och kan utgöras av en signal såväl som en frånvaro av signal. Centralapparaten 120 bearbetar de signaler eller frånvaro av signaler som den erhåller från larmobjekten 110. Centralapparat 120 bestämmer hur den ska vidarebefordra larmet till larm/drift central 300. Den kan i denna beskrivna sammansättning använda sig av PSTN 132, som är en uppringningsenhet som använder ett fast telenät och/eller av trådlös enhet 131 för att vidarebefordra signalen larm/drift central 300. Centralapparat 120 kan begära att få kvittens på att larmmeddelandet mottagits och om ingen kvittens erhålls kan den försöka med igen och/eller med den enhet som inte användes i det tidigare larmförsöket. Server 230 är övervakar på distans trådlös enhet 131, genom att kontinuerligt eller styckvis skicka meddelandesignaler till trådlös enhet 131 och om server 230 inte erhåller en unikt identifierar kvittens skickar server 230 en rapport till larm/drift central 300, som i sin tur får besluta vilka åtgärder som ska vidtagas.The wireless device 131 is monitored by server 230 via a message signal to the wireless device 131. The wireless unit 131 sends back a message acknowledgment of the received message to server 230. If the acknowledgment fails, server 230 can send a report to Alarm / Driftcentral 300 and / or take other necessary measures. Theoretically, PSTN 132 can be monitored by dialing from alarm / operation central 300, but this is only possible within reasonable practical and cost reasons with an approximate frequency of a few times per day, while the monitoring of the wireless unit 131 can be done with a frequency several times a minute. Thus, the wireless device 131 provides increased security. Figure 4 shows a flow chart of how an alarm goes in the part of the installation system shown in Figure 3. The first thing that happens is that a detector, vending machine or other alarm object in alarm object 110 triggers an alarm. A signal is sent from this alarm object to central unit 120, this signal can be sent over fixed lines, bluetooth or other form of communication and can consist of a signal as well as an absence of signal. The control panel 120 processes the signals or the absence of signals it receives from the alarm objects 110. The control panel 120 determines how to forward the alarm to the alarm / operation control panel 300. In this composition described, it may use the PSTN 132, which is a dialing unit using a fixed telephone network and / or by wireless unit 131 to forward the signal alarm / operation control panel 300. Control panel 120 can request receipt that the alarm message has been received and if no acknowledgment is received it can try again and / or with the unit not used in the previous alarm attempt. Server 230 monitors the remote wireless device 131 by continuously or intermittently sending message signals to the wireless device 131 and if server 230 does not receive a unique identifier, the server 230 sends a report to the alarm / operation exchange 300, which in turn decides which measures to be taken.

Figur 5 visar ett flödesschema över övervakning och Konfigurering av en trådlös enhet 131. Trådlös enhet 131 skickar ett meddelande, exempelvis ett SMS meddelande, till konfigureringsservern 210 att den önskar att bli installerad i systemet. Konfigureringensservern 210 tar emot meddelandet från den trådlösa enheten och bearbetar den information som den trådlösa enheten 131 skickat i meddelandet och jämför det med den information konfigureringsservern 210 har i sin databas och programvara för att se att det är ett giltigt anrop. Om konfigureringsservern 21 O bedömer att anropet är giltigt skickar den ett meddelande till den trådlösa enheten 131 innehållande nödvändig infonnation till den trådlösa enheten för att denna ska kunna etablera en kommunikationskanal med en server 230. När server 230 och den trådlösa enheten 131 har etablerat en kommunikationskanal övervakar server 230 att den trådlösa enheten 131 är uppe och fungerar. Denna övervakning kan ske både genom att server 230 enligt ett tidsschema skickar meddelande till trådlös enhet 131, med krav på kvittens och/eller att den trådlösa enheten 131 skickar meddelanden, enligt ett tidsschema, till server 20 25 30 532 350 12 230. Om server 230 inte tappar kontakten med trådlös enhet 131 skickar server 230 en rapport till larm/drift central 300 och/eller larmmottagare 400, och de i sin tur får bedöma erforderliga åtgärder.Figure 5 shows a flow chart of monitoring and configuring a wireless device 131. Wireless device 131 sends a message, such as an SMS message, to the configuration server 210 that it wishes to be installed in the system. The configuration server 210 receives the message from the wireless device and processes the information sent by the wireless device 131 in the message and compares it with the information the configuration server 210 has in its database and software to see that it is a valid call. If the configuration server 210 judges that the call is valid, it sends a message to the wireless device 131 containing the necessary information to the wireless device so that it can establish a communication channel with a server 230. When server 230 and the wireless device 131 have established a communication channel server 230 monitors that the wireless device 131 is up and running. This monitoring can take place both by server 230 sending a message to wireless unit 131 according to a schedule, with a requirement for acknowledgment and / or that the wireless unit 131 sends messages, according to a schedule, to server 20 25 30 532 350 12 230. About server 230 does not lose contact with wireless device 131, server 230 sends a report to alarm / operation central 300 and / or alarm receiver 400, and they in turn are allowed to assess the necessary measures.

I figur 6 visas en schematisk bild av övervakningsanordning 200. De ingående enheterna kan vara lokaliserade på olika platser och kan kommunicera med varandra över olika nätverk. Konfigureringserver 210/250 har som uppgift att konfigurera de olika delarna i anläggningssystemet för övervakning. Det kan vara att styra hur ofta pollar ska skickas, till vem de ska skickas, var larm ska skickas, var bilder ska presenteras, att tala om för kameror hur mycket bandbredd det finns tillgängligt hos mottagaren. Den får sina instruktioner av kundhanteringsanordning 220/260 där information om vad kunder har beställt hanteras. Detta kan den göra genom sin anslutning till nätverket. Behöver den kommunicera trådlöst kan den använda sig av trådlös enhet 270.Figure 6 shows a schematic view of monitoring device 200. The included units may be located in different places and may communicate with each other over different networks. The task of the configuration server 210/250 is to configure the various parts of the system for monitoring. It can be to control how often polls should be sent, to whom they should be sent, where alarms should be sent, where pictures should be presented, to tell cameras how much bandwidth is available at the receiver. It receives its instructions from customer handling device 220/260 where information about what customers have ordered is handled. It can do this by connecting to the network. If it needs to communicate wirelessly, it can use wireless device 270.

Server 230 övervakar trådlös enhet 131 ide lokala larmanläggningarna. Server 240 sköter kommunikationen mellan lnternetenhet 134 och larm/drift central 300 samt fungerar som en växel och styr trafik från den lokala larmanläggningen till olika mottagare.Server 230 monitors wireless device 131 at local alarm systems. Server 240 handles the communication between Internet unit 134 and alarm / operation central 300 and acts as a switch and controls traffic from the local alarm system to various receivers.

Figur 7 visar en schematisk bild på en variant av övervakning av en trådlös enhet 131. En trådlös enhet 131 innehållande ett programmerbart SIM-kort 131.1 med program för pollning eller som kan styra telefonens datordel för programmering på distans av konfigureringsserver 210. Denna programmering kan ske med valfritt kommunikationsprotokoll, exempelvis SMS. Datordelen kan med hjälp av SIM-kortet programmeras så att den trådlösa enheten sänder meddelande till server 230 för att på så sätt övervaka att den trådlösa enheten 131 fungerar eller så kan den instrueras att mottaga pollar från server 230. Vid frånvaro av poll eller kvittens på pollar larmas larmldriftcentralen 300 av server 230.Figure 7 shows a schematic view of a variant of monitoring a wireless device 131. A wireless device 131 containing a programmable SIM card 131.1 with programs for polling or which can control the computer part of the telephone for remote programming of configuration server 210. This programming can take place with any communication protocol, such as SMS. The computer part can be programmed with the help of the SIM card so that the wireless device sends a message to server 230 in order to monitor that the wireless device 131 works or it can be instructed to receive polls from server 230. In the absence of polls or receipts on pollar alarms alarm center 300 by server 230.

Figur 8 visar en översikt över hur en server 240 styr trafiken från övervakningskameror 113.x till olika mottagare. Dessa övervakningskameror 113.x kan vara situerade på olika platser och i olika anläggningar. En bild eller videoström skickas över exempelvis Internet från övervakningskamera 113.1. Server 240 bestämmer till vilken/vilka mottagare bildernalvideoströmmen ska skickas. Server 20 25 30 532 350 13 240 avgör likaledes vilken bildkvalité och uppdaterings frekvens som bilderna ska överföras i för var och en av mottagarna. En mottagare kan således erhålla en videoström medan en annan kan erhålla enstaka stillbilder i något tidsintervall.Figure 8 shows an overview of how a server 240 controls the traffic from 113.x surveillance cameras to different receivers. These 113.x surveillance cameras can be located in different places and in different facilities. An image or video stream is sent over, for example, the Internet from a surveillance camera 113.1. Server 240 determines to which receiver (s) the image-n-video stream should be sent. Server 20 25 30 532 350 13 240 also determines the image quality and update frequency in which the images are to be transmitted for each of the receivers. Thus, one receiver may receive a video stream while another may receive single still images in some time interval.

Mottagare av bilder/videoströmmar kan vara central bildlagrings enhet 500, larm/driftcentral 300, larmmottagare 400 eller annan destinerad mottagare. Central bildlagrings enhet 500 lagrar digitalt bilder och videoströmmar från olika kameror.Receivers of images / video streams can be central image storage unit 500, alarm / operation center 300, alarm receiver 400 or other destination receiver. Central Image Storage Unit 500 digitally stores images and video streams from various cameras.

Behovet av säker och övervakad larmöverföring finns även för mindre anläggningar, såsom tex bostäder och mindre företag. l figur 9 visas ett utföringsexempel av anläggningssystemet där den lokala larmanläggningen 100 utgörs av exempelvis en bostad. Bostaden utrustas med larmsändare som kan vara en trådlös enhet 131.The need for secure and monitored alarm transmission is also present for smaller facilities, such as homes and smaller companies. Figure 9 shows an embodiment of the installation system where the local alarm system 100 consists of, for example, a dwelling. The home is equipped with an alarm transmitter that can be a wireless device 131.

Larmsändaren har kapacitet att överföra flera olika kategorier av larmbesked, såsom inbrott,brand m.m.Vidare har larmsändaren även möjlighet att överföra bild, ljud och data. En eller flera detektorer 112 och en eller flera kameror 113 placeras också vid bostaden. Direktkommunikation finns med en larmcentral 300 såsom polis, SOS. Även innehavaren av bostaden/kunden 400 kan med hjälp av egen mottagare som kan vara en mobiltelefon, handdator eller annan enhet med liknande egenskaper få informationsmeddelande, dels vid larm och dels angående om förbindelsen fungerar eller ej.The alarm transmitter has the capacity to transmit several different categories of alarm messages, such as burglary, fire, etc. Furthermore, the alarm transmitter also has the ability to transmit images, sound and data. One or more detectors 112 and one or more cameras 113 are also placed at the dwelling. Direct communication is available with an alarm center 300 such as the police, SOS. The owner of the home / customer 400 can also, with the help of his own receiver, which can be a mobile phone, PDA or other device with similar features, receive an information message, partly in the event of an alarm and partly regarding whether the connection works or not.

Kommunikation kan ske via exempelvis ett mobilnät 600 såsom GSM/GPRS. Med hjälp av kryptering och brandväggar är kommunikationen skild från den publika delen av detta nät. Givetvis kan även andra kommunikationssätt användas. Alternativt är det också möjligt att kunden/bostadsinnehavaren 400 får information via internet och en stationär dator på annan plats t.ex arbetet. Fördelen med att använda mobilnätet är rörligheten. Övervakning att larmförbindelsen fungerar kan ske på samma sätt som tidigare beskrivits i föreliggande ansökan. Såväl larmöverföringskanaler som övervakningskanaler kontrolleras huruvida förbindelsen är aktiv eller bruten.Communication can take place via, for example, a mobile network 600 such as GSM / GPRS. With the help of encryption and firewalls, communication is separated from the public part of this network. Of course, other means of communication can also be used. Alternatively, it is also possible for the customer / homeowner 400 to receive information via the internet and a desktop computer at another location, such as work. The advantage of using the mobile network is mobility. Monitoring that the alarm connection works can take place in the same way as previously described in the present application. Both alarm transmission channels and monitoring channels are checked whether the connection is active or broken.

En användare har härigenom hela tiden full kontroll över sin larmöverföring. Vid inbrott eller annan incident går naturligtvis ett larm direkt. Tappar larrnanläggningen 20 25 30 532 350 14 av en eller annan orsak kontakten med larmcentralen 300 får larmcentralen reda på detta inom önskat tidsintervall. Då finns möjlighet att snabbt vidta nödvändiga åtgärder innan alltför stor skada skett.As a result, a user always has full control over his alarm transmission. In the event of a burglary or other incident, of course, an alarm goes off immediately. If the alarm system 20 25 30 532 350 14 loses contact with the alarm center 300 for one reason or another, the alarm center finds out about this within the desired time interval. Then there is the opportunity to quickly take the necessary measures before too much damage has occurred.

Om dörr vid en bostad utrustas med ett lås av exempelvis elslutblecktyp eller motorlås är det med hjälp av anläggningssystemet även möjligt för innehavaren att öppna dörren för andra, utan att själv vara hemma. Genom överföring av bild till kund/bostadsinnehavarens 400 mottagare kan kontrolleras om rätt person släpps in.If a door at a home is equipped with a lock of, for example, an electric end plate type or motor lock, it is also possible for the holder to open the door for others with the help of the installation system, without being at home himself. By transferring the image to the customer / homeowner's 400 recipients, it can be checked whether the right person is admitted.

Detta löser bl.a problemet med att släppa in hantverkare när man inte kan vara hemma. Det kan också vara möjligt att se interiörer från sin villa eller lägenhet i fönstret på t.ex. mobiltelefonen.This solves the problem of letting in craftsmen when you can not be at home. It may also be possible to see interiors from your villa or apartment in the window on e.g. the mobile phone.

Figur 10 visar ett flödesschema vid en larmhändelse, vid dörröppning och vid bildhämtning i en anläggning enligt figur 9 Larm Detektor 112 och kamera 113 har registrerat larm och centralapparat 120 eller motsvarande skickar larmet via trådlös enhet 131 och mobilnät 600 till server 230.Figure 10 shows a flow chart at an alarm event, at door opening and at image retrieval in a facility according to Figure 9. Alarm Detector 112 and camera 113 have registered alarms and control panel 120 or equivalent sends the alarm via wireless unit 131 and mobile network 600 to server 230.

Server 230 vidaresänder larmet till Larmcentral 300, alternativt via Internet TCP/lP förbindelse och via mobilnät 600 till larmmottagare 400 (kund/bostadsinnehavare).Server 230 forwards the alarm to Alarm Center 300, alternatively via Internet TCP / lP connection and via mobile network 600 to alarm receiver 400 (customer / homeowner).

Larmcentral 300 och Larmmottagare 400 (kund/bostadsinnehavare) har nu fått larmbesked från detektor 112 och bilder från kamera 113. Öppna dörr (jmf larm) Ringklockan kopplad till Dörr 114 och kamera 113 har registrerat påverkan och centralapparat 120 eller motsvarande skickar signalen via trådlös enhet 131 och mobilnät 600 till server 230. Server 230 vidaresänder signalen till larmmottagare 400 (kund/bostadsinnehavare). Larmmottagare 400 (kund/bostadsinnehavare) har nu fått signalen från dörr 114 och bilder från kamera 113.Alarm center 300 and Alarm receiver 400 (customer / homeowner) have now received an alarm message from detector 112 and images from camera 113. Open door (cf. alarm) The bell connected to Door 114 and camera 113 has registered the influence and control panel 120 or equivalent sends the signal via wireless device 131 and mobile network 600 to server 230. Server 230 forwards the signal to alarm receiver 400 (customer / homeowner). Alarm receiver 400 (customer / homeowner) has now received the signal from door 114 and pictures from camera 113.

Larmmottagare 400 (kund/bostadsinnehavare) skickar en styrsignal ”öppna dörr” via mobilnät 600 till server 230 som kontrollerar behörigheten och om den är korrekt skickas signalen vidare via mobilnät 600, trådlös enhet 131 och centralapparat 120 till dörr 114 och dörren öppnas med exempelvis ett motorlås. 20 25 30 532 350 Hämta bild Larmmottagare 400 (kund/bostadsinnehavare) skickar en styrsignal ”hämta bild" via mobilnät 600 till server 230 som kontrollerar behörigheten och om den är korrekt skickas signalen vidare via mobilnät 600, trådlös enhet 131 och centralapparat 120 till kamera 113 och bilder från kameran kan ses.Alarm receiver 400 (customer / homeowner) sends a control signal "open door" via mobile network 600 to server 230 which checks the authorization and if it is correct the signal is forwarded via mobile network 600, wireless unit 131 and control panel 120 to door 114 and the door is opened with e.g. engine lock. 20 25 30 532 350 Download image Alarm receiver 400 (customer / homeowner) sends a control signal "download image" via mobile network 600 to server 230 which checks the authorization and if it is correct the signal is forwarded via mobile network 600, wireless unit 131 and control panel 120 to camera 113 and images from the camera can be viewed.

Kameran kan även kopplas direkt till trådlös enhet 131 eller till Internet enhet 134 eller en vanlig kommersiell Internetanslutning.The camera can also be connected directly to wireless device 131 or to Internet device 134 or a standard commercial Internet connection.

Figur 11 visar en ytterligare variant av anläggningssystemet där en larmmottagaren 400 utgörs av en eller flera mobila enheter 450. Denna variant kan vara lämplig för grupppen väktare. Sammanhang där denna variant kan vara lämplig att användas är exempelvis inom gruppen väktare. Väktargruppen utgör då en mobil larmcentral där väktaren är primär larmmottagare. Ett serversystem tar tekniskt emot, loggar och fördelar larm. Serversystemet övervakar och loggar även övriga händelser t.ex kvittenser, rapporter, börtider etc.Traditionel| larmcentral 300 är i denna variant sekundär larmmottagare. Ägaren 400 till Iarmanläggningen kan via serversystemet informeras -till mobil, dator etc.Figure 11 shows a further variant of the plant system where an alarm receiver 400 consists of one or more mobile units 450. This variant may be suitable for group guards. Contexts where this variant may be suitable for use are, for example, within the group of guards. The guard group then constitutes a mobile alarm center where the guard is the primary alarm receiver. A server system technically receives, logs and distributes alarms. The server system also monitors and logs other events such as receipts, reports, deadlines, etc.Traditional | alarm center 300 is in this variant a secondary alarm receiver. The owner 400 of the Iarman facility can be informed via the server system - to mobile, computer etc.

Vid larm loggar och formaterar serversystemet larminfo för mobil enhet samt vidarebefordrar till ”rätt” väktare beroende på inlagda villkor om uppdragstyp, position etc. Serversystemet övervakar och styr processen.Larm kan samtidigt sändas till flera väktare inom området.Den som kvitterar först får uppdraget, för övriga annulleras det. Brand- och nödlarrn måste kvitteras inom 30 sekunder, övriga larm inom 75 sekunder. Vid utebliven kvittens sänds larmet sekundärt till larmcentral t.ex SOS Alarm.In the event of an alarm, the server system logs and formats the alarm info for the mobile device and forwards it to the "right" guard depending on the conditions entered on the assignment type, position, etc. The server system monitors and controls the process. for others it is canceled. Fire and emergency alarms must be acknowledged within 30 seconds, other alarms within 75 seconds. In the event of no receipt, the alarm is sent secondarily to the alarm center, eg SOS Alarm.

Väktaren bär mobil enhet för mottagning, kvittens och rapportering.Tillgång finns dessutom till allt annat förekommande datastöd. Den mobila enheten är utrustad med snabbt och enkelt gränssnitt med tryckskärm och kan vara försedd med en unikt identifierbar kod som talar om vem enheten är.The security guard carries a mobile unit for reception, receipt and reporting. There is also access to all other existing data support. The mobile device is equipped with a quick and easy interface with a touch screen and can be provided with a uniquely identifiable code that tells who the device is.

Figur 12 och 13 visar en skärmbildserie av händelseförloppet vid ett larm iden mobila enheten. 20 25 532 350 16 Mobil larmmottagare 450 kan givetvis användas i kombination med alla övriga möjliga varianter av anläggningssystemet.Figures 12 and 13 show a series of screenshots of the course of events in the event of an alarm in the mobile unit. 20 25 532 350 16 Mobile alarm receiver 450 can of course be used in combination with all other possible variants of the system.

Figur 14 visar en inom anläggningen möjlig funktion för låsning och öppning av en larmterminal för säker fjärrkonfigurering En larmterminal kan konfigureras för vissa egenskaper och får sedan inte obehörigt kunna ändras. Samtidigt finns behov av att t.ex externa Servicetekniker ska kunna ge fjärrservice 410 d.v.s att man per distans ska kunna koppla upp sig och ändra inställningar, byta program etc. Detta får dock aldrig ske utan att ”ägaren” 400 till larmterrninalen aktivt ger ett medgivande.Figure 14 shows a function within the system for locking and opening an alarm terminal for safe remote control. An alarm terminal can be configured for certain properties and may not be changed unauthorized. At the same time, there is a need for eg External Service Technicians to be able to provide remote service 410, ie to be able to remotely connect and change settings, change programs, etc. However, this must never happen without the "owner" 400 to the alarm terminal actively giving consent .

Problemet kan lösas på så sätt att larmterminalen konfigureras för att i ”normalt tillstånd” ha alla interaktiva ingångar och portar stängda och att man endast inifrån terminalen kan ta initiativ till kommunikation utåt t.ex vi samband med larm.The problem can be solved in such a way that the alarm terminal is configured to have all interactive inputs and gates closed in the "normal state" and that only from the inside of the terminal can you take the initiative to communicate externally, for example in connection with alarms.

Vi behov av fjärråtkomst identifierar sig ”ägaren” 400 till larmterminalen med ett krypterat och elektroniskt signerat meddelande som godkänner och öppnar upp terminalen för fjärråtkomst under en given tidsperiod t.ex.15 minuter.If we need remote access, the "owner" 400 identifies to the alarm terminal with an encrypted and electronically signed message that approves and opens up the terminal for remote access for a given period of time, eg 15 minutes.

Efter utgången tid stänger terminalen automatiskt igen den öppnade porten.After the elapsed time, the terminal automatically closes the opened port again.

Möjlighet finns även att manuellt stänga terminalen med ett nytt krypterat och elektroniskt signerat meddelande.It is also possible to manually close the terminal with a new encrypted and electronically signed message.

Meddelanden för öppning och stängning kan ske via annan riskfri bärare som SMS där en rutin i terminalen endast accepterar korrrekt avkodade och signerade meddelanden.Messages for opening and closing can be made via another risk-free carrier such as SMS, where a routine in the terminal only accepts correctly decoded and signed messages.

Här år det även möjligt att använda ett dedicerat TCP/IP nät 620, som är ett nät skilt från det publika internetnätet 20 25 30 532 350 Figur 15 visar flödesscheman för tre varianter av hur fiärrservice i enlighet med figur 14 kan ske. Givetvis kan även andra varianter förekomma.Here it is also possible to use a dedicated TCP / IP network 620, which is a network separate from the public Internet network 20 25 30 532 350 Figure 15 shows flow charts for three variants of how annual service in accordance with Figure 14 can take place. Of course, other variants can also occur.

Fjårrservice kan ske via ett mobilnät påföljande sätt. Fjärrservice 410 önskar göra fiärrservice på centralapparat 120 och en förbindelse kopplas via mobilnät 600 till server 230 som kontrollerar om kunden 421 via mobilnät 600 har öppnat för flärrservice. Är det öppet för fjärrservice kopplas förbindelsen vidare via mobilnät 600 och trådlös enhet 131 till centralapparat 120 och fjärrservice kan utföras. Öppningen för förbindelse stängs manuellt efter avslutad fjärrservice eller automatiskt efter 15 min.Remote service can be done via a mobile network in the following way. Remote service 410 wishes to perform remote service on control panel 120 and a connection is connected via mobile network 600 to server 230 which checks whether the customer 421 via mobile network 600 has opened for remote service. If it is open for remote service, the connection is further connected via mobile network 600 and wireless unit 131 to control panel 120 and remote service can be performed. The connection opening is closed manually after the end of remote service or automatically after 15 minutes.

Variant två visar ett flödesschema över hur Fjärrservice via fast ledning enligt ett alternativ kan gå till. Fjärrservice 410 önskar göra flärrservice på centralapparat 120 och en förbindelse kopplas via dedicerat TCP/IP nät 620 till server 240 som kontrollerar om kunden 420 via mobilnät 600 och server 230 har öppnat för flärrservice. Är det öppet för fjärrservice kopplas förbindelsen vidare via dedicerat TCP/lP nät 620 och Internet enhet 134 till centralapparat 120 och fjärrservice kan utföras. Öppningen för förbindelse stängs manuellt efter avslutad flärrservice eller automatiskt efter 15 min.Variant two shows a fl fate diagram of how Remote Service via fixed line according to an alternative can be done. Remote service 410 wishes to perform remote service on control panel 120 and a connection is connected via dedicated TCP / IP network 620 to server 240 which checks if the customer 420 via mobile network 600 and server 230 has opened for remote service. If it is open for remote service, the connection is further connected via dedicated TCP / 1P network 620 and Internet unit 134 to control panel 120 and remote service can be performed. The connection opening is closed manually after the end of the service or automatically after 15 minutes.

Variant tre visar ett flödesschema över hur Fjärrservice via fast ledning enligt ett annat alternativ kan gå till. Fjärrservice 410 önskar göra fiärrservice på centralapparat 120 och en förbindelse kopplas via dedicerat TCP/IP nät 620 till server 240 som kontrollerar om kunden 420 via TCP/IP nät 610 och server 230 har öppnat för fiärrservice. Är det öppet för fiärrservice kopplas förbindelsen vidare via dedicerat TCP/IP nät 620 och Internet enhet 134 till centralapparat 120 och fjärrservice kan utföras. Öppningen för förbindelse stängs manuellt efter avslutad tjärrservice eller automatiskt efter 15 min. l figur 16 visas ett exempel på en kommunikationsenhet 130 och hur den är konstituerad. Enheten har gränssnitt för olika kommnikationsmöjligheter och innehåller exempelvis funktioner för att kunna fungera som såväl fast som trådlös IP terminal. 20 25 30 35 40 45 532 350 18 En viktig funktion inom anläggningssystemet är redundans och säkerhet.Variant three shows a flow chart of how Remote Service via fixed line according to another alternative can go. Remote service 410 wishes to perform remote service on control panel 120 and a connection is connected via dedicated TCP / IP network 620 to server 240 which checks if the customer 420 via TCP / IP network 610 and server 230 has opened for remote service. If it is open for remote service, the connection is further connected via dedicated TCP / IP network 620 and Internet unit 134 to control panel 120 and remote service can be performed. The connection opening is closed manually after tar service has ended or automatically after 15 minutes. Figure 16 shows an example of a communication unit 130 and how it is constituted. The device has an interface for various communication possibilities and contains, for example, functions to be able to function as both a fixed and wireless IP terminal. 20 25 30 35 40 45 532 350 18 An important function within the plant system is redundancy and security.

Ett sätt att lösa detta på beskrivs i det följande.One way to solve this is described below.

Den nedan beskrivna lösningen bedöms uppfylla de krav som ställs och konkretiseras i stora drag i sektion 1.1. I sektion 1.6 och 1.7 ges några exempel på use-cases som ett försök att beskriva den grundläggande principen i den föreslagna lösningen.The solution described below is judged to meet the requirements that are set and concretized in broad outline in section 1.1. Sections 1.6 and 1.7 give some examples of use-cases as an attempt to describe the basic principle of the proposed solution.

Definitioner Kluster server En samling av servrar i vilka ”failovef stöd har implementerats. Med “failover” avser, om en server i klustret fallerar, kommer en eller flera servrar i klustret att ta hand om dess arbetslast och uppgifter.Definitions Cluster server A collection of servers in which “failovef support has been implemented. By "failover" means, if a server in the cluster fails, one or more servers in the cluster will take care of its workload and tasks.

En kluster server som på en fysisk ort eller flera fysiska orter i vilka "failover” stöd har implementerats för Alive funktionen. Med ”failovef” avser, om en server i klustret fallerar, kommer en eller flera servrar i Alive server kluster klustret att ta hand om dess ansvar (terminaler och larmtillstånd). 1.1 Beskrívningning föreslagen systemarkitektur Lösningen som föreslås är att: lägga beslutet om redundansbyte ute hos terminalen för att minska komplexiteten i hela systemlösningen förändra serversystemlösning med en dedicerad (ej redundant) konfigurationsserver och ett godtyckligt antal aliveservrar som hanterar terminaler och larmmottagare. Varje AliveServer 230/240 kan placeras på godtycklig plats men kräver IP access til! alla andra AliveServrar ingående i Alive klustret samt konfigurationsserver och Web Access Server (se figur 17).A cluster server that in a physical location or your physical locations in which "failover" support has been implemented for the Alive function. 1.1 Description of proposed system architecture The proposed solution is to: place the redundancy switching decision outside the terminal to reduce the complexity of the entire system solution, change server system solution with a dedicated (non-redundant) configuration server and an arbitrary number of live servers that handle terminals and alarm receivers.Each AliveServer 230/240 can be placed in any location but requires IP access to! all other AliveServers included in the Alive cluster as well as the configuration server and Web Access Server (see figure 17).

Varje Aliveserver synkroniseras löpande med varandra med minimal men nödvändig tillståndsinformation så att en godtycklig server snabbt kan ta över en terminal om den väljer attbyta lP adress för kommunikation in mot systemet. förenkla databasstru kturen i alive servrar 230/240 för att enbart hantera tillstàndsförändring och inte lagra loginformation/statistikinformation som ej används.Each Alive server is continuously synchronized with each other with minimal but necessary state information so that an arbitrary server can quickly take over a terminal if it chooses to change the IP address for communication towards the system. simplify the database structure in living servers 230/240 to only handle state change and not store unused log / statistics information.

Detta innebär att avlägsna terminallog, terminalalarmlog och systemlog från MSATB och ACTB och därigenom minimera mängden data som skrivs för log ändamål i databas. Kan skrivas till fil för att i felsökningsändamàl kunna sammanställa alla loggfiler fràn samtliga AliveServrar för analys i databas.This means removing terminal log, terminal alarm log and system log from MSATB and ACTB, thereby minimizing the amount of data written for log purposes in the database. Can be written to a file to be able to compile all log files from all AliveServers for database analysis for troubleshooting purposes.

Med denna lösning behöver inte konfigurationsserver vara uppe för att systemet skall fungera men krävs för att en förändring i systemets eller enskild terminals konfiguration skall kunna göras.With this solution, the configuration server does not have to be up for the system to work, but is required for a change in the system's or individual terminal's configuration to be made.

Grundidén i förslaget är att införa en lista med IP adresser för alive servrar som laddas i terminalen och därmed låta valet av aktuell server göras av terminalen.The basic idea of the proposal is to introduce a list of IP addresses for alive servers that are loaded in the terminal and thus let the selection of the current server be made by the terminal.

Skillnaden från nuvarande terminal är att den istället för en unik konfigurations lP 15 20 25 30 35 40 45 532 350 19 adress och en unik alive server adress, istället använder en lista över möjliga lP adresser som den kan använda för kommunikation med systemet. Den kan använda godtycklig IP adress för kommunikation och tar själv beslut att byta server när den inte får kontakt med en server. Dessa servrar används både för konfigurationsnedladdning och alive meddelanden, d.v.s. inte längre någon skillnad på olika meddelanden.The difference from the current terminal is that instead of a unique configuration lp 15 20 25 30 35 40 45 532 350 19 address and a unique alive server address, it instead uses a list of possible lp addresses that it can use for communication with the system. It can use any IP address for communication and decides to change server when it does not get in touch with a server. These servers are used for both configuration download and alive messages, i.e. no longer any difference between different messages.

Terminalens implementation blir enkel då den vid misslyckad kommunikation med en server (ett IP nummer), så går terminalen vidare till nästa IP nummer i sin lista som den initialt konfigurerats med från fabrik men som genom ny fjärrnedladdad mjukvara kan modifieras till att stödja nya listor.The terminal's implementation becomes simple as in the event of unsuccessful communication with a server (an IP number), the terminal moves on to the next IP number in its list with which it was initially configured from the factory but which can be modified by new remote download software to support new lists.

För att detta skall fungera krävs det att alla servrarna inom den specifika terminalens ansvarsområde (listan) vet vilken server som för tillfället hanterar denna terminal. 1.1.1 Alive Server 230/240 Nedan ges en översikt av den föreslagna förändringen av Alive Servern.For this to work, it is required that all the servers within the specific terminal's area of responsibility (the list) know which server is currently handling this terminal. 1.1.1 Alive Server 230/240 Below is an overview of the proposed change to the Alive Server.

Av figur 18 framgår att stora delar av nuvarande AliveServer implementationen kan behållas. Den nya funktionen som synkroniserar alla AliveServrar ingående i klustret beskrivs mer i detalj i sektion 1.1.2.Figure 18 shows that large parts of the current AliveServer implementation can be retained. The new feature that synchronizes all AliveServers included in the cluster is described in more detail in section 1.1.2.

De i figur 18 angivna funktionerna beskrivs i korthet i nedanstående tabell.The functions indicated in Figure 18 are briefly described in the table below.

Funktion Kommentar Terminal Communication: Service) Alive TCP Service modifiering Alive UDP Service Alive SMS Service Alive Alla nuvarande kommunikationstjänster (TCPlUDP/SMS kräver ingen större arkitekturell förändring men kräver av: - applikationsprotokoll hantering för de förändringar av konfigurationsmeddelandet för att stödja den nya hantering av Server lista istället för fast definierad Config och Alive Server som i nuvarande systemlösning Alarm Handler: användas Alive PushAlarm Service krävas när Alive Multicom Online Service Alive Multicom Wireless Service Alla nuvarande larmkommunikationstjänster bedöms kunna utan modifiering, med reservation att viss anpassning kan detaljer i implementationen blir tydligare. 10 15 20 25 30 35 40 45 50 55 60 Other: att Alive MSMQ Reader Analysen Alive Scheduler Service denna Alive/Alarm Analyse dock skrivningar/läsningar i övrig Alive Databas: Terminal State Terminal configuration delar.Function Comment Terminal Communication: Service) Alive TCP Service modification Alive UDP Service Alive SMS Service Alive All current communication services (TCPlUDP / SMS do not require major architectural change but require of: - application protocol management for the changes of the configuration message to support the new management of Server list instead of fixed Config and Alive Server as in current system solution Alarm Handler: used Alive PushAlarm Service required when Alive Multicom Online Service Alive Multicom Wireless Service 10 15 20 25 30 35 40 45 50 55 60 Other: that Alive MSMQ Reader Analysis Alive Scheduler Service this Alive / Alarm Analysis however writings / readings in other Alive Database: Terminal State Terminal configuration parts.

System configuration 'clíírminal & Sen/er Log databasinne- om om- Server svñchronisation Service AliveServrar i den Data Push terminal att liknande en aktuellt LogFi|es: Terminal Log System Log Error Log 53.53 350 20 Bedöms kunna användas utan anpassning med reservation för nuvarande Alive/Alarm Analyse används. Om Alive/Alarm läggs i en egen service kan delar av MSMQ Reader flyttas in i service.System configuration terminal & Sent / er Log database inside- about Server synchronization Service AliveServers in the Data Push terminal to resemble a current LogFi | es: Terminal Log System Log Error Log 53.53 350 20 Assumed to be able to be used without adaptation with reservation for current Alive / Alarm Analysis is used. If Alive / Alarm is added to a separate service, parts of MSMQ Reader fl can be moved into service.

Här finns två alternativ: - att behålla nuvarande SQL 2000 Server Job AliveAnalys som kräver en del förändringar för att hantera de nya tillståndspara- metrarna för aktiv server - att lyfta ut funktionalitet i AliveAnalys jobbet och lägga det i en Vlfindows Service istället. lmplicerar mindre databas då endast tillstàndsförändring sparas till databas och information skrivs till loggfiler.Here are two options: - to keep the current SQL 2000 Server Job AliveAnalys which requires some changes to handle the new state parameter for active server - to highlight functionality in the AliveAnalys job and put it in a Vl d ndows Service instead. Involves smaller database as only state change is saved to database and information is written to logs.

Här finns också två alternativ: - att bygga vidare på nuvarande tabellstruktur som blandar olika Kräver mindre omkodning men kommer att leda till mer arbete komplexiteten och underhållet blir mer och mer omfattande. - modifiera (reducera) databasstrukturen för renodlíng av hållet i de 4 logiska delarna (och dessutom kan man överväga TerminalâiServer Log databas separeras då den har en linjärt växlande natur) Ny tjänst som används för synkronisering av databaser i i klustret och konfigurationsserver, Web access server. Logiken föreslagna redundanshanteringen på serversidan Ny tjänst som används för att kunna konfigurera unikt per kunna pusha valbar data såsom AlivePosition, Fleet m.m. på sätt som nuvarande Wireless Alarm Push (SOS V3). Detta är grundläggande komponent för kunder som kräver tillgång till Positions och Fleet data.There are also two alternatives: - to build on the current table structure that mixes different Requires less recoding but will lead to more work complexity and maintenance will be more and more extensive. - modify (reduce) the database structure for refining the direction in the 4 logical parts (and also you can consider TerminalâiServer Log database is separated as it has a linearly changing nature) New service used for synchronizing databases in the cluster and configuration server, Web access server. Logic proposed redundancy management on the server side New service used to be able to compete uniquely per be able to push selectable data such as AlivePosition, Fleet m.m. in the same way as the current Wireless Alarm Push (SOS V3). This is the basic component for customers who require access to Positions and Fleet data.

Filbaserad log som skulle kunna hanteras av ny funktion "LogCollectoW i konfigurationsserver och web access server om så krävs.File-based log that could be handled by new function "LogCollectoW in configuration server and web access server if required.

Valet finns fortfarande om man skall dela upp varje logisk server i två fysiska servrar (en kommunikations server och en databas server). 10 20 25 30 35 40 45 50 532 350 21 De argument som talar för att lägga allt i en och samma fysisk server är: - Kostnadsbesparing med ca halva beloppet per AliveServer. Besparing på en server hårdvara och en MS 2000 Server licens.The choice still exists if you want to divide each logical server into two physical servers (a communication server and a database server). 10 20 25 30 35 40 45 50 532 350 21 The arguments that speak for putting everything in one and the same physical server are: - Cost savings of about half the amount per AliveServer. Saving on a server hardware and an MS 2000 Server license.

- Förenklat underhåll. Installation/uppgraderings/backup och systemunderhàll förenklas då antalet fysiska servrar i systemet reduceras De argument som talar för att fortsättningsvis använda den uppdelade lösningen mellan server frontend/backend (kommunikationsserver/databasserver) är: - Optimering av hårdvara/konfiguration. Kommunikationsserver resp. databasserver kan optimeras hårdvarumässigt och konfigurationsmässigt.- Simplified maintenance. Installation / upgrade / backup and system maintenance are simplified as the number of physical servers in the system is reduced. The arguments for continuing to use the split solution between server frontend / backend (communication server / database server) are: - Optimization of hardware / configuration. Communication server resp. database server can be optimized in terms of hardware and configuration.

- Större möjligheter till att säkra upp system för intrång/hål, då backend IP ej exponeras (beroende på den nätlösning man väljer i implementationen).- Greater opportunities to secure systems for intrusions / holes, as backend IP is not exposed (depending on the network solution chosen in the implementation).

- Genom att varje nod i klustret ger högre prestanda, kan antalet noder i klustret hållas nere till förmån för den synkroniseringstrafik som ökar med antalet klusternoder i systemet.- Because each node in the cluster provides higher performance, the number of nodes in the cluster can be kept down in favor of the synchronization traffic that increases with the number of cluster nodes in the system.

Med ovanstående argumentation för/emot så väger argumenten för en fortsatt uppdelning mellan frontend/backend tyngre om plånboken och tiden för underhåll/drift tillåter. 1.1.2 Synkroniseringstjänst För att alla servrar ingående i systemet skall kunna hantera godtycklig terminal som väljer att byta server för sin kommunikation, så krävs en synkronisering av tillståndsdata för terminaler i varje AliveServer.With the above argumentation for / against, the arguments for a continued division between frontend / backend weigh heavier if the wallet and the time for maintenance / operation allow. 1.1.2 Synchronization service In order for all servers included in the system to be able to handle any terminal that chooses to change server for its communication, a synchronization of state data for terminals in each AliveServer is required.

Vidare för att konfigurationen av systemgarametrar och unika terminalgarametrar (som görs i konfigurationsserversdatabas) skall uppdateras och speglas ut i AliveServrarna så krävs en synkroniseringsfunktion även för dessa parametrar.Furthermore, in order for the configuration of system parameters and unique terminal parameters (which are done in the configuration server database) to be updated and mirrored in the AliveServers, a synchronization function is also required for these parameters.

Skillnaden mellan denna och den ovan beskrivna är att här är konfigurationsserver master och är den enda som kan införa förändringar av parametrar i systemet.The difference between this and the one described above is that here is the configuration server master and is the only one that can introduce changes of parameters in the system.

För att hantera de två ovanstående funktionella kraven implementeras en synkroniseringstjänst som installeras på samtliga AliveServrar, konfigurationsserver och Web access server i systemet. Synkroniseringstjänsten etablerar en utgående TCP session (och håller sessionen uppe) mot alla ingående servrar i systemet och implementerar en lyssnare för inkommande TCP sessioner från alla ingående servrar i systemet.To handle the two above functional requirements, a synchronization service is implemented that is installed on all AliveServers, configuration server and Web access server in the system. The synchronization service establishes an outgoing TCP session (and maintains the session) against all incoming servers in the system and implements a listener for incoming TCP sessions from all incoming servers in the system.

En viktig förutsättning för att synkroniseringstjänsten skall fungera tillfredsställande är att samtliga servrar i system har en god tidssynkronisering, då tiden är en betydande parameter för synkroniseringstjänsten när den skall avgöra när/om tillståndsuppdatering skall ske.An important prerequisite for the synchronization service to function satisfactorily is that all servers in the system have a good time synchronization, as time is a significant parameter for the synchronization service when it is to decide when / if the state update is to take place.

Av Figur 19 framgår att varje AliveServer i klustret har gg (heartbeat övervakad) klient session mot varje AliveServer i klustret (utom sig själv). Denna session används för att uppdatera tillståndsförändringar för terminaler. 20 25 30 35 40 45 50 55 532 350 22 Vidare har varie AliveServer g klient session mot Konfigurationsserver och Web Access Server som också mottager terminaltillståndsförändringar för att kunna presentera termlnalstatus via MSATB resp. ACTB.Figure 19 shows that each AliveServer in the cluster has a gg (heartbeat monitored) client session against each AliveServer in the cluster (except itself). This session is used to update state changes for terminals. 20 25 30 35 40 45 50 55 532 350 22 Furthermore, each AliveServer has a client session with the Configuration Server and Web Access Server, which also receives terminal state changes in order to be able to present terminal status via MSATB resp. ACTB.

Konfigurationsserver har dessutom en klient session uppe mot varje AliveServer i klustret som används för att skicka konfigurationsuppdateringar (kan bara skickas från konfigurationsserver) och terminalkontroll kommandon.Configuration Server also has a client session on top of each AliveServer in the cluster used to send configuration updates (can only be sent from configuration server) and terminal control commands.

Figur 20 Denna synkroniseringstjänst, ”Terminal State Synchronisation Service” skall bestå av en: ”State update send" funktion som ansvarar för att skicka ut ”UpdateTerminalState" meddelanden för terminaler vars state förändras i denna server till alla server ingående i redundansklustret.Figure 20 This synchronization service, "Terminal State Synchronization Service" shall consist of a: "State update send" function which is responsible for sending out "UpdateTerminalState" messages for terminals whose state changes in this server to all servers included in the redundancy cluster.

“State update send" funktionens upprättar en TCP session (som övervakas med heartbeat om ingen state uppdatering är nödvändig) mot varje A-dressbar servers ”state update receive" i Aliveklustret. En konfigurationsfil (eller motsvarande) anger: - IP adresser till Alive servrar - IP adressen till Konfigurationsserver - lP adressen till Web Access Server ”State update receive" funktion som ansvarar för att lyssna och upprätta sessioner mot konfigurerade AliveServers i redundansklustret.The "state update send" function establishes a TCP session (which is monitored with heartbeat if no state update is necessary) against each A-dressbar server's "state update receive" in the Alive cluster. A configuration file (or equivalent) specifies: - IP addresses of Alive servers - IP address of Configuration server - IP address of Web Access Server "State update receive" function responsible for listening and establishing sessions against configured AliveServers in the redundancy cluster.

"State update receive" funktionen implementeras som en TCP lyssnare som godkänner (och övervakas med heartbeat) sessioner från alla adressbara (konfigurerade) servrars "state update send" i Aliveklustret "State update Iogic” funktionen implementerar logiken i synkroniseringstjänsten och är den som mottager: 1) indikation från AliveAnalysen när en terminals tillstànd förändras och genererar meddelande ut till "state update send" funktionen. Logiken ansvarar också för att hålla reda på om en tillståndsuppdatering misslyckas mot en (eller flera) servrar och kommer att, när session kan etableras, upprepa tillståndsinformation för denna terminal mot denna/dessa servrar. 2) Inkommande "Heartbeat” meddelanden fràn alla servrar ingående i serverlösningen. 3) Inkommande "UpdateTenninalState” meddelanden från andra servrar och uppdaterar databasen i enlighet med inkommande information. 4) Inkommande "UpdateTerminalConfiguration” och "UpdateSystemConfiguration” meddelanden från konfigurationsserver och uppdaterar databasen i enlighet med inkommande information. 5) inkommande "SendTerminalMessagä meddelanden från konfigurationsserver och säkerställer att meddelandet sänds från aktiv sen/er. 6) Övervakar och àterupprattar förbindelserna mot alla ingående servrar i klustret och konfigurationsserver och Web access server.The "state update receive" function is implemented as a TCP listener that approves (and is monitored with heartbeat) sessions from all addressable (configured) servers "state update send" in the Alive cluster "State update Iogic" function implements the logic in the synchronization service and is the recipient: 1) indication from the AliveAnalysis when the state of a terminal changes and generates message out to the "state update send" function. repeat state information for this terminal against this / these servers.2) Incoming "Heartbeat" messages from all servers included in the server solution. 3) Incoming "UpdateTenninalState" messages from other servers and updates the database according to incoming information 4) Incoming "UpdateTerminalConfiguration" and "UpdateSystemConfiguration" messages from configuration server and updates the database according to incoming information 5) Incoming "SendTerminalMessage messages and messages ensures that the message is sent from active sender / s. 6) Monitors and re-establishes connections to all incoming servers in the cluster and configuration server and Web access server.

Kommunikationen mellan ”state update send" client och ”state update receive” server skall använda TCP (upprätthållen session) och ett nytt specialanpassat 10 15 20 25 30 35 40 45 50 532 350 23 applikationsproto som används för utbyte av information och som skall erbjuda följande meddelandetyper: RequestlResponse Beskrivning Heartbeat Används för att övervaka TCP sessionen, sänds alltid var x sekunder (där x konfigurerbar). För att göra meddelandet mer användbart skall det innehålla parametrar som exempelvis aktuell terminallast, serveroperationstate, m.m_ Update Tennina/State Används av AliveServer för att uppdatera terminaltillstànd i alla servrar i systemet.The communication between the "state update send" client and the "state update receive" server shall use TCP (maintained session) and a new custom 10 15 20 25 30 35 40 45 50 532 350 23 application protocol used for the exchange of information and which shall offer the following message types: RequestlResponse Description Heartbeat Used to monitor the TCP session, always sent every x seconds (where x is configurable) To make the message more useful it should contain parameters such as current terminal load, server operation state, etc. Update Tennina / State Used by AliveServer to update terminal states in all servers in the system.

UpdateTermina/Configuration Används av konfigurationsserver för att uppdatera terminalkonfiguration i alla servrar i systemet.UpdateTermina / Configuration Used by configuration server to update terminal configuration in all servers in the system.

UpdateSystemConfiguration Används av konfigurationsserver för att uppdatera systemkonfiguration i alla servrar i systemet.UpdateSystemConfiguration Used by the configuration server to update the system configuration on all servers in the system.

UpdateTerminalServerLog Används av alla servrar i systemet för att uppdatera nödvändig loginformation som klassificerats så viktig att synkronisering är nödvändig. I motsats till nuvarande TerminalLoglTerminalAlarm/SystemLog nivå så skall endast nödvändig information uppdateras, uppskattningsvis så kommer enbart 2 % av nuvarande loginformation att vara i behov av synkronisering.UpdateTerminalServerLog Used by all servers in the system to update necessary log information classified as important that synchronization is necessary. In contrast to the current TerminalLoglTerminalAlarm / SystemLog level, only the necessary information will be updated, it is estimated that only 2% of the current log information will be in need of synchronization.

SendTermina/Message Används av konfigurationsserver för att skicka terminalspecifika meddelanden triggade av extern funktion (MSATB). 1.1.3 Konfigurationsinformation för terminal och system Följande information klassificeras som terminal och/eller systemkonfiguration och skall endast modifieras i konfigurationsserver, vars synkroniseringstjänst därefter säkerställer att ändringar distribueras ut till övriga servrar i systemet: Globala systemparametrar: Service Levels Roaming Lists Remote download software versions Alarm Center configuratlons AliveServer List (Notering: ny listhantering väsentlig för redundans) Unika parametrar för varje terminal i systemet lnstallationsparametrar (MAC, lMEl, SIMSERIAL, MSISDN) konfigurerad service level 20 25 30 35 40 45 50 532 350 24 konfigurerad roaming list konfigurerad software version Alarm Port Settings (aktivering och ingångstyp, koppling mot iarmcenter) MLAN Settings (IP settings, Port configuration) NMEA push configuration Nya konfigurationer och uppdatering/förändring av existerande konfigurationsinformation i konfigurationsserver sker som tidigare med existerande MSATB API som inte behöver modifieras med avseende på konfigurationsdelar, mer än komplettering av hantering AliveServer List. Vidare kan utökning av AP|:et krävas för redundanskontroll och övervakning/driftstatistik av denna.SendTermina / Message Used by the configuration server to send terminal-specific messages triggered by external function (MSATB). 1.1.3 Terminal and system configuration information The following information is classified as terminal and / or system configuration and should only be modified in a configuration server, whose synchronization service then ensures that changes are distributed to other servers in the system: Global system parameters: Service Levels Roaming Lists Remote download software versions Alarm Center con fi guratlons AliveServer List (Note: new list management essential for redundancy) Unique parameters for each terminal in the system installation parameters (MAC, lMEl, SIMSERIAL, MSISDN) configured service level 20 25 30 35 40 45 50 532 350 24 configured roaming list configured software version Alarm Port Settings (activation and input type, connection to arm center) MLAN Settings (IP settings, Port configuration) NMEA push configuration New configurations and update / change of existing configuration information in configuration server takes place as before with existing MSATB API as in does not need to be modified with respect to configuration parts, more than supplementing management AliveServer List. Furthermore, extension of the AP | may be required for redundancy control and monitoring / operating statistics thereof.

Förändring av en terminals konfiguration och/eller systemkonfiguration sker på likartat sätt som i nuvarande lösning genom MSAWEB/MSATB. Alla ändringar utförs på databasen i konfigurationsservern, därefter säkerställer synkroniseringstjänsten att denna förändring skickas ut och uppdateras i alla AliveServrar i systemet. 1.1.4 Tillståndsinformation för terminal Följande information klassificeras som terminaltillstånd och är information som måste synkroniseras varje gång tillståndet förändras och grupperas i följande klasser: - GlobalStateChangeTime - ConnectionStatus - OutboundMessageState - AlarmState (AlarmlnputStatus, AlarmCode, AlarmTime, AlarmCenterRecld) - CryptoState (Keyld/Secret) - Responsib|eServer indikerar senaste datum/tid som något av tillståndsparametrarna förändrats, dessutom har varje tillståndsklass en egen uppdateringstidsparameter för detta ändamål (ClassStateChangeTime) indikerar förbindelsetillstàndet för terminalen (AliveAnalys), se tabell på nästa sida. Denna tillståndsinformation finns redan idag i nuvarande databas. är en modifierad version av nuvarande utgående meddelandekö, där man istället lägger in tillståndet att en viss typ av meddelande skall sändas till dess att kvittens från terminal om att det sänts har inkommit. Detta för att hantera konfigurationsuppdateringar, ny _ terminalmjukvarunedladdning etc, i den nya redundanslösningen, utan att behöva synkronisera nuvarande meddelandekö i databasen. som indikerar larmtillstånd för de åtta larmingångarna samt förbindelselarm. som alltid innehåller senast giltig krypteringsinformation i form av Keyld och CryptoSecret. som indikerar vilken Server i klustret som ansvarar för aktuell terminal.Changing a terminal configuration and / or system configuration takes place in a similar way as in the current solution through MSAWEB / MSATB. All changes are made to the database in the configuration server, then the synchronization service ensures that this change is sent out and updated in all AliveServers in the system. 1.1.4 Terminal state information The following information is classified as terminal state and is information that must be synchronized each time the state is changed and grouped into the following classes: - GlobalStateChangeTime - ConnectionStatus - OutboundMessageState - AlarmState (AlarmlnputStatus, AlarmCode, AlarmTimeDec / Crypt ) - Responsib | eServer indicates the latest date / time that one of the state parameters has changed, in addition each state class has its own update time parameter for this purpose (ClassStateChangeTime) indicates the connection state of the terminal (AliveAnalys), see table on next page. This permit information is already available today in the current database. is a modified version of the current outgoing message queue, where you instead enter the permission for a certain type of message to be sent until the receipt from the terminal that it has been sent has been received. This is to handle configuration updates, new _ terminal software download etc, in the new redundancy solution, without having to synchronize the current message queue in the database. which indicates alarm conditions for the eight alarm inputs as well as connection alarms. which always contains the latest valid encryption information in the form of Keyld and CryptoSecret. which indicates which Server in the cluster is responsible for the current terminal.

Var och en av dessa grupper av meddelanden har en egen tidskoiumn där loggas för att möjliggöra att synkroniseringstjänstens logik skall kunna hantera beslut om aktuellt terrninaltillstånd när flera olika tillstånd uppkommit på grund av de felfall som kan uppstå när synkroniseringstjänsten mellan olika servrar ej fungerat. 10 20 25 30 35 40 45 50 55 532 350 25 Terminalen identifieras med lndividuaild som är den unika nyckeln för varje terminal i databasen. Varje förändring av unik tillståndsparameter loggas med aktuell tid (vilket kräver synkronisering av tid på alla servrar i systemet) för att i specialfall kunna hantera felsituationer som kan uppstå. Varje tillståndsparameter kan anta de värden som anges nedan: Parameter Tillstånd Kommentar ln Sync [1] FinnS i nuv. databas lnactivated [4] Activated [5] Alive Stopped [6] Out of Sync [1001] Alarm ut Of Sync [2002] En kombinerad lista över meddelandetyper som ligger i Ny tillstàndsvariabel kö att skickas till terminalen: som ersätter nuv.Each of these groups of messages has its own time frame where logs are made to enable the synchronization service's logic to handle decisions about the current terminal state when several different states have arisen due to the errors that can occur when the synchronization service between different servers has not worked. 10 20 25 30 35 40 45 50 55 532 350 25 The terminal is identified by individual field which is the unique key for each terminal in the database. Each change of unique state parameter is logged with the current time (which requires synchronization of time on all servers in the system) in order to be able to handle error situations that may occur in special cases. Each state parameter can assume the values specified below: Parameter State Comment ln Sync [1] Available in the current database lnactivated [4] Activated [5] Alive Stopped [6] Out of Sync [1001] Alarm out Of Sync [2002] En combined list of message types located in New state variable queue to be sent to the terminal: which replaces nuv.

Begär hämtning av ny konfiguration meddelandekötabell i Begär hämtning av fil (nvparamnv, natdb.nv etc.) nuv. databas Begär Inrapportering av mjukvaruversion Begär n yckelutb yte [9] { 0..9 larmingângar, där 0 avser förbindelselarm Finns i nuv. databas } Waiting for alarm on input FinnS i nUV- datêba$ Alarm reset acknow/edged from alarmcenter Alarm out of sync reset acknow/edged from alarmcenter Alarm received from terminal Alarm acknowledge received from alarmcenter Alarm acknowledge sent to terminal Alarm reset received from terminal 0,1,2,..,256,512,..32768 Finns i nuv. databas Anger larmingàng där 0,256..32768 används YYYY-MM-DD hh:mm;ss.sss Finns i nuv. databas (UTC Date/Time format) 1..N FinnS i HUV- databas Key/d Finns i nuv. databas CryptoKey Ny iíiliStåndSvariabei ”xxx.xxx.xxx.xxx“ or 0.0.0.0 (IP adress till Alive Server som ansvarar för terminalen) 20 25 30 35 40 532 350 26 1.1.5 Konfigurationsserver Nedan ges en översikt av den föreslagna nya funktionen konfigurationsserver, som även i nuvarande system finns som en logisk del men ej kan separeras som iden nya systemlösning erbjuder och som dessutom inte hanterar terminalkommunikation in mot denna server.Request retrieval of new configuration message queue table in Request retrieval of file (nvparamnv, natdb.nv etc.) new database Request reporting of software version Request key output [9] {0..9 alarm inputs, where 0 refers to connection alarm Available in current database } Waiting for alarm on input FinnS i nUV- datêba $ Alarm reset acknow / edged from alarmcenter Alarm out of sync reset acknow / edged from alarmcenter Alarm received from terminal Alarm acknowledge received from alarmcenter Alarm acknowledge sent to terminal Alarm reset received from terminal 0, 1,2, .., 256,512, .. 32768 Available in current database Indicates alarm input where 0.256..32768 is used YYYY-MM-DD hh: mm; ss.sss Available in current database (UTC Date / Time format) 1 ..N Available in HUV database Key / d Available in current database CryptoKey New iíiliStåndSvariabei "xxx.xxx.xxx.xxx" or 0.0.0.0 (IP address of Alive Server responsible for the terminal) 20 25 30 35 40 532 350 26 1.1.5 Configuration server Below is an overview of the proposed new function configuration server, p. if even in the current system exists as a logical part but can not be separated as the idea new system solution offers and which also does not handle terminal communication towards this server.

Av figur 21 framgår att konfigurationsserver använder exakt samma databas som AliveServer men skillnaden är att konfigurationsservern är den (enda) som skapar och förändrar innehållet i Terminal och System konfigurationen. Vidare så får den en kopia av terminaltillstånden genom passivt lyssnande på terminaltillståndsuppdateringar som mottagas av Serversynkroniseringstjänsten.Figure 21 shows that the configuration server uses exactly the same database as AliveServer, but the difference is that the configuration server is the (only) one that creates and changes the contents of the Terminal and System configuration. Furthermore, it receives a copy of the terminal states by passively listening to terminal state updates received by the Server Synchronization Service.

Terminal tillståndsdatabasen används för att administratörer av systemet skall via MSATB kunna få all aktuell terminalstatus. I motsats till AliveServern så saknar konfigurationsservern kommunikationsinterface mot terminaler och larmmottagare, men erbjuder istället MSATB APl:et för hanteringen av terminaler i systemet.The terminal license database is used so that administrators of the system can obtain all current terminal status via MSATB. In contrast to the AliveServer, the configuration server lacks communication interfaces to terminals and alarm receivers, but instead offers the MSATB APl for the management of terminals in the system.

För att de nya operatörsfunktionerna som levererats i Server v2.6.x skall hanteras i den nya systemarkitekturen så krävs att serversynkroniseringstjänsten kan hantera att terminalunika meddelanden kan skickas från konfigurationsservern till aktuell server. Detta sker med meddelandetypen "SendTerminalMessage Request”.In order for the new operator functions delivered in Server v2.6.x to be handled in the new system architecture, it is required that the server synchronization service can handle that terminal-unique messages can be sent from the configuration server to the current server. This is done with the message type "SendTerminalMessage Request".

De funktioner som krävs i konfigurationsserver som visas i figur 21, beskrivs i korthet i nedanstående tabell: Funktion Kommentar MSATB Nuvarande M2Mserver Administration Toolbox API, som måste utökas för att stödja den nya parametern klusterserver adresser som laddas ner till varje terminal för redundanshantering.The functions required in the configuration server shown in Figure 21 are briefly described in the table below: Function Comment MSATB The current M2Mserver Administration Toolbox API, which must be extended to support the new parameter cluster server addresses downloaded to each redundancy management terminal.

Vidare mäste en reducering av mängden loginformation som presenteras kommer att behöva dokumenteras, troligen påverkas inte APl:et utan enbart mängden data som returneras samt tillåtna värden i sökfilteri anrop till tenninal och systemlog Server svnchronisation Service Synkronisering av databaser i A|iveServrar i klustret och konfigurationsserver, Web access server AQ/epatabas: Terminal State Terminal configuration System configuration Terminal 8. Server Log Samma databas som tidigare beskrivits för AliveServer 20 25 30 35 40 45 532 350 27 1.1.6 Web Access Server Nedan ges en översikt av den föreslagna nya funktionen Web access server, som även i nuvarande system finns som en logisk del men ej kan separeras som iden nya systemlösning erbjuder och som dessutom renodlas för kundaccess och därmed ökas säkerheten då ingen konfiguration är möjlig från denna server.Furthermore, a reduction in the amount of log information presented will need to be documented, probably not affecting the APl but only the amount of data returned as well as allowed values in search queries to tenninal and system log Server synchronization Service Synchronization of databases in A | iveServrar in the cluster and configuration server , Web access server AQ / epatabase: Terminal State Terminal configuration System configuration Terminal 8. Server Log Same database as previously described for AliveServer 20 25 30 35 40 45 532 350 27 1.1.6 Web Access Server Below is an overview of the proposed new function Web access server, which also exists in the current system as a logical part but can not be separated as the new system solution offers and which is also refined for customer access and thus increases security as no configuration is possible from this server.

Av figur 22 framgår att Web access server använder exakt samma databas som AliveServer (med tillägg av en ny tabell för hantering av terminalhistorik). Den får en aktuell kopia av terminaltillstånden genom passivt lyssnande på tenninaltillståndsuppdateringar som mottagas av Serversynkroniseringstjänsten.Figure 22 shows that the Web access server uses exactly the same database as AliveServer (with the addition of a new table for managing terminal history). It receives a current copy of the terminal states by passively listening to the terminal state updates received by the Server Synchronization Service.

Vidare får den en aktuell kopia av gällande terminalkonfiguration från konfigurationsserver. l motsats till nuvarande AliveServer så saknar Web access servern kommunikationsinterface mot terminaler och larmmottagare, och erbjuder enbart ACTB APl:et för kundhanteringen av terminaler i systemet.Furthermore, it receives a current copy of the current terminal configuration from the configuration server. In contrast to the current AliveServer, the Web access server lacks a communication interface to terminals and alarm receivers, and only offers the ACTB APl for customer management of terminals in the system.

För att bibehålla möjligheten att hämta aktuell Position och loghistorik för terminaler via ACTB krävs följande nyutveckling: en PushTjänst, MSA Wireless Data Push, för icke-larm baserade data som t.ex. AlivePosition, Fleet (och ev. transparent data från terminalens serieport.) Denna Push tjänst kan även kopplas att pusha informationen direkt till kund men skall alltid konfigureras att pusha konfigurerad data (exempelvis Alive Position) till Web Access Server och den tjänst som beskrivs i nästa punkt.In order to maintain the possibility of retrieving the current Position and log history for terminals via ACTB, the following new development is required: a Push Service, MSA Wireless Data Push, for non-alarm based data such as AlivePosition, Fleet (and possibly transparent data from the terminal's serial port.) This Push service can also be connected to push the information directly to the customer but must always be configured to push configured data (eg Alive Position) to Web Access Server and the service described in the next point.

En unik tabell i AliveData databasen som uppdateras av en ny tjänst, MSA Wireless Data Push receiver, som lyssnar pà samtliga Pushtjànster från AliveServrama i klustret De funktioner som krävs i konfigurationserver som visas i figur 21, beskrivs i korthet i nedanstående tabell: Funktion Kommentar Nuvarande M2Mserver Alive Client Toolbox APl En reducering av mängden loginformation som presenteras kommer att behöva dokumenteras, troligen påverkas inte APl:et utan enbart mängden data som returneras samt tillåtna värden i sökfilter i anrop till terminallog.A unique table in the AliveData database that is updated by a new service, MSA Wireless Data Push receiver, which listens to all Push services from AliveServrama in the cluster The functions required in configuration server shown in Figure 21 are briefly described in the table below: Function Comment Current M2Mserver Alive Client Toolbox APl A reduction in the amount of log information presented will need to be documented, probably not affecting the APl but only the amount of data returned as well as allowed values in searches in calls to terminal log.

Server svnchronisation Service Synkronisering av databaser i AliveServrari klustret och konfigurationsserver, Web access server Aüysfimllêtalzëêï Terminal State Samma databas som tidigare beskrivits för AliveServer, med tillägget TerminalHistoryLog som används för att presentera aktuell och historisk Terminal configuration AlivePositionlFleet till kunder 10 20 25 30 35 532 350 28 System configuration Terminal & Server Log TerminalHistoryLog 1.1.7 Larmhantering Online Online systemet och inkoppling av Wireless i detta system har det visat sig att den föreslagna lösningen kan hanteras då multipla nod adresser tillåts i systemet.Server synchronization Service Synchronization of databases in the AliveServrari cluster and configuration server, Web access server Aüys fi mllêtalzëêï Terminal State The same database as previously described for AliveServer, with the extension TerminalHistoryLog used to present current and historical Terminal conPl. System configuration Terminal & Server Log TerminalHistoryLog 1.1.7 Alarm management The online system and connection of Wireless in this system, it has been shown that the proposed solution can be managed when multiple node addresses are allowed in the system.

Lösningen blir således att alla ingående servrar i ett A|iveServer kluster använder samma nod adress i kommunikationen ut mot Online nätet, se figur 23.The solution is thus that all incoming servers in an A | iveServer cluster use the same node address in the communication towards the Online network, see figure 23.

En ny funktion som måste hanteras är det faktum att larmkvittenser från Online nätet kommer att ”routas” till godtycklig Alive kluster server oavsett från vilken server larmet skickades. Detta betyder att Online tjänsten/iarmanalysen på servern även måste hantera inkommande kvittenser till terminaler för vilken server inte är ansvarig.A new feature that must be handled is the fact that alarm receipts from the Online network will be "routed" to any Alive cluster server regardless of which server the alarm was sent from. This means that the Online service / iar analysis on the server must also handle incoming receipts to terminals for which the server is not responsible.

Den tillståndsförändringen som skett för terminalen uppdateras med synkroniseringstjänsten men utan att förändring sker på tillståndsparameter ”Responsib|eServer" då terminalen fortfarande hanteras av aktiv server. 5.1.8 Larmhantering SOS Access Version 2 XML Larmhantering i server för terminaler konfigurerade att skicka larm över SOS V2 gränssnittet påverkas e] av redundanslösningen, då detta gränssnitt kräver kvittens inom 10 sekunder på upprättad session, varvid kvittens alltid kommer att inkomma till sändande (aktiv server).The state change that has taken place for the terminal is updated with the synchronization service but without a change in the state parameter "Responsib | eServer" as the terminal is still handled by an active server 5.1.8 Alarm management SOS Access Version 2 XML Alarm management in server for terminals configured to send alarms over SOS V2 the interface is affected e] by the redundancy solution, as this interface requires acknowledgment within 10 seconds of the established session, whereby the acknowledgment will always arrive at the sender (active server).

Alla servrar konfigureras därför att skicka SOS V2 larmmeddelanden över TCP/IP mot samma IP. SOS måste bara öppna brandväggen för samtliga Alive servrars lP adresser som ingår i klustret. Detta då detta gränssnitt kräver kvittens inom 10 sekunder på upprättad session, varvid kvittens alltid kommer att inkomma till sändande (aktiv server). 5.1.9 Larmhantering MSA Wireless Push (~SOS V3) Larmhantering i server för terminaler konfigurerade att skicka larm över MSA Wireless Push gränssnittet påverkas ej av redundanslösningen, då samtliga servrar konfigureras att skicka Wireless Push larmmeddelanden över TCP/IP. Larmkvittens 20 25 30 35 40 45 50 532 350 29 sker alltid på upprättad session varvid ett avsänt larm alltid kommer att sändas tillbaka till aktiv server.All servers are therefore configured to send SOS V2 alarm messages over TCP / IP to the same IP. SOS only needs to open the firewall for all Alive servers' IP addresses included in the cluster. This is because this interface requires acknowledgment within 10 seconds of the established session, whereby acknowledgment will always be received on sending (active server). 5.1.9 Alarm handling MSA Wireless Push (~ SOS V3) Alarm handling in server for terminals configured to send alarms over the MSA Wireless Push interface is not affected by the redundancy solution, as all servers are configured to send Wireless Push alarm messages over TCP / IP. The alarm acknowledgment 20 25 30 35 40 45 50 532 350 29 always takes place during the established session, whereby a sent alarm will always be sent back to the active server.

Tyvärr så påverkas larmmottagarnas nuvarande implementation då de måste: 1) Hantera TCP sessioner inkommande från alla Alive Servers som ingår i klustret. Öppningar i deras brandvägg måste därmed också göras för samtliga Alive Servers som ingàr i klustret. 2) implementera utgående (klient) heartbeat sessioner mot alla Alive Servers som ingår i klustret. 1.1.10 SMS Proxy Server Berörs ej av redundanslösningen. 1.1.11 Terminalspecifika kommentarer De förändringar som krävs i terminalapplikationen bedöms inte så omfattande och algoritmen för redundansbyte kan förenklat beskrivas som: Terrninalen har en default lista över tillåtna Alive servrar (IP adresser) i applikationen laddad vid tillverkning.Unfortunately, the current implementation of alarm receivers is affected as they must: 1) Manage TCP sessions incoming from all Alive Servers included in the cluster. Openings in their firewall must therefore also be made for all Alive Servers that are part of the cluster. 2) implement outgoing (client) heartbeat sessions against all Alive Servers included in the cluster. 1.1.10 SMS Proxy Server Not affected by the redundancy solution. 1.1.11 Terminal-specific comments The changes required in the terminal application are not considered as extensive and the redundancy change algorithm can be simplified as: The terminal has a default list of allowed Alive servers (IP addresses) in the application loaded during manufacture.

Terminalen kontaktar initialt den första servern i denna lista för att hämta tid (om den inte får tiden via optionell GPS modul). Misslyckas tidhämtning flyttas en pekare i listan över aktiv server och terminalen försöker att hämta tiden från den nya IP adressen.The terminal initially contacts the first server in this list to retrieve time (if it does not get the time via optional GPS module). If time retrieval fails, a pointer is moved in the list of active server and the terminal tries to retrieve the time from the new IP address.

När terminalen fått tid använder den aktuell (pekare i filen) server IP för all Alive relaterad IP kommunikation, d.v.s.: nyckelutbyten (RSA krypterade) alive meddelanden (AES krypterade) tidssynkroniseringsmeddeianden (tidskiient) Även SMS meddelanden som skickas använder alltid aktuell server IP.When the terminal has time, the current (pointer in the file) server uses IP for all Alive related IP communication, i.e .: key exchanges (RSA encrypted) alive messages (AES encrypted) time synchronization messages (time scient) Even SMS messages sent always use current server IP.

Om terminalen misslyckas med TCP/IP sändning av något av ovanstående meddelanden så försöker terminalen ytterligare N gånger (N konfigurerbar parameter, förslagsvis N=1). Därefter flyttar terminalen ett steg framåt i server IP listan och använder detta IP för all Alive relaterad kommunikation. Om pekaren âri slutet av listan så börjar den om med den första IP adressen i lista.If the terminal fails to TCP / IP transmission of any of the above messages, the terminal tries another N times (N configurable parameter, suggested N = 1). Then the terminal moves one step forward in the server IP list and uses this IP for all Alive related communication. If the pointer is at the end of the list, it starts again with the first IP address in the list.

En terminal som konfigurerats att använda SMS som sekundär bärare inväntar förslagsvis till första försöket att prova en ny IP adress med (GPRS innan SMS sändning aktiveras. SMS sändning använder (som tidigare noterats) aktuell utpekad IP adress från listan.A terminal configured to use SMS as a secondary carrier is awaiting the first attempt to try a new IP address with (GPRS before SMS transmission is activated. SMS transmission uses (as previously noted) the currently designated IP address from the list.

Pekaren ifil listan skall även den sparas i flash så att om terminalen görs strömlös eller startas om så kommer den att starta upp mot den senast använda Server IP, detta för att inte generera onödig synkroniseringstrafik i Aliveklustret. 20 25 30 35 40 532 350 30 1.2 Hantering av lastbalansering Denna systemlösning ger möjligheter till olika typer av lastbalansering beroende på behov och krav, då varje server skall kunna kan skicka ett ”byt server” meddelande till enstaka terminaler.The pointer in the list must also be saved in flash so that if the terminal is de-energized or restarted, it will boot up to the most recently used Server IP, so as not to generate unnecessary synchronization traffic in the Alive cluster. 20 25 30 35 40 532 350 30 1.2 Management of load balancing This system solution provides opportunities for different types of load balancing depending on needs and requirements, as each server must be able to send a "change server" message to individual terminals.

Därigenom kan lastbalansering implementeras på ett eller flera av nedanstående sätt: - antalet terminaler som hanteras av en server överskrids varvid server väljer att (slumpmässigt eller fördefinierade) terminaler till ny server tvinga - lastövervakningsinformation kan byggas in i ”Heartbeat” synkroniseringsmeddelandet som skickas till alla servrar vilket skulle möjliggöra logik i varje server som dynamiskt fördelar lasten genom att tvinga (slumpmässigt eller fördefinierade) terminaler till servrar med låg rapporterad last.As a result, load balancing can be implemented in one or more of the following ways: - the number of terminals handled by a server is exceeded whereby the server chooses to force (random or predefined) terminals to a new server - load monitoring information can be built into the "Heartbeat" synchronization message sent to all servers which would enable logic in each server that dynamically distributes the load by forcing (randomly or routed) terminals to servers with low reported load.

För att en server skall kunna tvinga en terminal att byta server införs ett nytt meddelande i applikationsprotokoll som skickas från server till terminal och anger den nya lP adressen som terminalen skall byta till. 1.3 Felövervakning och automatiskt redundansbyte En ny logisk funktion som kan införas med denna lösning är en förbättrad övervakningsfunktion av tjänster och loggfiler för AliveServrarna som automatiskt kan ta beslut om att stänga ner servern då den uppvisar felbeteenden och därmed lastbalansera ut de terminaler som använt denna till de övriga servrarna i klustret och därmed åtgärda felet ”offline” utan att existerande terrninalers funktion påverkas.In order for a server to be able to force a terminal to change server, a new message is introduced in the application protocol which is sent from server to terminal and specifies the new LP address to which the terminal is to change. 1.3 Fault monitoring and automatic redundancy change A new logical function that can be introduced with this solution is an improved monitoring function of services and logs for the AliveServers who can automatically decide to shut down the server when it exhibits faulty behavior and thus load balance the terminals that used it to the the other servers in the cluster and thereby fix the error "offline" without affecting the function of existing terminals.

Den funktionen kan som tidigare implementeras av Multicom med tredje partsprogram och där det enklast hanteras genom att när övervakningssystemet triggar ett allvarligt feltillstånd så stängs alla relevanta tjänster av på aktuell server, vilket i sin tur kommer att leda till att samtliga terminaler och Iarmmottagare som opererar mot denna server kommer att hanteras av någon annan server i klustret.This function can, as before, be implemented by Multicom with third-party programs and where it is most easily handled by when the monitoring system triggers a serious fault condition, all relevant services are shut down on the current server, which in turn will lead to all terminals and IAR receivers operating against this server will be managed by another server in the cluster.

Det som krävs är en genomgång/Analys av de händelser och dokumentation av de logmeddelanden från AliveServer som skall trigga denna händelse. l vissa fall kan det krävas förändringar/förbättrade felmeddelanden från tjänster och stored procedures för att hantera denna funktion. 15 20 25 30 35 40 45 532 BBQ 31 1.4 Migration av existerande TOR terminaler För att denna redundanslösning skall kunna införas måste en uppdatering av existerande TOR terminaler till en ny mjukvara som stödjer den nya redundanslösningen införas och vara möjligt. Utan att detaljer har specificerats så bedöms detta inte som något problem då mängden ny kod som krävs för att hantera redundansbytet i terminalen är relativt liten. Ett scenario för hur migrationen av existerande terminaler till den nya redundanslösningen skulle kunna gå till vore: 1. Den nya redundanta serverarkitekturen installeras och driftsätts parallellt med att nuvarande AliveServrar hanterar de existerande terminalerna. 2. En (manuell) export av terminaldata och konfigurationsdata från nuvarande AliveServrar genomförs, varvid det nuvarande AliveServer systemet stoppas för att inte några tillstàndsförändringar skall ske under migrationstiden som bör kunna hållas relativt kort. 3. En import av det gamla formatet görs av specialanpassade script för detta migrationsändamål varvid hela serverarkitekturen tas i drift. En av de ingående Alive Servrama i klustret mappas upp som den ”gamla” Alive Servern. 4. Samtliga terminaler uppdateras med ny mjukvara via fjärrnedladdning som stödjer den nya AliveServer listan och redundanshanteringen i terminalen. 5. Den nya redundanslösningen är nu i skarp drift. 1. 5 Lannanalys i ett redundant system Samtliga fyra föreslagna larmanalystyper (se nedan) bedöms kunna hanteras i den föreslagna redundanslösningen om så kravställs. Detta skulle dock innebära ytterligare nyutvecklad programvara då endast en av de fyra varianterna (ISP bortfall) är implementerade i nuvarande serverprogramvara.What is required is a review / analysis of the events and documentation of the log messages from AliveServer that will trigger this event. In some cases, changes / improved error messages from services and stored procedures may be required to handle this function. 15 20 25 30 35 40 45 532 BBQ 31 1.4 Migration of existing TOR terminals In order for this redundancy solution to be introduced, an update of existing TOR terminals to a new software that supports the new redundancy solution must be introduced and be possible. Without details being specified, this is not considered a problem as the amount of new code required to handle the redundancy change in the terminal is relatively small. A scenario for how the migration of existing terminals to the new redundancy solution could take place would be: 1. The new redundant server architecture is installed and put into operation in parallel with the current AliveServrar handling the existing terminals. A (manual) export of terminal data and configuration data from current AliveServers is performed, whereby the current AliveServer system is stopped so that no state changes will take place during the migration period which should be kept relatively short. An import of the old format is done by specially adapted scripts for this migration purpose, whereby the entire server architecture is put into operation. One of the included Alive Servers in the cluster is mapped as the "old" Alive Server. 4. All terminals are updated with new software via remote download that supports the new AliveServer list and redundancy management in the terminal. 5. The new redundancy solution is now in sharp operation. 1. 5 Lan analysis in a redundant system All four proposed alarm analysis types (see below) are judged to be manageable in the proposed redundancy solution if required. However, this would mean additional newly developed software as only one of the four variants (ISP failure) is implemented in current server software.

Förbindelselarmanalys baserad på nätinfo från operatör (cellid/localarea) Förbindelselarmanalys baserad på information från referensterminaler Konfigurering av terminaler som skalt ingå i analysen kan göras Bortfiltrering av förbindelselarm orsakade av ISP bortfall 1.6 Use-cases normaldrift 1.6.1 Driftsättning av terminal Steg för steg i en normal sekvens vid driftsättning av terminal i ett existerande system av Alive server kluster.Connection alarm analysis based on network info from operator (cellid / localarea) Connection alarm analysis based on information from reference terminals Configuration of terminals to be included in the analysis can be done Removal of connection alarms caused by ISP failure 1.6 Use-cases Normal operation 1.6.1 Stepping up a terminal Step normal sequence when commissioning a terminal in an existing system of Alive server clusters.

Import av terminaldata: 10 15 20 25 30 35 40 45 50 55 532 350 32 Terminalens installationsparametrar importeras från produktionsdatabas till konfigurationsserver med Terminallmportverktyg Konfigurering av terminal i konfigurationssen/er: Övriga terminalkonfigurationsparametrar läggs upp i konfigurationsserver (ServiceLevel, MLAN settings, Alarm Port Settings, NMEA Push, Roaming List). Här sker också tilldelning till vilket AliveKluster som skall användas för aktuell terminal. När all konfiguration är genomförd så bekräftas detta varefter tillståndet för terminalen aktiveras och en uppdatering av terminalkonfigurationen skickas ut av synkroniseringstjänsten på konfigurationsserver till alla AliveServrar ingående i klustret. Samtliga dessa servrar sätts som ej ansvariga för denna terminal och närmare bestämt så sätts fältet "ResponsibleServef till <0.0.0.0>;1970-01-01 00:00.00” för att indikera att i detta läge ansvarar än så länge ingen server för denna terminal. Öppning för initialt n yckelutbyte: På en given tidpunkt (exvis triggad från operatör av Prisma/MsaWeb) så öppnas terminalen för initialt nyckelutbyte från konfigurationsserver som speglar ut detta konfigurationsförändring till alla ingående server. Av säkerhetsskäl bör detta fönster hållas så kort som möjligt eftersom detta är det fönster då terminalen tillåts göra ett nyckelutbyte.Import of terminal data: 10 15 20 25 30 35 40 45 50 55 532 350 32 The terminal's installation parameters are imported from the production database to the configuration server with Terminal import tool Configuration of terminal in configuration set (s): Other terminal configuration parameters are stored in configuration server (ServiceLevel, MLAN settings NMEA Push, Roaming List). Here, allocation is also made to which AliveKluster is to be used for the current terminal. When all configuration is completed, this is confirmed, after which the state of the terminal is activated and an update of the terminal configuration is sent by the synchronization service on the configuration server to all AliveServers included in the cluster. All these servers are set as not responsible for this terminal and more specifically the field "ResponsibleServef to <0.0.0.0>; 1970-01-01 00: 00.00" is set to indicate that in this situation no server is responsible for this terminal so far Initial key exchange opening: At a given time (eg triggered by a Prisma / MsaWeb operator), the initial key exchange terminal from the configuration server opens, which reflects this configuration change to all incoming servers. For security reasons, this window should be kept as short as possible because this is the window where the terminal is allowed to make a key exchange.

Terminal hämtar tid: För att terminalen skall kunna kommunicera med servrarna måste en korrekt tid användas i krypterlngslagret. Därför när terminalen startats och etablerat GPRS, inleder den med att hämta tid med det förenklade SNTP protokollet som implementerats. Här väljer terminalen att hämta tid från den första servern i sin förkonfigurerade lista: (exvis A1). Om terminalen misslyckas att hämta tid frän denna server gär den vidare till nästa server i listan. Alternativt kan terminalen få sin tid om den utrustats med GPS modul, varvid den ej kommer att kontakta server för tidssynkronisering. Terminalen behöver EJ vara konfigurerad i systemet för att kunna hämta tid, då tidsservern på varje AliveServer lyssnar på tidsförfrågning från godtycklig klient och kräver ingen autentifiering av terminalen.Terminal retrieves time: In order for the terminal to be able to communicate with the servers, a correct time must be used in the encryption layer. Therefore, when the terminal is started and established GPRS, it starts by fetching time with the simplified SNTP protocol that has been implemented. Here the terminal chooses to retrieve time from the first server in its pre-configured list: (eg A1). If the terminal fails to retrieve time from this server, it forwards to the next server in the list. Alternatively, the terminal can get its time if it is equipped with a GPS module, whereby it will not contact the server for time synchronization. The terminal does NOT need to be configured in the system to be able to retrieve time, as the time server on each AliveServer listens to time requests from any client and does not require authentication of the terminal.

Terminal påbörjar initialt n yckelbyte: När terminalen fått tid, kontaktar den aktuell server (den första i listan alt. Den server den fick sin tid ifrån) och skickar ett nyckelbytesmeddelande med RSA kryptering. Om terminalen startas innan terminalen öppnats för nyckelutbyte från konfigurationsserver, kommer terminalen inte att kunna identifieras som giltig av den server den kontaktar och loggas som ett fel i systemloggen/eventloggen_ Efter N (konfigurerbar parameter) misslyckade sändningar av applikationsmeddelanden tar terminalen beslutet att gå vidare till nästa server i den förkonfigurerade listan, där den möts av samma beteende så länge inte öppning för nyckelutbytning skett.Terminal initially starts key exchange: When the terminal has been given time, it contacts the current server (the first in the list or the server it got its time from) and sends a key exchange message with RSA encryption. If the terminal is started before the terminal is opened for key exchange from the configuration server, the terminal will not be identified as valid by the server it contacts and logged as an error in the system log / event log_ After N (configurable parameter) failed transmission of application messages, the terminal decides to proceed to the next server in the pre-configured list, where it is met by the same behavior as long as there is no opening for key exchange.

Ny nyckel och Key/d för terminal: Den första servern som mottager meddelandet från terminalen kontrollerar terminaltillståndsparametern "ResponsibleServer" och om det är satt till ”0.0.0.0” så accepteras meddelandet frän terminalen och servern tar ansvaret för terminalen genom att generera nyckel/Keyld som sänds till terminalen, samt att uppdatera terminaltillståndet med dessa nya värden och sätta ”ResponsibleServefl till sin IP adress.New key and Key / d for terminal: The first server that receives the message from the terminal checks the terminal state parameter "ResponsibleServer" and if it is set to "0.0.0.0" then the message from the terminal is accepted and the server takes responsibility for the terminal by generating key / Keyld sent to the terminal, and to update the terminal state with these new values and set 'ResponsibleServe' to its IP address.

Denna tillstàndsförändring triggas upptill synkroniseringstjänsten, som då hantera att skicka det nya terminaltillstànd till alla servrar ingående i Aliveklustret, konfigurationsserver och Web access server med alla servrar som konfigurerats för användning av denna terminal med Terminal.This state change is triggered at the top of the synchronization service, which then manages to send the new terminal state to all servers included in the Alive cluster, configuration server and Web access server with all servers configured to use this terminal with Terminal.

Hämta konfiguration: Därefter fortsätter terminalen med att skicka meddelanden till aktuell server, och inleder med att hämta konfiguration då den initialt saknar konfigurationsfil.Retrieve configuration: After that, the terminal continues to send messages to the current server, and begins by retrieving configuration when it initially lacks a configuration file.

Terminalen är nu aktiv och i operation. 1.6.2 Konflgurationsförändring av terminal Steg för steg i en normal sekvens vid konfigurationsförändring av terminal 20 25 30 35 40 45 50 532 350 33 Modifiering av terminalkonfiguration I likhet med nuvarande system så ändrar operatör terminalkonfiguration (antingen via MSAWEB eller annat gränssnitt) genom access mot MSATB. Om terminalkonfigurationsändringen accepteras uppdateras informationen i konfigurationsserver.The terminal is now active and in operation. 1.6.2 Terminal change of terminal Step by step in a normal sequence when changing terminal configuration 20 25 30 35 40 45 50 532 350 33 Modifying terminal configuration Like the current system, the operator changes terminal configuration (either via MSAWEB or other interface) by accessing MSATB. If the terminal configuration change is accepted, the information is updated in the configuration server.

Uppdatering av konfiguration iAlivekiuster Synkroniseringstjänsten pà konfigurationsserver uppdaterar samtliga AliveServrar med den nya konfigurationsförändringen. Om konfigurationsförändringen kräver att terminalen uppdateras med exvis hämta konfiguration eller hämta fil meddelande så triggar även synkronlseringstjänsten detta genom att uppdatera terminaltillståndet med den aktuella parameter i tillståndsklassen .Update configuration iAlivekiuster The configuration server synchronization service updates all AliveServers with the new configuration change. If the configuration change requires the terminal to be updated with, for example, download configuration or retrieve file message, the synchronization service also triggers this by updating the terminal state with the current parameter in the state class.

Alive Server lägger ut meddelande till terminal När tillstàndsförändring mottagits på den Server som ansvarar för aktuell terminal så påbörjas en meddelandesändning (i mån av prioritet) ut till terminalen om den begärda Konfigurationsförändringen (exvis hämta ny konfiguration). Skulle terminalen i detta läge få problem med att göra "connect" mot aktuell server kommer ju den att gå till nästa som också har samma tillståndsparameter aktiverad, nämligen att sända exvis hämta nytt konfigurationsmeddelande till terminalen.Alive Server sends message to terminal When a status change has been received on the Server responsible for the current terminal, a message transmission is started (subject to priority) to the terminal about the requested Configuration change (eg retrieving new configuration). Should the terminal in this situation have problems with making "connect" to the current server, it will go to the next one which also has the same state parameter activated, namely to send, for example, retrieve a new configuration message to the terminal.

Terminal hämtar ny konfiguration När terminalen hämtat begärd konfigurationsförändring så uppdaterar ansvarig server tillståndsförändring (tar bort aktuell parameter i tillstàndsklassen ) och detta synkroniseras ut till samtliga AliveServrar, konfigurationsserver och Web access server. 1.6.3 Operatöraccess Operatör loggar i likhet med dagens system in via MSAWEB, Prisma kundhanteringsanordning eller annat operatörsgränssnitt som kommunicerar med MSATB in mot konfigurationsserver.Terminal retrieves new configuration When the terminal retrieves the requested configuration change, the responsible server updates the state change (removes the current parameter in the state class) and this is synchronized to all AliveServers, configuration server and Web access server. 1.6.3 Operator access Like the current system, the operator logs in via MSAWEB, Prisma customer management device or other operator interface that communicates with MSATB towards the configuration server.

Skillnaden i detta nya redundanta system är att mängden loginfonnation i system log, terminal log (ev. också TerminalAlarmlog) kommer att reduceras, i övrigt kommer det mesta att vara helt identiskt med nuvarande MSAWEB/MSATB. Ett tillägg kommer att ske för att kunna konfigurera AliveServer Listan.The difference in this new redundant system is that the amount of login form in system log, terminal log (possibly also TerminalAlarmlog) will be reduced, otherwise most will be completely identical to the current MSAWEB / MSATB. An add-on will be added to configure the AliveServer List.

NOTERING: Prisma applikationen som utvecklat tjänster mot MSATB V2.5.2 (_=V2.6.1) måste uppdatera sina applikationer då inte längre vissa Logfunktioner stöds i det nya APl:et samt nya tillägg tillkommit. 1.6.4 Kundaccess Kunden loggar in mot ACTB Web service iWeb access server. All data som presenteras mot kunden hämtas från lokal synkroniserad databas iWeb access Server.NOTE: Prisma application that has developed services towards MSATB V2.5.2 (_ = V2.6.1) must update its applications as certain Log functions are no longer supported in the new APl and new additions have been added. 1.6.4 Customer access The customer logs in to the ACTB Web service iWeb access server. All data presented to the customer is retrieved from the local synchronized database iWeb access Server.

NOTERING: Kunder som utvecklat tjänster mot ACTB V2.5.2 (=V2.6.1) måste uppdatera sina applikationer men inga större insatser bedöms som nödvändiga då API endast påverkas med den mängd data som kan returneras och vissa lnparametrar reduceras. 10 15 20 25 30 35 40 45 50 55 532 350 34 1.6.5 Ny server läggs till och driftsätts Steg för steg i en normal sekvens vid driftsättning av en ny server Installation av A/iveServer mjukvara: Ansvarig installerar all mjukvara på Alive Server varvid systemet grundkonfigurerar med en databas utan terminal och systemdatainnehåll. En tabell i databasen (systemkonfig) som indikerar databasens senaste uppdaterade konfigurationstillstånd sätts till 1970-01-01 00:00:00 för att indikera att databasen saknar alla konfigurationsdata. l detta läge är alla kommunikationstjänster ej aktiverade på den nya Alive Servern.NOTE: Customers who have developed services against ACTB V2.5.2 (= V2.6.1) must update their applications, but no major efforts are deemed necessary as the API is only affected by the amount of data that can be returned and certain ln parameters are reduced. 10 15 20 25 30 35 40 45 50 55 532 350 34 1.6.5 New server is added and commissioned Step by step in a normal sequence when commissioning a new server Installation of A / iveServer software: Responsible installs all software on Alive Server whereby the system basically configures with a database without terminal and system data content. A table in the database (system configuration) that indicates the database's most recently updated configuration state is set to 1970-01-01 00:00:00 to indicate that the database lacks all configuration data. In this mode, all communication services are not activated on the new Alive Server.

Uppdatering av system och terminaikonfiguration i ny server Den nya Serverns IP adress inkluderas i listan över AliveServrar i konfigurationsserverns konfiguration av synkroniseringstjänsten. När konfigurationsserverns synkroniseringstjänst börjar sända meddelande från konfigurationsserver till den nya Alive Servern, så kommer svaret tillbaka från Alive Server att innehålla tid/datum för senaste konfigurationstillstånd. Detta leder till att konfigurationsserverns synkroniseringstjänst upptäcker att allt konfigurationsdata måste uppdateras i den nya servern. Konfigurationsservern uppdaterar därför den nya AliveServern med meddelanden och , varefter den nya serverns databas fyllts med aktuellt innehåll för konfigurationsdata. Det som nu saknas är tillståndsinformation för samtliga terminaler.Updating system and terminal configuration in new server The new Server's IP address is included in the list of AliveServers in the configuration server's configuration of the synchronization service. When the configuration server synchronization service starts sending messages from the configuration server to the new Alive Server, the response back from Alive Server will contain the time / date of the last configuration state. This causes the configuration server synchronization service to detect that all configuration data needs to be updated in the new server. The configuration server therefore updates the new AliveServer with messages and, after that, the new server's database is filled with current configuration data content. What is now missing is permit information for all terminals.

Uppdatering av synkroniseringstjänster i AliveK/uster Samtliga synkroniseringstjänster i existerande servrar i Alive klustret uppdateras med den nya serverns lP adress. Detta kommer att leda till att samtliga servrar upprättar en klient session mot den nya servern och inleder med att skicka meddelande. Den nya servern svarar med ett svarsmeddelande i vilken en parameter anger tidpunkten för senaste uppdaterade tillstàndsdata fràn aktuell server (i samtliga fall 1970-01-01 00:00:00 då denna nya server saknar tidigare tillståndsinformation). Alla servrar i klustret mottager Heartbeat svaret och uppdaterar därefter tillståndet för samtliga terminaler som har ett nyare datum/tid för tillståndsförändring än indikerat genom att sända meddelandet. Den nya servern tar emot meddelanden från samtliga servrar ingående i klustret och uppdaterar innehållet i sin databas utifrån mottaget data.Updating synchronization services in AliveK / uster All synchronization services in existing servers in the Alive cluster are updated with the new server's IP address. This will cause all servers to establish a client session against the new server and begin sending messages. The new server responds with a response message in which a parameter indicates the time of the last updated state data from the current server (in all cases 1970-01-01 00:00:00 as this new server lacks previous state information). All servers in the cluster receive the Heartbeat response and then update the state for all terminals that have a newer date / time for state change than indicated by sending the message. The new server receives messages from all servers included in the cluster and updates the contents of its database based on received data.

Start av kommunikationstjänster pà ny Server Därefter startas alla kommunikationstjänster på den nya servern varvid detta indikeras i svarsmeddelandet till övriga servrar i klustret med parametern "OperationsState” som nu är satt till 'runningï Om lastbalanseringsfunktion "SpreadEqual" är aktiverad kommer övriga servrar ingående i klustret att upptäcka att denna nya server saknar last och gradvis kommer övriga servrar att flytta över terminaler fràn sig till den nya servern för att utjämna lastobalansen som uppkommit l och med den nya servern. Om ingen lastbalansering skall ske kommer denna nya server att finnas redo att hantera terminaler om problem uppstår med någon annan server i klustret.Starting communication services on a new server Then all communication services on the new server are started and this is indicated in the response message to other servers in the cluster with the parameter "OperationsState" which is now set to 'running' If the load balancing function "SpreadEqual" is activated, other servers in the cluster will discover that this new server has no load and gradually other servers will move terminals from themselves to the new server to even out the load imbalance that has arisen with the new server.If no load balancing is to take place, this new server will be ready to handle terminals if problems occur with another server in the cluster.

Uppdatering av Alivesen/er Lista Slutligen uppdateras Alive Server listan för systemet i konfigurationsservern vilket kommer att leda till att samtliga terminaler kommer att ladda ner en ny alive server lista. Därefter startas alla kommunikationstjänster på den nya servern varvid detta indikeras i svarsmeddelandet till övriga server i klustret med parametern ”OperationsState" som nu är satt till 'runningï Detta gör det möjligt för terminaler att byta till den nya server vid redundansbyten. 1.6.6 Larmsekvens med Online som larmmottagare Steg för steg i en normal larmsekvens med Online som larmmottagare 10 15 20 25 30 35 40 45 50 55 532 350 35 Larm på en ingång iterminalen Terminalen sänder larmmeddelande till Server A. Larmmeddelandet mottages av Server A som uppdaterar tillståndet för terminalen i databasen, varvid detta synkroniseras till alla övriga servrar i klustret.Updating the Alive / s List Finally, the Alive Server list for the system in the configuration server is updated, which will lead to all terminals downloading a new alive server list. Then all communication services are started on the new server, which is indicated in the response message to the other servers in the cluster with the parameter "OperationsState" which is now set to 'running' This makes it possible for terminals to switch to the new server during redundancy changes. Online as alarm receiver Step by step in a normal alarm sequence with Online as alarm receiver 10 15 20 25 30 35 40 45 50 55 532 350 35 Alarm on an input iterminal The terminal sends alarm message to Server A. The alarm message is received by Server A which updates the state of the terminal in the database, which is synchronized to all other servers in the cluster.

Larm skickas till Online nät Server A skickar ut ett larm via serieporten till Online nätet.Alarm sent to Online network Server A sends an alarm via the serial port to the Online network.

Online nätet lwitterar larmet till Server B Eftersom alla AliveServrar ingående i AliveKlustret identifierar sig med samma Online nodnummer så är det helt slumpmässigt (routing algoritm i Online nätet) till vilken server som kvittens ”routas” till. Den server (Server B) som mottager kvittens skall om den inte själv är ansvarig för terminalen, hantera kvittens som förväntat.The online network acknowledges the alarm to Server B Since all AliveServers included in the AliveCluster identify themselves with the same Online node number, it is completely random (routing algorithm in the Online network) to which server the acknowledgment is "routed" to. The server (Server B) that receives the receipt must, if it is not responsible for the terminal, handle the receipt as expected.

Synkroniseringstjänsten uppdaterar tillståndet l Server A Synkroniseringstjänsten på Server B uppdaterar tillståndsförändring till alla servrar l klustret med meddelandet, därmed 'aven server A.The synchronization service updates the state in Server A The synchronization service on Server B updates the state change to all servers in the cluster with the message, hence 'also server A.

Server A sänder kvittens tillbaka till terminal Server A uppfattar tillståndsförändring och skickar en larmkvittens tillbaka till terminalen. 1.6.7 Alive Server tas ur drift Steg för steg i en normal sekvens när en Alive server tas ur drift i klustret Stopp av tjänster på Server Operatör stoppar kommunikationstjänster (TCPlUPD/SMS Service) och larmtjänster på aktuell server. Detta kommer att leda till att samtliga terminaler som accessar denna server vid nästa meddelande kommer att göra ett redundansbyte till nästa server på listan.Server A sends the acknowledgment back to the terminal Server A perceives the state change and sends an alarm acknowledgment back to the terminal. 1.6.7 Alive Server is taken out of operation Step by step in a normal sequence when an Alive server is taken out of service in the cluster Stop services on Server Operator stops communication services (TCPlUPD / SMS Service) and alarm services on the current server. This will lead to all terminals accessing this server at the next message will make a redundancy change to the next server on the list.

Verifiering av redundansbyte Operatör verifierar mot Terminaltillstàndslistan i godtycklig server (alt. Via gränssnitt i MSATB) att ingen av de konfigurerade terminalerna hanteras av den stoppade servern längre. Om inte så är fallet så måste detta inväntas av operatör (kan givetvis automatiseras om så är önskvärt).Verifying redundancy change The operator verifies against the Terminal Permit List in any server (or via an interface in MSATB) that none of the configured terminals is handled by the stopped server anymore. If this is not the case, this must be expected by the operator (can of course be automated if desired).

Uppdatering av AliveServer lista Om det bara är ett temporärt driftstopp på server behövs troligen ingen uppdatering av AliveServer listan, men om driftstoppet är längre så uppdateras AliveServer listan i konfigurationsserver av operatör. Denna konfigurationsförändring speglas ut till alla ingående AliveServrar i systemet som ser till att den laddas ned till samtliga terminaler. Vidare uppdateras alla synkroniseringstjänster med denna information, varvid ingen kommunikation mot den stoppade servern kommer att ske. 1.6.8 Alive Server tas åter i drift Steg för steg i en normal sekvens när en Alive Server tas i drift efter en kortare tids underhåll och då inte AliveServer Lista har uppdaterats (med att servern tagits bort ur listan).Updating the AliveServer list If there is only a temporary downtime on the server, there is probably no need to update the AliveServer list, but if the downtime is longer, the AliveServer list in the configuration server is updated by the operator. This configuration change is reflected to all incoming AliveServers in the system which ensures that it is downloaded to all terminals. Furthermore, all synchronization services are updated with this information, whereby no communication to the stopped server will take place. 1.6.8 Alive Server is put back into operation Step by step in a normal sequence when an Alive Server is put into operation after a short period of maintenance and when the AliveServer List has not been updated (with the server removed from the list).

Start av synkroniseringsüänst på Server Operatör startar synkroniseringstjänsten på Server som kommer att börja uppdateras av konfigurationsserver och alla övriga servrar ingående i klustret, då samtliga i respons meddelandet kommer att upptäcka att tiden för senaste uppdatering konfiguration och terminaltillstànd är långt tidigare än den senaste förändringen (om så skett medan server varit ur drift).Starting synchronization service on Server Operator starts synchronization service on Server which will be updated by configuration server and all other servers included in the cluster, then all in response message will discover that the time of last update configuration and terminal state is much earlier than the last change (if this happened while the server was down).

Start av kommunikationstjänster pà Server Operatören väntar tills han fått en godkänd status fràn synkroniseringstjänsten pà aktuell driftsatt Server, som ges av att alla servrar ingående l klustret har uppdaterat sen/er med aktuell tillstàndsinformation och att konfigurationsserver har uppdaterat ev. konfigurationsförändringar. 20 25 30 35 40 45 50 532 350 36 När så skett så startar han samtliga kommunikationstjånster på Server. Servern är nu tillbaka i redundansklustret och kan hantera redundansbyten från terminaler i systemet. Om Iastbalansering är aktiverad kan andra servrar upptäcka att denna server är oanvänd (med hjälp av informationen) och styra över några av sina terminaler till denna enligt den algoritm som implementerats för Iastbalansering av denna typ. 1. 7 Use-cases fe/hantering 1.7.1 Terminalen misslyckas med TCP connect mot server Här följer steg för steg i förloppet när en terminal misslyckas att sända meddelande mot en AliveServer. Detta kan uppstå: När accessen in mot en server störs (lSP problem, brandväggar, nätverksfel) När problem i servermiljön förorsakar att inkommande TCP session ej kan etableras.Start of communication services on Server The operator waits until he has received an approved status from the synchronization service on the currently operational Server, which is given by the fact that all servers included in the cluster have updated later / s with current status information and that the configuration server has updated. configuration changes. 20 25 30 35 40 45 50 532 350 36 When this has happened, he starts all communication services on Server. The server is now back in the redundancy cluster and can handle redundancy changes from terminals in the system. If Load Balancing is enabled, other servers may detect that this server is unused (using the information) and control some of their terminals to it according to the load balancing algorithm of this type. 1. 7 Use-cases fair / handling 1.7.1 The terminal fails with TCP connect to server Here is a step-by-step step in the process when a terminal fails to send a message to an AliveServer. This can occur: When access to a server is disrupted (lSP problems, firewalls, network errors) When problems in the server environment cause the incoming TCP session to not be established.

Alla fel (förutom de ovan angivna) som orsaker till att terminalen inte lyckas med TCP connect mot aktuell server kommer därför att leda till följande förlopp: Terminalen upprättar TCP session: Detta uppstår när terminalen hämtar tid eller skickar krypterade Alive Meddelanden till server.All errors (except those listed above) that cause the terminal to fail with TCP connect to the current server will therefore lead to the following process: The terminal establishes TCP session: This occurs when the terminal retrieves time or sends encrypted Alive Messages to server.

Terminalen tar, för varje krypterat meddelande som skall sändas. aktuell IP adress från listan i sitt filsystem över tillgängliga servrar i Alive klustret. Terminal försöker etablera en TCP session mot angiven adress men misslyckas då servern inte svarar av något av ovan beskrivet felfall.The terminal takes, for each encrypted message to be sent. current IP address from the list in its systeml system of available servers in the Alive cluster. Terminal tries to establish a TCP session against the specified address but fails as the server does not respond to any of the above described errors.

Terminalen byter aktiv server i sin lista Terminalen går ett steg framåt i listan över tillåtna Alive Servrar (fràn Server A till Server B) och försöker etablera en TCP session mot denna.The terminal changes active server in its list The terminal goes one step further in the list of allowed Alive Servers (from Server A to Server B) and tries to establish a TCP session against it.

Ny server får in ett kryptera! meddelande från terminal Den nya servern (Server B) som terminalen kommunicerar mot dekrypterar meddelandet men noterar att denna terminal inte tidigare varit dess ansvar då tillståndsparametern ServedByDate="Server A" och ServedStartTime indikerar en tid tillbaka i tiden då Server A ”tog hand" om terrninalen. Server B uppdaterar tillståndet ServedBy=ServerB och ServedStartTime= för denna terminal i sin databas och synkroniseringstjänsten säkerställer att denna tillståndsförändring speglas ut till alla servrar ingående i Alive Systemet (alive kluster servrar, konfigurationsserver och Web access server).New server gets an encrypt! message from terminal The new server (Server B) that the terminal communicates with decrypts the message but notes that this terminal was not previously its responsibility as the state parameter ServedByDate = "Server A" and ServedStartTime indicate a time back in time when Server A "took care" Server B updates the state ServedBy = ServerB and ServedStartTime = for this terminal in its database and the synchronization service ensures that this state change is reflected to all servers included in the Alive System (alive cluster servers, configuration server and Web access server).

Därmed har Server B tagit över ansvaret för terminalen i fråga. Om synkroniseringstjänsten på Server B inte har kontakt med synkroniseringstjänsten pà Server A så kommer resynkroniseringsfunktionen i Server B att se till att Server A uppdateras med detta tillstånd när Server A upprättar klient session med Server B igen. 1.7.2 Synkroniseringstjänst i Server X tappar kontakt med alla andra servrar Vad händer när en server i klustret tappar kontakten med alla andra servrar i klustret via sin synkroniseringstjänst, exvis om synkroniseringstjänsten stoppas eller fallerar eller Internet access mellan servrarna i systemet fallerar. l detta läge finns det två val: 20 25 30 35 40 532 350 37 1) server stänger av alla kommunikationstjänster automatiskt vilket kommer att leda till att samtliga terminaler som går mot denna server kommer att göra ett redundansbyte till nästa server i listan. 2) Server fortsätter hantera alla terminaler vilket leder till att larm/återställning inkommande från Online systemet inte routas tillbaka via synkroniseringstjänsten till servern.Thus, Server B has taken over responsibility for the terminal in question. If the synchronization service on Server B does not have contact with the synchronization service on Server A, then the synchronization function in Server B will ensure that Server A is updated with this condition when Server A establishes client session with Server B again. 1.7.2 Synchronization service in Server X loses contact with all other servers What happens when a server in the cluster loses contact with all other servers in the cluster via its synchronization service, for example if the synchronization service is stopped or fails or Internet access between the servers in the system fails. In this mode there are two choices: 20 25 30 35 40 532 350 37 1) server shuts down all communication services automatically which will lead to all terminals going to this server will make a redundancy change to the next server in the list. 2) Server continues to handle all terminals, which means that alarms / reset incoming from the Online system are not routed back via the synchronization service to the server.

Rekommendation vore nog alternativ 1. Ett problem skulle ju kunna uppstå om endast synkroniseringstjänsten störs på samtliga servrari systemet, vilket då skulle leda till att en helt fungerande klusterlösning helt plötsligt slutar fungera då samtliga servrar stänger ned sina kommunikationstjänster. Det betyderju att synkroniseringstjänsten som applikation blir en form av ”single-point-of-failure", men det bedöms som osannolikt att ett sådant fel i applikationen inte skulle upptäckas vid implementation och validering. 1.7.3 Synkroniseringstjänst i Server X tappar kontakt med en annan server Vad händer när en server i klustret tappar kontakten med en av de andra servrar i klustret via in synkroniseringstjänst, exvis om synkroniseringstjänsten på den andra servern stoppas eller fallerar eller Internet access mellan servrarna i systemet failerar. Synkroniseringstjänsten försöker oavbrutet upprätta sessionen igen med den andra servern. När så sker så kommer funktionen mellan de två servrarna att säkerställa att alla tillståndsförändringar som skett under tiden för avbrottet uppdateras mellan de två. 1.7.4 Data Push tjänst tappar kontakt med Web Access Server l detta läge kommer inte kunderna att kunna hämta aktuell terminalposition och missa loghistorik under den tid som avbrottet sker. Om detta anses som kritiskt kan ju en funktion implementeras som hämtar upp data och importerar det från de loggfiler som skapas lokalt på varje AliveServer i klustret. Denna operation kan dock inte utföras utan att kunder så efterfrågat. Beroende på hur viktig denna funktion anses vara kan ju redundans på två Web Access Servrar införas som sprider risken för att denna situation skall kunna uppstå. 1.8 /dentifierade programvaruförändfingar l nedanstående två tabeller ges en översikt med viktning av förändringens (alt.Recommendation would probably be alternative 1. A problem could arise if only the synchronization service is disturbed on all server systems, which would then lead to a fully functioning cluster solution suddenly stopping working when all servers shut down their communication services. This means that the synchronization service as an application becomes a form of "single-point-of-failure", but it is considered unlikely that such an error in the application would not be detected during implementation and validation. another server What happens when a server in the cluster loses contact with one of the other servers in the cluster via a synchronization service, for example if the synchronization service on the other server is stopped or fails or Internet access between the servers in the system fails. When this happens, the function between the two servers will ensure that all state changes that have occurred during the time of the interruption are updated between the two 1.7.4 Data Push service loses contact with Web Access Server current terminal position and miss log history during the time the interruption occurs r. If this is considered critical, a function can be implemented that retrieves data and imports it from the logs created locally on each AliveServer in the cluster. However, this operation cannot be performed without customers' requests. Depending on how important this function is considered to be, redundancy can be introduced on two Web Access Servers that spread the risk that this situation may arise. 1.8 / identified software changes The following tables give an overview with the weighting of the change (alt.

Nyutvecklad kod) omfattning för att ge en indikation på det arbete som krävs för att genomföra den föreslagna redundanslösningen. Den största delen av förändringar 20 25 30 35 40 45 50 55 532 350 38 ligger på nyutvecklade funktioner i serverprogramvaran, vilket i sig är bra då det blir lättare att validera då mängden kod och funktioner i övrigt som förändras kan minimeras.Newly developed code) scope to give an indication of the work required to implement the proposed redundancy solution. The majority of changes 20 25 30 35 40 45 50 55 532 350 38 are based on newly developed functions in the server software, which in itself is good as it becomes easier to validate as the amount of code and other functions that change can be minimized.

Programvaruförändringar Terminal Aktivitet Hantering av AIiveServer lista (fil i filsystemet) Hantering av förändrat applikationsprotokoll för AIiveServer lista hantering Hantering av algoritm vid redundansbyte samt hantering av SMS för sekundär bärare Programvaruförändringar Server Komponent Aktivitet Kommunikationstjänster Hantering av nya applikationsprotokollmeddelanden och konfigurationsfil för AIiveServer lista Larmhanteringstjänster ingen eller ringa förändring. Triggning till synkroniseringstjänst ev. nödvändig för routning av Online kvittenser Analys Flytt av analys jobbet till egen service men fortfarande genom anrop till stored procedures. Möjliggör synkronisering mellan denna tjänst och synkroniseringstjänst vilket bedöms krävas.Software changes Terminal Activity Management of AIiveServer list (file in the file system) Management of changed application protocols for AIiveServer list management Management of algorithm for redundancy change and management of SMS for secondary carriers Software changes Server Component Activity Communication services Management of new application protocol messages change. Triggering to synchronization service ev. necessary for routing Online receipts Analysis Move the analysis job to own service but still through calls to stored procedures. Enables synchronization between this service and synchronization service, which is deemed necessary.

Alive Databas Alt 1) Komplettering av nuvarande struktur för att stödja redundanskrav Alt 2) Genomgång av databasstruktur med renodling av konfiguration och tillstàndsinformation l båda fallen krävs avlägsnande av terminallog och lagring av alivemeddelanden som istället skrivs till loggfil Synkroniseringstjánst Ny funktion som krävs för att hantera lösningsförslaget MSA Wireless Data push tjänst Modifiering av nuvarande Alarm Push tjänst Data Push receiver För att kunna uppdatera terminalhistorik i Web Access Server ACTB/ACW Modifiering för begränsningar av API Omfattning Liten Liten Liten Omfattning Liten Liten Liten till Medel Medel-Stor Medel-Stor Mycket stor Liten till Medel Medel Liten 532 350 39 MSATB/MSAWEB Modifiering för hantering av Mede! redundansparametrar och reducerad loginformation Förbättrad larmhantering En grundläggande förutsättning för att detta Stor system skall kunna driftas på ett enke|t och smidigt sätt är att en genomgång av de felloggar som skapas av systemet gås igenom med driftpersonal iterativt under implementationstiden 10 15Alive Database Alt 1) Completion of current structure to support redundancy requirements Alt 2) Review of database structure with refinement of configuration and condition information in both cases requires removal of terminal log and storage of alive messages that are instead written to log file Synchronization service New function required to handle the solution proposal MSA Wireless Data push service Modification of current Alarm Push service Data Push receiver To be able to update terminal history in Web Access Server ACTB / ACW Modification for API limitations Small Small Small Small Small Small to Medium Medium-Large Medium-Large Very large Small to Medium Medium Small 532 350 39 MSATB / MSAWEB Modification for handling Mede! redundancy parameters and reduced log information Improved alarm handling A basic precondition for this Large system to be able to be operated in a simple and smooth way is that a review of the error logs created by the system is reviewed with operating personnel iteratively during the implementation time 10 15

Claims (11)

1. 0 20 25 30 PATENTKRAV 532 350 0701846-8 17.08 2009 Anläggningssystem för övervakning omfattande ett antal lokala larmanläggningar samt ett antal olika övervakningsstationer kännetecknat av ett antal lokala larmanläggningar som var och en har till uppgift att vid sin lokalisering påvisa statusen hos olika anordningar i den lokala anläggningen med hjälp av användande av värmekameror och andra ir -känsliga enheter, att dessa lokala larmanläggningar innehåller medel för att sända meddelanden och/eller annan information angående statusen hos anordningar i den lokala larmanläggningen till en eller flera övervakningsstationer, att dessa meddelanden eller data kan sändas via synkroniserade servrar över en rad olika kommunikationsvägar för ökad sannolikhet att ett meddelande när fram, att en övervakningsstation innefattar medel att på distans undersöka huruvida en lokal lannanläggning är i stånd att skicka meddelanden, att en övervakningsstation innefattar medel för att på distans konfigurera de lokala larmanläggningarna, att en övervakningsstation kan innefatta medel för att dirigera inforrnationsströmmar från lokala larmanlåggningar, att en övervakningsstation innefattar medel för flärrmanövrering av låsorgan för t.ex. dörrar och portar och att kund kan kontrollera fiärrmanövrering.1. 0 20 25 30 PATENT REQUIREMENT 532 350 0701846-8 17.08 2009 Surveillance system system comprising a number of local alarm systems and a number of different monitoring stations characterized by a number of local alarm systems, each of which has the task of detecting the status of different devices in its location. the local system by means of the use of thermal imaging cameras and other ir-sensitive devices, that these local alarm systems contain means for sending messages and / or other information regarding the status of devices in the local alarm system to one or more monitoring stations, that these messages or data can be transmitted via synchronized servers over a variety of communication paths to increase the probability that a message arrives, that a monitoring station includes means for remotely examining whether a local land facility is capable of sending messages, that a monitoring station includes means for remotely configuring a the local alarm systems, that a monitoring station may comprise means for directing information streams from local alarm systems, that a monitoring station comprises means for remotely operating locking means for e.g. doors and gates and that the customer can control fi scar operation. 2. Anläggningssystem för övervakning enligt patentkrav 1 kännetecknad av att kommunikationsvägar kan utgöras av fast telefoni, TCP/IP och mobilkommunikation var för sig eller i kombination. .Surveillance system for systems according to claim 1, characterized in that communication paths can consist of fixed telephony, TCP / IP and mobile communication individually or in combination. . 3. Anläggningssystem för övervakning enligt patentkraven 1 eller 2 omfattande en eller flera övervakningsstationer varav åtminstone en innehållande övervakningsanordning för trådlösa enheter kännetecknad av att nämnda övervakningsanordning skickar meddelanden över mobilnät till en eller flera trådlösa enheter situerade vid en lokal larmanläggning och att så länge en unikt identifierbar svarssignal erhålls från en övervakad trådlös enhet vid en lokal larmanläggning anses den vara i funktion att sända larmmeddelanden. 20 25 30 532 350Monitoring system for claims according to claims 1 or 2 comprising one or more monitoring stations of which at least one containing monitoring device for wireless devices is characterized in that said monitoring device sends messages over mobile networks to one or fl your wireless devices located at a local alarm system and that as long as a uniquely identifiable response signal received from a monitored wireless device at a local alarm system is considered to be capable of sending alarm messages. 20 25 30 532 350 4. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 3 omfattande åtminstone en lokal larmanläggning innehållande åtminstone en övervakningskamera och att nämnda anläggning för larmförmedling omfattar en eller flera övervakningsstationer varav åtminstone en innehållande anordning för trafiklastfördelning kännetecknad därav att nämnda anordning för trafiklastfördelning styr trafiklasten från övervakningskameror genom att till olika mottagare skicka bilder och/eller videoströmmar med en upplösning och uppdaterings frekvens korresponderande mot den bandbredd och/eller de önskemål mottagaren har för bild/video mottagningen, att med matematiska algoritmer komprimera bild och videoströmmar för att erhålla så lågt bandbreddsutnyttjande som möjligt och att nämnda anordning för trafiklastfördelning delegerar till vilka mottagare bilder eller videoströmmar från övervakningskamerorna ska skickas. .A surveillance system according to any one or more of claims 1 to 3 comprising at least one local alarm system containing at least one surveillance camera and said alarm transmitting system comprising one or more monitoring stations of which at least one containing traffic load distribution device is characterized in that said traffic load distribution device from surveillance cameras by sending to different receivers images and / or video streams with a resolution and update frequency corresponding to the bandwidth and / or the wishes of the receiver for picture / video reception, to compress image and video streams with mathematical algorithms to obtain such low bandwidth utilization as possible and that said traffic load distribution device delegates to which recipients images or video streams from the surveillance cameras are to be sent. . 5. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 4 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer varav åtminstone en innehållande en anordning för distanskonfigurering kännetecknad därav att nämnda anordning för Konfigurering på distans kan uppdatera och/eller installera mjukvara i olika enheter situerade i en lokal larmanläggning och att denna uppdatering exempelvis kan ske över TCP/IP eller med annan kommunikationsmetod. .Surveillance system according to one or more of claims 1 to 4, comprising at least one local alarm system and one or more monitoring stations, at least one of which contains a remote configuration device characterized in that said remote configuration device can update and / or install software in different devices located in a local alarm system and that this update can, for example, take place over TCP / IP or with another communication method. . 6. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 5 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer kännetecknad av att enheter i lokal larmanläggning och i övervakningsstationer var och en kan vara behäftade med en unik elektronisk identifieringsinformation och att medel finns för att upptäcka om en enhet med en sådan identifieringsinformation byts ut. .Surveillance system system according to one or more of Claims 1 to 5, comprising at least one local alarm system and one or more monitoring stations, characterized in that units in the local alarm system and in monitoring stations can each be provided with a unique electronic identification information and that means exist for to detect if a device with such identification information is replaced. . 7. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 6 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer kännetecknad därav att meddelanden som skickas mellan lokal larmanläggning och övervakningsstation och mellan övervakningsstationer kan vara behäftade med en unikt identifierbar identifieringslnformation 5 20 25 532 351) i l “w sammansatt av information om meddelandet och dess avsändare så att om meddelandet på något sätt ändras under dess väg överensstämmer inte meddelandets identifieringsinformation med meddelandet.Surveillance system system according to one or more of claims 1 to 6, comprising at least one local alarm system and one or more monitoring stations, characterized in that messages sent between local alarm system and monitoring station and between monitoring stations may be encumbered with uniquely identifiable identification information. 351) il "w composed of information about the message and its sender so that if the message is changed in any way along its path, the identification information of the message does not match the message. 8. Anläggningssystem för övervakning enligt något eller nâgra av patentkraven 1 till 7 omfattande åtminstone en lokal larmanläggning kännetecknad av att kommunikation inom den lokala larmanläggningen är krypterad.Surveillance system system according to one or more of Claims 1 to 7, comprising at least one local alarm system, characterized in that communication within the local alarm system is encrypted. 9. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 8 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer kännetecknad av att kommunikation mellan en lokal larmanläggning och övervakningsstationer kan vara krypterad och att kommunikation mellan olika övervakningsstationer kan vara krypterad.Surveillance system according to one or more of claims 1 to 8, comprising at least one local alarm system and one or more monitoring stations, characterized in that communication between a local alarm system and monitoring stations can be encrypted and that communication between different monitoring stations can be encrypted. 10.Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 9 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer kännetecknad av att en övervakningsstation innefattar medel för att dirigera informationsströmmar till en rörlig övervakningsenhet såsom en mobil väktare och företrädesvis den som befinner sig närmast.Surveillance system system according to one or more of claims 1 to 9, comprising at least one local alarm system and one or more monitoring stations, characterized in that a monitoring station comprises means for directing information streams to a mobile monitoring unit such as a mobile security guard and preferably the nearest one. . 11. Anläggningssystem för övervakning enligt något eller några av patentkraven 1 till 10 omfattande åtminstone en lokal larmanläggning och en eller flera övervakningsstationer kännetecknad av att en övervakningsstation innefattar medel för kund att blockera konfigurering på distans av en lokal larmanläggning.Surveillance system system according to one or more of claims 1 to 10, comprising at least one local alarm system and one or more monitoring stations, characterized in that a monitoring station comprises means for the customer to block remote configuration of a local alarm system.
SE0701846A 2004-01-30 2004-01-30 Plant monitoring system SE532350C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE0701846A SE532350C2 (en) 2004-01-30 2004-01-30 Plant monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0701846A SE532350C2 (en) 2004-01-30 2004-01-30 Plant monitoring system

Publications (2)

Publication Number Publication Date
SE0701846L SE0701846L (en) 2007-08-13
SE532350C2 true SE532350C2 (en) 2009-12-22

Family

ID=38984031

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0701846A SE532350C2 (en) 2004-01-30 2004-01-30 Plant monitoring system

Country Status (1)

Country Link
SE (1) SE532350C2 (en)

Also Published As

Publication number Publication date
SE0701846L (en) 2007-08-13

Similar Documents

Publication Publication Date Title
US11757834B2 (en) Communication protocols in integrated systems
US11641391B2 (en) Integrated cloud system with lightweight gateway for premises automation
US11508224B2 (en) Integrated security network
US8937658B2 (en) Methods, systems, and products for security services
KR101471210B1 (en) Information collecting system
NO336942B1 (en) Arrangement of units to form a monitoring system.
US20180262533A1 (en) Monitoring Device Data and Gateway Data
US7925249B2 (en) Secure control of a wireless sensor network via the internet
US20170070563A1 (en) Data model for home automation
US20120122418A1 (en) Methods, Systems, and Products for Security Systems
US20180191807A1 (en) Communication protocols in integrated systems
CA2992429A1 (en) Data model for home automation
US11729255B2 (en) Integrated cloud system with lightweight gateway for premises automation
US20220094611A1 (en) Communication protocols in integrated systems
US11722896B2 (en) Communication protocols in integrated systems
US8581720B2 (en) Methods, systems, and computer program products for remotely updating security systems
US8655334B2 (en) System and method for configuring a communication device
SE532350C2 (en) Plant monitoring system
US20230039576A1 (en) Security network integrating security system and network devices