ES2634822T3 - Almacenamiento de sistema de seguridad de datos persistentes - Google Patents
Almacenamiento de sistema de seguridad de datos persistentes Download PDFInfo
- Publication number
- ES2634822T3 ES2634822T3 ES13150435.9T ES13150435T ES2634822T3 ES 2634822 T3 ES2634822 T3 ES 2634822T3 ES 13150435 T ES13150435 T ES 13150435T ES 2634822 T3 ES2634822 T3 ES 2634822T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- data storage
- local
- storage
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/14—Central alarm receiver or annunciator arrangements
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/16—Security signalling or alarm systems, e.g. redundant systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
Abstract
Un método de almacenamiento de datos persistentes para un sistema de seguridad (10) que tiene un panel de control local (20) en comunicación con un servidor distante (60), cuyo panel de control local (20) tiene un almacenamiento de datos local (26), y dicho servidor distante tiene un almacenamiento (70) distante de dicho almacenamiento de datos locales (26), que comprende las etapas de: salvaguardar periódicamente partes lógicas de datos persistentes existentes a nivel del servidor distante (60), salvaguardar periódicamente dichas partes lógicas de datos persistentes existentes a nivel de dicho almacenamiento de datos local (26), siendo dicha salvaguarda periódica a nivel de dicho almacenamiento de datos local (26) efectuada menos frecuentemente que dicha salvaguarda periódica a nivel de dicho servidor distante (60), y dichas partes lógicas de datos persistentes existentes incluyendo cada una un elemento de datos de distinción; salvaguardar dicho elemento de datos de distinción en el almacenamiento de datos local (26) de cada parte lógica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60); y reconstruir los datos persistentes en el panel de control local (20) después de la reiniciación operativa del panel de control local (20), en donde, durante dicha etapa de reconstrucción, solamente dichas partes lógicas de datos persistentes existentes que tienen elementos de datos de distinción posteriores a dicho elemento de datos de distinción salvaguardados a nivel de dicho almacenamiento de datos local (26) son objeto de escritura desde dicho almacenamiento distante (70) y salvaguardados a nivel de dicho almacenamiento de datos local (26).
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Almacenamiento de sistema de seguridad de datos persistentes CAMPO DE LA INVENCION
La presente solicitud de patente se refiere a un sistema de seguridad, y mas en particular, a un sistema de seguridad y un metodo para controlar a distancia una o mas areas especificadas.
ANTECEDENTES DE LA INVENCION
Los sistemas de seguridad tfpicos, actualmente conocidos, suelen incluir un dispositivo de control in situ tal como un panel de control. El panel de control puede incluir un microprocesador con software o firmware preparados para controlar uno o mas sensores designados para areas especificadas. Los sensores pueden dividirse en zonas de seguridad que son todas ellas controladas por el panel de control central. El panel de control es un coste importante del sistema de seguridad. El sistema de seguridad, que incluye el panel de control, requiere actividades de instalacion, inspecciones, mantenimiento, reparaciones y actualizaciones. El hardware del panel de control puede ser de alto coste y la instalacion requiere el tiempo de dedicacion de un tecnico especializado. Ademas, cuando se actualiza el software o el firmware, un tecnico tiene que visitar la instalacion en donde esta situado el sistema de seguridad y el panel de control, lo que resulta costoso y consumidor de tiempo. Ademas, es posible que la actualizacion del sistema de seguridad requiera equipos ffsicos adicionales o cambiarlos para permitir la activacion de nuevas caractensticas o funciones, lo que puede ser costoso y requerir el tiempo de un tecnico especializado. Ademas, un proveedor y/o almacen pueden tener que almacenar grandes cantidades de diversos tipos de paneles para satisfacer la demanda, con el coste consiguiente.
En numerosos tales sistemas de seguridad, se ha requerido un almacenamiento persistente, con tales requisitos satisfechos por sistemas de memoria RAM alimentados por batenas o dispositivos de memoria EEPROM. Sin embargo, a medida que se han desarrollado las exigencias de memoria/almacenamiento para dichos sistemas, tales sistemas han utilizado, cada vez mas, sistemas de almacenamiento IC instantaneos. Aunque los sistemas de almacenamiento IC instantaneos proporcionan mas capacidad de almacenamiento por unidad de coste, estan mas limitados que los sistemas de memoria y los dispositivos de memoria EEPROM. De este modo, aunque los sistemas de memoria RAM salvaguardaran, casi instantaneamente, datos en un numero ilimitado de veces y los dispositivos de memoria EEPROM (aunque mas lentos que los sistemas de memoria RAM) son capaces de realizar la escritura de millones de bytes individuales o palabras por celula de memoria, los sistemas de memorizacion instantanea ventajosamente con un menor coste relativo son todavfa mas lentos (tardando mas en las funciones de borrado y escritura). Ademas, los sistemas de memorizacion instantanea tienen una vida util limitada susceptible de escritura y requieren que los datos sean borrados y objeto de escritura en grandes bloques o paginas. En consecuencia, con el fin de utilizar dichos sistemas de memorizacion instantanea en sistemas de seguridad, se hizo necesaria una gestion compleja para el tratamiento y escritura de datos, de forma eficiente, para ser capaces de minimizar los ciclos de lectura/escritura que tienen lugar durante el funcionamiento normal del sistema de seguridad.
La publicacion de patente de los Estados Unidos n° US 2009/0322527 A1 (titulada “Sistema de seguridad distribuido basado en servidor”, publicada con fecha 31 de diciembre de 2009) da a conocer un sistema que puede utilizarse para gestionar los requisitos de memoria de los sistemas de seguridad.
El documento EP 2 284 816 A1 da a conocer un metodo de almacenar datos persistentes para un sistema de seguridad que tiene un panel de control local en comunicacion con un servidor distante, teniendo dicho panel de control local un almacenamiento de datos local, y teniendo dicho servidor distante un almacenamiento distante de dicho almacenamiento de datos local, incluyendo la etapa de salvaguardar periodicamente partes logicas de datos persistentes existentes en el servidor distante.
La idea inventiva presente esta destinada a proporcionar los requisitos de memoria y almacenamiento de datos de un sistema de seguridad en donde se puede maximizar la vida util del hardware.
SUMARIO DE LA INVENCION
En un aspecto de la presente solicitud de patente, se da a conocer un metodo para el almacenamiento de datos persistentes para un sistema de seguridad que tiene un panel de control local en comunicacion con un servidor distante, en donde el panel de control local tiene un almacenamiento de datos local y el servidor distante tiene un almacenamiento distante desde el almacenamiento de datos local. El metodo incluye las etapas de (1) salvaguardar periodicamente partes logicas de datos persistentes existentes en el servidor distante, (2) salvaguardar periodicamente las partes logicas de datos persistentes existentes en el almacenamiento de datos local, en donde las partes logicas de los datos persistentes existentes incluye, cada una de ellas, un elemento de datos de distincion, (3) salvaguardar el elemento de datos de distincion en el almacenamiento de datos local de cada parte logica del datos persistentes existentes salvaguardados solamente en el servidor distante; y (4) reconstruir los datos persistentes en el panel de control local despues de reiniciar operativamente el panel de control local. La
5
10
15
20
25
30
35
40
45
50
55
60
65
salvaguarda periodica en el almacenamiento de datos local se realiza con menos frecuencia que la salvaguarda periodica en el servidor distante. Durante la etapa de reconstruccion, solamente las partes logicas de datos persistentes existentes, que tienen elementos de datos de distincion posteriores al elemento de datos de distincion salvaguardado en el almacenamiento de datos local, son objeto de escritura desde el almacenamiento distante y salvaguardados en el almacenamiento de datos local.
En una forma de este aspecto de la idea inventiva, los elementos de datos de distincion, son marcas temporales.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos local es una memoria no volatil. En una forma adicional, el almacenamiento de datos local es una memoria instantanea.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos distante es al menos un dispositivo de entre los dispositivos de memoria RAM y de memoria EEPROM. En otra forma adicional, el almacenamiento de datos local es una memoria instantanea.
En otro aspecto de la idea inventiva, se da a conocer un sistema de seguridad, que incluye dispositivos de seguridad que generan datos persistentes, un sistema de control local que recibe los datos persistentes desde los dispositivos de seguridad, incluyendo el sistema de control local, un microprocesador y una memoria no volatil, y un servidor distante desde el sistema de control local. El servidor distante tiene un almacenamiento de datos distante y esta en comunicacion con el microprocesador del sistema de control local. El microprocesador transmite periodicamente partes logicas de los datos persistentes existentes al servidor distante para su salvaguarda en el almacenamiento de datos distantes, en donde las partes logicas de datos persistentes existentes, incluyen, cada una de ellas, un elemento de datos de distincion. El microprocesador salvaguarda periodicamente, ademas, las partes logicas de datos persistentes existentes en la memoria no volatil del sistema de control local, con menos frecuencia que se salvaguardan periodicamente los datos persistentes en el almacenamiento de datos distante, y salvaguarda el elemento de datos de distincion en el almacenamiento de datos local para cada parte logica de datos persistentes existentes salvaguardados solamente en el servidor distante. Cuando se reinicia operativamente el sistema de control local, el microprocesador recupera, desde el almacenamiento de datos distante, solamente las partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriores al elemento de datos de distincion salvaguardado en la memoria no volatil del sistema de control de datos local.
En una forma de realizacion de este aspecto, los elementos de datos de distincion son marcas temporales.
En otra forma de este aspecto de la idea inventiva, la memoria no volatil comprende una memorizacion instantanea de IC.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos distante es al menos uno de entre dispositivos de memoria RAM y de memoria EEPROM. En una forma adicional, la memoria no volatil es una memoria IC instantanea.
Otras caractensticas y ventajas se haran evidentes a partir de una revision de la especificacion completa, incluyendo las reivindicaciones y los dibujos adjuntos.
BREVE DESCRIPCION DE LOS DIBUJOS
La Figura es una vista esquematica de un sistema de seguridad en conformidad con la presente invencion. DESCRIPCION DETALLADA DE LA INVENCION
Un sistema de seguridad 10 de conformidad con la presente solicitud de patente se ilustra en la Figura. El sistema de seguridad 10 incluye un sistema de control local 20 (p.ej., un panel de control) que incluye un microprocesador/microcontrolador 22 y una memoria no volatil 26.
Como debe apreciarse cuando se tiene un conocimiento completo de la presente invencion, la memoria no volatil 26 puede ser ventajosamente, a modo de ejemplo, dispositivos de memorizacion instantanea de coste relativamente bajo, aun cuando dichos dispositivos suelan ser mas lentos, tengan una vida util, susceptible de escritura, mas limitada, y requieran una gestion mas compleja, que otros dispositivos de memoria (de mayor coste). Los ahorros de costes de la utilizacion y preservacion, una memoria no volatil de bajo coste 26 se hace cada vez mas valiosa a medida que siguen aumentando las necesidades de memoria de los sistemas de seguridad 10.
El microprocesador 22 esta en comunicacion mediante enlaces de datos 30 (que pueden ser cualquier enlace de comunicaciones adecuado, cableado o inalambrico) a otros dispositivos del sistema de seguridad 40, 42 tales como alarmas, monitores de estados operativos, detectores de movimientos, etc.
El microprocesador esta tambien en comunicacion mediante enlaces de datos 50 (que pueden ser tambien cualquier enlace de comunicaciones adecuado para transmitir datos) a un servidor distante 60 que esta enlazado con el
5
10
15
20
25
30
35
40
45
50
55
60
65
almacenamiento de datos distante 70.
Los enlaces de datos 50 pueden, ventajosamente, tener una conexion de datos 'siempre activa' a un servidor distante, lo que permite al servidor distante 60 ejecutar, tambien ventajosamente, un programa informatico para salvaguardar la configuracion del panel de alarma y enviar esta configuracion a, por ejemplo, un panel de alarma. Sin embargo, debe apreciarse que la conexion mediante enlaces de datos 50 podna ser, como alternativa, una conexion de datos 'bajo demanda' (p.ej., 'marcacion' de red PSTN) y/o lo datos podnan memorizarse y enviarse periodicamente mediante una conexion periodica o menos que una conexion 'bajo demanda'. Si se utilizan enlaces de datos 'bajo demanda' 50, los enlaces 50 pueden tener, ventajosamente, un tiempo de conexion bajo con el fin de no cargar potencialmente el sistema de control local 20 con una memoria cache/intermedia de datos local.
Ademas, debe apreciarse que una senal 'mantenida activa' o 'operativamente sensible', entre el sistema de control local 20 y el servidor distante 60, podna proporcionarse ventajosamente en la operacion, en donde una anomalfa se senalana a un centro de recepcion de alarmas (supervision) si no esta disponible la comunicacion de datos a traves de los enlaces 50.
Debe apreciarse tambien que los enlaces de datos 50 pueden ser de “senalizacion de ruta dual” o de senalizacion de multiples rutas con el fin de aumentar la solidez de la conexion de datos al servidor distante 60. Ademas, tipos de conexion podnan mezclarse dentro del alcance de la presente invencion con, a modo de ejemplo, una ruta de comunicacion primaria “siempre activa” con conexiones secundarias y terciarias que sean conexiones “bajo demanda”. Por supuesto, metodos de encriptacion y autenticacion adecuados pueden utilizarse tambien, ventajosamente, con las comunicaciones de datos a traves de los enlaces de datos 50 por razones de seguridad.
El almacenamiento de datos distante 70 puede ser unidades de disco duro de PC o ventajosamente, a modo de ejemplo, sistemas de memoria RAM con alimentacion de batenas (que permiten salvaguardar casi instantaneamente escrituras ilimitadas) o dispositivos de memoria EEPROM (que permiten millones de escritura por celula de memoria, y dichas escrituras pueden ser por byte individual o palabra). Ademas, debe apreciarse que, de conformidad con la presente invencion, el almacenamiento de datos distante 70 podna realizarse, ventajosamente, mediante, a modo de ejemplo, un PC de servidor (bien sea en un lugar ffsicamente distante, bien sea en el emplazamiento local - para grandes instalaciones que tienen varios sistemas) pero no proximos al sistema de control real, una serie de PCs de servidor que comparten la carga util (p.ej., un parque de servidores), que procesan el almacenamiento realizado mediante la denominada nube informatica o una maquina dedicada que proporcione los servicios de almacenamiento.
El funcionamiento ventajoso del sistema de seguridad 10 de la presente invencion es como sigue.
Los dispositivos del sistema de seguridad 40, 42 proporcionan datos incluyendo eventos (y registros de los eventos), datos en tiempo de ejecucion (tal como estado operativo establecido/activado) y actualizaciones de datos de configuraciones de sistemas (todo ello referido, a continuacion, como “datos persistentes”) para el sistema de control local 20.
El microprocesador 22 envfa datos persistentes recibidos existentes (en su integridad o en partes logicas o en divisiones de los datos) directamente al servidor distante 60 por intermedio del enlace de datos 50, en donde los datos persistentes son objeto de escritura y salvaguardados en el almacenamiento de datos distante 70.
El microprocesador 22 causa tambien que los datos persistentes sean objeto de escritura periodica y se salvaguarden localmente en la memoria no volatil 26. Sin embargo, de conformidad con la presente invencion, dichos datos persistentes se salvaguardan en la memoria no volatil local 26 con menos frecuencia que se salvaguardan en el almacenamiento de datos distante 70. Siempre que se realiza un almacenamiento menos frecuente de datos persistentes en la memoria no volatil local 26, el microprocesador 22 salvaguarda un elemento de datos que distingue que datos persistentes salvaguardados con respecto a otros datos persistentes (p.ej., una marca temporal, o numeros de mdice secuenciales, incluyendo numeros de indices separados para subsistemas diferentes) y envfa ese elemento de datos de distincion tambien al almacenamiento de datos distante 70.
Debe apreciarse, sin embargo, que pueden ser deseables variantes del almacenamiento anteriormente descrito en el sistema de control local 20. A modo de ejemplo, cuando se detectan eventos que indican un posible problema o el cese del funcionamiento normal (p.ej., la comunicacion a traves de los enlaces de datos 50 no esta disponible, el sistema detecta el uso indebido, se produce una perdida de potencia, se produce un fallo de batena o perdida de batena, se recibe una orden de desactivacion por el personal de servicio autorizado y/o el sistema 10 reconoce que se desactivara en un breve penodo de tiempo), los datos persistentes pueden salvaguardarse en la memoria no volatil 26 del sistema de control local y no quedarse a la espera de la siguiente escritura periodica planificada.
Cuando se reinicia operativamente el sistema de control local 20, segun se realiza de vez en cuando, el microprocesador 22 actualiza su memoria no volatil local 26 sincronizando su ultimo elemento de datos de distincion conocido con el servidor distante 60. Es decir, durante dicho proceso de reiniciacion operativa, el microprocesador 22 determina si el almacenamiento de datos distante 70 tiene mas recientes datos persistentes que se incluyen en la
5
10
15
20
25
30
35
40
45
50
55
60
65
memoria no volatil local 26. Si existen cualesquiera datos persistentes mas recientes en el almacenamiento de datos distante 70, el servidor distante 60 comunica solamente esos datos persistentes mas recientes, a traves del enlace de comunicacion 50, al sistema de control local 20 para almacenamiento de esos datos mas recientes en la memoria no volatil local 26, lo que lleva al sistema de control local 20 a actualizarse para un funcionamiento continuado segun se describio con anterioridad.
Ademas, debe apreciarse que datos extras que no se mantienen normalmente en el panel pueden utilizar este sistema 10 para ampliar la disponibilidad de memoria no volatil 26 en el sistema de control local 20.
De este modo, debe apreciarse que los sistemas de seguridad 10 configurados y en funcionamiento de conformidad con la presente invencion reduciran la frecuencia de escritura de datos persistentes para la memoria no volatil 26 (p.ej., dispositivos de memoria instantanea), que aumentaran la vida util de esa memoria. Ademas, dicha operacion, memorizando los datos persistentes siempre en el almacenamiento de datos distante 70 puede evitar retardos en el tiempo de escritura tales como los que se producen con los dispositivos de memorizacion instantanea en el sistema de control local 20, y de modo similar, evita tiempos de borrado de circuito integrado (que pueden ser problematicos) y reduce la necesidad de gestion instantanea compleja (reduciendo el uso de la memoria instantanea local 26). Todo lo que antecede puede reducir posiblemente el coste de paneles de control local 20 puesto que requieren menos memoria local.
Debe apreciarse tambien que el almacenamiento completo de datos persistentes en el almacenamiento de datos distante 70, segun la presente invencion, aumentara la seguridad de los datos claves (p.ej., la destruccion del sistema de control local no eliminara el registro de eventos completo), asf como reducira potencialmente la magnitud de almacenamiento de eventos requerido a nivel local, mientras que sigue manteniendo accesible los datos persistentes. Ademas, el personal de servicio autorizado obtiene acceso a los datos del registro de eventos desde el servidor distante 60, obviando la necesidad de entrar en contacto directo con el sistema de control local 20. Una ubicacion distante es probable que tenga una conexion de mas alto ancho de banda (y/o puede proporcionarse sin la necesidad o los gastos de proporcionar dichas conexiones de alta velocidad al sistema de control local 20), con lo que se reduce el tiempo y el coste de, a modo de ejemplo, una empresa de instalaciones para obtener acceso a esos datos. Ademas, dicha disponibilidad de datos permitira, ventajosamente, que mas datos estadfsticos y otro analisis de datos de panel y otra informacion no anteriormente accesible sean facilmente posible (p.ej., metodologfa de configuracion del personal de instalacion y eficiencia [a partir de la exploracion de datos sobre ambos eventos y registros de informacion de marcas temporales de cambios de configuracion de sistemas], con tendencias del registro de eventos para determinados tipos de eventos y establecer/omitir las tendencias de estados operativos).
Debe apreciarse, ademas, que los sistemas de seguridad 10, de conformidad con la presente invencion, pueden tener acceso a una memoria considerablemente mayor (en el almacenamiento de datos distante 70) para una futura expansion, ampliamente sin lfmite. Como ya se indico con anterioridad, dichos datos pueden todavfa ser objeto de acceso por el sistema de control local 20, que proporciona acceso, a modo de ejemplo, a grandes cantidades de datos tales como datos de vfdeo/imagenes y magnitud del registro de eventos.
Ademas, el sistema de seguridad 10 segun aqrn se da a conocer, anade redundancia a la configuracion del sistema, datos de tiempo de ejecucion y datos de registro de eventos puesto que normalmente los datos se memorizan en dos lugares: la memoria no volatil 26 del sistema de control local y el almacenamiento de datos distante 70 (ademas de cualquier copia de instalador, que es probable que este sin actualizar desde hace meses). Dichas copias extras son mantenidas de forma facil y a bajo coste, puesto que se realizan automaticamente durante el funcionamiento normal del sistema 10.
Asimismo, debe apreciarse que el sistema 10 segun aqrn se da a conocer, permite que datos extras que no sean cnticos para el funcionamiento del sistema (y normalmente no esten salvaguardados a nivel local, debido a las limitaciones del almacenamiento local) sean salvaguardados a distancia y de forma segura en el almacenamiento de datos distante 70. Dichos datos utiles para el registro historico y su analttica, pueden incluir, a modo de ejemplo, un registro historico del estado de entrada de la fuente de alimentacion de corriente alterna principal, niveles de tension y cualesquiera picos de tension, temperatura ambiente, estado de ventanas/puertas, calidad de comunicacion 'bus- dispositivo' local cableada o inalambrica, lecturas de resistencia de entrada (“Zona”) y variantes y cambios de estado de marcas temporales, niveles de ruido local, niveles de luz ambiente, almacenamiento de imagenes para sistemas de entrada y supervision de gas (p.ej., gas natural, CO2, O2).
Aunque una forma de realizacion y variantes han sido descritas en detalle con anterioridad, debe apreciarse que son todavfa posibles otras modificaciones. A modo de ejemplo, los flujos logicos ilustrados en la Figura no requieren el orden particular ilustrado, o un orden secuencial, para conseguir resultados deseables. Se pueden proporcionar otras etapas, o se pueden eliminar etapas, con respecto al flujo descrito, y se pueden anadir otros componentes o eliminarse de los sistemas descritos. Otras formas de realizacion pueden estar dentro del alcance de proteccion de las reivindicaciones siguientes.
Claims (10)
- 5101520253035404550556065REIVINDICACIONES1. Un metodo de almacenamiento de datos persistentes para un sistema de seguridad (10) que tiene un panel de control local (20) en comunicacion con un servidor distante (60), cuyo panel de control local (20) tiene un almacenamiento de datos local (26), y dicho servidor distante tiene un almacenamiento (70) distante de dicho almacenamiento de datos locales (26), que comprende las etapas de:salvaguardar periodicamente partes logicas de datos persistentes existentes a nivel del servidor distante (60),salvaguardar periodicamente dichas partes logicas de datos persistentes existentes a nivel de dicho almacenamiento de datos local (26),siendo dicha salvaguarda periodica a nivel de dicho almacenamiento de datos local (26) efectuada menos frecuentemente que dicha salvaguarda periodica a nivel de dicho servidor distante (60), ydichas partes logicas de datos persistentes existentes incluyendo cada una un elemento de datos de distincion;salvaguardar dicho elemento de datos de distincion en el almacenamiento de datos local (26) de cada parte logica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60); yreconstruir los datos persistentes en el panel de control local (20) despues de la reiniciacion operativa del panel de control local (20),en donde, durante dicha etapa de reconstruccion, solamente dichas partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriores a dicho elemento de datos de distincion salvaguardados a nivel de dicho almacenamiento de datos local (26) son objeto de escritura desde dicho almacenamiento distante (70) y salvaguardados a nivel de dicho almacenamiento de datos local (26).
- 2. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dichos elementos de datos de distincion son marcas temporales.
- 3. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dicho almacenamiento de datos local (26) comprende una memoria no volatil.
- 4. El metodo de almacenamiento de datos segun la reivindicacion 3, en donde dicho almacenamiento de datos local (26) comprende una memoria instantanea.
- 5. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dicho almacenamiento de datos distante (70) comprende al menos un dispositivo entre dispositivos de memoria RAM y EEPROM.
- 6. El metodo de almacenamiento de datos segun la reivindicacion 5, en donde dicho almacenamiento de datos local (26) comprende una memoria instantanea.
- 7. Un sistema de seguridad (10) que comprende: dispositivos de seguridad (40, 42) que generan datos persistentes;un sistema de control local (20) que recibe dichos datos persistentes desde dichos dispositivos de seguridad (40, 42), incluyendo dicho sistema de control local (10) un microprocesador (22) y una memoria no volatil (26);un servidor (60) distante de dicho sistema de control local (20), incluyendo dicho servidor distante (60) un almacenamiento de datos distante (70) y estando en comunicacion con dicho microprocesador del sistema de control local (22);en donde dicho microprocesador del sistema de control local (22):transmite periodicamente partes logicas de datos persistentes existentes al servidor distante (60) para salvaguardarlos en dicho almacenamiento de datos distante (70), comprendiendo dichas partes logicas de datos persistentes existentes, cada una de ellas, un elemento de datos de distincion;salvaguardar periodicamente dichas partes logicas de datos persistentes existentes en dicha memoria no volatil (26) del sistema de control local menos frecuentemente que dichos datos persistentes son salvaguardados periodicamente en dicho almacenamiento de datos distante (70);salvaguardar dicho elemento de datos de distincion en el almacenamiento de datos local (26) para cada parte logica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60), ycuando se reinicia operativamente dicho sistema de control local (20), recupera desde dicho almacenamiento de datos distante (70) solamente dichas partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriormente a dicho elemento de datos de distincion salvaguardado en la memoria no volatil (26) del 5 sistema de control de datos local.
- 8. El sistema de seguridad segun la reivindicacion 7, en donde dichos elementos de datos de distincion son marcas temporales.10 9. El sistema de seguridad segun la reivindicacion 7, en donde dicha memoria no volatil (26) comprende unamemoria instantanea IC.
- 10. El sistema de seguridad segun la reivindicacion 9, en donde dicho almacenamiento de datos distante (70) comprende al menos un dispositivo de entre los dispositivos de memoria RAM y EEPROM.15
- 11. El sistema de seguridad segun la reivindicacion 7, en donde dicho almacenamiento de datos distantes (70) comprende al menos un dispositivo entre dispositivos de memoria RAM y EEPROM.20
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/348,187 US9767676B2 (en) | 2012-01-11 | 2012-01-11 | Security system storage of persistent data |
US201213348187 | 2012-01-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2634822T3 true ES2634822T3 (es) | 2017-09-29 |
Family
ID=47632818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13150435.9T Active ES2634822T3 (es) | 2012-01-11 | 2013-01-07 | Almacenamiento de sistema de seguridad de datos persistentes |
Country Status (5)
Country | Link |
---|---|
US (1) | US9767676B2 (es) |
EP (1) | EP2615593B1 (es) |
CN (1) | CN103309622B (es) |
CA (1) | CA2801403A1 (es) |
ES (1) | ES2634822T3 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9471300B2 (en) * | 2012-07-26 | 2016-10-18 | Utc Fire And Security America Corporation, Inc. | Wireless firmware upgrades to an alarm security panel |
US20140184411A1 (en) * | 2012-12-31 | 2014-07-03 | Alcatel Lucent | Alarm condition processing in network element |
US9311173B2 (en) * | 2013-03-12 | 2016-04-12 | Honeywell International Inc. | Systems and methods for increasing robustness of a system with a remote server |
JP6164297B2 (ja) * | 2013-09-30 | 2017-07-19 | 富士通株式会社 | 映像蓄積配信装置、システム、方法及びプログラム |
CN105550367A (zh) * | 2015-06-30 | 2016-05-04 | 巫立斌 | 一种存储器异步远程复制方法 |
CN106712461B (zh) * | 2016-11-18 | 2018-12-14 | 深圳市恒扬数据股份有限公司 | 电子设备及其电源控制装置 |
CN109739777B (zh) * | 2018-12-25 | 2020-08-04 | 清华大学 | 本地与分布式协同设计的可靠闪存存储方法及系统 |
US10762773B1 (en) | 2019-08-19 | 2020-09-01 | Ademco Inc. | Systems and methods for building and using a false alarm predicting model to determine whether to alert a user and/or relevant authorities about an alarm signal from a security system |
CN113452726B (zh) * | 2020-03-24 | 2024-02-20 | 中兴通讯股份有限公司 | 数据传输方法、终端及计算机可读存储介质 |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4361832A (en) * | 1977-01-28 | 1982-11-30 | Cole Martin T | Automatic centralized monitoring system |
US4703325A (en) * | 1984-10-22 | 1987-10-27 | Carrier Corp. | Remote subsystem |
US4868859A (en) * | 1987-06-12 | 1989-09-19 | Bt Telecom, Inc. | Supervised, interactive alarm reporting system |
GB8915875D0 (en) * | 1989-07-11 | 1989-08-31 | Intelligence Quotient United K | A method of operating a data processing system |
US5412801A (en) * | 1990-01-17 | 1995-05-02 | E-Net | Gap recovery for off-site data storage and recovery systems |
CA2075048C (en) * | 1990-01-30 | 1999-08-17 | Gregory A. Pascucci | Networked facilities management system |
US5189395A (en) * | 1991-05-10 | 1993-02-23 | Bi, Inc. | Electronic house arrest system having officer safety reporting feature |
US5440727A (en) * | 1991-12-18 | 1995-08-08 | International Business Machines Corporation | Asynchronous replica management in shared nothing architectures |
US5784552A (en) * | 1993-07-28 | 1998-07-21 | Digital Equipment Corporation | Debugging a computer program by simulating execution forwards and backwards in a main history log and alternative history logs |
GB9406564D0 (en) * | 1994-03-31 | 1994-05-25 | Int Computers Ltd | Database management system |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5625819A (en) * | 1995-04-26 | 1997-04-29 | Honeywell, Inc. | Methods and apparatus for performing heap management and protecting data structure integrity in non-volatile memory |
US5890155A (en) * | 1997-08-22 | 1999-03-30 | Honeywell Inc. | System and methods for providing encapsulated and performance-efficient data references in an object-oriented controller and distributed control system employing the same |
US6055632A (en) * | 1997-09-25 | 2000-04-25 | Allen-Bradley Company, Llc | Method and apparatus for transferring firmware to a non-volatile memory of a programmable controller system |
AUPQ094599A0 (en) * | 1999-06-11 | 1999-07-08 | Honeywell Limited | Method and system for remotely monitoring time-variant data |
US6373389B1 (en) * | 2000-04-21 | 2002-04-16 | Usm Systems, Ltd. | Event driven information system |
US6711699B1 (en) * | 2000-05-04 | 2004-03-23 | International Business Machines Corporation | Real time backup system for information based on a user's actions and gestures for computer users |
US6732125B1 (en) * | 2000-09-08 | 2004-05-04 | Storage Technology Corporation | Self archiving log structured volume with intrinsic data protection |
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US9311499B2 (en) * | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US7546334B2 (en) * | 2000-11-13 | 2009-06-09 | Digital Doors, Inc. | Data security system and method with adaptive filter |
US6871271B2 (en) * | 2000-12-21 | 2005-03-22 | Emc Corporation | Incrementally restoring a mass storage device to a prior state |
US20070013513A1 (en) * | 2001-05-02 | 2007-01-18 | Tang Kenneth Y | Wireless surveillance system |
US20060240806A1 (en) * | 2001-07-18 | 2006-10-26 | Saban Demirbasa | Data security device |
US20030061621A1 (en) * | 2001-09-26 | 2003-03-27 | Micro Technology Services, Inc. | Transportable LAN-based surveillance system |
US20040214642A1 (en) * | 2001-11-14 | 2004-10-28 | 4Kids Entertainment Licensing, Inc. | Object recognition toys and games |
US20030141971A1 (en) * | 2002-01-25 | 2003-07-31 | Heiken Edward Daniel | Electronic emergency incident notification system |
US6981177B2 (en) * | 2002-04-19 | 2005-12-27 | Computer Associates Think, Inc. | Method and system for disaster recovery |
WO2004012434A1 (en) * | 2002-07-29 | 2004-02-05 | Uhs Systems Pty Ltd | A telemetry system |
US7172113B2 (en) * | 2002-09-16 | 2007-02-06 | Avery Dennison Corporation | System and method for creating a display card |
JP2004140499A (ja) * | 2002-10-16 | 2004-05-13 | Tomy Co Ltd | リモコン玩具 |
US20060247021A1 (en) * | 2003-04-29 | 2006-11-02 | Koninklijke Philips Electronics N.V. | Game has locally saved pointer to state saved elsewhere |
US20050085248A1 (en) * | 2003-10-15 | 2005-04-21 | Ballay Joseph M. | Home system including a portable fob mating with system components |
US7440767B2 (en) * | 2003-10-15 | 2008-10-21 | Eaton Corporation | Home system including a portable fob having a rotary menu and a display |
US7319853B2 (en) * | 2003-10-15 | 2008-01-15 | Easton Corporation | Home system including a portable fob having a display |
US7155305B2 (en) * | 2003-11-04 | 2006-12-26 | Universal Electronics Inc. | System and methods for home appliance identification and control in a networked environment |
US20050128295A1 (en) * | 2003-12-11 | 2005-06-16 | Honeywell International, Inc. | Wireless security video system with a pre-alarm buffer |
US20060015545A1 (en) * | 2004-06-24 | 2006-01-19 | Josef Ezra | Backup and sychronization of local data in a network |
US7126467B2 (en) * | 2004-07-23 | 2006-10-24 | Innovalarm Corporation | Enhanced fire, safety, security, and health monitoring and alarm response method, system and device |
US7183907B2 (en) * | 2004-10-20 | 2007-02-27 | Honeywell International, Inc. | Central station monitoring with real-time status and control |
US7292142B2 (en) * | 2004-10-20 | 2007-11-06 | Honeywell International, Inc. | Method and apparatus for interfacing security systems by periodic check in with remote facility |
US20070026371A1 (en) * | 2005-08-01 | 2007-02-01 | Beryl Wood | Personal electronic text library system patent |
FR2889611B1 (fr) * | 2005-08-08 | 2009-10-16 | A A Sas Systemes D Automatisme | Systeme de protection de poste de travail avec gestion centralisee par reseau |
US20070237403A1 (en) * | 2006-04-10 | 2007-10-11 | Honeywell International Inc. | Enhanced image compression using scene prediction |
US10354516B2 (en) * | 2006-09-15 | 2019-07-16 | Tyco Safety Products Canada, Ltd. | Method and apparatus for automated activation of a security system |
IES20060715A2 (en) * | 2006-10-02 | 2008-06-11 | Europlex Technologies Ireland | A security system and method |
US20080125964A1 (en) * | 2006-11-27 | 2008-05-29 | Carani Sherry L | Tracking System and Method with Automatic Map Selector And Geo Fence Defining Features |
US20080122691A1 (en) * | 2006-11-27 | 2008-05-29 | Carani Sherry L | Tracking system and method with multiple time zone selector, dynamic screens and multiple screen presentations |
US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
JP4869981B2 (ja) * | 2007-02-28 | 2012-02-08 | オリンパス株式会社 | 撮像システム及び撮像機器の認証方法 |
US8504103B2 (en) * | 2007-08-09 | 2013-08-06 | Dale Ficquette | Cellular home security system |
US7724131B2 (en) * | 2008-04-18 | 2010-05-25 | Honeywell International Inc. | System and method of reporting alert events in a security system |
US8086688B1 (en) * | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
US8179256B2 (en) * | 2008-05-22 | 2012-05-15 | Honeywell International Inc. | Server based distributed security system |
US8638211B2 (en) * | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8566481B2 (en) * | 2009-06-10 | 2013-10-22 | Cisco Technology, Inc. | Managing configuration data |
EP2284816B1 (en) * | 2009-07-20 | 2014-10-29 | Afone | Alarm control method and system |
US20110196840A1 (en) * | 2010-02-08 | 2011-08-11 | Yoram Barzilai | System and method for incremental backup storage |
US8527549B2 (en) * | 2010-02-22 | 2013-09-03 | Sookasa Inc. | Cloud based operating and virtual file system |
US8508355B2 (en) * | 2010-02-23 | 2013-08-13 | Oncam Global, Inc. | Methods and systems for remote management of security systems |
US20120239860A1 (en) * | 2010-12-17 | 2012-09-20 | Fusion-Io, Inc. | Apparatus, system, and method for persistent data management on a non-volatile storage media |
US8902740B2 (en) * | 2011-11-10 | 2014-12-02 | At&T Intellectual Property I, L.P. | Methods, systems, and products for security services |
US9274937B2 (en) * | 2011-12-22 | 2016-03-01 | Longitude Enterprise Flash S.A.R.L. | Systems, methods, and interfaces for vector input/output operations |
WO2014055987A2 (en) * | 2012-10-07 | 2014-04-10 | Weiner Brian C | Hygiene monitoring system and methods thereof |
-
2012
- 2012-01-11 US US13/348,187 patent/US9767676B2/en active Active
-
2013
- 2013-01-07 ES ES13150435.9T patent/ES2634822T3/es active Active
- 2013-01-07 EP EP13150435.9A patent/EP2615593B1/en active Active
- 2013-01-09 CA CA2801403A patent/CA2801403A1/en not_active Abandoned
- 2013-01-11 CN CN201310065859.6A patent/CN103309622B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2801403A1 (en) | 2013-07-11 |
CN103309622B (zh) | 2018-08-10 |
EP2615593A3 (en) | 2016-11-09 |
US20130179625A1 (en) | 2013-07-11 |
CN103309622A (zh) | 2013-09-18 |
EP2615593A2 (en) | 2013-07-17 |
US9767676B2 (en) | 2017-09-19 |
EP2615593B1 (en) | 2017-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2634822T3 (es) | Almacenamiento de sistema de seguridad de datos persistentes | |
US7900084B2 (en) | Reliable memory for memory controller with multiple channels | |
CN105843699A (zh) | 用于错误监视与校正的动态随机存取存储器设备与方法 | |
US8812875B1 (en) | Virtual self-destruction of stored information | |
CN103003799B (zh) | 用于验证存储器器件完整性的方法和系统 | |
RU2488876C2 (ru) | Способ и устройство защиты данных | |
US20110113260A1 (en) | Block Encryption Security for Integrated Microcontroller and External Memory System | |
US8275996B1 (en) | Incremental encryption of stored information | |
JP2000148598A (ja) | デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体 | |
JP2007213584A (ja) | データ記憶システム内に配置された複数のデータ記憶装置に電力を供給するための装置及び方法 | |
US11416601B2 (en) | Method and system for improved data control and access | |
US8775863B2 (en) | Cache locking control | |
US8473773B2 (en) | Method and system to provide a compliance clock service suitable for cloud deployment | |
US10437730B2 (en) | Read cache synchronization in data replication environments | |
US11163459B2 (en) | Rekeying information on storage devices using a proactive copy service | |
JP2007058873A (ja) | 不揮発メモリを使用したディスク制御装置 | |
ES2543553T3 (es) | Gestión del sitio de almacenamiento de datos en un sistema de almacenamiento distribuido | |
US20150324258A1 (en) | Ordering logical units in a subgroup of a consistency group | |
JP5422490B2 (ja) | 計算機システム及びi/o故障カード特定方法 | |
Schackow et al. | EHR meltdown: How to protect your patient data | |
Baird et al. | How is your biobank handling disaster recovery efforts? | |
JP2000148597A (ja) | デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体 | |
JP2008217811A (ja) | 不揮発メモリを使用したディスク制御装置 | |
JP2001249831A (ja) | 記憶装置の稼働時間監視方式 | |
Kaplan | A Single Point of Failure: Protecting the Data Center |