ES2634822T3 - Almacenamiento de sistema de seguridad de datos persistentes - Google Patents

Almacenamiento de sistema de seguridad de datos persistentes Download PDF

Info

Publication number
ES2634822T3
ES2634822T3 ES13150435.9T ES13150435T ES2634822T3 ES 2634822 T3 ES2634822 T3 ES 2634822T3 ES 13150435 T ES13150435 T ES 13150435T ES 2634822 T3 ES2634822 T3 ES 2634822T3
Authority
ES
Spain
Prior art keywords
data
data storage
local
storage
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13150435.9T
Other languages
English (en)
Inventor
Dougal Stanton
Robert John Probin
Martin Crisp
Kenneth Osborne
Alan Robert Mcwhirter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2634822T3 publication Critical patent/ES2634822T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Retry When Errors Occur (AREA)

Abstract

Un método de almacenamiento de datos persistentes para un sistema de seguridad (10) que tiene un panel de control local (20) en comunicación con un servidor distante (60), cuyo panel de control local (20) tiene un almacenamiento de datos local (26), y dicho servidor distante tiene un almacenamiento (70) distante de dicho almacenamiento de datos locales (26), que comprende las etapas de: salvaguardar periódicamente partes lógicas de datos persistentes existentes a nivel del servidor distante (60), salvaguardar periódicamente dichas partes lógicas de datos persistentes existentes a nivel de dicho almacenamiento de datos local (26), siendo dicha salvaguarda periódica a nivel de dicho almacenamiento de datos local (26) efectuada menos frecuentemente que dicha salvaguarda periódica a nivel de dicho servidor distante (60), y dichas partes lógicas de datos persistentes existentes incluyendo cada una un elemento de datos de distinción; salvaguardar dicho elemento de datos de distinción en el almacenamiento de datos local (26) de cada parte lógica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60); y reconstruir los datos persistentes en el panel de control local (20) después de la reiniciación operativa del panel de control local (20), en donde, durante dicha etapa de reconstrucción, solamente dichas partes lógicas de datos persistentes existentes que tienen elementos de datos de distinción posteriores a dicho elemento de datos de distinción salvaguardados a nivel de dicho almacenamiento de datos local (26) son objeto de escritura desde dicho almacenamiento distante (70) y salvaguardados a nivel de dicho almacenamiento de datos local (26).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Almacenamiento de sistema de seguridad de datos persistentes CAMPO DE LA INVENCION
La presente solicitud de patente se refiere a un sistema de seguridad, y mas en particular, a un sistema de seguridad y un metodo para controlar a distancia una o mas areas especificadas.
ANTECEDENTES DE LA INVENCION
Los sistemas de seguridad tfpicos, actualmente conocidos, suelen incluir un dispositivo de control in situ tal como un panel de control. El panel de control puede incluir un microprocesador con software o firmware preparados para controlar uno o mas sensores designados para areas especificadas. Los sensores pueden dividirse en zonas de seguridad que son todas ellas controladas por el panel de control central. El panel de control es un coste importante del sistema de seguridad. El sistema de seguridad, que incluye el panel de control, requiere actividades de instalacion, inspecciones, mantenimiento, reparaciones y actualizaciones. El hardware del panel de control puede ser de alto coste y la instalacion requiere el tiempo de dedicacion de un tecnico especializado. Ademas, cuando se actualiza el software o el firmware, un tecnico tiene que visitar la instalacion en donde esta situado el sistema de seguridad y el panel de control, lo que resulta costoso y consumidor de tiempo. Ademas, es posible que la actualizacion del sistema de seguridad requiera equipos ffsicos adicionales o cambiarlos para permitir la activacion de nuevas caractensticas o funciones, lo que puede ser costoso y requerir el tiempo de un tecnico especializado. Ademas, un proveedor y/o almacen pueden tener que almacenar grandes cantidades de diversos tipos de paneles para satisfacer la demanda, con el coste consiguiente.
En numerosos tales sistemas de seguridad, se ha requerido un almacenamiento persistente, con tales requisitos satisfechos por sistemas de memoria RAM alimentados por batenas o dispositivos de memoria EEPROM. Sin embargo, a medida que se han desarrollado las exigencias de memoria/almacenamiento para dichos sistemas, tales sistemas han utilizado, cada vez mas, sistemas de almacenamiento IC instantaneos. Aunque los sistemas de almacenamiento IC instantaneos proporcionan mas capacidad de almacenamiento por unidad de coste, estan mas limitados que los sistemas de memoria y los dispositivos de memoria EEPROM. De este modo, aunque los sistemas de memoria RAM salvaguardaran, casi instantaneamente, datos en un numero ilimitado de veces y los dispositivos de memoria EEPROM (aunque mas lentos que los sistemas de memoria RAM) son capaces de realizar la escritura de millones de bytes individuales o palabras por celula de memoria, los sistemas de memorizacion instantanea ventajosamente con un menor coste relativo son todavfa mas lentos (tardando mas en las funciones de borrado y escritura). Ademas, los sistemas de memorizacion instantanea tienen una vida util limitada susceptible de escritura y requieren que los datos sean borrados y objeto de escritura en grandes bloques o paginas. En consecuencia, con el fin de utilizar dichos sistemas de memorizacion instantanea en sistemas de seguridad, se hizo necesaria una gestion compleja para el tratamiento y escritura de datos, de forma eficiente, para ser capaces de minimizar los ciclos de lectura/escritura que tienen lugar durante el funcionamiento normal del sistema de seguridad.
La publicacion de patente de los Estados Unidos n° US 2009/0322527 A1 (titulada “Sistema de seguridad distribuido basado en servidor”, publicada con fecha 31 de diciembre de 2009) da a conocer un sistema que puede utilizarse para gestionar los requisitos de memoria de los sistemas de seguridad.
El documento EP 2 284 816 A1 da a conocer un metodo de almacenar datos persistentes para un sistema de seguridad que tiene un panel de control local en comunicacion con un servidor distante, teniendo dicho panel de control local un almacenamiento de datos local, y teniendo dicho servidor distante un almacenamiento distante de dicho almacenamiento de datos local, incluyendo la etapa de salvaguardar periodicamente partes logicas de datos persistentes existentes en el servidor distante.
La idea inventiva presente esta destinada a proporcionar los requisitos de memoria y almacenamiento de datos de un sistema de seguridad en donde se puede maximizar la vida util del hardware.
SUMARIO DE LA INVENCION
En un aspecto de la presente solicitud de patente, se da a conocer un metodo para el almacenamiento de datos persistentes para un sistema de seguridad que tiene un panel de control local en comunicacion con un servidor distante, en donde el panel de control local tiene un almacenamiento de datos local y el servidor distante tiene un almacenamiento distante desde el almacenamiento de datos local. El metodo incluye las etapas de (1) salvaguardar periodicamente partes logicas de datos persistentes existentes en el servidor distante, (2) salvaguardar periodicamente las partes logicas de datos persistentes existentes en el almacenamiento de datos local, en donde las partes logicas de los datos persistentes existentes incluye, cada una de ellas, un elemento de datos de distincion, (3) salvaguardar el elemento de datos de distincion en el almacenamiento de datos local de cada parte logica del datos persistentes existentes salvaguardados solamente en el servidor distante; y (4) reconstruir los datos persistentes en el panel de control local despues de reiniciar operativamente el panel de control local. La
5
10
15
20
25
30
35
40
45
50
55
60
65
salvaguarda periodica en el almacenamiento de datos local se realiza con menos frecuencia que la salvaguarda periodica en el servidor distante. Durante la etapa de reconstruccion, solamente las partes logicas de datos persistentes existentes, que tienen elementos de datos de distincion posteriores al elemento de datos de distincion salvaguardado en el almacenamiento de datos local, son objeto de escritura desde el almacenamiento distante y salvaguardados en el almacenamiento de datos local.
En una forma de este aspecto de la idea inventiva, los elementos de datos de distincion, son marcas temporales.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos local es una memoria no volatil. En una forma adicional, el almacenamiento de datos local es una memoria instantanea.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos distante es al menos un dispositivo de entre los dispositivos de memoria RAM y de memoria EEPROM. En otra forma adicional, el almacenamiento de datos local es una memoria instantanea.
En otro aspecto de la idea inventiva, se da a conocer un sistema de seguridad, que incluye dispositivos de seguridad que generan datos persistentes, un sistema de control local que recibe los datos persistentes desde los dispositivos de seguridad, incluyendo el sistema de control local, un microprocesador y una memoria no volatil, y un servidor distante desde el sistema de control local. El servidor distante tiene un almacenamiento de datos distante y esta en comunicacion con el microprocesador del sistema de control local. El microprocesador transmite periodicamente partes logicas de los datos persistentes existentes al servidor distante para su salvaguarda en el almacenamiento de datos distantes, en donde las partes logicas de datos persistentes existentes, incluyen, cada una de ellas, un elemento de datos de distincion. El microprocesador salvaguarda periodicamente, ademas, las partes logicas de datos persistentes existentes en la memoria no volatil del sistema de control local, con menos frecuencia que se salvaguardan periodicamente los datos persistentes en el almacenamiento de datos distante, y salvaguarda el elemento de datos de distincion en el almacenamiento de datos local para cada parte logica de datos persistentes existentes salvaguardados solamente en el servidor distante. Cuando se reinicia operativamente el sistema de control local, el microprocesador recupera, desde el almacenamiento de datos distante, solamente las partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriores al elemento de datos de distincion salvaguardado en la memoria no volatil del sistema de control de datos local.
En una forma de realizacion de este aspecto, los elementos de datos de distincion son marcas temporales.
En otra forma de este aspecto de la idea inventiva, la memoria no volatil comprende una memorizacion instantanea de IC.
En otra forma de este aspecto de la idea inventiva, el almacenamiento de datos distante es al menos uno de entre dispositivos de memoria RAM y de memoria EEPROM. En una forma adicional, la memoria no volatil es una memoria IC instantanea.
Otras caractensticas y ventajas se haran evidentes a partir de una revision de la especificacion completa, incluyendo las reivindicaciones y los dibujos adjuntos.
BREVE DESCRIPCION DE LOS DIBUJOS
La Figura es una vista esquematica de un sistema de seguridad en conformidad con la presente invencion. DESCRIPCION DETALLADA DE LA INVENCION
Un sistema de seguridad 10 de conformidad con la presente solicitud de patente se ilustra en la Figura. El sistema de seguridad 10 incluye un sistema de control local 20 (p.ej., un panel de control) que incluye un microprocesador/microcontrolador 22 y una memoria no volatil 26.
Como debe apreciarse cuando se tiene un conocimiento completo de la presente invencion, la memoria no volatil 26 puede ser ventajosamente, a modo de ejemplo, dispositivos de memorizacion instantanea de coste relativamente bajo, aun cuando dichos dispositivos suelan ser mas lentos, tengan una vida util, susceptible de escritura, mas limitada, y requieran una gestion mas compleja, que otros dispositivos de memoria (de mayor coste). Los ahorros de costes de la utilizacion y preservacion, una memoria no volatil de bajo coste 26 se hace cada vez mas valiosa a medida que siguen aumentando las necesidades de memoria de los sistemas de seguridad 10.
El microprocesador 22 esta en comunicacion mediante enlaces de datos 30 (que pueden ser cualquier enlace de comunicaciones adecuado, cableado o inalambrico) a otros dispositivos del sistema de seguridad 40, 42 tales como alarmas, monitores de estados operativos, detectores de movimientos, etc.
El microprocesador esta tambien en comunicacion mediante enlaces de datos 50 (que pueden ser tambien cualquier enlace de comunicaciones adecuado para transmitir datos) a un servidor distante 60 que esta enlazado con el
5
10
15
20
25
30
35
40
45
50
55
60
65
almacenamiento de datos distante 70.
Los enlaces de datos 50 pueden, ventajosamente, tener una conexion de datos 'siempre activa' a un servidor distante, lo que permite al servidor distante 60 ejecutar, tambien ventajosamente, un programa informatico para salvaguardar la configuracion del panel de alarma y enviar esta configuracion a, por ejemplo, un panel de alarma. Sin embargo, debe apreciarse que la conexion mediante enlaces de datos 50 podna ser, como alternativa, una conexion de datos 'bajo demanda' (p.ej., 'marcacion' de red PSTN) y/o lo datos podnan memorizarse y enviarse periodicamente mediante una conexion periodica o menos que una conexion 'bajo demanda'. Si se utilizan enlaces de datos 'bajo demanda' 50, los enlaces 50 pueden tener, ventajosamente, un tiempo de conexion bajo con el fin de no cargar potencialmente el sistema de control local 20 con una memoria cache/intermedia de datos local.
Ademas, debe apreciarse que una senal 'mantenida activa' o 'operativamente sensible', entre el sistema de control local 20 y el servidor distante 60, podna proporcionarse ventajosamente en la operacion, en donde una anomalfa se senalana a un centro de recepcion de alarmas (supervision) si no esta disponible la comunicacion de datos a traves de los enlaces 50.
Debe apreciarse tambien que los enlaces de datos 50 pueden ser de “senalizacion de ruta dual” o de senalizacion de multiples rutas con el fin de aumentar la solidez de la conexion de datos al servidor distante 60. Ademas, tipos de conexion podnan mezclarse dentro del alcance de la presente invencion con, a modo de ejemplo, una ruta de comunicacion primaria “siempre activa” con conexiones secundarias y terciarias que sean conexiones “bajo demanda”. Por supuesto, metodos de encriptacion y autenticacion adecuados pueden utilizarse tambien, ventajosamente, con las comunicaciones de datos a traves de los enlaces de datos 50 por razones de seguridad.
El almacenamiento de datos distante 70 puede ser unidades de disco duro de PC o ventajosamente, a modo de ejemplo, sistemas de memoria RAM con alimentacion de batenas (que permiten salvaguardar casi instantaneamente escrituras ilimitadas) o dispositivos de memoria EEPROM (que permiten millones de escritura por celula de memoria, y dichas escrituras pueden ser por byte individual o palabra). Ademas, debe apreciarse que, de conformidad con la presente invencion, el almacenamiento de datos distante 70 podna realizarse, ventajosamente, mediante, a modo de ejemplo, un PC de servidor (bien sea en un lugar ffsicamente distante, bien sea en el emplazamiento local - para grandes instalaciones que tienen varios sistemas) pero no proximos al sistema de control real, una serie de PCs de servidor que comparten la carga util (p.ej., un parque de servidores), que procesan el almacenamiento realizado mediante la denominada nube informatica o una maquina dedicada que proporcione los servicios de almacenamiento.
El funcionamiento ventajoso del sistema de seguridad 10 de la presente invencion es como sigue.
Los dispositivos del sistema de seguridad 40, 42 proporcionan datos incluyendo eventos (y registros de los eventos), datos en tiempo de ejecucion (tal como estado operativo establecido/activado) y actualizaciones de datos de configuraciones de sistemas (todo ello referido, a continuacion, como “datos persistentes”) para el sistema de control local 20.
El microprocesador 22 envfa datos persistentes recibidos existentes (en su integridad o en partes logicas o en divisiones de los datos) directamente al servidor distante 60 por intermedio del enlace de datos 50, en donde los datos persistentes son objeto de escritura y salvaguardados en el almacenamiento de datos distante 70.
El microprocesador 22 causa tambien que los datos persistentes sean objeto de escritura periodica y se salvaguarden localmente en la memoria no volatil 26. Sin embargo, de conformidad con la presente invencion, dichos datos persistentes se salvaguardan en la memoria no volatil local 26 con menos frecuencia que se salvaguardan en el almacenamiento de datos distante 70. Siempre que se realiza un almacenamiento menos frecuente de datos persistentes en la memoria no volatil local 26, el microprocesador 22 salvaguarda un elemento de datos que distingue que datos persistentes salvaguardados con respecto a otros datos persistentes (p.ej., una marca temporal, o numeros de mdice secuenciales, incluyendo numeros de indices separados para subsistemas diferentes) y envfa ese elemento de datos de distincion tambien al almacenamiento de datos distante 70.
Debe apreciarse, sin embargo, que pueden ser deseables variantes del almacenamiento anteriormente descrito en el sistema de control local 20. A modo de ejemplo, cuando se detectan eventos que indican un posible problema o el cese del funcionamiento normal (p.ej., la comunicacion a traves de los enlaces de datos 50 no esta disponible, el sistema detecta el uso indebido, se produce una perdida de potencia, se produce un fallo de batena o perdida de batena, se recibe una orden de desactivacion por el personal de servicio autorizado y/o el sistema 10 reconoce que se desactivara en un breve penodo de tiempo), los datos persistentes pueden salvaguardarse en la memoria no volatil 26 del sistema de control local y no quedarse a la espera de la siguiente escritura periodica planificada.
Cuando se reinicia operativamente el sistema de control local 20, segun se realiza de vez en cuando, el microprocesador 22 actualiza su memoria no volatil local 26 sincronizando su ultimo elemento de datos de distincion conocido con el servidor distante 60. Es decir, durante dicho proceso de reiniciacion operativa, el microprocesador 22 determina si el almacenamiento de datos distante 70 tiene mas recientes datos persistentes que se incluyen en la
5
10
15
20
25
30
35
40
45
50
55
60
65
memoria no volatil local 26. Si existen cualesquiera datos persistentes mas recientes en el almacenamiento de datos distante 70, el servidor distante 60 comunica solamente esos datos persistentes mas recientes, a traves del enlace de comunicacion 50, al sistema de control local 20 para almacenamiento de esos datos mas recientes en la memoria no volatil local 26, lo que lleva al sistema de control local 20 a actualizarse para un funcionamiento continuado segun se describio con anterioridad.
Ademas, debe apreciarse que datos extras que no se mantienen normalmente en el panel pueden utilizar este sistema 10 para ampliar la disponibilidad de memoria no volatil 26 en el sistema de control local 20.
De este modo, debe apreciarse que los sistemas de seguridad 10 configurados y en funcionamiento de conformidad con la presente invencion reduciran la frecuencia de escritura de datos persistentes para la memoria no volatil 26 (p.ej., dispositivos de memoria instantanea), que aumentaran la vida util de esa memoria. Ademas, dicha operacion, memorizando los datos persistentes siempre en el almacenamiento de datos distante 70 puede evitar retardos en el tiempo de escritura tales como los que se producen con los dispositivos de memorizacion instantanea en el sistema de control local 20, y de modo similar, evita tiempos de borrado de circuito integrado (que pueden ser problematicos) y reduce la necesidad de gestion instantanea compleja (reduciendo el uso de la memoria instantanea local 26). Todo lo que antecede puede reducir posiblemente el coste de paneles de control local 20 puesto que requieren menos memoria local.
Debe apreciarse tambien que el almacenamiento completo de datos persistentes en el almacenamiento de datos distante 70, segun la presente invencion, aumentara la seguridad de los datos claves (p.ej., la destruccion del sistema de control local no eliminara el registro de eventos completo), asf como reducira potencialmente la magnitud de almacenamiento de eventos requerido a nivel local, mientras que sigue manteniendo accesible los datos persistentes. Ademas, el personal de servicio autorizado obtiene acceso a los datos del registro de eventos desde el servidor distante 60, obviando la necesidad de entrar en contacto directo con el sistema de control local 20. Una ubicacion distante es probable que tenga una conexion de mas alto ancho de banda (y/o puede proporcionarse sin la necesidad o los gastos de proporcionar dichas conexiones de alta velocidad al sistema de control local 20), con lo que se reduce el tiempo y el coste de, a modo de ejemplo, una empresa de instalaciones para obtener acceso a esos datos. Ademas, dicha disponibilidad de datos permitira, ventajosamente, que mas datos estadfsticos y otro analisis de datos de panel y otra informacion no anteriormente accesible sean facilmente posible (p.ej., metodologfa de configuracion del personal de instalacion y eficiencia [a partir de la exploracion de datos sobre ambos eventos y registros de informacion de marcas temporales de cambios de configuracion de sistemas], con tendencias del registro de eventos para determinados tipos de eventos y establecer/omitir las tendencias de estados operativos).
Debe apreciarse, ademas, que los sistemas de seguridad 10, de conformidad con la presente invencion, pueden tener acceso a una memoria considerablemente mayor (en el almacenamiento de datos distante 70) para una futura expansion, ampliamente sin lfmite. Como ya se indico con anterioridad, dichos datos pueden todavfa ser objeto de acceso por el sistema de control local 20, que proporciona acceso, a modo de ejemplo, a grandes cantidades de datos tales como datos de vfdeo/imagenes y magnitud del registro de eventos.
Ademas, el sistema de seguridad 10 segun aqrn se da a conocer, anade redundancia a la configuracion del sistema, datos de tiempo de ejecucion y datos de registro de eventos puesto que normalmente los datos se memorizan en dos lugares: la memoria no volatil 26 del sistema de control local y el almacenamiento de datos distante 70 (ademas de cualquier copia de instalador, que es probable que este sin actualizar desde hace meses). Dichas copias extras son mantenidas de forma facil y a bajo coste, puesto que se realizan automaticamente durante el funcionamiento normal del sistema 10.
Asimismo, debe apreciarse que el sistema 10 segun aqrn se da a conocer, permite que datos extras que no sean cnticos para el funcionamiento del sistema (y normalmente no esten salvaguardados a nivel local, debido a las limitaciones del almacenamiento local) sean salvaguardados a distancia y de forma segura en el almacenamiento de datos distante 70. Dichos datos utiles para el registro historico y su analttica, pueden incluir, a modo de ejemplo, un registro historico del estado de entrada de la fuente de alimentacion de corriente alterna principal, niveles de tension y cualesquiera picos de tension, temperatura ambiente, estado de ventanas/puertas, calidad de comunicacion 'bus- dispositivo' local cableada o inalambrica, lecturas de resistencia de entrada (“Zona”) y variantes y cambios de estado de marcas temporales, niveles de ruido local, niveles de luz ambiente, almacenamiento de imagenes para sistemas de entrada y supervision de gas (p.ej., gas natural, CO2, O2).
Aunque una forma de realizacion y variantes han sido descritas en detalle con anterioridad, debe apreciarse que son todavfa posibles otras modificaciones. A modo de ejemplo, los flujos logicos ilustrados en la Figura no requieren el orden particular ilustrado, o un orden secuencial, para conseguir resultados deseables. Se pueden proporcionar otras etapas, o se pueden eliminar etapas, con respecto al flujo descrito, y se pueden anadir otros componentes o eliminarse de los sistemas descritos. Otras formas de realizacion pueden estar dentro del alcance de proteccion de las reivindicaciones siguientes.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un metodo de almacenamiento de datos persistentes para un sistema de seguridad (10) que tiene un panel de control local (20) en comunicacion con un servidor distante (60), cuyo panel de control local (20) tiene un almacenamiento de datos local (26), y dicho servidor distante tiene un almacenamiento (70) distante de dicho almacenamiento de datos locales (26), que comprende las etapas de:
    salvaguardar periodicamente partes logicas de datos persistentes existentes a nivel del servidor distante (60),
    salvaguardar periodicamente dichas partes logicas de datos persistentes existentes a nivel de dicho almacenamiento de datos local (26),
    siendo dicha salvaguarda periodica a nivel de dicho almacenamiento de datos local (26) efectuada menos frecuentemente que dicha salvaguarda periodica a nivel de dicho servidor distante (60), y
    dichas partes logicas de datos persistentes existentes incluyendo cada una un elemento de datos de distincion;
    salvaguardar dicho elemento de datos de distincion en el almacenamiento de datos local (26) de cada parte logica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60); y
    reconstruir los datos persistentes en el panel de control local (20) despues de la reiniciacion operativa del panel de control local (20),
    en donde, durante dicha etapa de reconstruccion, solamente dichas partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriores a dicho elemento de datos de distincion salvaguardados a nivel de dicho almacenamiento de datos local (26) son objeto de escritura desde dicho almacenamiento distante (70) y salvaguardados a nivel de dicho almacenamiento de datos local (26).
  2. 2. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dichos elementos de datos de distincion son marcas temporales.
  3. 3. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dicho almacenamiento de datos local (26) comprende una memoria no volatil.
  4. 4. El metodo de almacenamiento de datos segun la reivindicacion 3, en donde dicho almacenamiento de datos local (26) comprende una memoria instantanea.
  5. 5. El metodo de almacenamiento de datos segun la reivindicacion 1, en donde dicho almacenamiento de datos distante (70) comprende al menos un dispositivo entre dispositivos de memoria RAM y EEPROM.
  6. 6. El metodo de almacenamiento de datos segun la reivindicacion 5, en donde dicho almacenamiento de datos local (26) comprende una memoria instantanea.
  7. 7. Un sistema de seguridad (10) que comprende: dispositivos de seguridad (40, 42) que generan datos persistentes;
    un sistema de control local (20) que recibe dichos datos persistentes desde dichos dispositivos de seguridad (40, 42), incluyendo dicho sistema de control local (10) un microprocesador (22) y una memoria no volatil (26);
    un servidor (60) distante de dicho sistema de control local (20), incluyendo dicho servidor distante (60) un almacenamiento de datos distante (70) y estando en comunicacion con dicho microprocesador del sistema de control local (22);
    en donde dicho microprocesador del sistema de control local (22):
    transmite periodicamente partes logicas de datos persistentes existentes al servidor distante (60) para salvaguardarlos en dicho almacenamiento de datos distante (70), comprendiendo dichas partes logicas de datos persistentes existentes, cada una de ellas, un elemento de datos de distincion;
    salvaguardar periodicamente dichas partes logicas de datos persistentes existentes en dicha memoria no volatil (26) del sistema de control local menos frecuentemente que dichos datos persistentes son salvaguardados periodicamente en dicho almacenamiento de datos distante (70);
    salvaguardar dicho elemento de datos de distincion en el almacenamiento de datos local (26) para cada parte logica de datos persistentes existentes salvaguardados solamente a nivel del servidor distante (60), y
    cuando se reinicia operativamente dicho sistema de control local (20), recupera desde dicho almacenamiento de datos distante (70) solamente dichas partes logicas de datos persistentes existentes que tienen elementos de datos de distincion posteriormente a dicho elemento de datos de distincion salvaguardado en la memoria no volatil (26) del 5 sistema de control de datos local.
  8. 8. El sistema de seguridad segun la reivindicacion 7, en donde dichos elementos de datos de distincion son marcas temporales.
    10 9. El sistema de seguridad segun la reivindicacion 7, en donde dicha memoria no volatil (26) comprende una
    memoria instantanea IC.
  9. 10. El sistema de seguridad segun la reivindicacion 9, en donde dicho almacenamiento de datos distante (70) comprende al menos un dispositivo de entre los dispositivos de memoria RAM y EEPROM.
    15
  10. 11. El sistema de seguridad segun la reivindicacion 7, en donde dicho almacenamiento de datos distantes (70) comprende al menos un dispositivo entre dispositivos de memoria RAM y EEPROM.
    20
ES13150435.9T 2012-01-11 2013-01-07 Almacenamiento de sistema de seguridad de datos persistentes Active ES2634822T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/348,187 US9767676B2 (en) 2012-01-11 2012-01-11 Security system storage of persistent data
US201213348187 2012-01-11

Publications (1)

Publication Number Publication Date
ES2634822T3 true ES2634822T3 (es) 2017-09-29

Family

ID=47632818

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13150435.9T Active ES2634822T3 (es) 2012-01-11 2013-01-07 Almacenamiento de sistema de seguridad de datos persistentes

Country Status (5)

Country Link
US (1) US9767676B2 (es)
EP (1) EP2615593B1 (es)
CN (1) CN103309622B (es)
CA (1) CA2801403A1 (es)
ES (1) ES2634822T3 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9471300B2 (en) * 2012-07-26 2016-10-18 Utc Fire And Security America Corporation, Inc. Wireless firmware upgrades to an alarm security panel
US20140184411A1 (en) * 2012-12-31 2014-07-03 Alcatel Lucent Alarm condition processing in network element
US9311173B2 (en) * 2013-03-12 2016-04-12 Honeywell International Inc. Systems and methods for increasing robustness of a system with a remote server
JP6164297B2 (ja) * 2013-09-30 2017-07-19 富士通株式会社 映像蓄積配信装置、システム、方法及びプログラム
CN105550367A (zh) * 2015-06-30 2016-05-04 巫立斌 一种存储器异步远程复制方法
CN106712461B (zh) * 2016-11-18 2018-12-14 深圳市恒扬数据股份有限公司 电子设备及其电源控制装置
CN109739777B (zh) * 2018-12-25 2020-08-04 清华大学 本地与分布式协同设计的可靠闪存存储方法及系统
US10762773B1 (en) 2019-08-19 2020-09-01 Ademco Inc. Systems and methods for building and using a false alarm predicting model to determine whether to alert a user and/or relevant authorities about an alarm signal from a security system
CN113452726B (zh) * 2020-03-24 2024-02-20 中兴通讯股份有限公司 数据传输方法、终端及计算机可读存储介质

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4361832A (en) * 1977-01-28 1982-11-30 Cole Martin T Automatic centralized monitoring system
US4703325A (en) * 1984-10-22 1987-10-27 Carrier Corp. Remote subsystem
US4868859A (en) * 1987-06-12 1989-09-19 Bt Telecom, Inc. Supervised, interactive alarm reporting system
GB8915875D0 (en) * 1989-07-11 1989-08-31 Intelligence Quotient United K A method of operating a data processing system
US5412801A (en) * 1990-01-17 1995-05-02 E-Net Gap recovery for off-site data storage and recovery systems
CA2075048C (en) * 1990-01-30 1999-08-17 Gregory A. Pascucci Networked facilities management system
US5189395A (en) * 1991-05-10 1993-02-23 Bi, Inc. Electronic house arrest system having officer safety reporting feature
US5440727A (en) * 1991-12-18 1995-08-08 International Business Machines Corporation Asynchronous replica management in shared nothing architectures
US5784552A (en) * 1993-07-28 1998-07-21 Digital Equipment Corporation Debugging a computer program by simulating execution forwards and backwards in a main history log and alternative history logs
GB9406564D0 (en) * 1994-03-31 1994-05-25 Int Computers Ltd Database management system
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5625819A (en) * 1995-04-26 1997-04-29 Honeywell, Inc. Methods and apparatus for performing heap management and protecting data structure integrity in non-volatile memory
US5890155A (en) * 1997-08-22 1999-03-30 Honeywell Inc. System and methods for providing encapsulated and performance-efficient data references in an object-oriented controller and distributed control system employing the same
US6055632A (en) * 1997-09-25 2000-04-25 Allen-Bradley Company, Llc Method and apparatus for transferring firmware to a non-volatile memory of a programmable controller system
AUPQ094599A0 (en) * 1999-06-11 1999-07-08 Honeywell Limited Method and system for remotely monitoring time-variant data
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
US6711699B1 (en) * 2000-05-04 2004-03-23 International Business Machines Corporation Real time backup system for information based on a user's actions and gestures for computer users
US6732125B1 (en) * 2000-09-08 2004-05-04 Storage Technology Corporation Self archiving log structured volume with intrinsic data protection
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
US7546334B2 (en) * 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US6871271B2 (en) * 2000-12-21 2005-03-22 Emc Corporation Incrementally restoring a mass storage device to a prior state
US20070013513A1 (en) * 2001-05-02 2007-01-18 Tang Kenneth Y Wireless surveillance system
US20060240806A1 (en) * 2001-07-18 2006-10-26 Saban Demirbasa Data security device
US20030061621A1 (en) * 2001-09-26 2003-03-27 Micro Technology Services, Inc. Transportable LAN-based surveillance system
US20040214642A1 (en) * 2001-11-14 2004-10-28 4Kids Entertainment Licensing, Inc. Object recognition toys and games
US20030141971A1 (en) * 2002-01-25 2003-07-31 Heiken Edward Daniel Electronic emergency incident notification system
US6981177B2 (en) * 2002-04-19 2005-12-27 Computer Associates Think, Inc. Method and system for disaster recovery
WO2004012434A1 (en) * 2002-07-29 2004-02-05 Uhs Systems Pty Ltd A telemetry system
US7172113B2 (en) * 2002-09-16 2007-02-06 Avery Dennison Corporation System and method for creating a display card
JP2004140499A (ja) * 2002-10-16 2004-05-13 Tomy Co Ltd リモコン玩具
US20060247021A1 (en) * 2003-04-29 2006-11-02 Koninklijke Philips Electronics N.V. Game has locally saved pointer to state saved elsewhere
US20050085248A1 (en) * 2003-10-15 2005-04-21 Ballay Joseph M. Home system including a portable fob mating with system components
US7440767B2 (en) * 2003-10-15 2008-10-21 Eaton Corporation Home system including a portable fob having a rotary menu and a display
US7319853B2 (en) * 2003-10-15 2008-01-15 Easton Corporation Home system including a portable fob having a display
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US20050128295A1 (en) * 2003-12-11 2005-06-16 Honeywell International, Inc. Wireless security video system with a pre-alarm buffer
US20060015545A1 (en) * 2004-06-24 2006-01-19 Josef Ezra Backup and sychronization of local data in a network
US7126467B2 (en) * 2004-07-23 2006-10-24 Innovalarm Corporation Enhanced fire, safety, security, and health monitoring and alarm response method, system and device
US7183907B2 (en) * 2004-10-20 2007-02-27 Honeywell International, Inc. Central station monitoring with real-time status and control
US7292142B2 (en) * 2004-10-20 2007-11-06 Honeywell International, Inc. Method and apparatus for interfacing security systems by periodic check in with remote facility
US20070026371A1 (en) * 2005-08-01 2007-02-01 Beryl Wood Personal electronic text library system patent
FR2889611B1 (fr) * 2005-08-08 2009-10-16 A A Sas Systemes D Automatisme Systeme de protection de poste de travail avec gestion centralisee par reseau
US20070237403A1 (en) * 2006-04-10 2007-10-11 Honeywell International Inc. Enhanced image compression using scene prediction
US10354516B2 (en) * 2006-09-15 2019-07-16 Tyco Safety Products Canada, Ltd. Method and apparatus for automated activation of a security system
IES20060715A2 (en) * 2006-10-02 2008-06-11 Europlex Technologies Ireland A security system and method
US20080125964A1 (en) * 2006-11-27 2008-05-29 Carani Sherry L Tracking System and Method with Automatic Map Selector And Geo Fence Defining Features
US20080122691A1 (en) * 2006-11-27 2008-05-29 Carani Sherry L Tracking system and method with multiple time zone selector, dynamic screens and multiple screen presentations
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP4869981B2 (ja) * 2007-02-28 2012-02-08 オリンパス株式会社 撮像システム及び撮像機器の認証方法
US8504103B2 (en) * 2007-08-09 2013-08-06 Dale Ficquette Cellular home security system
US7724131B2 (en) * 2008-04-18 2010-05-25 Honeywell International Inc. System and method of reporting alert events in a security system
US8086688B1 (en) * 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US8179256B2 (en) * 2008-05-22 2012-05-15 Honeywell International Inc. Server based distributed security system
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8566481B2 (en) * 2009-06-10 2013-10-22 Cisco Technology, Inc. Managing configuration data
EP2284816B1 (en) * 2009-07-20 2014-10-29 Afone Alarm control method and system
US20110196840A1 (en) * 2010-02-08 2011-08-11 Yoram Barzilai System and method for incremental backup storage
US8527549B2 (en) * 2010-02-22 2013-09-03 Sookasa Inc. Cloud based operating and virtual file system
US8508355B2 (en) * 2010-02-23 2013-08-13 Oncam Global, Inc. Methods and systems for remote management of security systems
US20120239860A1 (en) * 2010-12-17 2012-09-20 Fusion-Io, Inc. Apparatus, system, and method for persistent data management on a non-volatile storage media
US8902740B2 (en) * 2011-11-10 2014-12-02 At&T Intellectual Property I, L.P. Methods, systems, and products for security services
US9274937B2 (en) * 2011-12-22 2016-03-01 Longitude Enterprise Flash S.A.R.L. Systems, methods, and interfaces for vector input/output operations
WO2014055987A2 (en) * 2012-10-07 2014-04-10 Weiner Brian C Hygiene monitoring system and methods thereof

Also Published As

Publication number Publication date
CA2801403A1 (en) 2013-07-11
CN103309622B (zh) 2018-08-10
EP2615593A3 (en) 2016-11-09
US20130179625A1 (en) 2013-07-11
CN103309622A (zh) 2013-09-18
EP2615593A2 (en) 2013-07-17
US9767676B2 (en) 2017-09-19
EP2615593B1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
ES2634822T3 (es) Almacenamiento de sistema de seguridad de datos persistentes
US7900084B2 (en) Reliable memory for memory controller with multiple channels
CN105843699A (zh) 用于错误监视与校正的动态随机存取存储器设备与方法
US8812875B1 (en) Virtual self-destruction of stored information
CN103003799B (zh) 用于验证存储器器件完整性的方法和系统
RU2488876C2 (ru) Способ и устройство защиты данных
US20110113260A1 (en) Block Encryption Security for Integrated Microcontroller and External Memory System
US8275996B1 (en) Incremental encryption of stored information
JP2000148598A (ja) デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2007213584A (ja) データ記憶システム内に配置された複数のデータ記憶装置に電力を供給するための装置及び方法
US11416601B2 (en) Method and system for improved data control and access
US8775863B2 (en) Cache locking control
US8473773B2 (en) Method and system to provide a compliance clock service suitable for cloud deployment
US10437730B2 (en) Read cache synchronization in data replication environments
US11163459B2 (en) Rekeying information on storage devices using a proactive copy service
JP2007058873A (ja) 不揮発メモリを使用したディスク制御装置
ES2543553T3 (es) Gestión del sitio de almacenamiento de datos en un sistema de almacenamiento distribuido
US20150324258A1 (en) Ordering logical units in a subgroup of a consistency group
JP5422490B2 (ja) 計算機システム及びi/o故障カード特定方法
Schackow et al. EHR meltdown: How to protect your patient data
Baird et al. How is your biobank handling disaster recovery efforts?
JP2000148597A (ja) デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2008217811A (ja) 不揮発メモリを使用したディスク制御装置
JP2001249831A (ja) 記憶装置の稼働時間監視方式
Kaplan A Single Point of Failure: Protecting the Data Center