ES2772499T3 - Sistema de videovigilancia autorreparable - Google Patents

Sistema de videovigilancia autorreparable Download PDF

Info

Publication number
ES2772499T3
ES2772499T3 ES13859615T ES13859615T ES2772499T3 ES 2772499 T3 ES2772499 T3 ES 2772499T3 ES 13859615 T ES13859615 T ES 13859615T ES 13859615 T ES13859615 T ES 13859615T ES 2772499 T3 ES2772499 T3 ES 2772499T3
Authority
ES
Spain
Prior art keywords
configuration data
video recorder
network video
network
surveillance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13859615T
Other languages
English (en)
Inventor
James Carey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of ES2772499T3 publication Critical patent/ES2772499T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/27Server based end-user applications
    • H04N21/274Storing end-user multimedia data in response to end-user request, e.g. network recorder
    • H04N21/2743Video hosting of uploaded data from client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources

Abstract

Un método para configurar un dispositivo informático en una red (18) de al menos una cámara de vigilancia (15), caracterizado por los siguientes pasos: almacenamiento, en una cámara de vigilancia (15), un archivo de datos de configuración relacionado con una primera grabadora de video en red (11); determinar, mediante una segunda grabadora de video en red (11) a configurar, si la cámara de vigilancia (15) ha almacenado en ella el archivo de datos de configuración; y en respuesta a una determinación de que la cámara de vigilancia (15) ha almacenado en el mismo archivo de los datos de configuración, la transferencia de datos a partir de los datos de configuración archiva a la segunda grabadora de red para habilitar la configuración de la segunda grabadora de vídeo de red (11) como reemplazo del primer grabador de video en red (11), en base a los datos del archivo de datos de configuración almacenados en la cámara de vigilancia (15).

Description

DESCRIPCIÓN
Sistema de videovigilancia autorreparable
REFERENCIA CRUZADA A LA SOLICITUD RELACIONADA
[0001] Esta solicitud reivindica el beneficio y la prioridad de la Solicitud de Patente Provisional de los Estados Unidos Número de Serie 61/798,940, presentada el 15 de marzo de 2013 por James Carey.
ANTECEDENTES
1. Campo técnico
[0002] La presente descripción está dirigida a sistemas y métodos para la copia de seguridad y recuperación de datos digital, y, en particular, a sistemas y métodos para el almacenamiento automatizado de información de configuración del servidor en uno o más dispositivos remotos y para automáticamente localizar, identificar y recuperar los datos almacenados para su uso por un servidor de reemplazo.
2. Antecedentes de la técnica relacionada
[0003] Muchas empresas modernas dependen de la tecnología de la información para lograr los objetivos de la misión, gestionar tareas administrativas, construir y mantener una ventaja competitiva en el mercado, garantizar el cumplimiento y mejorar la seguridad. Como resultado, los dispositivos informáticos de todo tipo son de uso comercial común, como computadoras de escritorio, computadoras portátiles, dispositivos móviles como tabletas y teléfonos inteligentes, y computadoras de servidor. Además, una amplia gama de dispositivos especializados son de uso común, como impresoras, escáneres, cámaras fotográficas y de video, dispositivos biométricos (escáneres de mano, retina, huellas digitales) y dispositivos de identificación automatizados (escáneres de códigos de barras y dispositivos RFID).
[0004] Los servidores desempeñan un papel vital en la infraestructura de información de una organización, ya que proporcionan las funciones fundamentales de almacenamiento, procesamiento y comunicación necesarias para el funcionamiento de los otros dispositivos informáticos en la empresa. Como resultado, la disponibilidad continua e ininterrumpida de servidores es un objetivo muy deseado por el administrador del sistema. Este objetivo, sin embargo, es difícil de alcanzar porque inevitablemente ocurren fallas debido a fallas de hardware, errores de software o fallas de energía. Se han ideado técnicas que reducen la aparición y/o mitigan los efectos de un bloqueo del servidor, como el uso de servidores redundantes o en espera, agrupación de servidores, computación en la nube, agrupaciones de servidores virtuales, etc. Sin embargo, estas técnicas pueden tener inconvenientes, como un alto costo, que requieren un alto nivel de habilidad para mantener, o son excesivas para muchas pequeñas empresas. Además, en muchos casos un servidor puede necesitar ser reemplazado debido a una falla irreparable, actualización o incluso robo de equipo.
[0005] Normalmente, cuando se despliega un servidor, el sistema operativo y el software de la aplicación se instalan en el servidor antes de la entrega al usuario final. Sin embargo, antes de que el servidor se ponga en servicio, se debe ingresar una serie de ajustes de configuración que adapten el funcionamiento del servidor a su entorno. Dichas configuraciones de configuración incluyen configuraciones de red, cuentas de usuario, datos de usuario, datos de aplicación, datos de autenticación y control de acceso e información relacionada con otros dispositivos con los que el servidor debe comunicarse. La entrada manual de datos de configuración es lenta y propensa a errores, y se basa en la precisión e integridad del último conjunto de parámetros de configuración registrado. A menudo no existe tal registro, porque nunca se realizó una copia de seguridad, el dispositivo de copia de seguridad se perdió o fue robado, o las notas de configuración se perdieron, son ilegibles o incorrectas. En un artículo titulado "Configuration Backup Restore", 30 de junio de 2010, XP055127450 por un autor anónimo, se revela una aplicación de restauración de la configuración posterior donde se pueden configurar automáticamente varios dispositivos en una red. Además, el documento WO 2012/102909 A1 revela la obtención de un archivo de configuración a través de una red pública y la aplicación de un cambio de configuración persistente a una imagen incrustada basada en Windows con un filtro de escritura que se ejecuta en un cliente móvil y obviando la reinstalación de una imagen incrustada completa basada en Windows en el cliente móvil. Sin embargo, ambos documentos de la técnica anterior no se relacionan con la configuración automática de una grabadora de video en un sistema de video vigilancia.
SUMARIO
[0006] Se divulga un sistema de despliegue informático autoconfigurable. El sistema revelado y los métodos relacionados permiten que una nueva computadora y, en particular, una computadora servidor, que se implementa en un entorno existente, se autoconfigure o "auto-cure" rápida y convenientemente usando datos de configuración que se almacenaron previamente en otros dispositivos que residen en la red, como una cámara digital basada en IP. De esta manera, la implementación de servidores de reemplazo se puede lograr más rápidamente, con menos esfuerzo y con menos posibilidades de error.
[0007] De acuerdo con un aspecto de la presente divulgación, se describe un sistema de videovigilancia autoconfigurable. El sistema de videovigilancia autoconfigurable incluye una o más cámaras de vigilancia que están configuradas para almacenar datos de configuración de una grabadora de video en red y una grabadora de video en red en comunicación operativa con las cámaras de vigilancia. La grabadora de video en red incluye datos de configuración y un módulo configurado para almacenar los datos de configuración en las cámaras de vigilancia y/o recuperar los datos de configuración almacenados en las cámaras de vigilancia. Además, el primer grabador de video en red incluye: datos de configuración; y un módulo configurado para realizar al menos uno de almacenar los datos de configuración en al menos una cámara de vigilancia y recuperar los datos de configuración almacenados en al menos una cámara de vigilancia, un procesador y una memoria que incluye instrucciones que, cuando son ejecutadas por el procesador, hacer que el procesador: determine si al menos una cámara de vigilancia ha almacenado en ella los datos de configuración de la segunda grabadora de video en red, y en respuesta a una determinación de que al menos una cámara de vigilancia ha almacenado allí los datos de configuración del segundo grabador de video en red, obteniendo datos de configuración del segundo grabador de video en red de al menos una cámara de vigilancia para permitir la configuración del primer grabador de video en red como reemplazo para el segundo grabador de video en red, en base a los datos obtenidos del segundo grabador de video en red. En algunas realizaciones, la grabadora de video en red incluye la capacidad de grabar video de una o más cámaras digitales (por ejemplo, basada en IP) y puede incluir la capacidad de grabar video de una o más cámaras analógicas (por ejemplo, NTSC, PAL, RGB, video compuesto, video componente, etc.).
[0008] En algunas realizaciones, las cámaras de vigilancia pueden incluir una cámara de vídeo basado en IP. En otras realizaciones, el sistema de videovigilancia autoconfigurable puede incluir una pluralidad de cámaras de vigilancia que están configuradas para almacenar datos de configuración de una grabadora de video en red. El módulo puede configurarse para almacenar los datos de configuración entre dos o más de la pluralidad de cámaras de vigilancia de modo que cada una de las dos o más de la pluralidad de cámaras de vigilancia almacene una parte de los datos de configuración que es menor que todos los datos de configuración.
[0009] En todavía otras realizaciones, los datos de configuración se almacena en una o más cámaras de vigilancia en formato cifrado. En algunas realizaciones, los datos de configuración incluyen datos de lenguaje de marcado extensible (XML). En otras realizaciones más, el módulo está configurado para validar la integridad de los datos de configuración recuperados de las cámaras de vigilancia.
[0010] En otro aspecto de la presente descripción, se describe un método de configuración de un grabador de vídeo en una red de cámaras de vigilancia. En algunas realizaciones, el método incluye el paso de almacenar periódicamente, en una o más cámaras de vigilancia de la red de cámaras de vigilancia, un archivo de datos de configuración relacionado con un grabador de video de red existente. En otras realizaciones más, las cámaras de vigilancia pueden incluir una o más cámaras de video basadas en IP que tienen la capacidad de almacenar datos de usuario, por ejemplo, datos de configuración.
[0011] El método también puede incluir la etapa de colocar un grabador de vídeo de red para ser configurado en comunicación operable con la red de cámaras de vigilancia. En una realización, este paso puede incluir el despliegue de una grabadora de video de red nueva o de reemplazo, sin datos de configuración, en un sitio establecido. En otras realizaciones, este paso puede incluir establecer un enlace de red entre el grabador de video de red nuevo o de reemplazo y la red establecida de cámaras basadas en IP. El método puede incluir el paso de determinar, mediante la grabadora de video de red a configurar, si las cámaras de vigilancia de la red de cámaras de vigilancia han almacenado en él un archivo de datos de configuración y, en respuesta a una determinación de que las cámaras de vigilancia de la red de las cámaras de vigilancia han almacenado en él un archivo de datos de configuración, transfiriendo datos desde el archivo de datos de configuración a la grabadora de video de red para ser configurado.
[0012] En algunas realizaciones, el nuevo vídeo en red grabadora tratará de localizar e identificar si cualesquiera cámaras de vídeo basadas en IP son accesibles dentro de la red (por ejemplo, dentro de la subred local) a la que está conectada la grabadora de vídeo de red. Cuando se identifica dicha cámara, se establece un canal de comunicaciones entre la cámara y la grabadora de video en red, y cualquier dato de configuración almacenado en la cámara se descarga a la grabadora de video en red.
[0013] El método también puede incluir la etapa de configurar el grabador de vídeo de red para configurar con los datos de la configuración de archivo de datos. En algunas realizaciones, este paso incluye aplicar los datos de configuración descargados a los ajustes de configuración correspondientes de la grabadora de video en red. Dichos ajustes de datos de configuración pueden incluir, sin limitación, la configuración de red de una o más interfaces de red de la grabadora de video de red, datos del sitio, datos de nombre de usuario y contraseña, datos operativos asociados con las cámaras IP del sitio (incluida la dirección IP, el nombre de la cámara, la resolución, profundidad de color, velocidad de bits, velocidad de cuadros, esquema de compresión y codificación, ubicación, posición, altura, ángulo de visión, distancia focal, etc.), datos operativos asociados con las cámaras analógicas del sitio, si las hay (incluido el nombre de la cámara, el puerto de entrada, la resolución, velocidad de fotogramas, etc.), programación de datos, disparadores, entradas auxiliares, personalizaciones, etc.
[0014] En aún otro aspecto, se da a conocer un método de configuración de un grabador de vídeo en una red de cámaras de vigilancia. En algunas realizaciones, el método divulgado incluye transferir los datos de configuración de una grabadora de video de red existente a una pluralidad de cámaras de vigilancia, en donde los datos de configuración se reparten entre dos o más de la pluralidad de cámaras de vigilancia de manera que cada una de las dos o más de la pluralidad de cámaras de vigilancia almacena una parte de los datos de configuración que es menor que todos los datos de configuración. De esta manera, se logra un nivel de seguridad de datos al garantizar que ninguna cámara IP incluya todos los datos de configuración de la grabadora de video en red. En algunas realizaciones, los datos de configuración se almacenan de forma redundante entre las dos o más de la pluralidad de cámaras de vigilancia, de modo que si una o más de las dos o más de la pluralidad de cámaras de vigilancia no está disponible, por ejemplo, por robo o falla catastrófica, se puede reconstruir una copia completa de los datos de configuración distribuidos a partir de las cámaras de vigilancia restantes.
[0015] El método también puede incluir las etapas de colocar un grabador de vídeo de red para ser configurado en comunicación operable con la red de cámaras de vigilancia, identificar, por el grabador de vídeo de red para ser configurado, cuál de las dos o más de la pluralidad de las cámaras de vigilancia han almacenado allí datos de configuración, transfiriendo las porciones de datos de configuración almacenados de cada una de las cámaras de vigilancia identificadas a la grabadora de video de red para configurar, volver a ensamblar los datos de configuración de las porciones de datos de configuración y configurando la grabadora de video de red para configurar usando los datos de configuración.
[0016] En algunas realizaciones, volver a montar los datos de configuración de las porciones de datos de configuración incluye confirmar que se han completado los datos de configuración. En otras realizaciones, los datos de configuración se almacenan en la cámara de vigilancia en un formato cifrado.
[0017] En otro aspecto, la presente descripción está dirigida a un método de configuración de un grabador de vídeo de red en una red de una o más cámaras de vigilancia. El método incluye los pasos de almacenar, en una cámara de vigilancia, un archivo de datos de configuración relacionado con una grabadora de video de red existente, determinando, mediante una grabadora de video de red a configurar, si la cámara de vigilancia ha almacenado en él un archivo de datos de configuración. En respuesta a la determinación de que la cámara de vigilancia ha almacenado en ella un archivo de datos de configuración, los datos se transfieren desde el archivo de datos de configuración a la grabadora de video de la red para su configuración.
[0018] En algunas realizaciones, la etapa de almacenamiento se lleva a cabo de acuerdo con un horario. El horario puede incluir intervalos regulares (cada hora, diariamente, semanalmente, etc.) y/o puede incluir tiempos arbitrarios, tiempos especificados por el usuario. En algunas realizaciones, el paso de almacenamiento se realiza en respuesta a una entrada o un evento, tal como, sin limitación, una detección de intrusión (detección de pirateo, detección de virus o malware, alarma de robo en locales, etc.) y/o detección de mal funcionamiento (bloqueo de software, error de hardware, exceder el umbral de error del disco duro SMART, falla de energía, alarma de batería del UPS, etc.). En otras realizaciones, los datos de configuración se almacenan en la cámara de vigilancia en un formato cifrado. En otras realizaciones más, la grabadora de video en red a configurar incluye una grabadora de video en red. En otras formas de realización más, el método incluye el paso de colocar la grabadora de video en red para que se configure en comunicación operativa con la red de una o más cámaras de vigilancia. En otra realización más, el método incluye configurar el grabador de video de red para que se configure con datos del archivo de datos de configuración.
[0019] En otro aspecto más, la presente descripción está dirigida a un método de configuración de un grabador de vídeo de red en una red de cámaras de vigilancia que incluye la transferencia de los datos de configuración de una grabadora de vídeo de red existente a una pluralidad de cámaras de vigilancia, en donde la configuración los datos se reparten entre dos o más de la pluralidad de cámaras de vigilancia de manera que cada una de las dos o más de la pluralidad de cámaras de vigilancia almacena una porción de los datos de configuración que es menor que todos los datos de configuración e identifica, por un grabador de video de red a configurar, cuál de las dos o más de la pluralidad de cámaras de vigilancia ha almacenado datos de configuración. Las porciones de datos de configuración almacenadas de cada una de las cámaras de vigilancia identificadas se transfieren a la grabadora de video de la red para su configuración. En realizaciones, el método divulgado incluye el paso de reensamblar los datos de configuración de las porciones de datos de configuración. En otras realizaciones, el reensamblaje de los datos de configuración de las porciones de datos de configuración incluye confirmar que los datos de configuración están completos. En otras realizaciones más, el método incluye el paso de configurar la grabadora de video de red para que se configure usando los datos de configuración. En otras realizaciones más, los datos de configuración se almacenan en la cámara de vigilancia en un formato cifrado. El paso de transferencia puede realizarse de acuerdo con un cronograma. La grabadora de video en red puede configurarse para incluir una grabadora de video en red. El método puede incluir el paso de colocar la grabadora de video en red para que se configure en comunicación operativa con la red de cámaras de vigilancia.
[0020] En otro aspecto más, la presente descripción está dirigida a un sistema de videovigilancia autorreparable que tiene una o más cámaras de vigilancia configuradas para almacenar datos de configuración de un grabador de vídeo en red en comunicación operativa con las cámaras de vigilancia. La grabadora de video en red incluye datos de configuración y un módulo configurado para almacenar los datos de configuración en las cámaras de vigilancia y recuperar los datos de configuración almacenados en las cámaras de vigilancia. En realizaciones, las cámaras de vigilancia incluyen una cámara de video basada en IP. El módulo puede configurarse para almacenar los datos de configuración en dos o más cámaras de vigilancia de modo que cada una de las cámaras de vigilancia almacene una parte de los datos de configuración que sea menor que todos los datos de configuración. En realizaciones, los datos de configuración almacenados en las cámaras de vigilancia están encriptados. En otras realizaciones, los datos de configuración incluyen datos de lenguaje de marcado extensible. El módulo puede configurarse para validar la integridad de los datos de configuración recuperados de las cámaras de vigilancia.
[0021] En otro aspecto, la presente descripción se dirige a un ordenador que tiene una computadora de autosanación que tiene uno o más procesadores configurados para realizar la operación de almacenar, en una cámara de vigilancia, un dato de configuración de archivo en relación con un grabador de vídeo de red existente y determinar, mediante una grabadora de video en red para ser configurada, ya sea que la cámara de vigilancia haya almacenado en ella un archivo de datos de configuración. En respuesta a una determinación de que la cámara de vigilancia ha almacenado en ella un archivo de datos de configuración, los datos del archivo de datos de configuración se transfieren a la grabadora de video de la red para su configuración. En realizaciones, el almacenamiento se realiza de acuerdo con un programa. Los datos de configuración pueden almacenarse en la cámara de vigilancia en un formato cifrado. La grabadora de video en red a configurar puede incluir una grabadora de video en red.
[0022] En otro aspecto más, la presente descripción está dirigida a un sistema de videovigilancia autorreparable que tiene una pluralidad de cámaras de vigilancia configuradas para almacenar datos de configuración de una grabadora de vídeo de red. El grabador de video en red está en comunicación operativa con al menos una cámara de vigilancia e incluye datos de configuración de un módulo configurado para realizar al menos uno de almacenamiento de datos de configuración en la al menos una cámara de vigilancia y recuperación de datos de configuración almacenados en la al menos una cámara de vigilancia. En algunas formas de realización, el módulo está configurado para almacenar datos de configuración redundantes entre un subconjunto de la pluralidad de cámaras de vigilancia de tal manera que el subconjunto de la pluralidad de cámaras de vigilancia almacena la totalidad de la configuración de datos de la grabadora de vídeo en red.
[0023] En otro aspecto, la presente descripción está dirigida a los medios no transitorios legibles por ordenador que incluyen software para la configuración de una grabadora de vídeo en una red que incluye una o más cámaras de vigilancia, cuyo software, cuando es ejecutado por un sistema informático, hace que el sistema informático realice las operaciones de almacenar, en una o más cámaras de vigilancia, un archivo de datos de configuración relacionado con una grabadora de video de red existente y determinar, mediante una grabadora de video de red a configurar, si la cámara o cámaras de vigilancia han almacenado en ella una configuración archivo de datos. En respuesta a la determinación de que la(s) cámara(s) de vigilancia ha almacenado en ella un archivo de datos de configuración, el software transfiere datos del archivo de datos de configuración a la grabadora de video de red para su configuración.
[0024] En todavía otro aspecto, la presente descripción está dirigida a los medios no transitorios legibles por ordenador que incluyen software para la configuración de una grabadora de vídeo de red en una red de cámaras de vigilancia, cuyo software, cuando es ejecutado por un sistema informático, hace que el sistema informático realice las operaciones de transferencia de datos de configuración de una grabadora de video de red existente a una pluralidad de cámaras de vigilancia, en donde los datos de configuración se reparten entre dos o más de la pluralidad de cámaras de vigilancia de manera que cada una de las dos o más de la pluralidad de cámaras de vigilancia almacenan una parte de los datos de configuración que es menor que todos los datos de configuración. Una grabadora de video de red que se configurará identifica cuál de las dos o más de la pluralidad de cámaras de vigilancia ha almacenado datos de configuración, y las porciones de datos de configuración almacenadas se transfieren desde cada una de las cámaras de vigilancia identificadas a la grabadora de video de red a configurar.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0025] Ejemplos de realizaciones de acuerdo con la presente descripción se describen aquí con referencia a los dibujos en los que:
La Fig. 1 es un diagrama de bloques de una realización de una red de vigilancia autorreparable de acuerdo con la presente descripción;
La Fig. 2 es un diagrama de flujo de proceso de una realización de un método de configuración de un servidor de acuerdo con la presente divulgación; y
La Fig. 3 es un diagrama de flujo de proceso de una realización de un método para almacenar datos de configuración en una cámara de vigilancia de acuerdo con la presente descripción.
DESCRIPCIÓN DETALLADA
[0026] Las realizaciones particulares de la presente descripción se describen a continuación con referencia a los dibujos adjuntos; sin embargo, debe entenderse que las realizaciones descritas son meramente ejemplos de la divulgación, que pueden realizarse de diversas formas. Las funciones o construcciones bien conocidas no se describen en detalle para evitar ocultar la presente descripción con detalles innecesarios. Por lo tanto, los detalles estructurales y funcionales específicos divulgados en el presente documento no deben interpretarse como limitantes, sino simplemente como una base para las reivindicaciones y como una base representativa para enseñar a un experto en la técnica a emplear de manera diversa la presente divulgación en prácticamente cualquier estructura apropiadamente detallada. En esta descripción, así como en los dibujos, los números con referencias similares representan elementos que pueden realizar las mismas funciones, similares o equivalentes.
[0027] Adicionalmente, las realizaciones de la presente descripción se pueden describir aquí en términos de componentes funcionales de bloque, los listados de código, selecciones opcionales, pantallas de página, y varios pasos de procesamiento. Debe apreciarse que tales bloques funcionales pueden realizarse mediante cualquier número de componentes de hardware y/o software configurados para realizar las funciones especificadas. Por ejemplo, las realizaciones de la presente descripción pueden emplear diversos componentes de circuito integrado, por ejemplo, elementos de memoria, elementos de procesamiento, elementos lógicos, tablas de búsqueda y similares, que pueden llevar a cabo una variedad de funciones bajo el control de uno o más microprocesadores u otros dispositivos de control.
[0028] Del mismo modo, los elementos de software de formas de realización de la presente divulgación pueden implementarse con cualquier lenguaje de programación o scripting tales como C, C++, C#, Java, COBOL, ensamblador, PERL, Python, PHP, o similares, con los diversos algoritmos implementados con cualquier combinación de estructuras de datos, objetos, procesos, rutinas u otros elementos de programación. El código diana creado puede ejecutarse en una variedad de sistemas operativos, incluidos, entre otros, Windows®, Macintosh OSX®, iOS®, Linux y/o Android®.
[0029] Además, hay que señalar que las realizaciones de la presente divulgación pueden emplear cualquier número de técnicas convencionales para la transmisión de datos, señalización, procesamiento de datos, control de red, y similares. Debe apreciarse que las implementaciones particulares mostradas y descritas en este documento son ilustrativas de la divulgación y su mejor modo y no pretenden limitar de ninguna manera el alcance de las realizaciones de la presente divulgación. En el presente documento se presentan ejemplos que pueden incluir elementos de datos de muestra (por ejemplo, nombres, fechas, etc.) que están destinados a ser ejemplos y no deben interpretarse como limitantes. De hecho, en aras de la brevedad, las redes de datos convencionales, el desarrollo de aplicaciones y otros aspectos funcionales de los sistemas (y componentes de los componentes operativos individuales de los sistemas) pueden no describirse en detalle en este documento. Además, las líneas de conexión que se muestran en las diversas figuras contenidas en este documento son destinadas a representar ejemplos de relaciones funcionales y/o acoplamientos físicos o virtuales entre los diversos elementos. Cabe señalar que muchas relaciones funcionales alternativas o adicionales o conexiones físicas o virtuales pueden estar presentes en un sistema práctico de comunicaciones electrónicas de datos.
[0030] Como será apreciado por un experto ordinario en la técnica, las realizaciones de la presente divulgación pueden estar configuradas como un método, un sistema de procesamiento de datos, un dispositivo para procesar datos, y/o un producto de programa de ordenador. Por consiguiente, las realizaciones de la presente divulgación pueden tomar la forma de una realización completamente de software, una realización completamente de hardware o una realización que combina aspectos tanto de software como de hardware. Además, las realizaciones de la presente divulgación pueden tomar la forma de un producto de programa de computadora en un medio de almacenamiento legible por computadora que tiene medios de código de programa legibles por computadora incorporados en el medio de almacenamiento. Se puede utilizar cualquier medio de almacenamiento legible por computadora adecuado, incluidos discos duros, CD-ROM, DVDROM, dispositivos de almacenamiento óptico, dispositivos de almacenamiento magnético, dispositivos de almacenamiento de semiconductores (por ejemplo, unidades de memoria USB) y/o similares.
[0031] En la discusión contenida en el presente documento, los términos "elemento de la interfaz de usuario" y/o "botón" se entienden para ser no limitativo, e incluyen otros elementos de interfaz de usuario tales como, sin limitación, un hipervínculo, se puede hacer clic de imagen, y similares.
[0032] Las realizaciones de la presente divulgación se describen a continuación con referencia a diagramas de bloques e ilustraciones de diagramas de flujo de métodos, aparatos (por ejemplo, sistemas) y productos de programas informáticos de acuerdo con diversos aspectos de la divulgación. Se entenderá que cada bloque funcional de los diagramas de bloque y las ilustraciones del diagrama de flujo, y las combinaciones de bloques funcionales en los diagramas de bloque y las ilustraciones del diagrama de flujo, respectivamente, pueden implementarse mediante instrucciones de programa de computadora. Estas instrucciones de programa de computadora pueden cargarse en una computadora de propósito general, computadora de propósito especial, dispositivo móvil u otro aparato de procesamiento de datos programable para producir una máquina, de modo que las instrucciones que se ejecutan en la computadora u otro aparato de procesamiento de datos programable crean medios para implementar el funciones especificadas en el bloque o bloques del diagrama de flujo.
[0033] Estas instrucciones de programa informático también pueden almacenarse en una memoria legible por ordenador que puede dirigir un ordenador u otro aparato de datos programables a la función de procesamiento de una manera particular, de tal manera que las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación incluyendo medios de instrucción que implementa la función especificada en el bloque o bloques de diagrama de flujo. Las instrucciones del programa de computadora también pueden cargarse en una computadora u otro aparato de procesamiento de datos programable para hacer que se realicen una serie de pasos operativos en la computadora u otro aparato programable para producir un proceso implementado por la computadora de tal manera que las instrucciones que se ejecutan en la computadora u otros aparatos programables proporcionan pasos para implementar las funciones especificadas en el bloque o bloques del diagrama de flujo.
[0034] Por consiguiente, los bloques funcionales de los diagramas de bloques y las ilustraciones de diagramas de flujo admiten combinaciones de formas de realizar las funciones especificadas, combinaciones de pasos para realizar las funciones especificadas y formas de instrucciones de programa para realizar las funciones especificadas. También se entenderá que cada bloque funcional de los diagramas de bloque y las ilustraciones de diagrama de flujo, y las combinaciones de bloques funcionales en los diagramas de bloque y las ilustraciones de diagrama de flujo, pueden implementarse mediante sistemas informáticos de propósito especial basados en hardware que realizan las funciones o pasos especificados, o combinaciones adecuadas de hardware de propósito especial e instrucciones de computadora.
[0035] Un experto en la técnica también apreciará que, por razones de seguridad, las bases de datos, sistemas o componentes de las realizaciones de la presente divulgación pueden consistir en cualquier combinación de bases de datos o componentes en una única ubicación o en múltiples lugares, en donde cada base de datos o sistema incluye cualquiera de las diversas características de seguridad adecuadas, como firewalls, códigos de acceso, cifrado, descifrado, compresión, descompresión y/o similares.
[0036] El alcance de la descripción debe ser determinado por las reivindicaciones adjuntas y sus equivalentes legales, en lugar de por los ejemplos dados en el presente documento. Por ejemplo, los pasos recitados en cualquier método de reclamos pueden ejecutarse en cualquier orden y no se limitan al orden presentado en los reclamos. Además, ningún elemento es esencial para la práctica de la divulgación a menos que se describa específicamente aquí como "crítico" o "esencial".
[0037] Con respecto a la Fig. 1, se muestra una realización de un sistema de vigilancia autorreparable 10 de acuerdo con la presente descripción. El sistema descrito 10 incluye una grabadora de video en red 11 en comunicación operable con una o más cámaras de video digital 15 a través de una red 18. En algunas realizaciones, la red 18 puede configurarse como una red TCP/IP que tiene cableado (por ejemplo, Ethernet) y/o enlaces de red inalámbrica (por ejemplo, WiFi 802.11). La(s) cámara(s) de video digital 15 pueden transmitir video en cualquier formato adecuado, tal como, sin limitación, video con formato MPEG4 y/o H.264. El sistema de vigilancia 10 puede incluir opcionalmente una o más cámaras de video analógicas 16 que están operativamente acopladas a la grabadora de video en red 11, típicamente mediante un enlace cableado, sin embargo, en algunas realizaciones, también se admiten enlaces de video analógicos inalámbricos.
[0038] La(s) cámara(s) de vídeo digital(es) 15 incluye(n) una unidad de almacenamiento de configuración. La unidad de almacenamiento de configuración 17 puede incluir una partición de memoria o de datos que está configurada para almacenar datos de configuración, y puede incluir memoria no volátil que conserva los datos cuando se interrumpe la potencia. La unidad de almacenamiento de configuración 17 puede incluir adicionalmente un programa de software que ejecuta un método de recepción, almacenamiento y transmisión de datos de configuración como se describe aquí. La unidad de almacenamiento de configuración 17 puede incluir un identificador único, que puede ser un identificador asociado con la cámara de video digital 15, o un identificador único distinto de un identificador asociado con la cámara de video digital 15, de modo que las funciones de video de la cámara de video digital 15 puede estar, pero no necesariamente, relacionado con las funciones de almacenamiento de configuración de la unidad de almacenamiento de configuración 17. Por ejemplo, la unidad de almacenamiento de configuración 17 puede asumir una dirección de red (por ejemplo, IP) diferente de la asignada a las funciones de video de la cámara de video digital 15. En algunas realizaciones, la unidad de almacenamiento de configuración 17 puede permanecer inactiva, parcialmente activa y/o inaccesible a menos y hasta que se reciba un código de desbloqueo por la unidad de almacenamiento de configuración 17 y/o la cámara de video digital 15. De esta manera, las funciones de almacenamiento de configuración de la unidad de almacenamiento de configuración 17 solo pueden acceder usuarios debidamente autorizados, grabadores de video en red certificados 11, programas de software, licenciatarios y similares. La unidad de almacenamiento de configuración 17 puede incluir componentes de procesamiento adicionales, tales como un componente de cifrado y descifrado, un componente de análisis XML y un componente de autenticación.
[0039] La grabadora de video en red 11 incluye, en comunicación operativa, una unidad de gestión de configuración 12, un depósito de datos de configuración 13, una unidad de almacenamiento 14 y un procesador 19. El depósito de datos de configuración 13 contiene los datos de configuración necesarios para el funcionamiento adecuado del grabador de video en red 11, como se discutió anteriormente. Durante la inicialización (arranque) de la grabadora de video en red 11, la unidad de administración de configuración 12 examina los datos de configuración 13 para determinar si el depósito de datos de configuración 13 contiene valores nulos o predeterminados, lo que indica que la grabadora de video en red 11 se está iniciando potencialmente por primera vez en un nuevo entorno. Si este es el caso, la unidad de administración de configuración 12 intentará identificar y conectarse a cualquier unidad de almacenamiento de configuración 17 de cámaras de video digital 15 que estén operativas en la red 18. Si una conexión es exitosa, la unidad de administración de configuración 12 determinará si la unidad de almacenamiento de configuración conectada 17 contiene datos de configuración almacenados. Si es así, la unidad de gestión de la configuración 12 descarga los datos de configuración almacenados desde la unidad de almacenamiento de configuración conectada 17.
[0040] Si no se identifican las unidades de almacenamiento de configuración 17, o no se encuentran para contener datos de configuración, a continuación, entonces el instalador le pida que introduzca datos de configuración manualmente y/o descargue datos de configuración de una fuente de respaldo alternativa (por ejemplo, memoria USB, disco, o mediante FTP u otro recurso de red).
[0041] En algunas realizaciones, la unidad de gestión de la configuración 12 valida los datos descargados para confirmar que los datos se completa y correcta. Si es necesario, la unidad de gestión de configuración 12 puede intentar conexiones adicionales a otras unidades de almacenamiento de configuración 17 de videocámaras digitales 15 hasta que se haya descargado un conjunto completo y correcto de datos de configuración. Una vez que se obtiene un conjunto válido de datos de configuración, la unidad de gestión de configuración 12 escribe los datos descargados en el repositorio de datos de configuración 13. La grabadora de video en red 11 puede utilizar el repositorio de datos de configuración restaurado 13 para continuar la operación normal.
[0042] Durante el funcionamiento normal, la unidad de gestión de la configuración 12 almacena, típicamente sobre una base periódica, datos de configuración de los datos de configuración del repositorio 13 en las unidades de almacenamiento de configuración 17 de la(s) cámara(s) de vídeo digital 15. En algunas formas de realización, la configuración de gestión la unidad 12 almacena datos de configuración diariamente. La unidad de gestión de configuración 12 puede configurarse para detectar cualquier cambio en el repositorio de datos de configuración 13 y, en respuesta, almacenar datos de configuración actualizados del repositorio de datos de configuración 13 en las unidades de almacenamiento de configuración 17 de las cámaras de video digital 15. Por ejemplo, y sin limitación, si un instalador agrega un usuario, define un disparador o cambia la configuración de una cámara, y como estos cambios se confirman en el depósito de datos de configuración 13, la unidad de administración de configuración 12 detectará el cambio y escribirá los datos de configuración actualizados a una o más unidades de almacenamiento de configuración 17. De esta manera, una copia actual de los datos de configuración siempre está disponible para reconfigurar automáticamente un nuevo servidor cuando sea necesario.
[0043] En algunas realizaciones, cuando la(s) cámara(s) de vídeo digital(es) 15 incluye(n) la capacidad de almacenar vídeo, el vídeo almacenado mientras que una grabadora de vídeo en red 11 está fuera de línea se transmite a una grabadora de vídeo en red 11 cuando la grabadora de vídeo en red 11 vuelve a ser disponible, por ejemplo, después de la redistribución y la reconfiguración. La(s) cámara(s) de vídeo digital(es) 15 puede(n) incluir la capacidad de transmitir vídeo en directo simultáneamente con la transmisión de vídeo almacenado a la grabadora de vídeo de red 11.
[0044] Volviendo ahora a la Fig. 2, se muestra una realización de un método 20 de la configuración de un servidor de acuerdo con la presente descripción. Durante la inicialización del servidor (por ejemplo, en el momento del arranque), en el paso 21 se examinan los datos de configuración del servidor. Si, en el paso 22, se determina que el servidor está configurado, el servidor continúa con el funcionamiento normal (paso 30). Sin embargo, si en el paso 22 se determina que el servidor no está configurado, por ejemplo, los datos de configuración del servidor consisten en valores nulos o predeterminados, entonces en el paso 23 se intenta conectar con una unidad de almacenamiento (por ejemplo, una cámara de video digital remota). Si en el paso 24 se determina que no se puede encontrar una unidad de almacenamiento, el procesamiento continúa con el paso 27 en donde el sistema se configura manualmente. Si se encuentra una unidad de almacenamiento, en el paso 25 se intenta descargar los datos de configuración guardados de la unidad de almacenamiento. Si la descarga no se realiza correctamente o no hay datos de configuración guardados disponibles, se realiza la configuración manual (paso 27).
[0045] Si los datos de configuración guardados se descargan con éxito desde la unidad de almacenamiento, entonces en el paso 28 los datos descargados se validan para determinar que se ha obtenido un conjunto completo y correcto de datos de configuración. Si es así, en el paso 29, los datos de configuración descargados se escriben en el repositorio de datos de configuración del servidor (por ejemplo, configuraciones de registro, archivos de inicio, etc.) y el servidor continúa con la operación normal (paso 30).
[0046] Sin embargo, en el paso 29 se determina que los datos descargados están incompletos y/o incorrectos, se repite el proceso al paso 23 y se realiza un intento para conectar a otra unidad de almacenamiento, y se repite hasta obtenerse el conjunto completo y correcto de datos de configuración, o hasta que se hayan consultado todas las unidades de almacenamiento disponibles.
[0047] Opcionalmente, si sólo se obtiene un conjunto incompleto de datos de configuración, pero es de otra manera correcta, entonces el dato de configuración obtenido se escribe en repositorio de datos de configuración del servidor, y las porciones que faltan se introducen mediante la configuración manual.
[0048] Durante el funcionamiento normal del sistema (paso 30), en el caso de que se modifiquen los datos de configuración del servidor (paso 31), o llegue una hora programada (paso 33), luego, en el paso 32, los datos de configuración del servidor actual se almacenan en una o más unidades de almacenamiento.
[0049] Volviendo ahora a la Fig. 3, el método de almacenamiento de datos de configuración actuales de un servidor en una unidad de almacenamiento remota de paso 32 se describe con más detalle. En el paso 34, se identifican las unidades de almacenamiento disponibles (por ejemplo, cámaras IP) que son accesibles en la red 18. En el paso 35, el número de unidades de almacenamiento disponibles se compara con un número mínimo predeterminado de unidades de almacenamiento disponibles. Por ejemplo, un administrador del sistema puede elegir el número mínimo predeterminado, puede definirse mediante una licencia de software o una política de uso, o puede definirse de cualquier otra manera adecuada. En algunas realizaciones, el número mínimo predeterminado de unidades puede ser uno, lo que significa que está permitido almacenar la totalidad del conjunto de datos de configuración en una única unidad de almacenamiento remota. En realizaciones, el número mínimo predeterminado de unidades puede ser mayor que uno, lo cual es apropiado cuando se desea distribuir los datos de configuración respaldados entre varias unidades de almacenamiento remoto para evitar el robo o el compromiso de cualquier unidad de almacenamiento remota que produzca la totalidad del conjunto de datos de configuración.
[0050] Si, en el paso 35, se identifica un número insuficiente de unidades de almacenamiento, entonces en el paso 36 se puede emitir una solicitud de anulación a un usuario (por ejemplo, administrador del sistema) al que se le pregunta si procede con cualquier número de unidades de almacenamiento disponible. Si se rechaza la solicitud de anulación, en el paso 37 se marca un error. En algunas realizaciones, se le puede pedir al usuario que modifique el número mínimo predeterminado de unidades de almacenamiento disponibles de acuerdo con el número real de unidades de almacenamiento disponibles para facilitar el éxito de un intento de almacenamiento posterior.
[0051] Si, en el paso 35, se identifica un número suficiente de unidades de almacenamiento o en el paso 36 se concede una solicitud de anulación, en el paso 38 se identifica un primer subconjunto (o en sucesivas iteraciones, un siguiente subconjunto) de datos de configuración para almacenamiento remoto en el primer (o siguiente) dispositivo de almacenamiento remoto correspondiente. En realizaciones donde el número mínimo predeterminado de unidades es igual a uno, entonces el subconjunto representa el conjunto completo de datos de configuración. Se puede seleccionar un subconjunto de datos de configuración de varias maneras alternativas, por ejemplo, un subconjunto puede representar un segmento contiguo de datos de configuración, porciones intercaladas de datos de configuración (por ejemplo, donde el número de cámaras de vigilancia es tres, cada tercer byte), porciones seleccionadas al azar, y así sucesivamente.
[0052] En formas de realización, se adjuntan o se anexan de otro modo datos de identificación a cada subconjunto de datos. Los datos de identificación incluyen, entre otros, un identificador de origen (p. ej., el servidor al que pertenecen los datos de configuración), una marca de tiempo, un identificador de subconjunto (por ejemplo, "subconjunto 3 de 6"), una clave de cifrado, una suma de comprobación y/u otros datos que puedan facilitar la reconstrucción de subconjuntos en su forma original. En algunas realizaciones, los datos de configuración y/o subconjuntos de los mismos pueden almacenarse en lenguaje de marcado extensible (XML).
[0053] En el paso 39, se realiza una determinación de si el dato de configuración se va a transmitir y/o almacenar en un formato cifrado. Si es así, en el paso 40 se intercambian claves de cifrado entre el servidor y el dispositivo de almacenamiento remoto actual y en el paso 41, el subconjunto de datos de configuración se cifra de acuerdo con las claves intercambiadas y el algoritmo criptográfico deseado (por ejemplo, DES, SHA1, RSA, AES, DESX, RC4, MD5-RSA, SHA1-DSA, etc.). En el paso 41, el subconjunto de datos se transmite y almacena en el primer/siguiente dispositivo de almacenamiento. En el paso 43, se determina si validar los datos recién almacenados (por ejemplo, de acuerdo con una configuración de validación de preferencia del usuario). Si es así, el subconjunto de datos recién almacenados se recupera de la unidad de almacenamiento remota correspondiente, se descifra si es necesario y se compara con el subconjunto original. Si los datos recuperados no coinciden con el original, en el paso 46 se marca un error. En las realizaciones, una validación fallida provoca un intento de reintento en donde el subconjunto se almacena nuevamente en el dispositivo de almacenamiento remoto correspondiente. En realizaciones, se puede usar un dispositivo de almacenamiento remoto diferente para almacenar el subconjunto.
[0054] Sin embargo, si en el paso 43 se determina que no se va a realizar validación, o, la validación se ha realizado correctamente en el paso 45, entonces en el paso 47 se realiza una determinación de si todos los subconjuntos de datos se han almacenado. Si quedan uno o más subconjuntos, el proceso itera con el paso 38 en donde el siguiente subconjunto se identifica para el almacenamiento. Si se han almacenado todos los subconjuntos de datos, el procesamiento concluye con el paso 48.

Claims (12)

REIVINDICACIONES
1. Un método para configurar un dispositivo informático en una red (18) de al menos una cámara de vigilancia (15), caracterizado por los siguientes pasos:
almacenamiento, en una cámara de vigilancia (15), un archivo de datos de configuración relacionado con una primera grabadora de video en red (11);
determinar, mediante una segunda grabadora de video en red (11) a configurar, si la cámara de vigilancia (15) ha almacenado en ella el archivo de datos de configuración; y
en respuesta a una determinación de que la cámara de vigilancia (15) ha almacenado en el mismo archivo de los datos de configuración, la transferencia de datos a partir de los datos de configuración archiva a la segunda grabadora de red para habilitar la configuración de la segunda grabadora de vídeo de red (11) como reemplazo del primer grabador de video en red (11), en base a los datos del archivo de datos de configuración almacenados en la cámara de vigilancia (15).
2. El método de acuerdo con la reivindicación 1, en donde el almacenamiento se realiza de acuerdo con un programa.
3. El método de acuerdo con la reivindicación 1, en donde el almacenamiento se realiza en respuesta a un evento.
4. El método de acuerdo con la reivindicación 3, en donde el evento se selecciona del grupo que consiste en una alerta de intrusión, una detección de intrusión, una detección de virus, una detección de malware, una alarma de robo en las instalaciones, una detección de mal funcionamiento, un bloqueo de software, un error de hardware y una falla de energía.
5. El método de acuerdo con la reivindicación 1, 2, 3 o 4, en donde los datos de configuración se almacenan en la cámara de vigilancia (15) en un formato cifrado.
6. El método de acuerdo con la reivindicación 1,2, 3, 4 o 5, que comprende además colocar la segunda grabadora de red para configurarse en comunicación operativa con la red de al menos una cámara de vigilancia (15).
7. El método de acuerdo con la reivindicación 1,2, 3, 4, 5 o 6, que comprende además configurar la segunda grabadora de red para que se configure con datos del archivo de datos de configuración.
8. Un sistema de videovigilancia autorreparable (10), que comprende:
al menos una cámara de vigilancia (15); y una primera grabadora de video en red (11), caracterizada porque la al menos una cámara de vigilancia (15) está configurada para:
almacenar datos de configuración de una segunda grabadora de video en red (11), estando operativa la comunicación de la primera grabadora de video en red (11) con al menos una cámara de vigilancia (15); y
transferir los datos de configuración de la segunda grabadora de video en red (11) a la primera grabadora de video en red (11) para permitir la configuración de la primera grabadora de video en red (11) como un reemplazo para la segunda grabadora de video en red (11), en base a los datos de la segunda grabadora de video en red (11);
la primera grabadora de video en red (11) que incluye:
un procesador (19) y
una memoria que incluye instrucciones que, cuando son ejecutadas por el procesador (19), hacen que el procesador (19):
determine si al menos una cámara de vigilancia (15)) ha almacenado allí los datos de configuración del segundo grabador de video en red (11), y
en respuesta a una determinación de que al menos una cámara de vigilancia (15) ha almacenado en ella los datos de configuración de la segunda grabadora de video en red (11), obteniendo los datos de configuración de la segunda grabadora de video en red (11) de al menos una cámara de vigilancia (15) para permitir la configuración de la primera grabadora de video en red (11) como reemplazo de la segunda grabadora de video en red (11), en base a los datos obtenidos de la segunda grabadora de video en red (11).
9. El sistema de videovigilancia autorreparable (10) de acuerdo con la reivindicación 8, en donde la al menos una cámara de vigilancia (15) incluye una cámara de video basada en IP.
10. El sistema de videovigilancia autorreparable (10) de acuerdo con la reivindicación 8 o 9, que comprende además una pluralidad de cámaras de vigilancia (15) configuradas para almacenar datos de configuración de la segunda grabadora de video en red (11), en donde las instrucciones, cuando se ejecutan por el procesador (19), hacen que el procesador (19) almacene los datos de configuración de la segunda grabadora de video en red (11) entre al menos dos de las cámaras de vigilancia de pluralidad (15) de modo que cada una de las al menos dos cámaras de vigilancia (15) almacene una porción respectiva de los datos de configuración de la segunda grabadora de video en red (11) que es menor que todos los datos de configuración de la segunda grabadora de video en red (11).
11. El sistema de videovigilancia autorreparable (10) de acuerdo con la reivindicación 8 o 9, en donde están encriptados los datos de configuración almacenados en la al menos una cámara de vigilancia (15).
12. El sistema de videovigilancia autorreparable (10) de acuerdo con la reivindicación 8 o 9, que comprende además una pluralidad de cámaras de vigilancia (15) configuradas para almacenar datos de configuración de la segunda grabadora de video en red (11), en donde las instrucciones, cuando son ejecutadas por el procesador (19), hacen que el procesador (19) almacene datos de configuración redundantes de la segunda grabadora de video en red (11) entre un subconjunto de las cámaras de vigilancia de pluralidad (15) de modo que el subconjunto de las cámaras de vigilancia de pluralidad (15) almacene la totalidad de los datos de configuración de la segunda grabadora de video en red (11).
ES13859615T 2013-03-15 2013-11-14 Sistema de videovigilancia autorreparable Active ES2772499T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361798940P 2013-03-15 2013-03-15
PCT/US2013/070067 WO2014149082A1 (en) 2013-03-15 2013-11-14 Self-healing video surveillance system

Publications (1)

Publication Number Publication Date
ES2772499T3 true ES2772499T3 (es) 2020-07-07

Family

ID=50884463

Family Applications (2)

Application Number Title Priority Date Filing Date
ES19200388T Active ES2903269T3 (es) 2013-03-15 2013-11-14 Sistema de videovigilancia autorreparable
ES13859615T Active ES2772499T3 (es) 2013-03-15 2013-11-14 Sistema de videovigilancia autorreparable

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES19200388T Active ES2903269T3 (es) 2013-03-15 2013-11-14 Sistema de videovigilancia autorreparable

Country Status (7)

Country Link
US (6) US9571800B2 (es)
EP (2) EP2973174B1 (es)
BR (1) BR112015023301B1 (es)
CA (2) CA2965917C (es)
ES (2) ES2903269T3 (es)
RU (3) RU2637481C2 (es)
WO (1) WO2014149082A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032520B2 (en) 2013-03-15 2021-06-08 James Carey Self-healing video surveillance system
WO2014149082A1 (en) 2013-03-15 2014-09-25 James Carey Self-healing video surveillance system
EP3073726B1 (en) 2015-03-24 2017-03-01 Axis AB Method for configuring a camera
US9986149B2 (en) * 2015-08-14 2018-05-29 International Business Machines Corporation Determining settings of a camera apparatus
GB2553108B (en) * 2016-08-22 2020-07-15 Canon Kk Method, processing device and system for managing copies of media samples in a system comprising a plurality of interconnected network cameras
CN106851198B (zh) * 2017-02-06 2019-12-24 深圳市共进电子股份有限公司 网络摄像机运行方法及网络摄像机
CN108156157B (zh) * 2017-12-26 2021-06-01 浙江宇视科技有限公司 一种监控设备自适应兼容方法及装置
US11474907B2 (en) * 2018-08-01 2022-10-18 International Business Machines Corporation Apparatus, method, and program product for cluster configuration data backup and recovery
CA3066130A1 (en) * 2019-01-02 2020-07-02 James Carey Self-healing video surveillance system
US11574393B2 (en) * 2019-07-05 2023-02-07 Honeywell International Inc. Camera integrity checks in a video surveillance system
US11757706B2 (en) * 2019-07-19 2023-09-12 Razberi Secure Technologies, Llc Switch monitoring system and method of use
US11416269B2 (en) * 2020-11-20 2022-08-16 Motorola Solutions, Inc. Method, system and computer program product for serving user settings interface components

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8564661B2 (en) 2000-10-24 2013-10-22 Objectvideo, Inc. Video analytic rule detection system and method
US7308487B1 (en) * 2000-12-12 2007-12-11 Igate Corp. System and method for providing fault-tolerant remote controlled computing devices
EP1472869A4 (en) 2002-02-06 2008-07-30 Nice Systems Ltd SYSTEM AND METHOD FOR DETECTION, MONITORING AND ALARM MANAGEMENT BASED ON VIDEO CONTENT ANALYSIS
US6975346B2 (en) 2002-06-27 2005-12-13 International Business Machines Corporation Method for suspect identification using scanning of surveillance media
US7269721B2 (en) * 2002-08-13 2007-09-11 Intel Corporation Method, system, and apparatus for booting with remote configuration data
WO2005027068A1 (en) * 2003-09-12 2005-03-24 Canon Kabushiki Kaisha Streaming non-continuous video data
EP1903444B1 (en) * 2004-02-12 2011-05-11 Irdeto Access B.V. Method and system of external data storage
US7631808B2 (en) 2004-06-21 2009-12-15 Stoplift, Inc. Method and apparatus for detecting suspicious activity using video analysis
US9158975B2 (en) 2005-05-31 2015-10-13 Avigilon Fortress Corporation Video analytics for retail business process monitoring
US7801330B2 (en) 2005-06-24 2010-09-21 Objectvideo, Inc. Target detection and tracking from video streams
US7596241B2 (en) 2005-06-30 2009-09-29 General Electric Company System and method for automatic person counting and detection of specific events
CA2626841A1 (en) 2005-11-23 2007-05-31 Object Video, Inc. Object density estimation in video
US20070254634A1 (en) * 2006-04-27 2007-11-01 Jose Costa-Requena Configuring a local network device using a wireless provider network
US7730302B2 (en) 2006-05-05 2010-06-01 Microsoft Corporation Secure and modifiable configuration files used for remote sessions
US20070268516A1 (en) * 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
US7925536B2 (en) 2006-05-25 2011-04-12 Objectvideo, Inc. Intelligent video verification of point of sale (POS) transactions
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
JP4372134B2 (ja) 2006-09-29 2009-11-25 株式会社日立製作所 データ比較機能を有するストレージシステム
US20080263056A1 (en) * 2007-04-19 2008-10-23 Youbiquity, Llc Electronic content asset publication system
US8013738B2 (en) 2007-10-04 2011-09-06 Kd Secure, Llc Hierarchical storage manager (HSM) for intelligent storage of large volumes of data
US8782637B2 (en) * 2007-11-03 2014-07-15 ATM Shafiqul Khalid Mini-cloud system for enabling user subscription to cloud service in residential environment
US8195598B2 (en) 2007-11-16 2012-06-05 Agilence, Inc. Method of and system for hierarchical human/crowd behavior detection
US8548956B2 (en) * 2008-02-28 2013-10-01 Mcafee, Inc. Automated computing appliance cloning or migration
RU83675U1 (ru) * 2008-10-03 2009-06-10 Закрытое Акционерное Общество "Голлард" Система видеомониторинга
US20100097473A1 (en) * 2008-10-20 2010-04-22 Johnson Controls Technology Company Device for connecting video cameras to networks and clients
US20100182428A1 (en) * 2009-01-19 2010-07-22 Ching-Hung Lu Centralized-controlled surveillance systems capable of handling multiple data streams
WO2011034457A1 (en) 2009-09-18 2011-03-24 Netcracker Technology Corp. Network configuration management
US8468542B2 (en) * 2010-03-04 2013-06-18 Microsoft Corporation Virtual environment for server applications, such as web applications
US8830327B2 (en) * 2010-05-13 2014-09-09 Honeywell International Inc. Surveillance system with direct database server storage
US8548203B2 (en) 2010-07-12 2013-10-01 International Business Machines Corporation Sequential event detection from video
RU2459267C2 (ru) 2010-08-16 2012-08-20 Алексей Борисович Ануров Способ универсального видеонаблюдения
US8922658B2 (en) * 2010-11-05 2014-12-30 Tom Galvin Network video recorder system
US9740762B2 (en) * 2011-04-01 2017-08-22 Mongodb, Inc. System and method for optimizing data migration in a partitioned database
US8700888B2 (en) 2011-01-27 2014-04-15 Wyse Technology L.L.C. Specific-purpose client with configuration history for self-provisioning of configuration and obviating reinstallation of embedded image
US9037633B2 (en) 2011-01-27 2015-05-19 Wyse Technology L.L.C. Transferring configuration data from a public cloud server and applying onto a mobile client
US10853856B2 (en) 2011-06-06 2020-12-01 Ncr Corporation Notification system and methods for use in retail environments
US8954542B2 (en) * 2011-06-14 2015-02-10 Avaya Inc. Method and system for transmitting and receiving configuration and registration information for session initiation protocol devices
EP2538672B1 (en) * 2011-06-21 2020-08-12 Axis AB Method for configuring networked cameras
KR20140061479A (ko) * 2011-08-31 2014-05-21 톰슨 라이센싱 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스
US9602738B2 (en) * 2011-11-23 2017-03-21 Avigilon Fortress Corporation Automatic event detection, text generation, and use thereof
US9787947B2 (en) * 2013-03-13 2017-10-10 Pelco, Inc. Surveillance system with intelligently interchangeable cameras
WO2014149082A1 (en) 2013-03-15 2014-09-25 James Carey Self-healing video surveillance system
WO2014155958A1 (ja) 2013-03-29 2014-10-02 日本電気株式会社 対象物監視システム、対象物監視方法および監視対象抽出プログラム
US11157021B2 (en) 2014-10-17 2021-10-26 Tyco Fire & Security Gmbh Drone tours in security systems
EP3073726B1 (en) 2015-03-24 2017-03-01 Axis AB Method for configuring a camera
RU2646309C1 (ru) 2017-04-17 2018-03-02 Алексей Николаевич Бегаев Способ резервного копирования

Also Published As

Publication number Publication date
US20200396424A1 (en) 2020-12-17
US20140270682A1 (en) 2014-09-18
EP2973174A1 (en) 2016-01-20
ES2903269T3 (es) 2022-03-31
US20220132074A1 (en) 2022-04-28
CA2965917C (en) 2021-11-09
WO2014149082A1 (en) 2014-09-25
BR112015023301A2 (pt) 2017-07-18
US20170155874A1 (en) 2017-06-01
US20230403374A1 (en) 2023-12-14
EP2973174B1 (en) 2019-11-13
RU2665310C1 (ru) 2018-08-28
US11223803B2 (en) 2022-01-11
CA2906353C (en) 2019-03-05
EP3608818B1 (en) 2021-10-27
RU2015138956A (ru) 2017-04-24
BR112015023301B1 (pt) 2022-01-04
RU2017138110A (ru) 2019-02-12
CA2965917A1 (en) 2014-09-25
US10757372B2 (en) 2020-08-25
RU2017138110A3 (es) 2021-01-27
EP3608818A1 (en) 2020-02-12
US11683451B2 (en) 2023-06-20
US9571800B2 (en) 2017-02-14
RU2637481C2 (ru) 2017-12-04
US20190313061A1 (en) 2019-10-10
US10349012B2 (en) 2019-07-09
CA2906353A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
ES2772499T3 (es) Sistema de videovigilancia autorreparable
ES2837523T3 (es) Aprovisionamiento seguro de sistemas operativos
US9824220B2 (en) Secure execution of software modules on a computer
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN105706099A (zh) 软件更新装置及软件更新程序
TW201415280A (zh) 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務
US20100313011A1 (en) Identity Data Management in a High Availability Network
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
US11611723B2 (en) Self-healing video surveillance system
US10169563B2 (en) Encryption authorization dongle having volatile memory
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US11283794B2 (en) Method for monitoring activity of database server administrator in enterprise resource planning system and the tamper-proof enterprise resource planning system
US20190251263A1 (en) Unlocking machine-readable storage devices using a user token
US20210357514A1 (en) System and device for data management
Srinivasa et al. A Viability Analysis of an Economical Private Cloud Storage Solution Powered by Raspberry Pi in the NSA Era: A Survey and Analysis of Cost and Security