NO336942B1 - Arrangement of units to form a monitoring system. - Google Patents

Arrangement of units to form a monitoring system. Download PDF

Info

Publication number
NO336942B1
NO336942B1 NO20063341A NO20063341A NO336942B1 NO 336942 B1 NO336942 B1 NO 336942B1 NO 20063341 A NO20063341 A NO 20063341A NO 20063341 A NO20063341 A NO 20063341A NO 336942 B1 NO336942 B1 NO 336942B1
Authority
NO
Norway
Prior art keywords
server
alarm
monitoring
terminal
configuration
Prior art date
Application number
NO20063341A
Other languages
Norwegian (no)
Other versions
NO20063341L (en
Inventor
Börje Enblom
Göran Eriksson
Original Assignee
Multicom Security Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Multicom Security Ab filed Critical Multicom Security Ab
Publication of NO20063341L publication Critical patent/NO20063341L/en
Publication of NO336942B1 publication Critical patent/NO336942B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/20Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
    • G08G1/205Indicating the location of the monitored vehicles as destination, e.g. accidents, stolen, rental
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Oppfinnelsen gjelder en systematisk anordning av enheter for håndtering og transmisjon av alarmer. Alarmhendelser blir detektert i lokale alarmsystemer. Den tilhørende alarminformasjonen kan overføres, via et betraktelig antall forskjellige kommunikasjonsalternativer, til sentrale overvåkningsstasjoner som har oppgaven med å overvåke og å oppdatere de lokale alarmsystemene. Den systematiske anordningen av enheter råder over et betraktelig antall forskjellige måter for å sikre både sikker transmisjon av alarmmeldinger og levering av nevnte meldinger til den tilsiktete mottaker.The invention relates to a systematic arrangement of units for handling and transmitting alarms. Alarm events are detected in local alarm systems. The associated alarm information can be transmitted, via a considerable number of different communication options, to central monitoring stations which have the task of monitoring and updating the local alarm systems. The systematic arrangement of devices has a considerable number of different ways to ensure both the secure transmission of alarm messages and the delivery of said messages to the intended recipient.

Description

Bygningssystem for overvåkning Building monitoring system

Bakgrunn Background

I dagens verden er det et stort behov for forskjellige overvåkningsfunksjoner. Det kan være tale om overvåkning av transporten av verdifulle gjenstander (for å forhindre tyveri) eller overvåkning transport av fanger (for å hindre rømning) eller overvåkning av butikker og eiendommer. Det siste kan dekke alt fra å detektere innbrudd og branner, til å etablere når det er tomt for en type varer i en automat. Fra innretninger med faste telefonlinjer til kjøretøy som kommuniserer via trådløse enheter (for eksempel mobiltelefoner), kan et flertall forskjellige systemer benyttes for overvåkning. Ett problem som kan oppstå er tilsiktet forstyrring, modifisering, opptak, re-transmisjon eller annen manipulering av et alarmsignal av en forbryter. Meldinger kan til og med utsettes for forstyrrelser fra naturlige kilder, eller "kommunikasjonsenhetene" kan helt enkelt lide av en feil. Det lønner seg derfor å etablere hvor godt kommunikasjonsutstyret fungerer og om det lider av forstyrrelser eller ikke er, for en hvilken som helst annen grunn, i stand til å kontakte et alarmsenter eller et hvilket som helst annet mottakssystem, for eksempel et lagerkontrollsystem for automater. In today's world, there is a great need for various monitoring functions. This could be monitoring the transport of valuable items (to prevent theft) or monitoring the transport of prisoners (to prevent escape) or monitoring shops and properties. The latter can cover everything from detecting break-ins and fires, to establishing when a type of goods is empty in a vending machine. From devices with fixed telephone lines to vehicles that communicate via wireless devices (for example mobile phones), a number of different systems can be used for monitoring. One problem that can arise is the intentional disruption, modification, recording, re-transmission or other manipulation of an alarm signal by a criminal. Messages may even be subject to interference from natural sources, or the "communication devices" may simply suffer from a malfunction. It therefore pays to establish how well the communication equipment is working and whether it is suffering from interference or is not, for any other reason, able to contact an alarm center or any other receiving system, such as a stock control system for vending machines.

Blant deønskelige egenskapene for et overvåkningssystem, er pålitelighet og muligheten til å håndtere forskjellige former for forstyrrelser. Det siste kan være alt fra naturlige forstyrrelser (for eksempel reparasjoner på det lokale datanettverket) til tilsiktete forsøk på å forstyrre signaler. Andreønskete egenskaper for overvåkningssystemer er: enkel og kostnadseffektiv installering; vedlikehold ved bruk av et minimum av ressurser; at kommunikasjonssystemet er sikkert mot tapping og manipulasjon; og, en begrenset kommunikasjons-båndbredde. Among the desirable characteristics of a monitoring system are reliability and the ability to handle various forms of disturbances. The latter can be anything from natural disturbances (for example, repairs to the local computer network) to deliberate attempts to disrupt signals. Other desirable characteristics of surveillance systems are: simple and cost-effective installation; maintenance using a minimum of resources; that the communication system is secure against tapping and manipulation; and, a limited communication bandwidth.

EN 50136:1998 (industriens standard) fremhever flere egenskaper for et alarmsystem. En viktig faktor er overføringstiden, det vil si tiden det tar for et signal fra et lokalt alarmsystem å nå et alarmsenter. Denne tiden bør selvfølgelig være så kort som mulig. Det er en fordel dersom systemet kan detektere ikke-autorisert utbytting av en enhet og kan alarmere eller gi melding om en slik utbytting, slik at det ikke kan forekomme uten å bli lagt merke til. At tilgjengelighet bør være så stor som mulig er, selvfølgelig, også viktig. Å ha overflødige transmisjonsbanerøker muligheten for at meldinger når sine destinasjoner. Andre viktige faktorer i et alarmsystem er mulighetene for å overvåke, kontrollere og sette sammen statistikk på: driftsavbrudd; hvor ofte og når enheter hav vært ute av drift; lengden på overføringstider; og, andre interessante detaljer. Standarden tar også for seg sikkerheten for informasjon og signaler hva angår, som nevnt ovenfor, manipulering av meldinger og andre former for forstyrrelser med signaler. EN 50136:1998 (the industry standard) highlights several characteristics of an alarm system. An important factor is the transmission time, i.e. the time it takes for a signal from a local alarm system to reach an alarm centre. This time should of course be as short as possible. It is an advantage if the system can detect unauthorized exploitation of a device and can alarm or give a message about such exploitation, so that it cannot occur without being noticed. That accessibility should be as great as possible is, of course, also important. Having redundant transmission paths reduces the possibility of messages reaching their destinations. Other important factors in an alarm system are the possibilities to monitor, control and compile statistics on: service interruptions; how often and when units have been out of service; the length of transfer times; and, other interesting details. The standard also deals with the security of information and signals as regards, as mentioned above, the manipulation of messages and other forms of interference with signals.

Fra US 5,027,383 er det kjent alarmovervåkningssystem med for alarmformidling bestående av et lokalt alarmanlegg, hvor det til det lokale alarmanlegget er tilknyttet forskjellige sensorer, der det lokale alarmanlegget er konfigurert for sende statusmeldinger til overvåkningsstasjoner via en avledet kommunikasjonskanal som kan være trådløs eller via en telefonlinje, med mulighet for at overvåkningsstasjonen kan sjekke om det er feil i en av kommunikasjonskanalene. From US 5,027,383 there is known an alarm monitoring system for alarm communication consisting of a local alarm system, where various sensors are connected to the local alarm system, where the local alarm system is configured to send status messages to monitoring stations via a derived communication channel which can be wireless or via a telephone line , with the possibility that the monitoring station can check whether there is a fault in one of the communication channels.

US 2003151501 Al beskriver et sikkerhetssystem som muliggjør fjernstyrt sporing og overvåkning med mulighet for konfigurering av en lokal enhet og fjernstyring av dørlåser. US 2003151501 Al describes a security system that enables remote tracking and monitoring with the possibility of configuring a local device and remote control of door locks.

Beskrivelse Description

Den foreliggende oppfinnelsen er basert på en anordning av enheter for å danne et system for overvåkning av alarmer. Dette systemet omfatter mange forskjellige deler. Noen av disse omfatter kjente løsninger, andre omfatter nye løsninger. Kombinasjonen av disse delene danner en unik helhet som løser mange av problemene beskrevet ovenfor. The present invention is based on an arrangement of units to form a system for monitoring alarms. This system comprises many different parts. Some of these include known solutions, others include new solutions. The combination of these parts forms a unique whole that solves many of the problems described above.

Systemet omfatter: deler som muliggjør sikker kommunikasjon og som tar i bruk redundante alternative baner; og, kontrollfunksjoner som forhindrer systemet fra å bli påvirket ved tilsiktet forstyrrelse og, på en lignende måte, sikrer at det fungerer tilfredsstillende selv når det utsettes for naturlige avbrudd, så som vedlikehold på deler av systemet. The system includes: parts that enable secure communication and that use redundant alternative paths; and, control functions that prevent the system from being affected by intentional disturbance and, similarly, ensure that it functions satisfactorily even when subjected to natural interruptions, such as maintenance on parts of the system.

Systemet har den ytterligere fordelen at programvaren som benyttes av dets deler kan, i mange tilfeller, bli oppdatert på en måte som ikke krever at en servicetekniker besøker delenes fysiske lokaliteter. Oppdatering blir effektuert av en server som kommuniserer fra avstand med de aktuelle enhetene. Dette betyr at flere forandringer og nye ordre i et kundeoppdrag kan administreres og utføres sentralt. Lignende kan systemet oppdateres kontinuerlig på en rask og effektiv måte når og idet programvareforbedringer blir tilgjengelige. Et lokalt alarmsystem kan således bli oppdatert eksternt via én av kommunikasjonsenhetene. Dette kan være snakk om oppdatering av programvaren i forskjellige deler av det lokale alarmsystemet (for eksempel detektorer), sentralenheten og kommunikasjonsenhetene. Dette har fordelen ved at masse vedlikehold og oppdatering kan effektueres uten behovet for at noen besøker det lokale systemet eller at enheter må sendes inn for kontroller og oppdateringer. The system has the additional advantage that the software used by its parts can, in many cases, be updated in a way that does not require a service technician to visit the parts' physical locations. Updating is effected by a server that communicates from a distance with the devices in question. This means that several changes and new orders in a customer assignment can be administered and executed centrally. Similarly, the system can be continuously updated in a fast and efficient manner as and when software improvements become available. A local alarm system can thus be updated externally via one of the communication units. This may involve updating the software in different parts of the local alarm system (for example detectors), the central unit and the communication units. This has the advantage that mass maintenance and updating can be carried out without the need for someone to visit the local system or for devices to be sent in for checks and updates.

Lignende har systemet fordelen ved sikker kommunikasjon. Sikkerhet ved kommunikasjon er sikret gjennom et antall forskjellige, avanserte krypteringsalgoritmer som forhindrer at kommunikasjon blir tappet eller ødelagt uten deteksjon. Disse krypteringsalgoritmene blir kompilert fra såkalte åpne krypteringsstandarder, men på en måte som er spesielt for systemer. Similarly, the system has the advantage of secure communication. Communication security is ensured through a number of different, advanced encryption algorithms that prevent communications from being tapped or destroyed without detection. These encryption algorithms are compiled from so-called open encryption standards, but in a way that is specific to systems.

Hver eneste enhet i systemet kan inneholde en unik identifiserbar kode som gir enhetens identitet. Hensikten med denne koden er at den skal forhindre uautorisert utbytting av en enhet med en manipulert enhet. Koden er kryptert og ikke offentlig tilgjengelig. Each and every device in the system can contain a unique identifiable code that gives the device its identity. The purpose of this code is to prevent the unauthorized exchange of a device with a tampered device. The code is encrypted and not publicly available.

Overvåkningssystemet omfatter ytterligere et avansert kontrollsystem for optimalt å distribuere trafikkbelastningen ved for eksempel å la visse video-strømmer (eng: streams) bli sendt over visse kanaler til visse enheter, mens andre destinasjoner, med mer begrensete båndbredderessurser, kan motta stillbilder ved forskjellige tidsintervaller. Det er også tilfellet at avanserte transportprotokoller sikrer at trafikkbelastningen blir begrenset så mye som mulig, slik at ingen unødvendig informasjon lager uorden i kommunikasjonsbanene. The monitoring system further comprises an advanced control system to optimally distribute the traffic load by, for example, allowing certain video streams to be sent over certain channels to certain devices, while other destinations, with more limited bandwidth resources, can receive still images at different time intervals. It is also the case that advanced transport protocols ensure that the traffic load is limited as much as possible, so that no unnecessary information creates disorder in the communication paths.

Overvåkningssystemet omfatter et antall forskjellige lokale alarmsystemer som har alarm-funksjoner og anordninger for å videreføre alarmmeldinger til ett eller flere alarmsentre. De lokale The monitoring system comprises a number of different local alarm systems which have alarm functions and devices for forwarding alarm messages to one or more alarm centres. The local ones

alarmsystemene kan behandle informasjon fra flere alarmtyper. Alarm betyr heren bred betegnelse som omfatter alt som populært refereres til som en alarm (for eksempel tyverialarm, brannalarm og personangrepsalarm) til informasjon vedrørende lagerbeholdning, temperatur, systemstatus, bilder og posisjoneringsdata. Når det lokale alarmsystemet detekterer et alarmtilfelle, har den oppgaven med å sende en alarmmelding til et alarmsenter. Dette signalet kan sendes på et antall forskjellige måter ved bruk av forskjellige kommunikasjonsmetoder. Eksempler på dette omfatter: Internett, fasttelefoni-enheter som ringer alarmsentret når det foreligger en alarm; og forskjellige måter for bruk av en trådløs enhet for kommunikasjon. Når, ved bruk av én av disse fremgangsmåtene, alarmmeldingen når alarmsenteret blir det foretatt en bedømmelse av hvilken handling som bør foretas for å håndtere alarmmeldingen. Dette kan være alt fra å sende noen til stedet, å forsøke å oppnå kontakt via en annen kommunikasjonsanordning eller å alarmere politiet. Informasjons- og alarmsignaler kan selvfølgelig også sendes til andre systemer enn alarmsenteret, for eksempel kundesystemer. the alarm systems can process information from several alarm types. Alarm here means a broad term that includes everything that is popularly referred to as an alarm (for example theft alarm, fire alarm and personal attack alarm) to information regarding stock, temperature, system status, images and positioning data. When the local alarm system detects an alarm case, it has the task of sending an alarm message to an alarm centre. This signal can be sent in a number of different ways using different communication methods. Examples of this include: Internet, landline devices that call the alarm center when there is an alarm; and various ways of using a wireless device for communication. When, using one of these methods, the alarm message reaches the alarm center, a judgment is made as to what action should be taken to handle the alarm message. This can be anything from sending someone to the scene, trying to make contact via another communication device or alerting the police. Information and alarm signals can of course also be sent to systems other than the alarm centre, for example customer systems.

Nå for tiden kan forskjellige kommunikasjonsbaner benyttes ved håndteringen av alarmsignaler. En Internett-forbindelse er én mulig fremgangsmåte. Dette er basert på at en enhet er tilkoblet til Internett via for eksempel kabel, ADSL, ISDN, et mobilt nettverk, et fibernettverk, etc. Enheten har to-veis kommunikasjon mellom alarmsentere og det lokale alarmsystemet, samt andre tilkoblete systemer. Denne kommunikasjonsmetoden detekterer et eventuelt brudd i forbindelsen. Det kan imidlertid være tilfeller hvor en ekstra kommunikasjonsbane behøves som en reserve. For eksempel kan det oppstå problemer med overbelastning av nettverket eller ved reparasjonsarbeid som bryter standardforbindelsen. Nowadays, different communication paths can be used when handling alarm signals. An Internet connection is one possible method. This is based on a device being connected to the Internet via, for example, cable, ADSL, ISDN, a mobile network, a fiber network, etc. The device has two-way communication between alarm centers and the local alarm system, as well as other connected systems. This communication method detects a possible break in the connection. However, there may be cases where an additional communication path is needed as a reserve. For example, problems may arise with network congestion or with repair work that breaks the standard connection.

En såkalt "ringeenhet" (eng: "ringing unit") er én kjent måte å behandle alarmsignaler på. Her ringer systemet automatisk alarmsenteret når en alarm blir trigget i det lokale alarmsystemet. Oppringningen kan gjøres via det faste telefonnettverket eller via en trådløs oppringning over et mobilnettverk. Dette mye benyttete systemet mangler muligheten for å alarmere alarmsenteret dersom kommunikasjonsbanen blir brutt av for eksempel fysisk kutting av den faste ledningen eller forstyrrelse/brudd av meldingen til den trådløse enheten. A so-called "ringing unit" (eng: "ringing unit") is one known way of processing alarm signals. Here, the system automatically calls the alarm center when an alarm is triggered in the local alarm system. The call can be made via the fixed telephone network or via a wireless call over a mobile network. This widely used system lacks the ability to alert the alarm center if the communication path is broken by, for example, physical cutting of the fixed line or disturbance/interruption of the message to the wireless device.

Svensk patentsøknad SE0002743 beskriver et system som omfatter en fremgangsmåte for å overvåke et objekt via en trådløs forbindelse. Dette systemet detekterer eventuelle brudd i forbindelsen. For å indikere dets status transmitterer en trådløs enhet meldinger tilfeldig eller ved trigging av hendelser. Ved fravær av meldinger fra den trådløse enheten sender mottaksserveren, etter en automatisk evaluering, en alarm til alarmsenteret. En melding kan ha blitt forstyrret med hensikt; dens fravær trigger en alarm. Denne oppfinnelsen krever en mottaksserver og en teknisk modifikasjon av den trådløse enheten. Behovet for å modifisere den trådløse enheten er en ulempe ved denne fremgangsmåten. Swedish patent application SE0002743 describes a system comprising a method for monitoring an object via a wireless connection. This system detects any breaks in the connection. To indicate its status, a wireless device transmits messages randomly or when triggered by events. In the absence of messages from the wireless device, the receiving server, after an automatic evaluation, sends an alarm to the alarm center. A message may have been tampered with on purpose; its absence triggers an alarm. This invention requires a receiving server and a technical modification of the wireless device. The need to modify the wireless device is a disadvantage of this method.

Svensk patentsøknad SE0200639 beskriver en ytterligere måte for å bruke en trådløs forbindelse for å overvåke et objekt. I SE0200639 blir et programmerbart SIM-kort innført i en trådløs enhet. En konfigurasjonsserver kan konfigurere dette kortet til å sende meldinger, via GPRS, til en alarm. Dette kortet kan bli konfigurert av en alarmmottaksenhet. Swedish patent application SE0200639 describes a further way of using a wireless connection to monitor an object. In SE0200639, a programmable SIM card is inserted into a wireless device. A configuration server can configure this card to send messages, via GPRS, to an alarm. This card can be configured by an alarm receiving unit.

Overvåkningssystemet i samsvar med den foreliggende patentsøknaden kan omfatte alle disse kommunikasjonsmulighetene individuelt eller i forskjellige kombinasjoner. Hver eneste av de individuelle mulighetene har sine svakheter. Ved å kombinere disse valgene og å integrere de inn i et system, kan mange av deres individuelle problemer løses. The monitoring system in accordance with the present patent application may include all these communication possibilities individually or in different combinations. Each and every one of the individual possibilities has its weaknesses. By combining these choices and integrating them into a system, many of their individual problems can be solved.

I den foreliggende oppfinnelsen haren ytterligere kommunikasjonskontroll blitt introdusert i overvåkningssystemet. Det er en enhet for overvåkning av at en trådløs enhet fungerer og er i stand til å sende. Anordningen omfatter en server som over et mobilnettverk sender meldinger til mobil-enhetene som skal overvåkes. Dersom det ikke blir gitt en leveringsbekreftelse for en melding, sender serveren automatisk forbindelsesfeil-alarm til en forutbestemt mottaker eller mottakere. Det er et fritt valg av kommunikasjonsmetoder for sending av alarmen til mottakeren. Mottakeren kan for eksempel være et alarmsenter, driftssenter eller en autorisert person. Én fordel med denne kommunikasjonskontrollen er at mobilenheten ikke behøver modifikasjon; alle modifikasjonene blir implementert ved den sentrale overvåkningsstasjonen, serveren. Dette betyr at en endring av antallet overvåkete objekter er rask og enkel. Ingen på-stedet-installasjon er nødvendig; all teknisk modifikasjon blir implementert sentralt i et serversystem. Kommunikasjonskontrollen bruker således "tapt-forbindelse"-prinsippet til SE0002743, men med den forskjellen at meldingen blir sendt fra serveren til den trådløse enheten, mens i SE0200639 blir den derimot sendt fra den trådløse enheten til serveren eller omvendt. Dersom den trådløse enheten blir forstyrret (eng: jammed) blir en alarmmelding sendt til én eller flere forutbestemte alarmmottakere som, på sin side, avgjør hvilke handlinger som skal foretas. En handling kan være alt fra å sende noen til stedet, å forsøke å oppnå kontakt via en annen kommunikasjonsanordning eller å vente i en viss tid for å se om kontakten blir gjenopprettet. Mobilenheten som skal overvåkes kan være del av et lokalt system av objekter som må overvåkes. Eksempler på disse er: kjøretøy utstyrt med innebygde mobiltelefoner for fjernservice, tekniske alarmer og ransalarmer eller personangrepsalarmer. Selv faste installasjoner, så som alarmsystemer for ran, brann etc, og automater utstyrt med mobiltelefoner for alarmer og statusrapporter (for eksempel "lagerpåfylling nødvendig") er eksempler på slike overvåkningsobjekter. Følgelig kan den forliggende anordningen tilføres systemer for å øke trygghet/sikkerhet når en internett-forbindelse blir benyttet. Den kan også danne et tillegg til et fast eller mobilt "ringende-enheter"-system. Her overvåker den at enhetene fungerer og at meldingene ikke blir forstyrret. In the present invention, additional communication control has been introduced into the monitoring system. It is a device for monitoring that a wireless device is working and able to transmit. The device includes a server that sends messages over a mobile network to the mobile devices to be monitored. If a delivery confirmation is not given for a message, the server automatically sends a connection failure alarm to a predetermined recipient or recipients. There is a free choice of communication methods for sending the alarm to the recipient. The recipient can, for example, be an alarm centre, operations center or an authorized person. One advantage of this communication control is that the mobile device does not need modification; all modifications are implemented at the central monitoring station, the server. This means that changing the number of monitored objects is quick and easy. No on-site installation is required; all technical modifications are implemented centrally in a server system. The communication control thus uses the "lost-connection" principle of SE0002743, but with the difference that the message is sent from the server to the wireless device, while in SE0200639, on the other hand, it is sent from the wireless device to the server or vice versa. If the wireless device is jammed, an alarm message is sent to one or more predetermined alarm receivers who, in turn, decide which actions are to be taken. An action can be anything from sending someone to the location, trying to establish contact via another communication device or waiting for a certain amount of time to see if contact is restored. The mobile device to be monitored can be part of a local system of objects that need to be monitored. Examples of these are: vehicles equipped with built-in mobile phones for remote service, technical alarms and robbery alarms or personal attack alarms. Even fixed installations, such as alarm systems for robbery, fire etc., and vending machines equipped with mobile phones for alarms and status reports (for example "stock replenishment required") are examples of such monitoring objects. Consequently, the existing device can be added to systems to increase safety/security when an internet connection is used. It can also form an adjunct to a fixed or mobile "ringer" system. Here it monitors that the devices work and that the messages are not disturbed.

Videre omfatter overvåkningssystemet også muligheten for sentral lagring av bilder fra overvåkningskameraer ved de lokale alarmsystemene. Dette har flere fordeler sammenlignet med lokal lagring. Det resulterer i oppstyr-frie prosedyrer på lokalt nivå. Ingen lagringsbånd, disker eller lignende er nødvendig ved det lokale alarmsystemet. Med andre ord er lokale installasjoner enkle og kan styres fra avstand. En annen meget viktig fordel ved dette er at, når bildene sendes til en såkalt "tiltrodd part", er integriteten til det overvåkete objektet beskyttet. Verken arbeidsleder eller "arbeidskollegaer" kan overvåke hverandre. Det er ingen risiko for at overvåkningsbilder havner på avveie fra taxiselskaper, restauranter eller butikker. Dette kan resultere i at det er enklere å få tillatelse for kameraovervåkning. Tilsvarende blir sikkerheten øket når bilder ikke blir lagret lokalt. Videre kan de overvåkes fra avstand og således spille en aktiv rolle i kriminalitetsforebygging, i stedet for å bli benyttet som bevis etter en foreteelse. Furthermore, the surveillance system also includes the possibility of central storage of images from surveillance cameras at the local alarm systems. This has several advantages compared to local storage. It results in fuss-free procedures at the local level. No storage tapes, disks or the like are required for the local alarm system. In other words, local installations are simple and can be controlled from a distance. Another very important advantage of this is that, when the images are sent to a so-called "trusted party", the integrity of the monitored object is protected. Neither supervisors nor "colleagues" can supervise each other. There is no risk of surveillance images going astray from taxi companies, restaurants or shops. This can result in it being easier to get permission for camera surveillance. Correspondingly, security is increased when images are not stored locally. Furthermore, they can be monitored from a distance and thus play an active role in crime prevention, instead of being used as evidence after an incident.

Overvåkningssystemet omfatter også enheter for avstandsbasert styringsfunksjonalitet. Disse enhetene kan åpne dører og porter fra avstand, og avgjøre om en besøkende er autorisert, etc. Lokale systemer kan følgelig styres fra avstand fra en sentral enhet. The monitoring system also includes units for distance-based control functionality. These devices can open doors and gates from a distance, and determine whether a visitor is authorized, etc. Local systems can therefore be controlled from a distance from a central device.

Ytterligere karakteristiske trekk ved den foreliggende oppfinnelsen er gitt i patentkravene. Further characteristic features of the present invention are given in the patent claims.

Kort beskrivelse av figurene Brief description of the figures

I det følgende vil den foreliggende oppfinnelsen bli beskrevet ved hjelp av en eksempel-utførelsesform som er illustrert med hjelp av 23 figurer, der: In the following, the present invention will be described with the help of an example embodiment which is illustrated with the help of 23 figures, where:

Figur 1 viser en oversikt over et overvåkningssystem, Figure 1 shows an overview of a monitoring system,

Figur 2 viser et flytdiagram for en alarm i samsvar med figur 1, Figure 2 shows a flow diagram for an alarm in accordance with Figure 1,

Figur 3 viser en oversikt over en del av et overvåkningssystem. Den omfatter en alarm- og overvåkningsfunksjon for en trådløs enhet, Figur 4 viser et flytdiagram for en alarm i den delen av overvåkningssystemet som er vist i figur 3, Figure 3 shows an overview of part of a monitoring system. It includes an alarm and monitoring function for a wireless device, Figure 4 shows a flow diagram for an alarm in the part of the monitoring system shown in Figure 3,

Figur 5 viser et flytdiagram for overvåkning og konfigurasjon av en trådløs enhet, Figure 5 shows a flow chart for monitoring and configuring a wireless device,

Figur 6 viser en skjematisk oversikt over en del av overvåkningssystemet, Figure 6 shows a schematic overview of part of the monitoring system,

Figur 7 er en skjematisk illustrasjon av en variant for overvåkningen av en trådløs enhet, Figure 7 is a schematic illustration of a variant for the monitoring of a wireless device,

Figur 8 gir en oversikt over hvordan en server styrer trafikken fra overvåkningskameraer til forskjellige mottakere, Figur 9 viser en variant av overvåkningssystemet hvor det lokale alarmsystemet 100 er et "lite system", foreksempel en bolig, Figur 10 viser et flytskjema for alarmhendelser, døråpning og bildebehandling i en slik del av overvåkningssystemet som vist i figur 9, Figur 11 viser en variant av overvåkningssystemet hvor en alarmmottaker omfatter én eller flere mobile enheter, Figurene 12 og 13 viser en rekke skjermbilder som illustrerer hendelsesforløpet for en alarm i en mobil alarmmottaker, Figur 14 viser en mulig funksjon (integrert i overvåkningssystemet) for fjernstyrt låsing og åpning av en alarmterminal, Figur 15 viser flytdiagrammer for tre varianter for hvordan fjernstyrte tjenester, som i figur 14, kan fungere, Figure 8 gives an overview of how a server manages the traffic from surveillance cameras to different receivers, Figure 9 shows a variant of the monitoring system where the local alarm system 100 is a "small system", for example a residence, Figure 10 shows a flow chart for alarm events, door opening and image processing in such a part of the monitoring system as shown in Figure 9, Figure 11 shows a variant of the monitoring system where an alarm receiver includes one or more mobile devices, Figures 12 and 13 show a number of screens illustrating the sequence of events for an alarm in a mobile alarm receiver, Figure 14 shows a possible function (integrated into the monitoring system) for remote locking and opening of an alarm terminal, Figure 15 shows flow diagrams for three variants of how remote services, as in Figure 14, can work,

Figur 16 viser et eksempel på en kommunikasjonsenhet i overvåkningssystemet, Figure 16 shows an example of a communication unit in the monitoring system,

Figur 17 gir en oversikt over en systemløsning for redundante Alive-servergrupper, Figure 17 provides an overview of a system solution for redundant Alive server groups,

Figur 18 gir en oversikt over funksjonelle elementer i Alive-server 230, Figure 18 gives an overview of functional elements in Alive server 230,

Figur 19 viser en synkroniseringstjeneste i den nye systemløsningen for redundante Alive-servergrupper, Figure 19 shows a synchronization service in the new system solution for redundant Alive server groups,

Figur 20 viser synkroniseringstjenesten i detalj, Figure 20 shows the synchronization service in detail,

Figur 21 gir en oversikt over funksjonelle elementer i en redundant Alive-server, Figure 21 provides an overview of functional elements in a redundant Alive server,

Figur 22 gir en oversikt over funksjonelle elementer i en redundant Alive-server, og Figure 22 provides an overview of functional elements in a redundant Alive server, and

Figur 23 viser online-alarmbehandling. Figure 23 shows online alarm processing.

De 23 figurene benyttes i den følgende beskrivelsen av et system. The 23 figures are used in the following description of a system.

Figur 1 viser et lokalt alarmsystem 100 omfattende forskjellige "alarmobjekter" 110, så som bevegelsessensorer 112.1, brannalarm 112.2, kamera 113 og automater 111. Et lokalt alarmsystem (f.eks. 100) kan ha forskjellige kombinasjoner av disse alarmobjektene (f.eks. 110). Alarmobjektet 110 er i kontakt med en sentralenhet 120. Kommunikasjon kan skje gjennom faste linjer, Bluetooth eller med et trådløst nettverk, så som WLAN. Sentralenheten 120 er på sin side i kontakt med forskjellige kommunikasjonsenheter 130. Hver eneste av disse kommunikasjonsenhetene 130 kan, individuelt eller i kombinasjon, være integrert med sentralenheten. Kommunikasjon mellom sentralenheten 120 og kommunikasjonsenhetene 130 kan for eksempel være over faste ledninger, WAN, LAN, WLAN, MLAN eller annen kommunikasjonskanal. Figuren viser eksempler på slike kommunikasjonsenheter 130. Disse kan være koblet opp individuelt eller sammen i forskjellige kombinasjoner. For eksempel kan kommunikasjonsenhetene 130 omfatte en internettenhet (f.eks. 134), en trådløs enhet (f.eks. 131), en ringeenhet (f.eks. 132) og en enhet (f.eks. 133) som er koblet til et fast nettverk. Andre kommunikasjonsenheter kan selvfølgelig også anvendes. Figuren viser fire kommunikasjonsenheter 130. Figure 1 shows a local alarm system 100 comprising different "alarm objects" 110, such as motion sensors 112.1, fire alarm 112.2, camera 113 and automata 111. A local alarm system (e.g. 100) can have different combinations of these alarm objects (e.g. 110). The alarm object 110 is in contact with a central unit 120. Communication can take place through fixed lines, Bluetooth or with a wireless network, such as WLAN. The central unit 120 is in turn in contact with various communication units 130. Each one of these communication units 130 can, individually or in combination, be integrated with the central unit. Communication between the central unit 120 and the communication units 130 can, for example, be over fixed lines, WAN, LAN, WLAN, MLAN or another communication channel. The figure shows examples of such communication units 130. These can be connected individually or together in different combinations. For example, the communication devices 130 may include an Internet device (e.g., 134), a wireless device (e.g., 131), a ring device (e.g., 132), and a device (e.g., 133) that is connected to a fixed network. Other communication devices can of course also be used. The figure shows four communication units 130.

Internettenheten 134 kommuniserer med alarm og/eller driftssenter 300 over TCP/IP. På den samme måten kan den kommunisere med andre systemer, for eksempel en ekstern alarmmottaker 400 og en konfigurasjonsserver 250. Som nevnt skjer kommunikasjon her også over TCP/IP. The Internet device 134 communicates with the alarm and/or operations center 300 over TCP/IP. In the same way, it can communicate with other systems, for example an external alarm receiver 400 and a configuration server 250. As mentioned, communication here also takes place over TCP/IP.

En Multicomenhet 133 er en enhet som kommuniserer over et fast nettverk (som for eksempel har spesielle noder installert i telekommunikasjons-landsentraler) og kan viderelede alarmer til alarm- og/eller driftssenteret 300. A Multicom unit 133 is a unit that communicates over a fixed network (which, for example, has special nodes installed in national telecommunications centers) and can forward alarms to the alarm and/or operations center 300.

PSTN-ringeenheten 132 er en enhet som benytter det faste telekommunikasjonsnettverket til å sende alarmer/informasjon til alarm- og/eller driftssenteret 300. The PSTN calling unit 132 is a unit that uses the fixed telecommunications network to send alarms/information to the alarm and/or operations center 300.

PSTN-ringeenheten 131 er en enhet som benytter det faste telekommunikasjonsnettverket til å sende alarmer/informasjon til alarm- og/eller driftssenteret 300. Ved å bruke trådløs kommunikasjon over et mobilnettverk, kan den trådløse enheten 131 også for eksempel kommunisere med serveren 230 og konfigurasjonsserveren 210. The PSTN calling device 131 is a device that uses the fixed telecommunications network to send alarms/information to the alarm and/or operations center 300. By using wireless communication over a mobile network, the wireless device 131 can also communicate with the server 230 and the configuration server, for example 210.

Serveren 230 overvåker at den trådløse enheten 131 i lokalt alarmsystem 100 fungerer. Serveren 230 kan speiles. Dette tilveiebringer kontinuitet dersom en av serverne skulle svikte. Detteøker sikkerheten. Serveren 230 kommuniserer med alarmmottakeren 400 og alarnv/driftssenteret 300 og indikerer statusen til de trådløse enhetene 131 som den overvåker. Serveren 230 kan også kommunisere med konfigurasjonsserveren 210. Konfigurasjonsserverne 210/250 kommuniserer med den trådløse enheten 131 eller internettenheten 134 for å oppdatere og å kontrollere programvaren i det lokale alarmsystemet 100. Lignende kan konfigurasjonsserveren 210 kommunisere med serveren 230 for å fastsette hvilke trådløse enheter 131 serveren 230 skal overvåke og til hvilke alarmmottakere 400 og/eller alarnv/driftssentre 300 den skal sende resultatene av sin overvåkning. Konfigurasjonsserveren 250 kan kommunisere med serveren 240 for å fastsette hvordan den skal regulere internettrafikk fra det lokale alarmsystemet. The server 230 monitors that the wireless unit 131 in the local alarm system 100 is working. The server 230 can be mirrored. This provides continuity should one of the servers fail. This increases security. The server 230 communicates with the alarm receiver 400 and the alarm/operation center 300 and indicates the status of the wireless devices 131 that it monitors. The server 230 can also communicate with the configuration server 210. The configuration servers 210/250 communicate with the wireless device 131 or the internet device 134 to update and control the software in the local alarm system 100. Similarly, the configuration server 210 can communicate with the server 230 to determine which wireless devices 131 the server 230 must monitor and to which alarm receivers 400 and/or alarm/operation centers 300 it must send the results of its monitoring. The configuration server 250 can communicate with the server 240 to determine how to regulate Internet traffic from the local alarm system.

Kundebehandlingsenheter 220/260 har og mottar informasjon om hvilke lokale alarmsystemer 100 som skal overvåkes, hvor overvåkning skal foretas og hvor kommunikasjonsenheter 130 skal sende sine alarmsignaler. Med andre ord, hvilke alarnv/driftssentre 300 som behandler hvilke lokale alarmsystemer 100 og hvilke alarmmottakere 400 som skal motta meldinger fra disse lokale alarmsystemene 100. Kundebehandlingsenheter 220/260 fastsetter hvordan serverne 230/240 skal fungere. Customer processing units 220/260 have and receive information about which local alarm systems 100 are to be monitored, where monitoring is to be carried out and where communication units 130 are to send their alarm signals. In other words, which alarm/operation centers 300 process which local alarm systems 100 and which alarm receivers 400 should receive messages from these local alarm systems 100. Customer processing units 220/260 determine how the servers 230/240 should operate.

Serveren 240 regulerer hvordan trafikk fra internettenheten 134 i det lokale alarmsystemet skal håndteres. For eksempel kan visse data sendes til alarnv/driftssenteret 300 og annen data til alarmmottakeren 400. Den kan også styre sendingen av et bilde fra et overvåkningskamera 113 til hvilken som helst destinasjon som er tilgjengelig via Internett. The server 240 regulates how traffic from the internet device 134 in the local alarm system is to be handled. For example, certain data may be sent to the alarm/operations center 300 and other data to the alarm receiver 400. It may also control the sending of an image from a surveillance camera 113 to any destination accessible via the Internet.

Overvåkningsanordningen 200 er et paraplynavn for enhetene 210-260. The monitoring device 200 is an umbrella name for the devices 210-260.

Alarnv/driftssentrene 300 er fasiliteter som mottar alarmer og informasjon fra de lokale alarm-sentrene 100 og fra overvåkningsanordningen 200. Alarnv/driftssenteret 300 fastsetter hvilke handlinger som skal foretas i de forskjellige alarmsituasjoner som den kan møte på. The alarm/operation centers 300 are facilities that receive alarms and information from the local alarm centers 100 and from the monitoring device 200. The alarm/operation center 300 determines which actions are to be taken in the various alarm situations that it may encounter.

Alarmmottakeren 400 er en anordning for kunder, eiere, sikkerhetsansvarlige etc. for å overvåke et lokalt alarmsystem 100. The alarm receiver 400 is a device for customers, owners, security officers, etc. to monitor a local alarm system 100.

I dette opplegget kan konfigurasjonsserverne 210 og 250 være en individuelt delt enhet, kunde-behandlingsanordningene 220 og 260 kan være en annen, slik som også serverne 230 og 240. Figur 2 viser et flytdiagram for en alarm i overvåkningssystemet vist i figur 1. Den første hendelsen blir trigget av en alarm fra en detektor, automat eller annet alarmobjekt i alarmobjektet 110. Et signal blir sendt fra dette alarmobjektet til sentralenheten 120. Signalet kan bli sendt via faste nettverk, Bluetooth eller andre kommunikasjonsmidler og kan være et signal eller fraværet av et signal. Sentralenheten 120 prosesserer signalene, eller fraværene av signal, fra alarmobjektet 110. Via kommunikasjonsenhetene 130 blir alarmmeldingen så sendt til alarnv/driftssenteret 300 og/eller alarmmottakeren 400. Hensiktsmessige handlinger for å håndtere alarmen blir fastsatt av disse siste. Overvåkningsenheten 200 kan overvåke at visse av kommunikasjonsenhetene 130 fungerer korrekt, og dersom de ikke gjør det, sende en melding til alarnv/driftssenteret 300. In this arrangement, the configuration servers 210 and 250 may be one individually shared unit, the customer processing devices 220 and 260 may be another, as may the servers 230 and 240. Figure 2 shows a flow diagram for an alarm in the monitoring system shown in Figure 1. The first the event is triggered by an alarm from a detector, machine or other alarm object in the alarm object 110. A signal is sent from this alarm object to the central unit 120. The signal can be sent via fixed networks, Bluetooth or other means of communication and can be a signal or the absence of a signal. The central unit 120 processes the signals, or the absence of signals, from the alarm object 110. Via the communication units 130, the alarm message is then sent to the alarm control/operation center 300 and/or the alarm receiver 400. Appropriate actions to handle the alarm are determined by the latter. The monitoring unit 200 can monitor that certain of the communication units 130 are working correctly, and if they do not, send a message to the alarm/operations center 300.

Figur 3 viser nærmere hvordan overvåkningssystemet overvåker den trådløse enheten 131. Figure 3 shows in more detail how the monitoring system monitors the wireless device 131.

Én konfigurasjon av overvåkningssystemet er at sentralenheten bruker en PSTN-ringeenhet 132 i kombinasjon med en trådløs enhet 131. Den normale banen for alarmer og meldinger er fra det lokale alarmsystemet 100, gjennom PSTN-ringeenheten 132 til alarnv/driftssenteret 300. Ringeenheten kontakter alarnv/driftssenteret 300 når det foreligger en alarm. Dette representerer ingen problemer gitt at alarmbanen ikke er brutt av for eksempel fysisk kutting av linja. Dette hindrer ringeenheten fra å kontakte alarnv/driftssenteret 300, som forblir uvitende om at kontakten har blitt mistet. One configuration of the monitoring system is for the central unit to use a PSTN paging unit 132 in combination with a wireless unit 131. The normal path for alarms and messages is from the local alarm system 100, through the PSTN paging unit 132 to the alarm/operation center 300. The calling unit contacts the alarm/ the operations center 300 when there is an alarm. This represents no problems given that the alarm path has not been broken by, for example, physical cutting of the line. This prevents the calling unit from contacting the alarm/operations center 300, which remains unaware that contact has been lost.

Ved å tilføre trådløs enhet 131 og, på toppen av dette, overvåkningsenhet 200 (hvorved denne siste omfatter konfigurasjonsserveren 210, kundebehandlingsanordningen 220 og serveren 230), kan den trådløse enheten 131 overvåkes og alarmsenteret 300 kan motta informasjon som indikerer graden av funksjonalitet for det lokale alarmsystemet 300. By adding wireless device 131 and, on top of this, monitoring device 200 (the latter comprising the configuration server 210, the customer processing device 220 and the server 230), the wireless device 131 can be monitored and the alarm center 300 can receive information indicating the degree of functionality of the local the alarm system 300.

Via et meldingssignal til den trådløse enheten 131, blir den trådløse enheten 131 overvåket av serveren 230. Den trådløse enheten 131 returnerer en leveringsbekreftelse for meldingssignalene fra serveren 230. Dersom bekreftelsen ikke kommer, kan serveren 230 sende en rapport til alarm-/driftssenteret 300 og/eller foreta annen nødvendig handling. Teoretisk kan PSTN 132 bli overvåket ved å ringe fra alarnv/driftssenteret 300. Gitt begrensningene med hensyn til akseptable praktiske hensyn og kostnader, kan imidlertid oppringninger kun foretas noen få ganger i hver 24-timers periode. Med overvåkning av den trådløse enheten 131 er frekvensen flere ganger per minutt. Den trådløse enheten tilfører således økt sikkerhet. Figur 4 viser et flytdiagram for en alarm i den delen av overvåkningssystemet som er vist i figur 3. Den første hendelsen er triggingen av en alarm av en detektor, automat eller annet alarmobjekt i alarmobjektet 110. Et signal blir sendt fra dette alarmobjektet til sentralenheten 120. Signalet kan sendes via faste nettverk, Bluetooth eller andre kommunikasjonsmidler og kan være et signal eller fraværet av et signal. Sentralenheten 120 behandler signalene, eller fraværene av signal, fra alarmobjektet 110. Sentralenheten 120 fastsetter hvordan den skal videreføre alarmen til alarm-/driftssenteret 300. I den beskrevete konfigurasjonen kan den bruke PSTN 132 (en ringeenhet som anvender et fast nettverk) og/eller trådløs enhet 131 for å videreføre signalet til alarnv/driftssenteret 300. Sentralenheten 200 kan be om bekreftelse om at alarmmeldingen har blitt mottatt. Dersom leveringsbekreftelse ikke blir gitt, kan den forsøke igjen via enheten den tidligere benyttet for alarmforsøket og/eller via den andre enheten. Serveren 230 overvåker den trådløse enheten 131 fra avstand ved å sende den (kontinuerlig eller i intervaller) meldingssignaler. Dersom serveren 230 ikke mottar en unik identifiserbar leveringsbekreftelse, sender den en rapport til alarnv/driftssenteret 300. Dette avgjør på sin side hvilken handling som skal foretas. Figur 5 viser et flytdiagram for overvåkningen og konfigurasjonen av en trådløs enhet 131. Den trådløse enheten 131 sender en melding, for eksempel en SMS-melding, til konfigurasjonsserveren Via a message signal to the wireless device 131, the wireless device 131 is monitored by the server 230. The wireless device 131 returns a delivery confirmation for the message signals from the server 230. If the confirmation is not received, the server 230 can send a report to the alarm/operations center 300 and /or take other necessary action. Theoretically, the PSTN 132 can be monitored by calling from the alarm/operations center 300. However, given the limitations of acceptable practicality and cost, calls can only be made a few times in each 24-hour period. With the monitoring of the wireless device 131, the frequency is several times per minute. The wireless device thus adds increased security. Figure 4 shows a flow diagram for an alarm in the part of the monitoring system shown in Figure 3. The first event is the triggering of an alarm by a detector, automat or other alarm object in the alarm object 110. A signal is sent from this alarm object to the central unit 120 The signal can be sent via fixed networks, Bluetooth or other means of communication and can be a signal or the absence of a signal. The central unit 120 processes the signals, or the absence of signals, from the alarm object 110. The central unit 120 determines how to forward the alarm to the alarm/operation center 300. In the described configuration, it can use the PSTN 132 (a calling unit using a fixed network) and/or wireless unit 131 to forward the signal to the alarm control/operation center 300. The central unit 200 can request confirmation that the alarm message has been received. If delivery confirmation is not given, it can try again via the device it previously used for the alarm attempt and/or via the other device. The server 230 monitors the wireless device 131 from a distance by sending it (continuously or at intervals) message signals. If the server 230 does not receive a uniquely identifiable delivery confirmation, it sends a report to the alarm/operations center 300. This, in turn, determines which action is to be taken. Figure 5 shows a flow diagram for the monitoring and configuration of a wireless device 131. The wireless device 131 sends a message, for example an SMS message, to the configuration server

210, og forteller serveren at den ønsker å bli installert i systemet. Konfigurasjonsserveren 210 mottar meldingen fra den trådløse enheten, behandler informasjonen som den trådløse enheten 131 sendte i meldingen og sammenligner dette med den informasjonen som konfigurasjonsserveren 210 har i sin database. Dette er for å avgjøre om det er et gyldig anrop. Dersom konfigurasjonsserveren 210 210, and tells the server that it wants to be installed in the system. The configuration server 210 receives the message from the wireless device, processes the information that the wireless device 131 sent in the message and compares this with the information that the configuration server 210 has in its database. This is to determine if it is a valid call. If the configuration server 210

avgjør at det er et gyldig anrop, sender den en melding til den trådløse enheten 131. Denne meldingen inneholder den nødvendige informasjonen for at den trådløse enheten skal etablere en kommunikasjonskanal med en server 230. Når serveren 230 og den trådløse enheten 131 har etablert en kommunikasjonskanal, overvåker serveren 230 at den trådløse enheten 131 er operativ og fungerende. Denne overvåkningen kan effektueres både gjennom serveren 230, ifølge et skjema, hvorved det sendes meldinger til den trådløse enheten 131 (med en anmodning om leveringsbekreftelse) og/eller hvorved den trådløse enheten 131 sender meldinger, ifølge et skjema, til serveren 230. Dersom serveren 230 mister kontakt med den trådløse enheten 131, sender serveren 230 en rapport til alarnv/driftssenteret 300 og/eller alarmmottakeren 400. Disse avgjør på sin side hvilken handling som er nødvendig. determines that it is a valid call, it sends a message to the wireless device 131. This message contains the necessary information for the wireless device to establish a communication channel with a server 230. Once the server 230 and the wireless device 131 have established a communication channel , the server 230 monitors that the wireless device 131 is operational and functioning. This monitoring can be effected both through the server 230, according to a scheme, whereby messages are sent to the wireless device 131 (with a request for delivery confirmation) and/or whereby the wireless device 131 sends messages, according to a scheme, to the server 230. If the server 230 loses contact with the wireless device 131, the server 230 sends a report to the alarm/operations center 300 and/or the alarm receiver 400. These in turn determine what action is necessary.

Figur 6 viser en skjematisk oversikt over overvåkningsanordningen 200. Dens utgjørende elementer kan være lokalisert ved forskjellige steder og kan kommunisere med hverandre over forskjellige nettverk. Rollen til konfigurasjonsserverne 210/250 er å konfigurere de forskjellige delene til overvåkningssystemet. Dette kan dreie seg om å styre: hvor ofte avspørringer skal sendes og til hvem; hvor alarmer skal gå; hvor bilder skal presenteres; og, å informere kameraer hvor mye båndbredde mottakeren har tilgjengelig. Serverne får sine instruksjoner fra kundebehandlings-anordninger 220/260. Disse håndterer informasjonen som beskriver hva kunden har bestilt. Denne behandlingen kan utføres gjennom anordningens nettverkforbindelser. Dersom de trenger å kommunisere trådløst, kan de bruke den trådløse enheten 270. Figure 6 shows a schematic overview of the monitoring device 200. Its constituent elements can be located at different places and can communicate with each other over different networks. The role of the configuration servers 210/250 is to configure the various parts of the monitoring system. This can involve managing: how often surveys are to be sent and to whom; where alarms should go; where images are to be presented; and, to inform cameras how much bandwidth the receiver has available. The servers receive their instructions from customer processing devices 220/260. These handle the information that describes what the customer has ordered. This processing can be carried out through the device's network connections. If they need to communicate wirelessly, they can use the wireless device 270.

Serveren 230 overvåker den trådløse enheten 131 i det lokale alarmsystemet. Serveren 240 tar seg av kommunikasjonen mellom internettenheten 134 og alarnv/driftssenteret 300. Den fungerer også som en bryter (switch) og styrer trafikk fra det lokale alarmsystemet til de forskjellige mottakerne. Figur 7 er en skjematisk oversikt av en variant av overvåkningen av en trådløs enhet 131. En trådløs enhet 131 inneholder et programmerbart SIM-kort 131.1 som har et avspørringsprogram (eng: polling program) (eller et program som kan styre enhetens - telefonens - datamaskindel), for å muliggjøre programmering av konfigurasjonsserveren 210 fra avstand. Det er fritt valg av kommunikasjonsprotokoller (foreksempel SMS) for denne programmeringen. Via SMS-kortet kan datamaskindelen bli programmert slik at den trådløse enheten sender meldinger til en server 230 og således implementerer overvåkning for å kontrollere at den trådløse enheten 131 fungerer. Alternativt kan den programmeres til å akseptere avspørringer fra serveren 230. Ved fravær av en avspørring eller avspørrings-leveringsbekreftelse, sender serveren en alarm til alarnv/driftssenteret 300. Figur 8 gir en oversikt over hvordan en server 240 styrer trafikken fra overvåkningskameraer 113.x til forskjellige mottakere. Disse overvåkningskameraene 113.x kan være anordnet ved forskjellige steder og i forskjellige systemer. Fra overvåkningskamera 113.1 blir en bilde- eller video-datastrøm send over Internett, for eksempel. The server 230 monitors the wireless device 131 in the local alarm system. The server 240 takes care of the communication between the internet device 134 and the alarm/operations center 300. It also functions as a switch and controls traffic from the local alarm system to the various receivers. Figure 7 is a schematic overview of a variant of the monitoring of a wireless device 131. A wireless device 131 contains a programmable SIM card 131.1 which has a polling program (or a program that can control the device's - telephone's - computer part ), to enable programming of the configuration server 210 from a distance. There is a free choice of communication protocols (for example SMS) for this programming. Via the SMS card, the computer part can be programmed so that the wireless device sends messages to a server 230 and thus implements monitoring to check that the wireless device 131 is working. Alternatively, it can be programmed to accept inquiries from the server 230. In the absence of an inquiry or inquiry delivery confirmation, the server sends an alarm to the alarm/operations center 300. Figure 8 provides an overview of how a server 240 controls the traffic from surveillance cameras 113.x to different receivers. These surveillance cameras 113.x can be arranged at different places and in different systems. From surveillance camera 113.1, an image or video data stream is sent over the Internet, for example.

Serveren 240 bestemmer hvilke(n) mottaker(e) bilde-/videodatastrømmene skal sendes til. Serveren 240 bestemmer også kvaliteten og oppdateringsfrekvensen med hvilken bildene skal sendes til hver av mottakerne. Følgelig kan én mottaker motta en videostrøm mens en annen kan motta individuelle stillbilder ved visse intervaller. Bilde-/videostrøm-mottakeren kan være en sentral bildelagringsenhet 500, alarnv/driftssenteret 300, alarmmottakeren 400 eller hvilken som helst annen valgt mottaker. Den sentrale bildelagringsenheten 500 lagrer digitale bilder og videostrømmer fra forskjellige kameraer. The server 240 determines which recipient(s) the image/video data streams will be sent to. The server 240 also determines the quality and update frequency with which the images will be sent to each of the recipients. Accordingly, one receiver may receive a video stream while another may receive individual still images at certain intervals. The image/video stream receiver may be a central image storage unit 500, the alarm/operation center 300, the alarm receiver 400, or any other selected receiver. The central image storage unit 500 stores digital images and video streams from various cameras.

Selv små "systemer", så som for eksempel boliger og små bedrifter, behøver sikker og overvåket alarmoverføring. Figur 9 viser et mulig design av et overvåkningssystem hvor det lokale alarmsystemet 100 er en bolig, for eksempel. Boligen er utstyrt med en alarmsender som kan være en trådløs enhet 131. Alarmsenderen har evnen til å overføre alarmmeldinger av flere forskjellige kategorier, for eksempel tyveri, brann, etc. Alarmsenderen er også i stand til å overføre bilder, lyd og data. Én eller flere detektorer 112 og én eller flere kameraer 113 er også anordnet i/ved boligen. Det er direkte kommunikasjon med et alarmsenter 300, så som en politistasjon eller SOS-Alarm. Even small "systems", such as homes and small businesses, need secure and monitored alarm transmission. Figure 9 shows a possible design of a monitoring system where the local alarm system 100 is a home, for example. The home is equipped with an alarm transmitter which can be a wireless device 131. The alarm transmitter has the ability to transmit alarm messages of several different categories, for example theft, fire, etc. The alarm transmitter is also able to transmit images, sound and data. One or more detectors 112 and one or more cameras 113 are also arranged in/near the home. There is direct communication with an alarm center 300, such as a police station or SOS Alarm.

Eieren av eiendommen / kunden 400 kan, via hans/hennes egen mottaker (som kan være en mobiltelefon, hånd-pc eller annen enhet med ekvivalente egenskaper), motta informasjonsmeldinger i form av alarmer og statusrapporter på om forbindelsen fungerer. The owner of the property / customer 400 can, via his/her own receiver (which can be a mobile phone, hand-held PC or other device with equivalent characteristics), receive information messages in the form of alarms and status reports on whether the connection is working.

Kommunikasjon kan for eksempel være via et mobilnettverk 600 så som GSM, GPRS, etc. Ved bruk av kryptering og brannvegger blir kommunikasjonen holdt atskilt fra den allmenne delen av disse nettverkene. Andre kommunikasjonsmetoder kan selvfølgelig også anvendes. Eieren av eiendom kunden 400 kan alternativt også motta informasjon via Internett og en stasjonær datamaskin ved et annet sted, for eksempel på jobben. Fordelen ved bruk av mobilnettverket er fleksibilitet. Communication can, for example, be via a mobile network 600 such as GSM, GPRS, etc. By using encryption and firewalls, the communication is kept separate from the public part of these networks. Other communication methods can of course also be used. The owner of the property, the customer 400, can alternatively also receive information via the Internet and a desktop computer at another location, for example at work. The advantage of using the mobile network is flexibility.

Overvåkning av at alarmforbindelsen fungerer kan foretas på de samme måtene som beskrevet tidligere i den foreliggende søknaden. Alarmsendingskanaler og overvåkningskanaler blir begge kontrollert for å fastsette i hvilken grad forbindelsen er aktiv eller brutt. Monitoring that the alarm connection is working can be carried out in the same ways as described earlier in the present application. Alarm transmission channels and monitoring channels are both checked to determine the extent to which the connection is active or broken.

På denne måten har en bruker alltid full innsikt i alarmsendings-statusen. Dersom det foreligger et innbrudd eller en annen hendelse, blir en alarm selvfølgelig sendt direkte. Dersom, av en hvilken som helst grunn, alarmsystemet mister kontakt med alarmsenteret 300, blir alarmsenteret klar over dette ved utløpet av tidsperioden som settes av brukeren. Dette gjør det mulig å foreta nødvendig In this way, a user always has full insight into the alarm transmission status. If there is a break-in or other incident, an alarm is of course sent directly. If, for any reason, the alarm system loses contact with the alarm center 300, the alarm center becomes aware of this at the end of the time period set by the user. This makes it possible to make the necessary

handling raskt, før alvorlig skade oppstår. act quickly, before serious damage occurs.

Dersom en hvilken som helst dør i boligen er utstyrt med en lås av type med elektrisk aktuering eller motorisert type, kan eieren, takket være overvåkningssystemet, også åpne døra for andre uten å være hjemme selv. Overføring av bilder til kundens/eiendomseierens 400 mottaker muliggjør kontroll av om den riktige personen har blitt sluppet inn. Dette løser, blant andre ting, problemet med å slippe inn arbeidere når eieren ikke kan være hjemme. En ytterligere mulighet ville være å la eieren se forskjellige innvendige bilder av hans/hennes hus eller leilighet på skjermen til en mobiltelefon, foreksempel. If any door in the home is equipped with an electrically actuated or motorized type lock, the owner can, thanks to the monitoring system, also open the door for others without being at home themselves. Transmission of images to the customer's/property owner's 400 receiver enables control of whether the correct person has been admitted. This solves, among other things, the problem of letting in workers when the owner cannot be at home. A further possibility would be to let the owner see different interior images of his/her house or apartment on the screen of a mobile phone, for example.

Figur 10 viser et flytdiagram for alarmhendelser, døråpning og bildeopptak i et system som i figur 9. Figure 10 shows a flow diagram for alarm events, door opening and image recording in a system as in Figure 9.

Alarmer Alarms

Detektor 112 og kamera 113 har registrert en alarm. Via den trådløse enheten 131 og mobilnettverket 600, sender sentralenheten 120 (eller tilsvarende) en alarm til serveren 230. Serveren 230 viderefører alarmen til alarmsenteret 300 eller, via en internett-TCP/IP-forbindelse og mobilnettverk 600, til alarmmottakeren 400 (kunden/eiendomseieren). Alarmsenteret 300 og alarmmottakeren 400 (kunden/eiendomseieren) har nå mottatt en alarmmelding fra detektoren 112 og bilder fra kameraet 113. Detector 112 and camera 113 have registered an alarm. Via the wireless device 131 and the mobile network 600, the central unit 120 (or equivalent) sends an alarm to the server 230. The server 230 forwards the alarm to the alarm center 300 or, via an Internet TCP/IP connection and mobile network 600, to the alarm receiver 400 (the customer/ the property owner). The alarm center 300 and the alarm receiver 400 (the customer/property owner) have now received an alarm message from the detector 112 and images from the camera 113.

Åpning av dører (jf. alarmer) Opening of doors (cf. alarms)

Ringeklokken tilkoblet døren 114 og kameraet 113 har begge blitt aktivert. Via den trådløse enheten 131 og mobilnettverket 600, sender sentralenheten (eller tilsvarende) signalet til serveren 230. Serveren 230 viderefører signalet til alarmmottakeren 400 (kunden/eiendomseieren). Alarmmottakeren 400 (kunden/eiendomseieren) har nå mottatt signalet fra dør 114 og bilder fra kameraet 113. The doorbell connected to the door 114 and the camera 113 have both been activated. Via the wireless unit 131 and the mobile network 600, the central unit (or equivalent) sends the signal to the server 230. The server 230 forwards the signal to the alarm receiver 400 (the customer/property owner). The alarm receiver 400 (the customer/property owner) has now received the signal from door 114 and images from camera 113.

Via mobilnettverket 600, sender alarmmottakeren (kunden/eiendomseieren) en "åpne dør"-kommando til serveren 230. Serveren kontrollerer autorisasjon og, dersom denne er på plass, blir signalet videreført (via mobilnettverk 600, trådløs enhet 131 og sentralenhet 120) til døra 114. Døra blir nå åpnet, for eksempel av en motorisert lås. Via the mobile network 600, the alarm receiver (the customer/property owner) sends an "open door" command to the server 230. The server checks authorization and, if this is in place, the signal is relayed (via the mobile network 600, wireless unit 131 and central unit 120) to the door 114. The door is now opened, for example by a motorized lock.

Bildeopptak Image recording

Via mobilnettverket 600 sender alarmmottakeren 400 (kunden/eiendomseieren) en "ta bilde"-kommando til serveren 230. Serveren kontrollerer autorisasjon og, dersom denne er på plass, blir signalet videreført (via mobilnettverk 600, trådløs enhet 131 og sentralenhet 120) til kameraet 113. Bildene fra dette kameraet kan nå betraktes. Via the mobile network 600, the alarm receiver 400 (the customer/property owner) sends a "take picture" command to the server 230. The server checks authorization and, if this is in place, the signal is passed on (via the mobile network 600, wireless unit 131 and central unit 120) to the camera 113. The images from this camera can now be viewed.

Kameraet kan også være tilkoblet direkte til den trådløse enheten 131 eller til internettenheten 134 eller til en ordinær, kommersiell internettforbindelse. The camera can also be connected directly to the wireless device 131 or to the internet device 134 or to an ordinary, commercial internet connection.

Figur 11 viser en annen variant av overvåkningssystemet, hvor en alarmmottaker 400 omfatter én eller flere mobile enheter 450. Denne varianten kan være egnet for en "vaktgruppe". Den kan med andre ord være egnet for bruk hvor opplegget for eksempel danner en "vaktgruppe". I dette tilfellet fungerer vaktgruppen som et mobilt alarmsenter, hvor vakten er den primære alarmmottakeren. På den tekniske siden mottar et serversystem logger og distribuerer alarmer. Serversystemet overvåker og logger også andre hendelser, for eksempel leveringsbekreftelser, rapporter, referansetiminger, etc. I denne varianten er det tradisjonelle alarmsenteret 300 den sekundære alarmmottakeren. Via serversystemet kan eieren 400 av alarmsystemet få informasjon sendt til hans/hennes mobiltelefon, datamaskin, etc. Figure 11 shows another variant of the monitoring system, where an alarm receiver 400 comprises one or more mobile units 450. This variant may be suitable for a "guard group". In other words, it can be suitable for use where the scheme forms, for example, a "guard group". In this case, the guard group acts as a mobile alarm center, where the guard is the primary alarm receiver. On the technical side, a server system receives logs and distributes alarms. The server system also monitors and logs other events, such as delivery confirmations, reports, reference timings, etc. In this variant, the traditional alarm center 300 is the secondary alarm receiver. Via the server system, the owner 400 of the alarm system can have information sent to his/her mobile phone, computer, etc.

Når det foreligger en alarm logger og formaterer serversystemet alarminformasjonen for mobilenheten og (som fastsatt av de programmerte betingelsene i forhold til oppdragstype, posisjon, etc.) viderefører dette til den "riktige" vakten. Serversystemet overvåker og styrer prosessen. Alarmer kan sendes samtidig til flere vakter i området. Den som kvitterer først blir gitt oppdraget (og det blir kansellert for de andre vaktene). Brann- og nødalarmer må kvitteres innen 30 sekunder og andre alarmer innen 75 sekunder. Dersom det ikke foreligger noen kvittering, blir alarmen sekundært sendt til et alarmsenter, for eksempel SOS Alarm. When there is an alarm, the server system logs and formats the alarm information for the mobile device and (as determined by the programmed conditions in relation to mission type, position, etc.) forwards this to the "correct" guard. The server system monitors and controls the process. Alarms can be sent simultaneously to several guards in the area. Whoever signs off first is given the mission (and it is canceled for the other guards). Fire and emergency alarms must be acknowledged within 30 seconds and other alarms within 75 seconds. If there is no receipt, the alarm is secondarily sent to an alarm centre, for example SOS Alarm.

Vakten bærer en mobilenhet for mottak, leveringsbekreftelse (kvittering) og rapportering. Det er også tilgang til alle andre former for datasupport. Mobilenheten har et raskt og enkelt berørings-skjerm-grensesnitt og kan være utstyrt med en unikt identifiserbar kode som identifiserer den aktuelle enheten. The guard carries a mobile device for reception, delivery confirmation (receipt) and reporting. There is also access to all other forms of data support. The mobile device has a fast and simple touch-screen interface and can be equipped with a uniquely identifiable code that identifies the device in question.

Figurene 12 og 13 viser en rekke skjermbilder som illustrerer hendelsesforløpet i mobilenheten. Figures 12 and 13 show a number of screens illustrating the sequence of events in the mobile device.

Mobilalarmmottakeren 450 kan selvfølgelig benyttes i kombinasjon med alle andre mulige varianter av overvåkningssystemet. The mobile alarm receiver 450 can of course be used in combination with all other possible variants of the monitoring system.

Figur 14 viser en mulig funksjon (integrert i overvåkningssystemet) for låsing og åpning av en alarmterminal forsikker, avstandsbasert konfigurasjon. Figure 14 shows a possible function (integrated into the monitoring system) for locking and opening an alarm terminal assuring, distance-based configuration.

En alarmterminal kan konfigureres for visse egenskaper og kan da ikke bli modifisert uten autorisasjon. Samtidig foreligger det et behov for å tillate at for eksempel serviceteknikere utfører service 410 fra avstand, det vil si, det må være mulig å tilkoble fra avstand og å endre innstillinger, endre programmer, etc. Dette må imidlertid aldri skje uten at alarmterminal-"eieren" 400 aktivt samtykker til dette. An alarm terminal can be configured for certain properties and cannot then be modified without authorization. At the same time, there is a need to allow, for example, service technicians to carry out service 410 from a distance, that is, it must be possible to connect from a distance and to change settings, change programs, etc. However, this must never happen without the alarm terminal-" the owner" 400 actively consents to this.

Problemet kan løses ved å konfigurere alarmterminalen: til å ha, i sin "normale tilstand", alle interaktive innmatinger og porter lukket; og kun å tillate at ut-kommunikasjon (for eksempel i forbindelse med en alarm) blir initialisert innenfra terminalen. The problem can be solved by configuring the alarm terminal: to have, in its "normal state", all interactive inputs and ports closed; and only allowing outbound communication (for example in connection with an alarm) to be initialized from within the terminal.

Når avstandsbasert tilgang er nødvendig, bruker "eieren" 400 en kryptert og digitalt signert melding for å identifisere "seg" for alarmterminalen. Denne meldingen samtykker og åpner terminalen for avstandsbasert tilgang i en bestemt periode, for eksempel 15 minutter. When distance-based access is required, the "owner" 400 uses an encrypted and digitally signed message to identify "himself" to the alarm terminal. This message consents and opens the terminal for distance-based access for a specified period of time, such as 15 minutes.

Ved utløpet av denne tiden lukker terminalen automatisk den åpnete porten. Ved bruk av en ny, kryptert og digitalt signert melding er det mulig å lukke terminalen manuelt. At the end of this time, the terminal automatically closes the opened port. By using a new, encrypted and digitally signed message, it is possible to close the terminal manually.

Meldingene for åpning og lukking kan sendes via en annen risiko-fri bærer, så som SMS, hvorved en prosedyre i terminalen kun aksepterer korrekt kodete og signerte meldinger. The messages for opening and closing can be sent via another risk-free carrier, such as SMS, whereby a procedure in the terminal only accepts correctly coded and signed messages.

Her er det også mulig å benytte et dedikert TCP/IP-nettverk 620, som er et nettverk som holdes adskilt fra det felles intern ett-nettverket. Here it is also possible to use a dedicated TCP/IP network 620, which is a network that is kept separate from the common internal one network.

Figur 15 viser flytdiagrammer for tre varianter for hvordan avstandsbasert service, som vist i figur 14, kan utføres. Andre varianter er selvfølgelig også mulige. Avstandsbasert service kan utføres via et mobilnettverk på den følgende måten. Avstandsbasert service 410 ønsker å utføre avstandsbasert service på sentralenheten 120. Via mobilnettverket 600 blir en forbindelse etablert med serveren 230. Denne kontrollerer om kunden 421 er åpen for avstandsbasert service via mobilnettverket 600. Dersom linja er åpen for avstandsbasert service, blir forbindelsen videreført via mobilnettverket 600 og den trådløse enheten 131, til sentralenheten 120. Avstandsbasert service kan nå utføres. Åpningen for forbindelsen blir lukket enten manuelt ved ferdiggjøring eller automatisk etter 15 minutter. Figure 15 shows flowcharts for three variants of how distance-based service, as shown in Figure 14, can be carried out. Other variants are of course also possible. Distance-based service can be performed via a mobile network in the following way. Distance-based service 410 wants to perform distance-based service on the central unit 120. Via the mobile network 600, a connection is established with the server 230. This checks whether the customer 421 is open for distance-based service via the mobile network 600. If the line is open for distance-based service, the connection is continued via the mobile network 600 and the wireless unit 131, to the central unit 120. Distance-based service can now be performed. The opening for the connection is closed either manually on completion or automatically after 15 minutes.

Variant to viser et flytdiagram for én vei, i hvilken avstandsbasert service kan utføres via et fast nettverk. Avstandsbasert service 410 ønsker å utføre avstandsbasert service på sentralenheten 120. Via et dedikert TCP/IP-nettverk 620 blir en forbindelse etablert med serveren 240. Denne kontrollerer om kunden 420 er åpen for avstandsbasert service via mobilnettverk 600 og serveren 230. Dersom linja er åpen for avstandsbasert service blir forbindelsen videreført (via dedikert TCP/IP-nettverk 620 og internettenhet 134) til sentralenheten 120. Avstandsbasert service kan nå utføres. Åpningen for tilkoblingen blir enten lukket manuelt ved ferdigstillelse av den avstandsbaserte servicen eller automatisk etter 15 minutter. Variant two shows a flow diagram for one way, in which distance-based service can be performed via a fixed network. Distance-based service 410 wants to perform distance-based service on the central unit 120. Via a dedicated TCP/IP network 620, a connection is established with the server 240. This checks whether the customer 420 is open to distance-based service via the mobile network 600 and the server 230. If the line is open for distance-based service, the connection is forwarded (via dedicated TCP/IP network 620 and Internet device 134) to central unit 120. Distance-based service can now be performed. The opening for the connection is either closed manually on completion of the distance-based service or automatically after 15 minutes.

Variant tre viser et flytdiagram for en annen måte avstandsbasert service kan utføres på via et fast nettverk. Avstandsbasert service 410 ønsker å utføre avstandsbasert service på sentralenheten 120. Via dedikert TCP/IP-nettverk 620 blir en forbindelse opprettet med serveren 240. Dette kontrollerer om kunden 420 er åpen for avstandsbasert service via TCP/IP-nettverket 610 og serveren 230. Dersom linja er åpen for avstandsbasert service, blir forbindelsen videreført (via dedikert TCP/IP-nettverk 620 og internettenheten 134) til sentralenheten 120. Fjernstyrt service kan nå utføres. Åpningen for forbindelsen blir lukket enten manuelt ved fullførelse av den avstandsbaserte servicen eller automatisk etter 15 minutter. Variant three shows a flow diagram for another way in which distance-based service can be performed via a fixed network. Distance-based service 410 wants to perform distance-based service on the central unit 120. Via dedicated TCP/IP network 620, a connection is established with server 240. This checks whether the customer 420 is open to distance-based service via TCP/IP network 610 and server 230. If line is open for distance-based service, the connection is forwarded (via dedicated TCP/IP network 620 and the Internet device 134) to the central unit 120. Remote service can now be performed. The opening for the connection is closed either manually on completion of the distance-based service or automatically after 15 minutes.

Figur 16 viser et eksempel på en kommunikasjonsenhet 130 og dens utgjørende elementer. Enheten har grensesnitt for forskjellige kommunikasjonsmuligheter og inneholder, for eksempel, funksjoner som gjør den i stand til å arbeide både som en fast og en trådløs IP-terminal. Figure 16 shows an example of a communication unit 130 and its constituent elements. The device has interfaces for different communication possibilities and contains, for example, functions that enable it to work both as a fixed and a wireless IP terminal.

Redundans og sikkerhet er viktige funksjonaliteter i overvåkningssystemet. Det følgende beskriver én måte å sikre dette på. Redundancy and security are important functionalities in the monitoring system. The following describes one way to ensure this.

Det er bedømt at løsningen beskrevet nedenfor tilfredsstiller krav som er stipulert og utførlig gitt konkret form i del 1.1.1. For å eksemplifisere det grunnleggende prinsippet ved den foreslåtte løsningen, er flere eksemplifiserende brukseksemplergitt i delene 1.6 og 1.7. It has been judged that the solution described below satisfies the requirements that are stipulated and given concrete form in detail in part 1.1.1. To exemplify the basic principle of the proposed solution, several exemplifying application examples are given in sections 1.6 and 1.7.

Definisjoner Definitions

Server-cluster En samling av servere i hvilke failover-support har blitt implementert. Server cluster A collection of servers in which failover support has been implemented.

Failover betyr at dersom én server i clusteret går ned, vil én eller flere servere Failover means that if one server in the cluster goes down, one or more servers will

i clusteret håndtere dens arbeidsbelastning og jobber. in the cluster manage its workload and jobs.

Alive server-cluster Et server-cluster i hvilket, ved ett eller flere fysiske steder, failover-support har blitt implementert for Alive-funksjonalitet. Failover betyr at dersom én server går ned, vil én eller flere servere i clusteret håndtere dens ansvarsområde (terminaler og alarm-tilstander). Alive server cluster A server cluster in which, at one or more physical locations, failover support has been implemented for Alive functionality. Failover means that if one server goes down, one or more servers in the cluster will handle its area of responsibility (terminals and alarm states).

1. 1 Beskrivelse av foreslått systemarkitektur 1. 1 Description of proposed system architecture

Den foreslåtte løsningen: The proposed solution:

Plasserer avgjørelsen vedrørende redundans-svitsjing hos terminalen. Dette reduserer kompleksiteten i systemløsningen. Places the decision regarding redundancy switching with the terminal. This reduces the complexity of the system solution.

Modifiserer serversystemløsningen med en dedikert (ikke redundant) konfigurasjonsserver og et hvilket som helst antall Alive-servere som håndterer terminaler og alarmmottakere. Hver Alive-server 230/240 kan lokaliseres hvor som helst, men krever IP-tilgang til alle de andre Alive-serverene i Alive-clusteret, samt til konfigurasjonsserveren og web-tilgangsserveren (se figur 7). Modifies the server system solution with a dedicated (non-redundant) configuration server and any number of Alive servers handling terminals and alarm receivers. Each Alive server 230/240 can be located anywhere, but requires IP access to all the other Alive servers in the Alive cluster, as well as to the configuration server and the web access server (see Figure 7).

Forenkler databasestrukturen i Alive-serverene 230/240 slik at den kun håndterer statusendringer og ikke lagrer logg-informasjon/statistisk informasjon som ikke blir brukt. Dette omfatter å fjerne terminal-loggen, terminal-alarmloggen og systemloggen fra MSATB og ACTB, og således å minske mengden av data som blir skrevet for logge-formål i databasen. Kan bli skrevet til en fil, slik at, for feilsøkingsformål, alle loggfilene fra alle Alive-servere kan kompileres for databaseanalyse. Simplifies the database structure in the Alive servers 230/240 so that it only handles status changes and does not store log information/statistical information that is not used. This includes removing the terminal log, the terminal alarm log and the system log from MSATB and ACTB, and thus reducing the amount of data that is written for logging purposes in the database. Can be written to a file so that, for debugging purposes, all the log files from all Alive servers can be compiled for database analysis.

I denne løsningen behøver konfigurasjonsserveren ikke å være oppe for at systemet skal fungere. Den trenger imidlertid å være oppe for eventuelle modifikasjoner i konfigurasjonen av systemet eller en individuell terminal. In this solution, the configuration server does not need to be up for the system to function. However, it needs to be up for any modifications in the configuration of the system or an individual terminal.

Den grunnleggende ideen i forslaget er innføringen av en liste av IP-adresser for Alive-servere. Denne blir matet inn i terminalene og valget av virkende (eng: live) server blir da gitt til hver terminal. Sammenlignet med den foreliggende terminalen, er forskjellen at i stedet for en unik konfigurasjons-IP-adresse og en unik Alive-serveradresse, finnes det en liste av mulige IP-adresser som kan benyttes for kommunikasjon med systemet. En terminal kan bruke en hvilken som helst av IP-adressene for kommunikasjon og valget for å endre servere når kontakt ikke oppnås med en server blir foretatt av terminalen selv. Disse serverene blir benyttet både for nedlasting av konfigurasjoner og for Alive-meldinger, det vil si, det finnes ikke lenger noen forskjell mellom de forskjellige meldingene. The basic idea of the proposal is the introduction of a list of IP addresses for Alive servers. This is fed into the terminals and the choice of working (eng: live) server is then given to each terminal. Compared to the present terminal, the difference is that instead of a unique configuration IP address and a unique Alive server address, there is a list of possible IP addresses that can be used for communication with the system. A terminal can use any of the IP addresses for communication and the choice to change servers when contact is not achieved with a server is made by the terminal itself. These servers are used both for downloading configurations and for Alive messages, that is, there is no longer any difference between the different messages.

Implementering av terminalen er enkel. Når kommunikasjon svikter med én server (et IP-nummer), går terminalen videre til det neste IP-nummeret på listen sin. Terminalen er fra starten forsynt med en fabrikk-konfigurert liste. Ved bruk av ny programvare, innlastet fra avstand, kan den imidlertid modifiseres til å støtte nye lister. Implementation of the terminal is simple. When communication fails with one server (an IP number), the terminal moves on to the next IP number on its list. The terminal is provided from the start with a factory-configured list. However, when using new software, loaded remotely, it can be modified to support new lists.

For at dette skal fungere må alle serverne i den spesifikke terminalens "ansvarsområde" (listen) vite hvilken server som fortiden håndterer terminalen. For this to work, all the servers in the specific terminal's "area of responsibility" (the list) must know which server is handling the terminal in the past.

1.1.1 Alive-server 230/240 1.1.1 Alive Server 230/240

Nedenfor er det gitt en oversikt over den foreslåtte modifiseringen av Alive-serveren. Below is an overview of the proposed modification of the Alive server.

Figur 18 viser at store deler av den foreliggende Alive-serverimplementeringen kan beholdes. Den nye funksjonen som synkroniserer alle Alive-serverene i clusteret er beskrevet i nærmere detalj i del 1.1.2. Figure 18 shows that large parts of the present Alive server implementation can be retained. The new function that synchronizes all the Alive servers in the cluster is described in more detail in section 1.1.2.

Funksjonene vist i figur 18 er kort beskrevet i tabellen nedenfor. The functions shown in figure 18 are briefly described in the table below.

5 5

Det forblir fortsatt et valg om hver logisk server bør deles mellom to fysiske servere (én It still remains a choice whether each logical server should be split between two physical servers (one

kommunikasjonsserver og én databaseserver). communication server and one database server).

Argumentene for å plassere alt i en enkel fysisk server er: The arguments for placing everything in a single physical server are:

Kostnadsbesparelse (dvs. omtrent halvparten av mengden per Alive-server). Besparelser på Cost savings (ie about half the amount per Alive server). Savings on

server-hardware og en MS 2000 serverlisens. server hardware and an MS 2000 server license.

Forenklet vedlikehold. Fordi antallet fysiske servere i systemet er redusert, blir installasjon/oppgradering/backup og systemvedlikehold forenklet. Simplified maintenance. Because the number of physical servers in the system is reduced, installation/upgrade/backup and system maintenance are simplified.

Argumentene for å fortsette å bruke den "distribuerte løsningen" mellom server-front/ server-back-end (kommunikasjonsserver / databaseserver) er: Hardware-/konfigurasjonsoptimalisering. Kommunikasjonsserveren og databaseserveren kan The arguments for continuing to use the "distributed solution" between server-front/ server-back-end (communication server / database server) are: Hardware/configuration optimization. The communication server and the database server can

optimaliseres hva angår hardware og konfigurasjon. optimized in terms of hardware and configuration.

Ettersom back-end IP-en ikke blir eksponert (avhengig av nettverksløsningen benyttet i As the back-end IP is not exposed (depending on the network solution used in

implementasjonen), større muligheter for å sikre systemet mot uautorisert tilgang/hull. the implementation), greater opportunities to secure the system against unauthorized access/holes.

Fordi hver node i clusteret ville blitt mer effektiv, kunne antallet noder i clusteret holdes nede. Dette ville tjene synkroniseringstrafikken, somøker med antallet clusternoder i systemet. Because each node in the cluster would become more efficient, the number of nodes in the cluster could be kept down. This would serve the synchronization traffic, which increases with the number of cluster nodes in the system.

Med grunnlag i argumentene ovenfor, ser argumentet for fortsatt front-end/back-end-distribusjon ut til å ha fordel, der hvor finansiering og vedlikeholds-/driftstid tillater dette. Based on the arguments above, the argument for continued front-end/back-end deployment appears to have merit, where funding and maintenance/operational time permit.

1.1.2 Synkroniseringsservice 1.1.2 Synchronization Service

Synkroniseringen av terminal- statusdata i hver Alive-server er nødvendig for å muliggjøre at alle serverne i systemet kan håndtere enhver terminal som velger å velge server for sin kommunikasjon. The synchronization of terminal status data in each Alive server is necessary to enable all the servers in the system to handle any terminal that chooses to select a server for its communication.

Videre, for at konfigurasjonen av svstemparametere og uniketerminalparametere (som aktueres i konfigurasjonsserver-databasen) kan oppdateres og reflekteres i Alive-serverene, må det også være en synkroniseringsfunksjon for disse parameterne. Forskjellen mellom dette og det foregående er at her er konfigurasjonsserveren masteren og den eneste serveren som kan implementere forandringer av parametere i systemet. Furthermore, in order for the configuration of system parameters and unique terminal parameters (which are activated in the configuration server database) to be updated and reflected in the Alive servers, there must also be a synchronization function for these parameters. The difference between this and the previous one is that here the configuration server is the master and the only server that can implement changes to parameters in the system.

For å håndtere de to funksjonalitetskravene nevnt ovenfor, er en synkroniseringsservice (installert på alle Alive-servere, konfigurasjonsserveren og web-tilgangsserveren i systemet) implementert. Synkroniseringsservicen etablerer en utgående TCP-sesjon (og holder sesjonen i live) med alle serverne i systemet, og implementerer en lytter for innkommende TCP-sesjoner fra alle serverne i systemet. To handle the two functionality requirements mentioned above, a synchronization service (installed on all Alive servers, the configuration server and the web access server in the system) is implemented. The synchronization service establishes an outgoing TCP session (and keeps the session alive) with all the servers in the system, and implements a listener for incoming TCP sessions from all the servers in the system.

For at synkroniseringsservicen skal fungere tilfredsstillende, må alle serverne i systemet ha god tids-synkronisering. God tids-synkronisering er en kritisk parameter for synkroniseringsservicen når den må fastsette når/om statusoppdatering skal finne sted. For the synchronization service to function satisfactorily, all servers in the system must have good time synchronization. Good time synchronization is a critical parameter for the synchronization service when it has to determine when/if status update should take place.

Figur 19 viser at hver Alive-server i clusteret har éin (hjerteslag-overvåket) klientsesjon med hver Alive-server i clusteret (bortsett fra seg selv). Denne sesjonen blir brukt for å oppdatere terminalstatus-forandringer. Figure 19 shows that each Alive server in the cluster has one (heartbeat-monitored) client session with each Alive server in the cluster (except itself). This session is used to update terminal status changes.

I tillegg har hver Alive-server én klient-sesjon med konfigurasjonsserveren og web-tilgangsserveren, som, for at den skal kunne presentere terminalstatus via MSATB eller ACTB, også mottar terminalstatus-forandringer. In addition, each Alive server has one client session with the configuration server and the web access server, which, in order for it to present terminal status via MSATB or ACTB, also receives terminal status changes.

Konfigurasjonsserveren har også en klient-sesjon med hver Alive-server i clusteret. Sesjonen blir brukt for å sende konfigurasjonsoppdateringer (disse kan bare sendes fra konfigurasjonsserveren) og terminalstyrings-kommandoer. The configuration server also has a client session with each Alive server in the cluster. The session is used to send configuration updates (these can only be sent from the configuration server) and terminal management commands.

Figur 20 Figure 20

Denne synkroniseringsservicen, terminalstaus-synkroniseringservice, skal omfatte: This synchronization service, terminal congestion synchronization service, shall include:

En "statusoppdateringssende"-funksjon som er ansvarlig for å sende ut "oppdater terminalstatus"-meldinger (for terminaler hvis status endres i denne serveren) til alle andre servere i det redundante clusteret. A "status update send" function responsible for sending out "update terminal status" messages (for terminals whose status changes in this server) to all other servers in the redundant cluster.

"Statusoppdateringssende"-funksjonen setter opp en utgående TCP-sesjon (som er hjerteslag-overvåket dersom ingen statusoppdatering er nødvendig) med hver adresserbare The "status update send" function sets up an outgoing TCP session (which is heartbeat-monitored if no status update is required) with each addressable

servers "statusoppdaterings-mottak" i Alive-clusteret. En konfigurasjonsfil (eller tilsvarende) som gir: server's "status update reception" in the Alive cluster. A configuration file (or equivalent) that provides:

- IP-adressene til Alive-servere - The IP addresses of Alive servers

- IP-adressen til konfigurasjonsserveren - The IP address of the configuration server

- IP-adressen til web-tilgangsserveren - The IP address of the web access server

En "statusoppdatering-mottak"-funksjon som er ansvarlig for å lytte og å sette opp utgående sesjoner med konfigurerte Alive-servere i det redundante clusteret. A "status update receive" function responsible for listening and setting up outgoing sessions with configured Alive servers in the redundant cluster.

"Statusoppdatering-mottak"-funksjonen er hjerteslag-overvåket og er implementert som en TCP-lytter som godkjenner sesjoner fra alle adresserbare (konfigurerte) serveres "stautsoppdateringssende" i Alive-clusteret. The "status update receive" function is heartbeat monitored and is implemented as a TCP listener that accepts sessions from all addressable (configured) "status update sending" servers in the Alive cluster.

En "statusoppdateringslogikk"-funksjon som implementerer logikken i synkroniserings-servicen og som er funksjonen som mottar: 1) Indikasjon fra Alive-analyse når en terminals status endrer seg og genererer en melding ut til "statusoppdateringssende"-funksjonen. Logikkfunksjonen er også ansvarlig for å holde rede på om statusoppdatering mislykkes for én eller flere servere. Når en sesjon kan opprettes, gjentar den statusinformasjon for denne terminalen til serveren(e). A "status update logic" function that implements the logic of the synchronization service and which is the function that receives: 1) Indication from Alive analysis when a terminal's status changes and generates a message out to the "status update send" function. The logic function is also responsible for keeping track of status update failures for one or more servers. When a session can be established, it repeats status information for this terminal to the server(s).

2) Innkommende hjerteslagmeldingerfra alle serverne i serverløsningen. 2) Incoming heartbeat messages from all the servers in the server solution.

3) Innkommende "oppdater terminalstatus"-meldinger fra andre servere. Den oppdaterer så databaser i samsvar med den mottatte informasjonen. 4) Innkommende "oppdater terminalkonfigurasjon"- og "oppdater systemkonfigurasjon"-meldinger fra konfigurasjonsserveren. Den oppdaterer så databasen i samsvar med den mottatte informasjonen. 5) Innkommende "send terminalmelding"-meldingerfra konfigurasjonsserveren. Den sikrer at meldingen blir sendt fra en aktiv server. 3) Incoming "update terminal status" messages from other servers. It then updates databases in accordance with the received information. 4) Incoming "update terminal configuration" and "update system configuration" messages from the configuration server. It then updates the database in accordance with the received information. 5) Incoming "send terminal message" messages from the configuration server. It ensures that the message is sent from an active server.

Logikkfunksjonen er også ansvarlig for å re-etablere forbindelser med alle servere i clusteret og konfigurasjonsserveren og web-tilgangsserveren. The logic function is also responsible for re-establishing connections with all servers in the cluster and the configuration server and the web access server.

Kommunikasjonen mellom "statusoppdateringssende"-klienter og "statusoppdatering-mottak"-servere skal bruke TCP (opprettholdt sesjon) og en ny, spesielt tilpasset applikasjonsprotokoll som blir brukt for informasjonsutvekslinger og som tilbyr de følgende meldingstypene: The communication between "status-update-sending" clients and "status-update-receiving" servers shall use TCP (session maintained) and a new application-specific protocol used for information exchanges that offers the following message types:

1.1.3 Terminal- og systemkonfigurasjonsinformasjon 1.1.3 Terminal and System Configuration Information

Den følgende informasjonen er klassifisert som terminal- og/eller The following information is classified as terminal and/or

systemkonfigurasjonsinformasjon og kan kun modifiseres i konfigurasjonsserveren. Denne serverens synkroniseringsservice sikrer så at endringer blir distribuert til de andre serverne i systemet. Globale systemparametere: system configuration information and can only be modified in the configuration server. This server's synchronization service then ensures that changes are distributed to the other servers in the system. Global system parameters:

Servicenivåer Service Levels

Roaming-lister Roaming lists

Avstå n d sn ed I astete prog ra mva re ve rsjon e r Refrain from cutting I astete programs and re ver sions

Alarmsenterkonfigurasjoner Alarm center configurations

Alive-serverlister (merk: ny listehåndtering vitalt for redundans) Alive server lists (note: new list management vital for redundancy)

Unike parametere for hver terminal i systemet: Unique parameters for each terminal in the system:

Installasjonsparametere (MAC, IMEI, SIMSERIAL, MSISDN) Installation parameters (MAC, IMEI, SIMSERIAL, MSISDN)

Konfigurert servicenivå Configured service level

Konfigurert roaming-liste Configured roaming list

Konfigurert programvare-versjon Configured software version

Alarmport-innstillinger (aktiverings- og innmatningstype, forbindelse med alarmsenter) MLAN-innstillinger (IP-innstillinger, portkonfigurasjon) Alarm port settings (activation and input type, connection with alarm center) MLAN settings (IP settings, port configuration)

N M E A-push-konf igurasjon N M E A push conf iguration

Nye konfigurasjoner og oppdatering/modifikasjon av eksisterende konfigurasjonsinformasjon i konfigurasjonsserveren blir foretatt som tidligere, ved bruk av eksisterende MSATB API. Bortsett fra tilføringen av Alive-server-listehåndtering, behøver denne API-en ingen modifikasjon hva angår konfigurasjonsdeler. Utvidelse av API-en kan også være nødvendig for redundans-sjekking og overvåkings-/driftsstatistikk i forhold til slik sjekking. New configurations and updating/modification of existing configuration information in the configuration server are carried out as before, using the existing MSATB API. Apart from the addition of Alive server list handling, this API does not require any modification in terms of configuration parts. Extension of the API may also be necessary for redundancy checking and monitoring/operational statistics in relation to such checking.

Som i den foreliggende løsningen blir MSAWEB/MSATB benyttet for endring av en terminals konfigurasjon og/eller systemkonfigurasjonen. Alle endringer blir gjort konfigurasjonsserverens database. Synkroniseringsservicen sikrer så at forandringen blir sendt ut og oppdatert i alle Alive-serverne i systemet. As in the present solution, MSAWEB/MSATB is used for changing a terminal's configuration and/or the system configuration. All changes are made to the configuration server's database. The synchronization service then ensures that the change is sent out and updated in all Alive servers in the system.

1.1.4 Terminalstatusinformasjon 1.1.4 Terminal status information

Informasjonen nedenfor er klassifisert som terminalstatusinformasjon og må synkroniseres hver gang statusen endres. Den er gruppert i de følgende klasser: The information below is classified as terminal status information and must be synchronized each time the status changes. It is grouped into the following classes:

- Global statusendringstid - Global status change time

- Forbindelsesstatus - Connection status

- Utgående meldingsstatus - Outgoing message status

- Alarmstatus (alarminnmatningsstatus, alarmkode, alarmtid, alarmsenter-rec.lD) - Alarm status (alarm input status, alarm code, alarm time, alarm center rec.lD)

- Krypto-status (nøkkel-ID/Hemmelig) - Crypto Status (Key ID/Secret)

- Ansvarlig server - Responsible server

<GlobalStatusEndringsTid> indikerer den siste datoen/tiden når en hvilken som helst av parameterne ble endret. Hver statusklasse har også sin egen oppdateringstids-parameter (klassestatus-endringstid) for dette formålet. <GlobalStatusChangeTime> indicates the last date/time when any of the parameters were changed. Each status class also has its own update time parameter (class status change time) for this purpose.

<ForbindelsesStatus> indikerer terminalens forbindelsesstatus (Alive-analyse) - se tabellen nedenfor. Denne statusinformasjonen finnes allerede i den foreliggende databasen. <Connection Status> indicates the terminal's connection status (Alive analysis) - see the table below. This status information is already in the existing database.

<UtgåendeMeldingsStatus> er en modifisert versjon av den foreliggende utgående meldingskøen. Modifikasjonen tilfører statusen at en viss type meldinger skal sendes til den korresponderende leveringsbekreftelsen er mottatt fra terminalen. Dette er for å muliggjøre håndtering av konfigurasjonsoppdateringer, nye terminalprogramvare-nedlastinger, etc. i den nye redundans-løsningen uten å måtte synkronisere den foreliggende meldingskøen i databasen. <Outgoing MessageStatus> is a modified version of the current outgoing message queue. The modification adds the status that a certain type of messages must be sent until the corresponding delivery confirmation is received from the terminal. This is to enable handling of configuration updates, new terminal software downloads, etc. in the new redundancy solution without having to synchronize the existing message queue in the database.

<AlarmStatus> indikerer alarmstatusen for de åtte alarm-innmatningene og forbindelsesalarmen. <AlarmStatus> indicates the alarm status of the eight alarm inputs and the connection alarm.

<KryptoNøkkelStatus> inneholder alltid den siste gyldige krypteringsinformasjonen på formen "nøkkel-ID" og "krypto hemmelig". <KryptoNøkkelStatus> always contains the last valid encryption information in the form "key ID" and "crypto secret".

<AnsvarligServer> indikerer hvilken server i clusteret som er ansvarlig for den aktuelle terminalen. Hver eneste av disse gruppene av meldinger har sin egen tidskolonne, i hvilken <ResponsibleServer> indicates which server in the cluster is responsible for the relevant terminal. Each one of these groups of messages has its own time column, in which

<KlasseStatusEndringsTid> blir logget slik at synkroniseringsservicens logikk kan prosessere avgjørelser på bakgrunn av gyldig terminalstatus når flere forskjellige statuser har oppstått på grunn av feilforholdene som kan forekomme når synkroniseringsservicen mellom forskjellige servere ikke har fungert. <ClassStatusChangeTime> is logged so that the synchronization service logic can process decisions based on valid terminal status when several different statuses have occurred due to the error conditions that can occur when the synchronization service between different servers has not worked.

Hver terminal blir identifisert av en individuell ID. Dette er den unike nøkkelen for hver terminal i databasen. Hver endring i en unik statusparameter blir logget med den gyldige tiden (dette krever at alle serverne i systemet er tidssynkroniserte) slik at, i spesielle tilfeller, det er mulig å håndtere feilforholdene som kan oppstå. Hver statusparameter kan ha verdiene vist nedenfor. Each terminal is identified by an individual ID. This is the unique key for each terminal in the database. Each change in a unique status parameter is logged with the valid time (this requires that all servers in the system are time synchronized) so that, in special cases, it is possible to handle the error conditions that may occur. Each status parameter can have the values shown below.

1.1.5 Konfigurasjonsserver 1.1.5 Configuration Server

Nedenfor er en oversikt over den foreslåtte nye konfigurasjonsserver-funksjonen. Denne finnes som en logisk del av det foreliggende systemet, men den kan ikke bli adskilt (som er mulig i den nye systemløsningen) og den kan ikke håndtere terminalkommunikasjon til denne serveren. Below is an overview of the proposed new Configuration Server feature. This exists as a logical part of the present system, but it cannot be separated (which is possible in the new system solution) and it cannot handle terminal communication to this server.

Figur 21 viser at konfigurasjonsserveren bruker eksakt den samme databasen som Alive-serveren, men med den forskjell at konfigurasjonsserveren er den (eneste) enheten som danner og modifiserer innholdet til terminalen og systemkonfigurasjonen. Videre, den mottar en kopi av terminalstatusen gjennom passiv lytting til terminalstatusoppdateringer som mottas av serversynkroniserings-servicen. Terminalstatus-databasen blir brukt for å muliggjøre at systemadministratoren kan få alle aktuelle terminalstatuser via MSATB. Til forskjell fra Alive-serveren har konfigurasjonsserveren ikke noe kommunikasjonsgrensesnitt med terminaler og alarmmottakere. I stedet tilbyr den MSATB API for håndtering av systemets terminaler. Figure 21 shows that the configuration server uses exactly the same database as the Alive server, but with the difference that the configuration server is the (only) entity that creates and modifies the content of the terminal and the system configuration. Furthermore, it receives a copy of the terminal status by passively listening to terminal status updates received by the server synchronization service. The terminal status database is used to enable the system administrator to obtain all current terminal statuses via MSATB. Unlike the Alive server, the configuration server has no communication interface with terminals and alarm receivers. Instead, it provides the MSATB API for managing the system's terminals.

For at de nye operatørfunksjonene forsynt i Server v2.6.x kan bli håndtert i den nye system-arkitekturen, må det være mulig for serversynkroniserings-servicen å håndtere konfigurasjonsserverens evne til å sende terminal-unike meldinger til serveren på stedet. Dette gjøres med meldingen av "sende terminalmelding anmodning"-type. In order for the new operator functions provided in Server v2.6.x to be handled in the new system architecture, it must be possible for the server synchronization service to handle the configuration server's ability to send terminal-unique messages to the on-premises server. This is done with the "send terminal message request" type message.

Tabellen nedenfor beskriver kort funksjonene som er nødvendige i konfigurasjonsserveren vist i figur 21. The table below briefly describes the functions required in the configuration server shown in Figure 21.

1.1.6 Web-tilgangsserver 1.1.6 Web Access Server

Nedenfor er en oversikt over den foreslåtte, nye webtilgangsserver-funksjonen. Denne finnes som en logisk del av det foreliggende systemet, men den kan ikke bli adskilt (som er mulig i den nye systemløsningen). Den blir totalt restrukturert for kundetilgang. Samtidig, ettersom ingen konfigurasjon er mulig fra denne serveren, er sikkerhetenøket. Below is an overview of the proposed new Web Access Server feature. This exists as a logical part of the present system, but it cannot be separated (which is possible in the new system solution). It is being completely restructured for customer access. At the same time, as no configuration is possible from this server, security is increased.

Figur 22 viser at web-tilgangsserveren bruker eksakt den samme databasen som Alive-serveren (med tillegg av en ny tabell for håndtering av terminalhistorie). Den mottar en gyldig kopi av terminalstatusen gjennom passiv lytting til terminalstatus-oppdateringer mottatt av serversynkroniserings-servicen. Fra konfigurasjonsserveren mottar den også en gyldig kopi av den gjeldende terminalkonfigurasjonen. Figure 22 shows that the web access server uses exactly the same database as the Alive server (with the addition of a new table for handling terminal history). It receives a valid copy of the terminal status by passively listening to terminal status updates received by the server synchronization service. From the configuration server it also receives a valid copy of the current terminal configuration.

Til forskjell fra den foreliggende Alive-serveren, har web-tilgangsserveren ikke noe kommunikasjonsgrensesnitt med terminaler og alarmmottakere. For kundehåndtering av systemets terminaler tilbyr den kun ACTB API. Unlike the present Alive server, the web access server has no communication interface with terminals and alarm receivers. For customer management of the system's terminals, it only offers the ACTB API.

Bibeholdelse av muligheten for å laste ned gyldig posisjons- og terminallogg-historie via ACTB krever de følgende nye utvidelsene: En push-service, MSA Trådløs Data Push, for ikke-alarm-basert data så som, for eksempel, Alive-posisjon, flåte (eng: fleet) og, hvor det er relevant, transparent data fra terminalens serieporter). Denne push-servicen kan også forbindes for å skyve (eng: push) informasjonen direkte til kunden. Den må imidlertid alltid konfigureres for å skyve (push) konfigurert data (f.eks. Alive-posisjon) til web-tilgangsserveren og servicen beskrevet umiddelbart nedenfor. Retaining the ability to download valid position and terminal log history via ACTB requires the following new extensions: A push service, MSA Wireless Data Push, for non-alarm based data such as, for example, Alive position, fleet (eng: fleet) and, where relevant, transparent data from the terminal's serial ports). This push service can also be connected to push the information directly to the customer. However, it must always be configured to push configured data (eg Alive position) to the web access server and service described immediately below.

En unik tabell i Alive-data-databasen som blir oppdatert av en ny service, MSA Trådløs Data Push-mottaker, som lytter til alle skyve-servicene (push services) i clusteret. A unique table in the Alive data database that is updated by a new service, the MSA Wireless Data Push Receiver, which listens to all push services in the cluster.

Tabellen nedenfor beskriver kort funksjonene som er nødvendige i konfigurasjonsserveren vist i figur 21. The table below briefly describes the functions required in the configuration server shown in Figure 21.

1.1.7 Online alarmbehandling 1.1.7 Online alarm processing

Online-systemet og forbindelsen til Trådløs til dette systemet har vist at den foreslåtte løsningen kan håndteres når multiple node-adresser er tillatt i systemet. Løsningen er da at alle serverne i et Alive-servercluster bruker den samme nodeadressen i utgående kommunikasjon til Online-nettverket (se figur 23). The online system and the connection of Wireless to this system have shown that the proposed solution can be handled when multiple node addresses are allowed in the system. The solution is then that all the servers in an Alive server cluster use the same node address in outgoing communication to the Online network (see figure 23).

Én ny funksjon som må håndteres er det faktum at alarm-bekreftelser fra Online-nettverket vil bli rutet til en hvilken som helst Alive-server i clusteret, uansett fra hvilken server alarmen ble sendt. Dette betyr at Online-service/-alarmanalysen ved serveren også må håndtere innkommende leveringsbekreftelser til terminaler for hvilke serveren ikke er ansvarlig. Terminalens statusendring blir oppdatert via synkroniseringsservicen, men, idet terminalen fortsatt blir håndtert av den aktive serveren, uten noen endring i "ansvarlig server"-statusparameteren. One new feature that needs to be handled is the fact that alarm confirmations from the Online network will be routed to any Alive server in the cluster, regardless of which server the alarm was sent from. This means that the online service/alarm analysis at the server must also handle incoming delivery confirmations to terminals for which the server is not responsible. The terminal's status change is updated via the synchronization service, but, as the terminal is still managed by the active server, without any change in the "responsible server" status parameter.

5.1.8 Alarmhåndtering i SOS-Tilgangsversjon 2 XML 5.1.8 Alarm handling in SOS-Access version 2 XML

Alarmhåndtering i servere for terminaler konfigurert for å sende alarmer over SOS V2-grensesnittet blir ikke påvirket av redundans-løsningen. Dette er fordi grensesnittet krever leveringsbekreftelse innen 10 sekunder fra en sesjon som blir etablert. Følgelig, leveringsbekreftelse vil alltid komme inn til senderen (den aktive serveren). Alarm handling in servers for terminals configured to send alarms over the SOS V2 interface is not affected by the redundancy solution. This is because the interface requires delivery confirmation within 10 seconds of a session being established. Consequently, delivery confirmation will always come to the sender (the active server).

Alle serverne er således konfigurert til å sende SOS V2-alarmmeldinger over TCP/IP til den samme IP. SOS behøver kun å åpne brannveggen for IP-adressene til alle Alive-serverne i clusteret. Dette er fordi grensesnittet krever leveringsinformasjon innen 10 sekunder fra en sesjon som blir etablert. Følgelig, leveringsbekreftelse vil alltid komme inn til senderen (den aktive serveren). All the servers are thus configured to send SOS V2 alarm messages over TCP/IP to the same IP. SOS only needs to open the firewall for the IP addresses of all the Alive servers in the cluster. This is because the interface requires delivery information within 10 seconds of a session being established. Consequently, delivery confirmation will always come to the sender (the active server).

5.1.9 Alarmhåndtering i MSA Trådløs Push (~SOS V3) 5.1.9 Alarm handling in MSA Wireless Push (~SOS V3)

Alarmhåndtering i servere for terminaler som er konfigurert for å sende alarmer over MSA Trådløs Push-grensesnittet (eng: MSA Wireless Push) blir ikke påvirket av redundansløsningen. Dette er fordi alle serverne er konfigurerte for å sende Trådløs Push-alarmmeldinger over TCP/IP. Alarmbekreftelse skjer alltid i den etablerte sesjonen og, følgelig, en overført alarm vil alltid bli sendt tilbake til den Alarm handling in servers for terminals configured to send alarms over the MSA Wireless Push interface (eng: MSA Wireless Push) is not affected by the redundancy solution. This is because all servers are configured to send Wireless Push alarm messages over TCP/IP. Alarm acknowledgment always occurs in the established session and, consequently, a transmitted alarm will always be sent back to it

aktive serveren. active server.

Dessverre, den foreliggende implementeringen av alarmmottakere blir påvirket, idet mottakere må: 1) Håndtere TCP-sesjoner som kommer inn fra alle Alive-serverne i clusteret. Følgelig, for alle Alive-serverne i clusteret må åpninger også lages i deres brannvegger. 2) Implementere utgående (klient) hjerteslags-sesjoner med alle Alive-serverne i clusteret. Unfortunately, the current implementation of alarm receivers is affected, as receivers must: 1) Handle TCP sessions coming in from all Alive servers in the cluster. Consequently, for all the Alive servers in the cluster, openings must also be made in their firewalls. 2) Implement outgoing (client) heartbeat sessions with all the Alive servers in the cluster.

1.1.10 SMS proxy-server 1.1.10 SMS proxy server

Blir ikke påvirket av redundansløsningen. Not affected by the redundancy solution.

1.1.11 Terminalspesifikke kommandoer 1.1.11 Terminal Specific Commands

Modifikasjonene som behøves i terminalapplikasjonen blir ikke ansett for å være så omfattende og algoritmen for redundans-svitsjing kan beskrives, på en forenklet måte, som følger: Innlastet ved tilvirkning, har terminalen en standard (default) liste av tillatte Alive-servere (IP-adresser) i applikasjonen. The modifications needed in the terminal application are not considered to be that extensive and the algorithm for redundancy switching can be described, in a simplified way, as follows: Loaded at the time of manufacture, the terminal has a standard (default) list of allowed Alive servers (IP- addresses) in the application.

For å hente tiden (dersom den ikke får denne fra den valgfrie GPS-modulen), kontakter terminalen initialt den første serveren i denne lista. Dersom kontakt ikke blir opprettet, vil en markør bevege seg over lista over aktive servere og terminalen forsøker å hente tiden fra den nye IP-adressen. To retrieve the time (if it does not get this from the optional GPS module), the terminal initially contacts the first server in this list. If contact is not established, a cursor will move over the list of active servers and the terminal will attempt to retrieve the time from the new IP address.

Når terminalen har hentet tiden, bruker den den aktive serveren (markør i filen) for all Alive-relatert IP-kommunikasjon, dvs.: Once the terminal has obtained the time, it uses the active server (pointer in the file) for all Alive-related IP communications, ie:

Nøkkel-utvekslinger (RSA-kryptert) Key exchanges (RSA encrypted)

Alive-meldinger (AES-kryptert) Alive messages (AES encrypted)

Tidssynkroniserings-meldinger (tidsklient). Time synchronization messages (time client).

Enhver SMS-melding som blir sendt bruker alltid den aktive server-IP-en. Any SMS message that is sent always uses the active server IP.

Dersom terminalens TCP/IP-transmisjon av noen av de ovenfor nevnte meldingene svikter, forsøker terminalen en ytterligere N ganger (N er en konfigurerbar parameter, som et forslag er N = 1). Terminalen beveger seg så ett steg fremover i server-IP-lista og bruker denne IP-en for all Alive-relatert kommunikasjon. Dersom markøren er ved enden av lista, starter den igjen med den første IP-adressen i lista. If the terminal's TCP/IP transmission of any of the above-mentioned messages fails, the terminal tries a further N times (N is a configurable parameter, as a suggestion N = 1). The terminal then moves one step forward in the server IP list and uses this IP for all Alive-related communication. If the cursor is at the end of the list, it starts again with the first IP address in the list.

Før aktivering av SMS-transmisjon, venter en terminal som har blitt konfigurert for å bruke SMS som dens sekundære bærer til, la oss si, dens første forsøk, for å forsøke en ny IP-adresse ved bruk av GPRS. Som bemerket tidligere bruker SMS-transmisjonen IP-adressen som forøyeblikket er indikert i lista. Before enabling SMS transmission, a terminal that has been configured to use SMS as its secondary bearer waits for, say, its first attempt, to try a new IP address using GPRS. As noted earlier, the SMS transmission uses the IP address currently indicated in the list.

Filliste-markøren skal lagres i flash-minnet. Følgelig, dersom terminalen mister spenning eller blir restartet, vil den starte opp igjen mot den senest brukte server-IP-en. Dette er for å unngå å generere unødvendig synkroniseringstrafikk i Alive-clusteret. The file list marker should be stored in the flash memory. Consequently, if the terminal loses power or is restarted, it will restart against the most recently used server IP. This is to avoid generating unnecessary synchronization traffic in the Alive cluster.

1. 2 Håndtering av belastningsbalansering 1. 2 Handling load balancing

Avhengig av behov og nødvendigheter, ettersom hver server vil være i stand til å sende en "bytt server"-melding til individuelle terminaler, muliggjør denne systemløsningen forskjellige typer balansering. Depending on needs and necessities, as each server will be able to send a "switch server" message to individual terminals, this system solution enables different types of balancing.

Belastningsbalansering kan således bli implementert på én eller flere av de følgende måter: Load balancing can thus be implemented in one or more of the following ways:

- Antallet terminaler som skal håndteres av en server blir overskredet og serveren velger å tvinge (vilkårlig eller på en forutbestemt måte) terminaler til å bytte til nye servere. - Belastningsovervåknings-informasjon kan bli bygget inn i hjerteslagssynkroniserings-meldingen som blir sendt til alle serverne. Dette vil tillate logikk i hver server for dynamisk å distribuere belastningen med å tvinge (vilkårlig eller på en forutbestemt måte) terminaler til servere med belastninger som blir rapportert som lave. - The number of terminals to be handled by a server is exceeded and the server chooses to force (arbitrarily or in a predetermined way) terminals to switch to new servers. - Load monitoring information can be built into the heartbeat synchronization message sent to all servers. This will allow logic in each server to dynamically distribute the load by forcing (arbitrarily or in a predetermined manner) terminals to servers with loads that are reported as low.

For å gjøre en server i stand til å tvinge en terminal til å bytte servere, skal en ny melding introduseres i applikasjonsprotokollen sendt fra server til terminal. Den vil gi den nye IP-adressen som terminalen skal svitsje til. To enable a server to force a terminal to switch servers, a new message must be introduced in the application protocol sent from server to terminal. It will give the new IP address to which the terminal will switch.

1. 3 Feilovervåkning og automatisk redundanssvitsjing 1. 3 Fault monitoring and automatic redundancy switching

En ny logisk funksjon som kan bli introdusert med denne løsningen omfatter en forbedret overvåkningsfunksjon hva angår Alive-serverservicer og loggfiler. Den nye funksjonen kan automatisk avgjøre å lukke en server når den viser feil og, samtidig, belastningsbalansere terminalene som brukte denne serveren (dvs. splitte belastningen blant de andre serverne i clusteret). Feilen kan så bøtes på "offline", uten å påvirke funksjonaliteten til terminalene. A new logical feature that can be introduced with this solution includes an improved monitoring function regarding Alive server services and log files. The new function can automatically decide to close a server when it shows errors and, at the same time, load balance the terminals that used this server (ie split the load among the other servers in the cluster). The error can then be rectified "offline", without affecting the functionality of the terminals.

Som tidligere kan denne funksjonen implementeres ved å bruke et tredje program. Det er enklest implementert ved å lukke alle relevante servicer på den aktuelle serveren når overvåkningssystemet trigger en alvorlig feilstatus. Denne lukkingen vil føre til at alle terminaler og alarmmottakere som jobbet mot den berørte serveren blir tatt over av en annen server i clusteret. As before, this feature can be implemented using a third program. It is most simply implemented by closing all relevant services on the relevant server when the monitoring system triggers a serious error status. This closure will cause all terminals and alarm receivers that worked against the affected server to be taken over by another server in the cluster.

Implementering krever både en gjennomgåelse/analyse av hendelsene og også dokumentering av Alive-serverlogg-meldingene som trigger hendelsene. I visse tilfeller kan implementering kreve lagrete prosedyrer og forandringer/forbedret feilmeldinger fra servicer. Implementation requires both a review/analysis of the events and also documentation of the Alive server log messages that trigger the events. In certain cases, implementation may require stored procedures and changes/improved error messages from services.

1. 4 Utflytting ( eng: migration) av eksisterende TOR- terminaler 1. 4 Migration of existing TOR terminals

For å muliggjøre introduksjonen av denne redundansløsningen, må det være mulig å oppdatere eksisterende TOR-terminaler til ny programvare som støtter den nye redundansløsningen (oppdateringen ville, selvfølgelig, også måtte ha implementert). Selv om ingen detaljer har blitt spesifisert, er det ikke antatt at dette presenterer noe problem. Mengden av ny kode som kreves for å håndtere redundans-svitsjing i terminaler er forholdsvis liten. Det følgende er én måte utflytting av eksisterende terminaler til den nye redundansløsningen kan implementeres på: 1. Den nye, redundante server-arkitekturen blir installert og satt i drift parallelt med de foreliggende Alive-serverne som håndterer de eksisterende terminalene. 2. Terminaldata og konfigurasjonsdata blir eksportert (manuelt) fra de foreliggende Alive-serverne. For at ingen statusendringer skjer under utflyttingsperioden, som bør være mulig å holde forholdsvis kort, blir Alive-serversystemet stanset. 3. Et skript som er spesielt tilpasset for utflyttingsformål blir brukt for importen av det gamle formatet. Dette fører hele serverarkitekturen i drift. Én av alive-serverne i clusteret blir avbildet (eng: mapped) som den "gamle" Alive-serveren. 4. Ny programvare som støtter den nye Alive-serverlista og redundanshåndtering i terminalen blir nedlastet fra avstand. To enable the introduction of this redundancy solution, it must be possible to update existing TOR terminals to new software that supports the new redundancy solution (the update would, of course, also have to be implemented). Although no details have been specified, this is not believed to present any problem. The amount of new code required to handle redundancy switching in terminals is relatively small. The following is one way migration of existing terminals to the new redundancy solution can be implemented: 1. The new, redundant server architecture is installed and put into operation in parallel with the existing Alive servers that handle the existing terminals. 2. Terminal data and configuration data are exported (manually) from the existing Alive servers. To ensure that no status changes occur during the relocation period, which should be possible to keep relatively short, the Alive server system is stopped. 3. A script specially adapted for migration purposes is used for the import of the old format. This brings the entire server architecture into operation. One of the alive servers in the cluster is mapped as the "old" alive server. 4. New software that supports the new Alive server list and redundancy management in the terminal is downloaded remotely.

5. Den nye redundansløsningen er nå aktiv. 5. The new redundancy solution is now active.

1. 5 Alarmanalyse i et redundant system 1. 5 Alarm analysis in a redundant system

Det er bedømt at, dersom så stipulert, alle fire foreslåtte alarmanalyse-typene (se nedenfor) kan håndteres i den foreslåtte redundansløsningen. Idet kun én av de fire variantene (tap av ISP) blir implementert i den foreliggende serverprogramvaren, vil dette imidlertid kreve ytterligere, ny utviklet programvare. It has been judged that, if so stipulated, all four proposed alarm analysis types (see below) can be handled in the proposed redundancy solution. As only one of the four variants (loss of ISP) is implemented in the present server software, this will however require additional, newly developed software.

Forbindelsesalarm-analyse basert på nettverksinformasjon fra operatøren (celle-ID/lokalt område). Connection alarm analysis based on network information from the operator (cell ID/local area).

Forbindelsesalarm-analyse basert på informasjon fra referanseterminaler. Connection alarm analysis based on information from reference terminals.

Konfigurering av terminaler som skal inkluderes i analyser. Configuration of terminals to be included in analyses.

Utfiltrering av forbindelsesalarmer forårsaket av tap av ISP. Filtering out connection alarms caused by loss of ISP.

1. 6 Brukstilfeller - normal drift 1. 6 Use cases - normal operation

1.6.1 Terminal-oppstart 1.6.1 Terminal Boot

Trinnene i en normal sekvens for oppstarten av en terminal i et eksisterende Aliveserver-clustersystem er gitt nedenfor. The steps in a normal sequence for starting up a terminal in an existing Aliveserver cluster system are given below.

Import av terminaldata Import of terminal data

Ved bruk av et terminalimport-verktøy, blir terminalens installasjonsparametere importert (fra produksjonsdatabasen) til konfigurasjonsserveren. Using a terminal import tool, the terminal's installation parameters are imported (from the production database) to the configuration server.

Konfigurering av terminalen i konfigurasjonsserveren Configuring the terminal in the configuration server

Andre terminalkonfigurasjonsparametere (servicenivå, MLAN-innstillinger, alarmport-innstillinger, NMEA-push, roaming-liste) blir oppsatt i konfigurasjonsserveren. Alive-clusteret som skal benyttes av den aktuelle terminalen er også anvist her. Ved ferdigstillelse blir konfigurasjonen bekreftet, term i na I statusen blir aktivert og konfigurasjonsserverens synkroniseringsservice sender en oppdatering av terminalkonfigurasjonen til alle Alive-serverne i clusteret. Alle disse serverne blir satt som "ikke-ansvarlige" for terminalen. Mer presist, for å indikere at i den foreliggende tilstanden er ingen server ansvarlig for terminalen, blir den "ansvarlige serveren" satt til <0.0.0.0>;1970-01-01 00:00:00". Other terminal configuration parameters (service level, MLAN settings, alarm port settings, NMEA push, roaming list) are set up in the configuration server. The Alive cluster to be used by the relevant terminal is also specified here. On completion, the configuration is confirmed, the term i na I status is activated and the configuration server's synchronization service sends an update of the terminal configuration to all the Alive servers in the cluster. All these servers are set as "not responsible" for the terminal. More precisely, to indicate that in the present state no server is responsible for the terminal, the "responsible server" is set to <0.0.0.0>;1970-01-01 00:00:00".

Åpning for initiell nøkkelutveksling Opening for initial key exchange

Ved et gitt tidspunkt (f.eks. trigget av en Prisma/MSA web-operatør), blir terminalen åpnet (fra konfigurasjonsserveren) for den initielle nøkkelutvekslingen. Konfigurasjonsserveren speiler denne konfigurasjonsendringen til alle "inkluderte" servere. Av sikkerhetsgrunner bør dette vinduet, som er dét hvor terminalen har tillatelse til å utføre en nøkkelutveksling, holdes så kort som mulig. At a given time (eg triggered by a Prisma/MSA web operator), the terminal is opened (from the configuration server) for the initial key exchange. The configuration server mirrors this configuration change to all "included" servers. For security reasons, this window, which is where the terminal is allowed to perform a key exchange, should be kept as short as possible.

Terminalen henter tiden The terminal retrieves the time

For at terminalen skal være i stand til å kommunisere med serverne, må en korrekt tid brukes i krypterings-lagerenheten. Følgelig, når terminalen har startet og etablert GPRS, starter den å hente tiden ved å bruke den forenklete SNTP-protokollen som har blitt implementert. Her velger terminalen å hente tiden fra den første serveren i dens forhånds-konfigurerte liste, (f.eks. Al). Dersom ikke lykkes i å hente tiden fra denne serveren, går den til den neste serveren på lista. Alternativt, dersom terminalen er utstyrt med en GPS-modul, kan den få tiden fra denne. Her kontakter den ikke serveren fortidssynkronisering. For å hente tiden behøver terminalen IKKE å bli konfigurert i systemet. Dette er fordi tids-serveren i hver Alive-server lytter til tidsanmodninger fra en hvilken som helst klient og behøver ikke noen In order for the terminal to be able to communicate with the servers, a correct time must be used in the encryption storage unit. Consequently, once the terminal has started and established GPRS, it starts to retrieve the time using the simplified SNTP protocol that has been implemented. Here the terminal chooses to retrieve the time from the first server in its pre-configured list, (e.g. Al). If it is not successful in retrieving the time from this server, it goes to the next server on the list. Alternatively, if the terminal is equipped with a GPS module, it can get the time from this. Here it does not contact the server for past synchronization. To retrieve the time, the terminal does NOT need to be configured in the system. This is because the time server in each Alive server listens to time requests from any client and does not need any

pålitelighetskontroll av terminalen. reliability control of the terminal.

Terminalen starter initiell nøkkelutveksling The terminal starts initial key exchange

Når terminalen har hentet tiden, kontakter den den aktive serveren (den første i lista eller én fra hvilken den hentet tiden) og sender en RSA-kryptert nøkkelutvekslingsmelding. Dersom terminalen blir startet (fra konfigurasjonsserveren) før den har blitt åpnet for nøkkel-utveksling, er serveren den kontakter ikke i stand til å identifisere terminalen som gyldig. Dette blir logget som en feil i systemloggen/hendelsesloggen. Etter N (konfigurerbar parameter) mislykkete transmisjoner av applikasjonsmeldingen, avgjør terminalen å gå videre til den neste serveren i den forhåndskonfigurerte lista. Denne prosedyren repeteres så lenge det ikke finnes noen åpning for nøkkelutveksling. When the terminal has obtained the time, it contacts the active server (the first in the list or one from which it obtained the time) and sends an RSA-encrypted key exchange message. If the terminal is started (from the configuration server) before it has been opened for key exchange, the server it contacts is unable to identify the terminal as valid. This is logged as an error in the system log/event log. After N (configurable parameter) failed transmissions of the application message, the terminal decides to move on to the next server in the pre-configured list. This procedure is repeated as long as there is no opening for key exchange.

Ny nøkkel og nøkkel- ID for terminalen New key and key ID for the terminal

Den første serveren som mottar meldingen fra terminalen sjekker "ansvarlig server"-terminalstatus-parameteren. Dersom denne er satt til "0.0.0.0", blir terminalens melding akseptert og serveren tar ansvar for terminalen ved å generere en nøkkel/nøkkel-ID. Denne blir sendt til terminalen, terminalstatusen blir oppdatert med de nye verdiene og "ansvarlig server" blir satt til serverens IP-adresse. The first server that receives the message from the terminal checks the "responsible server" terminal status parameter. If this is set to "0.0.0.0", the terminal's message is accepted and the server takes responsibility for the terminal by generating a key/key ID. This is sent to the terminal, the terminal status is updated with the new values and "responsible server" is set to the server's IP address.

Statusendringen blir trigget opp til synkroniseringsservice. Ved bruk av alle serverne som er konfigurert for bruk med terminalen, sender synkroniseringsservicen så den nye terminalstatusen til alle serverne i Alive-clusteret, konfigurasjonsserveren og web-tilgangsserveren. The status change is triggered to the synchronization service. Using all the servers configured for use with the terminal, the synchronization service then sends the new terminal status to all the servers in the Alive cluster, the configuration server and the web access server.

Nedlasting av konfigurasjonen Downloading the configuration

Terminalen fortsetter så å sende meldinger til den aktive serveren. Idet den til å begynne med mangler en konfigurasjonsfil, begynner den å laste ned konfigurasjonen. The terminal then continues to send messages to the active server. Since it initially lacks a configuration file, it starts downloading the configuration.

Terminalen er nå aktiv og i drift. The terminal is now active and in operation.

1.6.2 Modifisering av terminalkonfigurasjon 1.6.2 Modification of terminal configuration

Trinnene i en normal sekvens for modifisering av en terminals konfigurasjon er gitt nedenfor. The steps in a normal sequence for modifying a terminal's configuration are given below.

Modifisering av en terminals konfigurasjon Modifying a terminal's configuration

Som ved det foreliggende systemet modifiserer operatøren terminalkonfigurasjonen (via MSAWEB eller annet grensesnitt) ved å få adgang til MSATB. Dersom terminalkonfigurasjonen blir akseptert, blir informasjonen oppdatert i konfigurasjonsserveren. As with the present system, the operator modifies the terminal configuration (via MSAWEB or other interface) by accessing MSATB. If the terminal configuration is accepted, the information is updated in the configuration server.

Oppdatering av konfigurasjonen i Alive- clusteret Updating the configuration in the Alive cluster

Konfigurasjonsserverens synkroniseringsservice sender en konfigurasjonsmodifikasjons-oppdatering til alle Alive-serverne. Dersom konfigurasjonsmodifikasjonen krever at terminalen blir oppdatert (f.eks. nedlasting av en konfigurasjons- eller en meldingsfil), trigger synkroniseringsservicen også dette ved å oppdatere terminalstatusen med den relevante parameteren i <UtgåendeMeldingsStatus>-statusklassen. The configuration server synchronization service sends a configuration modification update to all Alive servers. If the configuration modification requires the terminal to be updated (e.g. downloading a configuration or a message file), the synchronization service also triggers this by updating the terminal status with the relevant parameter in the <Outgoing MessageStatus> status class.

Alive- serveren sender meldinger til terminalen The Alive server sends messages to the terminal

Når serveren som er ansvarlig for den aktuelle terminalen har mottatt statusendringen, begynner den (i fraværet av prioriteringer) å sende meldinger til terminalen. Meldingene relaterer seg til den anmodete konfigurasjonsmodifikasjonen (f.eks. nedlasting av en ny konfigurasjon). Dersom, ved dette punktet, terminalen opplever problemer med å oppnå forbindelse med den aktive serveren, går den videre til den neste, som også har den samme statusparameteren aktivert (dvs. å sende, foreksempel, en nedlast ny konfigurasjons-melding til terminalen). Once the server responsible for the terminal in question has received the status change, it (in the absence of priorities) starts sending messages to the terminal. The messages relate to the requested configuration modification (eg downloading a new configuration). If, at this point, the terminal experiences problems establishing a connection with the active server, it moves on to the next one, which also has the same status parameter enabled (ie sending, for example, a download new configuration message to the terminal).

Terminalen nedlaster den nye konfigurasjonen The terminal downloads the new configuration

Når terminalen har nedlastet den anmodete konfigurasjonsmodifikasjonen, oppdaterer den ansvarlige serveren statusendringen (fjerner den aktive parameteren i When the terminal has downloaded the requested configuration modification, the responsible server updates the status change (removes the active parameter in

<UtgåendeMeldingsStatus>-statusklassen). Dette blir synkronisert ut til alle Alive-serverene, konfigurasjonsserveren og web-tilgangsserveren. <OutgoingMessageStatus> status class). This is synchronized out to all the Alive servers, the configuration server and the web access server.

1.6.3 Operatørtilgang 1.6.3 Operator Access

Som i dagens system, logger operatøren på via MSAWEB, Prisma-kundehåndteringsanordningen eller et hvilket som helst annet operatørgrensesnitt som bruker MSATB for å kommunisere med konfigurasjonsserveren. As in the current system, the operator logs in via MSAWEB, the Prisma customer management device or any other operator interface that uses MSATB to communicate with the configuration server.

Forskjellen i det nye redundante systemet erat mengden av informasjon i systemloggen og terminalloggen (og kanskje også terminalalarm-loggen) er mindre. Ellers er de fleste ting eksakt som i det foreliggende MSAWEB/MSATB-systemet. For å muliggjøre konfigurasjon av Alive-serverlista, må et tillegg gjøres. The difference in the new redundant system is that the amount of information in the system log and the terminal log (and perhaps also the terminal alarm log) is smaller. Otherwise, most things are exactly as in the present MSAWEB/MSATB system. To enable configuration of the Alive server list, an addition must be made.

BEMERKNING: Fordi visse loggfunksjoner ikke lenger blir støttet i det nye API og det ikke finnes et nytt tillegg, må Prisma-applikasjonen, som utviklet servicer for MSATB V2.5.2 (=V2.6.1), oppdatere sine applikasjoner. NOTE: Because certain logging functions are no longer supported in the new API and there is no new addition, the Prisma application that developed services for MSATB V2.5.2 (=V2.6.1) must update its applications.

1.6.4 Kundetilgang 1.6.4 Customer access

Kunden logger inn på ACTB-webservicen i web-tilgangsserveren. All data som blir presentert kunden kommer fra en lokal, synkronisert database i web-tilgangsserveren. The customer logs in to the ACTB web service in the web access server. All data that is presented to the customer comes from a local, synchronized database in the web access server.

BEMERKNING: Kunder som har utviklet servicer for ACTB V2.5.2 NOTE: Customers who have developed services for ACTB V2.5.2

(=V2.6.1) må oppdatere sine applikasjoner. Idet de eneste effektene på API er mengden av data som kan returneres og en reduksjon i visse innmatningsparametere, er det imidlertid ikke bedømt at oppdatering vil kreve utstrakt arbeide. (=V2.6.1) must update their applications. However, since the only effects on the API are the amount of data that can be returned and a reduction in certain input parameters, it is not judged that updating will require extensive work.

1.6.5 Tilføring og oppstart av en ny server 1.6.5 Provision and start-up of a new server

Trinnene i en normal sekvens for oppstart av en ny server er gitt nedenfor. The steps in a normal sequence for starting a new server are given below.

Installasjon av Alive- serverprogramvare Installation of Alive server software

Den autoriserte personen installerer programvaren på Alive-serveren. Systemet installerer basiskonfigurasjoner og en database uten terminal og systemdata. I databasen blir en tabell (system-konfig.) som indikerer databasens siste konfigurasjonsoppdatering satt til 1970-01-01 00:00:00. Dette indikerer at databasen mangler alle konfigurasjonsdata. I denne tilstanden blir alle kommunikasjonsservicene ikke aktivert på den nye Alive-serveren. The authorized person installs the software on the Alive server. The system installs basic configurations and a database without terminal and system data. In the database, a table (system-config.) indicating the database's last configuration update is set to 1970-01-01 00:00:00. This indicates that the database is missing all configuration data. In this state, all the communication services will not be activated on the new Alive server.

Oppdatering av system- og terminalkonfigurasjoner i den nye serveren Updating system and terminal configurations in the new server

Den nye serverens IP-adresse er inkludert i lista med Alive-servere i konfigurasjonsserverens konfigurasjon av synkroniseringsservicen. Når konfigurasjonsserverens synkroniseringsservice starter å sende <Hjerteslag>-meldingerfra konfigurasjonsserveren til den nye Alive-serveren, vil svaret fra denne serveren omfatte tiden/datoen for den siste konfigurasjonsstatusen. Følgelig vil konfigurasjonsserverens synkroniseringsservice oppdage at all konfigurasjonsdata må oppdateres i den nye serveren. Konfigurasjonsserveren oppdaterer følgelig den nye Alive-serveren ved å bruke <OppdaterSystemKonfigurasjon>- og <OppdaterTerminalKonfigurasjon>-meldinger. Dette fyller den nye serverens database med den aktuelle konfigurasjonsdataen. Det serveren nå mangler er statusinformasjon for alle terminalene. The new server's IP address is included in the list of Alive servers in the configuration server configuration of the synchronization service. When the configuration server synchronization service starts sending <Heartbeat> messages from the configuration server to the new Alive server, the response from this server will include the time/date of the last configuration status. Consequently, the configuration server's synchronization service will detect that all configuration data needs to be updated in the new server. The configuration server accordingly updates the new Alive server using <UpdateSystemConfiguration> and <UpdateTerminalConfiguration> messages. This populates the new server's database with the relevant configuration data. What the server is now missing is status information for all the terminals.

Oppdatering av synkroniseringsservicer i Alive- clusteret Update of synchronization services in the Alive cluster

Alle synkroniseringsservicene i det eksisterende Alive-serverclusteret blir oppdatert med den nye serverens IP-adresse. Dette fører til at alle serverne etablerer en klientsesjon med den nye serveren. De begynner med å sende <Hjerteslag>-meldinger. Den nye serveren svarer med en <Hjerteslag>-svarmelding. Denne har en parameter som gir tiden for den siste oppdateringen av statusdata fra den aktive serveren (idet den nye serveren mangler tidligere statusinformasjon, vil dette være 1970-01-01 00:00:00 for alle tilfeller). Alle serverne i clusteret mottar hjerteslag-svar og, ved å sende en <OppdaterTerminalStatus>-melding, oppdaterer statusen til alle terminalene hvis dato/tid for statusendring er senere enn det som er indikert. Den nye serveren mottar <OppdaterTerminalStatus>-meldinger fra alle serverne i clusteret og, på grunnlag av den mottatte dataen, oppdaterer sin database. All the synchronization services in the existing Alive server cluster will be updated with the new server's IP address. This causes all the servers to establish a client session with the new server. They begin by sending <Heartbeat> messages. The new server responds with a <Heartbeat> response message. This has a parameter that gives the time of the last update of status data from the active server (since the new server lacks previous status information, this will be 1970-01-01 00:00:00 for all cases). All servers in the cluster receive heartbeat responses and, by sending an <UpdateTerminalStatus> message, update the status of all terminals whose status change date/time is later than indicated. The new server receives <UpdateTerminalStatus> messages from all the servers in the cluster and, on the basis of the received data, updates its database.

Start av kommunikasjonsservicer på den nye serveren Start of communication services on the new server

Deretter starter alle kommunikasjonsservicer på den nye serveren. Dette er indikert i Then all communication services start on the new server. This is indicated in

<Hjerteslag>-svarmeldingen til de andre serverne i clusteret, av"driftsstatus"-parameteren som nå er satt til "i drift". The <Heartbeat> response message to the other servers in the cluster, of the "operational status" parameter now set to "operational".

Dersom "spre jevn"-belastningsbalanserings-funksjonen er aktivert, oppdager de andre serverne i clusteret at den nye serveren ikke har noen belastning. For å utjevne belastningsbalanseringen som følge av innføringen av den nye serveren, vil de gradvis overføre terminaler til den nye serveren. Dersom belastningsbalanseringen ikke skjer, er den nye serveren klar for å håndtere terminaler dersom det skulle oppstå problemer med en av de andre serverne i clusteret. If the "spread evenly" load balancing function is activated, the other servers in the cluster detect that the new server has no load. To even out the load balancing resulting from the introduction of the new server, they will gradually transfer terminals to the new server. If the load balancing does not take place, the new server is ready to handle terminals should problems arise with one of the other servers in the cluster.

Oppdatering av Alive- serverlista Update of the Alive server list

Til slutt blir systemets Alive-serverliste oppdatert på konfigurasjonsserveren. Dette fører til at alle terminalene laster ned ei ny Alive-serverliste. Deretter starter alle kommunikasjonsservicene på den nye serveren. Dette blir indikert i <Hjerteslag>-svarmeldingene til de andre serverne i clusteret av "driftsstatus"-parameteren som nå er satt til "i drift". Dette gjør terminalene i stand til å svitsje, ved redundans, til den nye serveren. Finally, the system's Alive server list is updated on the configuration server. This causes all the terminals to download a new Alive server list. Then all the communication services start on the new server. This is indicated in the <Heartbeat> responses to the other servers in the cluster by the "operational status" parameter now set to "operational". This enables the terminals to switch, in case of redundancy, to the new server.

1.6.6 Alarmsekvens med Online som alarmmottaker 1.6.6 Alarm sequence with Online as alarm receiver

Trinnene i en normal alarmsekvens med Online som alarmmottakeren er som gitt nedenfor. The steps in a normal alarm sequence with Online as the alarm receiver are as given below.

Alarm ved en terminalinnmating Alarm at a terminal input

Den aktuelle terminalen sender en alarmmelding til Server A. Alarmmeldingen blir mottatt av server A, som oppdaterer terminalens status i databasen. Dette trigger synkronisert oppdatering med alle de andre serverne i clusteret. The relevant terminal sends an alarm message to Server A. The alarm message is received by server A, which updates the terminal's status in the database. This triggers a synchronized update with all the other servers in the cluster.

Alarmen blir sendt til Online- nettverket The alarm is sent to the Online network

Fordi alle Alive-serverene i Alive-clusteret er identifisert av det samme Online-nodetallet, er serveren, til hvilken leveringsbekreftelsen blir "rutet", totalt tilfeldig (rutingsalgoritmen i Online-nettverket). Serveren (server B) som mottar bekreftelsen vil, dersom den selv ikke er ansvarlig for terminalen, håndtere bekreftelsen på den forventete måten. Because all the Alive servers in the Alive cluster are identified by the same Online node number, the server to which the delivery confirmation is "routed" is totally random (the routing algorithm in the Online network). The server (server B) that receives the confirmation will, if it is not itself responsible for the terminal, handle the confirmation in the expected way.

Synkroniseringsservicen oppdaterer server A' s status The synchronization service updates server A's status

Ved bruk av <OppdaterTerminalStatus>-meldingen, oppdaterer synkroniseringsservicen på server B alle serverne i clusteret (server A inkludert) med statusendringen. Using the <UpdateTerminalStatus> message, the synchronization service on server B updates all servers in the cluster (server A included) with the status change.

Server A returnerer en leveringsbekreftelse til terminalen Server A returns a delivery confirmation to the terminal

Server a assimilerer statusendringen og sender en alarmbekreftelse tilbake til terminalen. Server a assimilates the status change and sends an alarm confirmation back to the terminal.

1.6.7 Åta en Alive-server ut av drift 1.6.7 Taking an Alive server out of service

Trinnene ved en normal sekvens for å ta en Alive-server ut av cluster-drift er gitt nedenfor. The steps of a normal sequence for taking an Alive server out of cluster operation are given below.

Stansing av serverservicene Termination of the server services

Operatøren stanser kommunikasjonsservicene (TCP/UPD/SMS) og alarmservicene på den aktuelle serveren. Ved den neste meldingen vil dette resultere i at alle terminalene som har tilgang til denne serveren svitsjer (redundans-svitsjing) til den etterfølgende serveren på lista. The operator stops the communication services (TCP/UPD/SMS) and the alarm services on the relevant server. At the next message, this will result in all the terminals that have access to this server switching (redundancy switching) to the following server on the list.

Verifikasjon av redundans- svitsjing Verification of redundancy switching

På terminalstatus-lista i en hvilken som helst server (eller via grensesnittet i MSATB), verifiserer operatøren at ingen av de konfigurerte terminalene lenger blir håndtert av den stansete serveren. Dersom det sistnevnte ikke er tilfelle, må operatøren vente til det er det (kan selvfølgelig bli automatisert dersom dette erønskelig). On the terminal status list in any server (or via the interface in MSATB), the operator verifies that none of the configured terminals are any longer handled by the halted server. If the latter is not the case, the operator must wait until it is (can of course be automated if this is desired).

Oppdatering av Alive- serverlista Update of the Alive server list

Dersom det kun er en kort stans i serverens drift, er det antagelig unødvendig å oppdatere Alive-serverlista. For lengre stanser oppdaterer operatøren Alive-serverlista i konfigurasjonsserveren. Denne konfigurasjonsendringen blir speilet til alle Alive-serverne i systemet. Dette sikrer at den blir nedlastet til alle terminalene. Alle synkroniseringsservicene blir også oppdaterte med denne informasjonen og ingen kommunikasjoner vil bli sendt til den stansete serveren. If there is only a short stop in the server's operation, it is probably unnecessary to update the Alive server list. For longer outages, the operator updates the Alive server list in the configuration server. This configuration change is mirrored to all Alive servers in the system. This ensures that it is downloaded to all terminals. All synchronization services will also be updated with this information and no communications will be sent to the stopped server.

1.6.8 Åta en Alive-server tilbake i drift 1.6.8 Bring an Alive server back into service

Trinnene i en normal sekvens når en Alive-server blir satt tilbake i drift etter en kort periode med vedlikehold uten at Alive-serverlista har blitt oppdatert (ved fjerning av serveren fra lista) er gitt nedenfor. The steps in a normal sequence when an Alive server is returned to service after a short period of maintenance without the Alive server list being updated (by removing the server from the list) are given below.

Start av synkroniseringsservicer på serveren Start of synchronization services on the server

Operatøren starter synkroniseringsservicen på serveren. Konfigurasjonsserveren starter å oppdatere serveren. Deteksjon fra <Hjerteslag>-svarmeldingen av at tiden for den siste konfigurasjonen ogterminalstatusoppdateringen er mye tidligere enn den siste endringen (gitt at dette skjedde mens serveren var ute av drift), bidrar også alle de andre serverne i clusteret til denne oppdateringen. The operator starts the synchronization service on the server. The configuration server starts updating the server. Detection from the <Heartbeat> response message that the time of the last configuration and terminal status update is much earlier than the last change (given that this happened while the server was down), all the other servers in the cluster also contribute to this update.

Start av kommunikasjonsservicer på serveren Start of communication services on the server

Operatøren venter til han/hun har mottatt en godkjent status (fra synkroniseringsservicen) for serveren som har blitt satt tilbake i drift. Denne blir gitt av alle serverne i clusteret som har oppdatert serveren med gyldig statusinformasjon og konfigurasjonsserveren som har oppdatert eventuelle konfigurasjonsendringer. Når den godkjente statusen har blitt mottatt, starter operatøren alle kommunikasjonsservicer på serveren. Serveren er nå tilbake i redundans-clusteret og kan håndtere redundans-svitsjing av terminalene i systemet. Dersom belastningsbalansering er aktivert, kan andre servere detektere (fra <Hjerteslag>-informasjon) at denne serveren er ubrukt, og, i samsvar med algoritmen implementert for denne type belastningsbalansering, overføre noen av deres terminaler til den ubrukte serveren. The operator waits until he/she has received an approved status (from the synchronization service) for the server that has been returned to service. This is provided by all the servers in the cluster that have updated the server with valid status information and the configuration server that has updated any configuration changes. Once the approved status has been received, the operator starts all communication services on the server. The server is now back in the redundancy cluster and can handle redundancy switching of the terminals in the system. If load balancing is enabled, other servers can detect (from <Heartbeat> information) that this server is idle, and, in accordance with the algorithm implemented for this type of load balancing, transfer some of their terminals to the idle server.

1. 7 Brukstilfeller - feilhåndtering 1. 7 Use cases - error handling

1.7.1 Feil i en terminals TCP-forbindelse med en server 1.7.1 Error in a terminal's TCP connection with a server

Nedenfor er hendelsesforløpet, skritt for skritt, når en terminals melding til en Alive-server svikter. Dette kan skje når: Below is the sequence of events, step by step, when a terminal's message to an Alive server fails. This can happen when:

Tilgang til serveren blir brutt (ISP-problemer, brannvegger, nettverksfeil). Access to the server is interrupted (ISP problems, firewalls, network errors).

Problemer i servermiljøet hindrer en innkommende TCP-sesjon i å bli etablert. Problems in the server environment prevent an incoming TCP session from being established.

Alle feil (bortsett fra de gitt ovenfor) som forårsaker feil i TCP-forbindelsen til den aktive serveren har det følgende mønsteret: All errors (except those given above) that cause the TCP connection to the active server to fail have the following pattern:

Terminalen setter opp en TCP- sesjon The terminal sets up a TCP session

Dette skjer når terminalen henter tiden eller sender krypterte Alive-meldinger til serveren. For hver krypterte melding som skal sendes, tar terminalen den aktive IP-adressen fra lista (i sitt filsystem) over tilgjengelige servere i Alive-clusteret. Terminalen forsøker å etablere en TCP-sesjon med den gitte adressen, men mislykkes når, på grunn av en av de ovenfor nevnte forholdene, serveren ikke svarer. This happens when the terminal retrieves the time or sends encrypted Alive messages to the server. For each encrypted message to be sent, the terminal takes the active IP address from the list (in its file system) of available servers in the Alive cluster. The terminal attempts to establish a TCP session with the given address, but fails when, due to one of the above conditions, the server does not respond.

Terminalen endrer aktiv server i sin liste The terminal changes the active server in its list

Terminalen går ett skritt videre (fra server A til server B) i lista over tillatte Alive-servere og forsøker å etablere en TCP-sesjon med den indikerte serveren. The terminal goes one step further (from server A to server B) in the list of allowed Alive servers and attempts to establish a TCP session with the indicated server.

Den nye serveren mottar en kryptert melding fra terminalen The new server receives an encrypted message from the terminal

Den nye serveren (server B), med hvilken terminalen kommuniserer, dekrypterer meldingen. Imidlertid, ettersom "betjent fra dato"-statusparameteren ("served by date") er "server A" og "betjent starttid"-statusparameteren indikerer den "historiske" tiden for når server A tok "over" terminalen, merker server B at terminalen ikke tidligere var dens ansvar. For denne terminalen oppdaterer server B, i sin database, "betjent av"-statusen til "server B" og "betjent starttid"-en til <nåværende UTC-tid>. Synkroniseringsservicen sikrer at denne statusendringen blir speilet til alle servere i Alive-systemet (Alive-servercluster, konfigurasjonsserveren og web-tilgangsserveren). Server B har nå tatt over ansvar for den aktuelle terminalen. Dersom synkroniserings-servicen på server B ikke har kontakt med synkroniserings-service på server A, vil re-synkroniseringsservicen i server B sikre at server A blir oppdatert med denne statusen når server A igjen etablerer en klient-sesjon med server B. The new server (server B), with which the terminal communicates, decrypts the message. However, since the "served by date" status parameter is "server A" and the "served start time" status parameter indicates the "historical" time when server A "took over" the terminal, server B notices that the terminal not previously was its responsibility. For this terminal, server B updates, in its database, the "served by" status of "server B" and the "served start time" of <current UTC time>. The synchronization service ensures that this status change is mirrored to all servers in the Alive system (the Alive server cluster, the configuration server and the web access server). Server B has now taken over responsibility for the relevant terminal. If the synchronization service on server B does not have contact with the synchronization service on server A, the re-synchronization service in server B will ensure that server A is updated with this status when server A again establishes a client session with server B.

1.7.2 Synkroniserings-service i server X mister kontakt med alle andre servere 1.7.2 Synchronization service in server X loses contact with all other servers

Hva skjer når en server i clusteret mister synkroniseringsservice-kontakt med alle andre servere i clusteret, for eksempel dersom synkroniseringsservicen blir stanset eller mislykkes, eller dersom internett-tilgangen mellom serverne i systemet mistes? Det er to alternativer i denne situasjonen: 1) Serveren stanser automatisk alle kommunikasjonsservicer. Dette resulterer i at alle terminalene som har tilgang til denne serveren svitsjer (redundans-svitsjing) til den neste serveren på lista. 2) Serveren fortsetter å håndtere alle sine terminaler. Dette betyr at alarmer/resettinger som kommer inn fra Online-systemet ikke blir rutet tilbake, via synkroniseringsservicen, til serveren. What happens when a server in the cluster loses synchronization service contact with all other servers in the cluster, for example if the synchronization service is stopped or fails, or if internet access between the servers in the system is lost? There are two options in this situation: 1) The server automatically stops all communication services. This results in all the terminals that have access to this server switching (redundancy switching) to the next server on the list. 2) The server continues to handle all its terminals. This means that alarms/resets that come in from the Online system are not routed back, via the synchronization service, to the server.

Alternativ 1 er det anbefalte alternativet. Et problem kan absolutt oppstå dersom bare synkroniserings-servicene på alle serverne i systemet ble avbrutt. Dette ville resultert i at en totalt funksjonell clusterløsning plutselig sluttet å fungere idet alle serverne lukker sine kommunikasjonsservicer. Dette betyr at synkroniseringsservicen, som en applikasjon, er en type "ett-punkts-svikt" Option 1 is the recommended option. A problem could certainly arise if only the synchronization services on all servers in the system were interrupted. This would result in a totally functional cluster solution suddenly ceasing to function as all the servers close their communication services. This means that the synchronization service, as an application, is a type of "single point of failure"

(eng: "single-point-of-failure"). Det er imidlertid bedømt som lite sannsynlig at en svikt i applikasjonen ikke ville blitt oppdaget ved implementering og validering. (eng: "single-point-of-failure"). However, it is considered unlikely that a failure in the application would not have been discovered during implementation and validation.

1.7.3 Synkroniserings-service i server X mister kontakt med en annen server 1.7.3 Synchronization service in server X loses contact with another server

Hva skjer når en server i clusteret mister synkroniseringsservice-kontakt med én av de andre serverne i clusteret, for eksempel dersom synkroniseringsservicen på den andre serveren blir stanset eller mislykkes, eller dersom internett-tilgang mellom serverne i systemet mistes? Synkroniserings-servicen forsøker uopphørlig å re-etablere sesjonen med den andre serveren. Når den er re-etablert, sikrer <Hjerteslag>-funksjonen mellom to servere at alle statusendringer som skjedde under bruddet blir oppdatert mellom de to. What happens when a server in the cluster loses synchronization service contact with one of the other servers in the cluster, for example if the synchronization service on the other server is stopped or fails, or if internet access between the servers in the system is lost? The synchronization service continuously tries to re-establish the session with the other server. Once re-established, the <Heartbeat> function between two servers ensures that any status changes that occurred during the breach are updated between the two.

1.7.4 Data-push-servicen mister kontakt med web-tilgangsserveren 1.7.4 The data push service loses contact with the web access server

I denne situasjonen er kunder ikke i stand til å hente gyldige terminalposisjoner og er uten logg-historie under bruddet. Dersom dette er ansett for å være kritisk, er det opplagt at en funksjon kan implementeres for å hente data og å importere dette fra loggfilene som er dannet lokalt på hver Alive-server i clusteret. Dette kan imidlertid ikke utføres dersom kunder ikke ber om det. Avhengig av hvor viktig denne funksjonen er ansett å være, kan redundans over to web-tilgangsservere introduseres. Dette sprer risikoen for at en slik situasjon skal oppstå. In this situation, customers are unable to retrieve valid terminal positions and are left with no log history during the breach. If this is considered to be critical, it is obvious that a function can be implemented to retrieve data and import this from the log files created locally on each Alive server in the cluster. However, this cannot be carried out if customers do not request it. Depending on how important this feature is considered to be, redundancy across two web access servers can be introduced. This spreads the risk of such a situation occurring.

1. 8 Identifiserte programvareendringer 1. 8 Identified Software Changes

For å gi en indikasjon på arbeidet som kreves for å implementere den foreslåtte redundans-løsningen, gir de to tabellene nedenfor en oversikt som gir omfanget av forandringer (eller nyutviklet kode). De fleste av endringene er i de nyutviklete funksjonene i serverprogramvaren. Dette er bra i seg selv - validering blir forenklet når mengden av kode og funksjoner som ellers måtte blitt endret kan holdes til et minimum. To give an indication of the work required to implement the proposed redundancy solution, the two tables below provide an overview giving the scope of changes (or newly developed code). Most of the changes are in the newly developed functions of the server software. This is good in itself - validation is simplified when the amount of code and functions that would otherwise have to be changed can be kept to a minimum.

Terminalprogramvare- endringer Terminal software changes

Serverprogramvare- endringer Server software changes

Claims (11)

1. Anordning av enheter for å danne et overvåkningssystem omfattende et antall lokale alarmsystemer (100) og et antall forskjellige overvåkningsstasjoner (200), hvor de lokale alarmsystemene (100) hver har oppgaven med å vise, ved sine enkelte steder, statusene til de forskjellige anordningene i det lokale systemet (100); hvorved nevnte lokale alarmsystemer (100) omfatter anordninger for å sende meldinger eller annen informasjon vedrørende statusene til anordningene i det lokale alarmsystemet (100) til én eller flere overvåkningsstasjoner (200); hvor nevnte meldinger eller informasjon sendes via synkroniserte servere (230, 240) over et antall forskjellige kommunikasjonskanaler; hvorved nevnte overvåkningsstasjon (200) omfatter: - utstyr (210) for avstandsbasert sjekking av i hvilken grad hvert lokale alarmsystem (100) er i stand til å sende meldinger, - utstyr (210) for avstandsbasert konfigurasjon av de lokale alarmsystemene (100), - utstyr (210, 250) for dirigering av informasjonsstrømmer fra lokale alarmsystemer (100), og - utstyr for avstandsbasert styring av låseanordninger ved de lokale alarmstasjonene, så som dører (114), porter, og hvorved det er mulig for en kunde å styre nevnte låseanordninger; karakterisert vedat minst en overvåkingsstasjon (200) omfatter en anordning (240) for trafikkdistribusjon hvilken styrer trafikkbelastningen fra overvåkningskameraer (113.x) ved å sende bilder og/eller videostrømmer til forskjellige mottakere, herunder en sentral bildelagringsenhet (500), et alarnv/driftssenter (300) eller en alarmmottaker (400), med en oppløsning og oppdateringsfrekvens tilpasset tilgjengelig båndbredde for mottakeren (400).1. Arrangement of devices to form a monitoring system comprising a number of local alarm systems (100) and a number of different monitoring stations (200), where the local alarm systems (100) each have the task of displaying, at their individual locations, the statuses of the various devices in the local system (100); whereby said local alarm systems (100) comprise devices for sending messages or other information regarding the statuses of the devices in the local alarm system (100) to one or more monitoring stations (200); wherein said messages or information are sent via synchronized servers (230, 240) over a number of different communication channels; whereby said monitoring station (200) comprises: - equipment (210) for distance-based checking of the extent to which each local alarm system (100) is able to send messages, - equipment (210) for distance-based configuration of the local alarm systems (100), - equipment (210, 250) for directing information flows from local alarm systems (100), and - equipment for distance-based control of locking devices at the local alarm stations, such as doors (114), gates, and whereby it is possible for a customer to control said locking devices; characterized in that at least one monitoring station (200) comprises a device (240) for traffic distribution which controls the traffic load from surveillance cameras (113.x) by sending images and/or video streams to various receivers, including a central image storage unit (500), an alarm/operations center (300) or an alarm receiver (400), with a resolution and update frequency adapted to the available bandwidth for the receiver (400). 2. Anordning av enheter for å danne et overvåkningssystem i samsvar med patentkrav 1,karakterisert vedat kommunikasjonskanalene er fasttelefoni, TCP/IP og mobilkommunikasjon, enten separat eller i kombinasjon.2. Arrangement of units to form a monitoring system in accordance with patent claim 1, characterized in that the communication channels are fixed telephony, TCP/IP and mobile communication, either separately or in combination. 3. Anordning av enheter for å danne et overvåkningssystem i samsvar med patentkrav 1,karakterisert vedat en eller flere overvåkningsstasjoner (200) omfatter minst en overvåkningsanordning (230) for trådløse enheter (131), hvor nevnte overvåkningsanordning (230) sender meldinger, over et mobilnettverk, til én eller flere trådløse enheter (131) i et lokalt alarmsystem (100), der hvor det er tilfelle at en overvåket trådløs enhet (131) i et lokalt alarmsystem (100) er ansett å være i stand til å sende meldinger så lenge et unikt identifiserbart responssignal blir mottatt derfra.3. Arrangement of units to form a monitoring system in accordance with patent claim 1, characterized in that one or more monitoring stations (200) comprise at least one monitoring device (230) for wireless devices (131), where said monitoring device (230) sends messages, over a mobile network, to one or more wireless devices (131) in a local alarm system (100), where it is the case that a monitored wireless device (131) in a local alarm system (100) is considered to be able to send messages so as long as a uniquely identifiable response signal is received from there. 4. Anordning av enheter for å danne et overvåkningssystem i samsvar med patentkrav 1,karakterisert vedat nevnte trafikkdistribusjonsanordning er forsynt med matematiske algoritmer for å komprimere nevnte bilder og videostrømmer (for å oppta så lite båndbredde som mulig); og å fastsette til hvilke mottakere bildene eller videostrømmene fra overvåkningskameraene (113.x) skal sendes.4. Arrangement of units to form a monitoring system in accordance with patent claim 1, characterized in that said traffic distribution device is provided with mathematical algorithms to compress said images and video streams (to occupy as little bandwidth as possible); and to determine to which recipients the images or video streams from the surveillance cameras (113.x) are to be sent. 5. Anordning av enheter for å danne et overvåkningssystem i samsvar med patentkrav 1,karakterisert vedat nevnte utstyr (210) for avstandsbasert konfigurasjons er i stand til å oppdatere og/eller installere programvare i forskjellige enheter i et lokalt alarmsystem (100), der det er mulig for slik oppdatering å bli utført, ved bruk av TCP/IP eller annen kommunikasjonsmetode for å sende konfigurasjonsoppdatering.5. Arrangement of units to form a monitoring system in accordance with patent claim 1, characterized in that said equipment (210) for distance-based configuration is able to update and/or install software in different units in a local alarm system (100), where the is possible for such update to be performed, using TCP/IP or other communication method to send configuration update. 6. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 4,karakterisert vedat hver eneste én av enhetene i det lokale alarmsystemet (100) og i overvåkningsstasjonene (200) har et unikt stykke digital informasjon som identifiserer enheten den tilhører, og hvorved det i tillegg er midler for å detektere om en enhet med et slikt stykke identifikasjonsinformasjon er byttet ut.6. Arrangement of units to form a monitoring system in accordance with one or more of patent claims 1 to 4, characterized in that each and every one of the units in the local alarm system (100) and in the monitoring stations (200) has a unique piece of digital information that identifies the device to which it belongs, and whereby there is also means of detecting whether a device with such a piece of identification information has been replaced. 7. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 6,karakterisert vedmuligheten for å gi meldingene som blir sendt mellom lokale alarmsystemer (100) og overvåkningsstasjoner (200), og mellom overvåkningsstasjonene (200) selv, et unikt identifiserbart stykke identifikasjonsinformasjon som er sammensatt av informasjon om meldingen og dens sender, slik at dette sikrer at dersom en melding blir endret på noen måte under dens transmisjon, vil identifikasjonsinformasjonen for en slik melding ikke "matche" (dvs. ha den korrekte profilen for) meldingen.7. Arrangement of devices to form a monitoring system in accordance with one or more of patent claims 1 to 6, characterized by the possibility of providing the messages that are sent between local alarm systems (100) and monitoring stations (200), and between the monitoring stations (200) themselves , a uniquely identifiable piece of identification information composed of information about the message and its sender, ensuring that if a message is altered in any way during its transmission, the identification information for such a message will not "match" (ie have the correct the profile for) the message. 8. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 7,karakterisert vedat kommunikasjon i lokale alarmsystemer (100) er kryptert.8. Arrangement of units to form a monitoring system in accordance with one or more of patent claims 1 to 7, characterized in that communication in local alarm systems (100) is encrypted. 9. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 8,karakterisert vedat kommunikasjon mellom et lokalt alarmsystem (100) og overvåkningsstasjoner (200) er kryptert, og tilsvarende, kommunikasjonen mellom forskjellige overvåkningsstasjoner (200) er kryptert.9. Arrangement of units to form a monitoring system in accordance with one or more of patent claims 1 to 8, characterized in that communication between a local alarm system (100) and monitoring stations (200) is encrypted, and correspondingly, the communication between different monitoring stations (200) is encrypted. 10. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 9,karakterisert vedat en overvåkningsstasjon (200) omfatter utstyr for å dirigere informasjonsstrømmer til en mobil overvåkningsenhet (450), så som en mobil vakt utstyrt med en mottaker.10. Arrangement of units to form a monitoring system in accordance with one or more of patent claims 1 to 9, characterized in that a monitoring station (200) comprises equipment for directing information streams to a mobile monitoring unit (450), such as a mobile guard equipped with a recipient. 11. Anordning av enheter for å danne et overvåkningssystem i samsvar med ett eller flere av patentkravene 1 til 10,karakterisert vedat en overvåkningsstasjon (200) omfatter midler for å blokkere avstandsbasert konfigurasjon av et lokalt alarmsystem (100) av en kunde.11. Arrangement of units to form a monitoring system in accordance with one or more of patent claims 1 to 10, characterized in that a monitoring station (200) comprises means for blocking distance-based configuration of a local alarm system (100) by a customer.
NO20063341A 2004-01-30 2006-07-19 Arrangement of units to form a monitoring system. NO336942B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0400198A SE529901C2 (en) 2004-01-30 2004-01-30 Plant monitoring system
PCT/SE2005/000107 WO2005072075A2 (en) 2004-01-30 2005-01-28 Arrangement of units to form a monitoring system

Publications (2)

Publication Number Publication Date
NO20063341L NO20063341L (en) 2006-10-30
NO336942B1 true NO336942B1 (en) 2015-11-30

Family

ID=31713266

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20063341A NO336942B1 (en) 2004-01-30 2006-07-19 Arrangement of units to form a monitoring system.

Country Status (4)

Country Link
EP (1) EP1728226A2 (en)
NO (1) NO336942B1 (en)
SE (1) SE529901C2 (en)
WO (1) WO2005072075A2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8081070B2 (en) 2005-09-12 2011-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Mobile security monitoring method and system and an alarm security node in the system
FI120614B (en) * 2006-01-19 2009-12-15 Telcont Oy Establishing a remote management connection to a managed terminal
US7805125B2 (en) 2006-02-28 2010-09-28 Motorola, Inc. Method and system of managing emergency alarms in a wireless communication system
IES20060715A2 (en) * 2006-10-02 2008-06-11 Europlex Technologies Ireland A security system and method
FR2918835B1 (en) * 2007-07-11 2011-07-01 Radiotelephone Sfr EVOLUTIVE ALERT METHOD AND SYSTEM
US8111693B2 (en) * 2007-12-31 2012-02-07 Motorola Mobility, Inc. Broadcast messaging in wireless communication networks
RU2477934C1 (en) * 2011-09-07 2013-03-20 Открытое акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for announcing subscribers of digital telephone network
CN104364830B (en) * 2012-04-13 2017-08-01 V·莱赫托宁 Method and control device for protecting warning system
CN104063962A (en) * 2013-03-19 2014-09-24 成都凯智科技有限公司 Breakage-proof automatic teller machine monitoring system
CN104063964A (en) * 2013-03-19 2014-09-24 成都凯智科技有限公司 ATM (automatic teller machine) monitoring system with high safety performance
CN104320269A (en) * 2014-10-10 2015-01-28 东华大学 Intelligent alarming mechanism for remote network experiment
IL236752B (en) 2015-01-15 2019-10-31 Eran Jedwab An integrative security system and method
JP6518601B2 (en) * 2016-02-22 2019-05-22 株式会社キーエンス Setting support device for optical safety sensor, setting support program, optical safety system and optical safety sensor

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027383A (en) * 1987-06-12 1991-06-25 Versus Technology, Inc. Supervised, interactive alarm reporting system
US20020170064A1 (en) * 2001-05-11 2002-11-14 Monroe David A. Portable, wireless monitoring and control station for use in connection with a multi-media surveillance system having enhanced notification functions
WO2001001366A2 (en) * 1999-06-25 2001-01-04 Telemonitor, Inc. Smart remote monitoring system and method
SE0002743L (en) * 2000-07-21 2002-01-22 Multicom Security Ab Device in a mobile telephone system
SE519649C2 (en) * 2000-12-15 2003-03-25 Multicom Security Ab Monitoring of mobile devices
US20030101458A1 (en) * 2001-11-25 2003-05-29 Jacobson Stephen Robert Audio/video distribution system
CA2390621C (en) * 2002-06-13 2012-12-11 Silent Witness Enterprises Ltd. Internet video surveillance camera system and method

Also Published As

Publication number Publication date
WO2005072075A3 (en) 2005-10-13
SE529901C2 (en) 2007-12-27
EP1728226A2 (en) 2006-12-06
SE0400198L (en) 2005-07-31
SE0400198D0 (en) 2004-01-30
NO20063341L (en) 2006-10-30
WO2005072075A2 (en) 2005-08-11

Similar Documents

Publication Publication Date Title
NO336942B1 (en) Arrangement of units to form a monitoring system.
US10373460B2 (en) Integrated security network
US10529204B2 (en) Methods, systems, and products for security systems
RU2468527C2 (en) Lawful interception in wire broadband networks
CA2410114C (en) System and method for remotely controlling mobile communication devices
KR101471210B1 (en) Information collecting system
US20060271695A1 (en) System for remote secured operation, monitoring and control of security and other types of events
US20070130294A1 (en) Methods and apparatus for communicating with autonomous devices via a wide area network
WO2017045079A1 (en) Physical security system having multiple server nodes configured to implement a conditionally triggered rule
FR2888071A1 (en) MODULE AND COMMUNICATION SYSTEM FOR IMPLEMENTING A SYSTEM FOR REMOTELY MANAGING EQUIPMENT
US20230413051A1 (en) Communication protocols in integrated systems
US10747185B2 (en) System and method for performing encryption between alarm panel and monitoring station
KR20020000225A (en) A system and method for performing remote security management of multiple computer systems
US11894986B2 (en) Communication protocols in integrated systems
US20220319302A1 (en) Secure communications for monitored facilities
NO331949B1 (en) Alarm device for a mobile communication system.
US7979535B2 (en) Methods, systems, and computer program products for monitoring communications and taking a responsive action
KR20040049714A (en) System for a security using internet and method thereof
KR101214651B1 (en) Apparatus for sending sms when ups fails
SE532350C2 (en) Plant monitoring system
JP2009004987A (en) Monitoring/controlling system
CA2431696C (en) Modem communicator
JP2024059324A (en) Security system and method for controlling security system
WO2015169574A1 (en) Alarm system communication
JP2004337304A (en) Locker management apparatus

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: MULTICOM SECURITY AB, SE