CN108605058B - 连接丢失时的后退 - Google Patents

连接丢失时的后退 Download PDF

Info

Publication number
CN108605058B
CN108605058B CN201780009923.5A CN201780009923A CN108605058B CN 108605058 B CN108605058 B CN 108605058B CN 201780009923 A CN201780009923 A CN 201780009923A CN 108605058 B CN108605058 B CN 108605058B
Authority
CN
China
Prior art keywords
security
cloud computing
local
security system
signal communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780009923.5A
Other languages
English (en)
Other versions
CN108605058A (zh
Inventor
E.高伏尔
B.赫姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Publication of CN108605058A publication Critical patent/CN108605058A/zh
Application granted granted Critical
Publication of CN108605058B publication Critical patent/CN108605058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Abstract

一种安全系统网络(200)包括可在云计算网络(208)中操作的云计算安全系统(206)和与所述云计算安全系统(206)进行第一信号通信(218)的本地安全硬件系统(202)。所述安全系统网络(200)还包括模块(201),所述模块(201)被定位在所述云计算安全系统(206)和所述本地安全硬件(202)之间。第一输入/输出I/O客户端终端(214)与所述云计算网络进行第二信号通信(216)。所述模块(201)在所述至少一个客户端终端(214)和所述本地安全硬件系统(202)之间选择性建立第三信号通信(220),以便独立于所述第一信号通信(218)的操作状态在所述本地安全硬件系统(202)和所述至少一个本地客户端终端(214)之间交换数据。

Description

连接丢失时的后退
技术领域
本公开一般涉及一种安全系统,且更具体地说,涉及利用基于云的数据网络的安全系统。
背景技术
随着产品服务转向利用基于云的网络能力,更多功能依赖于客户场所之间的互联网连接,例如,本地网络和基于云的网络。在许多情况下,鉴于当前互联网提供商的可靠性,因为本地资源的大量恢复和降低的本地硬件成本,在基于云的网络中实施各种服务功能是可接受的风险。
然而,关于安全系统产品服务,依赖于基于云的网络来访问各种服务功能可能造成在传统服务系统中不被理解的不同问题。例如,设计来控制对设施的访问的安全系统的一些客户可能需要额外的措施来确保服务的连续性。具体而言,在就地部署时,客户可能需要有持续监控本地事件和控制安装在本地场所的硬件的能力。
发明内容
根据实施方案,一种控制安全系统网络的方法包括经由电子业务连续性提供商(BCP)模块在本地安全硬件系统和云计算安全系统之间建立第一信号通信。云计算安全系统可在云计算网络中操作。所述方法还在至少一个本地客户端应用和云计算安全系统之间建立第二信号通信。所述方法还经由BCP模块在至少一个本地客户端应用和本地安全硬件系统之间选择性建立第三信号通信,以便独立于第一信号通信的操作状态,在本地安全硬件系统和至少一个本地客户端应用之间交换数据。
除了上文或下文描述的一个或多个特征之外,或作为替代方案,其他实施方案包括云计算安全系统的操作、云计算网络的操作以及BCP模块和云计算网络之间的数据连接中的至少一个。BCP模块响应于基于云的安全系统和云计算网络中的至少一个的错误操作来建立第三信号通信。至少一个本地应用经由BCP输送至少一个安全命令,以命令本地安全硬件独立于第一信号通信的操作状态执行至少一个安全操作。至少一个安全操作包括锁定或解锁物理入口通道。BCP从安全硬件接收至少一个硬件状态信号,并且响应于接收到至少一个硬件状态信号,物理地警告支持至少一个本地应用的电子设备。物理警报包括物理振动、图形警报和声音警报中的至少一个。在第一信号通信的断开期间,BCP缓冲从本地安全硬件接收的至少一个事件;并且然后,响应于重新建立第一信号通信,将至少一个缓冲事件输送到云安全系统。
根据另一实施方案,一种安全系统网络包括可在云计算网络中操作的云计算安全系统和与云计算安全系统进行信号通信的本地安全硬件系统。安全系统网络还包括BCP模块,所述BCP模块包括与云计算网络进行第一信号通信的第一输入/输出(I/O)终端和与本地安全硬件进行第二信号通信的第二I/O终端。所述BCP模块在至少一个本地客户端应用和本地安全硬件系统之间选择性建立第三信号通信,以便独立于第一信号通信的操作状态在本地安全硬件系统和至少一个本地客户端应用之间交换数据。
除了上文或下文描述的一个或多个特征之外,或作为替代方案,其他实施方案包括云计算安全系统的操作、云计算网络的操作以及BCP模块和云计算网络之间的数据连接中的至少一个。所述BCP模块:存储对应于操作至少一个本地客户端的电子设备的至少一个通信地址;检测第一信号通信的断开;响应于断开,与对应于至少一个存储的通信地址的电子设备自动建立第三信号通信;以及输出物理地警告电子设备检测到断开的警报信号。至少一个本地应用经由BCP输送至少一个安全命令,以命令本地安全硬件独立于第一信号通信的操作状态执行至少一个安全操作。至少一个安全操作包括锁定或解锁物理入口通道。BCP从安全硬件接收至少一个硬件状态信号,并且响应于接收到至少一个硬件状态信号而物理地警告支持至少一个本地应用的电子设备,该物理警报包括物理振动、图形警报和声音警报中的至少一个。在第一信号通信的断开期间,BCP缓冲从本地安全硬件接收的至少一个事件;并且然后,响应于重新建立第一信号通信,将至少一个缓冲事件输送给云安全系统。
附图说明
在随附于本说明书的权利要求书中特别指出并明确要求保护被认为是本公开的主题。本公开的前述和其他特征从结合附图进行的以下具体实施方式中显而易见,在附图中:
图1是利用云计算网络来支持各种服务和安全系统功能的常规安全系统的图;
图2是根据至少一个非限制性实施方案的利用云计算网络的安全系统的图;和
图3是示出根据至少一个非限制性实施方案的控制安全系统的方法的流程图。
具体实施方式
现在参考图1,示出了常规安全系统100。安全系统100包括安装在本地场所或商业设施104处的安全硬件102,以及由云计算网络108支持的基于云的安全系统106。诸如路由器110的网络通信设备110例如在云计算网络108与位于本地场所104处的一个或多个设备(例如,安全硬件、移动设备、计算设备、移动平板电脑、安全摄像机等)之间建立一个或多个信号通信会话112(即信号通信)。
如图1中进一步所示,本地安全硬件102和操作一个或多个客户端应用(即app)的一个或多个本地电子设备114与云计算网络108建立相应的信号通信会话116-118,以便与基于云的安全系统106交换数据。然而,在常规安全系统100中,本地设备114和云计算网络108之间的信号通信会话116是单独的并且独立于安全硬件102和云计算网络108之间的信号通信会话118。因此,当云计算网络108发生故障时(例如,在本地场所104和云计算网络108之间丢失信号通信),在本地设备114上运行的本地客户端应用失去与安全硬件102交换数据的能力。结果,本地场所104处的客户不再能够控制和/或监控安全硬件102。
现在转向图2,根据本发明的至少一个非限制性实施方案示出了包括电子业务连续性提供商(BCP)控制模块201的安全系统200。安全系统200包括安装在本地场所或商业设施204处的安全硬件202,以及由云计算网络208支持的基于云的安全系统206。硬件安全202包括例如读卡器、摄像机、运动检测器、入口通道锁定机构、硬件访问面板、语音识别设备和各种其他生物识别系统。诸如路由器210的网络通信设备210例如在云计算网络208与位于本地场所204处的一个或多个设备(例如,安全硬件、移动设备、计算设备、移动平板电脑、安全摄像机等)之间建立一个或多个信号通信会话212(即信号通信)。
一个或多个电子设备214可以位于本地场所204处,并且能够经由网络通信设备210与云计算网络208电通信。电子设备214可以操作能够与基于云的安全系统206交换数据的一个或多个客户端app。客户端app包括例如经由电子设备214访问的互联网网页操纵的基于web的应用。以此方式,客户端app可以向客户提供由基于云的安全系统206提供的各种安全监控和控制功能。安全监控功能包括例如监控和记录允许和/或拒绝进入访问的位置、运动检测、未授权访问违规。控制功能包括例如特定入口通道的锁定/解锁、全局锁定/解锁命令等。
如图2中进一步所示,本地安全硬件202和本地电子设备214经由网络通信设备210与云计算网络208建立相应的信号通信会话216-218,以便与基于云的安全系统206交换数据。基于云的安全系统206被配置为提供各种安全监控和安全硬件控制功能,包括但不限于经由摄像机进行的本地场所监控、入口通道状态监控(例如,门/窗半开等)、入口通道进入控制(例如,锁定门/窗)、语音互通设备控制和照明控制。此外,基于云的安全系统206包括各种后端服务,包括但不限于通信服务器中继层,诸如基于web的应用编程接口(API)的开放访问服务等。
硬件网关215安装在本地场所204处,并且作为安全硬件202和基于云的安全系统206之间的设备转换层操作。在至少一个实施方案中,硬件网关215包括在基于云的安全系统206和不同类型的硬件安全202之间建立数据交换的一个或多个设备驱动程序。硬件网关215还被配置为主动发起与基于云的网络206的信号通信,以建立通信会话218,而无需客户打开一个或多个通信端口。以此方式,安全系统200为客户提供更安全的网络。
与常规安全系统(参见图1)不同,本公开的至少一个实施方案包括中间电子控制模块,即BCP控制模块201,安装在本地场所204处。BCP控制模块201电连接在安全硬件202(经由硬件网关215)和云计算网络208(经由网络通信设备210)之间。此外,BCP控制模块201能够独立于云计算网络208和/或云计算安全系统206的操作状态提供与本地电子设备214的连续本地信号通信会话。
根据非限制性实施方案,当基于云的安全系统206和/或云计算网络208变得不可操作时,本地设备214与BCP控制模块201选择性建立本地信号通信会话220。在至少一个实施方案中,本地设备214最初与BCP控制模块201通信,同时BCP控制201监控(例如,ping)基于云的安全系统206和/或云计算网络208的操作状态。当基于云的安全系统206和/或云计算网络208正确运行时,BCP控制模块201指示本地设备214控制和监控使用基于云的安全系统208的系统200(例如,经由通信会话212、216和218),并结束与本地设备214的本地通信会话220。
然而,当BCP模块201检测到基于云的安全系统206和/或云计算网络208的错误操作时,BCP模块201维护本地通信会话220,并在本地设备214和硬件安全202之间建立控制和/或监控功能。以此方式,在相应本地设备214上操作的至少一个本地客户端应用可以经由BCP模块201与本地安全硬件系统202交换数据,以便独立于基于云的安全系统206和/或云计算网络208的操作状态维持各种安全监控和控制功能。另外,BCP模块201可以记录事件和控制请求,同时硬件安全202由本地app经由本地通信会话220监控和控制。一旦恢复了基于云的安全系统206和/或云计算网络208的操作,就可以将记录的事件和控制请求上载到基于云的安全系统206,以便刷新和更新系统200。
在至少一个实施方案中,BCP模块201可以检测到云计算网络208正在正确操作,但是基于云的安全系统206正在不正确地操作。在这种情况下,BCP模块201可以确定一个或多个本地设备204的注册,建立本地通信会话220,并且然后主动警告本地设备204基于云的安全系统出故障。警报包括但不限于物理振动、图形警报和/或声音警报。以此方式,可以向客户通知基于云的安全系统出故障,同时仍然访问各种安全监控和/或控制功能。
参考图3,根据本发明的至少一个非限制性实施方案示出了控制安全系统网络的方法。所述方法开始于操作300,并且在操作302处,在本地安全硬件系统和云计算安全系统之间建立第一信号通信。第一信号通信经由与安装在本地场所或设施处的本地安全硬件系统和可在云计算网络中操作的云计算安全系统两者电通信的中间控制模块,诸如例如电子业务连续性提供商(BCP)模块建立。本地安全硬件系统还可以与安装在本地场所或设施处的本地通信网络(例如,Wi-Fi、LAN等)进行信号通信。以此方式,本地安全硬件系统可以与云计算网络建立信号通信。
在操作304处,在至少一个本地客户端应用和云计算安全系统之间建立第二信号通信。在至少一个实施方案中,本地客户端应用被安装在位于由本地安全硬件系统监控和控制的本地场所或设施处的一个或多个电子设备上。在操作306处,云计算网络的操作状态受到监控。在至少一个实施方案中,云计算网络的操作状态包括确定安装在云计算网络中的云计算安全系统的操作状态。当云计算网络操作时,例如,云计算网络能够在没有事故的情况下与本地客户端应用和/或本地安全硬件交换数据,在操作308处,通过经由云计算网络输送的信号来控制本地安全硬件,并且所述方法返回到操作306以继续监控云计算网络的操作状态。
然而,当确定云计算网络无法操作时,例如在操作310处,云计算网络断开或无法与本地客户端应用和/或本地安全硬件正确地交换数据,BCP模块在本地客户端应用和本地安全硬件之间建立第三信号通信。在操作312处,基于经由由BCP建立的第三信号通信交换的数据来控制和/或监控本地安全硬件系统,并且所述方法在操作314处结束。以此方式,例如无论云计算网络是否可能脱机或不能够交换数据,可以独立于云计算网络的操作状态使用一个或多个本地客户端应用来控制和/或监控本地安全硬件系统。
如本文所使用,术语“模块”是指专用集成电路(ASIC)、电子电路、电子计算机处理器(共用、专用或群组)和执行一个或多个软件或固件程序的存储器、组合逻辑电路、微控制器,和/或提供所描述功能的其他合适部件。当以软件实现时,模块可嵌入作为非暂时性机器可读存储介质的存储器中,所述存储介质可由处理电路读取并存储指令,所述指令由处理电路执行以便执行方法。
虽然已经结合仅有限数量的实施方案详细地描述了本公开,但是应容易理解,本公开并不限于所述公开的实施方案。相反,可以对本公开进行修改以并入之前未描述但与本公开的精神和范围相符的任何数量的变型、变更、替代或同等布置。此外,尽管已描述了本公开的各种实施方案,但是应当理解,本公开的各方面可以仅包括所描述的实施方案中的一些。因此,本公开不应被视为受限于前述描述,而只受限于所附权利要求书的范围。

Claims (14)

1.一种控制安全系统网络的方法,所述方法包括:
经由电子业务连续性提供商(BCP)模块在本地安全硬件系统和云计算安全系统之间建立第一信号通信,所述云计算安全系统可在云计算网络中操作;
在至少一个本地客户端应用和所述云计算安全系统之间建立第二信号通信;和
响应于所述云计算安全系统和所述云计算网络中的至少一个的错误操作,经由所述BCP模块在所述至少一个本地客户端应用和所述本地安全硬件系统之间建立第三信号通信,以便独立于所述第一信号通信的操作状态,在所述本地安全硬件系统和所述至少一个本地客户端应用之间交换数据。
2.如权利要求1所述的方法,其中,所述操作状态包括所述云计算安全系统的操作、所述云计算网络的操作以及所述BCP模块和所述云计算网络之间的数据连接中的至少一个。
3.如权利要求1所述的方法,其中,所述至少一个本地应用经由所述BCP输送至少一个安全命令,以命令所述本地安全硬件独立于所述第一信号通信的所述操作状态执行至少一个安全操作。
4.如权利要求3所述的方法,其中,所述至少一个安全操作包括锁定或解锁物理入口通道。
5.如权利要求1所述的方法,其中,所述BCP从所述安全硬件接收至少一个硬件状态信号,并且响应于接收到所述至少一个硬件状态信号,物理地警告支持所述至少一个本地应用的电子设备。
6.如权利要求5所述的方法,其中,所述物理警报包括物理振动、图形警报和声音警报中的至少一个。
7.如权利要求1所述的方法,其中,在所述第一信号通信的断开期间,所述BCP缓冲从所述本地安全硬件接收的至少一个事件;并且然后,响应于重新建立所述第一信号通信,将所述至少一个缓冲事件输送给云安全系统。
8.一种安全系统网络,其包括:
云计算安全系统,所述云计算安全系统可在云计算网络中操作;
本地安全硬件系统,所述本地安全硬件系统与所述云计算安全系统进行信号通信;
BCP模块,所述BCP模块包括与所述云计算网络进行第一信号通信的第一输入/输出(I/O)终端,以及与所述本地安全硬件进行第二信号通信的第二I/O终端,所述BCP模块响应于所述云计算安全系统和所述云计算网络中的至少一个的错误操作而在至少一个本地客户端应用和所述本地安全硬件系统之间建立第三信号通信,以便独立于所述第一信号通信的操作状态在所述本地安全硬件系统和所述至少一个本地客户端应用之间交换数据。
9.如权利要求8所述的安全系统网络 ,其中,所述操作状态包括所述云计算安全系统的操作、所述云计算网络的操作以及所述BCP模块和所述云计算网络之间的数据连接中的至少一个。
10.如权利要求9所述的安全系统网络 ,其中,所述BCP模块:存储对应于操作所述至少一个本地客户端的电子设备的至少一个通信地址;检测所述第一信号通信的断开;响应于所述断开,与对应于所述至少一个存储的通信地址的电子设备自动建立所述第三信号通信;以及输出物理地警告所述电子设备检测到断开的警报信号。
11.如权利要求8所述的安全系统网络 ,其中,所述至少一个本地应用经由所述BCP输送至少一个安全命令,以命令所述本地安全硬件独立于所述第一信号通信的所述操作状态执行至少一个安全操作。
12.如权利要求11所述的安全系统网络 ,其中,所述至少一个安全操作包括锁定或解锁物理入口通道。
13.如权利要求8所述的安全系统网络 ,其中,所述BCP从所述安全硬件接收至少一个硬件状态信号,并且响应于接收到所述至少一个硬件状态信号,物理地警告支持所述至少一个本地应用的电子设备,所述物理警报包括物理振动、图形警报和声音警报中的至少一个。
14.如权利要求8所述的安全系统网络 ,其中,在所述第一信号通信的断开期间,所述BCP缓冲从所述本地安全硬件接收到的至少一个事件;并且然后,响应于重新建立所述第一信号通信,将所述至少一个缓冲事件输送给云安全系统。
CN201780009923.5A 2016-02-04 2017-01-24 连接丢失时的后退 Active CN108605058B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662291055P 2016-02-04 2016-02-04
US62/291055 2016-02-04
PCT/US2017/014682 WO2017136183A1 (en) 2016-02-04 2017-01-24 Fall-back in case of connection loss

Publications (2)

Publication Number Publication Date
CN108605058A CN108605058A (zh) 2018-09-28
CN108605058B true CN108605058B (zh) 2021-11-19

Family

ID=57956425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780009923.5A Active CN108605058B (zh) 2016-02-04 2017-01-24 连接丢失时的后退

Country Status (3)

Country Link
US (1) US10826973B2 (zh)
CN (1) CN108605058B (zh)
WO (1) WO2017136183A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055649B1 (en) 2019-12-30 2021-07-06 Genesys Telecommunications Laboratories, Inc. Systems and methods relating to customer experience automation
US11425251B2 (en) 2019-12-30 2022-08-23 Genesys Telecommunications Laboratories, Inc. Systems and methods relating to customer experience automation
US11367080B2 (en) 2019-12-30 2022-06-21 Genesys Telecommunications Laboratories, Inc. Systems and methods relating to customer experience automation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932326A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 安全云计算系统
CN103391214A (zh) * 2012-05-07 2013-11-13 国际商业机器公司 管理及部署物理环境和虚拟环境的云计算系统和方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006101490A1 (en) 2005-03-18 2006-09-28 Lawrence Richman Human guard enhancing multiple site security system
US8782637B2 (en) 2007-11-03 2014-07-15 ATM Shafiqul Khalid Mini-cloud system for enabling user subscription to cloud service in residential environment
US8365271B2 (en) 2008-02-27 2013-01-29 International Business Machines Corporation Controlling access of a client system to access protected remote resources supporting relative URLs
US9325951B2 (en) * 2008-03-03 2016-04-26 Avigilon Patent Holding 2 Corporation Content-aware computer networking devices with video analytics for reducing video storage and video communication bandwidth requirements of a video surveillance network camera system
US8135838B2 (en) 2008-04-08 2012-03-13 Geminare Incorporated System and method for providing data and application continuity in a computer system
CN101329564B (zh) * 2008-07-25 2010-06-30 北京劲源信科技有限公司 一种机房管理系统
US9135283B2 (en) * 2009-10-07 2015-09-15 Amazon Technologies, Inc. Self-service configuration for data environment
US20130117337A1 (en) * 2009-12-23 2013-05-09 Gary M. Dunham Locally Connected Cloud Storage Device
US8527549B2 (en) 2010-02-22 2013-09-03 Sookasa Inc. Cloud based operating and virtual file system
WO2012042509A1 (en) 2010-10-01 2012-04-05 Peter Chacko A distributed virtual storage cloud architecture and a method thereof
WO2012096963A1 (en) 2011-01-10 2012-07-19 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
US9137304B2 (en) 2011-05-25 2015-09-15 Alcatel Lucent Method and apparatus for achieving data security in a distributed cloud computing environment
US9049349B2 (en) * 2012-05-16 2015-06-02 Cisco Technology, Inc. System and method for video recording and retention in a network
CN102882885B (zh) * 2012-10-17 2015-07-01 北京卓微天成科技咨询有限公司 一种提高云计算数据安全的方法及系统
CN102882979B (zh) * 2012-10-18 2016-08-17 深圳中讯振华信息产业开发有限公司 基于云计算系统的数据采集与汇总分流的系统和方法
US9467395B2 (en) 2013-03-13 2016-10-11 Vmware, Inc. Cloud computing nodes for aggregating cloud computing resources from multiple sources
US20140280964A1 (en) 2013-03-15 2014-09-18 Gravitant, Inc. Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities
US20150022666A1 (en) * 2013-07-22 2015-01-22 Intellivision Technologies Corp. System and method for scalable video cloud services
US9716746B2 (en) 2013-07-29 2017-07-25 Sanovi Technologies Pvt. Ltd. System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment
US9852611B2 (en) 2013-08-08 2017-12-26 Reseau Multi Networks Inc. Method and system for monitoring an alarm system
US20150074749A1 (en) * 2013-09-10 2015-03-12 Rockwell Automation Technologies, Inc. Remote asset management services for industrial assets
US9740581B2 (en) 2013-10-18 2017-08-22 Empire Technology Development Llc Failure recovery scheme for a cloud system
CA2930106A1 (en) 2013-11-11 2015-05-14 Adallom, Inc. Cloud service security broker and proxy
US20150161551A1 (en) * 2013-12-06 2015-06-11 Vivint, Inc. Management of multi-site dashboards
GB2521382B (en) 2013-12-18 2021-05-12 Here Global Bv Session continuity apparatus
WO2015103338A1 (en) * 2013-12-31 2015-07-09 Lookout, Inc. Cloud-based network security
US9392084B2 (en) * 2014-01-06 2016-07-12 International Business Machines Corporation Recovery of a network infrastructure to facilitate business continuity
US9614963B2 (en) * 2014-03-26 2017-04-04 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
US20150341445A1 (en) * 2014-05-23 2015-11-26 Radoslav Nikolov Hybrid applications operating between on-premise and cloud platforms
US20160088326A1 (en) * 2014-09-23 2016-03-24 Watchcorp Holdings LLC Distributed recording, managing, and accessing of surveillance data within a networked video surveillance system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391214A (zh) * 2012-05-07 2013-11-13 国际商业机器公司 管理及部署物理环境和虚拟环境的云计算系统和方法
CN102932326A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 安全云计算系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Web应用安全监控平台设计;梁海鹏;《数字技术与应用》;20131130(第11期);全文 *

Also Published As

Publication number Publication date
CN108605058A (zh) 2018-09-28
US10826973B2 (en) 2020-11-03
WO2017136183A1 (en) 2017-08-10
US20190037007A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
US11223514B2 (en) Method and system of a dynamic high-availability mode based on current wide area network connectivity
TWI642282B (zh) 錯誤恢復方法及應用其之物聯網系統與充電系統
US11190578B2 (en) Integrated cloud system with lightweight gateway for premises automation
CN108605058B (zh) 连接丢失时的后退
US11330071B2 (en) Inter-process communication fault detection and recovery system
US9870282B2 (en) Systems and methods for providing service and support to computing devices with boot failure
US9697013B2 (en) Systems and methods for providing technical support and exporting diagnostic data
US9858162B2 (en) Creation of a provisioning environment based on probability of events
US9697069B2 (en) Providing a remote diagnosis for an information appliance via a secure connection
EP3162001B1 (en) Network diagnostic device
US20160371163A1 (en) Systems and methods for smart diagnoses and triage of failures with identity continuity
US20150264322A1 (en) IP Camera Smart Controller
US11310361B1 (en) Redundancy for back-end failure
US20220078229A1 (en) Integrated cloud system with lightweight gateway for premises automation
CN104065921A (zh) 安防广域网嵌入式监测设备及其控制方法
CN112463281A (zh) 远程协助方法、装置、系统、电子设备及存储介质
US10721135B1 (en) Edge computing system for monitoring and maintaining data center operations
JP5351448B2 (ja) サーバクライアントシステムとそのサーバ切替方法
CN117201507A (zh) 云平台切换方法、装置、电子设备及存储介质
WO2019049433A1 (ja) クラスタシステム、クラスタシステムの制御方法、サーバ装置、制御方法、及びプログラムが格納された非一時的なコンピュータ可読媒体
CN113286265B (zh) Cpe设备、控制装置、通信方法、通信系统及存储介质
KR20190106257A (ko) 클라우드를 이용한 네트워크 비디오 레코더 이중화 서비스 제공 방법 및 장치
EP2450820B1 (en) User authentication system and plant control system having user authentication system
JP5065148B2 (ja) 設備管理システム及び端末コントローラ
KR100793446B1 (ko) 이중화 통신 시스템의 페일 오버 및 원복 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant