CN109644191A - 用于配置被连接设备连接的系统和方法 - Google Patents
用于配置被连接设备连接的系统和方法 Download PDFInfo
- Publication number
- CN109644191A CN109644191A CN201780051956.6A CN201780051956A CN109644191A CN 109644191 A CN109644191 A CN 109644191A CN 201780051956 A CN201780051956 A CN 201780051956A CN 109644191 A CN109644191 A CN 109644191A
- Authority
- CN
- China
- Prior art keywords
- connected equipment
- secure network
- interconnecting computer
- cloud
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
一种用于将被连接设备连接到互连计算机安全网络的方法,所述方法包括:由所述被连接设备的处理单元向云切换服务器发送包括使得能够识别所述被连接设备的第一标识信息的激活请求;由所述处理单元从所述云切换服务器接收使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息;以及由所述处理单元利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接。
Description
技术领域
本发明涉及用于配置被连接设备连接的系统和方法。
背景技术
许多设备(包括例如家用电器、汽车、电子标牌等)如今设计为连接到互联网。这些设备在本文中称为“被连接设备”。许多被连接设备被预先配置成自动地连接到给定的预定义互连计算机网络,尤其用于存储和/或分析由被连接设备获得并且为此目的发送到该给定的网络的各种信息。然而,被连接设备受限于与由给定的供应商/服务提供商(例如亚马逊、IBM、Oracle等)操作的给定的预定义网络进行通信。将被连接设备连接到另一互连计算机网络的无缝配置是不可能的。因此,被连接设备取决于给定的预定义的网络的可用性。此外,被连接设备可以连接的每个互连计算机网络具有不同的静态和动态特性。关于这些特性的一些示例包括安全等级、成本(可以可选地取决于由被连接设备发送到网络的数据的量——数据发送得越多——成本越高)、通信时延、给定的服务等级协议(SLA)等。给定的被连接设备或被连接设备组的要求之间以及这个(些)被连接设备可以连接的每个互连计算机网络的特性之间进行匹配是可取的,而锁定被连接设备以连接到给定的预定义互连计算机网络具有各种缺点。
本领域因此需要一种用于配置被连接设备连接的新方法和系统。
发明内容
根据当前公开的主题的第一方面,提供一种用于将被连接设备连接到互连计算机安全网络的方法,所述方法包括:(i)由所述被连接设备的处理资源向云切换服务器发送包括使得能够识别所述被连接设备的第一标识信息的激活请求;(ii)由所述处理资源从所述云切换服务器接收使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及(iii)由所述处理资源利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
在一些情况下,所述方法还包括:在所述连接断开时,重复步骤(i)至(iii),其中,在步骤(ii)接收的所述唯一安全凭证与先前用于建立所述连接的先前接收的唯一安全凭证不同。
在一些情况下,所述唯一安全凭证是使得能够维持所述连接持续有限时间段的临时凭证,并且其中,所述断开是归因于所述唯一安全凭证的到期而导致的。
在一些情况下,在步骤(ii)接收的所述第二标识信息使得能够识别第二互连计算机安全网络;其中,在步骤(ii)接收的所述云设备标识符由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;并且其中,在步骤(iii)建立的所述连接处于所述被连接设备与所述第二互连计算机安全网络之间。
在一些情况下,存储在所述互连计算机安全网络上并且与所述被连接设备有关的数据迁移到所述第二互连计算机安全网络。
在一些情况下,所述云切换服务器不是所述互连计算机安全网络的一部分。
在一些情况下,所述第一标识信息包括唯一地标识所述被连接设备的唯一标识符。
在一些情况下,所述第二标识信息包括作为所述互连计算机安全网络的一部分的给定端点的互联网协议(IP)地址或统一资源定位符(URL)。
在一些情况下,所述唯一安全凭证由所述互连计算机安全网络生成。
在一些情况下,所述云切换服务器从所述互连计算机安全网络获得所述云设备标识符和所述唯一安全凭证。
在一些情况下,所述方法还包括:由所述处理资源经由所述连接将至少一个消息发送到所述互连计算机安全网络。
在一些情况下,所述消息由所述互连计算机安全网络发送到所述云切换服务器。
根据当前公开的主题的第二方面,提供一种用于将被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的方法。所述方法包括:由所述被连接设备的处理资源从云切换服务器接收用于将所述被连接设备的连接从与所述第一互连计算机安全网络的所述第一连接切换到与所述第二互连计算机安全网络的所述第二连接的切换指令,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及由所述处理资源利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的第二连接,其中,建立所述连接需要所述唯一安全凭证。
在一些情况下,在满足一个或多个准则时,接收所述切换指令。
在一些情况下,所述准则包括以下中的一个或多个:(a)所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;(b)所述第一互连计算机安全网络不满足一个或多个安全要求;(c)所述第一连接的第一成本高于所述第二连接的第二成本;(d)当日的当前时间处于预定范围内;以及(e)所述被连接设备的当前地理位置处于预定地理区域内。
在一些情况下,经由所述第一连接接收所述切换指令。
在一些情况下,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
在一些情况下,所述方法还包括:在建立所述第二连接之后,断开所述第一连接。
在一些情况下,在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
根据当前公开的主题的第三方面,提供一种用于将被连接设备连接到互连计算机安全网络的方法,所述方法包括:由云切换服务器的处理资源从被连接设备接收包括使得能够识别所述被连接设备的第一标识信息的激活请求;获得:(a)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及由所述处理资源向所述被连接设备发送使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
在一些情况下,所述唯一安全凭证是使得能够维持所述被连接设备与所述互连计算机安全网络之间的连接持续有限时间段的临时凭证。
在一些情况下,所述方法还包括:从所述互连计算机安全网络接收由所述被连接设备发送到所述互连计算机安全网络的至少一个消息。
在一些情况下,所述方法还包括:利用所述云设备标识符经由所述互连计算机安全网络向所述被连接设备发送至少一个消息。
根据当前公开的主题的第四方面,提供一种用于将被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的方法。所述方法包括:由云切换服务器的处理资源获得:(a)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及由所述处理资源向所述被连接设备发送使得所述被连接设备能够连接到所述第二互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
在一些情况下,在由所述云切换服务器的所述处理资源从用户接收用于将所述被连接设备的连接从与所述第一互连计算机安全网络的所述第一连接切换到与所述第二互连计算机安全网络的所述第二连接的切换指令之后,执行所述获得和发送。
在一些情况下,在满足一个或多个准则时,执行所述获得和发送。
在一些情况下,所述准则包括以下中的一个或多个:(a)所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;(b)所述第一互连计算机安全网络不满足一个或多个安全要求;(c)所述第一连接的第一成本高于所述第二连接的第二成本;(d)当日的当前时间处于预定范围内;以及(e)所述被连接设备的当前地理位置处于预定地理区域内。
在一些情况下,所述方法还包括:由所述云切换服务器从所述第二互连计算机安全网络接收由所述被连接设备发送到所述第二互连计算机安全网络的至少一个消息。
在一些情况下,所述方法还包括:由所述云切换服务器利用所述云设备标识符经由所述第二互连计算机安全网络向所述被连接设备发送至少一个消息。
在一些情况下,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
在一些情况下,在建立所述第二连接之后,断开所述第一连接。
在一些情况下,所述方法还包括:在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
根据当前公开的主题的第五方面,提供一种被连接设备,其包括处理资源,所述处理资源被配置成:(i)向云切换服务器发送包括使得能够识别所述被连接设备的第一标识信息的激活请求;(ii)从所述云切换服务器接收使得所述被连接设备能够连接到互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及(iii)利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
在一些情况下,所述处理资源还被配置成:在所述连接断开时,重复步骤(i)至(iii),其中,在步骤(ii)接收的所述唯一安全凭证与先前用于建立所述连接的先前接收的唯一安全凭证不同。
在一些情况下,所述唯一安全凭证是使得能够维持所述连接持续有限时间段的临时凭证,并且其中,所述连接的断开是归因于所述唯一安全凭证的到期而导致的。
在一些情况下,在步骤(ii)接收的所述第二标识信息使得能够识别所述第二互连计算机安全网络;其中,在步骤(ii)中接收的所述云设备标识符由所述第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备;并且其中,在步骤(iii)建立的所述连接处于所述被连接设备与所述第二互连计算机安全网络之间。
在一些情况下,存储在所述互连计算机安全网络上并且与所述被连接设备有关的数据迁移到所述第二互连计算机安全网络。
在一些情况下,所述云切换服务器不是所述互连计算机安全网络的一部分。
在一些情况下,所述第一标识信息包括唯一地标识所述被连接设备的唯一标识符。
在一些情况下,所述第二标识信息包括作为所述互连计算机安全网络的一部分的给定端点的互联网协议(IP)地址或统一资源定位符(URL)。
在一些情况下,所述唯一安全凭证由所述互连计算机安全网络生成。
在一些情况下,所述云切换服务器从所述互连计算机安全网络获得所述云设备标识符和所述唯一安全凭证。
在一些情况下,所述处理资源还被配置成:经由所述连接将至少一个消息发送到所述互连计算机安全网络。
在一些情况下,所述消息由所述互连计算机安全网络发送到所述云切换服务器。
根据当前公开的主题的第六方面,提供一种被连接设备,其包括处理资源,所述处理资源被配置成:从云切换服务器接收用于将所述被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的切换指令,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的第二连接,其中,建立所述连接需要所述唯一安全凭证。
在一些情况下,在满足一个或多个准则时,接收所述切换指令。
在一些情况下,所述准则包括以下中的一个或多个:(a)所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;(b)所述第一互连计算机安全网络不满足一个或多个安全要求;(c)所述第一连接的第一成本高于所述第二连接的第二成本;(d)当日的当前时间处于预定范围内;以及(e)所述被连接设备的当前地理位置处于预定地理区域内。
在一些情况下,经由所述第一连接接收所述切换指令。
在一些情况下,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
在一些情况下,所述处理资源还被配置成:在建立所述第二连接之后,断开所述第一连接。
在一些情况下,在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
根据当前公开的主题的第七方面,提供一种云切换服务器,其包括处理资源,所述处理资源被配置成:从被连接设备接收包括使得能够识别所述被连接设备的第一标识信息的激活请求;获得:(a)云设备标识符,其由互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备,和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及向所述被连接设备发送使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
在一些情况下,所述唯一安全凭证是使得能够维持所述被连接设备与所述互连计算机安全网络之间的连接持续有限时间段的临时凭证。
在一些情况下,所述处理资源还被配置成:从所述互连计算机安全网络接收由所述被连接设备发送到所述互连计算机安全网络的至少一个消息。
在一些情况下,所述处理资源还被配置成:利用所述云设备标识符经由所述互连计算机安全网络向所述被连接设备发送至少一个消息。
根据当前公开的主题的第八方面,提供一种云切换服务器,其包括处理资源,所述处理资源被配置成:获得:(a)云设备标识符,其由与被连接设备所连接到的第一互连计算机安全网络不同的第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备,和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及由所述处理单元向所述被连接设备发送使得所述被连接设备能够连接到所述第二互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
在一些情况下,在由所述处理资源从用户接收用于将所述被连接设备的连接从与所述第一互连计算机安全网络的第一连接切换到与所述第二互连计算机安全网络的第二连接的切换指令之后,执行所述获得和发送。
在一些情况下,在满足一个或多个准则时,执行所述获得和发送。
在一些情况下,所述准则包括以下中的一个或多个:(a)所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;(b)所述第一互连计算机安全网络不满足一个或多个安全要求;(c)所述第一连接的第一成本高于所述第二连接的第二成本;(d)当日的当前时间处于预定范围内;以及(e)所述被连接设备的当前地理位置处于预定地理区域内。
在一些情况下,所述处理资源还被配置成:从所述第二互连计算机安全网络接收由所述被连接设备发送到所述第二互连计算机安全网络的至少一个消息。
在一些情况下,所述处理资源还被配置成:利用所述云设备标识符经由所述第二互连计算机安全网络向所述被连接设备发送至少一个消息。
在一些情况下,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
在一些情况下,在建立所述第二连接之后,断开所述第一连接。
在一些情况下,所述处理资源还被配置成:在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
根据当前公开的主题的第九方面,提供一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:(i)由被连接设备的处理资源向云切换服务器发送包括使得能够识别所述被连接设备的第一标识信息的激活请求;(ii)由所述处理资源从所述云切换服务器接收使得所述被连接设备能够连接到互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及(iii)由所述处理资源利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
根据当前公开的主题的第十方面,提供一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:由被连接设备的处理资源从云切换服务器接收用于将所述被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与互连计算机安全网络的第二连接的切换指令,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述以连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及由所述处理资源利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的第二连接,其中,建立所述连接需要所述唯一安全凭证。
根据当前公开的主题的第十一方面,提供一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:由云切换服务器的处理资源从被连接设备接收包括使得能够识别所述被连接设备的第一标识信息的激活请求;获得:(a)云设备标识符,其由互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及由所述处理资源向所述被连接设备发送使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
根据当前公开的主题的第十二方面,提供一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:由云切换服务器的处理资源获得:(a)云设备标识符,其由与被连接设备所连接到的第一互连计算机安全网络不同的第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备,以及(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及由所述处理资源向所述被连接设备发送使得所述被连接设备能够连接到所述第二互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
附图说明
为了理解当前公开的主题并且领会它如何在实践中得以执行,现将参考附图仅通过非限定性示例的方式描述主题,其中:
图1和图8是根据当前公开的主题的用于配置被连接设备连接的系统的环境的示意性说明;
图2是示意性地示出根据当前公开的主题的被连接设备的一个示例的框图;
图3是示意性地示出根据当前公开的主题的云切换机的一个示例的框图;
图4和图6是示出根据当前公开的主题的执行用于将被连接设备连接到互连计算机网络的操作序列的一个示例的流程图;以及
图5和图7是示出根据当前公开的主题的执行用于重新配置被连接设备以连接到另一互连计算机网络的操作序列的一个示例的流程图。
具体实施方式
在以下详细描述中,阐述大量具体细节以便提供当前公开的主题的透彻理解。然而,本领域技术人员将理解,可以在没有这些具体细节的情况下实践当前公开的主题。在其他实例中,未详细描述公知的方法、过程和组成部分,以免使得当前公开的主题模糊。
在所阐述的附图和描述中,相同的附图标记指示对于不同实施例或配置共同的那些组成部分。
除非另外具体声明,否则如从以下讨论显而易见,应理解,贯穿说明书讨论,利用诸如“发送”、“接收”、“建立”、“重复”、“接收”、“断开”、“获得”、“迁移”等之类的术语包括将数据操纵和/或转换成其他数据的计算机的动作和/或处理,所述数据表示为物理量纲(例如比如电子量纲)和/或所述数据表示物理对象。术语“计算机”、“处理器”和“控制器”应广泛地解释为涵盖具有数据处理能力的任何种类的电子设备,通过非限定性示例的方式包括个人台式/膝上型计算机、服务器、计算系统、通信设备、智能电话、平板计算机、智能电视、处理器(例如数字信号处理器(DSP)、微控制器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)、一组共享各种任务的性能的多个物理机器、共同驻留在单个物理机器上的虚拟服务器、任何其他电子计算设备和/或其任何组合。
根据本文的教导的操作可以由特殊地构造以用于期望目的的计算机或由通过存储在非瞬时计算机可读存储介质中的计算机程序而特殊地配置以用于期望目的的通用计算机执行。术语“非瞬时”在本文中用以排除瞬时传播信号,但相反包括适合于应用的任何易失性或非易失性计算机存储器技术。
如本文所使用的那样,短语“例如”、“诸如”、“比如”及其变体描述当前公开的主题的非限定性实施例。说明书中对“一种情况”、“一些情况”、“其他情况”或其变体的引用表示在当前公开的主题的至少一个实施例中包括结合实施例描述的特定特征、结构或特性。因此,短语“一种情况”、“一些情况”、“其他情况”或其变体的出现不一定指代相同实施例。
应理解,除非另外具体声明,否则也可以在单个实施例中组合地提供为了清楚而在分开的实施例的上下文中描述的、当前公开的主题的特定特征。相反,也可以单独地或以任何合适的子组合提供为了简明而在单个实施例的上下文中描述的当前公开的主题的各种特征。
在当前公开的主题的实施例中,可以执行比图4至图7所示的阶段更少、更多和/或与之不同的阶段。在当前公开的主题的实施例中,可以按不同的顺序执行图4至图7所示的一个或多个阶段,和/或可以同时执行一个或多个阶段组。图1至图3和图8示出根据当前公开的主题的实施例的系统架构的总体示意图。图1至图3和图8中的每个模块可以由执行本文定义和解释的功能的软件、硬件和/或固件的任何组合构成。图1至图3和图8中的模块可以集中在一个位置中或分散在多于一个的位置上。在当前公开的主题的其他实施例中,系统可以包括比图1至图3和图8所示的模块更少、更多和/或不同的模块。
考虑这一点的情况下,关注于图1,即根据当前公开的主题的用于配置被连接设备连接的系统的环境的示意性说明。
根据当前公开的主题的特定示例,环境10可以包括至少一个被连接设备100、至少一个云切换机110和至少两个不同的互连计算机安全网络(互连计算机安全网络在本文中又称为“云”)——云A 120和云B 130。在一些情况下,云可以是对尝试连接至其和/或与之进行通信的任何被连接设备100需要认证(例如,使用任何认证机制(例如设备标识符和对应安全令牌(例如密码))的互连计算机安全网络,其中,每个这样的云(例如,利用形成该云的互连计算机安全网络的一个或多个计算机)生成用于认证授权连接至其的任何被连接设备100的至少部分信息。
被连接设备100是被设计为连接到通信网络(例如任何类型的基于互联网协议(IP)的网络(例如互联网))并且通过其连接到给定的云的任何设备。被连接设备的一些示例包括全部被设计为连接到通信网络的家用电器、汽车、电子标牌等。每个被连接设备100被设计为将由此获得的各种信息发送到给定的云,例如,以用于存储和/或分析。
根据现有技术,被连接设备100包括固件,其预先被配置成经由通信网络将安装其的被连接设备100(可选地自动地)连接到给定的预定义的云(例如云A 120)。在激活该被连接设备100时,它(可选地自动地,或在从用户接收到适当的命令时)连接到通信网络(例如互联网),并且通过该连接,它连接到它预先被配置成连接到的给定的预定义的云(例如云A120)。根据现有技术,无法远程地配置该被连接设备100以将其连接到另一云(例如云B130)。
与现有技术(其中,每个被连接设备100包括固件,其预先被配置成将安装其的被连接设备100连接到给定的预定义的云)相反,根据当前公开的主题的被连接设备100包括固件,其预先被配置成经由通信网络将安装其的被连接设备100(可选地,自动地)连接到云切换机110。云切换机110可以是能够连接到通信网络并且能够与被连接设备100进行通信且借此与一个或多个云(例如云A 120、云B 130等)进行通信的一个或多个物理服务器和/或虚拟服务器。在一些情况下,云切换机110可以是云(例如云A 120、云B 130等)之一的一部分。被连接设备100和云切换机110被配置成执行连接处理,如关于图4和图6进一步详细描述的那样,以用于在被连接设备100与第一云(例如云120)之间建立第一连接。此外,在收到用于切换云的命令时,或在满足特定准则时,被连接设备100和云切换机110被配置成执行云切换处理以用于将被连接设备100与其连接到的云(例如云A 120)断连,并且将其连接到不同于其连接到的云的另一云(例如云B 130),如关于图5和图7进一步详细描述的那样。
转到图8,可以理解,环境10可以包括多个被连接设备100(例如被连接设备100-1、被连接设备100-2、……、被连接设备100-m(m是大于2的整数)、被连接设备100-(m+1)、被连接设备100-(m+2)、被连接设备100-n(n是大于m+2的整数))。在一些情况下,云A被连接设备140可以包括全部连接到云A的被连接设备100-1至100-m,而云B被连接设备150可以包括全部连接到云B 130的被连接设备100-m+1至100-n。可以根据本文关于图4和图6详述的连接处理建立被连接设备100-1至100-n与相应云(云A 120和云B 130)的连接。根据当前公开的主题,云A被连接设备140中的一个或多个和/或云B被连接设备150中的一个或多个可以(可选地,远程地,例如由云切换机110)配置成例如根据本文关于图5和图7详述的云切换处理而切换云以用于与不同于它们连接到的云的云连接。
在一些情况下,例如,依照各种考虑因素(例如与各种云有关的各种性能测量值(例如,与云B 130相比,云A 120可以具有更好的时延/可用性/带宽/等)、与连接到各种云和/或与之进行通信的被连接设备100关联的成本(因为连接到第一云(例如云A 120)和/或与之进行通信的被连接设备100的成本可能与连接到第二云(例如云B 130)和/或与之进行通信的成本不同)、各种云的安全有关要约(例如,云A 120可以满足云B 130不满足的各种安全要求/标准)),用于切换云的指令可以源自用户(例如特定组的被连接设备100的制造商)。
在其他情况下,例如,在满足一个或多个准则时,用于切换云的指令可以由云切换机110或被连接设备自身发起。这些准则可包括以下非限定性示例性准则中的一个或多个:
a.被连接设备所连接到的云的一个或多个性能测量值不满足对应阈值
b.被连接设备所连接到的云不满足一个或多个安全要求;
c.与被连接设备所连接到的云的连接和/或通信的成本高于与另一云的连接和/或通信的成本;
d.当日的当前时间处于预定范围内(例如,在被连接设备100在当日的不同时间连接到不同云的情况下);
e.被连接设备的当前地理位置处于预定地理区域内(例如,在被连接设备100取决于其地理位置而连接到不同云的情况下,例如,如果被连接设备100位于欧洲,则其可以被配置成连接到云A 120,而如果被连接设备位于澳大利亚,则可以被配置成连接到云B130);
f.任何其他准则,包括基于服务等级协议(SLA)的准则。
已经描述了环境10,关注于图2,示出根据当前公开的主题示意性地说明被连接设备的一个示例的框图。
根据当前公开的主题的特定示例,被连接设备100包括网络接口210,其可选地是无线的,使得被连接设备100能够连接到通信网络(例如任何基于IP的网络(例如互联网))并且使得其能够通过通信网络发送数据和接收被发送至其的数据,包括:发送激活请求,接收连接信息,连接到给定的云并且与之进行通信等,如本文进一步详述的那样,尤其参考图4和图5。
被连接设备100还可以包括或以其他方式关联于数据储存库220(例如数据库、存储系统、存储器(包括只读存储器-ROM、随机存取存储器-RAM或任何其他类型的存储器)等),其被配置成存储数据,尤其包括标识云切换机110的信息(例如其IP地址)、唯一标识被连接设备100的唯一激活密钥等。在一些情况下,数据储存库220还可以被配置成使得能够检索和/或更新和/或删除存储的数据。
被连接设备100还包括处理资源230。处理资源230可以是一个或多个处理单元(例如中央处理单元)、微处理器、微控制器(例如微控制器单元(MCU))或任何其他计算设备或模块,包括多个和/或并行处理单元,其适用于独立地或协作地处理用于控制有关被连接设备100资源并且用于使得能够进行与被连接设备100资源有关的操作的数据。
处理资源230可以包括以下模块中的一个或多个:云连接模块240和云切换模块250。
根据当前公开的主题的一些示例,云连接模块240可以被配置成执行用于将被连接设备100连接到给定的云的连接处理,如关于图4进一步详细描述的那样。
云切换模块250可以被配置成执行用于将被连接设备100连接到与给定的云不同的云的云切换处理,如关于图5进一步详细描述的那样。
转到图3,示出根据当前公开的主题示意性地说明云切换机的一个示例的框图。
根据当前公开的主题的特定示例,云切换机110包括网络接口310,其可选地是无线的,使得云切换机110能够连接到通信网络(例如任何基于IP的网络(例如互联网))并且使得其能够通过通信网络发送数据和接收发送至其的数据,包括:接收激活请求,发送连接信息,连接到一个或多个云等并且与之进行通信等,如本文进一步详述的那样,尤其参考图6和图7。
云切换机110还可以包括或者以其他方式关联于数据储存库320(例如数据库、存储系统、存储器(包括只读存储器的存储器-ROM、随机存取存储器-RAM或任何其他类型的存储器)等),其被配置成存储数据,尤其包括使得能够识别被连接设备100的信息、使得能够识别每个被连接设备100待连接到的云的信息等。在一些情况下,数据储存库220还可以被配置成使得能够检索和/或更新和/或删除存储的数据。
云切换机110还包括处理资源330。处理资源330可以是一个或多个处理单元(例如中央处理单元)、微处理器、微控制器(例如微控制器单元(MCU))或任何其他计算设备或模块,包括多个和/或并行和/或分布式处理单元,其适用于独立地或协同地处理用于控制有关云切换机110资源以及用于使得能够进行与云切换机110资源有关的操作的数据。
处理资源330可以包括以下模块中的一个或多个:被连接设备连接模块340和被连接设备切换模块350。
根据当前公开的主题的一些示例,被连接设备连接模块340可以被配置成执行用于将被连接设备100连接到给定的云的连接处理,如关于图6进一步详述的那样。
被连接设备切换模块350可以被配置成执行云切换处理,以用于将被连接设备100连接到与被连接设备100所连接到的给定的云不同的云,如关于图7进一步详述的那样。
现关注于图4和图6,示出根据当前公开的主题的说明对于将被连接设备连接到互连计算机网络执行的操作序列的一个示例的流程图。
根据当前公开的主题的一些示例,被连接设备100和云切换机110可以被配置成分别执行云连接处理400和被连接设备连接处理600,以用于例如在被连接设备与通信网络之间建立连接(可选地,无线连接)时将被连接设备100连接到给定的云。被连接设备100可以利用云连接模块240执行云连接处理400。云切换机110可以利用被连接设备连接模块340执行被连接设备连接处理600。
为此目的,给定的被连接设备100可以经由通信网络向云切换机110发送激活请求(块410)。如以上指示的那样,每个被连接设备100可以包括可以存储在被连接设备100的数据储存库220上的可以是唯一激活密钥的第一标识信息或唯一地标识给定的被连接设备100的任何其他唯一标识符。激活请求包括唯一地标识给定的被连接设备100的唯一激活密钥。应注意,被连接设备100可包括使得其能够与云切换机110进行通信的信息(例如云切换机110的IP地址、或使得其能够经由通信网络向其发送激活请求的其他信息)。
在块410发送的激活请求由云切换机110接收(块610)。在接收到包括唯一地标识给定的被连接设备100的激活密钥的激活请求时,云切换机110获得云设备标识符和使得被连接设备100能够连接到给定的云的唯一安全凭证(块620)。
为了获得云设备标识符和唯一安全凭证,云切换机110可以利用激活密钥以用于(例如,通过从数据储存库320检索)获得标识给定的被连接设备100待连接到的给定的云的信息。该信息可以由例如给定的被连接设备100的制造商或具有关于决定给定的被连接设备100待连接到哪个云的许可的任何实体提供。附加地或替代地,该信息可以由云切换机110自身提供,例如,如关于图7进一步详述的那样。该信息可以存储在数据储存库320中,使得每个激活密钥唯一地标识与相应激活密钥关联的相应被连接设备100待连接到的对应云。
除了获得标识给定的云的信息之外,云切换机110还可以被配置成检查与激活密钥关联的给定的被连接设备100是否具有先前由该给定的云生成的并且存储在数据储存库320上的云设备标识符。如果是-则云切换机110还获得该云设备标识符并且请求给定的云生成并且提供唯一安全凭证,以用于使得与所获得的云设备标识符关联的给定的被连接设备100能够连接到给定的云。如果关于给定的被连接设备100不存在云设备标识符-则云切换机110请求给定的云生成并且提供用于在给定的云处识别给定的被连接设备100的云设备标识符以及用于使得给定的被连接设备100能够连接到给定的云的唯一安全凭证。
如果为给定的被连接设备100生成新的云设备标识符,则云切换机110将新的云设备标识符存储在与给定的被连接设备100以及与(生成该云设备标识符的)给定的云关联的数据储存库中以用于未来使用。应注意,在一些情况下,对于连接到给定的云的每个被连接设备100,给定的云生成使得能够至少将从该被连接设备100接收的各种信息存储在给定的云中的信息。在一些情况下,对于连接到新指定的云的每个被连接设备100,新指定的云分配用于存储源自该被连接设备100的数据的存储空间。
一旦在块620获得与给定的被连接设备100关联的云设备标识符和唯一安全凭证,云切换机110就可以经由通信网络向给定的被连接设备100发送使得给定的被连接设备100能够连接到给定的云的连接信息(块630)。连接信息包括在块620获得的云设备标识符和唯一安全凭证以及使得能够识别给定的被连接设备100待连接到的给定的云的标识信息。使得能够识别给定的被连接设备100待连接到的给定的云的标识信息可以包括与给定的云(或更具体地说,与特定端点(例如作为给定的云的一部分的计算机、路由器、负载平衡器等))关联的统一资源定位符(URL),给定的被连接设备100可以使用提供至其的云设备标识符和唯一安全凭证通过该URL连接到给定的云。应注意,使用完全限定域名(FQDN)的URL是使得能够进行给定的被连接设备100与给定的云的安全连接的机制的一个示例,然而,同样预期其他机制(例如,使用给定的被连接设备100可以连接到给定的云的IP地址)。还应注意,可以从数据储存库320检索使得能够识别给定的被连接设备100待连接到的给定的云的标识信息,如本文详述的那样(因为该信息存储在用于每个被连接设备100的数据储存库320上)。
由云切换机在块630发送的连接信息由给定的被连接设备100接收(块420),给定的被连接设备100利用它们以用于建立与给定的云的连接(块430)。通过建立的连接,给定的被连接设备100向给定的云发送至少一个消息,以用于存储和/或分析(块440)。
由给定的被连接设备100发送到给定的云的每个消息由给定的云接收,其中,可以存储和/或分析它们。在一些情况下,这些消息还由给定的云转发到出于各种目的而接收它们的云切换机110(和/或订购接收来自给定的云的这些消息的其他实体)(块640)。此外,云切换机110可以可选地向给定的被连接设备100发送至少一个消息(块650)。这些消息可以由云切换机110直接地(例如,根据消息队列遥测传输(MQTT)标准或通过代表性状态转移(REST)消息)或(利用在给定的云处识别给定的被连接设备100的云设备标识符)经由在块430建立的连接发送到给定的被连接设备100。由云切换机110发送到给定的被连接设备100的消息可以是控制消息,其被设计为使得给定的被连接设备执行各种操作(例如远程重置、请求日志、固件更新、设置一个或多个参数、请求一个或多个参数的值等)。
给定的被连接设备100还可以被配置成监控与给定的云的连接是否断开(块450)。可以连续地或周期性地(例如,每隔预定时间间隔、每当在块440尝试发送消息时,等)执行该监控。如果识别出断开,则云连接处理400和被连接设备连接处理600可以重复以用于重新建立连接。
关于断开的一个示例性原因是使用临时唯一安全凭证。在这些情况下,由给定的云对于给定的被连接设备100生成的唯一安全凭证有效持续有限时间段,此后,它们到期,并且使得给定的被连接设备100无法连接到给定的云。在这些情况下,在不再是有效的先前生成的唯一安全凭证的到期时,要求给定的被连接设备100获得新的唯一安全凭证,其与在块620获得的先前使用的唯一安全凭证不同。
关于断开的另一示例性原因是当执行云切换时,在此期间,给定的云受指令与给定的被连接设备100断连。在此情况下,在重复云连接处理400和被连接设备连接处理600时,标识信息使得能够识别与给定的被连接设备100待连接到的给定的云不同的第二云。此外,在块620获得的云设备标识符和唯一安全凭证由第二云生成。因此,在此情况下在块430建立的连接处于给定的被连接设备100与第二云之间。
应注意,参考图4和图6,一些块可以集成为合并的块或可以分解为一些块,和/或可以添加其他块。此外,在一些情况下,可以按与本文描述的顺序不同的顺序执行块(例如,可以在块640之前执行块650,可以在块440之前执行块450)。还应注意,一些块是可选的。还应注意,虽然也参考实现块的系统元件描述流程图,但这决非约束,并且可以由与本文描述的元件不同的元件执行块。
转到图5和图7,示出根据当前公开的主题的流程图,其示出为重新配置被连接设备以使得连接到另一互连计算机网络而执行的操作序列的一个示例。
根据当前公开的主题的一些示例,被连接设备100和云切换机110可以被配置成分别执行云切换处理400和被连接设备云切换处理600,以用于将给定的被连接设备100连接到与它所连接到的云不同的云。被连接设备100可以利用云切换模块250执行云切换处理400。云切换机110可以利用被连接设备云切换模块350执行被连接设备云切换处理600。
为此目的,云切换机110可以被配置成检查是否(例如,从用户(例如包括给定的被连接设备100的特定被连接设备100组的制造商))接收切换指令或是否满足其他准则(块710)。可以连续地或周期性地(例如,每隔预定时间间隔和/或每当在块610接收到激活请求时等)执行检查。
在一些情况下,准则可包括以下一个或多个(非限定性):
a.给定的被连接设备100所连接到的云的一个或多个性能测量值(例如时延/可用性/带宽等)不满足对应阈值;
b.给定的被连接设备100所连接到的云不满足一个或多个安全要求(例如与通信、存储、灾难恢复(DR)等有关的各种安全标准要求);
c.给定的被连接设备至其所连接到的云的连接的第一成本高于给定的被连接设备至与其所连接到的云不同的另一云的连接的成本(例如,基于分析被连接设备100在给定时段(例如一天/一周/一个月等)上的平均使用情况);
d.当日的当前时间处于预定范围内(例如,归因于成本考虑、当日中不同部分期间的不同使用要求等,例如,在被连接设备100将要在当天的特定部分(例如8:00至20:00)期间连接到第一云并且在当天的另一部分(例如20:00至8:00)期间连接到第二云的情况下);
e.给定的被连接设备100的当前地理位置处于预定地理区域内(例如,在其初始安装时,或归因于地理位置改变使得给定的被连接设备100现在处于预定地理区域内,而非其先前所在的另一地理区域内)。例如,当被连接设备100位于欧洲时,可能需要它连接到服务器位于欧洲的云,而在其他情况下,它可以连接到可以是更便宜的和/或具有更好的性能等的并非位于欧洲的其他云;以及
f.任何其他准则,包括基于服务等级协议(SLA)的准则。
应注意,切换指令包括标识信息,其使得能够识别给定的被连接设备100待连接到的新指定的云,该云不同于给定的被连接设备100所连接到的云。以类似的方式,如果切换云是归因于满足一个或多个准则,则云切换机110可以根据满足的准则确定使得能够识别新指定的云的标识信息。
如果接收切换指令或满足其他准则,则云切换机110可以被配置成利用使得能够识别新指定的云的标识信息来更新数据储存库320(块720)。
在一些情况下,该过程可以在此结束,从而当给定的被连接设备100在块450识别到断开时,将向云切换机110发送新的激活请求,这次导致给定的被连接设备100连接到新指定的云。
然而,在其他情况下,可以主动执行云切换。在这些情况下,云切换机110可以被配置成获得云设备标识符和使得被连接设备100能够连接到新指定的云的唯一安全凭证(块730)。为此目的,云切换机110可以被配置成检查给定的被连接设备100是否具有存储在数据储存库320上的先前由新指定的云在过去生成的云设备标识符。如果是-则云切换机110获得该云设备标识符并且请求新指定的云生成并提供用于使得给定的被连接设备100能够连接至该云的唯一安全凭证。如果对于给定的被连接设备100不存在云设备标识符-则云切换机110请求新指定的云生成并且提供用于在新指定的云处识别给定的被连接设备100的云设备标识符以及用于使得给定的被连接设备100能够连接到新指定的云的唯一安全凭证。
如果对于给定的被连接设备100生成新的云设备标识符,则云切换机110将新的云设备标识符存储在与给定的被连接设备100和与新指定的云(生成这样的云设备标识符)关联的数据储存库中以用于未来使用。应注意,在一些情况下,对于连接到新指定的云的每个被连接设备100,新指定的云生成使得能够至少在新指定的云中存储从该被连接设备100接收的各种信息的信息。在一些情况下,对于连接到新指定的云的每个被连接设备100,新指定的云分配用于存储源自该被连接设备100的数据的存储空间。
一旦在块730获得与给定的被连接设备100关联的云设备标识符和唯一安全凭证,云切换机110就可以经由通信网络向给定的被连接设备100发送使得给定的被连接设备100能够连接到新指定的云的连接信息(块740)。连接信息包括在块730获得的云设备标识符和唯一安全凭证以及使得能够识别给定的被连接设备100待连接到的新指定的云的标识信息。使得能够识别给定的被连接设备100待连接的新指定云的标识信息可以包括与新指定的云(或更具体地说,与特定端点(例如作为新指定的云的一部分的计算机、路由器、负载平衡器等)关联的统一资源定位符(URL),给定的被连接设备100可以使用提供至其的云设备标识符和唯一安全凭证通过其连接到新指定的云。应注意,使用完全限定域名(FQDN)的URL是使得能够进行给定的被连接设备100与给定的云的安全连接的机制的一个示例,然而,同样预期其他机制(例如,使用给定的被连接设备100可以连接到给定的云的IP地址)。
由云切换机在块740发送的连接信息作为云切换指令的一部分而由给定的被连接设备100接收(块510),其中,利用它们以用于与新指定的云建立连接(块520)。除了与新指定的云建立连接之外,给定的被连接设备100还可以被配置成断开与其先前所连接到的云的连接(块530)。
通过建立的连接,给定的被连接设备100可以向新指定的云发送至少一个消息,以用于存储和/或分析(块540)。
由给定的被连接设备100发送到新指定的云的每个消息由新指定的云接收,其中,可以存储和/或分析它们。在一些情况下,这些消息还由新指定的云转发到出于各种目的而接收它们的云切换机110(块750)。此外,云切换机110可以可选地向给定的被连接设备100发送至少一个消息(块760)。这些消息可以由云切换机110直接(例如,根据消息队列遥测传输(MQTT)标准)或经由在块520建立的连接(利用在新指定的云处识别给定的被连接设备100的云设备标识符)发送到给定的被连接设备100。由云切换机110发送到给定的被连接设备100的消息可以是控制消息,其被设计为使给定的被连接设备执行各种操作(例如,远程重置、请求日志、固件更新、设置一个或多个参数、请求一个或多个参数的值等)
应注意,在一些情况下,云切换机110可以被配置成:在块530断开连接之前,发起将存储在给定的被连接设备100连接到的云上的与给定的被连接设备100有关的数据迁移到新指定的云的动作。在此情况下,云切换机110可以利用给定的被连接设备100的安全凭证以访问给定的被连接设备所连接到的云中的、给定的被连接设备的历史数据,读取它并且将它写入新指定的云。
还应注意,给定的被连接设备100可以被配置成:也在建立与新指定的云的连接之后,监控断连并且执行从该断连导出的任何动作,如本文参考图4详细描述的那样,由此维持给定的被连接设备100与新指定云之间的连接。
仍应进一步注意,云切换机110可以同时关于一组的两个或更多个被连接设备100接收切换命令。例如,一组被连接设备100的给定的制造商可以请求所有这些被连接设备或其子组切换云。
应进一步注意,参考图5和图7,一些块可以集成为合并的块或可以分解为一些块,和/或可以添加其他块。此外,在一些情况下,可以按与本文描述的顺序不同的顺序执行块(例如,可以在块520之前执行块530,可以在块740之前执行块750)。还应注意,一些块是可选的。还应注意,虽然也参考实现块的系统元件而描述了流程图,但这并不旨在约束,并且可以由与本文描述的元件不同的元件执行块。
应理解,当前公开的主题不限于其应用于在本文包含的或在附图中示出的描述中阐述的细节。当前公开的主题能够具有其他实施例并且能够以各种方式实践和实施。因此,应理解,本文采用的措辞和术语是出于描述的目的,不应视为限制。故此,本领域技术人员将理解,本公开所基于的概念可以容易地用作用于设计其他结构、方法和系统的基础,以用于执行当前公开的主题的多个目的。
还将理解,根据当前公开的主题的系统可以至少部分地实现为合适地编程的计算机。同样地,当前公开的主题想到用于执行所公开的方法的计算机可读的计算机程序。当前公开的主题还想到一种有形地实施可由机器执行的指令的程序以用于执行所公开的方法的机器可读存储器。
Claims (68)
1.一种用于将被连接设备连接到互连计算机安全网络的方法,所述方法包括:
(i)由所述被连接设备的处理资源向云切换服务器发送激活请求,所述激活请求包括使得能够识别所述被连接设备的第一标识信息;
(ii)由所述处理资源从所述云切换服务器接收连接信息,所述连接信息使得所述被连接设备能够连接到所述互连计算机安全网络,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络、(b)云设备标识符,其由所述互连计算机安全网络生成,并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
(iii)利用所述连接信息,由所述处理资源建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
2.如权利要求1所述的方法,还包括:在所述连接断开时,重复步骤(i)至(iii),其中,在步骤(ii)接收的所述唯一安全凭证与先前用于建立所述连接的先前接收的唯一安全凭证不同。
3.如权利要求2所述的方法,其中,所述唯一安全凭证是使得能够维持所述连接持续有限时间段的临时凭证,并且所述断开是归因于所述唯一安全凭证的到期而导致的。
4.如权利要求2所述的方法,其中,在步骤(ii)接收的所述第二标识信息使得能够识别第二互连计算机安全网络;在步骤(ii)接收的所述云设备标识符由所述第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备;并且,在步骤(iii)建立的所述连接处于所述被连接设备与所述第二互连计算机安全网络之间。
5.如权利要求4所述的方法,其中,存储在所述安全互连计算机网络上并且与所述被连接设备有关的数据迁移到所述第二互连计算机安全网络。
6.如权利要求1所述的方法,其中,所述云切换服务器不是所述互连计算机安全网络的一部分。
7.如权利要求1所述的方法,其中,所述第一标识信息包括唯一地标识所述被连接设备的唯一标识符。
8.如权利要求1所述的方法,其中,所述第二标识信息包括作为所述互连计算机安全网络的一部分的给定端点的互联网协议(IP)地址或统一资源定位符(URL)。
9.如权利要求1所述的方法,其中,所述唯一安全凭证由所述互连计算机安全网络生成。
10.如权利要求1所述的方法,其中,所述云切换服务器从所述互连计算机安全网络获得所述云设备标识符和所述唯一安全凭证。
11.如权利要求1所述的方法,还包括:由所述处理资源经由所述连接向所述互连计算机安全网络发送至少一个消息。
12.如权利要求11所述的方法,其中,所述消息由所述互连计算机安全网络发送到所述云切换服务器。
13.一种用于将被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的方法,所述方法包括:
由所述被连接设备的处理资源从云切换服务器接收切换指令,所述切换指令用于将所述被连接设备的连接从与所述第一互连计算机安全网络的所述第一连接切换到与所述第二互连计算机安全网络的所述第二连接,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
由所述处理资源利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的所述第二连接,其中,建立所述连接需要所述唯一安全凭证。
14.如权利要求13所述的方法,其中,在满足一个或多个准则时,接收所述切换指令。
15.如权利要求14所述的方法,其中,所述准则包括以下中的一个或多个:
a.所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;
b.所述第一互连计算机安全网络不满足一个或多个安全要求;
c.所述第一连接的第一成本高于所述第二连接的第二成本;
d.当日的当前时间处于预定范围内;以及
e.所述被连接设备的当前地理位置处于预定地理区域内。
16.如权利要求13所述的方法,其中,经由所述第一连接接收所述切换指令。
17.如权利要求13所述的方法,其中,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
18.如权利要求13所述的方法,还包括:在建立所述第二连接之后,断开所述第一连接。
19.如权利要求13所述的方法,其中,在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
20.一种用于将被连接设备连接到互连计算机安全网络的方法,所述方法包括:
由云切换服务器的处理资源从所述被连接设备接收激活请求,所述激活请求包括使得能够识别所述被连接设备的第一标识信息;
获得:(a)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;以及(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
由所述处理资源向所述被连接设备发送连接信息,所述连接信息使得所述被连接设备能够连接到所述互连计算机安全网络,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
21.如权利要求20所述的方法,其中,所述唯一安全凭证是临时凭证,其使得能够维持所述被连接设备与所述互连计算机安全网络之间的连接持续有限时间段。
22.如权利要求20所述的方法,还包括:从所述互连计算机安全网络接收由所述被连接设备发送到所述互连计算机安全网络的至少一个消息。
23.如权利要求20所述的方法,还包括:利用所述云设备标识符经由所述互连计算机安全网络向所述被连接设备发送至少一个消息。
24.一种用于将被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的方法,所述方法包括:
由云切换服务器的处理资源获得:(a)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
由所述处理资源向所述被连接设备发送连接信息,所述连接信息使得所述被连接设备能够连接到所述第二互连计算机安全网络,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
25.如权利要求24所述的方法,其中,在由所述云切换服务器的所述处理资源从用户接收用于将所述被连接设备的连接从与所述第一互连计算机安全网络的所述第一连接切换到与所述第二互连计算机安全网络的所述第二连接的切换指令之后执行所述获得和发送。
26.如权利要求24所述的方法,其中,在满足一个或多个准则时,执行所述获得和发送。
27.如权利要求26所述的方法,其中,所述准则包括以下中的一个或多个:
a.所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;
b.所述第一互连计算机安全网络不满足一个或多个安全要求;
c.所述第一连接的第一成本高于所述第二连接的第二成本;
d.当日的当前时间处于预定范围内;以及
e.被连接设备的当前地理位置处于预定地理区域内。
28.如权利要求24所述的方法,还包括:由所述云切换服务器从所述第二互连计算机安全网络接收由所述被连接设备发送到所述第二互连计算机安全网络的至少一个消息。
29.如权利要求24所述的方法,还包括:由所述云切换服务器利用所述云设备标识符经由所述第二互连计算机安全网络向所述被连接设备发送至少一个消息。
30.如权利要求24所述的方法,其中,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
31.如权利要求24所述的方法,其中,在建立所述第二连接之后,断开所述第一连接。
32.如权利要求24所述的方法,还包括:在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
33.一种被连接设备,其包括处理资源,所述处理资源被配置成:
(i)向云切换服务器发送激活请求,所述激活请求包括使得能够识别所述被连接设备的第一标识信息;
(ii)从所述云切换服务器接收连接信息,所述连接信息使得所述被连接设备能够连接到互连计算机安全网络,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
(iii)利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
34.如权利要求33所述的被连接设备,其中,所述处理资源还被配置成:在所述连接断开时,重复步骤(i)至(iii),其中,在步骤(ii)接收的所述唯一安全凭证与先前用于建立所述连接的先前接收的唯一安全凭证不同。
35.如权利要求34所述的被连接设备,其中,所述唯一安全凭证是使得能够维持所述连接持续有限时间段的临时凭证,并且,所述断开是归因于所述唯一安全凭证的到期而导致的。
36.如权利要求34所述的被连接设备,其中,在步骤(ii)接收的所述第二标识信息使得能够识别第二互连计算机安全网络;在步骤(ii)接收的所述云设备标识符由第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;并且,在步骤(iii)建立的所述连接处于所述被连接设备与所述第二互连计算机安全网络之间。
37.如权利要求36所述的被连接设备,其中,存储在所述互连计算机安全网络上并且与所述被连接设备有关的数据迁移到所述第二互连计算机安全网络。
38.如权利要求33所述的被连接设备,其中,所述云切换服务器不是所述互连计算机安全网络的一部分。
39.如权利要求33所述的被连接设备,其中,所述第一标识信息包括唯一地标识所述被连接设备的唯一标识符。
40.如权利要求33所述的被连接设备,其中,所述第二标识信息包括作为所述互连计算机安全网络的一部分的给定端点的互联网协议(IP)地址或统一资源定位符(URL)。
41.如权利要求33所述的被连接设备,其中,所述唯一安全凭证由所述互连计算机安全网络生成。
42.如权利要求33所述的被连接设备,其中,所述云切换服务器从所述互连计算机安全网络获得所述云设备标识符和所述唯一安全凭证。
43.如权利要求1所述的被连接设备,其中,所述处理资源还被配置成经由所述连接向所述互连计算机安全网络发送至少一个消息。
44.如权利要求43所述的被连接设备,其中,所述消息由所述互连计算机安全网络发送到所述云切换服务器。
45.一种被连接设备,其包括处理资源,所述处理资源被配置成:
从云切换服务器接收用于将所述被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的切换指令,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的所述第二连接,其中,建立所述连接需要所述唯一安全凭证。
46.如权利要求45所述的被连接设备,其中,在满足一个或多个准则时,接收所述切换指令。
47.如权利要求46所述的被连接设备,其中,所述准则包括以下中的一个或多个:
a.所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;
b.所述第一互连计算机安全网络不满足一个或多个安全要求;
c.所述第一连接的第一成本高于所述第二连接的第二成本;
d.当日的当前时间处于预定范围内;以及
e.所述被连接设备的当前地理位置处于预定地理区域内。
48.如权利要求45所述的被连接设备,其中,经由所述第一连接接收所述切换指令。
49.如权利要求45所述的被连接设备,其中,所述云切换服务器不是所述第一互连计算机安全网络的和所述第二互连计算机安全网络的一部分。
50.如权利要求45所述的被连接设备,其中,所述处理资源还被配置成:在建立所述第二连接之后断开所述第一连接。
51.如权利要求45所述的被连接设备,其中,在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
52.一种云切换服务器,其包括处理资源,所述处理资源配置成:
从被连接设备接收激活请求,所述激活请求包括使得能够识别所述被连接设备的第一标识信息;
获得:(a)云设备标识符,其由互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
向所述被连接设备发送使得所述被连接设备能够连接到所述互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
53.如权利要求52所述的云切换服务器,其中,所述唯一安全凭证是使得能够维持所述被连接设备与所述互连计算机安全网络之间的连接持续有限时间段的临时凭证。
54.如权利要求52所述的云切换服务器,其中,所述处理资源还被配置成:从所述互连计算机安全网络接收由所述被连接设备发送到所述互连计算机安全网络的至少一个消息。
55.如权利要求52所述的云切换服务器,其中,所述处理资源还被配置成:利用所述云设备标识符经由所述互连计算机安全网络向所述被连接设备发送至少一个消息。
56.一种云切换服务器,其包括处理资源,所述处理资源被配置成:
获得:(a)云设备标识符,其由与所述被连接设备所连接到的第一互连计算机安全网络不同的第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
向所述被连接设备发送使得所述被连接设备能够连接到所述第二互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
57.如权利要求56所述的云切换服务器,其中,在由所述处理资源从用户接收用于将所述被连接设备的连接从与所述第一互连计算机安全网络的第一连接切换到与所述第二互连计算机安全网络的第二连接的切换指令之后,执行所述获得和发送。
58.如权利要求56所述的云切换服务器,其中,在满足一个或多个准则时,执行所述获得和发送。
59.如权利要求58所述的云切换服务器,其中,所述准则包括以下中的一个或多个:
a.所述第一互连计算机安全网络的一个或多个性能测量值不满足对应阈值;
b.所述第一互连计算机安全网络不满足一个或多个安全要求;
c.所述第一连接的第一成本高于所述第二连接的第二成本;
d.当日的当前时间处于预定范围内;以及
e.所述被连接设备的当前地理位置处于预定地理区域内。
60.如权利要求56所述的云切换服务器,其中,所述处理资源还被配置成:从所述第二互连计算机安全网络接收由所述被连接设备发送到所述第二互连计算机安全网络的至少一个消息。
61.如权利要求56所述的云切换服务器,其中,所述处理资源还被配置成:利用所述云设备标识符经由所述第二互连计算机安全网络向所述被连接设备发送至少一个消息。
62.如权利要求56所述的云切换服务器,其中,所述云切换服务器不是所述第一互连计算机安全网络的以及所述第二互连计算机安全网络的一部分。
63.如权利要求56所述的云切换服务器,其中,在建立所述第二连接之后,断开所述第一连接。
64.如权利要求56所述的云切换服务器,其中,所述处理资源还被配置成:在建立所述第二连接之后,将与所述被连接设备关联的并且存储在所述第一互连计算机安全网络上的历史数据迁移到所述第二互连计算机安全网络。
65.一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:
(i)由被连接设备的处理资源向云切换服务器发送激活请求,所述激活请求包括使得能够识别所述被连接设备的第一标识信息;
(ii)由所述处理资源从所述云切换服务器接收使得所述被连接设备能够连接到互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)云设备标识符,其由所述互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
(iii)由所述处理资源利用所述连接信息建立所述被连接设备与所述互连计算机安全网络之间的连接,其中,建立所述连接需要所述唯一安全凭证。
66.一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:
由被连接设备的处理资源从云切换服务器接收用于将所述被连接设备的连接从与第一互连计算机安全网络的第一连接切换到与第二互连计算机安全网络的第二连接的切换指令,所述切换指令包括包含以下项的切换信息:(a)标识信息,其使得能够识别所述第二互连计算机安全网络;(b)云设备标识符,其由所述第二互连计算机安全网络生成并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(c)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
由所述处理资源利用所述切换信息建立所述被连接设备与所述第二互连计算机安全网络之间的第二连接,其中,建立所述连接需要所述唯一安全凭证。
67.一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:
由云切换服务器的处理资源从被连接设备接收包括使得能够识别所述被连接设备的第一标识信息的激活请求;
获得:(a)云设备标识符,其由互连计算机安全网络生成并且使得所述互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述互连计算机安全网络并且访问至少其部分;以及
由所述处理资源向所述被连接设备发送连接信息,所述连接信息使得所述被连接设备能够连接到所述互连计算机安全网络,所述连接信息包括:(a)第二标识信息,其使得能够识别所述互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
68.一种非瞬时计算机可读存储介质,其具有与其一起实施的计算机可读程序代码,所述计算机可读程序代码可由计算机的至少一个处理器执行以执行包括以下步骤的方法:
由云切换服务器的处理资源获得:(a)云设备标识符,其由与被连接设备所连接到的第一互连计算机安全网络不同的第二互连计算机安全网络生成,并且使得所述第二互连计算机安全网络能够识别所述被连接设备;和(b)唯一安全凭证,其使得仅所述被连接设备能够连接到所述第二互连计算机安全网络并且访问至少其部分;以及
由所述处理资源向所述被连接设备发送使得所述被连接设备能够连接到所述第二互连计算机安全网络的连接信息,所述连接信息包括:(a)第二标识信息,其使得能够识别所述第二互连计算机安全网络;(b)所述云设备标识符;和(c)所述唯一安全凭证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662384343P | 2016-09-07 | 2016-09-07 | |
US62/384,343 | 2016-09-07 | ||
PCT/IL2017/050993 WO2018047167A1 (en) | 2016-09-07 | 2017-09-05 | System and method for configuration of a connected device connection |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109644191A true CN109644191A (zh) | 2019-04-16 |
Family
ID=61561382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780051956.6A Pending CN109644191A (zh) | 2016-09-07 | 2017-09-05 | 用于配置被连接设备连接的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10581923B2 (zh) |
EP (1) | EP3491805B1 (zh) |
CN (1) | CN109644191A (zh) |
WO (1) | WO2018047167A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI786527B (zh) * | 2020-02-14 | 2022-12-11 | 大陸商深圳市商湯科技有限公司 | 程式設計平台的使用者代碼運行方法、電子設備和電腦可讀儲存介質 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200287974A1 (en) * | 2019-03-04 | 2020-09-10 | Cloud Of Things Ltd. | System and method for switching between publish/subscribe services |
US20230069889A1 (en) * | 2020-02-12 | 2023-03-09 | Tondo Smart Ltd. | Lighting fixture time determination system and method |
US11516199B2 (en) * | 2020-07-17 | 2022-11-29 | Cisco Technology, Inc. | Zero trust for edge devices |
JPWO2022054283A1 (zh) * | 2020-09-14 | 2022-03-17 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534531A (zh) * | 2009-04-02 | 2009-09-16 | 中兴通讯股份有限公司 | 一种网络切换方法及系统 |
CN101919287A (zh) * | 2007-10-19 | 2010-12-15 | 诺维泰尔有限公司 | 连接切换处理 |
US20110231670A1 (en) * | 2010-03-16 | 2011-09-22 | Shevchenko Oleksiy Yu | Secure access device for cloud computing |
US20130060838A1 (en) * | 2011-09-01 | 2013-03-07 | Lior Yaffe | Cloud-based mainframe integration system and method |
US8473620B2 (en) * | 2003-04-14 | 2013-06-25 | Riverbed Technology, Inc. | Interception of a cloud-based communication connection |
US20140006843A1 (en) * | 2012-06-29 | 2014-01-02 | Electronics And Telecommunications Research Institute | Method and apparatus for managing connection path failure between data centers for cloud computing |
US20150012763A1 (en) * | 2011-12-30 | 2015-01-08 | Schneider Electric It Corporation | Systems and methods of remote communication |
CN104283879A (zh) * | 2014-10-09 | 2015-01-14 | 广州杰赛科技股份有限公司 | 虚拟机远程连接方法和系统 |
CN104539722A (zh) * | 2015-01-12 | 2015-04-22 | 深圳万兴信息科技股份有限公司 | 一种远近程通信操控数据的收集方法 |
US20150172321A1 (en) * | 2013-12-13 | 2015-06-18 | Palerra, Inc. | Systems and Methods for Cloud Security Monitoring and Threat Intelligence |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671276B1 (en) * | 1997-11-18 | 2003-12-30 | Nec Corporation | Switch based network architecture for IP multicast and integrated services |
US9075811B2 (en) * | 2011-09-30 | 2015-07-07 | Symantec Corporation | Cloud information migration systems and methods |
CN104838369A (zh) * | 2012-09-27 | 2015-08-12 | 惠普发展公司,有限责任合伙企业 | 云计算基础设施的动态管理 |
US9800517B1 (en) * | 2013-10-31 | 2017-10-24 | Neil Anderson | Secure distributed computing using containers |
US10158536B2 (en) * | 2014-05-01 | 2018-12-18 | Belkin International Inc. | Systems and methods for interaction with an IoT device |
US10230571B2 (en) * | 2014-10-30 | 2019-03-12 | Equinix, Inc. | Microservice-based application development framework |
US9948552B2 (en) * | 2015-04-17 | 2018-04-17 | Equinix, Inc. | Cloud-based services exchange |
US20180013798A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | Automatic link security |
-
2017
- 2017-09-05 WO PCT/IL2017/050993 patent/WO2018047167A1/en unknown
- 2017-09-05 US US16/330,089 patent/US10581923B2/en active Active
- 2017-09-05 CN CN201780051956.6A patent/CN109644191A/zh active Pending
- 2017-09-05 EP EP17848280.8A patent/EP3491805B1/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8473620B2 (en) * | 2003-04-14 | 2013-06-25 | Riverbed Technology, Inc. | Interception of a cloud-based communication connection |
CN101919287A (zh) * | 2007-10-19 | 2010-12-15 | 诺维泰尔有限公司 | 连接切换处理 |
CN101534531A (zh) * | 2009-04-02 | 2009-09-16 | 中兴通讯股份有限公司 | 一种网络切换方法及系统 |
US20110231670A1 (en) * | 2010-03-16 | 2011-09-22 | Shevchenko Oleksiy Yu | Secure access device for cloud computing |
US20130060838A1 (en) * | 2011-09-01 | 2013-03-07 | Lior Yaffe | Cloud-based mainframe integration system and method |
US20150012763A1 (en) * | 2011-12-30 | 2015-01-08 | Schneider Electric It Corporation | Systems and methods of remote communication |
US20140006843A1 (en) * | 2012-06-29 | 2014-01-02 | Electronics And Telecommunications Research Institute | Method and apparatus for managing connection path failure between data centers for cloud computing |
US20150172321A1 (en) * | 2013-12-13 | 2015-06-18 | Palerra, Inc. | Systems and Methods for Cloud Security Monitoring and Threat Intelligence |
CN104283879A (zh) * | 2014-10-09 | 2015-01-14 | 广州杰赛科技股份有限公司 | 虚拟机远程连接方法和系统 |
CN104539722A (zh) * | 2015-01-12 | 2015-04-22 | 深圳万兴信息科技股份有限公司 | 一种远近程通信操控数据的收集方法 |
Non-Patent Citations (3)
Title |
---|
DOAN B. HOANG: "Mobile Cloud for Assistive Healthcare (MoCAsH)", 《2010 IEEE ASIA-PACIFIC SERVICES COMPUTING CONFERENCE》 * |
ITU: "Focus Group on Cloud Computing Focus Group on Cloud Computing Part 5: Cloud security", 《ITU》 * |
武静: "云计算平台调度管理技术研究与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI786527B (zh) * | 2020-02-14 | 2022-12-11 | 大陸商深圳市商湯科技有限公司 | 程式設計平台的使用者代碼運行方法、電子設備和電腦可讀儲存介質 |
Also Published As
Publication number | Publication date |
---|---|
US20190253458A1 (en) | 2019-08-15 |
EP3491805B1 (en) | 2020-10-14 |
EP3491805A4 (en) | 2019-07-24 |
US10581923B2 (en) | 2020-03-03 |
WO2018047167A1 (en) | 2018-03-15 |
EP3491805A1 (en) | 2019-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109644191A (zh) | 用于配置被连接设备连接的系统和方法 | |
CN107534672B (zh) | 一种促进网络客户端提供网络服务的方法、设备与系统 | |
CN105122931B (zh) | 电子设备及在其用户门户服务器中注册个人云装置的方法 | |
US10038754B2 (en) | Method of establishing communication session using active connection of mobile terminal to relay server | |
JP2015520436A (ja) | ウェブクライアントがウェブサービスを提供するのを可能にすること | |
CN102763373B (zh) | 基于远程访问使用本地网络装置的服务的方法和设备 | |
CN105591819A (zh) | 配置网络设备的方法及装置 | |
CN106464746A (zh) | 用以支持事件流处理系统中的故障转移的计算机系统 | |
CN101667949A (zh) | 家庭网络内的集中用户存在管理方法和设备 | |
CN105812406B (zh) | 基于web仿真终端系统的信息传输方法及装置 | |
KR102005059B1 (ko) | 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법 | |
WO2014142894A1 (en) | Cloud based virtual mobile device | |
CN102035869A (zh) | 一种使用移动终端实现文件共享的方法、装置和系统 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
La Marra et al. | Improving MQTT by inclusion of usage control | |
US20200287974A1 (en) | System and method for switching between publish/subscribe services | |
CN105357110A (zh) | 邮件发送方法、装置及系统 | |
Sahadevan et al. | An offline online strategy for IoT using MQTT | |
Hou et al. | Design and implementation of application programming interface for Internet of things cloud | |
CN105721274B (zh) | 一种多种即时通讯的融合方法及装置 | |
JP6393475B2 (ja) | 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム | |
CN104426895A (zh) | 信息处理方法以及终端设备 | |
CN109379339A (zh) | 一种Portal认证方法及装置 | |
WO2014015525A1 (zh) | 一种用户在线状态的查询方法和装置 | |
CN105933298A (zh) | 用于执行传输控制协议握手的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190416 |
|
WD01 | Invention patent application deemed withdrawn after publication |