JP2015535970A - 複数のサーバノードを有する物理的セキュリティシステム - Google Patents
複数のサーバノードを有する物理的セキュリティシステム Download PDFInfo
- Publication number
- JP2015535970A JP2015535970A JP2015530252A JP2015530252A JP2015535970A JP 2015535970 A JP2015535970 A JP 2015535970A JP 2015530252 A JP2015530252 A JP 2015530252A JP 2015530252 A JP2015530252 A JP 2015530252A JP 2015535970 A JP2015535970 A JP 2015535970A
- Authority
- JP
- Japan
- Prior art keywords
- node
- server
- nodes
- cluster
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 116
- 230000008859 change Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000002085 persistent effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 8
- 230000001360 synchronised effect Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 19
- 238000012544 monitoring process Methods 0.000 description 19
- 230000004913 activation Effects 0.000 description 9
- 206010063836 Atrioventricular septal defect Diseases 0.000 description 6
- 238000001211 electron capture detection Methods 0.000 description 6
- 235000015277 pork Nutrition 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 230000007704 transition Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 240000007643 Phytolacca americana Species 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 241001439211 Almeida Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000000111 isothermal titration calorimetry Methods 0.000 description 1
- 238000004091 panning Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2825—Reporting to a device located outside the home and the home network
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19697—Arrangements wherein non-video detectors generate an alarm themselves
Abstract
Description
本出願は、その全体が引用により本明細書に組み入れられる2012年9月7日出願の同一出願人による米国特許出願第13/607,447号明細書の同時係属出願である。
本開示は、複数のサーバノードを有する物理的セキュリティシステムに関する。
トランスポート層は、オープンシステム相互接続(OSI)モデルの層4に対応し、ノード間の信頼できるデータ転送サービスを、クラスタサポート層、データ同期層、及びアプリケーション層に提供する役割を担う。システム100におけるトランスポート層は、UDP202及びTCP/HTTP204プロトコルを含む。
クラスタサポート層は、ノードを発見する、ノードの存在を検証する、ノードの活動度をチェックする、ノードがクラスタ108のうちの1つのクラスタのメンバであるかどうかを判定する、及びノード間のデータをルーティングする方法を決定するのに使用されるプロトコルを含む。
発見プロトコル206は、構造化情報標準促進協会(OASIS)によって公開されたWS発見プロトコルのバージョン1.1に基づいており、当該プロトコルの全体は、本明細書に引用により組み入れられる。図示の実施形態において、公開された規格において使用されるXMLフォーマッティングは、Google(商標)Protobuf符号化に置き換えられる。
ゴシッププロトコル208は、クラスタ108におけるノードのペア間でデータ交換をランダムに実行することによって、当該クラスタ108のノードのうちの1つからノードの全てにデータを配布するエピデミックプロトコルである。ゴシッププロトコル208は、各ノードに対するハートビートカウントの形式で「ハートビート状態」データを交換することによって活動度を伝達し、これにより、ノードは、クラスタ108におけるノードの1つが予想外に(例えば、サーバクラッシュに起因して)離れたタイミングを決定することが可能になる。ゴシッププロトコル208は、一貫性プロトコル216によって使用されるトップレベルハッシュのような「アプリケーション状態」データ及びステータスプロトコル218によって使用されるステータスエンティティ識別子及びこれらのバージョン番号を伝達して、以下で詳細に説明されるように、ノード間のデータを同期するタイミングを決定する。ゴシッププロトコル208を使用して拡散されるデータは、最終的には、定期的ノード対ノード交換を介して、クラスタ108におけるノードの全てに拡散する。
1.ノードAは、ノードAが認識するクラスタ108におけるノード全てに対するダイジェストのリストを含む、グリーティング要求メッセージをノードBに送信する。各ノードでは、ダイジェストは、当該ノードのハートビート状態又はアプリケーション状態の何れかが変化する度に増分される一意のノード識別子及びバージョン情報を含む。バージョン情報は、例えば、1次元バージョン番号又は多次元バージョンベクトルとすることができる。バージョンベクトルを使用することで、ダイジェストは、ノードが受けた状態変化の履歴を要約することが可能となる。
2.ノードBは、以下を含むグリーティング応答メッセージをノードAに送信する。
(a)ノードBがノードAから情報の受信を望み、ノードBがグリーティング要求メッセージにおいて送信されたバージョン情報から決定するノードのダイジェストのリスト;
(b)クラスタ108の一部を形成することをノードAが認識していないノードのダイジェストのリスト;
(c)期限が切れた情報を有するノードに対してノードAを最新にするハートビート及びアプリケーション状態の1つ又は両方のリスト;及び、
(d)ノードAはクラスタ108の一部を形成すると信頼されるが、ノードBがクラスタ108から取り除かれていることを認識しているノードのリスト。
3.ノードAは、クロージャ要求メッセージをノードBに送信し、ここでノードAは以下を送信する。
(a)ノードAがノードBからのより多くの情報を受信することを望むノードのダイジェストのリスト(例えば、ノードAは、ノードBがグリーティング応答メッセージをノードAに送信するまで、ノードAが認識しないノードについての情報を要求することができる);
(b)期限が切れた情報を有するノードに対してノードBを最新にする状態のリスト;及び
(c)ノードBはクラスタ108の一部を形成すると信頼されるが、ノードAがクラスタ108から取り除かれていることを認識しているノードのリスト。
4.次に、ノードBは、クロージャ応答メッセージをノードAに送信し、ここでノードBは以下を送信する。
(a)クロージャ要求におけるノードAの要求に応答して、期限が切れたノードに対してノードAを最新にする状態のリスト;及び
(b)グリーティング応答以降にクラスタ108から取り除かれたノードのリスト。
ノードプロトコル210は、システム100における何れかの他のノードとの通信を許可するネットワークマップを各ノードに提供する、各ノードに対するシステム100のネットワークトポロジーのビューを生成する役割を担う。幾つかの実施形態において、ネットワークマップは、ルーティングテーブルである。ネットワークマップは、アドレス(IP/FQDN)、ポート番号、及びプロトコルである通信エンドポイントを参照して、これによってノードを接続するIPネットワークを通じてノードに到達することができる。
1.以下に説明するような「ポーク交換」を介して。
2.ノードがシステム100に加入又は離脱した時にノードプロトコル210に通知する発見プロトコル206を介して。ノードがシステム100に加入した時に、「ポーク交換」が当該ノードによって実行される。
3.ユーザ入力に応答してマニュアルで。
1.ポーク要求、ここではノードAが、ノードAセルフビュー及びノードAによってビューされるノードAに既知の他のノードのリストをノードBに送信し、これに続いて、ノードBが、この情報に照らしてノードBのネットワークマップを更新する。
2.ポーク応答、ここではノードBが、ノードBセルフビュー及びノードBによってビューされるノードBに既知の他のノードのリストをノードAに送信し、これに続いて、ノードAが、この情報に照らしてノードAのネットワークマップを更新する。
メンバーシッププロトコル212は、クラスタ108の各ノードが、クラスタ108におけるノード全てのクラスタメンバーシップ情報を維持するのを保証する役割を担い、ノードがRPCを介してクラスタ108に加入及び離脱するのを可能にする。クラスタメンバーシップ情報は、ステータスプロトコル218を使用してクラスタ108のノード間で共有される。クラスタ108における各ノードは、クラスタメンバーシップ情報の固有のバージョンを維持し、ステータスプロトコル218からクラスタ108における他のノードによって保持されるクラスタメンバーシップ情報を学習する。以下で詳細に説明するように、1つのノード上に格納されて最近更新されたクラスタメンバーシップ情報のバージョンは、クラスタ108の他のメンバと未だ同期していない可能性があるので、2つの異なるノードによって保持されるクラスタメンバーシップ情報のバージョンが一致しないことがある。
1.クラスタ108のノード全てのメンバーシップリスト、ここではノードの各々が以下によって表される。
(a)システム100におけるノード全ての間で一意であるノード識別子;
(b)ノードの状態、以下のうちの何れか1つ:
(i)発見:ノードはクラスタ108のメンバであるが、ブートされて以降にクラスタ108の他のメンバと同期されていない;
(ii)加入:ノードはクラスタ108への加入処理中である;
(iii)同期:ノードは、同期、一貫性、及びステータスプロトコル214、216、218を使用して加入したクラスタ108とデータを同期する処理中である;
(iv)有効:ノードは、クラスタメンバーシップ情報の同期を完了しており、クラスタ108の有効ノードである;及び
(v)タイムアウト:ノードが応答しなくなり、もはやクラスタ108のアクティブメンバではない(ノードは、ユーザによって取り除かれるまでクラスタ108のメンバのままである);
(c)セッショントークン;
(d)ノードがクラスタ108に加入した時のクラスタメンバーシップ情報のバージョン番号;及び
(e)最後に変更された時のクラスタメンバーシップ情報のバージョン番号。
2.クラスタ108から取り除かれているノード全てを列挙するグレーブストーンリスト、ここでは各取り除かれたノードは、以下により表される:
(a)ノードのノード識別子;及び
(b)ノードが取り除かれた時の当該ノードのクラスタメンバーシップ情報のバージョン。
1.ノードAは、ノードBにクラスタシークレットを送信し、ここで図示の実施形態において、このクラスタシークレットは、ノードBが別のノードをクラスタ108に加入させる前に要求するキーである。クライアント102の1つは、クラスタシークレットをノードAに提供する。ノードBがクラスタ108へのノードAのアクセスを制御すると、ノードBは「メンバーシップ制御ノード」として機能する。
2.ノードA及びBはそれぞれのメンバーシップ情報を交換する。ノードA及びノードBのメンバーシップ情報のバージョンは、ノードAのノード識別子と、ノードAが加入しているクラスタ108のノード全てのノード識別子とを含むよう更新される。
3.ノードAの状態は、ノードAがクラスタに加入した時に「加入」に変更される。
4.加入時には、ノードAの状態は、データがノードAと今加入したクラスタ108との間で交換される時に「同期」に変わる。ノードBはまた、ステータスプロトコル218を使用してクラスタ108の他のノード全てに格納されたメンバーシップ情報のバージョンを更新する。ノードAとノードAが加入しているクラスタ108のメンバの全てに格納されたメンバーシップ情報のバージョンを更新する処理は、これらのノードの全てに格納されたメンバーシップ情報のバージョンの「同期」と呼ばれる。
5.同期が完了した後、ノードAの状態は有効に変わる。
データ同期層は、異なる順序付け保証及び性能トレードオフによってクラスタにおけるノード間にデータを送信できるようにするプロトコルを含む。データ同期層におけるプロトコルは、トランスポート層及びクラスタサポート層におけるプロトコルを直接使用する。
同期プロトコル214は、ノードAがメッセージを送信する順序など、ノードAが制御することができる順序でメッセージがノードBに届くように、システム100においてノードAからノードBにメッセージ形式でデータを送信するのに使用される。同期プロトコル214を使用してデータを転送するサービスは、専用の高優先順位I/Oサービススレッド上で実行される。
1.同期プロトコル214は、サービス識別子とリング識別子の両方を使用して、同期リングを識別する。サービス識別子は、所与の同期リングの全インスタンスを識別するが、リング識別子は、所与の同期リングの特定のインスタンスを識別する。例えば、ノードが同期リングに加入又は離脱する度に、当該リングのリング識別子が変わることになるが、そのサービス識別子は変わらない。サービス識別子は、ノードが、同じサービス識別子を共有するノードのグループ(すなわち、同じ同期リングに属するノードのグループ)に全体的に順序付けられたメッセージをマルチキャストするのを可能にする。
2.トーテムプロトコルでは、ノードがメッセージを送信していない場合には、ノードによって見出される同期リングは、ノードがメッセージングを開始した時点で収束する最終リング構成を反映していない。同期プロトコル214は、ノードが互いにプローブメッセージを送信して、非プローブメッセージの送信の前に同期リングを収束させるようにすることができる。
3.トーテムプロトコルだけにより、順序付けられたメッセージを同期リングの一部を形成する全てのノードに送信することができる。対照的に、同期プロトコル214は、システム100における全ての到達可能なノードにブロードキャストし、宛先ノード識別子のリストを使用してシステム100において複数のノードの各々にユニキャストし、また、当該ノード識別子を使用してシステム100において単一ノードにユニキャストするためのインタフェースを提供することによって、同期プロトコル214からネットワーク層を取り出すディスパッチモジュールを使用する。ディスパッチモジュールはまた、サービス識別子によるメッセージフィルタリング及びルーティングを使用して、同じIPポート上でサービスの多重化に対応する。ノードからの発信メッセージは、マルチキャストでない限り同じサービス識別子を有するノードのサブセットに送信される。
4.同期プロトコル214は、フラグメントメッセージ及びユーザペイロードチャンキング及びコアレシングを使用して、約1,500バイトの最大送信ユニットサイズから発生する問題に対処する。
5.同期プロトコル214は、同期リングに加入するためにトーテムプロトコルで使用されるメッセージノードである加入メッセージをノードが使用する方法を修正する。
(a)同期リングにおいて動作ノードの現在のセットにおいてノードが最低ノード識別子を有する場合にのみ、加入メッセージがノードによって送信される。
(b)動作セットにおいて最低ノード識別子を持たないノードは、動作セットにおける最低ノード識別子を有するノードに加入メッセージをユニキャストする。
(c)加入メッセージは、サービス識別子を含み、対応する同期リングの一部ではないノードは応答しない。
トーテムプロトコルに対して、これらの修正は、同期リングに加入するためにノードによって使用される集約帯域幅を低減するのを助ける。
6.同期プロトコル214は、幾つかの種類のネットワーク間違い設定に起因して、同期リングに加入できないノードを検出しブラックリストに載せる。例えば、他のノードにメッセージを送信できるがメッセージを受信できないノードは、本実施形態における他の全てのメッセージが要請されることに起因して、他のノードにはプローブメッセージしか送信しないように見え、従って、ブラックリストに載せられる。
7.同期プロトコル214は、メッセージのペイロード暗号化及び認証確認を実行する。
8.同期プロトコル214は、各ノードがトーテムプロトコルで使用されるトークンを保持できる時間を制限し、図示の実施形態において、各ノードは、15msの間トークンを保持することができる。
9.同期プロトコル214は、TCPフレンドリー輻輳回避アルゴリズムを実施する。
一貫性プロトコル216は、クラスタ108のノード全てにわたって自動的且つ定期的にデータを共有するのに使用され、一貫性プロトコル216を使用して共有されるデータが、最終的にはクラスタ108におけるノード全てで同期されるようにする。一貫性プロトコル216を使用して共有されるデータの種類は、以下の共有設定アプリケーション226及び共有ユーザオブジェクトアプリケーション228を説明する段落において詳細に説明する。一貫性プロトコル216によって共有されるデータは、ノードの各々のデータベース内に格納され、データベースにおける各エントリは、キーが一意に値を識別し、該キーが互いに独立しているキー値ペアを含む。一貫性プロトコル216は、異なるノードが異なるデータベースで実行できる並行修正を解決する間に、ノード全体にわたってデータを同期する。以下で詳細に説明するように、一貫性プロトコル216は、最初にデータベースが同期されていないことを通知され、次にどの特定のデータベースエントリが同期されていないかを発見して、第3に、最新で同期され、更に維持されているエントリのバージョンが何であるかを発見することによって、これを達成する。
1.エントリ設定:エントリ設定は、新しい又は更新されたECEをノードに送信し、これを適切なECDに挿入する。
2.エントリ取得:エントリ取得は、キー又はキーの範囲をノードに送信し、これら1又はそれ以上のキーに対応するECEを戻す。
3.エントリ同期:エントリ同期は、キー又はキーの範囲をノードに送信し、次いで、2つのノードがECEの連続して減少する範囲のハッシュを比較して、上述したように、どのECEが2つのノード間で異なるかを判定する。ECEが異なる場合、ノードはこれらのECEを統合して、ITCタイムスタンプを比較することによって同じECEがノードに格納され、ITCタイムスタンプが一致した場合には、ノードが、ECEに関連付けられるUTCタイムスタンプを比較する。これらのタイムスタンプは、ECEのバージョン情報によって示される最新の修正されたECEを2つのノードが採用可能にするバージョン情報として機能する。
上述したように、ゴシッププロトコル208は、クラスタ108全体にわたって、クラスタ108におけるノードに対するステータスエンティティ識別子とそれらのバージョン番号(「ステータスエンティティペア」)を共有する。例示的なステータスエンティティ識別子は、例えば、ノードがどのくらいのストレージを利用できるか、どのデバイス(非ノードカメラ114など)が当該ノードに接続されているか、どのクライアント102が当該ノードに接続されているか、及びクラスタメンバーシップ情報のような、ステータスエントリの形式のステータスデータの異なる種類を表す。ノードの1つが、ゴシッププロトコル208を介してこのデータを受信すると、このノードは、ステータスエンティティペアのバージョン番号を、ローカルに格納している対応するステータスエントリのバージョン番号と比較する。バージョン番号が異なる場合、ステータスプロトコル218は、ステータスエンティティペアが発生するノードとのRPC(「同期RPC」)を開始して、対応するステータスエントリを更新する。
システム100におけるノードの各々は、上述したプロトコル群200を実装したサービスを実行する。図示の実施形態では、1つのサービスがプロトコル202−218の各々に使用されており、他の実施形態(図示せず)では、より多い又はより少ないサービスを用いてプロトコル群200を実装することができる。ノードの各々は、プロトコル群200自体を実装し、この結果、システム100は分散され、何れかの単一のノードの故障に対して脆弱ではなくなり、このことは、中央サーバを使用する従来の物理的なセキュリティシステムとは対照的である。例えば、ノードの1つがシステム100において故障した場合(「故障ノード」)、残りのノードの各々ではステータスプロトコル218を実行するサービス(「ステータスサービス」)は、故障ノードのハートビート状態を監視することによって故障ノードがオフラインであることを判定して、他のノードの各々でノード及びメンバーシッププロトコル210、212を実行するサービス(「ノードサービス」及び「メンバーシップサービス」それぞれ)にこの故障を伝達する。同期及び一貫性プロトコル214、216(「同期サービス」及び「一貫性サービス」それぞれ)を実装する各ノードのサービスは、その後、故障ノードがオンラインに戻りそのクラスタ108に再加入するまで、故障ノードとのデータの共有を停止する。
システム100の動作中、永続的に格納される情報は、クラスタ108のノード間で転送される。共有設定及び共有ユーザオブジェクトアプリケーション226、228がノード間で共有するこのリアルタイム情報の実施例は、起動警報のようなシステム事象に応じて実施される規則のような共有設定、及びユーザ名、パスワード、及びテーマのようなユーザオブジェクトである。この種類のデータ(「一貫性データ」)は、一貫性プロトコル216を使用してノード間で共有され、一般的には、一貫性データは、リアルタイムで又は全順序付けで共有する必要はなく、ノードの各々によって永続的に格納されるデータである。しかしながら、代替の実施形態(図示せず)では、一貫性データは非永続的に格納することができる。
システム100の動作中、ランタイム中に生成されたリアルタイム情報は、クラスタ108のノード間で転送される。共有事象及び警報アプリケーション224がノード間で共有するこのリアルタイム情報の実施例は、警報状態(すなわち、警報がシステム200のどこかで起動されているかどうか)、検出されている動き、デバイス(ノードカメラ106のうちの1つなど)がデジタルデータをシステム100の残りの部分に送信しているかどうか、デバイス(動き検出器など)がシステム100に接続されているかどうか、デバイスが現在記録中であるかどうか、警報が発生したか又はユーザ302によって肯定応答されているかどうか、ユーザ302の1人がシステム100に対して監査を実行しているかどうか、サーバ104の1つがエラーを生じているかどうか、システムに接続されたデバイスがエラーを生じているかどうか、販売時点情報管理テキストトランザクションが発生したかどうかのようなシステム事象、及び設定/データが変更されたかどうか、現在の記録状態、タイムラインが更新されているかどうか、及びデータベース問い合わせ結果などのサーバノードからクライアントへの通知である。本実施形態において、同期プロトコル214を使用してノード間で転送されたデータは、「同期データ」と呼ばれ、ランタイムで生成され、ノードによって永続的にセーブされない。
システム100のユーザ302はまた、互いのビュー700を共有し、ビュー700を共有している間、システム100上で互いにメッセージを送信し互いと通信を行うことなどによって協調する必要がある可能性がある。従って、この共有ビュー及び協調アプリケーション222は、ユーザ302が、ユーザメッセージ及び共有要求など、ビュー状態及びサーバとクライアント間の通知のようなデータを共有することを可能にする。この種類のデータは、リアルタイムで共有される同期データである。
システム100のユーザ302はまた、ユーザ302が直接制御しない(すなわち、ユーザ302が他のサーバ104を介して制御する)サーバ104の1つに直接又は間接的に接続されたディスプレイ上でビューを閲覧し制御できる必要がある(このディスプレイは、「無人ディスプレイ」であり、無人ディスプレイ上のビューは「無人ビュー」である)。例えば、無人ディスプレイは、ユーザ302の前方の壁に据え付けて、クラスタ108におけるサーバ104の1つを介してサーバクラスタ108に接続することができ、ユーザ302は、クラスタ108における他のサーバ104を介してサーバクラスタ108に接続することができる。図10に関して以下に説明するように、無人ビュー共有アプリケーション225は、ユーザ302の誰も無人ビューを制御するサーバ104に直接接続されていないにも関わらず、ユーザ302が無人ビューを閲覧及び制御するのを可能にする。この機能を可能にするために、サーバ104間で交換されるビューデータは、リアルタイムで共有される同期データである。
ユーザ302とそのカメラ106、114の間のポイントツーポイント接続が利用できない場合には、ユーザ302の1人はまた、カメラ106、114のうちの1つからビデオをストリーミングする必要がある可能性があり、クラスタストリームアプリケーション220によってこの機能が可能となる。図6は、ビデオが、第1及び第2サーバ104a、b及び第1クライアント102aを介して非ノードカメラ114から第1ユーザ302aにストリーミングされるUMLシーケンス図500を示す。UML図は、5つのオブジェクト、すなわち、第1ユーザ302a、第1クライアント102a、第1及び第2サーバ104a、b、及び非ノードカメラ114を有する。第1クライアント102aは、第1サーバ104aと直接通信できるが、第2サーバ104bとは直接通信することはできない。しかしながら、第1及び第2サーバ104a、bは、互いに直接通信することができる。加えて、第2サーバ104b及び非ノードカメラ114は、互いに直接通信でき、第1サーバ104a及び非ノードカメラ114は直接通信できない。
本実施形態において、クラスタメンバーシップ情報は、ノードの各々に永続的にローカルに格納される。ノードの1つがリブートした時には、リブートの前にメンバであったクラスタ108に自動的に再加入する。これは、図9に示した例示的な方法900において示されている。ブロック806を実行した後、クラスタ108におけるノードの1つがリブートする(ブロック902)。リブートすると、このノードは、リブートの前にメンバだったクラスタ108を識別する永続的に格納されたクラスタメンバーシップ情報にアクセスして(ブロック904)、その後、このクラスタ108に再加入する(ブロック906)した後、ブロック808に戻る。リブートに続いて、クラスタ108にノードを自動的に再加入することは、サーバの何れか1つ又はそれ以上の再始動に続くシステム100の回復を助ける点で有利である。ノードの各々が一貫性情報を永続的に格納するので、クラスタ108への再加入時には、ノードが最後にクラスタ108から離れて以降に変更された一貫性情報だけが再同期され、これによって帯域幅が節減される。
102a 102b 102c クライアント
104a 104b 104c 104d 104e 104f サーバ
106a 106b 106c ノードカメラ
108a 108b 108c クラスタ
110 プロセッサ
112 メモリ
114 非ノードカメラ
Claims (57)
- 複数のサーバノードを含む物理的セキュリティシステムにおいてデータを共有する方法であって、
(a)前記サーバノードのうちの1つのサーバノード(「第1ノード」)を使用して、前記サーバノードのうちの別のサーバノード(「第2ノード」)を識別するノード識別子にアクセスするステップを含み、
前記第1及び第2ノードがサーバクラスタの少なくとも一部を含み、前記ノード識別子が、前記サーバクラスタにおける全てのサーバノードを識別し且つ該全てのサーバノードによってアクセス可能なクラスタメンバーシップ情報の少なくとも一部を含み、
更に、
(b)前記第1ノードからのデータを前記第2ノードに送信するステップと、
を含む、方法。 - 前記サーバクラスタが、少なくとも3つのサーバノードを含む、請求項1に記載の方法。
- 前記サーバノードが、カメラ、ネットワークビデオレコーダ、及びアクセス制御サーバを含む、請求項1に記載の方法。
- (a)前記第2ノードを使用して、前記第1ノードを識別するノード識別子にアクセスするステップと、
(b)前記第2ノードからの付加的なデータを前記第1ノードに送信するステップと、
を更に含む、請求項1に記載の方法。 - 前記クラスタメンバーシップ情報が、
(a)前記サーバクラスタにおける前記サーバノードの各々を一意的に識別するノード識別子と、
(b)前記サーバノードが属するサーバクラスタを一意的に識別するクラスタ識別子と、
を含む、請求項1に記載の方法。 - 前記サーバクラスタにおける前記サーバノードの各々が、前記クラスタメンバーシップ情報の固有のバージョンを永続的にローカルに格納する、請求項5に記載の方法。
- (a)前記サーバクラスタにおける前記サーバノードの1つ(「リブートサーバノード」)をリブートするステップと、
(b)前記リブートされたサーバノードがオンラインに戻ると、前記リブートされたサーバノードを使用して、
(i)前記サーバクラスタを識別する前記クラスタ識別子にアクセスしと、
(ii)前記サーバクラスタに自動的に再加入する、
ことを含む方法を実行するステップと、
を含む、請求項6に記載の方法。 - 新しいサーバノードを前記サーバクラスタに追加するステップを更に含み、該追加ステップが、
(a)前記新しいサーバノード上に格納されたクラスタメンバーシップ情報のバージョンを、既に前記サーバクラスタの一部である前記サーバノードの1つ(「メンバーシップ制御ノード」)上に格納されたクラスタメンバーシップ情報のバージョンと交換するステップと、
(b)前記新しいサーバノード上に格納されたクラスタメンバーシップ情報のバージョンを、前記新しいサーバノードが前記クラスタに加入する前に前記クラスタにおけるサーバノードの全て上に格納されたクラスタメンバーシップ情報のバージョンに同期するステップと、
を含む方法を実行することによって行う、請求項6に記載の方法。 - 前記データを送信するステップが、
(a)前記第1ノードを使用して、前記ノード識別子から前記第2ノードの通信エンドポイントを探すステップと、
(b)前記第1ノードからのデータを前記通信エンドポイントに送信するステップと、
を含む、請求項6に記載の方法。 - 前記通信エンドポイント及び前記ノード識別子が、前記サーバクラスタにおけるサーバノードの全てに対するノード識別子を対応する通信エンドポイントに関係付けるネットワークマップへのエントリを含み、前記サーバクラスタにおける前記サーバノードの各々が、前記ネットワークマップの固有のバージョンを永続的にローカルに格納する、請求項9に記載の方法。
- 前記ネットワークマップにより、前記サーバクラスタにおける前記サーバノードの各々が、中央サーバを使用することなく前記サーバクラスタにおけるサーバノードの何れかの他のノードに前記データを送信できるようになる、請求項10に記載の方法。
- 前記データが前記第1ノード上にローカルに格納され、本方法が更に、前記第1ノードを使用して前記データを修正するステップを含み、前記第1ノードからのデータを前記第2ノードに送信するステップが、前記第1ノードが前記データを修正した後に前記第1ノード及び第2ノード上のデータを同期するステップの一部を構成する、請求項6に記載の方法。
- 前記データが、カジュアリティバージョニング機構を使用して生成されたバージョン情報を含み、前記データの異なるバージョンが、前記第1及び第2ノード上に格納され、前記データを同期するステップが、前記第1及び第2ノード上に格納されたバージョン情報を比較して、前記第1及び第2ノードの双方に対してバージョン情報が最新であることを示すデータを採用するステップを含む、請求項12に記載の方法。
- 前記データが、前記第1ノードのノード識別子、前記第1ノードのハートビート状態情報、前記第1ノードのアプリケーション状態情報、及びバージョン情報を含み、前記データを送信するステップが、前記クラスタにおける前記サーバノードのペア間でデータ交換を実行するゴシッププロトコルを使用して、前記サーバクラスタにおけるサーバノードの全てに前記データを配布するステップを含む、請求項6に記載の方法。
- 前記データが、前記サーバクラスタにおけるサーバノードの全てに定期的に配布される、請求項14に記載の方法。
- 前記データは、前記第1ノードが前記クラスタに加入した時に前記第2ノードに送信される、請求項14に記載の方法。
- 前記サーバクラスタにおけるサーバノードの何れかによって修正することができるエントリが追加されたドメインが、前記サーバクラスタにおけるノードの各々にローカルに格納され、本方法が更に、前記サーバノードのどれが前記エントリのうちの最新の修正されたエントリを有するかを前記バージョン情報が示すように、カジュアリティバージョニング機構を使用して前記バージョン情報を生成するステップを含む、請求項14に記載の方法。
- 前記アプリケーション状態情報が、前記ドメインにおけるエントリの全てをハッシュすることによって生成されたトップレベルハッシュを含む、請求項17に記載の方法。
- (a)前記第2ノードを使用して、前記トップレベルハッシュを、前記第2ノード上にローカルに格納された対応するドメインのバージョンをハッシュすることによって生成されたトップレベルハッシュと比較するステップと、
(b)前記トップレベルハッシュが異なる場合、前記バージョン情報を使用して前記第1及び第2ノードの双方で前記ドメインを同期するステップと、
を更に含む、請求項18に記載の方法。 - 前記第1ノードによってのみ修正することができるステータスエントリが、前記第1ノード上にローカルに格納され、前記バージョン情報が、前記ステータスエントリを修正する時は必ず前記第1ノードが増分するバージョン番号を含む、請求項14に記載の方法。
- 前記アプリケーション状態情報が、前記ステータスエントリを識別するステータスエンティティ識別子及び前記バージョン番号を有するステータスエンティティペアを含む、請求項20に記載の方法。
- (a)前記第2ノードを使用して、前記第1ノードから受信されたバージョン番号を、前記第2ノード上にローカルに格納された対応するステータスエントリのバージョン番号と比較するステップと、
(b)前記バージョン番号が異なる場合、前記第2ノード上にローカルに格納されたステータスエントリを、前記第1ノード上にローカルに格納されたステータスエントリによって更新するステップと、
を更に含む、請求項21に記載の方法。 - 前記ステータスエントリを更新するステップが、前記ステータスエントリと同時に修正された前記第1ノード上にローカルに格納された付加的なステータスエントリを前記第1ノードから前記第2ノードに送信するステップを含む、請求項22に記載の方法。
- 前記第1及び第2ノードが、前記第1ノードが前記データを全体的に順序付けられた方式で前記グループにおけるサーバノードの全てに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記データを送信するステップが、前記第1ノードが前記グループにおけるサーバノードの全てに前記データを送信するステップを含む、請求項6に記載の方法。
- 前記データが、前記物理的セキュリティシステムのランタイム中に生成された非永続的データを含む、請求項24に記載の方法。
- 前記データが、前記サーバクラスタにおけるサーバノードのうちの別のサーバノードから前記第1ノードを介して前記第2ノードにストリーミングされるストリーミングビデオを含む、請求項6に記載の方法。
- 第1ノード及び第2ノードを有する複数のサーバノードを備えた物理的セキュリティシステムであって、前記第1ノードが、コンピュータ可読媒体に通信可能に接続されたプロセッサを含み、前記コンピュータ可読媒体は、方法を前記プロセッサに実行させるようにするステートメント及び命令を符号化しており、
(a)前記第2ノードを識別するノード識別子にアクセスする処理であって、前記第1及び第2ノードが、サーバクラスタの少なくとも一部を含み、前記ノード識別子が、前記サーバクラスタにおけるサーバノードの全てを識別し且つ該全てのサーボノードによってアクセス可能なクラスタメンバーシップ情報の少なくとも一部を含む当該処理と、
(b)前記データを前記第2ノードに送信する処理と、
を実行する、物理的セキュリティシステム。 - 複数のサーバノードを含む物理的セキュリティシステムにおいてデータを共有する方法をプロセッサに実行させるためのステートメント及び命令を符号化した非一時的コンピュータ可読媒体であって、
(a)前記サーバノードのうちの1つのサーバノード(「第1ノード」)を使用して、前記サーバノードのうちの別のサーバノード(「第2ノード」)を識別するノード識別子にアクセスする処理であって、前記第1及び第2ノードがサーバクラスタの少なくとも一部を含み、前記ノード識別子が、前記サーバクラスタにおける全てのサーバノードを識別し且つ該全てのサーバノードによってアクセス可能なクラスタメンバーシップ情報の少なくとも一部を含む処理と、
(b)前記第1ノードからのデータを前記第2ノードに送信する処理と、
のためのステートメント及び命令を記憶した、非一時的コンピュータ可読媒体。 - 複数のサーバノードを含む物理的セキュリティシステムにおいて無人ディスプレイと対話するための方法であって、
(a)前記無人ディスプレイと通信可能な前記サーバノードのうちの1つのサーバノード(「第2ノード」)から、クライアントディスプレイと通信可能な前記サーバノードのうちの別のサーバノード(「第1ノード」)に、前記無人ディスプレイ上に表示されたビューを示すビュー状態データを送信するステップと、
(b)前記クライアントディスプレイ上に、前記無人ディスプレイ上に表示されたビューの少なくとも一部分を表示するステップと、
が実行される、方法。 - 前記サーバノードのどれもが中央ゲートウェイサーバではない、請求項29に記載の方法。
- 前記サーバノードの少なくとも1つが、中央ゲートウェイサーバである、請求項29に記載の方法。
- (a)前記第1ノードから前記第2ノードに、前記無人ディスプレイのビューを変更するためのメッセージを送信するステップと、
(b)前記第1ノードから前記第2ノードに送信された前記メッセージに従って、前記無人ディスプレイを更新するステップと、
を更に含む、請求項30に記載の方法。 - 前記第1及び第2ノード並びに前記複数のサーバノードのうちの少なくとも別のサーバノードがサーバクラスタを含み、前記第1及び第2ノードが、前記第2ノードが前記ビュー状態データを全体的に順序付けられた方式で前記グループにおける全ての他のサーバノードに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記ビュー状態データを送信するステップが、前記第2ノードが前記データを前記グループにおける他のサーバノードの全てに送信するステップを含む、請求項30に記載の方法。
- 前記第1及び第2ノード並びに前記複数のサーバノードのうちの少なくとも別のサーバノードがサーバクラスタを含み、前記第1及び第2ノードが、前記第1ノードが前記無人ディスプレイの状態を変更するためのメッセージを全体的に順序付けられた方式で前記グループにおける全ての他のサーバノードに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記第1ノードが前記無人ディスプレイの状態を変更するためのメッセージを前記グループにおける他のサーバノードの全てに送信する、請求項32に記載の方法。
- 前記無人ディスプレイのビューを制御できるという通知を前記第2ノードから前記第1ノードに送信するステップを更に含む、請求項30に記載の方法。
- 前記通知を送信するステップが、前記クラスタにおける前記サーバノードのペア間でデータ交換を実行するゴシッププロトコルを使用して、前記サーバクラスタにおけるサーバノードの全てに前記通知を配布するステップを含む、請求項35に記載の方法。
- 前記無人ディスプレイの状態を前記制御ディスプレイに送信する前に、前記第2ノードを使用して前記第1ノードを識別するノード識別子にアクセスするステップを更に含み、前記第1及び第2ノードが、サーバクラスタの少なくとも一部を含み、前記ノード識別子が、前記サーバクラスタにおける全てのサーバノードを識別し且つ該全てのサーバノードによってアクセス可能なクラスタメンバーシップ情報の少なくとも一部を含む、請求項30に記載の方法。
- 前記クラスタメンバーシップ情報が、
(a)前記サーバクラスタにおける前記サーバノードの各々を一意的に識別するノード識別子と、
(b)前記サーバノードが属するサーバクラスタを一意的に識別するクラスタ識別子と、
を含む、請求項37に記載の方法。 - 前記サーバクラスタにおける前記サーバノードの各々が、前記クラスタメンバーシップ情報の固有のバージョンを永続的にローカルに格納する、請求項38に記載の方法。
- 物理的セキュリティシステムであって、
(a)クライアントディスプレイを有するクライアントと、
(b)無人ディスプレイと、
(c)複数のサーバノードと、
を備え、前記サーバノードのうちの1つのサーバノード(「第1ノード」)が、前記クライアントと通信可能であり、前記サーバノードのうちの別のサーバノード(「第2ノード」)が、前記無人ディスプレイと通信可能であり、
前記第2ノードが、前記無人ディスプレイ上に表示されたビューを示すビュー状態データを前記第1ノードに送信するよう構成され、前記第1ノードが、前記無人ディスプレイ上に表示されたビューの少なくとも一部分を前記クライアントディスプレイ上に表示するよう構成される、物理的セキュリティシステム。 - 前記サーバノードのどれもが中央ゲートウェイサーバでない、請求項40に記載のシステム。
- 前記サーバノードの少なくとも1つが、中央ゲートウェイサーバである、請求項40に記載のシステム。
- 複数のサーバノードを含む物理的セキュリティシステムにおいて無人ディスプレイと対話するための方法をプロセッサに実行させるためのステートメント及び命令を符号化した非一時的コンピュータ可読媒体であって、
(a)前記無人ディスプレイと通信可能な前記サーバノードのうちの1つのサーバノード(「第2ノード」)からクライアントディスプレイと通信可能な前記サーバノードのうちの別のサーバノード(「第1ノード」)に、前記無人ディスプレイ上に表示されたビューを示すビュー状態データを送信するステップと、
(b)前記クライアントディスプレイ上に、前記無人ディスプレイ上に表示されたビューの少なくとも一部分を表示するステップと、
のためのステートメント及び命令を記憶した、非一時的コンピュータ可読媒体。 - 複数のサーバノードを含む物理的セキュリティシステムを使用してビューを共有(「共有ビュー」)する方法であって、
(a)第1クライアントから前記サーバノードのうちの1つのサーバノード(「第1ノード」)に、前記第1クライアントによって表示された前記共有ビューを表すビュー状態データを送信するステップと、
(b)前記第1ノードからのビュー状態データを第2クライアントに前記サーバノードのうちの別のサーバノード(「第2ノード」)を介して送信するステップと、
(c)前記共有ビューを表示するために前記ビュー状態データを使用して前記第2クライアントのディスプレイを更新するステップと、
(d)前記第2クライアントにおける前記共有ビューの変更に応答して、前記第2クライアントによって表示される前記共有ビューを表す更新されたビュー状態データを前記第2クライアントから前記第2ノードに送信するステップと、
(e)前記更新されたビュー状態データを前記第2ノードから前記第1ノードを介して前記第1クライアントに送信するステップと、
(f)前記第1クライアントのディスプレイを更新して、前記更新されたビュー状態データを使用して前記共有ビューを表示するステップと、
を含む、方法。 - 前記サーバノードのどれもが中央ゲートウェイサーバではない、請求項44に記載の方法。
- 前記ノードの少なくとも1つが、中央ゲートウェイサーバである、請求項44に記載の方法。
- 前記第1及び第2ノード並びに前記複数のサーバノードのうちの少なくとも別のサーバノードがサーバクラスタを含み、前記第1及び第2ノードが、前記第1ノードが前記ビュー状態データを全体的に順序付けられた方式で前記グループにおける全ての他のサーバノードに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記ビュー状態データを送信するステップが、前記第1ノードが前記データを前記グループにおける前記他のサーバノードの全てに送信するステップを含む、請求項45に記載の方法。
- 前記第1及び第2ノード並びに前記複数のサーバノードのうちの少なくとも別のサーバノードがサーバクラスタを含み、前記第1及び第2ノードが、前記第2ノードが前記更新されたビュー状態データを全体的に順序付けられた方式で前記グループにおける全ての他のサーバノードに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記更新されたビュー状態データを送信するステップが、前記第2ノードが前記更新されたビュー状態データを前記グループにおける前記他のサーバノードの全てに送信するステップを含む、請求項45に記載の方法。
- 前記第2クライアントのディスプレイ上に前記共有ビューを表示する前に、前記第1クライアントから前記第2クライアントに前記第1及び第2ノードを介して、前記第1クライアントによって表示された共有ビューを前記第2クライアントと共有できるという通知を送信するステップを更に含む、請求項45に記載の方法。
- 前記第1及び第2ノード並びに前記複数のサーバノードのうちの少なくとも別のサーバノードがサーバクラスタを含み、前記第1及び第2ノードが、前記第1ノードが前記通知を全体的に順序付けられた方式で前記グループの全てのサーバノードに送信できる前記クラスタにおけるサーバノードのグループの少なくとも一部を含み、前記通知を送信するステップが、前記第1ノードが前記通知を前記グループにおける前記他のサーバノード全てに送信するステップを含む、請求項49に記載の方法。
- 前記第1ノードが前記状態データを前記第2クライアントに前記第2ノードを介して送信する前に、前記第1ノードを使用して前記第2ノードを識別するノード識別子にアクセスするステップを更に含み、前記第1及び第2ノードが、サーバクラスタの少なくとも一部を含み、前記ノード識別子が、前記サーバクラスタにおける全てのサーバノードを識別し且つ該全てのサーバノードによってアクセス可能なクラスタメンバーシップ情報の少なくとも一部を含む、請求項45に記載の方法。
- 前記クラスタメンバーシップ情報が、
(a)前記サーバクラスタにおける前記サーバノードの各々を一意的に識別するノード識別子と、
(b)前記サーバノードが属する前記サーバクラスタを一意的に識別するクラスタ識別子と、
を含む、請求項51に記載の方法。 - 前記サーバクラスタにおける前記サーバノードの各々が、前記クラスタメンバーシップ情報の固有のバージョンを永続的にローカルに格納する、請求項52に記載の方法。
- 物理的セキュリティシステムであって、
(a)ディスプレイを有する第1クライアントと、
(b)ディスプレイを有する第2クライアントと、
(c)複数のサーバノードと、
を備え、前記サーバノードのうちの1つのサーバノード(「第1ノード」)が、前記第1ディスプレイと通信可能であり、前記サーバノードのうちの別のサーバノード(「第2ノード」)が、前記第2ディスプレイと通信可能であり、
前記第1及び第2クライアント並びに前記第1及び第2ノードが、
(i)前記第1クライアントから前記第1ノードに、前記第1クライアントのディスプレイ上に表示された共有ビューを表すビュー状態データを送信し、
(ii)前記ビュー状態データを前記第1ノードから前記第2クライアントに前記第2ノードを介して送信し、
(iii)前記共有ビューを表示するために前記ビュー状態データを使用して前記第2クライアントのディスプレイを更新し、
(iv)前記第2クライアントにおける前記共有ビューの変更に応答して、前記第2クライアントのディスプレイ上に表示された共有ビューを表す更新されたビュー状態データを前記第2クライアントから前記第2ノードに送信し、
(v)前記更新されたビュー状態データを前記第2ノードから前記第1クライアントに前記第1ノードを介して送信し、
(vi)前記更新されたビュー状態データを使用して前記共有ビューを表示するために前記第1クライアントのディスプレイを更新する、
ように構成される、物理的セキュリティシステム。 - 前記サーバノードのどれもが中央ゲートウェイサーバではない、請求項54に記載のシステム。
- 前記サーバノードの少なくとも1つが、中央ゲートウェイサーバである、請求項54に記載のシステム。
- 複数のサーバノードを含む物理的セキュリティシステムを使用してビューを共有(「共有ビュー」)する方法をプロセッサに実行させるためのステートメント及び命令を符号化した非一時的コンピュータ可読媒体であって、
(a)第1クライアントから前記サーバノードのうちの1つのサーバノード(「第1ノード」)に、前記第1クライアントによって表示された共有ビューを表すビュー状態データを送信するステップと、
(b)前記ビュー状態データを前記第1ノードから第2クライアントに前記サーバノードのうちの別のサーバノード(「第2ノード」)を介して送信するステップと、
(c)前記共有ビューを表示するために前記ビュー状態データを使用して前記第2クライアントのディスプレイを更新するステップと、
(d)前記第2クライアントにおける前記共有ビューの変更に応答して、前記第2クライアントによって表示された前記共有ビューを表す更新されたビュー状態データを前記第2クライアントから前記第2ノードに送信するステップと、
(e)前記更新されたビュー状態データを前記第2ノードから前記第1ノードを介して前記第1クライアントに送信するステップと、
(f)前記共有ビューを表示するために前記更新されたビュー状態データを使用して、前記第1クライアントのディスプレイを更新するステップと、
のためのステートメント及び命令を記憶した、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/607,447 US10454997B2 (en) | 2012-09-07 | 2012-09-07 | Distributed physical security system |
US13/607,447 | 2012-09-07 | ||
PCT/CA2013/050690 WO2014036656A1 (en) | 2012-09-07 | 2013-09-06 | Physical security system having multiple server nodes |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015535970A true JP2015535970A (ja) | 2015-12-17 |
JP2015535970A5 JP2015535970A5 (ja) | 2016-10-27 |
JP6500289B2 JP6500289B2 (ja) | 2019-04-17 |
Family
ID=50234512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530252A Active JP6500289B2 (ja) | 2012-09-07 | 2013-09-06 | 複数のサーバノードを有する物理的セキュリティシステム |
Country Status (19)
Country | Link |
---|---|
US (2) | US10454997B2 (ja) |
EP (1) | EP2893669B1 (ja) |
JP (1) | JP6500289B2 (ja) |
KR (1) | KR102108595B1 (ja) |
CN (2) | CN110598444B (ja) |
AU (1) | AU2013312982B2 (ja) |
BR (1) | BR112015004429B1 (ja) |
CA (1) | CA2883662C (ja) |
HK (1) | HK1212118A1 (ja) |
IL (1) | IL237439B (ja) |
IN (1) | IN2015DN01665A (ja) |
MX (1) | MX352801B (ja) |
MY (1) | MY181255A (ja) |
NZ (1) | NZ705517A (ja) |
RU (1) | RU2653294C2 (ja) |
SA (1) | SA515360089B1 (ja) |
SG (1) | SG11201501489UA (ja) |
WO (1) | WO2014036656A1 (ja) |
ZA (1) | ZA201501340B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210038457A (ko) * | 2020-09-24 | 2021-04-07 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Rpc 멤버 정보 획득 방법, 장치, 전자 기기 및 저장 매체 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10547693B2 (en) * | 2012-09-07 | 2020-01-28 | Avigilon Corporation | Security device capability discovery and device selection |
US9158528B2 (en) * | 2012-10-02 | 2015-10-13 | Oracle International Corporation | Forcibly completing upgrade of distributed software in presence of failures |
US10382249B2 (en) | 2012-12-04 | 2019-08-13 | Genesys Telecomminucations Laboratories, Inc. | Logging in multithreaded application |
US9369670B2 (en) * | 2012-12-19 | 2016-06-14 | Rabbit, Inc. | Audio video streaming system and method |
CN104010160B (zh) * | 2013-02-25 | 2017-10-13 | 杭州海康威视系统技术有限公司 | 视频监控系统的干线管理方法及其装置 |
US9015328B2 (en) | 2013-03-07 | 2015-04-21 | Fiserv, Inc. | Single sign-on processing for associated mobile applications |
US9641498B2 (en) | 2013-03-07 | 2017-05-02 | Fiserv, Inc. | Single sign-on processing for associated mobile applications |
US10038626B2 (en) * | 2013-04-16 | 2018-07-31 | Amazon Technologies, Inc. | Multipath routing in a distributed load balancer |
US9852230B2 (en) * | 2013-06-29 | 2017-12-26 | Google Llc | Asynchronous message passing for large graph clustering |
US10878323B2 (en) | 2014-02-28 | 2020-12-29 | Tyco Fire & Security Gmbh | Rules engine combined with message routing |
US20150249548A1 (en) * | 2014-02-28 | 2015-09-03 | Tyco Fire & Security Gmbh | Establishing Links Between Sub-Nets |
US20150288604A1 (en) | 2014-04-02 | 2015-10-08 | Tyco Fire & Security Gmbh | Sensor Network Gateway |
US10140118B2 (en) | 2014-03-19 | 2018-11-27 | Huawei Device (Dongguan) Co., Ltd. | Application data synchronization method and apparatus |
US9394740B2 (en) * | 2014-04-30 | 2016-07-19 | Cubic Corporation | Failsafe operation for unmanned gatelines |
US9026840B1 (en) | 2014-09-09 | 2015-05-05 | Belkin International, Inc. | Coordinated and device-distributed detection of abnormal network device operation |
US10063439B2 (en) | 2014-09-09 | 2018-08-28 | Belkin International Inc. | Coordinated and device-distributed detection of abnormal network device operation |
DE112015004699T5 (de) | 2014-10-15 | 2017-08-24 | Avigilon Corporation | Über mehrere Sites verteiltes Sicherheitssystem |
US9959109B2 (en) | 2015-04-10 | 2018-05-01 | Avigilon Corporation | Upgrading a physical security system having multiple server nodes |
US10362106B2 (en) | 2015-07-21 | 2019-07-23 | Cisco Technology, Inc. | Adaptive gossip protocol |
WO2017045079A1 (en) * | 2015-09-18 | 2017-03-23 | Avigilon Corporation | Physical security system having multiple server nodes configured to implement a conditionally triggered rule |
US10095726B2 (en) * | 2016-07-22 | 2018-10-09 | Ebay Inc. | Multiple workspace database engine |
US10346191B2 (en) * | 2016-12-02 | 2019-07-09 | Wmware, Inc. | System and method for managing size of clusters in a computing environment |
CN107395659B (zh) | 2017-03-28 | 2021-08-24 | 创新先进技术有限公司 | 一种业务受理及共识的方法及装置 |
EP3664005B1 (en) * | 2017-06-07 | 2021-12-08 | Nchain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
CN112106327B (zh) * | 2018-03-30 | 2021-11-23 | V2康姆股份有限公司 | 异构处理节点的自优化网络中的资源管理和资源分配方法 |
RU2703154C1 (ru) * | 2018-12-06 | 2019-10-15 | Общество с ограниченной ответственностью "Ай Ти Ви групп" | Система и способ синхронизации по времени воспроизведения данных от различных устройств |
KR102018151B1 (ko) * | 2018-12-12 | 2019-09-06 | 대한민국 | 영상기준 재난상황 관리시스템 |
US11159610B2 (en) * | 2019-10-10 | 2021-10-26 | Dell Products, L.P. | Cluster formation offload using remote access controller group manager |
CN110990329B (zh) * | 2019-12-09 | 2023-12-01 | 杭州趣链科技有限公司 | 一种联邦计算高可用方法、设备及介质 |
US11593234B2 (en) | 2020-01-16 | 2023-02-28 | Vmware, Inc. | Cloud restart for VM failover and capacity management |
US11347521B2 (en) * | 2020-01-16 | 2022-05-31 | Vmware, Inc. | Cloud restart for non-critical performance virtual machines |
US11722589B2 (en) * | 2020-04-08 | 2023-08-08 | Huawei Technologies Co., Ltd. | Rapid ledger consensus system and method for distributed wireless networks |
US11463739B2 (en) | 2020-06-29 | 2022-10-04 | Seagate Technology Llc | Parameter based load balancing in a distributed surveillance system |
US11343544B2 (en) | 2020-06-29 | 2022-05-24 | Seagate Technology Llc | Selective use of cameras in a distributed surveillance system |
US11503381B2 (en) | 2020-06-29 | 2022-11-15 | Seagate Technology Llc | Distributed surveillance system with abstracted functional layers |
CN112910981B (zh) * | 2021-01-27 | 2022-07-26 | 联想(北京)有限公司 | 一种控制方法及装置 |
US11595321B2 (en) | 2021-07-06 | 2023-02-28 | Vmware, Inc. | Cluster capacity management for hyper converged infrastructure updates |
US11914686B2 (en) | 2021-10-15 | 2024-02-27 | Pure Storage, Inc. | Storage node security statement management in a distributed storage cluster |
CN114363357B (zh) * | 2021-12-28 | 2024-01-19 | 上海沄熹科技有限公司 | 一种基于Gossip的分布式数据库网络连接管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999021098A2 (en) * | 1997-10-21 | 1999-04-29 | Sun Microsystems, Inc. | Determining cluster membership in a distributed computer system |
JP2002041488A (ja) * | 2000-05-31 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | クラスタ化コンピューティング環境を管理するための方法、システム、およびプログラム製品 |
US20080104218A1 (en) * | 2006-10-31 | 2008-05-01 | Jin Liang | Methods and Apparatus for Membership Management of Network Nodes |
US20090327817A1 (en) * | 2008-06-27 | 2009-12-31 | Arun Kwangil Iyengar | Coordinating Updates to Replicated Data |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6601087B1 (en) * | 1998-11-18 | 2003-07-29 | Webex Communications, Inc. | Instant document sharing |
US6801949B1 (en) * | 1999-04-12 | 2004-10-05 | Rainfinity, Inc. | Distributed server cluster with graphical user interface |
US6564261B1 (en) * | 1999-05-10 | 2003-05-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Distributed system to intelligently establish sessions between anonymous users over various networks |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US20070005809A1 (en) * | 2001-09-14 | 2007-01-04 | Youichi Kobayashi | Network information processing system and network information processing method |
US7197632B2 (en) | 2003-04-29 | 2007-03-27 | International Business Machines Corporation | Storage system and cluster maintenance |
US7483374B2 (en) * | 2003-08-05 | 2009-01-27 | Scalent Systems, Inc. | Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing |
TWI246033B (en) * | 2004-06-30 | 2005-12-21 | Unisvr Global Information Tech | Hierarchical method for managing and displaying images for network monitoring |
US8121148B2 (en) | 2005-03-24 | 2012-02-21 | Ixia | Protocol stack using shared memory |
US7877443B2 (en) * | 2005-05-12 | 2011-01-25 | International Business Machines Corporation | Method, system, and computer program product for web conference participant display render acknowledgement |
US8195976B2 (en) * | 2005-06-29 | 2012-06-05 | International Business Machines Corporation | Fault-tolerance and fault-containment models for zoning clustered application silos into continuous availability and high availability zones in clustered systems during recovery and maintenance |
US7512707B1 (en) * | 2005-11-03 | 2009-03-31 | Adobe Systems Incorporated | Load balancing of server clusters |
US9047310B2 (en) * | 2006-02-22 | 2015-06-02 | Microsoft Technology Licensing, Llc | Reliable, efficient peer-to-peer storage |
US8601112B1 (en) * | 2006-03-14 | 2013-12-03 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US7895639B2 (en) * | 2006-05-04 | 2011-02-22 | Citrix Online, Llc | Methods and systems for specifying and enforcing access control in a distributed system |
US20070285501A1 (en) * | 2006-06-09 | 2007-12-13 | Wai Yim | Videoconference System Clustering |
US8054241B2 (en) * | 2006-09-14 | 2011-11-08 | Citrix Systems, Inc. | Systems and methods for multiple display support in remote access software |
US8531521B2 (en) * | 2006-10-06 | 2013-09-10 | Sightlogix, Inc. | Methods and apparatus related to improved surveillance using a smart camera |
CN101188569B (zh) * | 2006-11-16 | 2011-05-04 | 饶大平 | 在网络上构建数据量子空间的方法及分布式文件存储系统 |
WO2008131520A1 (en) * | 2007-04-25 | 2008-11-06 | Miovision Technologies Incorporated | Method and system for analyzing multimedia content |
US20130276061A1 (en) * | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US8554865B2 (en) * | 2007-09-21 | 2013-10-08 | Honeywell International Inc. | System and method for remotely administering and synchronizing a clustered group of access control panels |
US9589250B2 (en) * | 2008-01-11 | 2017-03-07 | Oracle International Corporation | System and method for asset registration workflows utilizing an eventing infrastructure in a metadata repository |
US7840730B2 (en) * | 2008-06-27 | 2010-11-23 | Microsoft Corporation | Cluster shared volumes |
US9170953B2 (en) * | 2008-09-18 | 2015-10-27 | Avere Systems, Inc. | System and method for storing data in clusters located remotely from each other |
US8831090B2 (en) | 2008-11-18 | 2014-09-09 | Avigilon Corporation | Method, system and apparatus for image capture, analysis and transmission |
US20100161758A1 (en) * | 2008-12-22 | 2010-06-24 | Mostafa Tofigh | Method and apparatus for enabling content sharing among endpoint devices |
WO2010099575A1 (en) * | 2009-03-04 | 2010-09-10 | Honeywell International Inc. | Systems and methods for managing video data |
US20100312879A1 (en) * | 2009-06-09 | 2010-12-09 | International Business Machines Corporation | Plug-in provisioning integration in a clustered environment |
US8385321B2 (en) * | 2009-07-31 | 2013-02-26 | Alcatel Lucent | Method and system for synchronizing a data base at a plurality of nodes in an ad hoc network |
US20110103391A1 (en) * | 2009-10-30 | 2011-05-05 | Smooth-Stone, Inc. C/O Barry Evans | System and method for high-performance, low-power data center interconnect fabric |
EP2481217A4 (en) * | 2009-09-26 | 2014-02-19 | Disternet Technology Inc | SYSTEM AND METHOD FOR MICROCLOUD COMPUTING |
US9690818B2 (en) * | 2009-12-01 | 2017-06-27 | Sybase, Inc. | On demand locking of retained resources in a distributed shared disk cluster environment |
CN101729880B (zh) * | 2009-12-14 | 2012-01-18 | 中国电信股份有限公司 | 基于sip的网络视频监控方法和系统 |
US20120079092A1 (en) * | 2009-12-28 | 2012-03-29 | Telefonaktiebolaget L M Ericsson (Publ) | Management of data flows between user equipment nodes and clusters of networked resource nodes |
US8458299B2 (en) * | 2010-03-17 | 2013-06-04 | Hitachi, Ltd. | Metadata management method for NAS global namespace design |
CN101873237B (zh) | 2010-06-13 | 2012-02-22 | 用友软件股份有限公司 | 动态维护集群中的成员服务器的方法和系统 |
CN102035672B (zh) * | 2010-11-26 | 2013-03-27 | 中国科学院声学研究所 | 一种基于层次化协作多主体系统的分布式网络测量方法 |
CN102025550A (zh) | 2010-12-20 | 2011-04-20 | 中兴通讯股份有限公司 | 一种分布式集群中数据管理的系统和方法 |
US20120158894A1 (en) * | 2010-12-21 | 2012-06-21 | Desgagne Yves | Video stream distribution |
US10108630B2 (en) * | 2011-04-07 | 2018-10-23 | Microsoft Technology Licensing, Llc | Cluster unique identifier |
US10127077B2 (en) * | 2011-04-26 | 2018-11-13 | Oracle International Corporation | Event distribution pattern for use with a distributed data grid |
US20120314127A1 (en) * | 2011-06-09 | 2012-12-13 | Inayat Syed | Provisioning network resources responsive to video requirements of user equipment nodes |
US9251481B2 (en) * | 2011-06-13 | 2016-02-02 | Accenture Global Services Limited | Distributed metering and monitoring system |
US8751641B2 (en) * | 2011-09-15 | 2014-06-10 | International Business Machines Corporation | Optimizing clustered network attached storage (NAS) usage |
US20130113928A1 (en) * | 2011-11-08 | 2013-05-09 | Joseph Feldman | Computerized System and Method for Monitoring a Door of a Facility from Afar |
US20130132848A1 (en) * | 2011-11-18 | 2013-05-23 | Apple Inc. | Application interaction via multiple user interfaces |
US8675672B1 (en) * | 2011-12-30 | 2014-03-18 | Emc Corporation | Hierarchical cluster tree overlay network |
US9515869B2 (en) * | 2012-01-18 | 2016-12-06 | Dh2I Company | Systems and methods for server cluster application virtualization |
US9049349B2 (en) * | 2012-05-16 | 2015-06-02 | Cisco Technology, Inc. | System and method for video recording and retention in a network |
US20130307989A1 (en) * | 2012-05-20 | 2013-11-21 | Transportation Security Enterprises, Inc. (Tse) | System and method for real-time data capture and packet transmission using a layer 2 wireless mesh network |
US9338410B2 (en) * | 2012-06-07 | 2016-05-10 | Verizon Patent And Licensing Inc. | Remote streaming |
US9390055B2 (en) * | 2012-07-17 | 2016-07-12 | Coho Data, Inc. | Systems, methods and devices for integrating end-host and network resources in distributed memory |
US9681103B2 (en) * | 2012-11-13 | 2017-06-13 | International Business Machines Corporation | Distributed control of a heterogeneous video surveillance network |
-
2012
- 2012-09-07 US US13/607,447 patent/US10454997B2/en active Active
-
2013
- 2013-09-06 BR BR112015004429-8A patent/BR112015004429B1/pt active IP Right Grant
- 2013-09-06 NZ NZ705517A patent/NZ705517A/en unknown
- 2013-09-06 CA CA2883662A patent/CA2883662C/en active Active
- 2013-09-06 JP JP2015530252A patent/JP6500289B2/ja active Active
- 2013-09-06 RU RU2015106840A patent/RU2653294C2/ru active
- 2013-09-06 WO PCT/CA2013/050690 patent/WO2014036656A1/en active Application Filing
- 2013-09-06 US US14/005,240 patent/US9602582B2/en active Active
- 2013-09-06 MY MYPI2015000525A patent/MY181255A/en unknown
- 2013-09-06 CN CN201910864051.1A patent/CN110598444B/zh active Active
- 2013-09-06 MX MX2015002735A patent/MX352801B/es active IP Right Grant
- 2013-09-06 AU AU2013312982A patent/AU2013312982B2/en active Active
- 2013-09-06 KR KR1020157008926A patent/KR102108595B1/ko active IP Right Grant
- 2013-09-06 CN CN201380058071.0A patent/CN104813609A/zh active Pending
- 2013-09-06 EP EP13835467.5A patent/EP2893669B1/en active Active
- 2013-09-06 IN IN1665DEN2015 patent/IN2015DN01665A/en unknown
- 2013-09-06 SG SG11201501489UA patent/SG11201501489UA/en unknown
-
2015
- 2015-02-26 IL IL237439A patent/IL237439B/en active IP Right Grant
- 2015-02-27 ZA ZA201501340A patent/ZA201501340B/en unknown
- 2015-02-28 SA SA515360089A patent/SA515360089B1/ar unknown
- 2015-12-18 HK HK15112537.8A patent/HK1212118A1/xx unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999021098A2 (en) * | 1997-10-21 | 1999-04-29 | Sun Microsystems, Inc. | Determining cluster membership in a distributed computer system |
US5999712A (en) * | 1997-10-21 | 1999-12-07 | Sun Microsystems, Inc. | Determining cluster membership in a distributed computer system |
JP2001521222A (ja) * | 1997-10-21 | 2001-11-06 | サン・マイクロシステムズ・インコーポレーテッド | 分散型コンピュータ・システムにおいてクラスタ・メンバーシップを決定する方法 |
JP2002041488A (ja) * | 2000-05-31 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | クラスタ化コンピューティング環境を管理するための方法、システム、およびプログラム製品 |
US20080104218A1 (en) * | 2006-10-31 | 2008-05-01 | Jin Liang | Methods and Apparatus for Membership Management of Network Nodes |
US20090327817A1 (en) * | 2008-06-27 | 2009-12-31 | Arun Kwangil Iyengar | Coordinating Updates to Replicated Data |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210038457A (ko) * | 2020-09-24 | 2021-04-07 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Rpc 멤버 정보 획득 방법, 장치, 전자 기기 및 저장 매체 |
JP2021108139A (ja) * | 2020-09-24 | 2021-07-29 | 北京百度網訊科技有限公司 | Rpcメンバー情報取得方法、装置、電子機器、記憶媒体及びコンピュータプログラム製品 |
JP7083416B2 (ja) | 2020-09-24 | 2022-06-10 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | Rpcメンバー情報取得方法、装置、電子機器、記憶媒体及びコンピュータプログラム製品 |
KR102522918B1 (ko) | 2020-09-24 | 2023-04-18 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | Rpc 멤버 정보 획득 방법, 장치, 전자 기기 및 저장 매체 |
Also Published As
Publication number | Publication date |
---|---|
RU2653294C2 (ru) | 2018-05-07 |
CA2883662A1 (en) | 2014-03-13 |
CA2883662C (en) | 2020-12-15 |
US20140222892A1 (en) | 2014-08-07 |
SA515360089B1 (ar) | 2016-09-18 |
EP2893669B1 (en) | 2019-11-06 |
SG11201501489UA (en) | 2015-03-30 |
EP2893669A1 (en) | 2015-07-15 |
US9602582B2 (en) | 2017-03-21 |
MY181255A (en) | 2020-12-21 |
JP6500289B2 (ja) | 2019-04-17 |
EP2893669A4 (en) | 2016-07-27 |
ZA201501340B (en) | 2019-11-27 |
BR112015004429A2 (pt) | 2017-07-04 |
HK1212118A1 (en) | 2016-06-03 |
CN104813609A (zh) | 2015-07-29 |
AU2013312982A1 (en) | 2015-03-19 |
IN2015DN01665A (ja) | 2015-07-03 |
CN110598444A (zh) | 2019-12-20 |
BR112015004429B1 (pt) | 2022-10-11 |
WO2014036656A1 (en) | 2014-03-13 |
AU2013312982B2 (en) | 2017-11-16 |
NZ705517A (en) | 2017-10-27 |
RU2015106840A (ru) | 2016-10-27 |
US10454997B2 (en) | 2019-10-22 |
KR20150058280A (ko) | 2015-05-28 |
MX352801B (es) | 2017-12-08 |
IL237439B (en) | 2020-02-27 |
IL237439A0 (en) | 2015-04-30 |
KR102108595B1 (ko) | 2020-05-08 |
MX2015002735A (es) | 2015-09-23 |
US20140074987A1 (en) | 2014-03-13 |
CN110598444B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6500289B2 (ja) | 複数のサーバノードを有する物理的セキュリティシステム | |
US10547693B2 (en) | Security device capability discovery and device selection | |
US10474449B2 (en) | Upgrading a physical security system having multiple server nodes | |
US9979791B2 (en) | Physical security system having multiple server nodes configured to implement a conditionally triggered rule | |
Oktian et al. | Distributed SDN controller system: A survey on design choice | |
CA2964485C (en) | Distributed security system over multiple sites | |
US11190578B2 (en) | Integrated cloud system with lightweight gateway for premises automation | |
JP4421817B2 (ja) | 向上されたコラボレーション、スケーラビリティ、およびリライアビリティを提供するために接続され得るネットワーク装置のセットのための方法およびシステム | |
RU2518194C2 (ru) | Система видеонаблюдения с распределенными узлами и способ управления такой системой | |
CN102984501A (zh) | 一种网络视频录像集群系统 | |
TW201026061A (en) | Real-time image monitoring and recording system and method | |
US11729255B2 (en) | Integrated cloud system with lightweight gateway for premises automation | |
CN110462600A (zh) | 用于联网媒体分发的系统、方法和设备 | |
CN112751907A (zh) | 信息处理方法、装置和存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160905 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6500289 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |