CN112600870B - 设备的云辅助管理 - Google Patents

设备的云辅助管理 Download PDF

Info

Publication number
CN112600870B
CN112600870B CN202011301189.XA CN202011301189A CN112600870B CN 112600870 B CN112600870 B CN 112600870B CN 202011301189 A CN202011301189 A CN 202011301189A CN 112600870 B CN112600870 B CN 112600870B
Authority
CN
China
Prior art keywords
managed device
network
agent
pairing
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011301189.XA
Other languages
English (en)
Other versions
CN112600870A (zh
Inventor
丹尼尔·C·科恩
科尔姆·麦考利
艾伦·迪安·史密斯
马腾·詹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric IT Corp
Original Assignee
Schneider Electric IT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric IT Corp filed Critical Schneider Electric IT Corp
Priority to CN202011301189.XA priority Critical patent/CN112600870B/zh
Publication of CN112600870A publication Critical patent/CN112600870A/zh
Application granted granted Critical
Publication of CN112600870B publication Critical patent/CN112600870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及设备的云辅助管理。提供了一种管理设备,其包括网络接口、控制器和用于提供设备的可管理操作的模块。控制器与云服务或代理中的至少一个通信以发送标识符并从云服务或代理接收令牌。控制器验证令牌并从云服务接收管理信息。

Description

设备的云辅助管理
本申请是申请日为2017年7月21日,申请号为201710600404.8,发明名称为“设备的云辅助管理”的申请的分案申请。
技术领域
本文所描述的至少一些实施方式大体上涉及远程管理基础设施,且更具体地涉及经由云服务来管理和认证设备。
背景
设备管理***和服务为消费者提供了在其网络上控制和配置设备的能力。在常规管理中,被管理的***和设备通常将实现网络服务并经由网页向用户呈现管理界面,或者可以实现诸如简单网络管理协议(SNMP)的协议,其可能是结合起来是复杂且昂贵的。在这些和其他情况中的任一个中,用户管理界面要求被管理设备具有额外的组件、软件、存储器、复杂性和费用,以支持用户界面用于管理、控制和直接报告给用户或客户端进程(诸如SNMP代理或网络浏览器)。
概述
本公开的各个方面涉及用于经由云服务来本地或远程地管理设备的方法和装置。
根据一个方面,被管理设备被提供并且包括:被配置为提供被管理设备的可管理操作的至少一个模块;网络接口;以及耦合到网络接口和至少一个模块的控制器。控制器被配置为经由网络接口与云服务或代理中的至少一个进行通信,将被管理设备的标识符发送到云服务或代理中的至少一个,从云服务或代理中的至少一个接收一个或更多个令牌,验证一个或更多个令牌,并从云服务接收管理信息。
根据实施方式,控制器被配置为基于管理信息来控制至少一个模块。在实施方式中,控制器还被配置为在通信、发送标识符和验证一个或更多个令牌中的至少一个之前从用户接收授权。在实施方式中,与云服务或代理中的至少一个的通信使用作为机器对机器协议的第一协议来发生。在实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在实施方式中,控制器还被配置为基于成功地验证一个或更多个令牌来向云服务或代理中的至少一个发送确认。在实施方式中,控制器还被配置为响应于从云服务或代理中的至少一个接收到的发现消息来发送被管理设备的标识符。
根据另一方面,管理被管理设备的方法被提供并且包括:由被管理设备经由网络接口与云服务或代理中的至少一个进行通信;由被管理设备将被管理设备的标识符发送到云服务或代理中的至少一个;由被管理设备从云服务或代理中的至少一个接收一个或更多个令牌;由被管理设备验证一个或更多个令牌;以及由被管理设备从云服务接收管理信息。
在一些实施方式中,该方法包括基于管理信息来控制被管理设备的操作。在一些实施方式中,通信、发送标识符和验证一个或更多个令牌中的至少一个基于接收到来自用户的授权而定。在一些实施方式中,接收来自云服务的管理信息使用作为机器对机器协议的第一协议而发生。在一些实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在一些实施方式中,该方法包括基于成功地验证一个或更多个令牌来向云服务或代理中的至少一个发送确认。在实施方式中,发送被管理设备的标识符响应于从云服务或代理中的至少一个接收到的发现消息。
根据另一方面,管理被管理设备的方法包括:通过网络接收被管理设备的标识符;将代理与被管理设备相关联;通过网络使用第一协议从代理接收管理信息;以及使用不同于第一协议的第二协议通过网络向被管理设备提供管理信息。
根据实施方式,将代理与被管理设备相关联包括向代理和被管理设备中的至少一个提供一个或更多个令牌。在实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在实施方式中,第一协议是网络管理协议和超文本传输协议之一,以及第二协议是机器对机器协议。在实施方式中,将代理与被管理设备相关联包括认证代理的用户。在实施方式中,将代理与被管理设备相关联包括确定被管理设备的能力。
下面详细讨论了这些示例性方面和实施方式的其他方面、实施方式以及优点。此外,应理解,上述信息和下面的详细描述都仅仅是各个方面和实施方式的说明性的示例,并且旨在提供用于理解所要求保护的方面和实施方式的性质和特性的综述或者框架。本文公开的任何实施方式可与任何其它实施方式组合。对“实施方式”、“示例”、“一些实施方式”、“一些示例”、“可选的实施方式”、“各种实施方式”、“一个实施方式”、“至少一个实施方式”、“这个和其它实施方式”等的提及并不一定是相互排他的,且意欲指示关于实施方式描述的特定特征、结构或特性可包括在至少一个实施方式中。本文中这类术语的出现不一定都指同一实施方式。
本申请提供了以下内容:
1).一种被管理设备,包括:
至少一个模块,所述至少一个模块被配置为提供所述被管理设备的可管理操作;
网络接口;以及
控制器,所述控制器耦合到所述网络接口和所述至少一个模块,并被配置为:
经由所述网络接口与云服务或代理中的至少一个进行通信,
将所述被管理设备的标识符发送到所述云服务或所述代理中的至少一个,
从所述云服务或所述代理中的至少一个接收一个或更多个令牌,验证所述一个或更多个令牌,以及
从所述云服务接收管理信息。
2).根据1)所述的被管理设备,其中,所述控制器还被配置为基于所述管理信息来控制所述至少一个模块。
3).根据1)所述的被管理设备,其中,所述控制器还被配置为在通信、发送标识符和验证所述一个或更多个令牌中的至少一个操作之前从用户接收授权。
4).根据1)所述的被管理设备,其中,与所述云服务或所述代理中的至少一个的通信使用作为机器对机器协议的第一协议而发生。
5).根据1)所述的被管理设备,其中,所述一个或更多个令牌包括加密令牌和定时令牌中的至少一个。
6).根据1)所述的被管理设备,其中,所述控制器还被配置为基于成功地验证所述一个或更多个令牌来向所述云服务或所述代理中的至少一个发送确认。
7).根据权利要求1)所述的被管理设备,其中,所述控制器还被配置为响应于从所述云服务或所述代理中的至少一个接收到的发现消息来发送所述被管理设备的所述标识符。
8).一种管理被管理设备的方法,所述方法包括:
由所述被管理设备经由网络接口与云服务或代理中的至少一个进行通信;
由所述被管理设备将所述被管理设备的标识符发送到所述云服务或所述代理中的至少一个;
由所述被管理设备从所述云服务或所述代理中的至少一个接收一个或更多个令牌;
由所述被管理设备验证所述一个或更多个令牌;以及
由所述被管理设备从所述云服务接收管理信息。
9).根据8)所述的方法,还包括基于所述管理信息来控制所述被管理设备的操作。
10).根据8)所述的方法,其中,通信、发送标识符和验证一个或更多个令牌中的至少一个操作基于接收到来自用户的授权而定。
11).根据8)所述的方法,其中,使用作为机器对机器协议的第一协议而发生接收来自所述云服务的管理信息。
12).根据8)所述的方法,其中,所述一个或更多个令牌包括加密令牌和定时令牌中的至少一个。
13).根据8)所述的方法,还包括基于成功地验证所述一个或更多个令牌来通过所述被管理设备向所述云服务或所述代理中的至少一个发送确认。
14).根据8)所述的方法,其中,发送所述被管理设备的所述标识符响应于从所述云服务或所述代理中的至少一个接收到的发现消息。
15).一种管理被管理设备的方法,所述方法包括:
通过网络接收所述被管理设备的标识符;
将代理与所述被管理设备相关联;
通过所述网络使用第一协议从所述代理接收管理信息;以及
使用不同于所述第一协议的第二协议通过所述网络向所述被管理设备提供所述管理信息。
16).根据15)所述的方法,其中,将所述代理与所述被管理设备相关联包括向所述代理和所述被管理设备中的至少一个提供一个或更多个令牌。
17).根据16)所述的方法,其中,所述一个或更多个令牌包括加密令牌和定时令牌中的至少一个。
18).根据15)所述的方法,其中,所述第一协议是网络管理协议和超文本传输协议之一,以及所述第二协议是机器对机器协议。
19).根据15)所述的方法,其中,将代理与所述被管理设备相关联包括认证所述代理的用户。
20).根据15)所述的方法,其中,将代理与所述被管理设备相关联包括确定所述被管理设备的能力。
附图说明
下文参考附图讨论了至少一个实施方式的各个方面,该附图并没有被规定为按比例绘制。附图中,在各个图中示出的每个相同的或者接近相同的部件用相似的编号表示。出于清楚的目的,并非每个部件都可以在每个图中被标记。在附图中:
图1是包括云管理设备的基于云的管理***的示意图;
图2是图1的基于云的管理***的示意图,其示出了被管理设备处的局部细节;
图3是与基于云的管理***一致的网络发现过程的流程图;
图4是示出根据至少一个实施方式的消息通信的配对过程的示意图;以及
图5是与本文公开的方面和实施方式一致的计算机***的示意图。
具体实施方式
存在对于一种不太复杂且轻量级的设备管理架构的需要,其允许被管理设备以更低的成本实现简单的界面,同时保持鲁棒的用户体验和能力。本文公开的至少一个实施方式包括用于实现简化硬件设备并降低管理硬件设备的总成本的基于云的管理模型的装置和过程。例如,根据一个实施方式,各个被管理设备的成本通过以设备上的很少或没有专用于执行用户界面功能的资源来制造、配置和管理设备而减少。例如,由设备照惯例执行的用户界面功能替代地由在云服务中执行的应用执行。
在实施方式中,一个或更多个被管理设备参与基于云的管理***以与云服务、管理代理和用户交换身份、配置和其他管理信息。该信息可包括被管理设备的性能、状态、控制、环境和其他信息。此外,云服务将命令和控制信息传送到被管理设备,并且根据一些实施方式,云服务向管理代理呈现鲁棒管理界面,并且还可向用户呈现用户界面,该用户可以是本地的、在被管理设备附近,或者可能远离被管理设备。
此外,在一些实施方式中,云服务接收管理信息并将管理信息聚合到数据储存器(诸如数据仓库)中,用于分析和报告。这个信息可以由产品管理和支持人员使用以深入了解消费者如何使用被管理设备以及被管理设备在现场如何执行,从而通知它们的产品路线图和电话决议活动。此外,这个信息可以用于分析受控装备、工业过程性能、能量使用、电池性能、环境条件以及被管理设备可访问的其它信息。
根据一些方面,基于云的管理***可以遵循发现设备、将用户与设备相关联以及管理设备的框架方法。可以通过下面描述的各种发现方法来发现设备,包括通过云感知设备,其自动将它们的存在报告给云管理服务。关联用户可以包括如下面更详细描述的认证协议,以确认用户被授权管理该设备。如果例如没有被认证的用户与设备相关联,则一些设备可以仅被监控而不是主动被管理,或者可以由云管理服务根据预设或预定义的配置来管理而无需用户干预。由相关联(且已认证)的用户管理设备将经由云管理服务而产生,这允许用户界面的详细实现(以及相关联的复杂性和成本)在云服务中而不是在被管理设备上实现。部分地因为用户管理界面由云服务提供,用户可位于世界上的任何地方。
本文所讨论的方法和***的示例并不将其应用限于下面描述中阐述的或者在附图中示出的组件的结构和布置的细节。方法和***能够在其他实施方式中实施,并且能够以各种方式实践或执行。本文提供的特定实现的示例仅用于说明性目的而并不旨在限制。具体来说,结合任何一个或更多个示例论述的动作、组件、元件以及特征不旨在排除任何其他的示例中的类似作用。
另外,本文所用的措辞和术语是出于描述的目的,不应视为具有限制性。对于本文中以单数提及的***和方法的示例、实施方式、组件、元件或者动作的任何引用也可以包含包括复数的实施方式,并且对于本文的任何实施方式、组件、元件或者动作以复数的任何提及也可以包含仅包括单数的实施方式。单数形式或者复数形式的引用并不旨在限制当前公开的***或者方法、它们的组件、动作或者元件。本文使用“包括”、“包含”、“具有”、“含有”和“涉及”及其变型意在包括其后列举的项目和其等价物以及额外的项目。“或”的引用可解释为包括性的,使得使用“或”所描述的任何术语可以指示所描述的术语的单个、多于一个以及全部中的任何一种。另外,在本文件和通过引用并入的文件之间术语的用法不一致的情况下,在并入的文件中的术语用法作为对本文件中的术语用法的补充;对于不可协调的不一致,以本文件中的术语用法为准。
本文公开的各种实施方式使用一个或更多个计算机***以及一个或更多个被管理设备来实现基于云的管理***。如下进一步描述的,基于云的管理***管理和监控一个或更多个被管理设备的运行。图1示出了示例性基于云的管理***100。如所示,基于云的管理***100包括本地用户102、被管理设备104、本地计算机***106、包括云服务器110的云服务基础设施108和通信网络112。还示出了远程用户114和远程计算机***116。云服务基础设施108可以包括诸如附加云服务器、文件服务器、数据库等的附加组件。尽管在图1中仅示出了一个本地用户102和一个本地计算机***106以及仅一个远程用户114和一个远程计算机***116,但是本文公开的实施方式可以经由一个或更多个计算机***(诸如另外的本地用户、本地计算机***、远程用户和远程计算机***)与一个或更多个用户交互。另外,虽然图1中仅示出了一个被管理设备104,但本文公开的实施方式不限于特定数量的被管理设备,并且几个实施方式包括各种类型的多个被管理设备。例如,至少一个实施方式包括启用云的不间断电源(UPS)和启用云的自动控制设备(ACD)。各种实施方式可以包括附加类型的被管理设备,其中一些的示例在下面进一步被描述。
被管理设备104和云服务器110中的每一个都包括网络接口和用于存储信息的存储器。云服务基础设施108和被管理设备104经由网络112交换(即,发送或接收)信息。例如,被管理设备104可以通过网络112将信息(诸如标识、配置、环境、控制或性能信息)传输到云服务基础设施108。相反,云服务基础设施108可以经由网络112将配置或控制信息从例如云服务器110传输到被管理设备104。网络112可以包括计算机***通过其交换信息的任何通信网络。例如,网络112可以是诸如互联网的公用网络,并且可以包括利用任何适当的网络通信技术的诸如LAN或WAN的其他公用或专用网络。
图1所示的基于云的管理***100实现了经由云计算技术对来自地理上不同的被管理设备的信息的集中式管理和报告的几乎无处不在的访问。
一些实施方式包括向其它设备供应诸如电力和制冷的物理资源的被管理设备(例如,被管理设备104)。由这些被管理设备提供的物理资源的示例包括发电机、不间断电源、变压器、配电单元(PDU)、电源插座、计算机房空气处理器(CRAH)、安装在机架上的空调器(RMAC)及计算机房空调器(CRAC)。被管理设备的额外实施方式包括专门的计算设备,诸如ACD,其被特别配置为控制一个或更多个工业过程并与诸如云服务基础设施108的云服务进行通信。根据本文公开的实施方式可被包括的ACD的一个示例在于2003年10月28日授权且标题名为“PLC EXECUTIVE WITH INTEGRATED WEB SERVER”的美国专利第6,640,140号中被描述,该专利通过引用以其整体并入本文。根据本文公开的实施方式可被包括的UPS的示例在于2008年11月4日授权的标题为“METHODS AND APPARATUS FOR PROVIDINGUNINTERRUPTIBLE POWER”的美国专利第7,446,433号和于2013年7月2日授权的标题为“SYSTEM AND METHOD FOR CHANGING POWER STATES OF A POWER DEVICE”的美国专利第8,476,787号中被描述,每个专利通过引用以其整体并入本文。
这里公开的被管理设备提供可以被管理的特定操作或功能。这些被管理设备包括足够的计算资源以控制设备的操作,但是计算资源可被限制和调整为支持由被管理设备执行的特定操作。在各种实施方式中,基于云的管理***100允许以有限的计算资源本地或远程地管理被管理设备。
本文公开的被管理设备可以通过各种硬件和软件模块来提供特定的操作或功能。例如,UPS或任何其他被管理设备可以具有一个或更多个AC电源、DC电源、电池、滤波器、逆变器和/或整流器模块,并且还可以具有智能模块、控制器模块、存储器模块、显示模块、诊断模块、报告和/或统计模块或通信模块。各种实施方式的被管理设备可以具有不同的或附加的模块。每个模块可以提供操作或功能或一组操作或功能。模块可以是模块化的,即可拆卸的或可更换的,或者它们可以被集成到单个单元中。
被管理设备的任何模块可以具有指示状态或影响特定功能或操作的操作参数,并且操作参数可以是由控制器、处理器或其他合适的元件可管理的,例如可读的、可写的、可监控的、可配置的。UPS的示例操作参数可以包括操作模式,例如旁路模式;警报阈值;关于输入和输出功率、电流、电压、频率、相位的传感器信息或设置;关于断路器、旁路开关和继电器的位置或状态的传感器信息或设置;电池总线电压、风扇操作和内部温度。UPS和其他类型的被管理设备可具有额外的或可选的可管理的操作参数。被管理设备的管理可以包括读取、写入、监控或配置这些或其他参数中的任何一个,并且管理信息可以包括包含这样的参数的值或与这样的参数有关的命令的任何信息或通信。
设备管理
图2更详细示出了在被管理设备104的本地附近区域中的基于云的管理***100。被管理设备104在与各个IT装备202附接的本地网络上。在常规管理配置中,本地计算机***106运行作为提供监控和管理能力的软件包的管理代理204。管理代理204通常管理多个各种IT装备202。管理代理204通常支持诸如SNMP的协议,并直接与IT装备202通信。如上所讨论的,这种常规方法需要被管理设备来支持由管理代理204使用的协议。
在一些实施方式中,管理代理204可以是从应用商店下载的应用,并且可能能够在移动设备上运行,即,计算机***106可以是例如平板电脑或智能电话,并且计算机***106可以通过有线或无线连接来连接,并且由管理代理204进行的管理可以被引导到本地网络上或远程网络上的被管理设备。
被管理设备104的至少一个实施方式包括控制器206和网络接口208。控制器206可以在其主要操作中控制被管理设备104,并且还可以经由网络接口208控制与诸如云服务基础设施108的其他设备和***的通信。控制器206还可包括处理器210、存储器212、储存器214。存储器212和储存器214可以存储对于被管理设备104的操作所必需的可执行指令。存储器212和储存器214还可以存储信息,诸如配置设置、传感器或环境数据、统计数据、各种设备(诸如被管理设备104(本身)或云服务基础设施108)的标识符、以及任何其它合适的信息。这些组件以及更一般地诸如被管理设备104、计算机***106、116、云服务器110和各种IT装备202的设备的组件的示例将在下面参考图5被更详细地讨论。
在本文中包括的描述中,可以将诸如被管理设备104的设备描述为执行功能或与其他设备通信,并且当设备执行功能或与另一设备通信时,诸如控制器206的控制器或诸如处理器210的处理器可以控制或者使功能被执行或者使通信被实行。因此,在本文中执行的功能或通信的描述可以同样被描述为设备、控制器或执行功能或通信的处理器。
在基于云的管理***100的至少一个实施方式中,被管理设备104不需要支持管理代理204的协议,因为被管理设备104将不直接与管理代理204通信,并且将替代地经由通信信道216在整个网络112中与云服务基础设施108通信。云服务基础设施108提供能够与被管理设备104进行通信的协议接口。云服务基础设施108还提供能够通过通信信道218在整个网络112中与管理代理204通信的协议接口,使得被管理设备104不需要支持对于管理代理204的这样的协议,或者直接与管理代理204通信。以这种方式,云服务基础设施108代表被管理设备104与管理代理204进行通信,这可以允许被管理设备104以比它以其他方式将有的更低的成本被制造和配置为具有较少的计算能力。该架构还允许云服务基础设施108接收它以其他方式可能不具有的关于被管理设备104的监控和管理信息,并且允许云服务基础设施108向被管理设备104提供它以其他方式可能不具有的监控和管理。
在一些实施方式中,云服务基础设施108将使用轻量级的机器对机器(LWM2M)协议与被管理设备104远程通信。被管理设备104和云服务基础设施108可以另外地或可选地使用表示状态传输(REST)协议、简单对象访问协议(SOAP)、超文本传输协议(HTTP)或任何其他合适的协议来进行通信。
一旦在被管理设备104和云服务基础设施108之间建立了通信,云服务基础设施108就可以请求或被提供来自被管理设备104的附加信息,并且云服务基础设施108可以执行指向被管理设备104的监控和管理功能。来自被管理设备104的附加信息可以包括但不限于配置信息、硬件和固件版本号、可选地已安装的硬件、将在下面更详细地讨论的授权和认证信息(例如,安全和加密密钥)、环境信息(例如,温度和湿度信息)、控制信息(例如,触发功能的信息,诸如关机或自检)、性能信息(例如,效率、电池寿命)、诊断信息、警报和任何其他相关信息。
在一些实施方式中,云服务基础设施108将通过提供网页例如使用HTTP或HTTPS向本地用户102呈现设备管理接口来与管理代理204进行通信。云服务基础设施108可以另外地或可选地使用SNMP或任何其他合适的协议与管理代理204进行通信。在各种实施方式中,云服务基础设施108将使用需要比用于与被管理设备104进行通信的资源更多的资源的协议来与管理代理204进行通信,从而减少被管理设备104由管理代理204管理所需的资源。
鉴于上述各种实施方式,管理代理204不需要知道它不直接与被管理设备104通信。管理代理204可以被配置为与云服务基础设施108通信,就好像云服务基础设施108是被管理设备104一样。以类似的方式,被管理设备104不需要知道管理指令可能来自管理代理204。被管理设备104可以被配置为使得从被管理设备104的角度看,云服务基础设施108是管理实体。管理代理204可以是任何合适的代理,例如,诸如网络浏览器或商业远程监控和管理(RMM)软件套件。业内知名的一个这样的RMM是Kaseya有限公司的VSATM
再次参考图1,远程用户114还可以使用远程计算机***116上的管理代理204来以与上面关于图2讨论的相同的方式来管理被管理设备104。因为云服务基础设施108可能看起来是管理代理204的被管理设备104,所以管理代理204可以位于具有与网络112的连接的任何地方。
设备发现
继续参考图2,在一些实施方式中,管理代理204可以被手动建立或配置为通过快速配置与云服务基础设施108进行通信。快速配置可以指示管理代理204通过云服务基础设施108管理被管理设备104。可选地,管理代理204可以被配置为与云服务基础设施108通信,就好像云服务基础设施108是被管理设备104一样,也就是说管理代理204不知道云服务基础设施108正充当代理或提供协议转换(如果有的话)以允许对被管理设备104的管理。
以类似的方式,被管理设备104可以被明确地配置为由管理代理204通过云服务基础设施108来管理,或者被管理设备104可能不知道它正在与云服务基础设施108进行通信,或者被管理设备104可能不知道管理代理204被涉及。在这些情况的任一个下,管理代理204、云服务基础设施108和/或被管理设备104可以手动地被配置、预配置或以其他方式发现每个要与之通信的其他设备。
如上所讨论的,设备可以被手动配置(例如,在安装时)有参与基于云的管理***100所必需的信息。可选的方法包括被管理设备是启用云或云感知的,例如作为默认配置。另一种可选方法包括使用网络设备发现技术或工具。下面描述设备配置方法的示例实施方式。如本文公开的基于云的管理***100的实现可以包括这些设备配置方法中的任何一个或更多个,并且可以包括其他方法。
在一些实施方式中,被管理设备104根据制造商将是启用云或云感知的,作为默认配置。在这样的实施方式中,被管理设备104被预配置有网络标识符以与云服务基础设施108联系。网络标识符可以包括URL、域名或IP地址、或这些标识符或其他信息的任何组合。当被管理设备104连接到电源和网络并且具有足以通过网络112通信的基本或默认配置时,被管理设备104将尝试建立通道216以使用网络标识符与云服务基础设施108进行通信。然后,被管理设备104将向云服务基础设施108提供代表被管理设备104的识别信息。代表被管理设备104的识别信息的示例包括但不限于设备名称、序列号、库存量单位(SKU)号码、型号、IP地址和网络接口的媒体访问控制(MAC)地址。在一些实施方式中,被管理设备104使用序列号和SKU的组合来生成唯一标识符(UID)。在一些实施方式中,被管理设备104使用MAC地址作为唯一标识符。
在一些实施方式中,将使用网络设备发现工具来识别网络上的设备。在图2中示出具有到IT装备202和被管理设备104的网络连接的发现代理220。发现代理220是探测本地网络以识别哪些设备被附接的软件或硬件工具。示例设备发现工具是Nmap(网络映射器(Network Mapper)),本领域中已知的开源实用工具。发现代理220可以通过被动地监听网络或通过用发现请求消息探测网络来发现设备。探测网络可以包括用诸如地址解析协议(ARP)或因特网控制消息协议(ICMP)消息的低层协议来探测一组可能的地址;用更高层的协议进行探测,其可包括对用户数据报协议(UDP)广播请求的支持以用于做出响应的所有设备,如果这样被配置的话;探测公知端口;或探测例如特定协议。发现代理220可以通过这些或其他方法中的任何一种或组合来发现设备。
在一些实施方式中,发现代理220向云服务基础设施108请求授权令牌,并在本地网络上广播授权令牌。诸如被管理设备104的潜在被管理设备可以被配置为如果它们识别出授权令牌的真实性,则对广播做出响应。
发现代理220可以作为能够执行发现和管理功能的单个软件包与管理代理204包括在一起,或者可以与管理代理204分离。另外,发现代理220可以被配置为从另一个组件(诸如保存关于网络上的设备的信息的第三方网络发现工具或网络管理工具)传送或收集信息。
所描述的发现过程的结果在于,发现代理220编译通常包括MAC地址和IP地址并且可能包括端口号、设备名称等的设备标识符的列表。在各种实施方式中,发现代理220可以执行直接网络探测、从其他组件收集信息或发现网络上的设备的其他合适方法的任何组合。
在一些实施方式中,发现代理220可以是从应用商店下载的应用,并且可能能够在诸如平板电脑或智能电话的移动设备上运行,并且与发现代理220相关联的设备可以通过有线或无线连接来连接到网络,并且由发现代理220进行的发现可以被引导到本地网络或远程网络。
根据至少一个实施方式,发现代理220与云服务基础设施108通信,以提供与附接到网络的设备相关联的标识符的列表。云服务基础设施108对列表进行分类以识别特别感兴趣的设备、感兴趣的设备和不感兴趣的设备。云服务基础设施108还可以编译有关设备的统计数据,诸如设备数量、制造商身份等,并且云服务基础设施108可以使统计数据变得对用户102、114或其他人可用。在其他实施方式中,管理代理204可以接收列表并对列表分类,并且可以编译统计信息。在各种实施方式中,管理代理204和发现代理220可以每个是在单个计算机***上运行的相同硬件平台和/或相同的软件包的一部分。
根据至少一个方面,基于云的管理***100允许诸如被管理设备104的被管理设备的网络管理,其不支持由诸如管理代理204的管理代理的直接管理。因此,根据至少一个实施方式,云服务基础设施108可以确定能够支持管理代理的直接管理的设备对于云服务基础设施108是不感兴趣的。然而云服务基础设施108可以确定某个制造商或某一序列号或MAC地址的设备适合于由云服务基础设施108管理,并因此确定这样的设备(例如被管理设备104)是感兴趣的,且云服务基础设施108可以尝试与这样的设备通信以建立基于云的管理。其他设备可能是有兴趣的,因为它们由竞争者制造或提供感兴趣的能力,或者可以为例如服务合同、升级或更换等提供商业机会,并且云服务基础设施108可以因此维护这样的设备的数据库以用于跟踪诸如本地用户102和/或远程用户114的用户。
在一些实施方式中,云服务基础设施108使用由发现代理220提供的MAC地址来确定列出的设备的制造商。MAC地址包括指示网络接口硬件的制造商的组织单元标识符(OUI),并且通过关联可以指示接口硬件是其中的一部分的设备的制造商。另外,在一些实施方式中,云服务基础设施108将包括由一个或更多个制造商制造的设备的MAC地址的数据库。数据库还可以包括与每个MAC地址相关联的设备的型号和/或序列号。利用型号或序列号,云服务基础设施108可以在一些实施方式中使用对附加数据库信息的查询来识别设备的能力,以确定它是特别感兴趣的设备、感兴趣的设备还是不感兴趣的设备。
图3示出了上面讨论的且根据各种实施方式的发现用于基于云的管理的设备的方法300的流程图。通过例如下载和安装发现代理220来在块302处提供发现代理220。在块304处,发现代理220被执行并在网络上发现设备。发现代理220通过直接探测或如上所述通过从另一个工具收集细节或通过这些或其他方法的任何组合来执行设备发现。发现代理220在块306处经由网络112与云服务基础设施108联系,并且在块310处将所发现的设备的列表发送到云服务基础设施108。另外,在发送所发现的设备的列表之前,发现代理220可以在块308处对其自身进行认证。在块312处,云服务基础设施108将编译关于所发现的设备的统计信息,并且将在块314处将所发现的设备分成组。可以在块316处识别但忽略不感兴趣的设备。在块318处,云服务基础设施108识别特别感兴趣的设备,例如可以由云服务基础设施108管理的设备,并且云服务基础设施108可尝试分别在块320和块322处关联和管理这些设备。下面更详细地讨论设备的关联。云服务基础设施108还在块324处识别感兴趣的其他设备,并且可以在块326处存储这样的设备的列表,并且可以在块328请求关于这些设备的附加信息。
认证和关联/配对
图4示出了可以认证和关联在基于云的管理***中要管理的设备的所有者或用户的消息的交换的一个实施方式。图4所示的消息的交换将所有者或用户与要管理的设备相关联或配对,并且配对可以被记录在由云服务基础设施108维护的数据库中。在图4中示出云服务基础设施108、被管理设备104、代理400以及经由网络112传送的一系列消息。
代理400可以是诸如图2的管理代理204的管理代理,或者可以是诸如图2的发现代理220的发现代理,或者可以是由用户(例如本地用户102或远程用户114)使用的这些或某种其他形式的代理(被实现为软件或硬件或其组合)的组合。在至少一个实施方式中,代理400被云服务基础设施108认证。例如,代理400可以由与云服务基础设施108相同的提供商提供,使得代理400被云服务基础设施108信任,或者代理400可以是也可由云服务基础设施108或用户(例如本地用户102或远程用户114)信任的来自另一供应商的被证明的组件,可以提供证书,诸如与由云服务基础设施108维护的帐户相关联的用户名和密码。在一些实施方式中,这些示例中的一个或更多个将用于认证代理400。
图4所示的消息的交换涉及利用云服务基础设施108创建被管理设备104与用户(例如,用户102、114)的帐户的关联(或配对)。另外或可选地,代理400可以与被管理设备104或用户相关联。图4的示例交换以来自代理400的配对请求410开始。配对请求包括被管理设备104的标识。云服务基础设施108可以可选地确定用户是否被授权将该特定的被管理设备104与用户相关联,被管理设备104是否已经与另一用户相关联,是否允许与多个用户相关联,以及关联是否将被信任,例如,用户是否被授权在本地网络上通信或者用户是否能够在本地网络上进行通信。
如果云服务基础设施108确定该程序是适当的,则云服务基础设施108向被管理设备104发送包括解锁令牌的解锁消息420。解锁消息420的接收向被管理设备104指示配对已经被请求,并且该配对被云服务基础设施108批准。云服务基础设施108还向代理400发送包括解锁令牌和配对令牌的配对消息430。当代理400接收到配对消息430时,代理400向被管理设备104发送附加配对消息440,包括解锁令牌和配对令牌。被管理设备104可以通过将配对消息440与解锁消息420相关联来验证配对消息440,因为在配对消息440中提供的解锁令牌将与在解锁消息420中提供的解锁令牌匹配。被管理设备104向云服务基础设施108发送包括配对令牌的确认配对消息450。解锁令牌和配对令牌中的每一个可以是具有加密特征的安全令牌,并且可以是随机的或伪随机的,并且可以具有任何合适的时间量(诸如5分钟)的定时到期。云服务基础设施108可以执行配对令牌的验证460,诸如通过将它与在配对消息430中发送的配对令牌相匹配,该配对令牌先前是响应于配对请求410而发送的。验证460可以包括在云服务基础设施108的内部或外部发送附加消息,诸如用于数据库查询。在验证所接收的配对令牌之后,云服务基础设施108还在数据库中记录用户或可选地代理400现在与被管理设备104相关联或配对的条目,并且云服务基础设施108将确认消息470发送到代理400。代理400可以向用户指示配对成功。
在各种实施方式中,上述过程的结果是被管理设备104与用户的帐户或与代理400变得相关联或配对。因此,用户或代理400现在可以关于被管理设备104进行管理、监控、生成报告、接收警报等,或者在云服务基础设施108或被管理设备104的能力内执行或使用其他任务、组件或特征,如被云服务基础设施108或基于云的管理***100强加的任何许可、组、角色或配置文件允许的。
虽然上述过程是在至少一个实施方式中将用户(或代理)关联或配对到被管理设备的消息的示例***换,但是其他实施方式可以使用消息的不同类型或布置。例如,尽管在图4的示例过程中云服务基础设施108被示为与被管理设备104首先进行联系,但在一些实施方式中,被管理设备104可以自愿地或者响应于来自代理400的请求而首先联系云服务基础设施108。在例如被管理设备104通过防火墙或实现网络地址转换(NAT)的设备与网络112屏蔽的情况下,这样的实施方式可能是可取的,所述屏蔽可能阻止云服务基础设施108发起与被管理设备104的通信。在各种实施方式中,被管理设备104可以生成在配对过程中使用的令牌,或者代理400可以生成配对过程中使用的令牌。在各种实施方式中,诸如先前描述的那些发现过程且特别是包括授权令牌的发现过程的发现过程的执行可以触发配对请求,或者可以被例如被管理设备104或者云服务基础设施108视为配对请求。
在各种实施方式中,代理400可以发送设备UID的列表,每个UID唯一地标识一个设备,诸如被管理设备104,并且云服务基础设施108可以认为多个设备的列表是对配对到每个设备的请求,并且云服务基础设施108可以根据上述任何过程生成多个解锁令牌和配对令牌以完成多个配对。
虽然上述过程可能导致被管理设备104与用户102和/或管理代理204配对,但在一些实施方式中,在先前描述的发现过程期间实现配对。例如,在发现过程期间,可以向云服务基础设施108提供一个或更多个UID的列表,如前所述。云服务基础设施108可以知道用户、所有者或设备被连接的网络的身份,并从而将设备与用户、所有者或网络相关联(或配对)。例如,云服务基础设施108可将所识别的设备与代理或用户的标识符(例如,与管理代理204、发现代理220或用户102相关联的IP地址或帐户信息)相关联。此外,设备的UID可以指示它应该与哪个用户或代理相关联或它位于何处。例如,UID可以包括序列号或MAC地址,并且销售记录的数据库可以指示谁购买了该设备。可选地,UID或其中它被传递的通信包可以包括可以标识网络的IP地址,包括网络部分或以其他方式标识一组相关设备(例如,在同一LAN上),且云服务基础设施108可以将所识别的设备与记录在案的代理或用户相关联,如与网络、部分或组相关联一样。
一旦云服务基础设施108与被管理设备104进行通信,这可以可选地在有或没有上面所述的认证和配对的情况下出现,云服务基础设施108可以与本地用户102、远程用户114或与云服务基础设施108相关联的内部用户交换各种信息。例如,在至少一个实施方式中,云服务基础设施108提供仪表板用户界面。在其它实施方式中,云服务基础设施108可以呈现模拟现有的硬件和软件接口(例如,由网络管理卡(“NMC”)提供的接口,诸如从SchneiderElectric的APC可得到的UPS NMC、从Schneider Electric的APC可得到的Power ChuteBusiness Edition提供的接口、或由ACD提供的接口)。
在一些实施方式中,云服务基础设施108被配置为响应于接收到描述高度重要的事件的信息而向计算机***(诸如本地计算机***106)发出警报。在这些实施方式中,由云服务基础设施108发出的警报经由一个或更多个渠道被传递,云服务基础设施108可通过这些渠道将信息传递给外部实体,诸如计算机***或电信设备。这些渠道的示例包括电子邮件、短信、推送通知以及自动电话呼叫。
在一些实施方式中,云服务基础设施108将不同的信息提供给不同类型的用户。云服务基础设施108可以基于如上所述的认证和配对来区分要共享什么信息。该信息可以包括描述一个或更多个被管理设备的性能特性的监控信息、由一个或更多个被管理设备根据测试的周期性执行生成的测试信息、由消费者与一个或更多个被管理设备的交互生成的消费者使用信息、由一个或更多个被管理设备所执行的自诊断活动生成的服务信息以及由一个或更多个被管理设备的操作活动生成的操作信息。在一些实施方式中,云服务基础设施108可以将性能特性提供给工程用户,将消费者使用信息提供给市场用户,将服务信息提供给经销商、分销商或服务组织,以及将操作信息提供给消费者。可以合并到本文的实施方式中的与和关于被管理设备的协议和通信的另外的示例在2014年8月26日授权的标题为“COMMUNICATION PROTOCOLS”的美国专利第8,819,170号以及2015年1月8日公布的标题为“SYSTEMS AND METHODS OF REMOTE COMMUNICATION”的美国专利申请公布第2015/0012763号中被描述,每个专利为了所有目的通过引用以其整体并入本文。
本文公开的实施方式并不限于所示出的特定配置。例如,一些实施方式包括多个云服务,该多个云服务并行地操作以按比例调整基于云的计算***可用的计算资源。在一些示例中,不同类型的多个用户访问相同的被管理设备。在其它示例中,单个用户访问多个被管理设备。因此,实施方式不被用户、被管理设备、云服务或云服务器的特定数目限制。
此外,各种实施方式利用被配置为执行本文描述的过程和功能的各种硬件组件、软件组件以及硬件和软件组件的组合。例如,在至少一个实施方式中,云服务基础设施108被实现为统一的计算机***,例如所有组件合并到云服务器110内。在其他实施方式中,云服务基础设施108使用分布式计算机***来实现。
本文中所描述的各个方面和功能可被包括作为在一个或更多个计算机***中执行的专用的硬件或软件组件。以上所描述的方法的一个或更多个行动可以用计算机来执行,其中至少一个行动在容纳在计算机中的软件程序中被执行。此外,计算机***的非限制性示例包括网络装备、个人计算机、工作站、主机、网络客户端、服务器、媒体服务器、应用服务器、数据库服务器和网络服务器。计算机***的其他示例可包括移动计算设备(诸如蜂窝电话和个人数字助理)和网络装备(诸如负载均衡器、路由器和交换机)。此外,各方面可以位于单个计算机***上,或者可以分布在连接到一个或更多个通信网络的多个计算机***之间。
例如,各个方面和功能可分布在一个或更多个计算机***内,该一个或更多个计算机***被配置为向一个或更多个客户端计算机提供服务或作为分布式***的部分执行总体任务。此外,各方面可以在包括分布在一个或更多个执行各种功能的服务器***之间的组件的客户端服务器或者多层***上执行。因此,示例不限于在任何特定的***或***分组上执行。此外,方面和功能能够以软件、硬件或固件或者它们的任意组合来实施。因此,方面和功能可在方法、动作、***、使用各种硬件和软件配置的***元件和组件内实施,并且示例不限于任何特定的分布式架构、网络或通信协议。
参考图5,其示出了分布式计算机***500的框图,其中实践了各个方面和各种功能。如所示,分布式计算机***500包括交换信息的一个或更多个计算机***。更具体地,分布式计算机***500包括计算机***/设备502、504和506。如所示,计算机***/设备502、504和506通过通信网络508互连,并且可通过其交换数据。网络508可以包括计算机***可以通过其交换数据的任何通信网络。为了利用网络508交换数据,计算机***/设备502、504和506以及网络508可使用各种方法、协议和标准,其中包括,光纤通道、令牌环网、以太网、无线以太网、蓝牙、IP、IPV6、TCP/IP、UDP、DTN、HTTP、FTP、SNMP、SMS、MMS、SS7、JSON、SOAP、CORBA、REST以及Web服务。为了确保数据传递是安全的,计算机***502、504和506可使用各种安全措施(例如包括,TLS、SSL或VPN)经由网络508来传输数据。虽然分布式计算机***500示出了三个联网的计算机***,但是分布式计算机***500不受此限制并且可以包括使用任何介质和通信协议联网的任何数量的计算机***和计算设备。
如图5所示,计算机***502包括处理器510、存储器512、互联元件514、接口516和数据储存元件518。为了实施本文中所公开的方面、功能和过程中的至少一些,处理器510执行生成操纵的数据的一系列指令。处理器510可以是任意类型的处理器、多处理器或者控制器。一些示例处理器包括商业上可用的处理器,诸如Intel Atom、Itanium、Core、Celeron或Pentium处理器、AMD Opteron处理器、Apple A4或A5处理器、Sun UltraSPARC或IBM Power5+处理器以及IBM主机芯片。处理器510通过互联元件514被连接到其它***组件(包括一个或更多个存储器设备512)。
存储器512在计算机***502的操作期间储存程序和数据。因此,存储器512可以是诸如动态随机存取存储器(“DRAM”)或者静态存储器(“SRAM”)的相对高性能的易失性随机存取存储器。然而,存储器512可以包括用于存储数据的任何设备,诸如磁盘驱动器或其它非易失性储存器设备。各个示例可以将存储器512组织成特定的并且在某些情况下独有的结构来执行本文所公开的功能。这些数据结构可被设计大小且组织为存储用于特定数据和特定类型的数据的值。
计算机***502的组件通过互联元件(诸如互联元件514)进行耦合。互连元件514可包括一个或更多个物理总线,例如,集成在相同机器内的组件之间的总线,但可包括在***元件之间耦合的任何通信,包括诸如IDE、SCSI、PCI和InfiniBand的专业或标准计算总线技术。互连元件514使诸如数据和指令的通信能够在计算机***502的***组件之间进行交换。
计算机***502还包括如输入设备、输出设备以及输入/输出设备的组合的一个或更多个接口设备516。接口设备可以接收输入或者提供输出。更具体地,输出设备可以呈现用于外部表示的信息。输入设备可以从外部源接收信息。接口设备的示例包括键盘、鼠标设备、轨迹球、麦克风、触摸屏、打印设备、显示屏、扬声器、网络接口卡等。接口设备允许计算机***502与诸如用户和其他***的外部实体交换信息并通信。
数据储存元件518包括计算机可读且可写的非易失性、或者非暂时性的数据存储介质,其中存储的指令定义了由处理器510执行的程序或者其它对象。数据储存元件518还可以包括记录在介质上或者介质中的、并且在程序执行期间由处理器510处理的信息。更具体地说,信息可以存储在一个或更多个被具体配置成节省存储空间或者提高数据交换性能的数据结构中。指令可以被永久存储为编码信号,并且该指令可以使处理器510执行本文所描述的功能中的任意一种。除了其它介质以外,介质还可以例如是光盘、磁盘或闪存存储器。在操作中,处理器510或者某些其它控制器使数据从非易失性记录介质读出到如存储器512的另一个存储器中,与数据储存元件518中包括的存储介质相比,其允许处理器510更快访问信息。存储器可以位于数据储存元件518中或者存储器512中,然而,处理器510在存储器内操纵数据,然后在处理完成之后,将数据复制到与数据储存元件518相关联的存储介质。各种各样的组件可以管理在储存介质和其它存储器元件之间的数据移动,并且示例不局限于特定的数据管理组件。此外,各示例不局限于特定的存储器***或者数据储存***。
如一般描述的计算机***502提供可用于实现基于云的管理***100的各种设备和组件的***的物理实施方式的一个或更多个示例。特别是,可以使用如在本文被公开为示例计算机***502的硬件结构的组合来实现管理设备104、本地计算机***106、远程计算机***116、各种IT装备202和云服务基础设施108(包括云服务器110)的组件中的每个。
虽然通过示例将计算机***502示出为其上可以实践各个方面和功能的一种类型的计算机***,但方面和功能不限于在计算机***502上实施。各个方面和功能可以在具有不同于图5中所示的架构或者组件的一个或更多个计算机上被实践。例如,计算机***502可以包括经专门编程的专用硬件,如定制成执行本文所公开的特定操作的专用集成电路(“ASIC”)。虽然另一示例可使用运行MAC OS X的具有IBM PowerPC处理器的几个计算设备和运行专用硬件和操作***的几个专用计算设备的网格来执行相同的功能。
计算机***502可以是包括操作***的计算机***,该操作***管理至少一部分包括在计算机***502中的硬件元件。在某些示例中,如处理器510的处理器或者控制器执行操作***。可被执行的特定操作***的示例包括基于Windows的操作***(诸如可从Microsoft公司得到的Windows8操作***)、可从苹果计算机得到的MAC OS X操作***或iOS操作***、许多基于Linux的操作***分布中的一个(例如,可从Red Hat责任有限公司得到的Enterprise Linux操作***)、可从Sun Microsystems得到的Solaris操作***、或可从各种源得到的UNIX操作***。可以使用许多其它的操作***,并且各示例不局限于任何特定的操作***。
处理器510和操作***一起定义了用高级编程语言编写应用程序的计算机平台。这些组件应用可以是可执行的、中间的、字节码或者解释码,其通过如因特网的通信网络使用如TCP/IP的通信协议进行通信。类似地,各方面可以使用面向对象编程语言(诸如,.Net、SmallTalk、Java、C++、Ada、C#(C-Sharp)、Python、或JavaScript)来实现。也可以使用其它的面向对象的编程语言。此外,可以使用功能、脚本或者逻辑编程语言。
另外,各个方面和功能可在非编程环境中实施,例如,以HTML、XML或其他格式创建的文档在浏览器程序的窗口中被浏览时,可渲染图形用户界面的方面或执行其他功能。此外,各个示例可以被实施为编程的或者非编程的元素、或者其任意组合。例如,网页可使用HTML来实施,而从网页内所调用的数据对象可以用C++或Python来编写。因此,该示例不局限于具体的编程语言并且可以使用任何合适的编程语言。因而,本文中所公开的功能组件可包括被配置为执行本文中所描述的功能的各种各样的元素,例如,专门的硬件、可执行的代码、数据结构或对象。
在某些示例中,本文所公开的组件可以读取影响被组件执行的功能的参数。这些参数可以被物理存储在任何形式的合适的、包括易失性存储器(诸如RAM)或者非易失性存储器(诸如磁盘驱动器)的存储器中。另外,参数可被逻辑地储存在适当的数据结构(诸如由用户模式应用界定的数据库或文件)中或共享数据结构(诸如由操作***界定的应用程序注册表)中。此外,某些示例提供了关于***和用户界面的某些示例,其允许外部实体修改参数并且从而配置组件的行为。
在这样描述了至少一个实施方式的几个方面后,应认识到,本领域中的技术人员将容易想到各种变化、修改和改进。这种变化、修改和改进被规定为本公开的一部分,并且被规定为在本发明的精神和范围内。因此,前文的描述和附图仅仅是示例性的。

Claims (19)

1.一种云服务器(110),包括:
网络接口,其经由网络(112)耦合到被管理设备(104)和代理(400);以及
控制器,所述控制器耦合到所述网络接口,并被配置为:
通过所述网络接收所述被管理设备的标识符;
通过所述网络从所述代理接收与所述被管理设备配对的请求;
响应于接收与所述被管理设备配对的所述请求,通过所述网络向所述被管理设备提供解锁令牌;
响应于接收与所述被管理设备配对的所述请求,通过所述网络向所述代理提供所述解锁令牌和第一配对令牌;
通过所述网络从所述被管理设备接收第二配对令牌;
使用所述第一配对令牌验证所述第二配对令牌;以及
响应于使用所述第一配对令牌成功验证所述第二配对令牌,将所述代理与所述被管理设备相关联。
2.根据权利要求1所述的云服务器,其中,所述解锁令牌、所述第一配对令牌或所述第二配对令牌包括加密令牌或定时令牌中的至少一个。
3.根据权利要求1所述的云服务器,其中,所述控制器还被配置为:
使用网络管理协议或超文本传输协议中的一个通过所述网络从所述代理接收管理信息;以及
使用机器对机器协议通过所述网络向所述被管理设备发送所述管理信息。
4.根据权利要求1所述的云服务器,其中,将所述代理与所述被管理设备相关联包括认证所述代理的用户。
5.根据权利要求1所述的云服务器,其中,将所述代理与所述被管理设备相关联包括确定所述被管理设备的能力。
6.根据权利要求1所述的云服务器,其中,与所述被管理设备配对的所述请求包括所述被管理设备的所述标识符。
7.根据权利要求1所述的云服务器,其中,使用所述第一配对令牌验证所述第二配对令牌包括使所述第一配对令牌与所述第二配对令牌匹配。
8.根据权利要求1所述的云服务器,其中,所述控制器还被配置为通过所述网络从所述代理接收与多个被管理设备中的每个被管理设备配对的请求,所述多个被管理设备包括所述被管理设备。
9.根据权利要求8所述的云服务器,其中,所述控制器还被配置为:
响应于接收与多个被管理设备配对的所述请求,通过所述网络向所述多个被管理设备提供多个第二解锁令牌;以及
响应于接收与所述多个被管理设备配对的所述请求,通过所述网络向所述代理提供所述多个第二解锁令牌和多个第三配对令牌。
10.根据权利要求9所述的云服务器,其中,所述控制器还被配置为:
通过所述网络从所述多个被管理设备接收多个第四配对令牌;以及
使用所述多个第三配对令牌验证所述多个第四配对令牌。
11.根据权利要求10所述的云服务器,其中,所述控制器还被配置为响应于使用所述多个第三配对令牌成功验证所述多个第四配对令牌,将所述代理与所述多个被管理设备相关联。
12.一种管理被管理设备(104)的方法,所述方法包括:
通过网络接收所述被管理设备的标识符;
通过所述网络从代理(400)接收与所述被管理设备配对的请求;
响应于接收与所述被管理设备配对的所述请求,通过所述网络向所述被管理设备提供解锁令牌;
响应于接收与所述被管理设备配对的所述请求,通过所述网络向所述代理提供所述解锁令牌和第一配对令牌;
通过所述网络从所述被管理设备接收第二配对令牌;
使用所述第一配对令牌验证所述第二配对令牌;以及
响应于使用所述第一配对令牌成功验证所述第二配对令牌,将所述代理与所述被管理设备相关联。
13.根据权利要求12所述的方法,其中,所述解锁令牌、所述第一配对令牌或所述第二配对令牌包括加密令牌或定时令牌中的至少一个。
14.根据权利要求12所述的方法,其中,将所述代理与所述被管理设备相关联包括认证所述代理的用户。
15.根据权利要求12所述的方法,其中,将所述代理与所述被管理设备相关联包括确定所述被管理设备的能力。
16.根据权利要求12所述的方法,其中,与所述被管理设备配对的所述请求包括所述被管理设备的所述标识符。
17.根据权利要求12所述的方法,其中,使用所述第一配对令牌验证所述第二配对令牌包括使所述第一配对令牌与所述第二配对令牌匹配。
18.根据权利要求12所述的方法,还包括:
通过所述网络从所述代理接收与多个被管理设备中的每个被管理设备配对的请求,所述多个被管理设备包括所述被管理设备;
响应于接收与多个被管理设备配对的所述请求,通过所述网络向所述多个被管理设备提供多个第二解锁令牌;以及
响应于接收与所述多个被管理设备配对的所述请求,通过所述网络向所述代理提供所述多个第二解锁令牌和多个第三配对令牌。
19.根据权利要求18所述的方法,还包括:
通过所述网络从所述多个被管理设备接收多个第四配对令牌;
使用所述多个第三配对令牌验证所述多个第四配对令牌;以及
响应于使用所述多个第三配对令牌成功验证所述多个第四配对令牌,将所述代理与所述多个被管理设备相关联。
CN202011301189.XA 2016-07-26 2017-07-21 设备的云辅助管理 Active CN112600870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011301189.XA CN112600870B (zh) 2016-07-26 2017-07-21 设备的云辅助管理

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/219,843 2016-07-26
US15/219,843 US10404779B2 (en) 2016-07-26 2016-07-26 Cloud assisted management of devices
CN202011301189.XA CN112600870B (zh) 2016-07-26 2017-07-21 设备的云辅助管理
CN201710600404.8A CN107659606B (zh) 2016-07-26 2017-07-21 设备的云辅助管理

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710600404.8A Division CN107659606B (zh) 2016-07-26 2017-07-21 设备的云辅助管理

Publications (2)

Publication Number Publication Date
CN112600870A CN112600870A (zh) 2021-04-02
CN112600870B true CN112600870B (zh) 2023-12-19

Family

ID=59350687

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710600404.8A Active CN107659606B (zh) 2016-07-26 2017-07-21 设备的云辅助管理
CN202011301189.XA Active CN112600870B (zh) 2016-07-26 2017-07-21 设备的云辅助管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710600404.8A Active CN107659606B (zh) 2016-07-26 2017-07-21 设备的云辅助管理

Country Status (3)

Country Link
US (1) US10404779B2 (zh)
EP (2) EP3276919B8 (zh)
CN (2) CN107659606B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180059648A1 (en) * 2016-08-31 2018-03-01 Esab Ab Techniques for network charting and configuration in a welding or cutting system
CN110505075B (zh) * 2018-05-18 2022-11-25 华为技术有限公司 设备管理方法及相关设备
CN109101227A (zh) * 2018-08-09 2018-12-28 佛山市苔藓云链科技有限公司 一种跟踪应用程序交互的***
CN110032258A (zh) * 2018-12-24 2019-07-19 四川易简天下科技股份有限公司 模块化插接配合结构、一体机及模块化单元
CN110034949A (zh) * 2019-02-21 2019-07-19 国电南瑞科技股份有限公司 一种基于snmp协议的写保护方法
US11871308B2 (en) * 2019-07-29 2024-01-09 TapText llc System and method for link-initiated dynamic-mode communications
CN114007198A (zh) * 2020-07-13 2022-02-01 深圳市利维坦技术有限公司 用于环境感知自配置物流硬件的***和方法
US11412044B1 (en) * 2021-12-14 2022-08-09 Micro Focus Llc Discovery of resources in a virtual private cloud
CN115174580B (zh) * 2022-09-05 2023-01-17 睿至科技集团有限公司 一种基于大数据的数据处理方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104054321A (zh) * 2012-01-17 2014-09-17 普罗克西伊姆有限公司 针对云服务的安全管理
CN104994073A (zh) * 2015-05-29 2015-10-21 北京奇虎科技有限公司 手机终端、服务器及其帐号与设备绑定控制、执行方法
EP2961208A1 (en) * 2014-06-27 2015-12-30 Gemalto SA Method for accessing a service and corresponding application server, device and system
CN105794181A (zh) * 2014-01-03 2016-07-20 迈克菲公司 用于节约穿戴式设备的资源的机制

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6640140B1 (en) 2000-10-10 2003-10-28 Schneider Automation Inc. PLC executive with integrated web server
US20020091824A1 (en) 2001-01-10 2002-07-11 Center 7, Inc. Intermediate systems for enterprise management from a central location
US7114098B2 (en) 2001-03-20 2006-09-26 American Power Conversion Corporation Power supply critical state monitoring system
US7100054B2 (en) 2001-08-09 2006-08-29 American Power Conversion Computer network security system
US6815640B1 (en) 2002-07-09 2004-11-09 Lincoln Global, Inc. Apparatus, system and method to facilitate reconfigurable welding power supply
US20040215693A1 (en) 2003-03-26 2004-10-28 Jim Thompson Apparatus, methods and computer program products for power monitoring using networked UPS clients
US7446433B2 (en) 2004-01-23 2008-11-04 American Power Conversion Corporation Methods and apparatus for providing uninterruptible power
US20050268122A1 (en) 2004-05-28 2005-12-01 Young Brian R Devices and methods for validating network connections
TWI248567B (en) 2004-09-08 2006-02-01 Delta Electronics Inc Uninterruptible power supply with network hub functions
US7711814B1 (en) 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
US7350088B2 (en) 2005-03-08 2008-03-25 Hewlett-Packard Development Company, L.P. Power management system for UPS attached to external devices
US7796589B2 (en) 2005-08-01 2010-09-14 American Power Conversion Corporation Communication protocol
US8447843B2 (en) 2006-09-25 2013-05-21 Yoics, Inc. System, method and computer program product for identifying, configuring and accessing a device on a network
US8527612B2 (en) 2008-10-31 2013-09-03 Eaton Corporation Methods, devices and computer program products for configuring network-enabled devices
US8407018B2 (en) 2009-03-24 2013-03-26 American Power Conversion Corporation Battery life estimation
US8639953B2 (en) 2009-03-27 2014-01-28 Schneider Electric It Corporation System and method for gathering information using a power device wherein information is associated with at least one external load
US8476787B2 (en) 2009-03-27 2013-07-02 Schneider Electric It Corporation System and method for changing power states of a power device
US8509954B2 (en) 2009-08-21 2013-08-13 Allure Energy, Inc. Energy management system and method
JP2011235493A (ja) 2010-05-07 2011-11-24 Seiko Epson Corp 通信装置
US8819170B2 (en) 2011-07-14 2014-08-26 Schneider Electric It Corporation Communication protocols
US8412945B2 (en) * 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
IN2014CN03766A (zh) 2011-10-24 2015-07-03 Schneider Electric Ind Sas
CN104126182B (zh) 2011-12-30 2018-02-09 施耐德电气It公司 远程通信的***和方法
US8856885B2 (en) * 2012-04-30 2014-10-07 Citrix Systems, Inc. Managing cloud zones
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
US20160026201A1 (en) 2013-07-26 2016-01-28 Mohan Vellanki Systems and methods for controlling electrical devices
CN104008028B (zh) * 2014-05-22 2017-03-15 北京大学 基于多云存储的智能移动终端数据存储备份方法与***
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
CN104618501A (zh) * 2015-02-15 2015-05-13 浪潮电子信息产业股份有限公司 一种服务器集群***的无线智能监控管理装置
US9843453B2 (en) * 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10341862B2 (en) * 2016-02-05 2019-07-02 Verizon Patent And Licensing Inc. Authenticating mobile devices
US9935867B2 (en) * 2016-03-11 2018-04-03 Dell Products L.P. Diagnostic service for devices that employ a device agent

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104054321A (zh) * 2012-01-17 2014-09-17 普罗克西伊姆有限公司 针对云服务的安全管理
CN105794181A (zh) * 2014-01-03 2016-07-20 迈克菲公司 用于节约穿戴式设备的资源的机制
EP2961208A1 (en) * 2014-06-27 2015-12-30 Gemalto SA Method for accessing a service and corresponding application server, device and system
CN104994073A (zh) * 2015-05-29 2015-10-21 北京奇虎科技有限公司 手机终端、服务器及其帐号与设备绑定控制、执行方法

Also Published As

Publication number Publication date
CN107659606B (zh) 2020-12-08
EP3829141A1 (en) 2021-06-02
EP3276919A1 (en) 2018-01-31
CN112600870A (zh) 2021-04-02
US10404779B2 (en) 2019-09-03
US20180034888A1 (en) 2018-02-01
EP3276919B1 (en) 2021-03-03
EP3276919B8 (en) 2021-09-08
EP3829141B1 (en) 2023-09-13
CN107659606A (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
CN112600870B (zh) 设备的云辅助管理
EP2798509B1 (en) Systems and methods of remote communication
EP2772025A1 (en) Systems and methods of remote communication
US9674043B2 (en) Systems and methods for automatically clustering devices
TW200915063A (en) Remote health monitoring and control
EP2981893B1 (en) Analyzing scada systems
Subbarayalu et al. Hybrid network intrusion detection system for smart environments based on internet of things
CN113424157A (zh) IoT设备行为的多维周期性检测
Annor-Asante et al. Development of smart grid testbed with low-cost hardware and software for cybersecurity research and education
CN113055470B (zh) 服务请求分发方法和***
Polge et al. Assessing the impact of attacks on opc-ua applications in the industry 4.0 era
Haar et al. Fane: a firewall appliance for the smart home
CN114301979A (zh) 基于Zabbix的自组网加密通信监控***和方法
CN113704060A (zh) 一种资源监控方法、***、存储介质及设备
CN108933707B (zh) 一种工业网络的安全监控***及方法
EP2981886A1 (en) Analyzing scada systems
WO2020100122A1 (en) System and method for automatic management of digital documents
US11784973B2 (en) Edge-based enterprise network security appliance and system
Cruz et al. A distributed IDS for industrial control systems
Meijer et al. Federated Lab (FedLab): An Open-source Distributed Platform for Internet of Things (IoT) Research and Experimentation
Doan Smart Home with Resilience Against Cloud Disconnection
Kolcu FCTaaS: Federated cybersecurity testbed as a service
Burdzovic et al. IoT Penetration Testing: Security analysis of a car dongle
Cosson Intrusion Detection in IoT Networks with Kernel-Level Hardware Monitoring
Maurya et al. Proactive Data Centre & Network Room Overheating Management System (DCNROMS) Utilizing Open Source Software and Tools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Massachusetts

Applicant after: SCHNEIDER ELECTRIC IT Corp.

Address before: rhode island

Applicant before: SCHNEIDER ELECTRIC IT Corp.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant