CN106462428A - 用于传送和访问软件组件的系统与方法 - Google Patents
用于传送和访问软件组件的系统与方法 Download PDFInfo
- Publication number
- CN106462428A CN106462428A CN201580031945.2A CN201580031945A CN106462428A CN 106462428 A CN106462428 A CN 106462428A CN 201580031945 A CN201580031945 A CN 201580031945A CN 106462428 A CN106462428 A CN 106462428A
- Authority
- CN
- China
- Prior art keywords
- equipment
- software
- component
- computer system
- ied
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
公开了一种用于启用设备上的软件组件,并且提供对所述组件的选择性访问的系统、方法、以及计算机程序产品。计算机系统接收针对软件组件的下载请求和与发出请求的设备相关联的标识符,并且确定是否在设备上预安装了但未启用该软件组件。如果系统通过注册检查确定在设备上预安装了但未启用该软件组件,则系统在设备上启用该组件。如果系统确定未在设备上预安装该软件组件,则系统使该软件组件被下载到设备并且在设备上启用。基于该组件是由用户还是由服务提供商加以访问,准予对软件组件的选择性访问,其中,准予服务提供商对远程安装的辅助功能的访问。
Description
相关申请的交叉引用
本申请主张2014年4月30日提出的申请号为61/986,859的美国临时专利申请的权益,针对每一个其中准予或者不禁止这种通过引用的合并的PCT成员国和地区,将其全部内容通过引用合并入此处。
版权注意
这一专利文献的部分公开包含受版权保护的内容。版权拥有者不反对任何人复制本专利文献或者本专利公开,因为它们已出现在专利和注册商标办公室专利文件或者记录中,但保留未出现在所述文件或者记录中的内容的所有版权。
背景技术
总体上讲,本申请涉及软件组件的传递与访问,包括选择、购买、提供、下载、安装、配置、管理、访问、以及控制软件。
更具体地讲,本申请涉及提供基于与用户或者用户设备相关的某一基准流线化(streamline)软件组件的下载与安装过程的系统与方法。本申请还涉及以下系统与方法的提供:允许用户选择性地仅访问那些在用户设备上安装了并且启用了的组件,同时允许第三方基于某一基准访问在用户设备上安装的或者由用户设备生成的全部或者大部分组件或组件数据。
发明内容
目前,连接于诸如因特网的私有或者公共网络的电子设备的数目超过了地球上人的数目,例如,所述电子设备可以包括计算机、服务器、打印机、路由器、集线器、移动电话、平板计算机、电视机、便携式音频播放器、医疗设备、游戏控制台、家用电器、以及其它设备(以下,将它们简单地称为“设备”)。类似的实例可以在商业和工业领域发现。
例如,在一个包含功率和电范畴(或者电数据或者监视服务)的一个示范性实施例中,例如,这样的设备可以包括计量设备、控制器、智能电子设备(“IED”)、电路断路器、和/或变压器(如上,以下将它们简单地称为“设备”)。在某些实施例中,例如,可以在电系统的相应位置设置多个IED,并且与其它设备交互,或者控制或者管理其它设备。
任何设备,无论是消耗者、商业、还是工业领域的,均可以具有预安装或者安装的软件,可以呈单软件数据包(即,“组件”或者“应用”或者“app”)的形式,也可以呈两或两个以上软件组件的形式,它们可以是独立的组件,也可以是模块化的组件。然而,设备和组件软件的迅速接受与部署,也向消耗者、商业、以及工业装置的购买者或用户提出了相当大的挑战,这些挑战来自对无数设备上的无数软件组件的选择、购买、提供、下载、安装、配置、以及访问方面。
特别是,这些过程的管理可能非常麻烦,而且会成为承担这样的责任的个人或者实体的沉重负担。传统的系统与方法可能要求重复的努力,例如,重新下载已经下载了但尚未在设备上启用的软件组件,因此,延迟了安装过程,并且给用户带来不好的体验。相类似,传统的系统与方法可能妨碍了访问某一特定设备的各种实体对组件或者组件数据的有选择的或者定制化的访问,同时也成为诸如各种购买和/或许可证签发协议、或者数据服务(例如,云数据服务)的各种经营方法的技术壁垒。
根据某一实施例,提供了一种系统与方法,用于基于某一准则,例如,基于用户设备是否具有某些预安装的组件,通过启用用户设备上预安装的组件或者通过下载,然后安装或者启用用户设备上未预安装的组件,来流线化软件组件的下载与安装过程。这样的确定可以基于安装在设备上的软件的清单,例如存储在设备上的本地清单,或者基于云的或者云存储的清单(以下将其称为“云清单”)。
在一个实施例中,例如,用户可以从网上商店或App商店(以下将其称为“App商店”)发起对组件的下载请求,所述网上商店或App商店的配置为销售软件或者软件许可证,或者在任何其它商业或者非商业机制下提供软件,所述机制例如试用期、免费件、共享件、或者开放源提供(以下将其可互换地称为“购买”或者“下载”)。
在不同实施例中,可以由设备的制造商或者经销商预安装软件组件,即,在工厂预安装,但未启用以用于使用,而其它组件可以以后加以购买和安装,例如,通过App商店。作为选择,也可以由制造商或者经销商预安装某些组件,但不由用户启用以用于使用,例如,直至以后用户通过App商店购买了组件或者下载了组件。各种配置可以允许设备的制造商或者经销商灵活地配置发货时设备所包括的组件数量,同时可以考虑今后的添加件与促销选项,例如,为了更新软件、扩展设备的能力、或者引入新的特性、选项、屏幕、以及配置。
在一个实施例中,一旦用户发起了从App商店的下载请求,例如,如果诸如台式计算机、移动设备、平板计算机、或者其它设备的中间设备被使用于发起该下载请求,则所述商店可以确定所请求的组件是在发出请求的设备上预安装的还是在最终接收软件的终点设备上预安装的。App商店、或者中间设备或者相关联的设备或者服务器可以通过将诸如组件ID或者其它唯一标识符的与组件相关的信息与该设备上所安装的组件的数据库或者清单进行比较,确定该组件是否是在发出请求的设备上预安装的。如以上所讨论的,可以将这样的清单存储在云中,例如通过App商店,也可以将其本地存储在设备上。
如果确定组件预安装在设备上但尚未启用以用于用户访问,则App商店或者中间设备可以在设备上启用该组件,或者向设备发送信号或者其它授权(例如,密钥),以在设备上启用该组件。在这样的一个实施例中,避免了向设备下载软件的步骤,于是用户能够几乎立即访问该组件,从而改进了用户体验,同时也保留了因特网带宽。在某些实施例中,如果该组件已经作为后台过程加以运行,但未启用以用于用户访问或者用户交互,则也可以向用户提供从该组件访问历史信息的功能。
在某些实施例中,其中,在无需下载的启用预安装的组件情况下,App商店或者设备可以针对当前版本或者所希望的版本来检查组件的固件或者版本号,并且如果需要的话,可以更新预安装的组件以使组件与最新版本兼容。在这一实施例中,用户能够受益于对组件的几乎立即的访问,同时也保留了因特网带宽,只要App商店仅需下载代表组件更新部分的增量或差别文件即可。
如果确定组件未预安装在设备上,则App商店可以触发设备下载该组件,然后通过发送信号或者其它授权,来启用该组件。
根据某些实施例,可以基于用户是否已经完成了针对某一特定设备的注册过程,来确定是否要查阅本地清单或者基于云的清单。如果已经完成了注册,则App商店可以具有安装在某一特定设备上的组件的基于云的清单。如果尚未完成注册,则App商店可以在所述设备上本地触发清单过程,其可以收集和报告是否已经安装了特定的组件,也可以向App商店上载完成注册或者将被转换为基于云的清单的清单。在这样的一个实施例中,可以利用完整清单,以设备好像已经完成了注册过程那样对待来自设备的未来下载请求。根据某些实施例,可以按当前时间间隔、或者当用户完成了新的购买或者下载时,刷新基于云的清单。
根据其它实施例,提供了用于允许或者准予选择性访问设备上的组件、或者组件所生成的数据的系统与方法。在一个示范性实施例中,可以准予仅对用户设备上已经安装的并且已经启用的组件的设备上的用户访问,例如,访问那些用户所购买的组件,包括由这些组件所监视、所收集、所聚合、或者所生成的数据,同时,允许诸如制造商、经销商、服务提供商、或者其它实体的第三方来访问安装在用户设备上的全部或者大部分组件,例如,用户设备上安装或者预安装的但用户并未购买的组件,包括组件数据。
在一个实施例中,可以取决于用户或者设备是否已经购买了这样的组件,或者是否给予了接收第三方所提供的服务的权利,来访问一个或多个组件、或者这些组件所生成的数据。例如,设备可以具有10个由设备制造商预安装的组件。在一个示范性实施例中,用户可能已经购买了5个组件,并且被准予仅能访问这5个组件。在另一个示范性实施例中,用户可能已经购买了5个组件,并且被准予仅能访问这5个组件,而诸如服务提供商的第三方可以具有对所有10个组件和与这些组件相关联的数据的访问权。
根据一个示范性的实施例,用户可能已经购买了5个组件,并且被准予仅能访问这5个组件,然而,例如,诸如服务提供商的第三方可以具有对所有10个组件和与这些组件相关联的数据、以及可以在用户的设备上下载或者可以由服务提供商在用户的设备上启用的其它组件或者附加功能的访问权,而无需向用户提供对这些附加组件的直接访问权。更详细地讲,如果使用中间设备发起下载请求,或者如果未在设备上预安装组件,并且必须下载,然后启用(例如,通过发送信号或者其它授权,如以上所讨论的),则这样的一个实施例可以与以上所描述的方法协同运作,用于确定所请求的组件是在发出请求的设备上预安装的还是在终点设备上预安装的,以最终接收该软件。
例如,这样的实施例可以允许第三方提供商在设备上提供管理服务、收集和检索数据、监视设备、或者向用户和/或提供其它功能和/或服务。相类似,这样的实施例可以允许服务提供商在网站(web)门户或者其它交互门户上提供一个较完整的数据集合,或者提供用于由用户或者其它实体访问的报告和/或监视工具。
附图说明
图1描述了根据本发明某些实施例的云计算机系统的结构图;
图2说明了根据某些实施例的、基于某一准则从App商店下载和安装组件的高层面流程图;
图3说明了根据某些实施例的安装在设备上的设备软件,该设备软件包括示范性的固件、原始功能、以及组件(或者“添加件”);
图4说明了根据某些实施例的、基于某一准则从App商店下载组件的下载选项的流程图;
图5说明了根据某些实施例的、基于某一准则从App商店下载组件的安全下载的流程图;
图6说明了根据某些实施例对App商店中某一组件进行加密与签名的流程图;
图7说明了根据某些实施例对App商店中的某一组件进行解密与验证的流程图;
图8说明了根据某些实施例的、基于某一准则提供对组件的选择性访问的高层面流程图;
图9说明了根据某些实施例的、基于某一准则选择性地访问组件的流程图;
图10说明了根据某些实施例的显示于用户的组件或者app数据的示范性的屏幕截图;
图11高层面地说明了用于与此处所公开的实施例一起使用的示范性智能电子设备的内部组件;
图12说明了用于与此处所公开的实施例一起使用的具有两个微处理器的示范性的智能电子设备的内部组件;
图13说明了与此处所公开的实施例一起使用的具有4个微处理器的示范性的智能电子设备的内部组件。
具体实施方式
图1描述了功率/电领域中根据本发明一个说明性实施例的云计算机系统或生态系统的结构图,具体地讲,所述云计算机系统或生态系统用于在电网上提供保护,例如,经由电路断路器技术,并且用于电能的测量与监视。电功率的消耗者和提供商对电能的监视是任何电功率分布系统中的一个基本功能。
例如,除了保护特性之外,还可以针对使用情况、装备性能、功率质量、以及其它要素,测量或者监视电能。可以监视的电参数包括电压、安培、瓦特、无功伏安、功率因素、谐波、千瓦时、无功千伏安时、以及任何其它与功率相关的测量参数。典型地,电功率分布系统中某一位置的电压和电流的测量结果可用于确定流过该位置的电能的电参数。
根据不同的实施例,也可以在诸如保护、统计、诊断、维护、报警、或者其它特性的功能范畴中执行其它功能。例如,功能可能涉及开闭环的数目、接点腐蚀、或者断电器切断的有效值电流等。
考虑到对精确能量信息的需求,以及为了将保护特性、计量特性、以及通信特性并入一个设备或者一个或多个互连的设备,图1中所描述的包括可从诸如App商店的得到的软件组件或App的实施例是十分有用的。例如,这样的系统可以揭示何处、何时、消耗了能量以及消耗了多少能量,并且可以发现提高效率的机会,以及提供了传统的保护特性。例如,能量数据可以允许用户考察消耗模式;将不同设施的性能加以比较;隔离浪费能量的地方;说明建筑物处、部门处、或者机器级的能量开销;以及对建筑物拥有者或者管理者的使用账单进行确认。工业建筑物、商业建筑物、以及住宅建筑物、甚至是在移动环境中,均可以使用图1的系统。例如,可以由工厂、加工业、电力OEM、工业OEM、数据中心、医院、商店、办公室、家庭、或者在移动功率传送装置中使用所述系统。
根据某一实施例,在功率设备制造商、或者一个或多个工厂站点处,注册服务器102存储与诸如维护工具116或者IED 118的客户设备相关的注册数据。例如,维护工具116可以是运行诸如IED配置和维护工具的一个或多个应用程序的个人计算机,而IED 118,例如,可以为诸如电路断路器设备的功率/能量设备,其可以包括一个独立的电路断路器维护工具,该独立的电路断路器维护工具可操作用于实现计量功能以及电保护功能,如以下更详细讨论的。将所述计量功能嵌入IED,例如,可以避免安装利用诸如电流变压器的独立功率表的开销和面板空间。
可以经由客户网络114、经由USB或者其它本地连接(例如,有线或者无线连接)将维护工具116和IED 118互相连接,也可以经由Modbus TCP/Web服务或者Modbus SL、或者其它短或长距离连网协议将维护工具116和IED 118远程地互相连接。
一般情况下,服务器104可以包含功率服务服务器、或者用于电数据或者监视服务的服务器(以下,根据一个实施例将其称为“功率服务服务器”)。功率服务服务器104可以向功率设备制造商的客户提供管理服务、监视、以及其它功能。一般情况下,例如,可以由诸如维护工具116、IED 118、或者诸如功率/电领域、计算机领域、或者设备管理领域中所涉及的其它第三方服务来控制功率服务服务器104。功率服务服务器104可以为云服务器,或者可以与Web服务器交互以通过云来提供与云相关的服务,例如,功率条件的报告或者监视。
清单服务器108存储与安装在诸如维护工具116或者IED 118的客户设备上的组件相关的信息,例如,组件的列表、版本、以及与客户站点处所安装的组件相关的其它细节。App商店110提供对可以买到或者可以得到使用许可或者其它下载的组件的访问权,并且可以向客户站点或者远程网点(例如,任何与网络连接的网点)处的用户提供交互门户,以选择、定制化、购买、获得使用许可、预览、或者下载组件。例如,可以通过web或者交互门户、利用维护工具116浏览App商店110。App商店110可以为诸如苹果App商店、谷歌Play商店、或者谷歌Chrome网络商店的公共电子商务站点,也可以为私有App商店,例如,设备制造商(例如,功率服务服务器104的运营商)所维护的和所操作的私有App商店。
客户站点处的维护工具116或者IED 118可以为任何设备,包括那些能够从诸如App商店110接收和安装组件的设备。在包含功率和电领域的示范性实施例中,如以上所讨论的,例如,这样的设备可以包括计量设备、控制器、IED、电路断路器、和/或变压器。
根据某一实施例,IED 118包含一个或多个对电能进行监视的设备,并且可以是诸如账单仪表(例如,住宅的等)的电动机械设备、或者其它电子设备等。智能电子设备,如以下更详细地加以讨论的,典型地包括某种形式的处理器。一般情况下,所述处理器能够使用所测量的电压和电流推导测量参数和其它参数,例如,用于报告。所述处理器可以根据诸如设备制造商或者功率服务服务器104所配置的软件配置进行操作。
IED的软件配置可以是存储在IED中的指令集。指令集可以是软件、固件、或者其它形式的操作代码,并且可以包括用于配置某一特定IED的设备专用数据。典型地,在制造期间确定IED的基础软件配置。然而,也可以在现场在安装了IED以后,输入附加的站点专用数据,以根据所希望的操作功能与此处所描述的诸如可从App商店110得到的软件组件一起或者与它们相独立地完成或者修改所述配置。
电能的典型的消耗者和供应者可以具有许多已安装的和在他们的整个操作过程中操作的IED。IED可以单独操作,也可以作为监视系统的一部分加以操作。每一个IED可能要求唯一的软件配置,或者多个设备可能包括相同的软件配置。
在一个其中IED 118包含一个IED的示范性实施例中,IED可以是一个现场所安装的并且能够监视电能的可编程逻辑控制器(PLC)、监督控制与数据采集系统(“SCADA”)、电机驱动器、换流器、远程终端单元(RTU)、电子功率表、保护继电器、故障记录器、或者其它类似的智能设备。另外,IED 118还可以执行其它功能,例如,功率分布系统保护、功率生成的管理、能量分布的管理、以及能量消耗的管理。在一个实施例中,IED 118包括用户接口、处理器、内存以及通信端口。
在功率分布系统的操作期间,IED监视流入其中的电能。IED可以对电能进行处理,以推导、存储、以及显示指示流入电导体的电能的各种电参数的数据。IED还可以向功率分布系统提供输出、以及从功率分布系统接收输入。如以下将加以描述的,可以远程地修改IED中的软件配置,而无需从服务中移除该IED。
应该意识到,IED可以包括其它硬件组件,例如,计量传感器、电源、信号处理电路、逻辑电路、或者任何可用于执行电能监视的其它硬件等。IED的保护特性可以独立于测量和通信特性加以操作,因此不会危及任何关键特性,尽管可以一并测试和确认所有功能。
IED用户接口可以包括一个或多个按钮、操纵杆、开关、显示屏幕、键盘、触摸屏、或者任何其它能够向IED的用户提供接口的设备。将用户接口与一个或多个处理器相连接,并且用作至一个或多个处理器的接口。于是,该用户接口能够提供处理器所推导的电参数的显示。另外,也可以使用用户接口输入用于处理器的命令,这些命令可用于参数化IED。
尽管以下将详细地加以讨论,然而,例如,处理器可以为微处理器、电子控制工具、或者任何其它能够执行指令、监视电输入、以及提供电输出的设备。处理器可以执行计算、操作、以及其它与逻辑相关的任务,以操作IED。在一个实施例中,处理器可以作为软件配置的功能进行操作。可以将软件配置存储在与处理器相连的内存中。处理器和内存协同操作,以形成用于IED的中央处理器(CPU)。
在一个实施例中,内存可以为非易失存储器,例如,闪存设备或者其它与处理器进行通信的类似的内存存储设备。在操作期间,内存可以存储IED所推导的电参数。内存也可以存储IED的软件配置。另外,也可以使用内存存储与IED的功能或者操作相关的其它信息。
在另一个实施例中,内存既可以包括非易失存储器,也可以包括易失存储器。内存可以将软件配置的第一部分存储在非易失存储器中,而将软件配置的第二部分存储在易失存储器。在这一实施例中,可以使用易失存储器限制所需较为昂贵的非易失存储器的数量。软件配置的第一部分可以包括指示IED从另一个位置检索软件配置的第二部分的指令。于是,当施加功率以激活IED时,执行非易失存储器中的指令,并且将剩余的软件配置从远程位置传送到非易失存储器。
如此处所使用的,可以交换地使用术语“IED”和术语“多个IED”。例如,可以使用术语“IED”讨论涉及一个IED 118的各个方面,可以使用术语“多个IED”讨论涉及多个IED 118的各个方面。
根据某一实施例,在功率设置中,例如,安装在IED 118上的应用软件或者组件可以包括一个或多个其被设计为推导、显示、利用以及操纵IED 118中的数据的软件程序。组件可以包括测量和记录应用、推导应用、测量和控制应用、通信应用以及任何其它向IED118提供功能的应用。
所述组件还可以包括标准应用软件组件和定制应用软件组件。标准应用软件组件包括那些作为IED 118中标准功能加以提供、由制造商开发的组件。标准应用组件典型地执行更多针对IED 118被设计用于的通常和定制的功能。
定制应用软件组件包括那些经过专门裁剪以适合于在现场操作IED 118的用户或者用户组的需求的组件。可以将任何非“现货供应”软件的组件视为定制应用软件。定制应用软件组件可以由最终用户、第三方、或者由IED 118的制造商加以开发。在某些实施例中,例如,出于安全和可靠性原因,可以限制最终用户和/或第三方开发或者安装定制应用软件。在其它一些实施例中,可以允许最终用户和/或第三方开发或者安装定制应用软件组件,但将令定制组件运行在某一特定设备上的一个与关键使命功能的处理无关的“沙箱(sandboxed)”环境中。在一个实施例中,沙箱环境可以包括空间分区和时间分区,包括一个可以由应用使用的功能以及其它限制的列表,以控制和限制对应用或者沙箱环境的可能的使用。
根据某些实施例,标准应用软件组件和定制应用软件组件,例如,均可从App商店110或者任何其它组件存储库加以下载,并且均采用任何此处所讨论的商业和非商业术语。
根据某些实施例,就组织结构而言,标准应用软件组件和定制应用软件组件均可被描述为多种框架。这些框架可以是允许对IED 118所执行的各种操作进行组织的面向对象的软件体系架构。因此,软件配置中的每一个框架可以代表组件的一个或多个部分。例如,一个被标识为设置点框架的框架可以包含用于IED 118的、与IED 118所推导的各种电参数的设置点相关的操作指令。例如,其它示范性框架可以包括历史数据记录框架、谐波测量框架、显示框架、数字输入框架、报警框架、收入框架或者任何代表IED 118某一部分功能的其它框架。
一个实施例的每一个框架包括多个模块。这些模块可以在面向对象的软件结构中操作,并且可以通过将若干模块链接在一起实现框架的开发。这些模块可以代表执行操纵、推导、存储、传送或者处理数据的逻辑任务。框架可以从输入于IED 118的数据接收输入于模块的数据,也可以接收从另一个框架输出的数据。IED 118可以具有若干独立操作的或者与其它框架组合地操作的框架,以执行IED 118的各种管理、控制、推导、存储、通信和/或其它功能。根据某些实施例,例如,可以从App商店110、或者框架、模块、和/或组件的任何其它存储库下载任何框架或者多个模块。
例如,可以经由客户网络114将维护工具116和IED 118连网,并且可以通过诸如移动设备112的客户设备、或者经由清单服务器108或者App商店110、或者注册服务器102或者功率服务服务器104对它们加以控制和访问。移动设备112可以是客户的智能电话、膝上机、笔记本、平板计算机、或者其它类似的移动计算设备,并且可以经由客户网络114、近场通信(“NFC”)、或者经由其它短或长距离通信协议(例如,RF、红外、或者其它技术)连接于维护工具116和IED 118。根据不同的实施例,通常,图1的设备可以经由数字或者模拟I/O、以太网、无线、NFC、现场总线(以太网、IEC61850、PROFIBUS)、HMI、Zigbee、USB、CAN、蓝牙、光传感器、或者其它通信协议任何之一进行通信。
此处所描述的服务器和设备也可以经由网络/云106连网,网络/云106可以包含任何公共或者私有的有线或者无线网络,例如,可以由云服务提供商对它们加以管理。更具体地讲,网络/云106可以是因特网、公共或者私有内联网、外联网、或者任何其它能够传送数据与命令的网络配置。一个示范性的网络配置使用了传输控制协议/因特网协议(“TCP/IP”)网络协议组,然而也可以考虑基于网络的其它因特网网络协议。通信也可以包括IP隧道协议,例如那些允许虚拟私有网络经由因特网将多个内联网或者外联网耦合在一起的IP隧道协议。网络/云106可以支持安全或者不安全的应用协议,例如,远程登录(telnet)、POP3、多用途因特网邮件扩展(Mime)、HTTP、HTTPS、点对点协议(PPP)、TCP/IP、简单邮件传输协议(SMTP)、专有协议、或者本领域中人们所熟悉的任何其它网络协议。
图2说明了基于某一准则从App商店下载和安装组件的高层面流程图。
根据一个实施例,在框202中,客户使用移动设备112或者维护工具116,例如使用智能电话、平板计算机、或者PC从App商店110购买一个组件或“App”,该App针对诸如IED118的某一或者某些特定设备。如以上所讨论的,客户“购买”可能需要在任何诸如付费使用、试用期、免费件、共享件、或者开放源的商业或者非商业机制下下载软件。
可以通过IED的高度可定制化的和可配置的特性激发客户的购买,从而使其本身成为满足用户的功率管理应用的具体需要的方案。然而,这要求IED的用户对框架进行配置和裁剪,以适合于他们的需求,因为对于制造商来说,提供选项与软件的每一个可以想象到的组合是不实际的。另外,IED的能力使预测每一个用户所希望的功能几乎是不可能的。因此,此处所描述的以及框202中所描述的购买机制提供了所希望的定制化。
在框204中,App商店110就注册类型检查注册服务器102,例如,用户或者设备是否已经通过注册服务器102完成了“轻(lite)”注册或者完整注册。在可选的实施例中,App商店110可以针对这样的信息检查清单服务器108,或者App商店110本身可以具有注册类型的标志或者其它指示符。
在一个实施例中,轻注册可以包括有关设备的已经传输到注册服务器102或者清单服务器108的基本信息,例如,设备的序列号、或者有关某一特定设备被授权连接于诸如功率服务服务器104或者App商店110的基本信息、或者有关客户的信息,例如,客户配置文件(profile)。在一个实施例中,完整注册可以包含与包括在轻注册中的信息相同的信息,以及安装在特定设备上的组件的清单和诸如较深层的客户或者设备信息。
如果注册服务器102或者清单服务器108仅返回轻注册,而无安装在发出请求的设备上的组件的清单,则在框206中App商店110可以触发维护工具116或者IED 118,以提供在诸如IED 118的发出请求的或者目标安装设备上所安装的组件的列表或清单。可以使用IED118上的本地软件收集这样的清单,该本地软件配置为提供所安装的软件、或者在与IED118通信的维护工具116上执行的软件的一个清单。于是,例如,可以选择性地将这样的清单存储在清单服务器108或者另一个数据库中,以供今后访问。
如果注册服务器102或者清单服务器108返回完整注册或者安装在诸如IED 118的发出请求的设备上的组件的至少一个清单,则App商店继续进行到框208中,而不触发维护工具116或者IED 118来提供诸如IED 118的发出请求的设备上所安装的组件的本地清单。在某些实施例中,框208还可以包含检查,以确定基于云的清单是否为最新的,例如,通过检查“最后更新”日期,或者通过按预先设置的间隔将云清单与本地清单加以比较。
在框210中,App商店110将诸如从注册服务器102或者从清单服务器108返回的清单(云清单)、或者直接来自IED 118的清单(本地清单)的清单与所购买的App进行比较,以在框212中确定是否已经安装了app,但尚未加以启用。App商店110可以根据将与组件相关的信息(例如,组件ID或者其它唯一的标识符)与云清单或者本地清单中相应信息的比较,进行这样的确定。
在框218中,如果已经在诸如IED 118的发出请求的设备上安装了组件,则App商店启用发出请求的设备上的App,而无需首先下载该App。例如,App商店110可以指示或者触发维护工具116启用IED 118上所购买的App。作为选择,App商店110也可以指示或者触发IED118直接启用所购买的App。例如,App商店可以使用一个信号或者诸如密钥的其它授权,来启用设备上的组件,其中,该密钥被发送于设备以启用设备上的组件。可以意识到,该启用机制可以呈代码形式,其中,将该代码向用户加以显示以使用户通过用户接口进行输入,例如,以启用维护工具116上的特性,也可以意识到,该启用机制能够“在幕后”操作,并且一旦已经授权了账单数据,则自动地启用该特性。
在一个实施例中,App也可以检查App是否为最新的,如果不是最新的,则下载一个代表组件的更新的部分的增量或者差别文件。
在框214中,如果尚未在诸如IED 118的发出请求的设备上安装组件,则App商店触发将App的下载于诸如维护工具116,以在框216中传送到IED 118,并且在诸如IED 118的发出请求的设备上启用该App。作为选择,App商店110也可以直接触发针对IED 118的下载和启用,而无需一个中间设备,例如,无需维护工具116。
从图2可以看出,当用户需要购买两个或两个以上的组件时,可以重复这一流程。
根据某些实施例,完成了完整注册的用户也可以根据用户过去的购买历史或者所想到的需求来接收购买新组件的建议。作为选择,App商店也可以根据完整注册用户配置文件中的信息来提供捆绑折扣、或者以较低价格激活原始特性等的能力。可以在诸如图2的流程的执行期间、或者经由诸如电子邮件的其它促销机制向客户进行这样的提供。可以经由App商店提供专门针对某一特定客户或者客户组的定制软件,并且这些定制软件可以例如基于完整注册,或者根据完整注册加以配置。
图3说明了根据某些实施例的安装在设备上的设备软件,该设备软件包括示范性的固件、原始功能、以及组件或者“添加件”。
设备软件300可以包括功率领域所使用的各种功率管理和监视功能,例如,从对诸如气候(温度、湿度等)的整个周边和环境条件以及过程(振动、冲击、碰撞、除尘等)或者其它功能的基本电压监视到详细监视。
设备软件300、或者设备软件300中各种功能、或者所得数据的用户可以是管理人员、工程人员、决策人员、内勤人员、维护人员、设备管理人员、工艺人员、承包人员、顾问、批发商、零售商、仪表板建造商(从设备制造商那里购买单个产品,然后向用户提供集成的配电盘)、功率服务提供商、设施公司、或者任何其他涉及功率传送或者功率管理的人员。
设备软件300包括固件302,固件302可以是永久内存和存储在诸如IED的设备上的程序代码以及数据的组合,该程序代码以及数据用于控制设备,并且可将它们存储在诸如ROM、EPROM、或者闪存的非易失内存设备中。在一个实施例中,由设备制造商开发和安装固件302。
设备软件300还可以包括原始功能304,例如,那些由设备制造商开发的,并且使它们成为在工厂处安装的固件302或者设备软件的一部分的功能。然而,设备制造商可以根据某一特定客户的使用或者经营模型来选择启用零个、某些、或者全部原始功能。相比之下,可以完全启用固件302,以允许对设备的基本的使用。
设备软件300还可以包括向固件302或者原始功能304添加功能的组件或添加件306和308。例如,添加件可以是可用于下载和安装的组件或者App,如此处所描述的。固件302、原始功能304、添加件306和308的组合、以及选择性启用、禁用、下载、以及安装其中任何之一的能力,可以支持各种与设备、软件、以及经营模型相关的技术和经营模型。例如,启用原始功能304、或者购买添加件306或者308,能够允许用户以付费形式向设备添加功能,而不必全面替换或者更新固件302,全面替换或者更新固件302可能是一个耗时的过程,尤其是在那些被视为具有关键使命的设备上。
根据某些实施例,可以启用原始功能304,而且添加件306不仅可以由最终用户在购买后加以安装,而且还可以由功率设备制造商在生产之后但在发货之前加以安装、或者由中间商(例如,转售商或者批发商)加以安装。
图4说明了根据某些实施例的、基于某一准则从App商店下载组件的下载选项的流程图。在一个实施例中,在框408中,操作维护工具404或者多个IED 406的用户从App商店410购买组件或者输入通过客户网络402或者网络/云412传输到App商店410的购买代码的凭证。
App商店410可以维持与对先前现场安装的多个IED 406的修改与更新相关联的财会(financial accounting)机制。例如,财会可以包括提供各种可用组件或者原始特性的激活的价格、维持不同用户的记帐账户、以及提供在线支付的方法。例如,在用户希望更新一组多个IED 406的软件配置以包括历史数据记录的情况下,App商店410可以确定对每一个IED 406更新的开销,并且向用户呈现总价格。在选择了支付方法,并且输入了账单信息之后,可以允许用户继续于向相应多个IED 406组件进行先前安装的组件的组件或者启用的传送,以下对此进行了更详细的描述。
例如,在线支付的方法可以包括预授权支付结构,预授权支付结构可以进一步包括用户信用系统或者授权的账单代码。可以通过App商店410上的接口呈现直接或者预授权支付计划。另外,也可以利用与诸如在线信用卡连网服务等的其它支付授权服务的通信,提供和授权在线支付。例如,示范性的、人们所熟悉的支付授权服务包括VisaTM、MasterCardTM、付款卡、电子支付卡、或者任何其它针对财务信息的认证系统。应该意识到,实际的账单认证可以独立于App商店410发生。
响应于购买或者购买的凭证,在框408中,与图2的流程相配合,App商店410激活原始功能、向IED 406发送设置数据包、或者向IED 406发送“添加件(add-on)”或者组件。
在框414中,如果在某一给定的IED 406上安装了用户所购买的原始功能,但未对其加以启用,则框414激活原始功能,例如,通过向维护工具404或者多个IED 406发送激活密钥或者许可证、以及最小兼容性规则。可以利用最小兼容性规则确保多个IED 406上的固件或者其它软件足以启用并且运行原始功能。也可以将最小兼容性规则和更新或者增量文件组合到正被激活的原始功能。
在框416中,如果在某一给定的IED 406上安装了功能,但未对其加以启用,并且丢失了用于在IED 406上启用该功能的一个或多个配置文件,则框416向维护工具404或者多个IED 406发送一个设置数据包,这可以类似于激活原始功能,但具有作为设置数据包的一部分的所添加的配置信息。可以将设置数据包捆绑于某一特定的IED 406、或者多个IED406的特定模型。在一个可选的实施例中,可以使用由诸如App商店410所创建的默认配置启用组件。
在框418中,如果在某一给定的IED 406上没有安装用户所购买的“添加件”或者组件,则框418向维护工具404或者多个IED 406发送所述组件。所述组件可以包括组件或者app软件本身、激活密钥或者许可证、配置文件、以及最小兼容性规则。
在开始之前,框414、416、以及418还可以检查某一给定IED406上的CPU、内存、以及存储器约束。例如,如果考虑了CPU的处理容量、可用内存、或者其它资源约束,则可以确定IED的剩余执行能力。如果CPU、内存、或者存储器约束阻止了组件的安装,则可以为用户配备禁用或者删除当前正在运行的或者已经安装的组件的选项,只要禁用或者删除组件不会影响其它组件依赖关系即可。也可以设置所安装组件的最大数目,即安装限制,并且可以设置正在并行运行的或者并行地驻留在内存中的组件或者原始功能的最大数目。
在安装期间,可能要求基本保护功能和开销测量始终运行在IED上,同时暂停较次要功能,以向安装过程提供资源。在新组件的安装,甚至是在原始功能的启用之前,可以生成各种组件或者组件数据的一个备份例程、或者一个用于回滚的Ghost映像。
当框414、416、或者418完成时,可以经由任何电子传输机构(例如,报告系统、电子邮件、或者SMS)发送状态报告,指示安装的状态,例如,“已安装”、“失败”,“因不足够的资源而失败”等。也可以更新清单服务器,例如清单服务器108。记录可以允许用户访问有关更新传送和更新的状态的信息的所存储的记录。例如,用户可以指定若干个IED 406的批量更新。更新状态和错误记录有助于用户确认每一个IED 406中更新过程的成功完成或者更新过程中的错误。
另外,App商店410和多个IED 406可以允许修正控制。修正控制可以包括还原至先前操作软件配置选项的能力。而且,修正控制还可以允许用户管理、查看和评估新组件、现存配置以及先前配置之间的变化与差异。还原至先前软件配置的能力可以允许用户查看先前的配置,而且,如果认为需要的话,则可将多个IED 406转换为使用先前的配置进行操作。变化与差异的管理可以包括差异的识别、针对差异所建议的调整、以及软件配置中的错误识别。
在另一个实施例中,多个IED 406可以包括作为更新过程一部分的安全性测量。在这一实施例中,例如,当多个IED 406从框414、416、或者418接收传输时,多个IED 406可以向系统管理员通知待处理的更新。系统管理员可以是多个IED 406的拥有者或者某一其他监视操作的人员,例如,功率服务提供商。多个IED 406可以通过电子邮件消息、报警消息、脉冲输出、呼叫消息、或者任何其它通知形式通知系统管理员,并且在接受更新之前可以要求系统管理员某种形式的批准。多个IED 406可以接收并且保持但不实现更新,直至系统管理员批准。在另一个实施例中,系统管理员或者其它实体可以完全阻止多个IED 406接受更新。
图5说明了根据某些实施例的、基于某一准则从App商店下载组件的安全下载的流程图。
在一个实施例中,App商店502根据具有诸如256个比特的特定密钥长度的非对称或者对称加密标准对数据包(例如,图4中所传输的数据)进行加密。例如,在某些实施例中,可以使用先进的加密标准(AES),而在某些实施例中,可以使用RSA加密。然后,将所加密的数据传输到网络/云506,网络/云506可以是至客户网络508的任何公共或者私有网络,如以上所描述的。在仍在加密的同时,将数据传输到维护工具510,然后传输到多个IED 512。作为选择,也可以将数据从客户网络508直接传输到IED 512。
多个IED 512可以使用一个在制造期间(例如由功率设备制造商)存储在多个IED上的密钥对数据进行解密。然而,本领域技术人员将会意识到,可以使用任何合适的加密与解密机构。
根据某些实施例,可以将加密的数据链接到特定维护工具510或者IED 512的唯一标识符。在允许特定组件的多次下载的各实施例中,在每一次下载时,减小可用许可证的计数。如果用户未从IED安装组件,则可以相应地增加计数。
根据某些实施例,可以利用第三方许可证签发工具管理许可证签发。例如,第三方许可证签发工具可以在App商店502或者独立的许可证签发服务器处创建具有组件名称、版本、截止日期、序列号、以及其它信息的未签名的许可证文件,并且生成一个如此处所公开所加密的已签名的许可证文件。例如,许可证文件可以包括二进制文件、XML文件、或者另外格式的文件。
在具有第三方许可证签发工具的实施例中,在IED 512处,可以创建许可证源集合,并且将其载有从解密之后的二进制文件读取的许可证签发信息,从而能够向许可证集合添加许可证源,并且能够设置许可证权利和权利标志。在不同实施例中,为了管理CPU工作负荷,可以按预先定义的间隔(例如按每24个小时一次)设置许可证权利检查,使用权利标志确定是否可以运行某一组件。将不允许不具有权利的组件、或者权利到期的组件运行,或者在运行时间完全卸载。
根据某些实施例,当解密时,某一特定组件的试用期或者有限使用期可以开始,因此可以相应的设置计数器,以按预先设置的间隔允许组件的去激活、或者提示用户购买完整许可证。也可以按预先设置的间隔、例如经由电子邮件发送许可证提醒。
根据其它实施例,图5可以包括认证(例如,签名处理)、例如在防火墙/网关服务器上的应用。作为选择,也可以针对网络506上所发送或者所接收的命令或者数据执行认证。更具体地讲,认证是这样一个过程:确定和验证传输数据或者命令的设备是否是其宣称其本身所是的设备。另外,认证还可以防止对设备的欺骗性替换或者企图进行欺诈的设备数据生成的欺骗。诸如时间/日期标记、数字证书、诸如蜂窝三角测量的物理定位算法、可以包括诸如经度和纬度的地理位置的序列或者跟踪ID的参数,可以是包括在认证中的参数。认证还可以最小化网络506中的数据收集和控制错误,该网络506验证是否正在生成的数据,并且验证相应的设备是否正在接收命令。
防火墙功能可以通过将内部系统与不希望的入侵者相隔离,实现网络安全。在一个示范性实施例中,针对维护工具510和多个IED 512的防火墙/网关服务器可以隔离与这些组件的操作无关的所有因特网交通(traffic)。在这一示例中,仅那些通过维护工具510和多个IED 512前面的防火墙的而被允许请求才可以请求与IED相关的服务。防火墙/网关服务器可以封锁所有未被确认的和与IED无关的请求。
图6说明了根据某些实施例对App商店中某一组件进行加密与签名的流程图。在一个实施例中,在框602中,将数据存储在App商店服务器处,例如存储在App商店502处。在框604中,App商店502针对数据运行一个散列(hash)函数。在框606和608中,由于此时不存在对源的保证,所以App商店502使用App商店的私有密钥对散列数据进行加密,并且附上一个证书。在框610中,输出数字签名的数据,例如以备如图7中所示的使用。
图7说明了根据某些实施例对App商店中的某一组件进行解密与验证的流程图。在一个实施例中,在框702中,多个IED 512接收数字签名的数据,如参照图6所描述的。
在框704中,在IED 512上运行散列函数,使用了与运行在App商店502上的散列函数相同的散列函数。在框706中,使用嵌入在IED 512中的App商店的公共密钥对所述数据进行解密,产生一个新的散列数据。在框708中,IED 512确定散列数据是否匹配。如果散列数据匹配,则可以将app或者添加件等被验证为认证的和在IED 512上安装的或者启用的,从而防止了诸如盗版、黑客、或者“中间人攻击”的非授权源所开发或者修改的添加件的安装,例如,所述添加件企图在电设备上收集私有数据、进行间谍活动、或者在电子设备上制造故障。
尽管以上为了提供最高安全水平在IED 512上执行了框702至708,然而,在可选的实施例中,维护工具510可以执行框702至708,并且,例如,在本地网络上将未加密的数据传输到IED 512。
根据不同实施例,IED 512上预安装的证书可以包含公共密钥和有关发送者或者App商店502的信息,消除了在某一给定IED 512的销售之后交换证书的需求。
图8说明了基于某一准则提供对组件进行选择性访问的高层面流程图。
在框802中,例如,由计算机、服务器、或者其它由客户、服务提供商、或者第三方维护的设备接收对组件进行访问的请求,或者对组件或者App数据进行访问的请求。在框804中,进行有关客户站点是由客户管理还是由服务提供商管理的确定。
在框804中,如果由客户管理客户站点,则准予发出请求的设备仅访问客户在任何给定的发出请求的设备上(例如,在维护工具116或者IED 118上)所购买的组件、或者组件所生成的数据。
在框806中,如果由服务提供商管理客户站点,则准予发出请求的设备仅访问客户在任何给定设备上所购买的组件、或者组件所生成的数据,同时,在框808中,可以准予服务提供商访问在任何给定的发出请求的设备上(例如,在维护工具116或者IED 118上)预安装的所有组件、以及预安装的组件所生成的所有数据。
在一个实施例中,在框810中,可以按服务提供商的指导在多个IED 118上安装仅由服务提供商加以访问的附加的组件或者辅助的功能。更具体地讲,根据某些实施例,服务提供商仅可以访问诸如IED 118的客户设备上预安装或者“原始”安装的组件。相比之下,根据其它实施例,服务提供商可以将附加的组件安装在客户设备上,例如,以提供附加的数据收集。可以通过客户请求或者通过诸如客户准许的后台安装提示这样的安装。
如果(1)用户尚未购买组件(即,其可选择地可由用户加以访问,以用户的购买为条件),或者(2)如果用户不能够购买或者激活组件,则附加的组件可能是不可访问的。换句话说,组件要么是不可访问的但可选择地可加以访问(例如,通过购买),要么是不可访问的并且不能够由用户加以访问(例如,通过支付)。
在框812中,服务提供商可以允许客户通过诸如web门户的提供商管理的服务、按完整模式或者预览模式访问这些附加的组件或者辅助的功能中的一些,或者来自这些附加的组件或者辅助的功能的数据。
更具体地讲,图8的示范性实施例,具体地讲,框808,服务提供商能够收集安装在诸如IED 118上的各种组件所监视、所生成、或者所聚合的数据,而无需向用户提供对组件或者数据的访问权,以使得服务提供商能够例如向客户提供功率管理;报告、分析、或者使用所述数据;在诸如维护工具116或者多个IED 118上添加或者启用功能;让客户预览或者向客户促销组件;或者一般性地向客户设备或者客户站点添加值。在某些实施例中,为了不直接捆绑于用户,例如,为了设计硬件或者软件改进、为了监视担保主张等,服务提供商可以使用对这些附加组件或者数据的访问权。
根据某一实施例,可以准予用户的一个子集对组件或者组件所生成的数据进行访问,包括服务提供商启用的任何附加的或者辅助的特性。例如,可以准予设施和公司管理者对与分析能量效率和成本相关的组件或者数据的访问,同时可以准予维护人员对与分析电系统可靠性、进行远程维护和故障排除相关的组件或者数据的访问。在这一方面,也可以将选择性的访问与各种价格模型(例如,每客户许可协议)绑定在一起。
根据不同实施例,例如,在框804中,可以使用认证协议确定是客户还是服务提供商接收了对组件或者App数据的访问请求,例如,以阻止对系统的未授权的访问、进行黑客攻击的企图、或者对系统的其它的滥用。例如,这样的协议可以包括用户名和密码认证、加密、公共和私有密钥、生物测定安全措施、和/或其它已知的安全措施以及认证协议(包括此处所描述的协议),或者由它们加以补充。
图9说明了根据某些实施例的、基于某一准则有选择地访问组件的流程图。根据某一实施例,通过网络/云914向功率服务提供商服务器918开放或者向其传输对多个IED 902上的所有组件(即,组件/数据904和906)的App访问或者数据访问。相比之下,仅针对由客户所购买的组件或者数据向客户维护工具912开放或者向其传输对多个IED 902上的组件的App访问或者数据访问(即,仅组件/数据904)。
如以上所描述的,对于图8的框812,服务提供商可以允许客户通过诸如web门户的提供商管理的服务、按完整模式或者预览模式访问这些附加的组件或者辅助的功能中的某些组件或者功能,或者来自这些附加的组件或者辅助的功能的数据,如图9中传输920所表示的。
图10说明了根据某些实施例的显示于用户的组件或者App数据的示范性的屏幕截图。例如,屏幕截图1002、1004、以及1008可以代表来自安装在多个IED 118上的组件的显示,如通过与多个IED 118直接连接的方式显示在维护工具116上的,也可以代表来自安装在多个IED 118上的组件的、传输到功率服务提供商、然后传输到维护工具116的显示。
示范性的屏幕截图1002代表用于电路断路器控制、监视、以及数据访问的实用程序。
示范性的屏幕截图1004代表用于传送实时与历史(包括图表制作和图形制作的功能)的实用程序。
示范性的屏幕截图1006代表用于传送先进的能量和功率分析的实用程序。
应该意识到,此处所讨论的组件和屏幕截图适合于在台式计算机、膝上机、笔记本、平板计算机、智能电话、或者其它固定的或者便携式计算设备任何之一上、以及在各种操作系统平台上的显示。
图11高层面地说明了与此处所公开的实施例一起使用的一个示范性智能电子设备的内部组件。根据不同实施例,IED可以包含一个或多个传感器/线圈1104、嵌入式通信1106、诊断组件1108、远程监视/控制1110、安装了配电盘的设备1112、远程显示器1114、I/O模块1116、和/或通信模块1118。根据某些实施例,可以按热插拔模式添加或者去除这些模块中的某些或者全部。
图12说明了与此处所公开的实施例一起使用的具有两个微处理器的示范性的智能电子设备的内部组件。在这一实施例中,IED 1200包含控制和监视保护以及跳闸原因的微处理器1214。可以将微处理器1214耦接于内存1216、模拟前端1218、以及断路器状态控制模块1220。
IED 1200也可以包含控制某一控制中心、能量监视、以及计量的微处理器1202。可以将微处理器1202耦接于内存1204、模拟前端1206、无线模块1208、屏幕与键盘或者其它输入与输出设备1210、以及USB或者其它内部和/或外部通信接口,例如串行、CAN、以太网等端口1212、1222、和/或1224。
图13说明了与此处所公开的实施例一起使用的一个示范性的具有4个微处理器的智能电子设备的内部组件。在这一实施例中,IED 1300包含作为控制中心并且用于能量监视的第一微处理器1302。可以将微处理器1302耦接于内存1304(例如,内存1304可以是NOR闪存、非易失RAM、或者其它内存)、模拟前端1306、以及串行或者内部通信端口1308和1310(例如,串行或者内部通信端口1308和1310可以是CAN、以太网、或者其它通信端口)。
在一个实施例中,IED 1300还可以包含用于控制嵌入式HMI 1312的第二微处理器。可以将微处理器1312耦接于诸如NOR闪存的内存1314、诸如SD卡或者其它物理介质的配置插头或者物理介质模块1316、诸如RF、蓝牙、Zigbee或者类似低功率通信协议的无线通信模块1318、以及屏幕与键盘或者其它输入与输出设备1320。根据某些实施例,可以使用端口、物理介质模块、或者有线或者无线通信模块任何之一更新IED 1300的固件。
在一个实施例中,IED 1300还可以包含用于控制计量与保护的第三微处理器1322。可以将微处理器1322耦接于诸如非易失RAM的内存1324、以及断路器状态控制模块1326。
在一个实施例中,IED 1300还可以包含用于跳闸监视的第四微处理器1328,将其耦接于诸如RF、近场通信(“NFC”)、或者其它短或者长距离通信协议的通信端口1330。例如,通信端口1330可用于提供IED 1300和诸如图1中所示以及以上所描述的维护工具116或者客户移动设备112之间的短距离通信。
在一个实施例中,IED 1300还可以包含用于提供其它功能的第五个微处理器(未示出)。
如图13中所示,可以将微处理器1302、1312、1322、以及1328互相连接起来,或者当必要时令它们向IED 1300提供所需的功能。也可以特意不连接微处理器1302、1312、1322、以及1328,例如,以提高设备的安全性和抵抗计算机黑客攻击,或者为了确保性能、进行审查、或者加以认证的目的。取决于任何特定IED 1300的需求,可以将图12和13的微处理器专门用于或者不用于特定的任务,例如,能量监视。电源(未示出)向一个或多个微处理器提供功率。应该意识到,也可以使用其它体系架构,例如,申请号为5,136,457的美国专利中所公开的体系架构,特将该专利通过引用并入此处。
根据不同实施例,可以与此处所公开的IED或者多个IED相组合地使用各种计量传感器,例如任何能够感测电能和提供相应的电信号的设备。可以将计量传感器安装在IED中,并且形成IED的一部分,其也可以为与IED相分离地安装、安装在IED上、或者为两者的组合的独立的设备。应该意识到,各种当前和未来的传感器均可与此处所描述的(一个或多个)IED以及系统与方法相组合地加以操作。
尽管已经结合说明性的实施例描述和说明了本发明,然而本领域技术人员将会明显意识到,在不脱离权利要求所限定的本发明的范围的情况下,可以对本发明进行诸多变化与修改,因此本发明不旨在对以上所阐述的方法或者结构的具体细节加以限制,而旨在将各种变化与修改包括在权利要求所限定的本发明的范围内。
换句话说,已经针对本发明具体的实施例说明和描述了本发明,其中实施例仅说明性地描述了本发明的某些实施例的原理,并不旨在排它或者限制实施例。因此,尽管以上描述了本发明的说明性实施例及其各种说明性的修改与特性,然而也提供了许多具体细节,不应该将这些使能的细节视为对本发明范围的限制,本领域技术人员将很容易意识到,在不脱离这一范围以及在不削弱其所具优点的情况下能够容易地对本发明进行诸多修改、适配、改变、省略、添加以及等效实现。例如,除了过程本身所需或者内在限度之外,未对本公开中所描述的方法或者过程的步骤或者阶段的具体次序加以限制。在许多情况下,在不改变所描述的方法的目的、效果或者含义的情况下,可以改变过程步骤的次序,可以组合、变更、或者省略各种说明性步骤。相类似,可以将组件的结构和/或功能组合成一个单一的组件,或者在两个或者两个以上的组件中划分组件的结构和/或功能。还应该注意到,术语和表达用作描述的术语,而非限制的术语。不旨在使用所述术语或者表达排除所示和所描述的特性或者它们的某些部分的任何等同特性。另外,也可以在无需提供此处所描述的、或者通过本公开所理解到的和/或在其某些实施例中可认识到的一个或多个优点的情况下实践本发明。因此,并不旨在将本发明限制于所公开的实施例,而应根据基于本公开专利的权利要求加以限定,因此,此处和/或在任何对其主张优先权的专利申请中,可以基于和/或相应于本公开专利描述权利要求。
Claims (26)
1.一种促进启用设备上的软件组件的方法,所述方法由计算机系统实现,所述计算机系统包含可操作用于执行存储在至少一个非瞬时计算机可读介质上的程序代码、以使得计算机系统执行所述方法的一个或多个处理器,所述方法包含:
所述计算机系统接收针对所述软件组件的下载请求和与所述设备唯一地相关联的标识符,其中针对所述设备请求所述软件组件;
所述计算机系统基于所述设备的软件清单确定是否在所述设备上预安装了但未启用所述软件组件;以及
其中,(i)如果所述计算机系统确定在所述设备上预安装了但未启用所述软件组件,则所述计算机系统使得用于在所述设备上启用所述软件组件的信息被传送到所述设备,以及(ii)如果所述计算机系统确定在所述设备上没有预安装所述软件组件,则所述计算机系统使得所述软件组件被下载以用于在所述设备上启用。
2.根据权利要求1所述的方法,其中,所述软件清单是基于云的。
3.根据权利要求1所述的方法,其中,所述软件清单存储在所述设备上,并且所述计算机系统基于从访问设备存储的软件清单的中间设备所接收的消息,确定是否在所述设备上预安装了但未启用所述软件组件。
4.根据权利要求3所述的方法,其中,从所述中间设备所接收的消息包括所述软件清单,所述方法还包含所述计算机系统使得所接收的软件清单被存储在所述计算系统能够无需与所述中间设备通信而访问的非瞬时存储介质中。
5.根据权利要求3所述的方法,其中,从所述中间设备所接收的消息不包括所述软件清单。
6.根据权利要求1所述的方法,其中,所述下载请求从中间设备接收,所述中间设备配置为(i)准许用户浏览和选择用于下载到所述设备并且由所述设备执行的软件组件,以及(ii)选择性地与所述设备通信,并且其中:
如果所述计算机系统使得用于在所述设备上启用所述软件组件的信息被传送到所述设备,则所述中间设备可操作用于(a)从所述计算系统接收包含所述信息的消息,以及(b)将所述信息传送到所述设备;以及
如果所述计算机系统使得所述软件组件被下载以用于在所述设备启用,则所述中间设备可操作用于(a)从所述计算系统接收包含所述软件组件的传送,以及(b)使得所述软件组件被安装在所述设备上。
7.根据权利要求6所述的方法,其中,(a)所述设备为电路断路器设备,所述电路断路器设备包含电路断路器维护工具并且配置为选择性地提供可选择性执行的保护、计数、诊断、维护、以及报警功能中的一个或多个功能,(b)所述软件组件是应用模块,所述应用模块当由所述电路断路器维护工具执行时,使得所述电路断路器设备实现所述可选择性执行的保护、计数、诊断、维护、以及报警功能中的一个或多个功能、和/或一个或多个可选择性执行的电路保护功能。
8.根据权利要求7所述的方法,其中,所述包含电路断路器维护工具的电路断路器设备配置为选择性地提供可选择性执行的保护、计数、诊断、维护、以及报警功能中的多个功能。
9.根据权利要求7所述的方法,其中,所述软件组件是应用模块,所述应用模块当由所述电路断路器维护工具执行时,使得所述电路断路器设备实现所述保护、计数、诊断、维护、以及报警功能中的多个功能。
10.根据权利要求7所述的方法,其中,所述电路断路器设备包含:可操作用于选择性地执行所述软件组件的至少一个处理器;以及可操作用于选择性地至少与所述中间设备通信的通信模块。
11.根据权利要求10所述的方法,其中,(a)所述计算系统为第一方所有并且在第一方的控制之下,(b)所述中间设备和所述电路断路器设备位于第一方的客户或者订户的场所处。
12.根据权利要求11所述的方法,其中,所述第一方为所述电路断路器设备的供应商或者制造商。
13.根据权利要求12所述的方法,其中,在将所述设备提供至客户或者订户时,所述第一方生成和/或更新设备的基于云的软件清单,其中,生成或者更新所述基于云的软件清单,以使得当所述基于云的软件清单被提供给客户或者订户时其包括识别所述设备的所有软件组件的信息。
14.根据权利要求13所述的方法,其中,所述软件清单包括指示是否启用了安装在所述设备上的每一个软件组件的信息。
15.根据权利要求1所述的方法,还包含所述计算系统基于所述唯一标识符确认所述设备的软件清单是否存储在所述计算系统的非瞬时存储介质中,并且其中:
如果所述设备的软件清单未存储在计算系统的非瞬时存储介质中,则所述计算系统(i)使得中间设备可通信地耦接于所述设备,以向所述计算系统提供所述设备的软件清单,以及(ii)使得所述设备的软件清单被存储在所述计算系统的非瞬时存储介质中,其中,更新所述软件清单以包括响应于所述下载请求而使得被启用的软件组件;以及
如果所述设备的软件清单存储在计算系统的非瞬时存储介质中,则所述计算系统使得所述计算系统的软件清单被更新以包括响应于所述下载请求而使得被启用的软件组件。
16.根据权利要求15所述的方法,其中,所述计算系统的非瞬时存储介质是基于云的。
17.根据权利要求16所述的方法,还包含当使得所述软件组件在所述设备上被启用时,所述计算系统使得第二软件组件在所述设备上被启用,其中,无需要求用户的认证,用户可访问与所述软件组件相关联的功能和/或数据,并且在没有用户的认证的情况下,用户既不可访问与所述第二软件组件相关联的功能,也不可访问与第二软件组件相关联的任何数据。
18.根据权利要求17所述的方法,其中,具有可以被所述设备和/或可通信地耦接于所述设备的中间设备认证的证书的实体可以选择性地访问与所述第二软件组件相关联的功能与任何数据。
19.一种促进于访问设备上至少一个软件组件的方法,所述方法由计算机系统实现,所述计算机系统包含可操作用于执行存储在至少一个非瞬时计算机可读介质上的程序代码,以使得所述计算机系统执行所述方法的一个或多个处理器,所述方法包含:
所述计算机系统从请求者接收对至少一个软件组件的访问的请求,并且接收与请求者类型相关联的类型标识符;
所述计算机系统基于所述类型标识符确定请求者是用户还是服务提供商;以及
其中,(i)如果所述计算机系统确定请求者是用户,则所述计算机系统准予该用户访问该用户所购买的用于在所述设备上使用的软件组件,以及(ii)如果所述计算机系统确定请求者是服务提供商,则所述计算机系统准予该服务提供商访问所述设备上的所有软件组件。
20.根据权利要求19所述的方法,其中,如果所述计算机系统确定请求者是服务提供商,则促进用于由服务提供商使用的附加的软件组件的执行。
21.根据权利要求19所述的方法,其中,如果所述计算机系统确定请求者是服务提供商,则安装用于由服务提供商使用的附加的软件组件。
22.根据权利要求19所述的方法,其中,如果所述计算机系统确定请求者是服务提供商,则准予对来自所述设备上所有软件组件的数据的历史档案的访问。
23.根据权利要求19所述的方法,其中,所述计算机系统对来自不可由用户访问的软件组件的数据进行汇集。
24.根据权利要求23所述的方法,其中,所述计算机系统通过因特网门户向用户提供对所汇集的数据的访问。
25.根据权利要求23所述的方法,其中,所述计算机系统通过移动应用向用户提供对所汇集的数据的访问。
26.根据权利要求23所述的方法,其中,所述计算机系统通过报告工具向用户提供对所汇集的数据的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461986859P | 2014-04-30 | 2014-04-30 | |
US61/986,859 | 2014-04-30 | ||
PCT/IB2015/001461 WO2015189702A2 (en) | 2014-04-30 | 2015-04-30 | Systems and methods for delivering and accessing software components |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106462428A true CN106462428A (zh) | 2017-02-22 |
CN106462428B CN106462428B (zh) | 2021-04-16 |
Family
ID=54355288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580031945.2A Active CN106462428B (zh) | 2014-04-30 | 2015-04-30 | 用于传送和访问软件组件的系统与方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10120667B2 (zh) |
EP (1) | EP3137994A2 (zh) |
CN (1) | CN106462428B (zh) |
WO (1) | WO2015189702A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019214687A1 (en) * | 2018-05-09 | 2019-11-14 | BBPOS Limited | Terminal hardware configuration system |
CN112534402A (zh) * | 2018-08-15 | 2021-03-19 | 克拉克设备公司 | 动力机械的特征的远程启动 |
US11062299B2 (en) | 2017-10-24 | 2021-07-13 | BBPOS Limited | System and method for indicating entry of personal identification number |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
US12260078B2 (en) | 2011-10-04 | 2025-03-25 | Ei Electronics Llc | Dynamic webpage interface for an intelligent electronic device |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10303860B2 (en) | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US20170039372A1 (en) * | 2013-03-15 | 2017-02-09 | Electro Industries/Gauge Tech | Devices, systems and methods for upgrading firmware in intelligent electronic devices |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10303891B2 (en) * | 2014-12-30 | 2019-05-28 | Data I/O Corporation | Automated manufacturing system with job packaging mechanism and method of operation thereof |
JP6403583B2 (ja) * | 2015-01-21 | 2018-10-10 | キヤノン株式会社 | アップデートされたアプリケーションを配信する配信管理サーバーおよび配信管理方法 |
EP3128383B1 (de) * | 2015-08-03 | 2020-06-03 | Schneider Electric Industries SAS | Feldgerät |
US10958435B2 (en) * | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
CN107528714B (zh) * | 2016-06-22 | 2023-01-20 | 中兴通讯股份有限公司 | 脚本处理方法、装置、系统及路由器 |
US10846076B2 (en) * | 2016-10-11 | 2020-11-24 | Barfield, Inc. | Remote application update of measurement device field firmware |
US10467022B2 (en) * | 2016-11-04 | 2019-11-05 | Rohde & Schwarz Gmbh & Co. Kg | Measurement device and method for configuring and upgrading measurement software |
KR102309031B1 (ko) * | 2017-04-27 | 2021-10-06 | 삼성전자 주식회사 | 지능형 에이전트 관리 방법 및 장치 |
US20190026749A1 (en) * | 2017-07-18 | 2019-01-24 | Eaton Corporation | Security tag and electronic system usable with molded case circuit breakers |
US10360010B1 (en) * | 2017-07-21 | 2019-07-23 | Jpmorgan Chase Bank, N.A. | Method and system for implementing an ATM management and software policy tool |
CN116483387A (zh) * | 2017-11-16 | 2023-07-25 | 中兴通讯股份有限公司 | 预置第三方应用的管理方法、智能终端及存储介质 |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US10721223B2 (en) | 2018-04-12 | 2020-07-21 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure device provisioning in an industrial control system |
CN111382448B (zh) * | 2018-12-31 | 2023-09-12 | 中国葛洲坝集团装备工业有限公司 | 一种层次化鉴权分析系统 |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
US11423124B2 (en) * | 2019-12-20 | 2022-08-23 | Servicenow, Inc. | Systems and methods for asset management |
US11093236B1 (en) * | 2020-03-26 | 2021-08-17 | Atlassian Pty Ltd. | Systems and methods for delivering updates to client devices |
WO2024015481A1 (en) * | 2022-07-15 | 2024-01-18 | Cerby, Inc. | Secure application suggestion in workflow |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6345386B1 (en) * | 1998-09-21 | 2002-02-05 | Microsoft Corporation | Method and system for advertising applications |
CN1359062A (zh) * | 2000-12-12 | 2002-07-17 | 株式会社东芝 | 组件开发支持系统 |
CN1430836A (zh) * | 2000-08-10 | 2003-07-16 | 皇家菲利浦电子有限公司 | 主题服务为家庭网络提供环境信息 |
CN1489078A (zh) * | 2002-09-11 | 2004-04-14 | �Ҵ���˾ | 用于管理在分布式系统中的附属关系的方法和装置 |
US20050097133A1 (en) * | 2003-10-31 | 2005-05-05 | Quoc Pham | Producing software distribution kit (SDK) volumes |
US20050198493A1 (en) * | 2003-09-17 | 2005-09-08 | Bartas John A. | Distribution methods and apparatus for promoting distributed digital content on a local network |
US20060005035A1 (en) * | 2004-06-22 | 2006-01-05 | Coughlin Michael E | Keystroke input device for use with an RFID tag and user verification system |
US20070162503A1 (en) * | 2006-01-09 | 2007-07-12 | Erh-Jen Hou | Post-at-will network dialoging system |
CN101080899A (zh) * | 2005-04-18 | 2007-11-28 | 捷讯研究有限公司 | 用于远程服务器管理的方法和系统 |
CN101198928A (zh) * | 2005-04-15 | 2008-06-11 | 珀金埃尔默新加坡有限公司 | 计算机系统、可集成软件组件以及软件应用程序 |
CN101410800A (zh) * | 2003-12-15 | 2009-04-15 | 微软公司 | 用于软件发布服务的系统和方法 |
CN101689739A (zh) * | 2007-05-07 | 2010-03-31 | 奥创尼斯有限公司 | 用于预先端接的系统的连接器组件 |
CN101999120A (zh) * | 2008-04-04 | 2011-03-30 | 微软公司 | 用于启用直接访问和安全评估共享的硬件接口 |
US20110119664A1 (en) * | 2007-06-25 | 2011-05-19 | Yoshihiro Kimura | Firmware distributing device, program, and method |
CN102591678A (zh) * | 2007-06-01 | 2012-07-18 | 三星电子株式会社 | 用于分配软件组件的标识符的方法和系统 |
CN102611721A (zh) * | 2011-01-24 | 2012-07-25 | 鸿富锦精密工业(深圳)有限公司 | 存取网关及其提供云存储服务方法 |
CN102650085A (zh) * | 2011-02-25 | 2012-08-29 | 施托布利法韦日公司 | 用于分离开口机的杆的分隔器和子组件、包括所述子组件的机器以及安装方法 |
CN102804133A (zh) * | 2009-06-19 | 2012-11-28 | 微软公司 | 被管理的系统可扩展性 |
CN103119621A (zh) * | 2010-04-30 | 2013-05-22 | 当今技术(Ip)有限公司 | 内容管理装置 |
CN103685442A (zh) * | 2012-08-09 | 2014-03-26 | 洛克威尔自动控制技术股份有限公司 | 使用云架构的远程工业监视 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5136457A (en) | 1989-08-31 | 1992-08-04 | Square D Company | Processor controlled circuit breaker trip system having an intelligent rating plug |
US7337147B2 (en) * | 2005-06-30 | 2008-02-26 | Microsoft Corporation | Dynamic digital content licensing |
US8266581B2 (en) * | 2005-07-21 | 2012-09-11 | Caterpillar Inc. | Software development apparatus with regulated user access |
US7992190B2 (en) * | 2006-01-27 | 2011-08-02 | Microsoft Corporation | Authorization scheme to simplify security configurations |
JP4994909B2 (ja) * | 2007-03-26 | 2012-08-08 | キヤノン株式会社 | プログラム管理装置及び方法 |
US8417798B2 (en) * | 2010-05-11 | 2013-04-09 | International Business Machines Corporation | Deploying artifacts for packaged software application in cloud computing environment |
CA2764283A1 (en) * | 2012-01-16 | 2013-07-16 | Giovanni J. Morelli | Mobile device control application for improved security and diagnostics |
-
2015
- 2015-04-30 EP EP15794282.2A patent/EP3137994A2/en active Pending
- 2015-04-30 US US14/701,315 patent/US10120667B2/en active Active
- 2015-04-30 CN CN201580031945.2A patent/CN106462428B/zh active Active
- 2015-04-30 WO PCT/IB2015/001461 patent/WO2015189702A2/en active Application Filing
-
2018
- 2018-11-05 US US16/180,858 patent/US10635422B2/en active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6345386B1 (en) * | 1998-09-21 | 2002-02-05 | Microsoft Corporation | Method and system for advertising applications |
CN1430836A (zh) * | 2000-08-10 | 2003-07-16 | 皇家菲利浦电子有限公司 | 主题服务为家庭网络提供环境信息 |
CN1359062A (zh) * | 2000-12-12 | 2002-07-17 | 株式会社东芝 | 组件开发支持系统 |
CN1489078A (zh) * | 2002-09-11 | 2004-04-14 | �Ҵ���˾ | 用于管理在分布式系统中的附属关系的方法和装置 |
US20050198493A1 (en) * | 2003-09-17 | 2005-09-08 | Bartas John A. | Distribution methods and apparatus for promoting distributed digital content on a local network |
US20050097133A1 (en) * | 2003-10-31 | 2005-05-05 | Quoc Pham | Producing software distribution kit (SDK) volumes |
CN101410800A (zh) * | 2003-12-15 | 2009-04-15 | 微软公司 | 用于软件发布服务的系统和方法 |
US20060005035A1 (en) * | 2004-06-22 | 2006-01-05 | Coughlin Michael E | Keystroke input device for use with an RFID tag and user verification system |
CN101198928A (zh) * | 2005-04-15 | 2008-06-11 | 珀金埃尔默新加坡有限公司 | 计算机系统、可集成软件组件以及软件应用程序 |
CN101080899A (zh) * | 2005-04-18 | 2007-11-28 | 捷讯研究有限公司 | 用于远程服务器管理的方法和系统 |
US20070162503A1 (en) * | 2006-01-09 | 2007-07-12 | Erh-Jen Hou | Post-at-will network dialoging system |
CN101689739A (zh) * | 2007-05-07 | 2010-03-31 | 奥创尼斯有限公司 | 用于预先端接的系统的连接器组件 |
CN102591678A (zh) * | 2007-06-01 | 2012-07-18 | 三星电子株式会社 | 用于分配软件组件的标识符的方法和系统 |
US20110119664A1 (en) * | 2007-06-25 | 2011-05-19 | Yoshihiro Kimura | Firmware distributing device, program, and method |
CN101999120A (zh) * | 2008-04-04 | 2011-03-30 | 微软公司 | 用于启用直接访问和安全评估共享的硬件接口 |
CN102804133A (zh) * | 2009-06-19 | 2012-11-28 | 微软公司 | 被管理的系统可扩展性 |
CN103119621A (zh) * | 2010-04-30 | 2013-05-22 | 当今技术(Ip)有限公司 | 内容管理装置 |
CN102611721A (zh) * | 2011-01-24 | 2012-07-25 | 鸿富锦精密工业(深圳)有限公司 | 存取网关及其提供云存储服务方法 |
CN102650085A (zh) * | 2011-02-25 | 2012-08-29 | 施托布利法韦日公司 | 用于分离开口机的杆的分隔器和子组件、包括所述子组件的机器以及安装方法 |
CN103685442A (zh) * | 2012-08-09 | 2014-03-26 | 洛克威尔自动控制技术股份有限公司 | 使用云架构的远程工业监视 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11062299B2 (en) | 2017-10-24 | 2021-07-13 | BBPOS Limited | System and method for indicating entry of personal identification number |
US11663584B2 (en) | 2017-10-24 | 2023-05-30 | Stripe, Inc. | System and method for indicating entry of personal identification number |
US12039519B2 (en) | 2017-10-24 | 2024-07-16 | Stripe, Inc. | System and method for indicating entry of personal identification number |
WO2019214687A1 (en) * | 2018-05-09 | 2019-11-14 | BBPOS Limited | Terminal hardware configuration system |
US11809528B2 (en) | 2018-05-09 | 2023-11-07 | Stripe, Inc. | Terminal hardware configuration system |
US12210596B2 (en) | 2018-05-09 | 2025-01-28 | Stripe, Inc. | Terminal hardware configuration system |
CN112534402A (zh) * | 2018-08-15 | 2021-03-19 | 克拉克设备公司 | 动力机械的特征的远程启动 |
Also Published As
Publication number | Publication date |
---|---|
US10635422B2 (en) | 2020-04-28 |
WO2015189702A2 (en) | 2015-12-17 |
EP3137994A2 (en) | 2017-03-08 |
US20150317151A1 (en) | 2015-11-05 |
US20190073202A1 (en) | 2019-03-07 |
CN106462428B (zh) | 2021-04-16 |
US10120667B2 (en) | 2018-11-06 |
WO2015189702A3 (en) | 2016-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462428A (zh) | 用于传送和访问软件组件的系统与方法 | |
Bahga et al. | Blockchain platform for industrial internet of things | |
CA2369965C (en) | Systems for in the field configuration of intelligent electronic devices | |
CN101171611B (zh) | 游戏环境中的安全虚拟网络 | |
CN102598734B (zh) | 用于促进及监视对无线设备进行规定的系统和方法 | |
US20190340269A1 (en) | Blockchain-enabled industrial devices | |
Kalogridis et al. | Toward unified security and privacy protection for smart meter networks | |
Kirkham et al. | Risk driven Smart Home resource management using cloud services | |
CN107533501A (zh) | 使用区块链自动认证设备完整性 | |
CN104541474A (zh) | 集成电路中的安全特征和密钥管理 | |
Dobaj et al. | Towards a security‐driven automotive development lifecycle | |
CN102204214A (zh) | 促进安全通信 | |
CN102696045A (zh) | 用于执行设备的顺序化的系统和方法 | |
CN112596754B (zh) | 区块链智能合约部署方法及装置 | |
CN102625939A (zh) | 用于管理电子资产的系统和方法 | |
WO2012004597A2 (en) | Data processing apparatus and system | |
TW201530444A (zh) | 威脅事件監控系統及相關方法 | |
JPWO2020122039A1 (ja) | データ管理方法、データ管理システム及びプログラム | |
KR20160072995A (ko) | 3d 프린터용 디지털 콘텐츠 거래 중개 시스템 및 그 방법 | |
CN100527144C (zh) | 一种在数字版权管理中实现准确计费的方法及装置 | |
Zhdanova | Security and Trust in Safety Critical Infrastructures | |
McCarthy et al. | Cybersecurity framework profile for electric vehicle extreme fast charging infrastructure | |
KR101995695B1 (ko) | 선불계량시스템 암호화 토큰 통신 분석 장치 | |
Brown et al. | AMI system security requirements | |
CN113820969B (zh) | 用于计量的自动化控制器功能的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |