CN107659606B - 设备的云辅助管理 - Google Patents
设备的云辅助管理 Download PDFInfo
- Publication number
- CN107659606B CN107659606B CN201710600404.8A CN201710600404A CN107659606B CN 107659606 B CN107659606 B CN 107659606B CN 201710600404 A CN201710600404 A CN 201710600404A CN 107659606 B CN107659606 B CN 107659606B
- Authority
- CN
- China
- Prior art keywords
- token
- managed device
- agent
- cloud service
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/54—Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0226—Mapping or translating multiple network management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/40—Arrangements in telecontrol or telemetry systems using a wireless architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/60—Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了设备的云辅助管理。提供了一种管理设备,其包括网络接口、控制器和用于提供设备的可管理操作的模块。控制器与云服务或代理中的至少一个通信以发送标识符并从云服务或代理接收令牌。控制器验证令牌并从云服务接收管理信息。
Description
技术领域
本文所描述的至少一些实施方式大体上涉及远程管理基础设施,且更具体地涉及经由云服务来管理和认证设备。
背景
设备管理系统和服务为消费者提供了在其网络上控制和配置设备的能力。在常规管理中,被管理的系统和设备通常将实现网络服务并经由网页向用户呈现管理界面,或者可以实现诸如简单网络管理协议(SNMP)的协议,其可能是结合起来是复杂且昂贵的。在这些和其他情况中的任一个中,用户管理界面要求被管理设备具有额外的组件、软件、存储器、复杂性和费用,以支持用户界面用于管理、控制和直接报告给用户或客户端进程(诸如SNMP代理或网络浏览器)。
概述
本公开的各个方面涉及用于经由云服务来本地或远程地管理设备的方法和装置。
根据一个方面,被管理设备被提供并且包括:被配置为提供被管理设备的可管理操作的至少一个模块;网络接口;以及耦合到网络接口和至少一个模块的控制器。控制器被配置为经由网络接口与云服务或代理中的至少一个进行通信,将被管理设备的标识符发送到云服务或代理中的至少一个,从云服务或代理中的至少一个接收一个或更多个令牌,验证一个或更多个令牌,并从云服务接收管理信息。
根据实施方式,控制器被配置为基于管理信息来控制至少一个模块。在实施方式中,控制器还被配置为在通信、发送标识符和验证一个或更多个令牌中的至少一个之前从用户接收授权。在实施方式中,与云服务或代理中的至少一个的通信使用作为机器对机器协议的第一协议来发生。在实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在实施方式中,控制器还被配置为基于成功地验证一个或更多个令牌来向云服务或代理中的至少一个发送确认。在实施方式中,控制器还被配置为响应于从云服务或代理中的至少一个接收到的发现消息来发送被管理设备的标识符。
根据另一方面,管理被管理设备的方法被提供并且包括:由被管理设备经由网络接口与云服务或代理中的至少一个进行通信;由被管理设备将被管理设备的标识符发送到云服务或代理中的至少一个;由被管理设备从云服务或代理中的至少一个接收一个或更多个令牌;由被管理设备验证一个或更多个令牌;以及由被管理设备从云服务接收管理信息。
在一些实施方式中,该方法包括基于管理信息来控制被管理设备的操作。在一些实施方式中,通信、发送标识符和验证一个或更多个令牌中的至少一个基于接收到来自用户的授权而定。在一些实施方式中,接收来自云服务的管理信息使用作为机器对机器协议的第一协议而发生。在一些实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在一些实施方式中,该方法包括基于成功地验证一个或更多个令牌来向云服务或代理中的至少一个发送确认。在实施方式中,发送被管理设备的标识符响应于从云服务或代理中的至少一个接收到的发现消息。
根据另一方面,管理被管理设备的方法包括:通过网络接收被管理设备的标识符;将代理与被管理设备相关联;通过网络使用第一协议从代理接收管理信息;以及使用不同于第一协议的第二协议通过网络向被管理设备提供管理信息。
根据实施方式,将代理与被管理设备相关联包括向代理和被管理设备中的至少一个提供一个或更多个令牌。在实施方式中,一个或更多个令牌包括加密令牌和定时令牌中的至少一个。在实施方式中,第一协议是网络管理协议和超文本传输协议之一,以及第二协议是机器对机器协议。在实施方式中,将代理与被管理设备相关联包括认证代理的用户。在实施方式中,将代理与被管理设备相关联包括确定被管理设备的能力。
下面详细讨论了这些示例性方面和实施方式的其他方面、实施方式以及优点。此外,应理解,上述信息和下面的详细描述都仅仅是各个方面和实施方式的说明性的示例,并且旨在提供用于理解所要求保护的方面和实施方式的性质和特性的综述或者框架。本文公开的任何实施方式可与任何其它实施方式组合。对“实施方式”、“示例”、“一些实施方式”、“一些示例”、“可选的实施方式”、“各种实施方式”、“一个实施方式”、“至少一个实施方式”、“这个和其它实施方式”等的提及并不一定是相互排他的,且意欲指示关于实施方式描述的特定特征、结构或特性可包括在至少一个实施方式中。本文中这类术语的出现不一定都指同一实施方式。
附图说明
下文参考附图讨论了至少一个实施方式的各个方面,该附图并没有被规定为按比例绘制。附图中,在各个图中示出的每个相同的或者接近相同的部件用相似的编号表示。出于清楚的目的,并非每个部件都可以在每个图中被标记。在附图中:
图1是包括云管理设备的基于云的管理系统的示意图;
图2是图1的基于云的管理系统的示意图,其示出了被管理设备处的局部细节;
图3是与基于云的管理系统一致的网络发现过程的流程图;
图4是示出根据至少一个实施方式的消息通信的配对过程的示意图;以及
图5是与本文公开的方面和实施方式一致的计算机系统的示意图。
具体实施方式
存在对于一种不太复杂且轻量级的设备管理架构的需要,其允许被管理设备以更低的成本实现简单的界面,同时保持鲁棒的用户体验和能力。本文公开的至少一个实施方式包括用于实现简化硬件设备并降低管理硬件设备的总成本的基于云的管理模型的装置和过程。例如,根据一个实施方式,各个被管理设备的成本通过以设备上的很少或没有专用于执行用户界面功能的资源来制造、配置和管理设备而减少。例如,由设备照惯例执行的用户界面功能替代地由在云服务中执行的应用执行。
在实施方式中,一个或更多个被管理设备参与基于云的管理系统以与云服务、管理代理和用户交换身份、配置和其他管理信息。该信息可包括被管理设备的性能、状态、控制、环境和其他信息。此外,云服务将命令和控制信息传送到被管理设备,并且根据一些实施方式,云服务向管理代理呈现鲁棒管理界面,并且还可向用户呈现用户界面,该用户可以是本地的、在被管理设备附近,或者可能远离被管理设备。
此外,在一些实施方式中,云服务接收管理信息并将管理信息聚合到数据储存器(诸如数据仓库)中,用于分析和报告。这个信息可以由产品管理和支持人员使用以深入了解消费者如何使用被管理设备以及被管理设备在现场如何执行,从而通知它们的产品路线图和电话决议活动。此外,这个信息可以用于分析受控装备、工业过程性能、能量使用、电池性能、环境条件以及被管理设备可访问的其它信息。
根据一些方面,基于云的管理系统可以遵循发现设备、将用户与设备相关联以及管理设备的框架方法。可以通过下面描述的各种发现方法来发现设备,包括通过云感知设备,其自动将它们的存在报告给云管理服务。关联用户可以包括如下面更详细描述的认证协议,以确认用户被授权管理该设备。如果例如没有被认证的用户与设备相关联,则一些设备可以仅被监控而不是主动被管理,或者可以由云管理服务根据预设或预定义的配置来管理而无需用户干预。由相关联(且已认证)的用户管理设备将经由云管理服务而产生,这允许用户界面的详细实现(以及相关联的复杂性和成本)在云服务中而不是在被管理设备上实现。部分地因为用户管理界面由云服务提供,用户可位于世界上的任何地方。
本文所讨论的方法和系统的示例并不将其应用限于下面描述中阐述的或者在附图中示出的组件的结构和布置的细节。方法和系统能够在其他实施方式中实施,并且能够以各种方式实践或执行。本文提供的特定实现的示例仅用于说明性目的而并不旨在限制。具体来说,结合任何一个或更多个示例论述的动作、组件、元件以及特征不旨在排除任何其他的示例中的类似作用。
另外,本文所用的措辞和术语是出于描述的目的,不应视为具有限制性。对于本文中以单数提及的系统和方法的示例、实施方式、组件、元件或者动作的任何引用也可以包含包括复数的实施方式,并且对于本文的任何实施方式、组件、元件或者动作以复数的任何提及也可以包含仅包括单数的实施方式。单数形式或者复数形式的引用并不旨在限制当前公开的系统或者方法、它们的组件、动作或者元件。本文使用“包括”、“包含”、“具有”、“含有”和“涉及”及其变型意在包括其后列举的项目和其等价物以及额外的项目。“或”的引用可解释为包括性的,使得使用“或”所描述的任何术语可以指示所描述的术语的单个、多于一个以及全部中的任何一种。另外,在本文件和通过引用并入的文件之间术语的用法不一致的情况下,在并入的文件中的术语用法作为对本文件中的术语用法的补充;对于不可协调的不一致,以本文件中的术语用法为准。
本文公开的各种实施方式使用一个或更多个计算机系统以及一个或更多个被管理设备来实现基于云的管理系统。如下进一步描述的,基于云的管理系统管理和监控一个或更多个被管理设备的运行。图1示出了示例性基于云的管理系统100。如所示,基于云的管理系统100包括本地用户102、被管理设备104、本地计算机系统106、包括云服务器110的云服务基础设施108和通信网络112。还示出了远程用户114和远程计算机系统116。云服务基础设施108可以包括诸如附加云服务器、文件服务器、数据库等的附加组件。尽管在图1中仅示出了一个本地用户102和一个本地计算机系统106以及仅一个远程用户114和一个远程计算机系统116,但是本文公开的实施方式可以经由一个或更多个计算机系统(诸如另外的本地用户、本地计算机系统、远程用户和远程计算机系统)与一个或更多个用户交互。另外,虽然图1中仅示出了一个被管理设备104,但本文公开的实施方式不限于特定数量的被管理设备,并且几个实施方式包括各种类型的多个被管理设备。例如,至少一个实施方式包括启用云的不间断电源(UPS)和启用云的自动控制设备(ACD)。各种实施方式可以包括附加类型的被管理设备,其中一些的示例在下面进一步被描述。
被管理设备104和云服务器110中的每一个都包括网络接口和用于存储信息的存储器。云服务基础设施108和被管理设备104经由网络112交换(即,发送或接收)信息。例如,被管理设备104可以通过网络112将信息(诸如标识、配置、环境、控制或性能信息)传输到云服务基础设施108。相反,云服务基础设施108可以经由网络112将配置或控制信息从例如云服务器110传输到被管理设备104。网络112可以包括计算机系统通过其交换信息的任何通信网络。例如,网络112可以是诸如互联网的公用网络,并且可以包括利用任何适当的网络通信技术的诸如LAN或WAN的其他公用或专用网络。
图1所示的基于云的管理系统100实现了经由云计算技术对来自地理上不同的被管理设备的信息的集中式管理和报告的几乎无处不在的访问。
一些实施方式包括向其它设备供应诸如电力和制冷的物理资源的被管理设备(例如,被管理设备104)。由这些被管理设备提供的物理资源的示例包括发电机、不间断电源、变压器、配电单元(PDU)、电源插座、计算机房空气处理器(CRAH)、安装在机架上的空调器(RMAC)及计算机房空调器(CRAC)。被管理设备的额外实施方式包括专门的计算设备,诸如ACD,其被特别配置为控制一个或更多个工业过程并与诸如云服务基础设施108的云服务进行通信。根据本文公开的实施方式可被包括的ACD的一个示例在于2003年10月28日授权且标题名为“PLC EXECUTIVE WITH INTEGRATED WEB SERVER”的美国专利第6,640,140号中被描述,该专利通过引用以其整体并入本文。根据本文公开的实施方式可被包括的UPS的示例在于2008年11月4日授权的标题为“METHODS AND APPARATUS FOR PROVIDINGUNINTERRUPTIBLE POWER”的美国专利第7,446,433号和于2013年7月2日授权的标题为“SYSTEM AND METHOD FOR CHANGING POWER STATES OF A POWER DEVICE”的美国专利第8,476,787号中被描述,每个专利通过引用以其整体并入本文。
这里公开的被管理设备提供可以被管理的特定操作或功能。这些被管理设备包括足够的计算资源以控制设备的操作,但是计算资源可被限制和调整为支持由被管理设备执行的特定操作。在各种实施方式中,基于云的管理系统100允许以有限的计算资源本地或远程地管理被管理设备。
本文公开的被管理设备可以通过各种硬件和软件模块来提供特定的操作或功能。例如,UPS或任何其他被管理设备可以具有一个或更多个AC电源、DC电源、电池、滤波器、逆变器和/或整流器模块,并且还可以具有智能模块、控制器模块、存储器模块、显示模块、诊断模块、报告和/或统计模块或通信模块。各种实施方式的被管理设备可以具有不同的或附加的模块。每个模块可以提供操作或功能或一组操作或功能。模块可以是模块化的,即可拆卸的或可更换的,或者它们可以被集成到单个单元中。
被管理设备的任何模块可以具有指示状态或影响特定功能或操作的操作参数,并且操作参数可以是由控制器、处理器或其他合适的元件可管理的,例如可读的、可写的、可监控的、可配置的。UPS的示例操作参数可以包括操作模式,例如旁路模式;警报阈值;关于输入和输出功率、电流、电压、频率、相位的传感器信息或设置;关于断路器、旁路开关和继电器的位置或状态的传感器信息或设置;电池总线电压、风扇操作和内部温度。UPS和其他类型的被管理设备可具有额外的或可选的可管理的操作参数。被管理设备的管理可以包括读取、写入、监控或配置这些或其他参数中的任何一个,并且管理信息可以包括包含这样的参数的值或与这样的参数有关的命令的任何信息或通信。
设备管理
图2更详细示出了在被管理设备104的本地附近区域中的基于云的管理系统100。被管理设备104在与各个IT装备202附接的本地网络上。在常规管理配置中,本地计算机系统106运行作为提供监控和管理能力的软件包的管理代理204。管理代理204通常管理多个各种IT装备202。管理代理204通常支持诸如SNMP的协议,并直接与IT装备202通信。如上所讨论的,这种常规方法需要被管理设备来支持由管理代理204使用的协议。
在一些实施方式中,管理代理204可以是从应用商店下载的应用,并且可能能够在移动设备上运行,即,计算机系统106可以是例如平板电脑或智能电话,并且计算机系统106可以通过有线或无线连接来连接,并且由管理代理204进行的管理可以被引导到本地网络上或远程网络上的被管理设备。
被管理设备104的至少一个实施方式包括控制器206和网络接口208。控制器206可以在其主要操作中控制被管理设备104,并且还可以经由网络接口208控制与诸如云服务基础设施108的其他设备和系统的通信。控制器206还可包括处理器210、存储器212、储存器214。存储器212和储存器214可以存储对于被管理设备104的操作所必需的可执行指令。存储器212和储存器214还可以存储信息,诸如配置设置、传感器或环境数据、统计数据、各种设备(诸如被管理设备104(本身)或云服务基础设施108)的标识符、以及任何其它合适的信息。这些组件以及更一般地诸如被管理设备104、计算机系统106、116、云服务器110和各种IT装备202的设备的组件的示例将在下面参考图5被更详细地讨论。
在本文中包括的描述中,可以将诸如被管理设备104的设备描述为执行功能或与其他设备通信,并且当设备执行功能或与另一设备通信时,诸如控制器206的控制器或诸如处理器210的处理器可以控制或者使功能被执行或者使通信被实行。因此,在本文中执行的功能或通信的描述可以同样被描述为设备、控制器或执行功能或通信的处理器。
在基于云的管理系统100的至少一个实施方式中,被管理设备104不需要支持管理代理204的协议,因为被管理设备104将不直接与管理代理204通信,并且将替代地经由通信信道216在整个网络112中与云服务基础设施108通信。云服务基础设施108提供能够与被管理设备104进行通信的协议接口。云服务基础设施108还提供能够通过通信信道218在整个网络112中与管理代理204通信的协议接口,使得被管理设备104不需要支持对于管理代理204的这样的协议,或者直接与管理代理204通信。以这种方式,云服务基础设施108代表被管理设备104与管理代理204进行通信,这可以允许被管理设备104以比它以其他方式将有的更低的成本被制造和配置为具有较少的计算能力。该架构还允许云服务基础设施108接收它以其他方式可能不具有的关于被管理设备104的监控和管理信息,并且允许云服务基础设施108向被管理设备104提供它以其他方式可能不具有的监控和管理。
在一些实施方式中,云服务基础设施108将使用轻量级的机器对机器(LWM2M)协议与被管理设备104远程通信。被管理设备104和云服务基础设施108可以另外地或可选地使用表示状态传输(REST)协议、简单对象访问协议(SOAP)、超文本传输协议(HTTP)或任何其他合适的协议来进行通信。
一旦在被管理设备104和云服务基础设施108之间建立了通信,云服务基础设施108就可以请求或被提供来自被管理设备104的附加信息,并且云服务基础设施108可以执行指向被管理设备104的监控和管理功能。来自被管理设备104的附加信息可以包括但不限于配置信息、硬件和固件版本号、可选地已安装的硬件、将在下面更详细地讨论的授权和认证信息(例如,安全和加密密钥)、环境信息(例如,温度和湿度信息)、控制信息(例如,触发功能的信息,诸如关机或自检)、性能信息(例如,效率、电池寿命)、诊断信息、警报和任何其他相关信息。
在一些实施方式中,云服务基础设施108将通过提供网页例如使用HTTP或HTTPS向本地用户102呈现设备管理接口来与管理代理204进行通信。云服务基础设施108可以另外地或可选地使用SNMP或任何其他合适的协议与管理代理204进行通信。在各种实施方式中,云服务基础设施108将使用需要比用于与被管理设备104进行通信的资源更多的资源的协议来与管理代理204进行通信,从而减少被管理设备104由管理代理204管理所需的资源。
鉴于上述各种实施方式,管理代理204不需要知道它不直接与被管理设备104通信。管理代理204可以被配置为与云服务基础设施108通信,就好像云服务基础设施108是被管理设备104一样。以类似的方式,被管理设备104不需要知道管理指令可能来自管理代理204。被管理设备104可以被配置为使得从被管理设备104的角度看,云服务基础设施108是管理实体。管理代理204可以是任何合适的代理,例如,诸如网络浏览器或商业远程监控和管理(RMM)软件套件。业内知名的一个这样的RMM是Kaseya有限公司的VSATM。
再次参考图1,远程用户114还可以使用远程计算机系统116上的管理代理204来以与上面关于图2讨论的相同的方式来管理被管理设备104。因为云服务基础设施108可能看起来是管理代理204的被管理设备104,所以管理代理204可以位于具有与网络112的连接的任何地方。
设备发现
继续参考图2,在一些实施方式中,管理代理204可以被手动建立或配置为通过快速配置与云服务基础设施108进行通信。快速配置可以指示管理代理204通过云服务基础设施108管理被管理设备104。可选地,管理代理204可以被配置为与云服务基础设施108通信,就好像云服务基础设施108是被管理设备104一样,也就是说管理代理204不知道云服务基础设施108正充当代理或提供协议转换(如果有的话)以允许对被管理设备104的管理。
以类似的方式,被管理设备104可以被明确地配置为由管理代理204通过云服务基础设施108来管理,或者被管理设备104可能不知道它正在与云服务基础设施108进行通信,或者被管理设备104可能不知道管理代理204被涉及。在这些情况的任一个下,管理代理204、云服务基础设施108和/或被管理设备104可以手动地被配置、预配置或以其他方式发现每个要与之通信的其他设备。
如上所讨论的,设备可以被手动配置(例如,在安装时)有参与基于云的管理系统100所必需的信息。可选的方法包括被管理设备是启用云或云感知的,例如作为默认配置。另一种可选方法包括使用网络设备发现技术或工具。下面描述设备配置方法的示例实施方式。如本文公开的基于云的管理系统100的实现可以包括这些设备配置方法中的任何一个或更多个,并且可以包括其他方法。
在一些实施方式中,被管理设备104根据制造商将是启用云或云感知的,作为默认配置。在这样的实施方式中,被管理设备104被预配置有网络标识符以与云服务基础设施108联系。网络标识符可以包括URL、域名或IP地址、或这些标识符或其他信息的任何组合。当被管理设备104连接到电源和网络并且具有足以通过网络112通信的基本或默认配置时,被管理设备104将尝试建立通道216以使用网络标识符与云服务基础设施108进行通信。然后,被管理设备104将向云服务基础设施108提供代表被管理设备104的识别信息。代表被管理设备104的识别信息的示例包括但不限于设备名称、序列号、库存量单位(SKU)号码、型号、IP地址和网络接口的媒体访问控制(MAC)地址。在一些实施方式中,被管理设备104使用序列号和SKU的组合来生成唯一标识符(UID)。在一些实施方式中,被管理设备104使用MAC地址作为唯一标识符。
在一些实施方式中,将使用网络设备发现工具来识别网络上的设备。在图2中示出具有到IT装备202和被管理设备104的网络连接的发现代理220。发现代理220是探测本地网络以识别哪些设备被附接的软件或硬件工具。示例设备发现工具是Nmap(网络映射器(Network Mapper)),本领域中已知的开源实用工具。发现代理220可以通过被动地监听网络或通过用发现请求消息探测网络来发现设备。探测网络可以包括用诸如地址解析协议(ARP)或因特网控制消息协议(ICMP)消息的低层协议来探测一组可能的地址;用更高层的协议进行探测,其可包括对用户数据报协议(UDP)广播请求的支持以用于做出响应的所有设备,如果这样被配置的话;探测公知端口;或探测例如特定协议。发现代理220可以通过这些或其他方法中的任何一种或组合来发现设备。
在一些实施方式中,发现代理220向云服务基础设施108请求授权令牌,并在本地网络上广播授权令牌。诸如被管理设备104的潜在被管理设备可以被配置为如果它们识别出授权令牌的真实性,则对广播做出响应。
发现代理220可以作为能够执行发现和管理功能的单个软件包与管理代理204包括在一起,或者可以与管理代理204分离。另外,发现代理220可以被配置为从另一个组件(诸如保存关于网络上的设备的信息的第三方网络发现工具或网络管理工具)传送或收集信息。
所描述的发现过程的结果在于,发现代理220编译通常包括MAC地址和IP地址并且可能包括端口号、设备名称等的设备标识符的列表。在各种实施方式中,发现代理220可以执行直接网络探测、从其他组件收集信息或发现网络上的设备的其他合适方法的任何组合。
在一些实施方式中,发现代理220可以是从应用商店下载的应用,并且可能能够在诸如平板电脑或智能电话的移动设备上运行,并且与发现代理220相关联的设备可以通过有线或无线连接来连接到网络,并且由发现代理220进行的发现可以被引导到本地网络或远程网络。
根据至少一个实施方式,发现代理220与云服务基础设施108通信,以提供与附接到网络的设备相关联的标识符的列表。云服务基础设施108对列表进行分类以识别特别感兴趣的设备、感兴趣的设备和不感兴趣的设备。云服务基础设施108还可以编译有关设备的统计数据,诸如设备数量、制造商身份等,并且云服务基础设施108可以使统计数据变得对用户102、114或其他人可用。在其他实施方式中,管理代理204可以接收列表并对列表分类,并且可以编译统计信息。在各种实施方式中,管理代理204和发现代理220可以每个是在单个计算机系统上运行的相同硬件平台和/或相同的软件包的一部分。
根据至少一个方面,基于云的管理系统100允许诸如被管理设备104的被管理设备的网络管理,其不支持由诸如管理代理204的管理代理的直接管理。因此,根据至少一个实施方式,云服务基础设施108可以确定能够支持管理代理的直接管理的设备对于云服务基础设施108是不感兴趣的。然而云服务基础设施108可以确定某个制造商或某一序列号或MAC地址的设备适合于由云服务基础设施108管理,并因此确定这样的设备(例如被管理设备104)是感兴趣的,且云服务基础设施108可以尝试与这样的设备通信以建立基于云的管理。其他设备可能是有兴趣的,因为它们由竞争者制造或提供感兴趣的能力,或者可以为例如服务合同、升级或更换等提供商业机会,并且云服务基础设施108可以因此维护这样的设备的数据库以用于跟踪诸如本地用户102和/或远程用户114的用户。
在一些实施方式中,云服务基础设施108使用由发现代理220提供的MAC地址来确定列出的设备的制造商。MAC地址包括指示网络接口硬件的制造商的组织单元标识符(OUI),并且通过关联可以指示接口硬件是其中的一部分的设备的制造商。另外,在一些实施方式中,云服务基础设施108将包括由一个或更多个制造商制造的设备的MAC地址的数据库。数据库还可以包括与每个MAC地址相关联的设备的型号和/或序列号。利用型号或序列号,云服务基础设施108可以在一些实施方式中使用对附加数据库信息的查询来识别设备的能力,以确定它是特别感兴趣的设备、感兴趣的设备还是不感兴趣的设备。
图3示出了上面讨论的且根据各种实施方式的发现用于基于云的管理的设备的方法300的流程图。通过例如下载和安装发现代理220来在块302处提供发现代理220。在块304处,发现代理220被执行并在网络上发现设备。发现代理220通过直接探测或如上所述通过从另一个工具收集细节或通过这些或其他方法的任何组合来执行设备发现。发现代理220在块306处经由网络112与云服务基础设施108联系,并且在块310处将所发现的设备的列表发送到云服务基础设施108。另外,在发送所发现的设备的列表之前,发现代理220可以在块308处对其自身进行认证。在块312处,云服务基础设施108将编译关于所发现的设备的统计信息,并且将在块314处将所发现的设备分成组。可以在块316处识别但忽略不感兴趣的设备。在块318处,云服务基础设施108识别特别感兴趣的设备,例如可以由云服务基础设施108管理的设备,并且云服务基础设施108可尝试分别在块320和块322处关联和管理这些设备。下面更详细地讨论设备的关联。云服务基础设施108还在块324处识别感兴趣的其他设备,并且可以在块326处存储这样的设备的列表,并且可以在块328请求关于这些设备的附加信息。
认证和关联/配对
图4示出了可以认证和关联在基于云的管理系统中要管理的设备的所有者或用户的消息的交换的一个实施方式。图4所示的消息的交换将所有者或用户与要管理的设备相关联或配对,并且配对可以被记录在由云服务基础设施108维护的数据库中。在图4中示出云服务基础设施108、被管理设备104、代理400以及经由网络112传送的一系列消息。
代理400可以是诸如图2的管理代理204的管理代理,或者可以是诸如图2的发现代理220的发现代理,或者可以是由用户(例如本地用户102或远程用户114)使用的这些或某种其他形式的代理(被实现为软件或硬件或其组合)的组合。在至少一个实施方式中,代理400被云服务基础设施108认证。例如,代理400可以由与云服务基础设施108相同的提供商提供,使得代理400被云服务基础设施108信任,或者代理400可以是也可由云服务基础设施108或用户(例如本地用户102或远程用户114)信任的来自另一供应商的被证明的组件,可以提供证书,诸如与由云服务基础设施108维护的帐户相关联的用户名和密码。在一些实施方式中,这些示例中的一个或更多个将用于认证代理400。
图4所示的消息的交换涉及利用云服务基础设施108创建被管理设备104与用户(例如,用户102、114)的帐户的关联(或配对)。另外或可选地,代理400可以与被管理设备104或用户相关联。图4的示例交换以来自代理400的配对请求410开始。配对请求包括被管理设备104的标识。云服务基础设施108可以可选地确定用户是否被授权将该特定的被管理设备104与用户相关联,被管理设备104是否已经与另一用户相关联,是否允许与多个用户相关联,以及关联是否将被信任,例如,用户是否被授权在本地网络上通信或者用户是否能够在本地网络上进行通信。
如果云服务基础设施108确定该程序是适当的,则云服务基础设施108向被管理设备104发送包括解锁令牌的解锁消息420。解锁消息420的接收向被管理设备104指示配对已经被请求,并且该配对被云服务基础设施108批准。云服务基础设施108还向代理400发送包括解锁令牌和配对令牌的配对消息430。当代理400接收到配对消息430时,代理400向被管理设备104发送附加配对消息440,包括解锁令牌和配对令牌。被管理设备104可以通过将配对消息440与解锁消息420相关联来验证配对消息440,因为在配对消息440中提供的解锁令牌将与在解锁消息420中提供的解锁令牌匹配。被管理设备104向云服务基础设施108发送包括配对令牌的确认配对消息450。解锁令牌和配对令牌中的每一个可以是具有加密特征的安全令牌,并且可以是随机的或伪随机的,并且可以具有任何合适的时间量(诸如5分钟)的定时到期。云服务基础设施108可以执行配对令牌的验证460,诸如通过将它与在配对消息430中发送的配对令牌相匹配,该配对令牌先前是响应于配对请求410而发送的。验证460可以包括在云服务基础设施108的内部或外部发送附加消息,诸如用于数据库查询。在验证所接收的配对令牌之后,云服务基础设施108还在数据库中记录用户或可选地代理400现在与被管理设备104相关联或配对的条目,并且云服务基础设施108将确认消息470发送到代理400。代理400可以向用户指示配对成功。
在各种实施方式中,上述过程的结果是被管理设备104与用户的帐户或与代理400变得相关联或配对。因此,用户或代理400现在可以关于被管理设备104进行管理、监控、生成报告、接收警报等,或者在云服务基础设施108或被管理设备104的能力内执行或使用其他任务、组件或特征,如被云服务基础设施108或基于云的管理系统100强加的任何许可、组、角色或配置文件允许的。
虽然上述过程是在至少一个实施方式中将用户(或代理)关联或配对到被管理设备的消息的示例性交换,但是其他实施方式可以使用消息的不同类型或布置。例如,尽管在图4的示例过程中云服务基础设施108被示为与被管理设备104首先进行联系,但在一些实施方式中,被管理设备104可以自愿地或者响应于来自代理400的请求而首先联系云服务基础设施108。在例如被管理设备104通过防火墙或实现网络地址转换(NAT)的设备与网络112屏蔽的情况下,这样的实施方式可能是可取的,所述屏蔽可能阻止云服务基础设施108发起与被管理设备104的通信。在各种实施方式中,被管理设备104可以生成在配对过程中使用的令牌,或者代理400可以生成配对过程中使用的令牌。在各种实施方式中,诸如先前描述的那些发现过程且特别是包括授权令牌的发现过程的发现过程的执行可以触发配对请求,或者可以被例如被管理设备104或者云服务基础设施108视为配对请求。
在各种实施方式中,代理400可以发送设备UID的列表,每个UID唯一地标识一个设备,诸如被管理设备104,并且云服务基础设施108可以认为多个设备的列表是对配对到每个设备的请求,并且云服务基础设施108可以根据上述任何过程生成多个解锁令牌和配对令牌以完成多个配对。
虽然上述过程可能导致被管理设备104与用户102和/或管理代理204配对,但在一些实施方式中,在先前描述的发现过程期间实现配对。例如,在发现过程期间,可以向云服务基础设施108提供一个或更多个UID的列表,如前所述。云服务基础设施108可以知道用户、所有者或设备被连接的网络的身份,并从而将设备与用户、所有者或网络相关联(或配对)。例如,云服务基础设施108可将所识别的设备与代理或用户的标识符(例如,与管理代理204、发现代理220或用户102相关联的IP地址或帐户信息)相关联。此外,设备的UID可以指示它应该与哪个用户或代理相关联或它位于何处。例如,UID可以包括序列号或MAC地址,并且销售记录的数据库可以指示谁购买了该设备。可选地,UID或其中它被传递的通信包可以包括可以标识网络的IP地址,包括网络部分或以其他方式标识一组相关设备(例如,在同一LAN上),且云服务基础设施108可以将所识别的设备与记录在案的代理或用户相关联,如与网络、部分或组相关联一样。
一旦云服务基础设施108与被管理设备104进行通信,这可以可选地在有或没有上面所述的认证和配对的情况下出现,云服务基础设施108可以与本地用户102、远程用户114或与云服务基础设施108相关联的内部用户交换各种信息。例如,在至少一个实施方式中,云服务基础设施108提供仪表板用户界面。在其它实施方式中,云服务基础设施108可以呈现模拟现有的硬件和软件接口(例如,由网络管理卡(“NMC”)提供的接口,诸如从SchneiderElectric的APC可得到的UPS NMC、从Schneider Electric的APC可得到的Power ChuteBusiness Edition提供的接口、或由ACD提供的接口)。
在一些实施方式中,云服务基础设施108被配置为响应于接收到描述高度重要的事件的信息而向计算机系统(诸如本地计算机系统106)发出警报。在这些实施方式中,由云服务基础设施108发出的警报经由一个或更多个渠道被传递,云服务基础设施108可通过这些渠道将信息传递给外部实体,诸如计算机系统或电信设备。这些渠道的示例包括电子邮件、短信、推送通知以及自动电话呼叫。
在一些实施方式中,云服务基础设施108将不同的信息提供给不同类型的用户。云服务基础设施108可以基于如上所述的认证和配对来区分要共享什么信息。该信息可以包括描述一个或更多个被管理设备的性能特性的监控信息、由一个或更多个被管理设备根据测试的周期性执行生成的测试信息、由消费者与一个或更多个被管理设备的交互生成的消费者使用信息、由一个或更多个被管理设备所执行的自诊断活动生成的服务信息以及由一个或更多个被管理设备的操作活动生成的操作信息。在一些实施方式中,云服务基础设施108可以将性能特性提供给工程用户,将消费者使用信息提供给市场用户,将服务信息提供给经销商、分销商或服务组织,以及将操作信息提供给消费者。可以合并到本文的实施方式中的与和关于被管理设备的协议和通信的另外的示例在2014年8月26日授权的标题为“COMMUNICATION PROTOCOLS”的美国专利第8,819,170号以及2015年1月8日公布的标题为“SYSTEMS AND METHODS OF REMOTE COMMUNICATION”的美国专利申请公布第2015/0012763号中被描述,每个专利为了所有目的通过引用以其整体并入本文。
本文公开的实施方式并不限于所示出的特定配置。例如,一些实施方式包括多个云服务,该多个云服务并行地操作以按比例调整基于云的计算系统可用的计算资源。在一些示例中,不同类型的多个用户访问相同的被管理设备。在其它示例中,单个用户访问多个被管理设备。因此,实施方式不被用户、被管理设备、云服务或云服务器的特定数目限制。
此外,各种实施方式利用被配置为执行本文描述的过程和功能的各种硬件组件、软件组件以及硬件和软件组件的组合。例如,在至少一个实施方式中,云服务基础设施108被实现为统一的计算机系统,例如所有组件合并到云服务器110内。在其他实施方式中,云服务基础设施108使用分布式计算机系统来实现。
本文中所描述的各个方面和功能可被包括作为在一个或更多个计算机系统中执行的专用的硬件或软件组件。以上所描述的方法的一个或更多个行动可以用计算机来执行,其中至少一个行动在容纳在计算机中的软件程序中被执行。此外,计算机系统的非限制性示例包括网络装备、个人计算机、工作站、主机、网络客户端、服务器、媒体服务器、应用服务器、数据库服务器和网络服务器。计算机系统的其他示例可包括移动计算设备(诸如蜂窝电话和个人数字助理)和网络装备(诸如负载均衡器、路由器和交换机)。此外,各方面可以位于单个计算机系统上,或者可以分布在连接到一个或更多个通信网络的多个计算机系统之间。
例如,各个方面和功能可分布在一个或更多个计算机系统内,该一个或更多个计算机系统被配置为向一个或更多个客户端计算机提供服务或作为分布式系统的部分执行总体任务。此外,各方面可以在包括分布在一个或更多个执行各种功能的服务器系统之间的组件的客户端服务器或者多层系统上执行。因此,示例不限于在任何特定的系统或系统分组上执行。此外,方面和功能能够以软件、硬件或固件或者它们的任意组合来实施。因此,方面和功能可在方法、动作、系统、使用各种硬件和软件配置的系统元件和组件内实施,并且示例不限于任何特定的分布式架构、网络或通信协议。
参考图5,其示出了分布式计算机系统500的框图,其中实践了各个方面和各种功能。如所示,分布式计算机系统500包括交换信息的一个或更多个计算机系统。更具体地,分布式计算机系统500包括计算机系统/设备502、504和506。如所示,计算机系统/设备502、504和506通过通信网络508互连,并且可通过其交换数据。网络508可以包括计算机系统可以通过其交换数据的任何通信网络。为了利用网络508交换数据,计算机系统/设备502、504和506以及网络508可使用各种方法、协议和标准,其中包括,光纤通道、令牌环网、以太网、无线以太网、蓝牙、IP、IPV6、TCP/IP、UDP、DTN、HTTP、FTP、SNMP、SMS、MMS、SS7、JSON、SOAP、CORBA、REST以及Web服务。为了确保数据传递是安全的,计算机系统502、504和506可使用各种安全措施(例如包括,TLS、SSL或VPN)经由网络508来传输数据。虽然分布式计算机系统500示出了三个联网的计算机系统,但是分布式计算机系统500不受此限制并且可以包括使用任何介质和通信协议联网的任何数量的计算机系统和计算设备。
如图5所示,计算机系统502包括处理器510、存储器512、互联元件514、接口516和数据储存元件518。为了实施本文中所公开的方面、功能和过程中的至少一些,处理器510执行生成操纵的数据的一系列指令。处理器510可以是任意类型的处理器、多处理器或者控制器。一些示例处理器包括商业上可用的处理器,诸如Intel Atom、Itanium、Core、Celeron或Pentium处理器、AMD Opteron处理器、Apple A4或A5处理器、SunUltraSPARC或IBM Power5+处理器以及IBM主机芯片。处理器510通过互联元件514被连接到其它系统组件(包括一个或更多个存储器设备512)。
存储器512在计算机系统502的操作期间储存程序和数据。因此,存储器512可以是诸如动态随机存取存储器(“DRAM”)或者静态存储器(“SRAM”)的相对高性能的易失性随机存取存储器。然而,存储器512可以包括用于存储数据的任何设备,诸如磁盘驱动器或其它非易失性储存器设备。各个示例可以将存储器512组织成特定的并且在某些情况下独有的结构来执行本文所公开的功能。这些数据结构可被设计大小且组织为存储用于特定数据和特定类型的数据的值。
计算机系统502的组件通过互联元件(诸如互联元件514)进行耦合。互连元件514可包括一个或更多个物理总线,例如,集成在相同机器内的组件之间的总线,但可包括在系统元件之间耦合的任何通信,包括诸如IDE、SCSI、PCI和InfiniBand的专业或标准计算总线技术。互连元件514使诸如数据和指令的通信能够在计算机系统502的系统组件之间进行交换。
计算机系统502还包括如输入设备、输出设备以及输入/输出设备的组合的一个或更多个接口设备516。接口设备可以接收输入或者提供输出。更具体地,输出设备可以呈现用于外部表示的信息。输入设备可以从外部源接收信息。接口设备的示例包括键盘、鼠标设备、轨迹球、麦克风、触摸屏、打印设备、显示屏、扬声器、网络接口卡等。接口设备允许计算机系统502与诸如用户和其他系统的外部实体交换信息并通信。
数据储存元件518包括计算机可读且可写的非易失性、或者非暂时性的数据存储介质,其中存储的指令定义了由处理器510执行的程序或者其它对象。数据储存元件518还可以包括记录在介质上或者介质中的、并且在程序执行期间由处理器510处理的信息。更具体地说,信息可以存储在一个或更多个被具体配置成节省存储空间或者提高数据交换性能的数据结构中。指令可以被永久存储为编码信号,并且该指令可以使处理器510执行本文所描述的功能中的任意一种。除了其它介质以外,介质还可以例如是光盘、磁盘或闪存存储器。在操作中,处理器510或者某些其它控制器使数据从非易失性记录介质读出到如存储器512的另一个存储器中,与数据储存元件518中包括的存储介质相比,其允许处理器510更快访问信息。存储器可以位于数据储存元件518中或者存储器512中,然而,处理器510在存储器内操纵数据,然后在处理完成之后,将数据复制到与数据储存元件518相关联的存储介质。各种各样的组件可以管理在储存介质和其它存储器元件之间的数据移动,并且示例不局限于特定的数据管理组件。此外,各示例不局限于特定的存储器系统或者数据储存系统。
如一般描述的计算机系统502提供可用于实现基于云的管理系统100的各种设备和组件的系统的物理实施方式的一个或更多个示例。特别是,可以使用如在本文被公开为示例计算机系统502的硬件结构的组合来实现管理设备104、本地计算机系统106、远程计算机系统116、各种IT装备202和云服务基础设施108(包括云服务器110)的组件中的每个。
虽然通过示例将计算机系统502示出为其上可以实践各个方面和功能的一种类型的计算机系统,但方面和功能不限于在计算机系统502上实施。各个方面和功能可以在具有不同于图5中所示的架构或者组件的一个或更多个计算机上被实践。例如,计算机系统502可以包括经专门编程的专用硬件,如定制成执行本文所公开的特定操作的专用集成电路(“ASIC”)。虽然另一示例可使用运行MAC OS X的具有IBM PowerPC处理器的几个计算设备和运行专用硬件和操作系统的几个专用计算设备的网格来执行相同的功能。
计算机系统502可以是包括操作系统的计算机系统,该操作系统管理至少一部分包括在计算机系统502中的硬件元件。在某些示例中,如处理器510的处理器或者控制器执行操作系统。可被执行的特定操作系统的示例包括基于Windows的操作系统(诸如可从Microsoft公司得到的Windows 8操作系统)、可从苹果计算机得到的MAC OS X操作系统或iOS操作系统、许多基于Linux的操作系统分布中的一个(例如,可从Red Hat责任有限公司得到的Enterprise Linux操作系统)、可从Sun Microsystems得到的Solaris操作系统、或可从各种源得到的UNIX操作系统。可以使用许多其它的操作系统,并且各示例不局限于任何特定的操作系统。
处理器510和操作系统一起定义了用高级编程语言编写应用程序的计算机平台。这些组件应用可以是可执行的、中间的、字节码或者解释码,其通过如因特网的通信网络使用如TCP/IP的通信协议进行通信。类似地,各方面可以使用面向对象编程语言(诸如,.Net、SmallTalk、Java、C++、Ada、C#(C-Sharp)、Python、或JavaScript)来实现。也可以使用其它的面向对象的编程语言。此外,可以使用功能、脚本或者逻辑编程语言。
另外,各个方面和功能可在非编程环境中实施,例如,以HTML、XML或其他格式创建的文档在浏览器程序的窗口中被浏览时,可渲染图形用户界面的方面或执行其他功能。此外,各个示例可以被实施为编程的或者非编程的元素、或者其任意组合。例如,网页可使用HTML来实施,而从网页内所调用的数据对象可以用C++或Python来编写。因此,该示例不局限于具体的编程语言并且可以使用任何合适的编程语言。因而,本文中所公开的功能组件可包括被配置为执行本文中所描述的功能的各种各样的元素,例如,专门的硬件、可执行的代码、数据结构或对象。
在某些示例中,本文所公开的组件可以读取影响被组件执行的功能的参数。这些参数可以被物理存储在任何形式的合适的、包括易失性存储器(诸如RAM)或者非易失性存储器(诸如磁盘驱动器)的存储器中。另外,参数可被逻辑地储存在适当的数据结构(诸如由用户模式应用界定的数据库或文件)中或共享数据结构(诸如由操作系统界定的应用程序注册表)中。此外,某些示例提供了关于系统和用户界面的某些示例,其允许外部实体修改参数并且从而配置组件的行为。
在这样描述了至少一个实施方式的几个方面后,应认识到,本领域中的技术人员将容易想到各种变化、修改和改进。这种变化、修改和改进被规定为本公开的一部分,并且被规定为在本发明的精神和范围内。因此,前文的描述和附图仅仅是示例性的。
Claims (19)
1.一种被管理设备,包括:
至少一个模块,所述至少一个模块被配置为提供所述被管理设备的可管理操作;
网络接口;以及
控制器,所述控制器耦合到所述网络接口和所述至少一个模块,并被配置为:
经由所述网络接口与云服务或代理建立通信,
经由所述网络接口将所述被管理设备的标识符发送到代理,
从所述云服务接收第一解锁令牌,
从所述代理接收第二解锁令牌,
从所述代理接收配对令牌,
使用所述第一解锁令牌验证所述第二解锁令牌,
基于使用所述第一解锁令牌对所述第二解锁令牌的成功验证,向所述云服务提供所述配对令牌,以及
经由所述云服务从所述代理接收管理信息。
2.根据权利要求1所述的被管理设备,其中,所述控制器还被配置为基于所述管理信息来控制所述至少一个模块。
3.根据权利要求1所述的被管理设备,其中,所述控制器还被配置为在建立通信、发送标识符和使用所述第一解锁令牌验证第二解锁令牌中的至少一个操作之前从用户接收授权。
4.根据权利要求1所述的被管理设备,其中,与所述云服务的通信使用作为机器对机器协议的第一协议而发生。
5.根据权利要求1所述的被管理设备,其中,所述第一解锁令牌、所述第二解锁令牌或者所述配对令牌包括加密令牌和定时令牌中的至少一个。
6.根据权利要求1所述的被管理设备,其中,所述控制器还被配置为基于使用所述第一解锁令牌成功地验证所述第二解锁令牌来向所述云服务或所述代理中的至少一个发送确认。
7.根据权利要求1所述的被管理设备,其中,所述控制器还被配置为响应于从所述云服务或所述代理中的至少一个接收到的发现消息来发送所述被管理设备的所述标识符。
8.一种管理被管理设备的方法,所述方法包括:
由所述被管理设备经由网络接口与云服务建立通信;
由所述被管理设备经由所述网络接口将所述被管理设备的标识符发送到代理;
由所述被管理设备从所述云服务接收第一解锁令牌;
由所述被管理设备从所述代理接收第二解锁令牌;
由所述被管理设备从所述代理接收配对令牌;
由所述被管理设备使用所述第一解锁令牌验证所述第二解锁令牌;
基于使用第一解锁令牌对第二解锁令牌的成功验证,向所述云服务提供配对令牌;以及
由所述被管理设备经由所述云服务从所述代理接收管理信息。
9.根据权利要求8所述的方法,还包括基于所述管理信息来控制所述被管理设备的操作。
10.根据权利要求8所述的方法,其中,建立通信、发送标识符和使用所述第一解锁令牌验证所述第二解锁令牌中的至少一个操作基于接收到来自用户的授权而定。
11.根据权利要求8所述的方法,其中,使用作为机器对机器协议的第一协议而发生接收来自所述云服务的管理信息。
12.根据权利要求8所述的方法,其中,所述第一解锁令牌、所述第二解锁,或者所述配对令牌包括加密令牌和定时令牌中的至少一个。
13.根据权利要求8所述的方法,还包括基于成功地使用所述第一解锁令牌验证所述第二解锁令牌来通过所述被管理设备向所述云服务或所述代理中的至少一个发送确认。
14.根据权利要求8所述的方法,其中,发送所述被管理设备的所述标识符响应于从所述云服务或所述代理中的至少一个接收到的发现消息。
15.一种管理被管理设备的方法,所述方法包括:
通过网络接收所述被管理设备的标识符;
通过所述网络从代理接收与所述被管理设备配对的请求;
响应于接收到与所述被管理设备配对的所述请求,通过所述网络向所述被管理设备提供解锁令牌;
响应于接收到所述与被管理设备配对的所述请求,通过所述网络向所述代理提供所述解锁令牌和第一配对令牌;
通过所述网络从所述被管理设备接收第二配对令牌;
使用所述第一配对令牌验证所述第二配对令牌;
响应于使用所述第一配对令牌成功地验证所述第二配对令牌,将所述代理与所述被管理设备相关联;
通过所述网络使用第一协议从所述代理接收管理信息;以及
使用不同于所述第一协议的第二协议通过所述网络向所述被管理设备提供所述管理信息。
16.根据权利要求15所述的方法,其中,所述解锁令牌、所述第一配对令牌,或所述第二配对令牌包括加密令牌和定时令牌中的至少一个。
17.根据权利要求15所述的方法,其中,所述第一协议是网络管理协议和超文本传输协议之一,以及所述第二协议是机器对机器协议。
18.根据权利要求15所述的方法,其中,将所述代理与所述被管理设备相关联包括认证所述代理的用户。
19.根据权利要求15所述的方法,其中,将所述代理与所述被管理设备相关联包括确定所述被管理设备的能力。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011301189.XA CN112600870B (zh) | 2016-07-26 | 2017-07-21 | 设备的云辅助管理 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/219,843 | 2016-07-26 | ||
US15/219,843 US10404779B2 (en) | 2016-07-26 | 2016-07-26 | Cloud assisted management of devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011301189.XA Division CN112600870B (zh) | 2016-07-26 | 2017-07-21 | 设备的云辅助管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107659606A CN107659606A (zh) | 2018-02-02 |
CN107659606B true CN107659606B (zh) | 2020-12-08 |
Family
ID=59350687
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011301189.XA Active CN112600870B (zh) | 2016-07-26 | 2017-07-21 | 设备的云辅助管理 |
CN201710600404.8A Active CN107659606B (zh) | 2016-07-26 | 2017-07-21 | 设备的云辅助管理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011301189.XA Active CN112600870B (zh) | 2016-07-26 | 2017-07-21 | 设备的云辅助管理 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10404779B2 (zh) |
EP (2) | EP3829141B1 (zh) |
CN (2) | CN112600870B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180059648A1 (en) * | 2016-08-31 | 2018-03-01 | Esab Ab | Techniques for network charting and configuration in a welding or cutting system |
CN110505075B (zh) | 2018-05-18 | 2022-11-25 | 华为技术有限公司 | 设备管理方法及相关设备 |
CN109101227A (zh) * | 2018-08-09 | 2018-12-28 | 佛山市苔藓云链科技有限公司 | 一种跟踪应用程序交互的系统 |
CN109358726A (zh) * | 2018-12-24 | 2019-02-19 | 四川易简天下科技股份有限公司 | 模块化助教一体机及其识别方法、人工智能控制方法 |
CN110034949A (zh) * | 2019-02-21 | 2019-07-19 | 国电南瑞科技股份有限公司 | 一种基于snmp协议的写保护方法 |
US11871308B2 (en) * | 2019-07-29 | 2024-01-09 | TapText llc | System and method for link-initiated dynamic-mode communications |
CN114007198A (zh) * | 2020-07-13 | 2022-02-01 | 深圳市利维坦技术有限公司 | 用于环境感知自配置物流硬件的系统和方法 |
US11412044B1 (en) * | 2021-12-14 | 2022-08-09 | Micro Focus Llc | Discovery of resources in a virtual private cloud |
CN115174580B (zh) * | 2022-09-05 | 2023-01-17 | 睿至科技集团有限公司 | 一种基于大数据的数据处理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008028A (zh) * | 2014-05-22 | 2014-08-27 | 北京大学 | 基于多云存储的智能移动终端数据存储备份方法与系统 |
CN104618501A (zh) * | 2015-02-15 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种服务器集群系统的无线智能监控管理装置 |
WO2015103048A1 (en) * | 2014-01-03 | 2015-07-09 | Mcafee, Inc. | Mechanisms for conserving resources of wearable devices |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6640140B1 (en) | 2000-10-10 | 2003-10-28 | Schneider Automation Inc. | PLC executive with integrated web server |
US20020091824A1 (en) | 2001-01-10 | 2002-07-11 | Center 7, Inc. | Intermediate systems for enterprise management from a central location |
US7114098B2 (en) | 2001-03-20 | 2006-09-26 | American Power Conversion Corporation | Power supply critical state monitoring system |
US7100054B2 (en) | 2001-08-09 | 2006-08-29 | American Power Conversion | Computer network security system |
US6815640B1 (en) | 2002-07-09 | 2004-11-09 | Lincoln Global, Inc. | Apparatus, system and method to facilitate reconfigurable welding power supply |
US20040215693A1 (en) | 2003-03-26 | 2004-10-28 | Jim Thompson | Apparatus, methods and computer program products for power monitoring using networked UPS clients |
US7446433B2 (en) | 2004-01-23 | 2008-11-04 | American Power Conversion Corporation | Methods and apparatus for providing uninterruptible power |
US20050268122A1 (en) | 2004-05-28 | 2005-12-01 | Young Brian R | Devices and methods for validating network connections |
TWI248567B (en) | 2004-09-08 | 2006-02-01 | Delta Electronics Inc | Uninterruptible power supply with network hub functions |
US7711814B1 (en) | 2004-12-13 | 2010-05-04 | American Power Conversion Corporation | Method and system for remote monitoring of a power supply device with user registration capability |
US7350088B2 (en) | 2005-03-08 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Power management system for UPS attached to external devices |
US7796589B2 (en) | 2005-08-01 | 2010-09-14 | American Power Conversion Corporation | Communication protocol |
US8447843B2 (en) | 2006-09-25 | 2013-05-21 | Yoics, Inc. | System, method and computer program product for identifying, configuring and accessing a device on a network |
US8527612B2 (en) | 2008-10-31 | 2013-09-03 | Eaton Corporation | Methods, devices and computer program products for configuring network-enabled devices |
US8407018B2 (en) | 2009-03-24 | 2013-03-26 | American Power Conversion Corporation | Battery life estimation |
US8476787B2 (en) | 2009-03-27 | 2013-07-02 | Schneider Electric It Corporation | System and method for changing power states of a power device |
US8639953B2 (en) | 2009-03-27 | 2014-01-28 | Schneider Electric It Corporation | System and method for gathering information using a power device wherein information is associated with at least one external load |
US8626344B2 (en) | 2009-08-21 | 2014-01-07 | Allure Energy, Inc. | Energy management system and method |
JP2011235493A (ja) | 2010-05-07 | 2011-11-24 | Seiko Epson Corp | 通信装置 |
US8819170B2 (en) | 2011-07-14 | 2014-08-26 | Schneider Electric It Corporation | Communication protocols |
US8412945B2 (en) * | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
JP2015503136A (ja) | 2011-10-24 | 2015-01-29 | シュネーデル、エレクトリック、インダストリーズ、エスアーエスSchneider Electric Industries Sas | 工業的プロセスを管理するためのシステム及び方法 |
US9804649B2 (en) | 2011-12-30 | 2017-10-31 | Schneider Electric It Corporation | Systems and methods of remote communication |
GB2498708B (en) * | 2012-01-17 | 2020-02-12 | Secure Cloudlink Ltd | Security management for cloud services |
US8856885B2 (en) * | 2012-04-30 | 2014-10-07 | Citrix Systems, Inc. | Managing cloud zones |
US9038138B2 (en) * | 2012-09-10 | 2015-05-19 | Adobe Systems Incorporated | Device token protocol for authorization and persistent authentication shared across applications |
US20160026201A1 (en) | 2013-07-26 | 2016-01-28 | Mohan Vellanki | Systems and methods for controlling electrical devices |
US10349248B2 (en) * | 2014-06-02 | 2019-07-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Merging proxy |
EP2961208A1 (en) * | 2014-06-27 | 2015-12-30 | Gemalto SA | Method for accessing a service and corresponding application server, device and system |
CN104994073B (zh) * | 2015-05-29 | 2019-03-19 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
US9843453B2 (en) * | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
US10341862B2 (en) * | 2016-02-05 | 2019-07-02 | Verizon Patent And Licensing Inc. | Authenticating mobile devices |
US9935867B2 (en) * | 2016-03-11 | 2018-04-03 | Dell Products L.P. | Diagnostic service for devices that employ a device agent |
-
2016
- 2016-07-26 US US15/219,843 patent/US10404779B2/en active Active
-
2017
- 2017-07-12 EP EP21153051.4A patent/EP3829141B1/en active Active
- 2017-07-12 EP EP17181058.3A patent/EP3276919B8/en active Active
- 2017-07-21 CN CN202011301189.XA patent/CN112600870B/zh active Active
- 2017-07-21 CN CN201710600404.8A patent/CN107659606B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015103048A1 (en) * | 2014-01-03 | 2015-07-09 | Mcafee, Inc. | Mechanisms for conserving resources of wearable devices |
CN104008028A (zh) * | 2014-05-22 | 2014-08-27 | 北京大学 | 基于多云存储的智能移动终端数据存储备份方法与系统 |
CN104618501A (zh) * | 2015-02-15 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种服务器集群系统的无线智能监控管理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3829141B1 (en) | 2023-09-13 |
CN112600870A (zh) | 2021-04-02 |
US20180034888A1 (en) | 2018-02-01 |
EP3276919B8 (en) | 2021-09-08 |
EP3276919A1 (en) | 2018-01-31 |
EP3276919B1 (en) | 2021-03-03 |
CN107659606A (zh) | 2018-02-02 |
EP3829141A1 (en) | 2021-06-02 |
CN112600870B (zh) | 2023-12-19 |
US10404779B2 (en) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107659606B (zh) | 设备的云辅助管理 | |
EP2798509B1 (en) | Systems and methods of remote communication | |
US20140258526A1 (en) | Systems and methods of remote communication | |
TW200915063A (en) | Remote health monitoring and control | |
US9674043B2 (en) | Systems and methods for automatically clustering devices | |
EP2981893B1 (en) | Analyzing scada systems | |
CN113424157A (zh) | IoT设备行为的多维周期性检测 | |
US20140181844A1 (en) | Hardware management interface | |
US9893968B1 (en) | Troubleshooting network paths in a distributed computing environment | |
Polge et al. | Assessing the impact of attacks on opc-ua applications in the industry 4.0 era | |
Haar et al. | Fane: a firewall appliance for the smart home | |
US11290455B2 (en) | Network entity id AAA | |
US11050784B1 (en) | Mitigating a denial-of-service attack | |
US10979297B1 (en) | Network inventory reporting device | |
Morariu et al. | Policy-based security for distributed manufacturing execution systems | |
US11784973B2 (en) | Edge-based enterprise network security appliance and system | |
US11956121B1 (en) | Method and system for private edge cloud manager | |
JP2013219535A (ja) | 遠隔制御管理装置、システム、管理方法、およびプログラム | |
US12010112B2 (en) | Remote secured console over a secured connection for inoperable virtual machine | |
Vathana et al. | Cloud Controlled Security Surveillance For Intrusion Detection In IT Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |