CN111433773A - 对变电站中的网关的更新 - Google Patents

对变电站中的网关的更新 Download PDF

Info

Publication number
CN111433773A
CN111433773A CN201780097339.XA CN201780097339A CN111433773A CN 111433773 A CN111433773 A CN 111433773A CN 201780097339 A CN201780097339 A CN 201780097339A CN 111433773 A CN111433773 A CN 111433773A
Authority
CN
China
Prior art keywords
gateway
update packet
update
identifier
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780097339.XA
Other languages
English (en)
Other versions
CN111433773B (zh
Inventor
陈慧祥
王缀
陈虹铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Schweiz AG
Original Assignee
ABB Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Schweiz AG filed Critical ABB Schweiz AG
Publication of CN111433773A publication Critical patent/CN111433773A/zh
Application granted granted Critical
Publication of CN111433773B publication Critical patent/CN111433773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在一些实施例中,提供了用于更新变电站中的网关的方法。该方法包括在网关处从服务器接收分配有第一标识符的更新分组,更新分组包括以下至少一项:与连接到网关的至少一个监视设备相关联的配置以及可配置为从至少一个监视设备收集数据的应用程序;响应于接收到更新分组,确定第一标识符与网关的第二标识符是否匹配;以及响应于确定第一标识符与网关的第二标识符匹配,利用所接收的更新分组来更新网关。

Description

对变电站中的网关的更新
技术领域
本公开的实施例总体上涉及电力领域,并且更具体地涉及对变电站中的网关的更新。
背景技术
当在位于变电站中的网关中更新配置或应用程序时,服务工程师将到达现场、经由Wi-Fi或以太网电缆将网关连接到计算机、并且然后通过计算机来对网关进行重新配置。例如,如果一个或多个新安装的设备需要连接到网关,则该过程将重复几次。大多数变电站都受到限制,并且申请访问变电站可能需要数周甚至更长的时间。在更极端的情况下,变电站根本不允许服务工程师进入。因此,需要用于更新变电站中的网关的改进的解决方案。
发明内容
总体上,本公开的示例实施例提供了用于更新变电站中的网关的方法和设备以及系统。
在第一方面,提供了一种用于在变电站中更新网关的方法。方法包括在网关处从服务器接收分配有第一标识符的更新分组,更新分组包括以下至少一项:与连接到网关的至少一个监视设备相关联的配置以及可配置为从至少一个监视设备收集数据的应用程序;响应于接收到更新分组,确定第一标识符与网关的第二标识符是否匹配;以及响应于确定第一标识符与网关的第二标识符匹配,利用所接收的更新分组来更新网关。
在一些实施例中,接收更新分组包括:经由网关和服务器之间的安全信道来接收更新分组。
在一些实施例中,方法还包括:响应于接收到更新分组,检查更新分组的完整性来确定更新分组是否已被篡改。
在一些实施例中,方法还包括:响应于从客户端接收到更新请求,将所接收的更新请求和由网关获得的配置数据发送到服务器。
在第二方面,提供了用于在变电站中更新网关的方法,方法包括:在服务器处从客户端接收上传用于更新网关的更新分组的请求,更新分组被分配有第一标识符并且包括以下至少之一:与连接到网关的至少一个监视设备相关联的配置以及被配置为从至少一个监视设备收集数据的应用程序;验证与请求相关联的访问权限;响应于访问权限被验证,向客户端发送授权;以及从客户端接收更新分组;并将所接收的更新分组发送到网关来更新网关。
在一些实施例中,方法还包括在获取更新分组的同时,在服务器处维护分配有第一标识符的遗留更新分组,以使得网关可以通过遗留更新分组来恢复。
在一些实施例中,方法还包括将更新分组与遗留更新分组进行比较,以确定更新分组与遗留更新分组之间的差异来对更新分组进行调试。
在一些实施例中,验证访问权限包括以下至少一项:验证客户端在允许更新网关的列表中;验证分配给更新分组的第一标识符在注册标识符列表中;以及验证更新分组的版本在由服务器管理的更新分组的版本列表中。
在一些实施例中,方法还包括在获取更新分组的同时,在服务器处维护分配有第一标识符的遗留更新分组,以使得可以通过遗留更新分组来恢复网关。
在一些实施例中,方法还包括将更新分组与遗留更新分组进行比较,以确定更新分组与遗留更新分组之间的差异;基于差异来对更新分组进行调试。
在一些实施例中,方法还包括:获取更新分组,获取更新分组包括从客户端接收用于上传分配有第一标识符的更新分组的请求;验证与请求相关联的访问权限;响应于访问权限被验证,向客户端发送授权;以及从客户端接收更新分组。
在一些实施例中,验证访问权限包括以下至少一项:验证客户端在允许更新网关的列表中;验证分配给更新分组的第一标识符在注册标识符列表中;以及验证更新分组的版本在由服务器管理的更新分组的版本列表中。
在第三方面,提供了变电站。变电站包括:至少一个开关柜;被配置为监视至少一个开关柜的状态的至少一个监视设备;连接至至少一个监视设备的网关,网关被配置为:从服务器接收分配有第一标识符的更新分组,更新分组包括以下至少一项:与至少一个监视设备相关联的配置以及可配置为从至少一个监视设备收集数据的应用程序;响应于接收到更新分组,确定第一标识符与网关的第二标识符是否匹配;以及响应于确定第一标识符与网关的第二标识符匹配,利用所接收的更新分组来更新网关。
在一些实施例中,网关经由安全信道通信连接到服务器。
在一些实施例中,网关被配置为:响应于接收到更新分组,检查更新分组的完整性来确定更新分组是否已被篡改。
在第四方面,提供了用于在变电站中更新网关的系统,系统包括:网关,被配置为接收分配有第一标识符的更新分组,更新分组包括以下至少一项:与连接到网关的至少一个监视设备相关联的配置以及可配置为从至少一个监视设备收集数据的应用程序;响应于接收到更新分组,确定第一标识符与网关的第二标识符是否匹配;以及响应于确定第一标识符与网关的第二标识符匹配,利用所接收的更新分组来更新网关;以及可通信连接到网关的服务器,被配置为:获取分配有第一标识符的更新分组;以及将所获取的更新分组发送到网关来更新网关。
在一些实施例中,网关经由安全信道通信连接到服务器。
在一些实施例中,网关还被配置为:响应于接收到更新分组,检查更新分组的完整性来确定更新分组是否已被篡改。
在一些实施例中,服务器还被配置为:在获取更新分组的同时,在服务器处维护分配有第一标识符的遗留更新分组,使得网关可以通过遗留更新分组来恢复。
在一些实施例中,服务器还被配置为:将更新分组与遗留更新分组进行比较,以确定更新分组与遗留更新分组之间的差异;以及基于差异来对更新分组进行调试。
在一些实施例中,获取更新分组包括:从客户端接收用于上传分配有第一标识符的更新分组的请求;验证与请求相关联的访问权限;响应于访问权限被验证,向客户端发送授权;以及从客户端接收更新分组。
在一些实施例中,验证访问权限包括以下至少一项:验证客户端在允许更新网关的列表中;验证分配给更新分组的第一标识符在注册标识符列表中;以及验证更新分组的版本在由服务器管理的更新分组的版本列表中。
当监视设备发生变化,或者在变电站中安装了新的(多个)监视设备时,服务工程师可以将客户端上的应用程序程序和/或配置上传到服务器并启动更新过程。这样,服务工程师不必到达现场,也无需在变电站中对网关进行重新配置。系统还消除了服务工程师在现场可能存在的潜在风险,并节省了将服务工程师派往现场的成本。
应当理解,发明内容部分不旨在标识本公开的实施例的关键或必要特征,也不旨在用于限制本公开的范围。通过以下描述,本公开的其他特征将变得容易理解。
附图说明
通过在附图中对本公开的一些实施例的更详细的描述,本公开的上述和其他目的、特征和优点将变得更加明显,其中:
图1是图示了可以在其中实现本公开的实施例的环境的示意图;
图2是图示了根据本公开的实施例的更新变电站中的网关的方法的交互图;
图3是图示了根据本公开的实施例的更新变电站中的网关的方法的流程图;以及
图4是图示了根据本公开的实施例的更新变电站中的网关的方法的流程图。
在所有附图中,相同或相似的附图标记表示相同或相似的元素。
具体实施方式
现在将参考一些示例实施例来描述本公开的原理。应当理解,这些实施例仅出于例示的目的来描述,并且帮助本领域技术人员理解和实现本公开,而没有对本公开的范围提出任何限制。除了下面描述的方式以外,可以以各种方式来实现本文描述的公开内容。
如本文所使用的,术语“包括”及其变型应被理解为意指“包括但不限于”的开放式术语。术语“基于”应理解为“至少部分基于”。术语“一个实施例”和“实施例”应被理解为“至少一个实施例”。术语“另一实施例”应被理解为“至少一个其他实施例”。以下可以包括其他定义(显式和隐式)。
图1是图示了可以在其中实现本公开的实施例的环境100的示意图。应当理解,在没有暗示对本公开的范围的任何限制的情况下,仅出于例示的目的描述了环境100的结构和功能。本公开可以利用不同的结构和/或功能来体现。
如图1所示,环境100包括与变电站50中布置的一个或多个监视设备30连接的网关10。网关10可以经由一个或多个协议与监视设备30通信,一个或多个协议包括但不限于Modbus、103、分布式网络协议(DNP)等。监视设备30被配置为监视变电站中的各种设备(例如,开关柜60)。监视设备30可以收集开关柜60的参数的实时数据(包括但不限于温度、压力、电流等)。然后,网关10将接收由监视设备20收集的数据。
网关10可以包括控制器15,控制器15控制网关10的操作并执行网关10的功能。控制器可以由例如处理器、数字信号处理器、专用集成电路等来实现。例如,控制器由嵌入式系统实现。
例如,在一些实施例中,控制器可以执行应用程序,应用程序被配置为基于与连接到网关10的监视设备30相关联的配置,与监视设备30通信并从监视设备收集数据。配置可以包括用于使能网关10与监视设备30之间的通信的一个或多个通信参数。例如,如果网关10经由Modbus与监视设备30中的一个通信,则诸如Modbus地址和Modbus点列表的通信参数可以被配置为允许网关10与该监视设备通信。
网关10可以被分配有标识符(例如,全局唯一标识符(GUID))。更新分组也可以被分配有标识符。在接收更新分组之后,网关10可以确定分配给更新分组的标识符是否与网关的标识符匹配。例如,网关10可以确定两个标识符是否相同。如果是,则网关10可以使用所接收的更新分组来对自身进行更新或重新配置。否则,网关10将不使用所接收的更新分组进行更新。
变电站50可以包括很多类型的网关,并且每个网关只可以基于其特定的应用程序和/或配置来进行操作。尤其是与消费类设备和系统相比,变电站的鲁棒性和稳定性是其操作的非常关键的因素。通常,服务工程师应去现场进行维护,以确保变电站的鲁棒性和安全性。通过向每个网关分配唯一的标识符,可以以计算和存储资源为代价,通过利用特定的更新分组对网关进行重新配置来维护变电站50。
网关10可以经由诸如蜂窝网络(例如,第三代(3G)无线移动电信技术或第四代(4G)宽带蜂窝网络技术)的网络连接到服务器20(例如,云服务器)。以此方式,网关10可以从服务器20接收更新分组,更新分组包括用于更新网关10的应用程序和配置中的至少一个。服务器20和网关10之间的网络可以例如通过传输层加密实现的安全连接。
服务器20可以托管更新分组,在某些实施例中,更新分组可以由客户端40上传。客户端40可以是具有可以经由蜂窝网络或以太网与服务器20通信的应用程序或软件的计算机或便携式设备。备选地或附加地,客户端40可以运行可以访问服务器20的web浏览器,以将更新分组上传到服务器20。
用户(例如,服务工程师)可以在客户端40中选择诸如更新分组的本地文件,并将文件上传到服务器20,并触发指定网关10的更新命令。每个网关10与唯一标识符相关联,使得更新过程可以精确地针对指定网关10。
在一些实施例中,只有具有授权(例如,高于预定义级别的访问权限)的用户或服务工程师才可以启动更新过程,以确保更新过程的安全性。例如,服务器20可以在接收到更新分组时,验证上传者的访问权限。如果上传者的访问权限被验证,则服务器20将向客户端40发送授权。客户端40随后将更新分组发送至服务器20。服务器20可以通过确定客户端是否在允许更新网关10的列表中、分配给更新分组的标识符是否在注册标识符的列表中和/或更新分组的版本是否在由服务器管理的更新分组的版本列表中来验证访问权限。
附加地,网关10在接收到更新分组后,将检查更新分组的完整性,以确保更新分组未被篡改或以其他方式危及网关10乃至变电站的操作。网关10可以通过安全哈希算法SHA256和/或消息摘要算法MD5来检查更新分组的完整性。
在一些实施例中,服务器20可以主动将更新分组推送到网关10。例如,如果发布了新应用程序来支持新功能,则服务器20可以将新应用程序推送到网关10。
在一些实施例中,客户端40可能仅可以访问网关10,而不可以访问服务器20。以这种方式,客户端40可以经由诸如Wi-Fi的局域网而连接到网关10并将配置数据(例如,关于配置变化的参数)发送到网关10。例如,当一个或多个监视设备30安装在变电站中并连接到网关时,客户端40可以将设备信息发送到网关10,使得网关10可以将更新请求发送到服务器20。当接收到更新请求时,服务器20将所接收的配置数据或设备信息发送给服务工程师。服务工程师可以设计并完成更新分组并将分组推送到网关10。
变电站50中的网关可以各自具有不同的配置。因此,服务器将使用遗留支持来管理每个网关的分组。例如,服务器可以托管每个网关的遗留分组,使得可以将应用程序和/或配置回滚到较早的版本。例如,电气系统对鲁棒性和可靠性有很高的要求并且可能需要对旧设备进行更新。服务器20可以管理每个网关的更新分组,并且经更新的设备可以在没有兼容性问题的情况下正确地操作。附加地,如果经更新的设备不能正确地操作,则网关10可以容易地回滚到先前的配置或应用程序。还可以将更新分组与遗留更新分组进行比较,以确定更新分组与遗留更新分组之间的差异。这样,服务工程师可以基于差异来对更新分组进行调试。
在一些实施例中,当网关10被安装在变电站50中并且连接到服务器20时,或者当网关10的配置和/或应用程序已改变时,网关10将关于应用程序的配置和/或版本信息发送到服务器作为备份。关于应用程序的配置和/或版本信息可以被存储在与网关10的标识符(例如,GUID)相关联的字段中。然后,如果网关10由于某种原因而发生故障,则可以经由服务器中的配置和/或应用程序来将网关10回滚。也可以基于云中的备份来安装和操作新网关。
当监视设备20发生变化,或新的(多个)监视设备被添加到变电站时,服务工程师可以将客户端40上的应用程序和/或配置上传到服务器20并启动更新过程。以这种方式,服务工程师不必到达现场并在变电站中对网关10进行重新配置。可以消除服务工程师的潜在风险,并且可以节省派遣服务工程师的成本。
图1图示了网关10可以由服务器20以点对点的方式来更新。备选地或附加地,可以在电站中布置若干网关10,并且网关10可以以点对多点的方式进行更新。例如,服务器20可以将更新分组发送到网关10并且同时对网关10进行更新。网关10的数量可以与例如具有公共字段的标识符范围相关联。
图2是根据本公开的实施例的更新变电站中的网关10的交互图200。应当理解,虚线表示的动作是可选的。
服务器20获取(150)分配有标识符的更新分组。更新分组可以包括与连接到网关的至少一个监视设备相关联的配置。备选地或附加地,更新分组可以包括被配置为从至少一个监视设备收集数据的应用程序。例如,应用程序被配置为与监视设备30通信并基于与连接到网关10的监视设备30相关联的配置来从监视设备收集数据。配置可以包括使得能够在网关10和监视设备30之间进行通信的一个或多个通信参数。例如,如果网关10经由Modbus与监视设备30中的一个通信,则诸如Modbus地址和Modbus点列表的通信参数可以被配置为允许网关10与该监视设备30通信。例如,服务工程师可以在服务器20处设计并完成这样的更新分组。
在一些实施例中,服务器20可以从另一设备(例如,客户端40)接收更新分组。例如,用户(例如,服务工程师)可以根据变电站中的要求来设计并完成更新分组。客户端40经由诸如以太网的网络来发送(110)用于将更新分组上传到服务器20的请求。服务器20验证(120)与请求相关联的访问权限。例如,如果客户端在允许更新网关10的列表中、分配给更新分组的标识符在注册标识符的列表中和/或更新分组的版本在由服务器管理的更新分组的版本列表中,则访问权限将被验证。如果访问权限被验证,则服务器20向客户端40发送(130)授权。客户端40将向服务器20发送(140)更新分组。
备选地,不论访问权限如何,客户端40可以将更新分组上传到服务器20。在这种情况下,服务器20可以在接收更新分组时,验证上传者的访问权限。如果上传者的访问权限被验证,则服务器20将更新分组标记为对于后续更新过程合法。否则,服务器20可以删除所上传的更新分组并终止更新过程。
服务器20在160处将更新分组发送到网关10以启用更新过程。网关10可以从服务器20下载更新分组,并将更新分组存储在其本地存储装置中。
网关10在180处基于所接收的更新分组来更新网关10。例如,如果接收到更新配置,则网关20可以仅更新配置以例如支持新的监视设备。
如上所述,网关10可以被分配有标识符(例如,全球唯一标识符(GUID))。更新分组也可以被分配标识符。在接收到更新分组之后,网关10可以确定分配给更新分组的标识符是否与网关10的标识符匹配。如果是,则网关10可以利用所接收的更新分组对其自身进行更新或重新配置。否则,网关10将不被更新。
在一些实施例中,网关10可以在160处检查更新分组的完整性(例如,更新分组是否已被篡改等)。这样,更新过程的安全性将得到进一步改进。
图3是图示了根据本公开的实施例的更新变电站中的网关10的方法300的流程图。方法300在网关10处实现。例如,在一些实施例中,方法300可以由网关10的控制器15执行。
在框310处,网关10接收分配有标识符的更新分组。更新分组包括与连接到网关的至少一个监视设备相关联的配置和/或可配置为从至少一个监视设备收集数据的应用程序。
在一些实施例中,网关10经由网关10与服务器20之间的安全信道来接收更新分组。例如,安全信道可以通过传输层加密来实现。在一些实施例中,当网关10接收更新分组时,可以检查更新分组的完整性,以改进更新过程的安全性。
在一些实施例中,网关10可以从客户端40接收更新请求。网关10将所接收的更新请求和由网关获得的配置数据发送到服务器20。备选地或附加地,网关10可以从客户端40接收更新请求以及设备信息。以这种方式,网关10将所接收的更新请求和设备信息发送到服务器20。
在框320处,网关10可以确定分配给更新分组的标识符是否与网关的标识符匹配。如果是,则方法300进行到框330。在框330处,网关10可以使用所接收的更新分组来对网关10进行更新或重新配置。例如,如果在变电站中安装了新的监视设备,则可以更新配置以允许网关10支持新的监视设备。
图4是图示了根据本公开的实施例的更新变电站中的网关10的方法400的流程图。方法400在服务器20(例如,云服务器)处实现。云可以是私有云,以增强更新过程的安全性。具体地,服务器20可以包括处理单元和其上存储有指令以由处理单元执行的存储介质。指令在由处理单元执行时使得设备执行方法400。
在框410处,服务器20获取更新分组,更新分组包括与连接至网关10的至少一个监视设备30相关联的配置和/或配置为从至少一个监视设备30收集数据的应用程序。更新分组可以在服务器20处完成或上传到服务器20。例如,更新分组可以由客户端40上传。在一些实施例中,服务器20从客户端40接收用于上传更新分组的请求来更新网关10。服务器20验证与请求相关联的访问权限。如果访问权限被验证,则服务器20向客户端40发送授权,并从客户端40接收更新分组。
在一些实施例中,服务器20将在获取更新分组的同时维护遗留更新分组。以这种方式,网关10的应用程序和/或配置可以回滚到较早的版本。
在框420处,服务器20将所获取的更新分组发送到网关10,以对网关10进行更新。在一些实施例中,经由网关10与服务器20之间的安全信道来发送更新分组。
当监视设备20发生变化或者在变电站中安装了新的(多个)监视设备时,服务工程师可以将客户端40上的应用程序和/或配置上传到服务器20并启动更新过程。结果,服务工程师不必到达现场并在变电站中对网关10进行重新配置。这样,可以消除现场的潜在风险,还可以节省派遣服务工程师的成本。
本公开可以是系统、装置、设备、方法和/或计算机程序产品。计算机程序产品可以包括其上具有用于使得处理器执行本公开的各方面的计算机可读程序指令的计算机可读存储介质。
计算机可读存储介质可以是可以保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)、记忆棒、软盘、其上记录了指令的机械编码设备(例如,打孔卡或凹槽中的凸起结构以及上述内容的任何合适组合。如本文所使用的,计算机可读存储介质不应被理解为本身是瞬时信号(例如,无线电波或其他自由传播的电磁波、借助波导传播的电磁波或其他传输介质(例如,借助光纤电缆传递的光脉冲)或借助电线传输的电信号)。
本文中描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输纤维、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应的计算/处理设备内的计算机可读存储介质中。
用于执行本公开的操作的计算机可读程序指令可以是汇编程序指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或以一个或多个编程语言(包括面向对象的编程语言(例如,Smalltalk、C++等)和常规过程编程语言(例如,“C”编程语言或类似编程语言))的任何组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户计算机上、部分在用户计算机上、作为独立软件分组、部分在用户计算机上并且部分在远程计算机上或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以借助任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户计算机,或者可以与外部计算机建立连接(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令,以对电子电路进行自定义来执行本公开的各方面。
在本文中参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
可以将这些计算机可读程序指令提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器来产生机器,使得指令经由计算机或其他可编程数据处理设备的处理器执行时,创建用于实现一个或多个流程图和/或框图中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,计算机可读存储介质可以指导计算机、可编程数据处理设备和/或其他设备以特定方式运行,使得其中存储有指令的计算机可读存储介质包括制品,制品包括实现在一个或多个流程图和/或框图中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以加载到计算机、其他可编程数据处理设备或其他设备上,以使得在计算机、其他可编程设备或其他设备上执行一系列操作步骤来产生计算机实现的过程,使得在计算机、其他可编程设备或其他设备上执行的指令实现一个或多个流程图和/或框图中指定的功能/动作。
流程图和框图图示了根据本公开的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。为此,流程图或框图中的每个框可以表示包括用于实现指定的(多个)逻辑功能的一个或多个可执行指令的模块、代码段或代码的一部分。还应注意,在一些备选实现中,框中指出的功能可以不按图中指出的顺序发生。例如,根据所涉及的功能,实际上可以基本上同时执行连续示出的两个框,或者有时可以以相反的顺序执行这些框。还应注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合可以由执行指定功能或动作的基于专用硬件的系统来实现,或由专用硬件和计算机指令的组合来实现。
本公开的各种实施例的描述出于例示的目的呈现,但是并不旨在是穷举的或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是显而易见的。本文中使用的术语被选择用于最好地解释实施例的原理、对市场上发现的技术的实际应用程序或技术上的改进,或者使得本领域的其他普通技术人员能够理解本文公开的实施例。

Claims (19)

1.一种用于更新变电站中的网关的方法,包括:
在网关处从服务器接收分配有第一标识符的更新分组,所述更新分组包括以下至少一项:
与连接到所述网关的至少一个监视设备相关联的配置;以及
可配置为从所述至少一个监视设备收集数据的应用程序;
响应于接收到所述更新分组,确定所述第一标识符是否与所述网关的第二标识符匹配;以及
响应于确定所述第一标识符与所述网关的所述第二标识符匹配,使用所接收的更新分组来更新所述网关。
2.根据权利要求1所述的方法,其中接收所述更新分组包括:
经由所述网关与所述服务器之间的安全信道来接收所述更新分组。
3.根据权利要求1所述的方法,还包括:
响应于接收到所述更新分组,检查所述更新分组的完整性,以确定所述更新分组是否已被篡改。
4.根据权利要求1所述的方法,还包括:
响应于从客户端接收到更新请求,将所接收的更新请求和由所述网关获取的配置数据发送到所述服务器。
5.一种用于更新变电站中的网关的方法,包括:
在服务器处从客户端接收上传用于更新所述网关的更新分组的请求,所述更新分组被分配有第一标识符,所述第一标识符与分配给所述网关的第二标识符匹配,并且所述更新分组包括以下至少一项:
与连接到所述网关的至少一个监视设备相关联的配置;以及
被配置为从所述至少一个监视设备收集数据的应用程序;验证与所述请求相关联的访问权限;
响应于所述访问权限被验证,向所述客户端发送授权;以及
从所述客户端接收所述更新分组;以及
将所接收的更新分组发送到所述网关,以对所述网关进行更新。
6.根据权利要求5所述的方法,还包括:
在获取所述更新分组的同时,在所述服务器处维护分配有所述第一标识符的遗留更新分组,使得通过所述遗留更新分组可以恢复所述网关。
7.根据权利要求6所述的方法,还包括:
将所述更新分组与所述遗留更新分组进行比较,以确定所述更新分组与所述遗留更新分组之间的差异来对所述更新分组进行调试。
8.根据权利要求5所述的方法,还包括:
响应于从所述网关接收关于所述配置和所述应用程序的版本信息中的至少一项,将关于所述配置和所述应用程序的版本信息中的所述至少一项存储在所述服务器中,以用于所述网关的恢复。
9.根据权利要求5所述的方法,其中验证所述访问权限包括以下至少一项:
验证所述客户端在允许更新所述网关的列表中;
验证分配给所述更新分组的所述第一标识符在注册标识符列表中;以及
验证所述更新分组的版本在由所述服务器管理的更新分组的版本列表中。
10.一种变电站,包括:
至少一个开关柜;
被配置为监视所述至少一个开关柜的状态的至少一个监视设备;
连接至所述至少一个监视设备的网关,所述网关被配置为:
从服务器接收分配有第一标识符的更新分组,所述更新分组包括以下至少一项:
与所述至少一个监视设备相关联的配置,以及
可配置为从所述至少一个监视设备收集数据的应用程序;
响应于接收到所述更新分组,确定所述第一标识符与所述网关的第二标识符是否匹配;以及
响应于确定所述第一标识符与所述网关的所述第二标识符匹配,利用所接收的更新分组来更新所述网关。
11.根据权利要求10所述的变电站,其中所述网关经由安全信道通信连接到所述服务器。
12.根据权利要求10所述的变电站,其中所述网关被配置为:
响应于接收到所述更新分组,检查所述更新分组的完整性,以确定所述更新分组是否已被篡改。
13.一种用于更新变电站中的网关的系统,包括:
网关,被配置为:
接收分配有第一标识符的更新分组,所述更新分组包括以下至少一项:
与连接到所述网关的至少一个监视设备相关联的配置,以及
可配置为从所述至少一个监视设备收集数据的应用程序;
响应于接收到所述更新分组,确定所述第一标识符与所述网关的第二标识符是否匹配;以及
响应于确定所述第一标识符与所述网关的所述第二标识符匹配,利用所接收的更新分组来更新所述网关;以及
可通信连接到所述网关的服务器,被配置为:
获取分配有所述第一标识符的所述更新分组;以及
将所获取的更新分组发送到所述网关来更新所述网关。
14.根据权利要求13所述的系统,其中所述网关经由安全信道通信连接到所述服务器。
15.根据权利要求13所述的系统,其中所述网关还被配置为:
响应于接收到所述更新分组,检查所述更新分组的完整性,以确定所述更新分组是否已被篡改。
16.根据权利要求13所述的系统,其中所述服务器还被配置为:
在获取所述更新分组的同时,在所述服务器处维护分配有所述第一标识符的遗留更新分组,使得可以通过所述遗留更新分组来恢复所述网关。
17.根据权利要求16所述的系统,其中所述服务器还被配置为:
将所述更新分组与所述遗留更新分组进行比较,以确定所述更新分组与所述遗留更新分组之间的差异;
基于所述差异来对所述更新分组进行调试。
18.根据权利要求13所述的系统,其中获取所述更新分组包括:
从客户端接收用于上传分配有所述第一标识符的所述更新分组的请求;
验证与所述请求相关联的访问权限;
响应于所述访问权限被验证,向所述客户端发送授权;以及
从所述客户端接收所述更新分组。
19.根据权利要求18所述的系统,其中验证所述访问权限包括以下至少一项:
验证所述客户端在允许更新所述网关的列表中;
验证分配给所述更新分组的所述第一标识符在注册标识符列表中;以及
验证所述更新分组的版本在由所述服务器管理的更新分组的版本列表中。
CN201780097339.XA 2017-11-30 2017-11-30 对变电站中的网关的更新 Active CN111433773B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/113792 WO2019104578A1 (en) 2017-11-30 2017-11-30 Update of gateway in substation

Publications (2)

Publication Number Publication Date
CN111433773A true CN111433773A (zh) 2020-07-17
CN111433773B CN111433773B (zh) 2023-04-11

Family

ID=66663771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780097339.XA Active CN111433773B (zh) 2017-11-30 2017-11-30 对变电站中的网关的更新

Country Status (4)

Country Link
US (1) US11615189B2 (zh)
EP (1) EP3718043B1 (zh)
CN (1) CN111433773B (zh)
WO (1) WO2019104578A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022170A (zh) * 2022-05-31 2022-09-06 青岛海信宽带多媒体技术有限公司 一种智能网关及智能网关的区域升级控制方法
CN115766447A (zh) * 2022-11-14 2023-03-07 中国南方电网有限责任公司 设备功能更新方法和装置
CN116155717A (zh) * 2023-04-18 2023-05-23 广东运峰电力安装有限公司 一种智能配网系统及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220191092A1 (en) * 2019-03-28 2022-06-16 Inventio Ag Method and system for commissioning of a communication gateway
CN112416401B (zh) * 2020-11-23 2023-10-27 北京奇艺世纪科技有限公司 一种数据更新方法、装置及设备
EP4432138A1 (en) * 2023-03-17 2024-09-18 ABB Schweiz AG Licensable substation configuration parameters

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030184936A1 (en) * 2002-03-26 2003-10-02 Wolfgang Wimmer Plausibility checking of current transformers in substations
US7757276B1 (en) * 2004-04-12 2010-07-13 Cisco Technology, Inc. Method for verifying configuration changes of network devices using digital signatures
CN102035887A (zh) * 2010-12-14 2011-04-27 广州市香港科大霍英东研究院 面向大规模无线传感器网络节点程序的远程批量更新方法
US20130007183A1 (en) * 2011-06-30 2013-01-03 Sorenson Iii James Christopher Methods And Apparatus For Remotely Updating Executing Processes
US20140195844A1 (en) * 2013-01-07 2014-07-10 Abb Inc. System and method for developing, deploying and implementing power system computer applications
US20150334116A1 (en) * 2014-05-16 2015-11-19 Iboss, Inc. Maintaining ip tables
US20160119182A1 (en) * 2014-10-24 2016-04-28 Comscore, Inc. Monitoring internet usage on home networks of panelist users
US20160196132A1 (en) * 2014-07-07 2016-07-07 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
CN106168899A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 用于更新嵌入式控制设备的方法和更新网关
WO2017046981A1 (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、ファームウェア更新方法及び制御プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095487A1 (en) * 2001-01-18 2002-07-18 Robert Day System for registering, locating, and identifying network equipment
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
US20090182955A1 (en) 2006-09-08 2009-07-16 Rao Cherukuri Application configuration across client devices of a local system
WO2012177597A1 (en) * 2011-06-24 2012-12-27 Siemens Aktiengesellschaft Networking elements as a patch distribution platform for distributed automation and control domains
CN102739484B (zh) * 2012-06-08 2016-05-11 陈梓平 设备的驱动程序更新方法
JP6056424B2 (ja) * 2012-11-29 2017-01-11 株式会社デンソー 車載プログラム更新装置
US9372731B1 (en) 2012-12-06 2016-06-21 Amazon Technologies, Inc. Automated firmware settings framework
US20140196137A1 (en) 2013-01-07 2014-07-10 Curtis John Schwebke Unified communications with a cloud client device
KR20160010785A (ko) * 2014-07-18 2016-01-28 삼성전자주식회사 가전기기 및 그 제어 방법
US10225142B2 (en) 2015-06-30 2019-03-05 Vmware, Inc. Method and system for communication between a management-server and remote host systems
JP6595822B2 (ja) * 2015-07-07 2019-10-23 キヤノン株式会社 情報処理装置及びその制御方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030184936A1 (en) * 2002-03-26 2003-10-02 Wolfgang Wimmer Plausibility checking of current transformers in substations
US7757276B1 (en) * 2004-04-12 2010-07-13 Cisco Technology, Inc. Method for verifying configuration changes of network devices using digital signatures
CN102035887A (zh) * 2010-12-14 2011-04-27 广州市香港科大霍英东研究院 面向大规模无线传感器网络节点程序的远程批量更新方法
US20130007183A1 (en) * 2011-06-30 2013-01-03 Sorenson Iii James Christopher Methods And Apparatus For Remotely Updating Executing Processes
US20140195844A1 (en) * 2013-01-07 2014-07-10 Abb Inc. System and method for developing, deploying and implementing power system computer applications
US20150334116A1 (en) * 2014-05-16 2015-11-19 Iboss, Inc. Maintaining ip tables
US20160196132A1 (en) * 2014-07-07 2016-07-07 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
US20160119182A1 (en) * 2014-10-24 2016-04-28 Comscore, Inc. Monitoring internet usage on home networks of panelist users
CN106168899A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 用于更新嵌入式控制设备的方法和更新网关
WO2017046981A1 (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、ファームウェア更新方法及び制御プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022170A (zh) * 2022-05-31 2022-09-06 青岛海信宽带多媒体技术有限公司 一种智能网关及智能网关的区域升级控制方法
CN115348173A (zh) * 2022-05-31 2022-11-15 青岛海信宽带多媒体技术有限公司 一种家庭智能网关的区域升级控制方法
CN115348173B (zh) * 2022-05-31 2024-05-28 青岛海信宽带多媒体技术有限公司 一种智能网关的区域升级控制方法
CN115022170B (zh) * 2022-05-31 2024-05-28 青岛海信宽带多媒体技术有限公司 一种智能网关及智能网关的区域升级控制方法
CN115766447A (zh) * 2022-11-14 2023-03-07 中国南方电网有限责任公司 设备功能更新方法和装置
CN116155717A (zh) * 2023-04-18 2023-05-23 广东运峰电力安装有限公司 一种智能配网系统及方法

Also Published As

Publication number Publication date
WO2019104578A1 (en) 2019-06-06
EP3718043A1 (en) 2020-10-07
US11615189B2 (en) 2023-03-28
EP3718043A4 (en) 2021-05-19
US20200293660A1 (en) 2020-09-17
CN111433773B (zh) 2023-04-11
EP3718043B1 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
CN111433773B (zh) 对变电站中的网关的更新
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US10762033B2 (en) Method and apparatus for updating server firmware in server, and server
CN101877723B (zh) 无线传感器网络节点远程升级系统、方法及设备
CN107800565B (zh) 巡检方法、装置、系统、计算机设备和存储介质
CN109804597B (zh) 车载网关、密钥管理装置
CN111045854B (zh) 用于管理服务容器的方法、设备和计算机可读介质
US20090222497A1 (en) Method, system and apparatus for remote software upgrade of an embedded device
CN109495532A (zh) 客户端更新方法和装置
CN113342371A (zh) 物联网设备升级系统
US10469620B2 (en) Method for transferring a new software version to at least one electricity meter via a communication network
CN105468393A (zh) 模块版本升级方法及终端装置
CN102622550B (zh) 面向终端计算机的补丁安全在线检查系统
US20170293481A1 (en) Updating Software Packets in Water Installation Controlling Apparatus
CN111580833A (zh) 应用更新方法和系统、本地管理代理装置和云端服务器
JP2018093358A (ja) 経路探索システム、経路探索方法及び経路探索プログラム
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
US20190149400A1 (en) Configurable device status
CN104168126A (zh) 一种无人值守智能设备自维护管理系统及方法
CN111614476A (zh) 设备配置方法、系统和装置
CN112579353A (zh) 自动运维方法、装置及大数据平台
CN114221950A (zh) 上传配置文件的方法、下载配置文件的方法及装置
US20170026236A1 (en) A method and a system for the deterministic autoconfiguration of a device
CN112467871B (zh) 一种配电台区设备远程控制系统
KR101426525B1 (ko) 변전 설비 감시 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant