TWI673658B - 威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置 - Google Patents

威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置 Download PDF

Info

Publication number
TWI673658B
TWI673658B TW103137823A TW103137823A TWI673658B TW I673658 B TWI673658 B TW I673658B TW 103137823 A TW103137823 A TW 103137823A TW 103137823 A TW103137823 A TW 103137823A TW I673658 B TWI673658 B TW I673658B
Authority
TW
Taiwan
Prior art keywords
software
monitoring system
event monitoring
license
threat event
Prior art date
Application number
TW103137823A
Other languages
English (en)
Other versions
TW201530444A (zh
Inventor
卡特 帕特安
維姆 凡葛拉比卡
葛蘭迪 美爾布蘭克
Original Assignee
Vsk電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vsk電子股份有限公司 filed Critical Vsk電子股份有限公司
Publication of TW201530444A publication Critical patent/TW201530444A/zh
Application granted granted Critical
Publication of TWI673658B publication Critical patent/TWI673658B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本文揭示的是用於管理威脅事件監控系統中之軟體的方法、裝置、系統及計算機可執行指令。一種此種方法包含接收多個許可證識別符,該等識別符識別可利用於指定至一威脅事件監控系統的個別許可證。該方法進一步包含接收對該等許可證識別符中至少一者的一選擇。該方法亦包含向該威脅事件監控系統上載用於啟動該威脅事件監控系統之至少一個操作功能的一啟動工具,該至少一個操作功能對應於該所選至少一個許可證識別符。

Description

威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置 發明領域
本發明大體係關於威脅事件監控系統,且更特定言之,係關於可藉以將可擴充功能性藉由提供軟體而提供至此等系統的方法。
發明背景
一系列的威脅事件監控系統係用於保護人員及財產免遭傷害、損失或侵入。此等系統包括用來偵測火、煙、氣體及其他異常環境條件的系統以及保全系統,諸如監視系統、周邊完整性監控系統、侵入偵測系統及入口控制或類似物。取決於系統需求,此等監控系統可用於偵測威脅事件或驗證威脅事件,或兩者兼有。
由於常常與此等系統之失效相關聯的糟糕結果,因而常常需要此等系統遵守用於操作的立法標準。因此,為此等系統提供現場能力升級係不可行的。若提供現場可升級能力,則此等系統通常僅能夠由授權技師手動地 安裝,且因此難以進行且進行昂貴。
因此,將需要使系統及方法處於允許且有助於威脅事件監控系統之現場可升級性的適當位置。
威脅事件監控系統之使用者可具有多個軟體許可證,且希望能夠直接控制系統上將要使用何種軟體,且何時該等許可證將為有效的。然而,軟體之製造商或執照者可能希望軟體之使用受到控制,以便使用者不能在不同於意欲使用許可證的系統的其它系統上使用該許可證。
此外,在監控系統之使用期限期間改變保全需求將遇到一些前提。例如,在視訊監視系統中,可需要額外的照相機,或可需要額外或其他視訊偵測及驗證服務以便滿足所部署服務之範疇的變化。在諸如威脅事件監控系統的效能關鍵系統中,存在的額外挑戰是,要確認硬體需要,因此提供增加硬體之能力帶來以下風險:第三方提供者可提供不符合效能需求的非確認硬體。
建築行業為其中改變保全需求帶來挑戰的行業之一個實例。在此行業中,監控系統通常僅係安裝來使用某一持續時間。一旦契約監控期已逾時,即自建築工地收回監控裝置且用於下一建築工地項目。通常,下一項目將對監控裝置之服務有其他要求及需要。因此,存在的挑戰為:能夠以簡單但有效之方式管理對監控裝置的此等改變的需求。
本發明之發明人亦已判定:為達威脅事件監控系統之現場可升級性且有助於該現場可升級性,在一些狀況下,可為有利或必要的是:以確保系統之『失效保全(fail safe)』操作的方式實行升級程序及其支援系統。
本說明書中參考任何先前技術並非係承認或暗示:此先前技術在任何管轄區中形成一般公知常識之一部分,或可合理地預期此先前技術由熟習此項技術者所理解、視為相關的及/或與先前技術之其他部分組合。
發明概要
在本發明之第一態樣中,提供一種實行於計算裝置上以管理威脅事件監控系統中之軟體的方法,該方法包含:接收多個許可證識別符,該等識別符識別可利用於指定至威脅事件監控系統的個別許可證;接收對該等許可證識別符中至少一者的選擇;以及向該威脅事件監控系統上載用於啟動該威脅事件監控系統之至少一個操作功能的啟動工具,該至少一個操作功能對應於該所選至少一個許可證識別符。
較佳地,該啟動工具專用於以下者之組合:(i)唯一識別碼,諸如威脅事件監控系統之MAC位址或其他序列號,及(ii)該等許可證識別符之該所選至少一者。
較佳地,該方法進一步包括接收對該威脅事件監控系統部署對應於許可證識別符之該所選至少一者的該至少一個許可證的請求,其中該請求觸發產生該啟動工具之步驟及上載該啟動工具之步驟。因此,該方法可用於在單一步驟中將該所選至少一個許可證部署至該威脅事件監控系統。
較佳地,產生該啟動工具之步驟係藉由計算裝置進行。以此方式,該威脅事件監控系統之該至少一個操作功能的啟動可在不存在該計算裝置與另一軟體管理及/或發證系統之間的連接性的情況下達成。
在一實施例中,該方法進一步包括記錄(例如,藉由儲存於該計算裝置之記憶體系統上)該所選至少一個許可證識別符已指定至該威脅事件監控系統。
在一實施例中,該方法進一步包括顯示指示該等多個許可證識別符的第一清單,該等許可證識別符識別可利用於指定至威脅事件監控系統的個別許可證。較佳地,在接收該選擇之步驟之前,該方法進一步包括顯示已指定至該威脅事件監控系統的許可證之清單。較佳地,在上載該啟動工具之步驟之後,該方法進一步包括顯示已指定至該威脅事件監控系統的許可證之更新清單。亦較佳的是,在上載該啟動工具之步驟之後,該方法包括顯示可利用於指定至該威脅事件監控系統的許可證之更新清單,其中該更新清單顯示與該第一清單相同數量之許可證,小於對應於該所選至少一個許可證識別符的許可證之數量。
較佳地,在上載該啟動工具之步驟之後,該方法進一步包括更新至少一個資料庫或檔案,該至少一個資料庫或檔案記錄已指定至該威脅事件監控系統的許可證,若該等許可證存在的話。在一個實施例中,此更新係藉由更新儲存於該計算裝置上之檔案來達成。另外或替代地,此更新係藉由將資料發送至該計算裝置外部的資料庫來達 成,該資料庫諸如可包括於遠程定位的軟體管理系統中。
較佳地,該啟動工具編碼該威脅事件監控系統之 該唯一識別碼,以便限制該至少一個操作功能使用於具有該唯一識別碼之該威脅事件監控系統。較佳地,該啟動工具亦編碼用於提供該至少一個操作功能的至少一個軟體應用程式類型。在一個實施例中,該應用程式類型另外定義一或多個從屬應用程式,該等從屬應用程式必須在該威脅事件監控系統上啟用,以便使得該至少操作功能功能得以啟用。
在一個實施例中,將該啟動工具加密。在另一實 施例中,使用密碼散列技術保護該啟動工具。
在一個實施例中,該方法包括:藉由自多個所儲 存唯一識別碼接收該威脅事件監控系統之所選唯一識別碼,自多個威脅事件監控系統選擇該威脅事件監控系統。 較佳地,該等多個所儲存唯一識別碼係儲存於該計算裝置之記憶體系統上。
在一個實施例中,該等許可證識別符為許可證類 型及許可證識別碼之定義,其中該等多個許可證識別符中之每一者唯一地定義不同的許可證。該許可證較佳地定義至少一種類型的軟體應用程式類型及許可證持續時間,例如限定的有限持續時間或無限持續時間(永續許可證)。
在一個實施例中,該等所接收多個許可證由與該 威脅事件監控系統相關聯的帳戶暫存。此等許可證通常為已付款許可證。通常,此等許可證中之每一者每次僅可用 於一個威脅事件監控系統上。該等所接收多個許可證識別符可自遠程定位的伺服器接收。較佳地,該計算裝置係組配來於該計算裝置之記憶體系統上儲存該等所接收多個許可證識別符。藉由使該等多個許可證識別符儲存於該計算裝置之該記憶體系統上,該啟動工具可在與該遠程定位的伺服器通訊已停止之後產生。
起動發證(licencing)
在一個實施例中,許可證可視需要動態地導出,以便允許至少一個操作功能之初始啟動。在一個實施例中,許可證類型將該許可證表徵為僅用於初始或啟動的許可證。此可在暫存許可證先前尚未建立或下載至計算裝置的情況下為需要的,但需要至少暫時地起動操作。在一個實施例中,許可證資料包括用於限定在初始啟動之後供使用的受限時間的時間資料。在一實施例中,在受限時間逾時之時,威脅事件監控系統停止具有操作功能,除非該威脅事件監控系統接收另外許可證資料來延展允許使用之持續時間。因此,該方法可進一步包括向該威脅事件監控系統上載該另外許可證資料。
在一個實施例中,上載該上載之步驟可於該威脅事件監控系統遠程達成。例如,該上載可藉由傳輸控制協定(TCP)通訊來進行,諸如藉由使用檔案傳送協定(FTP)或專屬協定來進行。
許可證撤銷
在本發明之第二態樣中,提供一種實行於計算裝置上以管理威脅事件監控系統中之軟體的方法,該方法包含:接收多個許可證識別符,該等識別符識別指定至威脅事件監控系統的個別許可證;接收對該等許可證識別符中至少一者的選擇;將使對應於該等許可證識別符之該所選至少一者的軟體解安裝的請求傳輸至該威脅事件監控系統;以及自該威脅事件監控系統接收用於驗證該軟體已解安裝的解安裝資料。
在一個實施例中,該方法進一步包括基於該所接收解安裝資料驗證該解安裝已獲進行。在另一實施例中,該方法包括將該解安裝資料傳輸至軟體管理伺服器
較佳地,該方法包括例如藉由加密該資料或使用密碼散列技術來保護該所傳輸解安裝資料。
在一個實施例中,該方法進一步包括將資料傳輸至軟體管理伺服器,以指示該軟體已解安裝。
在一個實施例中,該方法進一步包括將對應於該解安裝軟體的許可證重新指定至另一威脅事件監控系統。在此狀況下,該重新指定之狀況較佳地根據本發明之第一態樣之方法進行,其中根據本發明之第一態樣,該等許可證識別符之該所選至少一者包括對應於該解安裝軟體之至少一操作功能的許可證識別符。
轉移模式
在本發明之第三態樣中,提供一種用於管理威脅 事件監控系統中之軟體的方法,該方法包含:接收一或多個許可證識別符,該等識別符識別可利用於指定至第一威脅事件監控系統的個別許可證;以及向該第一威脅事件監控系統上載用於啟動該第一威脅事件監控系統之至少一個操作功能的啟動工具,該至少一個操作功能對應於該一或多個許可證識別符;其中,在該一或多個許可證識別符已指定至第二威脅事件監控系統的情況下,該方法進一步包括產生警報,除非在特定時限逾時之時對應於該一或多個許可證識別符的軟體已驗證為已自第二威脅事件監控系統解安裝。
較佳地,該方法進一步包括使用根據本發明之第二態樣的方法使已指定至威脅事件監控系統之該軟體解安裝。在一個實施例中,該一或多個許可證識別符係藉由選擇對應於該第二威脅事件監控系統之唯一識別碼來選擇。在一個實施例中,該一或多個許可證識別符對應於發證至該第二威脅事件監控系統之所有許可證識別符。
在本文所述的本發明之實施例中,操作功能可對應於輔助功能,該等輔助功能為除監控系統之核心功能之外的功能。
在本發明之第四態樣中,提供一種管理威脅事件監控系統中之軟體的方法,其中該方法包含根據本發明之第一態樣之方法,且進一步包含在該威脅事件監控系統上啟動該至少一個操作功能。
在本發明之第五態樣中,提供一種管理威脅事件監控系統中之軟體的方法,其中該方法包含根據本發明之第二態樣之方法,且進一步包含使該軟體自該威脅事件監控系統解安裝。
在本發明之第六態樣中,提供電腦可執行指令, 該等電腦可執行指令在藉由計算裝置或系統執行時組配裝置或系統來進行本文所述的本發明之方法。
在本發明之第七態樣中,提供一種計算裝置,其 組配來進行本發明之第一或第二態樣。
該計算裝置可組配來經由該網際網路與該軟體 管理系統通訊。該計算裝置可組配來經由區域網路(LAN)與該威脅事件監控系統通訊。
本文相對於本發明之任何態樣係指而言所提及 的計算裝置可有利地為可攜式計算裝置,諸如膝上型電腦、筆記型電腦、平板電腦、智慧型電話或客製可攜式計算裝置。
在本發明之第八態樣中,提供一種用於在威脅事件監控系統中擴展功能性之方法,該方法包含:接收包括受保護硬體識別號之許可證資料;自已增加至該威脅事件監控系統來擴展該威脅事件監控系統之該功能性之硬體物品讀取唯一識別號;在該硬體識別號匹配該唯一識別符的情況下,在該威脅事件監控系統上產生用於允許操作軟體來操作該物品從而進行該功能的允許參數。
該硬體識別號可藉由例如加密或藉由諸如密碼 散列技術的破壞防護技術來保護。
在一個實施例中,該許可證資料進一步包括受保 護類型參數,其用以指示與該硬體物品相關聯的發證操作功能。另外或替代地,該許可證資料可進一步包括受保護操作參數,其用以使用該硬體物品。
在一個實施例中,該硬體識別符藉由加密來保 護。在另一實施例中,該硬體識別符藉由應用密碼散列技術(如本文已例證)或藉由防禦破壞的一些其他技術來保護。
在一個實施例中,該允許參數啟動已存在於該威 脅事件監控系統中之軟體。
在一個實施例中,該威脅事件監控系統為視訊監 控系統,諸如監視系統。
在本發明之第九態樣中,提供一種威脅事件監控 系統,其組配來進行根據本發明之第八態樣之方法。
在本發明之第十態樣中,提供一種用於在威脅事 件監控系統擴展功能性之套組,該套組包括儲存許可證資料之記憶體,及用於增加至該威脅事件監控系統來擴展該威脅事件監控系統之該功能性的硬體物品,該硬體物品具有電腦可讀唯一識別號。較佳地,一旦將該硬體物品安裝於該威脅事件監控系統中且將威脅事件監控系統組配來接收該許可證資料,該威脅事件監控系統即組配來進行根據本發明之第八態樣之方法。
在另一態樣中,本發明提供一種軟體管理系統, 其組配來管理對威脅事件監控系統之軟體分配。該軟體管 理系統包括:解安裝組件,其組配來接收關於來自威脅事件監控系統之軟體指令集的解安裝訊息;且組配來驗證來自該解安裝訊息之該軟體指令集的解安裝;且組配來在驗證該解安裝訊息之後,引起與使用該軟體指令集相關的金融交易之停止。
對本發明之此態樣及對本發明之第二態樣而言,該方法可包含使軟體指令解安裝(例如藉由刪除或停用),該等指令係組配來允許藉由該威脅事件監控系統進行輔助功能性,該輔助功能性為除該威脅事件監控系統之核心功能性之外的功能性,該方法包括防止第一軟體指令之解安裝,該等第一軟體指令係組配來允許該威脅事件監控系統進行核心功能性。
該方法可包括將解安裝訊息傳輸至遠程定位的軟體管理系統;該解安裝訊息包括:加密訊息,其包含解安裝資料,該解安裝資料表示第二軟體指令集之至少一或多者及該第二軟體指令集自其解安裝的裝置。
該加密訊息可藉由對該解安裝資料應用單向功能來形成。另外或替代地,該加密訊息藉由使用公鑰-私鑰對之公鑰對訊息加密來形成,該私鑰屬於該遠程定位的軟體管理系統。
包含解安裝資料之加密訊息可在接收該威脅事件監控系統處之命令之後形成以便使該等第二軟體指令解 安裝,或在安裝包含解安裝資料之加密訊息之後形成。
在一個形式中,使軟體指令解安裝包括以下任何一或多者:改變、增加、替換或移除儲存於該偵測系統中之該第二軟體之至少部分。解安裝可另外或替代地包括對第二軟體指令之啟動或停用授權;或對第二軟體指令之啟動解除授權或引起第二軟體指令之停用。
最佳地,此解安裝係於不影響該第一軟體指令的情況下進行。
因此,當解安裝可藉由停用而非移除該等軟體指令來達成時,熟習此項技術者將理解的是,使軟體指令「解安裝」無需要求該等軟體指令(例如可執行檔案)自該威脅事件監控系統之實體移除。
本文亦描述該類型的威脅事件監控系統,其包括:資料處理系統,其組配來自感測子系統接收監控資料;且組配來根據軟體指令操作來提供指示至少一個監控條件或操作條件之輸出,其中該等軟體指令可在安裝該系統之後升級。
在一較佳形式中,軟體指令包含第一軟體指令,其組配來控制該系統以提供指示監控條件之輸出。該等第一軟體指令將通常為可在安裝該系統時操作的預設第一軟體指令。該等軟體指令可進一步包含第二軟體指令,其組配來控制該系統以提供一或多個輔助功能。
最佳地,該等第一軟體指令在該等第二軟體指令 之升級期間受保護。該等第一軟體指令可藉由僅允許該等軟體指令由授權方所授權的軟體指令來升級而受保護。該授權方可為製造商或標準機構,或可在製造商或標準機構之授權下活動。
第二軟體指令較佳可現場升級。
該威脅事件監控系統較佳包括網路介面,該威脅 事件監控系統可經由該網路介面連接至通訊網路。該網路介面可用於將該威脅事件監控系統連接至遠程定位的軟體管理系統。
在一個形式中,升級軟體指令包括以下任何一或多者:改變、增加、替換或移除儲存於該偵測系統中之第二軟體指令之至少部分。
升級可另外或替代地包括對第二軟體指令之啟動或停用授權;或對第二軟體指令之啟動解除授權或引起第二軟體指令之停用。
較佳地,此升級係於不影響該第一軟體指令的情況下進行。
本文另外描述一種與威脅事件監控系統有關的方法,該方法包括:升級儲存於該威脅事件監控系統上的軟體指令以允許進行輔助功能性,該輔助功能性為除該威脅事件監控系統之核心功能性之外的功能性。
在一個形式中,使軟體指令升級包括以下任何一或多者:改變、增加、替換或移除儲存於該偵測系統中之該第二軟體之至少部分。升級可另外或替代地包括對第二軟體指令之啟動或停用授權;或對第二軟體指令之啟動解除授權或引起第二軟體指令之停用。
最佳地,此升級係於不影響該第一軟體指令的情況下進行。
該方法可包括將請求發送至軟體管理系統以將軟體分配至威脅事件監控系統;接收包含軟體指令之資料,該等軟體指令包括第二軟體指令。
該方法可另外包括接收對應於所接收軟體之發證資料。
該方法可包括選擇當前不能藉由該威脅事件監控系統進行的輔助功能性,且起始儲存於該威脅事件監控系統上的該等軟體指令之升級。該選擇可經由形成該威脅事件監控系統或與其相關的控制系統之部分的使用者介面來進行。
如本文所使用,除非上下文要求其他情況,否則「包含(comprise)」一詞及該詞之變化形式,諸如「包含(comprising)」、「包含(comprises)」及「包含(comprised)」皆不欲排除其他增加物、組件、整數或步驟。
本發明之其他態樣及前述段落中所描述態樣之 其他實施例將自以下以舉例說明方式給出且參考隨附圖式的描述而明顯。
100a‧‧‧威脅事件監控系統
100b‧‧‧威脅事件監控系統/系統/威脅事件監控子系統
100c‧‧‧威脅事件監控系統/系統/威脅事件監控子系統
100‧‧‧威脅事件監控系統/系統
102‧‧‧中央控制器/控制器
104‧‧‧感測器
106‧‧‧輸入/輸出埠
108‧‧‧記憶體
110‧‧‧輔助功能軟體/輔助軟體記憶體
112‧‧‧標準核准軟體/核准軟體
114‧‧‧外部通訊介面/通訊模組
120‧‧‧通訊網路/網路/公共可訪問網路
121‧‧‧普通區域網路
200‧‧‧軟體管理系統/監控系統/活動軟體管理系統
202‧‧‧軟體儲存伺服器
204‧‧‧發證及軟體管理伺服器
206‧‧‧金融交易伺服器
210‧‧‧終端/軟體管理裝置/計算裝置/威脅事件監控系統/裝置/活動軟體管理系統/計算系統
212‧‧‧軟體管理裝置/計算裝置/威脅事件監控系統/活動軟體管理系統/控制系統/計算系統/中央控制系統
300‧‧‧方法
302~314、406~416、502、508、510、516~520、642、644、650、710~728‧‧‧步驟
400、500、600、700‧‧‧程序
420‧‧‧許可證期
504‧‧‧記帳程序
512‧‧‧解安裝程序
514‧‧‧解安裝資料
610‧‧‧私用碼
611‧‧‧記帳事件
612‧‧‧授信許可證
620‧‧‧唯一識別符
640‧‧‧啟動碼
651‧‧‧過濾器
652‧‧‧下拉式選項單
654a、654b、668、670、670a、672、812、813、814‧‧‧許可證
656‧‧‧「Device」欄
658‧‧‧「Consume License」圖符
660‧‧‧「Download License」圖符
662‧‧‧使用者介面
665a‧‧‧裝置
665b‧‧‧裝置
674‧‧‧「apply changes」圖符
680‧‧‧「Revoke Licence」頁面 欄標
810‧‧‧GUI之第一欄
816‧‧‧「install」圖符
818‧‧‧第二欄
820‧‧‧『synchronise』圖符
900、1000‧‧‧軟體
910~912、930-931、1010~1014‧‧‧模組
920、1010‧‧‧作業系統
現將藉由非限制性實例方式、僅參考隨附圖式來描述本發明之說明性實例。在圖中:圖1例示軟體分配系統之總體架構,該軟體分配系統包括軟體管理系統及多個威脅事件監控系統;圖2例示威脅事件監控系統,其可實行本發明之實施例;圖3例示在本發明之一實施例中用於對升級軟體永續發證之程序;圖4例示在本發明之一實施例中用於對升級軟體『隨收隨付制』發證之程序;圖5例示用於本發明之較佳實施例中之自動支付程序;圖6例示根據本發明之一實施例用於許可證授信及分派過程之程序,該程序亦包括用於符記購買之程序;圖6A例示用於管理與使用者帳戶相關聯的軟體許可證之網頁或程式介面;圖6B例示用於管理威脅事件監控系統上之許可證的使用者介面;圖7例示根據本發明之一態樣用於管理威脅事件監控系統之軟體之程序;圖8例示在本發明之一實施例中藉由計算系統在管理軟體時使用的圖形使用者介面; 圖9例示表示威脅事件監控系統上之軟體的軟體套件,該軟體係結構化為軟體模組及作業系統;以及 圖10例示用於威脅事件監控系統之軟體套件之另一實施例。
較佳實施例之詳細說明
圖1例示網路佈局及多個威脅事件監控系統。網路包括軟體管理系統,該軟體管理系統可用於將軟體分配至多個威脅事件監控系統中之任何一或多者,以便維持或升級該等系統。
威脅事件監控系統100a、100b及100c可例如為感測器系統,諸如用於感測環境條件之測煙裝置、測氣裝置、測火裝置或其他裝置,該等感測器系統可指示危險的存在或其他異常或非所要條件的存在。威脅事件監控系統100(a,b,c)可替代地為保全系統,諸如視訊保全或監視系統、紅外偵測系統、周邊監控、其他侵入監控系統或類似系統。另外,威脅事件監控系統100(a,b,c)可表示用於控制其他威脅事件監控系統之控制系統,諸如火警控制面板或入口控制面板或類似物。
圖2為展示威脅事件監控系統100(可為威脅事件監控系統100a、100b、100c中之任一者)之主功能區塊的方塊圖。
系統100包括中央控制器102,其在軟體指令之控制下操作來控制威脅事件監控系統之操作。所監控條件之 輸入可來自感測子系統,該感測子系統包含形成威脅事件監控系統100之部分的感測器104(例如探煙器之測煙室,或視訊保全或監視系統之視訊照相機),或外部感測子系統。在外部感測子系統的狀況下,感測輸入係經由輸入/輸出埠106(例如,經由火警迴路或其他網路接收探煙器輸出信號之火警控制面板,或自一或多個照相機接收視訊饋入之保全系統)接收。
控制器102接收並處理其相關聯感測器之輸出,且根據儲存於記憶體108中之軟體指令輸出信號。輸出信號將指示威脅事件監控系統或其組件之感測條件或可能指示其操作條件。藉由控制器進行的一些功能性將與威脅事件監控系統之基本可操作性相關,且對其正確操作而言為必需的,該操作諸如控制介面、感測器輸出之標準必需處理(standards-essential processing),或感測器輸出之處理以最小化與警報或威脅事件條件之偵測或通知相關的指定參數或其他功能。這些功能係藉由儲存於記憶體中的軟體指令之第一部分(本文稱為「核准軟體」112)來實行。除此等核心功能之外,本發明人已判定:可為有利的是提供此等裝置之高級功能性。此可包括監控諸如其他化學物質之補充條件,或進行其他感測器信號分析,或報告事件或量測信號。在視訊監控的狀況下,高級功能性可為增加其他視訊通道,從而允許擴展視訊監控系統來適應其他照相機。為進行此等更高級或擴展功能,記憶體係組配來在記憶體108中儲存稱為「輔助功能軟體」110之第二類型的軟體指令。 在一個形式中,輔助功能軟體可用於下載應用程式或外掛程式於通用計算裝置上,或利用升級功能性升級軟體應用程式之版本。為更具體地例示,輔助功能軟體可(但不應視為限於)在以下示範性威脅事件監控系統上提供其他功能性:
威脅事件監控系統100另外包括用於與外部裝置通訊之通訊模組114。例如,通訊模組可允許系統100藉由實體傳輸媒體或無線傳輸媒體連接至網際網路或其他通訊網路,諸如用於與其他威脅事件監控系統通訊之專屬網路,或區域通訊網路。
威脅事件監控系統亦包括使用者介面,使用者經由該使用者介面接收來自威脅事件監控系統之資訊且將控制輸入提供至系統100。UI可包括但不限於以下介面元件:觸控螢幕、鍵盤、顯示器、照射指示器、按鈕、按鍵、 開關、觸控板、操縱桿、音訊轉換器、資料或信號輸出插口或埠,或此等元件之任何組合或陣列。
現返回圖1,威脅事件監控系統100(a,b,c)係組配 來使得其可經由其個別通訊模組連接至通訊網路120(例如網際網路),以便允許其自軟體管理系統200接收升級軟體。威脅事件監控系統100b及100c不直接連接至網路120,但取而代之經由中央控制系統212連接。中央控制系統212可監控個別威脅事件監控系統100b及100c,且允許使用者對其進行控制,但亦可(如下所述)發揮控制將軟體指令下載、安裝至威脅事件監控系統100b及100c及/或對軟體指令發證之作用。
中央控制系統212及連接至其之威脅事件監控系 統可為普通區域網路(LAN)或其他私用網路之部分,諸如乙太網路或私用Wi-Fi網路之部分。此允許在中央控制系統212與通訊網路120之間暫時斷開期間,中央控制系統212維持與其所連接的威脅事件監控系統之可操作性。若通訊網路為私用網路外部之網路,例如在通訊網路120為網際網路的情況下,此暫時斷開可發生。
在此實例中,軟體管理系統200包含:軟體儲存伺服器202,該軟體儲存伺服器上表示軟體之檔案能夠上載至威脅事件監控系統100;發證及軟體管理伺服器204,其適於控制軟體更新程序、發佈許可證,以便允許自軟體儲存伺服器202下載至威脅事件監控系統100(a,b,c)之軟體之啟動,以及 金融交易伺服器206,其係組配來處理與軟體之供應及分配相關的金融交易。
應注意,軟體管理系統200可不包含在此實例中 所例示的所有組件,而僅包含電腦系統,該電腦系統係組配來使用外部伺服器及資料儲存設施而控制軟體分配程序。
為升級威脅事件監控系統100(a,b,c)之一者上的 軟體,將請求發送至軟體管理系統200,該請求識別將要於特定威脅事件監控系統100(a,b,c)上安裝及/或啟動的軟體項目。請求可使用威脅事件監控系統之使用者介面,直接自軟體將要安裝及/或啟動於其上的威脅事件監控系統100(a,b,c)發出,或自諸如終端210之外部裝置發出。終端210可例如為連接至威脅事件監控系統100(a,b,c)之遠程監控站,或獨立電腦、膝上型電腦、平板電腦、電話(包括智慧型電話)、個人數位助理或其他計算裝置,例如,其可諸如藉由技師或其他人使用來遠程地控制威脅事件監控系統100(a,b,c)之組態,或遠程地使用威脅事件監控系統100(a,b,c)。終端210亦可帶至現場來直接與威脅事件監控系統100(a,b,c)直接通訊,或經由威脅事件監控系統100(b,c)所連接的LAN 121來通訊。因此,終端210可藉由通常在監控系統100(a,b,c)的場外工作的第三方技師或安裝者操作,但若威脅事件監控系統100(a,b,c)與公共可訪問網路120之間不存在通訊,或若需要與100(a,b,c)之硬體手動交互,則可進行現場操作。
終端210及中央控制系統212之每一者亦在本文 中稱為「計算裝置」或「軟體管理裝置」,其可用於進行軟體管理系統200之各種功能。
在本文所述的一個佈置中,軟體管理裝置210、 212操作藉由軟體管理系統200代管之網頁。網頁允許技師訪問與威脅事件監控系統100(a,b,c)之一或多者相關聯的客戶帳戶,以便將軟體升級之請求發送至軟體管理系統200。
在本文所述的另一佈置中,軟體管理裝置210、 212可運行軟體應用程式,該軟體應用程式允許軟體管理裝置210、212進行軟體管理系統200之一些或所有功能,包括但不限於可經由網頁進行的所有功能。然而,在許多狀況下,這些功能中的一些仍需要部分涉及軟體管理系統。例如,軟體管理系統200充當客戶帳戶細節及金融交易之中央管理儲存庫,並且儲存用於威脅事件監控系統之所有最新的軟體發行版。與藉由技師操作的軟體管理裝置210、212相對比,軟體管理系統200通常係藉由軟體得以購得的軟體提供者或經銷商來管理,且因此負責發佈新的、帳戶連接的及付款軟體許可證。
一旦接收對軟體升級之請求,軟體管理系統200即根據以下一或兩者來處理請求:商務規則,其指定例如發證費用及使用軟體要求;以及技術規則,其指定例如基於技術或標準的條件,以用 於將軟體提供至所請求威脅事件監控系統且使用軟體。
本發明之不同實施例可使用不同機構來進行所 請求軟體應用程式資料至威脅事件監控系統100之轉移。現將結合圖3至圖5描述三個此等實例。如將瞭解的,每一實例可構成獨立發明。
更新程序1
圖3例示指示用於將軟體應用程式轉移至威脅事件監控系統之程序的泳道圖。在此實例中,軟體係根據永續發證模型供應。此程序分為三個關鍵參與者,即最右欄中之威脅事件監控系統,及中央欄中呈軟體分配管理及發證系統形式之軟體管理器系統,以及最左欄中之記帳/交易系統。儘管記帳/交易系統係描述為與軟體分配管理器及發證系統分離,但此只是為達清晰解釋之目的,且不欲要求此等系統皆為獨立的。
在方法300之初始步驟302中,發證及軟體管理器接收將軟體遞送至威脅事件監控系統之請求。請求可直接經由通訊網路來自威脅事件監控系統,或來自經由在外部終端(諸如圖1之終端210)處發出之請求。發證及軟體管理器處理請求且指導304記帳系統進行金融交易,以便對將要遞送至威脅事件監控系統之軟體的請求者記帳。請求可包括金融帳戶細節以允許立即處理交易,或記帳細節以允許遞送後處理交易,或者,記帳系統可儲存金融帳戶細節且接收客戶識別符或系統識別符,以便允許根據所儲存資料來處理交易。一旦在步驟306中進行記帳,軟體管理系統200 即產生可藉由許可證ID表示的許可證。軟體管理系統200或軟體管理裝置210、212可隨後在步驟308處根據許可證及將要使用該許可證之威脅事件監控系統100(a、b或c)之唯一ID來產生啟動工具。許可證工具係用於允許在該威脅事件監控系統上之特定功能性(如由許可證所限定)。啟動工具可例如包括任何所需軟體(或引起此軟體下載於威脅事件監控系統上),或包括允許此軟體將於威脅事件監控系統上運行之資料。啟動工具因此亦可編碼許可證的可需要為威脅事件監控系統所知之細節。
啟動工具隨後在步驟310中轉移至威脅事件監控 系統。此可經由諸如網絡120或LAN 121之通訊網路來進行,但可另外藉由手動程序來進行,諸如將應用程式軟體及發證資訊轉移至諸如USB驅動器之記憶體構件或其他可傳送記憶體系統上。在網路啟用式程序中,應注意的是,威脅事件監控系統可在由陰影區塊312表示之時間段期間不永久地連接至軟體管理系統200,資料需要在該陰影區塊期間轉移至威脅事件監控系統。
在一個實施例中,一旦應用程式及發證資料遞送 至威脅事件監控系統,其即可在步驟314處藉由由使用者手動起始來安裝,或藉由威脅事件監控系統之控制器自動安裝。安裝程序通常包括威脅事件監控系統藉以檢查正在使用的軟體是否獲正確發證的程序。在永續許可證模型中,僅藉由記帳系統對單次(one off)發證費用收費,且軟體之使用者具有於其威脅事件監控系統上根據許可證來使用軟體 之自由,而無需做進一步支付。輔助軟體之移除或停用可自由發生。
在特定有利佈置中,應用程式及發證資料藉由終 端210或中央控制系統212或運行專屬軟體管理軟體之其他相似計算裝置推送於威脅事件監控系統上。另外,使用軟體管理軟體,計算裝置210、212可組配來儲存以下一或多者:軟體提供者之最新軟體發行版、由客戶端暫存的帳戶連接許可證之清單,及與客戶端之帳戶相關聯的威脅事件監控系統(例如,如藉由其唯一ID碼所識別)之清單。當在計算裝置210、212與軟體管理系統200之間存在通訊時,此區域資料可自軟體管理系統200下載。此資料可儲存於計算裝置210、212之快取記憶體或其他記憶體中。即使在系統100(a,b,c)中任何者與軟體管理系統200之間不存在通訊的時期期間,此區域資料儲存仍允許計算裝置210、212在監控系統100(a,b,c)上啟動輔助軟體。在計算裝置210的狀況下,若不可建立與威脅事件監控系統210、212之通訊,啟動即可藉由現場訪視來達成。根據許可證及威脅事件監控ID產生及安裝啟動工具之程序可用於本文所述的任何方法或程序。該程序在本說明書之隨後部分中進一步詳細描述。
程序2
圖4例示指示用於將軟體應用程式轉移至威脅事件監控系統之程序400的泳道圖。在此程序中,威脅事件監控系統使用升級軟體之能力取決於支付續生許可證費用。
為實行此許可證費用結構,輔助軟體係組配來具有固定的週期許可證,該週期許可證將在設定時間段之後失效。在此許可證期逾時結束之前,威脅事件監控系統之使用者必須換新許可證,否則升級軟體將失效。如將瞭解的,為使系統『失效保全』,軟體可組配來使得在許可證逾時之後僅輔助軟體功能性失效而非核准軟體失效。
如圖4所例示,初始驟步為在軟體分配管理器及發證系統處接收對藉由威脅事件監控系統使用的升級軟體之請求。在提供軟體並發佈用於該軟體之固定時間許可證之前,軟體分配管理器及發證系統引起記帳系統以上述方式對使用者記帳。接著,一旦記帳完成,軟體分配管理器及發證系統即在406產生可利用於由計算裝置210、212存取之新許可證資訊。啟動工具可隨後在步驟408產生且發送至威脅事件監控系統。
在步驟410,威脅事件監控系統使用啟動工具來啟動軟體,如本說明書中其他處所述。此初始許可證持續一定的預定時間段。在發證期結束之前,威脅事件監控系統之使用必需獲取新許可證。在此實例中,此藉由發送對新許可證之請求的威脅事件監控系統之擁有者進行。此可由威脅事件監控系統自身進行,或經由諸如裝置210之遠程計算裝置進行。對許可證之請求藉由軟體分配管理器及發證系統在412處接收,且隨後在414處藉由記帳系統處理交易,之後在416處產生新許可證。新許可證隨後發送回威脅事件監控系統且開始另一許可證期420。
在許可證未獲換新的情況下,對升級輔助功能性 之訪問可藉由威脅事件監控系統自動地或在適當時藉由手動介入來停止。
如上所述,大多數情況下,威脅事件監控系統無需具有與軟體分配管理器及發證系統之恆定連接性,而僅需要間歇連接性。以此方式,威脅事件監控系統之資料通訊系統可專用於進行核心功能性,該核心功能性可在一些狀況下包括生活安全功能性。核心功能性可包括例如將感測器輸出、資料或警報資訊傳輸至外部裝置或監控站。
為促進此核心功能性,較佳的是,威脅事件監控系統無需回復至軟體分配管理器及發證系統或其他遠程系統來檢查其下載軟體之發證憑證,而取而代之在本地進行此功能。
本地許可證鑑別方案可基於許可證之已知持續時間及與威脅事件監控系統之系統時鐘的比較。就此而言,當發佈許可證時,許可證逾時將為已知的或可加以判定的。本地鑑別程序可因此將當前時間與許可證之逾時時間比較,且在當前時間超過逾時時間的情況下,判定許可證已逾時且軟體將停止操作。
為防止藉由向後調整系統時鐘、進而避免接近許可證逾時時間而規避許可證檢查,許可證鑑別程序亦可組配來將當前時鐘時間與先前記錄之最大時鐘時間比較。在當前時鐘時間不在最大時鐘時間之預定時期內的情況下,即判定已發生時鐘故障。在偵測到此類型的時鐘故障之後,軟體可遭停用或故障計數器增量。每次時鐘故障發生 時,計數器將增量升至(或減量降至)閾值。一旦經過閾值,即將停用軟體。
相對當前時間檢查最大記錄時間之此程序確保 威脅事件監控系統中之時鐘不會『倒回』以便延長軟體許可證之有效使用期。
在一些系統中,例如在包含可具有下載輔助軟體 之多個威脅事件監控子系統(例如,諸如可由控制系統212及系統100b及100c之組合表示)的精密或大規模系統中,可提供私用管理發證伺服器,諸如本地發證伺服器。在此等系統中,私用發證伺服器可組配來管理對其網路中之裝置的所有發證。在此種系統中,各個別威脅事件監控子系統100b、100c不直接由軟體管理系統直接管理其自身的發證或驗證,但將此程序委派至企業級發證伺服器,諸如可藉由中央控制系統212來運行。
在此狀況下,許可證換新或撤銷程序係於私用發 證伺服器之控制下進行,而非於直接連接至外部軟體管理系統之各威脅事件監控系統之控制下進行。在一較佳形式中,私用發證伺服器可維持用於藉由其對應威脅事件監控子系統100b、100c使用的軟體之有效許可證之集用池,該等有效許可證可在需要時發佈至子系統。或者,當新軟體指令下載且安裝至威脅事件監控子系統100b、100c時,私用發證伺服器可按需要自集中式發證系統獲得新許可證及/或軟體指令。
當經由本地發證伺服器操作軟體管理時,可存在 以下情況:本地發證伺服器不能連接至軟體管理系統或至少其發證控制組件來使該伺服器獲得所需許可證。此問題可藉由允許本地發證伺服器進入「寬限期模式」而解決,在寬限期模式中,該伺服器可發佈暫時許可證以允許下載軟體指令操作一定時期。若此寬限期失效而未重新建立與軟體管理系統之連接性,該寬限期即結束且許可證廢止。
在直接連接至軟體管理系統之個別威脅事件監 控系統不能在需要時到達軟體管理系統的情況下,該個別威脅事件監控系統亦可組配來以相似方式、利用一或多個受限許可證寬限期來操作。
對於初始安裝(步驟410)而言,本地發證伺服器 212可產生暫時許可證,該暫時許可證欲用於提供有限、但持續時間短的許可證(例如30天),以便允許供使用者建立且安裝由軟體管理系統200暫存的帳戶連接許可證之時間窗。此操作模式亦可用於使用本文所述的任何其他程序來起始功能軟體升級。暫時許可證模式之操作在本說明書中其他處進一步詳細論述,且在本文中稱為「起動發證」
程序3
程序2之隨收隨付制模型對於保全或生命安全情形而言未必最佳,因為合乎需要的將是獲得一種威脅事件監控系統之軟體從不由於發證佈置而失效的系統。然而,合乎需要的亦為向軟體供應商按時支付許可證費用。圖5例示指示用於將軟體應用程式轉移至且將發證提供至符合此等兩個要求的威脅事件監控系統之程序500的泳道圖。
程序500以接收對升級軟體之請求開始,該請求 係在步驟502中於軟體分配管理器及發證系統處接收。軟體分配管理器及發證系統起始記帳程序504,在該記帳程序下,藉由(較佳地)直接借記或其他直接支付構件開始並週期性地進行自動化記帳。在建立支付關係之後,啟動工具分級地來遞送至威脅事件監控系統,且產生適當許可證。
啟動工具隨後在508處傳輸至威脅事件監控系 統。在步驟510處,威脅事件監控系統使用啟動工具來允許與許可證相關聯的功能性。威脅事件監控系統之使用現可按需要使用升級軟體。
隨著時間過去,威脅事件監控系統之擁有者將藉 由記帳系統週期性地記帳或自動收費,直至軟體自威脅事件監控系統解安裝。
在威脅事件監控系統之使用者選擇使下載軟體 解安裝的情況下,必需進行解安裝程序512且在威脅事件監控系統處產生解安裝資料514。此解安裝資料隨後在步驟516處傳輸回發證及軟體管理器,該發證及軟體管理器在步驟518中驗證已進行有效解安裝。若為此狀況,記帳關係即在步驟520處終止。
如可見,將繼續針對升級軟體,對未能通知軟體 分配管理器及發證系統該下載軟體解安裝或發送毀壞或偽造解安裝資料之威脅事件監控系統的有證使用者予以記帳,直至完全解安裝且正確通知該解安裝發生。自軟體管理系統200之觀點,軟體將視為仍『在使用』。
為防止解安裝資料之偽造,解安裝資料係根據僅為軟體分配管理器及發證系統及威脅事件監控系統已知的保全算法來產生。在一較佳形式中,在選擇關於軟體應用程式之『解安裝』命令之後,在威脅事件監控系統或其他控制系統處,威脅事件監控系統如下進行解安裝程序:藉由威脅事件監控系統組裝唯一解安裝資料,該唯一解安裝資料例如識別將要解安裝之軟體及正在自其解安裝之裝置以及可能其他種子資料;隨後以諸如密碼散列算法之單向功能處理解安裝資料,以便產生輸出值;隨後藉由威脅事件監控系統使用軟體分配管理器及發證系統之公鑰來加密輸出值;隨後將加密輸出值傳輸至軟體分配管理器及發證系統;隨後例如藉由刪除所有或部分發證資訊,或藉由更新許可證已於威脅事件監控系統上廢止之旗標來使軟體解安裝。
軟體分配管理器及發證系統隨後如下進行自威脅事件監控系統接收的解安裝訊息之鑑別:軟體分配管理器及發證系統使用其公鑰/私鑰對之私鑰使所接收解安裝訊息解密,以便揭露輸出值之明文。此明文應匹配預期已藉由解安裝算法產生的輸出;為對此測試,軟體分配管理器及發證系統基於唯一解安裝資料之儲存值進行相同單向計算,該儲存值對應於特 定威脅事件監控系統及將要解安裝之特定軟體項目。
隨後將此值與所接收輸出值比較。
以此方式使用散列算法來提供保護為本文提及之「密碼散列技術」之實例。
在所接收的解安裝訊息藉由軟體分配管理器及發證系統驗證的情況下,即通知記帳系統,該記帳系統受觸發來在步驟520處停止記帳。
如熟習此項技術者將瞭解的,加密解安裝資料所需的公鑰可連同在初始下載階段處的許可證資料及軟體程式一起提供至威脅事件監控系統。
此自動支付程序不需要軟體分配管理器及發證系統將任何種類之解安裝命令或對解安裝之確認傳輸回威脅事件監控系統,從而使下載軟體失效。藉由對此要求的省略,此舉防止對威脅事件監控系統之攻擊,在該攻擊情況下,第三方可將假的解安裝命令或確認傳輸至威脅事件監控系統,進而造成重要軟體組件之失效。
亦應注意,歸因於此等系統操作之生活安全性或其他效能關鍵(例如保全)態樣,在所有實例中另外有利的是,儲存於輔助軟體記憶體110中且於威脅事件監控系統上運行的所有軟體皆需要由製造商、經銷商或關注此等裝置之操作的其他主管機構核准,且由該方數位簽署。此舉確保加載於威脅事件監控系統上來進行其他功能之任何輔助軟體係與標準核准軟體112相容,且不干擾此操作。
威脅事件監控系統之使用者若選擇解安裝軟 體,即可允許此情況下。然而,應注意,軟體之解安裝應僅允許用於威脅事件監控系統之標準順應操作不需要的軟體。因此,威脅事件監控系統可包括在使用者試圖解安裝輔助功能軟體的情況下對防止核准軟體之解安裝的保護。
信用符記
在程序1、2及3之以上描述中,對新軟體之請求產生記帳事件及許可證之後續產生。記帳事件可以任何已知方式進行,例如,該記帳事件可構成對信用卡收費、直接借記銀行帳戶或產生用於稍後支付之發票、現金支付或類似者。此外,用於進行交易之機構可為任何已知的機構。例如,在一些實施例中,軟體或許可證之購買可在銷售點處以面對面交易方式進行,或可為例如使用網站的電子商業交易,或經由其他類型的支付系統的支付。在一些實例中,記帳事件可藉由用信用消耗事件替換金融交易而與軟體或許可證購買程序斷開,在該信用消耗事件中,消耗的是預購買之「信用符記」。信用符記可與美金值相關聯,或在一個實施例中,可識別已關於用於一或多個輔助軟體功能或軟體升級之一或多個應用程式許可證進行支付。在後一狀況下,相關聯許可證可為時間受限許可證或永續(時間無限)許可證。
在此實例中,使用者可自軟體或裝置製造商、威脅事件監控系統或軟體提供者之經銷商或零售商例如以個人或經由網站購買信用符記,或以專用應用程式或出售符記之其他銷售渠道購買。在一個佈置中,製造商以實體卡 片形式將每種信用符記出售至經銷商,該經銷商隨後將信用符記售賣至使用者。印刷於信用符記上的為私用碼,諸如識別信用符記及任擇地應用程式許可證之類型的信用號或其他碼。信用號為「私用」碼,因為其僅可由終端使用者查看。此係藉由將物品密封於包膜中或藉由用破壞防護或抗破壞證據覆蓋物覆蓋物品(諸如用於刮刮卡(scratch card)上)以使代碼隱藏避開公共查看來達成。在使用者已能夠進行軟體升級或至少允許購買者知曉是否符記已遭破壞之前,此防止另一方查看並消耗信用符記。
圖6中以程序600例示使用者藉以購買信用符記 且隨後消耗該符記之程序。在此實例中,程序600以擁有有效信用符記610之發證者或其經銷商或轉售者開始。在步驟611處,使用者自售賣者購買符記。此可為引起表示符記之實體媒體遞送至使用者的在線交易,或可為允許表示將要傳輸的符記之資料安全電子轉移至使用者的在線交易。交易亦可個人進行,且在支付交換中產生對實體符記,諸如塑膠卡(例如像交易或信用卡大小的卡)之提供。
在程序600之消耗部分中,使用者隨後經由在其 計算裝置(例如終端210)上運行之軟體發證程式或經由網站來訪問發證伺服器,且輸入與其所購買的符記相關聯的私用碼610,以便將授信符記作為信用許可證與其帳戶鏈接,且隨後允許許可證藉由將許可證分派至威脅事件監控系統上運行之軟體項目而消耗。應瞭解,作為使用信用符記之替代例,授信許可證612可藉由諸如直接借記或信用卡支付 的一些其他記帳事件611來獲得。
許可證分派及管理
許可證分派可藉由使用與發證及軟體管理伺服器交互的程式或網站來達成。在網站的狀況下,相同網站可用於將信用符記應用於持證者之帳戶,或設置用於許可證之替代支付方法且管理許可證自一硬體系統至另一硬體系統之重新分派。
在登入網站上之後,使用者能夠查看網頁,該網頁列出其現存許可證集用池(包括任何新授信許可證)及先前已知或隨後增加至帳戶之任何裝置。圖6A例示此網頁650之實例。由於使用者可具有各種不同的許可證,因此網頁包括過濾器651來僅展示所關注之許可證。過濾器包括呈下拉式選項單652形式之許可證類型選擇器。在此實例中,已選擇許可證類型「Fire IO」。使用者可另外或替代地過濾所顯示許可證來展示(i)結合(分派)至一裝置或未結合的裝置;(ii)結合至一特定裝置之所有許可證;(iii)處於「轉移模式」(參見以下)中的所有裝置;及/或(iv)在逾時之前具有一定天數(或處於一定天數內)的所有許可證。圖6A展示類型「Fire IO」之八個許可證654a、654b。頂部兩個所顯示許可證654a列為結合至裝置「local 1 test」,對許可證無逾時日期(亦即,其為永續許可證)。
使用者藉由選擇特定授信但未分派許可證612、654b及特定裝置,且在步驟640中將該許可證結合至該裝置來消耗授信許可證。
為將許可證結合至裝置,使用者訪問介面650且 在介面上輸入與所選裝置相關聯的唯一識別符620。使用者亦自可利用許可證之清單選擇將要結合至所選裝置之許可證。唯一識別符可為諸如MAC位址之公共碼,其他序列號或與裝置相關聯的類似識別符。此可藉由在「Device」欄656輸入用於給定未分派許可證654b之裝置識別符來達成。裝置識別符可藉由自已知裝置之清單或相似的已知選擇介面選擇來手動鍵入或選擇。或者,裝置ID可藉由根據給定至裝置且與裝置ID相關聯之使用者所屬名稱選擇裝置來間接選擇。
一旦裝置已與分派許可證相關聯,使用者點選 「Consume License」圖符658。發證伺服器隨後藉由產生啟動碼640將許可證鎖定至該裝置,其中裝置之唯一識別符藉由加密來編碼並且識別許可證類型。此啟動碼或檔案動作為如本文所提及的「啟動工具」之非限制性實例。在步驟640中產生的啟動碼駐留於檔案中且需要提供至裝置以啟動許可證。啟動碼至裝置之提供可藉由點選「Download License」圖符660來將該啟動碼自伺服器下載來在線進行。 該啟動碼亦可置於實體電腦可讀媒體上,例如快閃驅動器或其他固態記憶體、CD或DVD或其他記憶體。在一些狀況下,啟動碼可人為讀取,且以電子方式或在硬拷貝中提供,以便該啟動碼可手動地經由與裝置相關聯的使用者介面輸入裝置上。
在步驟642處,裝置將加密唯一識別符解密,且 驗證該唯一識別符匹配裝置之實際唯一識別符。若識別符獲驗證為正確的,裝置隨後即在步驟644處啟動與許可證相關聯的功能性。在步驟644中,裝置辨識出新許可證類型已得以增加。若所需軟體已存在於裝置644上,裝置即啟用與許可證類型相關的軟體。然而,若與許可證類型相關聯的軟體辨識為不存在於裝置上,裝置644自活動軟體管理系統200、212或210下載且安裝軟體,或將訊息發送至終端210或控制系統212,請求最新軟體之複本。在另一實施例中,終端210或控制系統212提前知曉威脅事件監控系統上之軟體版本是否足夠新以支援所增加功能性,且若需要軟體之更新版本,即可上載軟體之較新版本。圖6B例示計算系統上受訪問的使用者介面662,其功能上等效於圖1之控制系統212或終端210,但組配來管理四個威脅事件監控系統,亦即裝置665a、655b上之許可證,該等裝置包括三個本地裝置及一個遠程裝置。在圖6B中,使用者介面顯示分派至安裝於所選裝置「local 1(test PC)」665a上之軟體的許可證。
在此實例中,裝置665a具有許多項獲安裝的發證 軟體。圖6B中使用者介面之快照662展示五個類型「A」的許可證668及七個類型「B」之許可證670,每一類型許可證A及B對應於該裝置之不同種類的輔助軟體功能。在此實例中,每一類型的應用程式之多個許可證已分派至一個裝置,因為裝置具有多個通道,每一通道可組配來藉由啟動關於每一通道之必要軟體來用於不同功能。此係因為一些通道上可能需要某些輔助功能但其他通道不需要。因此, 使用者可藉由獲得針對每一通道之每一輔助功能(或一組功能)的客製許可證來節省成本,以便其僅支付其需要的功能性。舉例而言,基於視訊之保全系統可具有五個具有許可證之視訊通道,該等視訊通道允許某些視訊運動偵測軟體在該等系統上運行,以便偵測通常預期很少或無交通之高保全區域中的任何移動。七個其他通道可獲發證來運行軟體以進行「零運動」偵測功能性,用以監控具有高交通量之區域中的意外固定物品(例如,掉落的包裹等等)。在其他狀況下,給定通道可獲發證來具有在其上使用的多於一種的軟體類型。當然,一些許可證可僅需安裝一次,因為裝置可僅具有一個通道,或裝置可提供用於所有通道之功能性。
返回圖6B,使用者介面662藉由根據每一許可證 之狀態將其陰影化或著色來顯示每一許可證是否有效(亦即,為活動的及正在運行)或逾時。在所例示快照中,許可證670a逾時,而所有其他許可證668、670為活動的。
一旦啟動碼在步驟650中提供至裝置,裝置即在 步驟650處藉由試圖對預期公共碼(例如其序列號)解碼來驗證該啟動碼,且提取許可證類型。裝置檢查出所解碼公共碼匹配與裝置相關聯的預期碼。若編號正確,對應於所提取許可證類型之軟體隨後即在步驟660處得以安裝(或若軟體已獲安裝,即為解鎖)。
如使用網站之替代例,圖6A及6B中所例示之介 面可藉由在計算裝置210、212上運行之軟體應用程式來提 供,該計算裝置與威脅事件監控系統100(a,b,c)及軟體管理系統200通訊。
圖7例示許可證藉以用於使用計算裝置210、212 上之軟體應用程式來啟動威脅事件監控裝置上其他功能性之程序700。為方便起見,現將相對於為終端210之計算裝置來描述,儘管其亦可藉由中央控制系統212來進行。
在步驟710處,操作終端210之技師選擇需要其他 功能性之特定威脅事件監控系統。特定系統可係選自在登入相關使用者帳戶中之後藉由軟體管理系統發送至終端210之清單。或者,威脅事件監控系統之裝置ID可手動輸入或自監控系統自身讀取。所選系統之ID傳輸至軟體管理系統200。在步驟712處,軟體管理系統查找使用者暫存的且與可提供至所選監控系統之功能性相關的許可證。許可證之清單隨後在步驟714處發送至終端210,且在步驟716處藉由終端接收。
圖8例示藉由終端210上運行之軟體管理應用程 式所產生的圖形使用者介面。終端210在GUI之第一欄810中顯示可利用許可證之清單。技師可隨後選擇許可證中將要指定至威脅事件監控系統之一或多者。圖8指示:兩個許可證812、813已由技師加標籤。第三許可證814被標出,且在點選「install」圖符816之後亦將變成加標籤的。第二欄818列出已安裝於威脅事件監控系統上之許可證(若存在)。 威脅事件監控系統的由所選加標籤許可證管控之操作功能將隨後藉由技師之單一交互得以啟用。確切而言,技師點 選『synchronise』圖符820從而觸發一系列事件,現將描述該等事件,返回圖7,終端在步驟718處對接收許可證之選擇。在接收選擇之後,終端發送所選許可證(或若選擇多個許可證,即發送所選許可證之清單)至軟體管理系統200。在步驟720處,軟體管理系統隨後以已描述之方式產生呈許可證檔案形式之啟動工具,且將該檔案發送至終端210。隨後在步驟722處,終端210將許可證檔案上載至對應於裝置ID之威脅事件監控系統。在步驟724處,威脅事件監控系統驗證該檔案之真實性(例如,根據密碼散列技術),及/或取決於藉由程序700所使用之資料保護形式將檔案中之資料解密。此程序亦包括驗證:檔案中所編碼唯一ID對應於其自身唯一ID。若為此狀況,即在步驟726處,威脅事件監控系統使自身置於支援與許可證相關聯的功能性之狀態。
威脅事件監控系統隨後將訊息(未圖示)至發送終端210來確認升級已完成,終端隨後將此資訊轉發至軟體管理系統200。在完成此程序之後,終端上之GUI顯示可利用許可證及現已安裝於威脅事件監控裝置上之許可證之更新清單,以便更新使用者帳戶記錄。因此,可利用許可證之清單將減少先前所選許可證之數量,且所安裝許可證之清單將增加先前所選許可證之數量。
起動許可證
在一些情形下,終端210可在需要安裝時對軟體管理系統200不具有訪問權。在較佳形式中,因為終端210 使用專用軟體發證應用程式來操作而非經由網頁介面來操作,所以技師仍能夠進行將許可證分派至系統之程序。在此狀況下,技師自多個許可證選擇可僅用於暫時使用的許可證,因為此等許可證為「開放式」許可證,因為其不與客戶帳戶鏈接。在此狀況下,啟動工具藉由終端210而非軟體管理系統200在步驟728處產生。
客戶可利用的此等許可證之清單數量受限,且一 旦給定許可證類型已用於給定威脅事件監控系統,該類型之其他許可證將不對該威脅事件監控系統起作用(及/或不能部署至該威脅事件監控系統)。
以下描述新服務起動許可證如何從無到有之示 範性流程及部署步驟及限制。
- 每當軟體提供者在軟體管理系統200上啟動新應用程式時,藉由安裝者使用的連接至網際網路之所有軟體管理裝置210、212將自動地擷取並儲存新應用程式資料。
- 在此時,新應用程式將在軟體管理裝置210、212之『啟動許可證』選單中變成可利用的。
- 一旦新應用程式在許可證工具內為可利用的,安裝者即可產生用於威脅事件監控系統之一或多個服務許可證。
- 一旦此等起動許可證第一次部署於給定威脅事件監控系統上,威脅事件監控系統上即起始30天之定時器/起動期。
- 在此等30天期間,更多服務許可證可得以產生且部 署於威脅事件監控系統上。然而,定時器將保持運行且新許可證將僅對該30天之剩餘部分有效
- 每天或每當現場單元之組態正在變化時,威脅事件監控系統將通知訊息發送至安裝者之軟體管理裝置(例如終端210),以便知會技師存在將失效的許可證
- 在威脅事件監控系統上該30天起動期結束時,所有起動許可證將停用且將發送最後通知訊息至終端210,以便發送停用信號。
- 在該30天起動期內,技師將以真帳戶許可證來替換起動許可證。此置換可藉由選擇起動許可證且選擇其替換許可證以一次動作來進行。不需要其他組態步驟。
- 一旦30天之起動期過去,該威脅事件監控系統不再允許新起動期之起始。
在程序3中,描述用於廢止許可證之方法。儘管 該方法係描述於週期性記帳支付方案之上下文中,但撤銷方法亦可用於永續許可證(程序1)或時間受限許可證(程序2),或本文所述的任何其他撤銷方法。若許可證仍有效,其可隨後在其他處得以部署。
撤銷程序亦經由使用者介面662實現。使用者藉 由以下來廢止許可證:點選位於每一所列許可證668、670之右手側上的減號(-),且隨後點選「apply changes」圖符674。此舉產生撤銷檔案,該撤銷檔案含有以上參考程序3論述之加密輸出值。隨後藉由首先選擇網頁650上之「Revoke Licence」頁面欄標680,且隨後選擇欲上載之撤 銷檔案,將檔案上載於軟體管理/發證網站上。然而,在特定有利的方法中,使用軟體應用程式組配計算裝置210、212,以便將撤銷檔案直接自威脅事件監控裝置上載。
詳言之,計算裝置210、212係組配來接收多個許 可證識別符,該等識別符識別指定至威脅事件監控系統之個別許可證。此等許可證識別符可由監控系統自身或由軟體管理系統200來讀取。技師選擇該等許可證識別符之至少一者。計算裝置210、212隨後將使對應於該等許可證識別符之該所選至少一者的軟體解安裝的請求傳輸至威脅事件監控系統。軟體使用已描述之方法來解安裝,其中計算系統210、212自威脅事件監控系統接收用於驗證軟體已解安裝的解安裝資料。驗證可藉由計算裝置210、212來進行,但較佳地經轉發以藉由軟體管理系統200來驗證,因為軟體管理200才持有使用者帳戶之中央記錄。在驗證解安裝之後,軟體管理系統200釋放對應許可證,以便該許可證可在需要時藉由另一威脅事件監控系統使用。一旦許可證分派/軟體管理伺服器已驗證出許可證已自其原始指定之裝置廢止,許可證(若仍有效)將重新出現在使用者帳戶之許可證集用池中。許可證可隨後藉由以上所述的許可證消耗程序重新指定至不同裝置。
在一些情形下,可能在給定時間不可獲得撤銷檔 案,或在計算裝置210、212與具有使用者當前帳戶細節之軟體管理伺服器200之間可不存在可利用的通訊。然而,指定許可證可需要緊急地轉移至另一裝置。例如,指定有許 可證之裝置可故障或不可訪問。此許可證轉移可藉由複製結合至故障/不可訪問裝置之所有許可證至另一裝置來達成。隨後將提供寬限期,藉以軟體管理系統將允許許可證在第二裝置上操作受限時間,即使尚未自故障/不可訪問裝置上載撤銷檔案來解除許可證關聯。在寬限期已逾時之後,產生警報來通知軟體管理系統之管理員,其可隨後手動地介入。直至撤銷檔案上載,轉移此等許可證之裝置將置於『轉移模式』。若裝置(或某些數量之裝置)保持於移轉模式歷時比寬限期更長,軟體管理系統或該系統之管理員即有選擇權來阻斷使用者帳戶。
每當許可證在某一時間段內處於『在轉移』狀態時,對應許可證即必須自原始威脅事件監控系統廢止,且該廢止之證據必須匯入使用者帳戶。每當技師/安裝者可再次訪問威脅事件監控系統時,此撤銷可藉由技師/安裝者來進行,或在該威脅事件監控系統為故障威脅事件監控系統的情況下,可由修復中心負責撤銷程序。
亦存在可於帳戶上進行的受限量之轉移。可轉移許可證之量之限制係依據該帳戶上管理的許可證之總量來計算。所管理許可證愈多,可在任何給定時間轉移之許可證愈多。每當安裝者試圖移轉過多許可證時,帳戶可任擇地遭鎖定。
轉移模式之操作可藉由計算裝置210、212、藉由以下來實現:接收一或多個許可證識別符,該等識別符識別可利用於指定至第一威脅事件監控系統之個別許可證; 以及,將用於啟動該第一威脅事件監控系統之至少一個操作功能的啟動工具上載至該第一威脅事件監控系統,該至少一個操作功能對應於該一或多個許可證識別符。在該一或多個許可證識別符已指定至第二威脅事件監控系統的情況下,該方法進一步包括產生警報,除非在特定時限逾時之時對應於該一或多個許可證識別符的軟體已驗證為已自第二威脅事件監控系統解安裝。
例如,實際上,技師可自計算裝置210、212上之GUI選擇一個威脅事件監控系統(以上提及的「第二」威脅事件監控系統)。技師選擇將對其轉移所有許可證之另一裝置(以上提及的「第一」威脅事件監控系統)。因為許可證尚未自第二威脅事件監控系統廢止,因此警報起動定時器,至該定時器逾時之時,警報藉由計算裝置210、212及/或監控系統200產生來知會技師、經銷商及/或製造商,以便可採取適當動作。警報可另外或替代地藉由軟體管理系統使用來自動地阻斷相關聯帳戶。
一般而言,以上軟體管理方法及裝置解決在以下情況下產生的挑戰:每當新服務需要極為快速地部署於現場裝置上,或出於一個原因或技師支付手續費(commissioning)的其他原因,系統尚未準備用於現場單元之適當服務許可證且對網際網路不具有訪問權來進行準備。通常在此時,新服務需要訂購且在其獲手續費支付之前,或在技師必須回到辦公室並製備所有許可證之後再返回現場之前予以遞送。此帶來新服務部署之延遲及較高成 本。
所述各種實施例解決與技師對經銷商之依賴性相關聯的挑戰,該經銷商控制用於現場單元上新軟體之許可證。例如,在先前許可證安裝方法中,安裝者必須首先自經銷商請求用於新服務之許可證檔案,且將現場單元之唯一ID發送經銷商。經銷商隨後需要手動地將唯一ID輸入於產生用以啟動新服務之許可證檔案的程式中。隨後檔案將發送至經銷商以手動地將檔案上載至現場單元。此方法為耗時之程序,且阻止技師即時地且獨立於經銷商地服務客戶。此外,若唯一ID錯誤或輸入不正確,許可證檔案不會工作且需要請求新的許可證檔案。
使用本文所述的本發明之各種實施例,技師/安裝者具有產生並安裝許可證檔案(至少暫時許可證檔案)之能力,而無須依賴於威脅事件監控系統之經銷商。此外,威脅事件監控系統上之許可證檔案之安裝可得以簡化。例如,使用本文所述的特徵,若計算裝置對發證伺服器具有網際網路訪問權,且亦與威脅事件監控系統通訊(本地或遠程地),安裝者即可產生專用於威脅事件監控系統的完全許可證檔案,且以一次動作將檔案上載至威脅事件監控裝置。「一次動作」能力部分地藉由自計算裝置上載檔案至威脅事件監控系統之能力來提供,且部分地歸因於技師獨立於經銷商產生許可證檔案之能力。
若技師之計算裝置在安裝時自發證伺服器離線,技師即可至少產生暫時、起動許可證,或可安裝其先 前在與發證伺服器存在通訊時產生的完全許可證檔案。若起動許可證由技師安裝,技師即可稍後在其最後獲得對發證伺服器之通訊訪問權時產生完全許可證檔案。隨後其可在監控系統上藉由將完全許可證自其計算裝置上載至監控系統來以完全許可證替換起動許可證。上載可遠程達成(若監控系統連接至網際網路),或藉由現場訪視達成(若監控系統不具有網際網路連接)。技師亦對產生許可證具有更大控制權,因為其對未分派完全許可證具有訪問權,其可按需要指定、廢止或轉移該等完全許可證至所選監控系統/自所選監控系統轉移。另外,其可甚至在不存在與發證伺服器之網際網路連接的情況下部分地轉移許可證,且可在稍後網際網路連接性變得可利用時完成或在稍後時間驗證轉移。
軟體升級程序
在一些實施例中,儲存於威脅事件監控系統之記憶體中之軟體將得以寫入,以使得其在結構上模組化,且其他功能性可藉由提供如實行該功能性之其他軟體模組的輔助軟體而增加。圖9中圖解地表示用於威脅事件監控系統之軟體套件(包含核准軟體112及任擇地圖1中提及的輔助功能軟體110)的此種佈置。其他軟體模組910、911及912可在威脅事件監控系統之作業系統920之初始安裝(或組態)之後增加,或其可在安裝時存在且在初始安裝之後的某一時間升級或啟用。模組910、911及912之增加、升級或啟用可在不必升級基本作業系統920的情況下實現。軟體900亦可 包括模組930、931,其嵌入或內在地連結至特定作業系統920。因此,模組930、931僅可藉由升級作業系統920來升級。
在諸如圖10所例示的其他情形下,所有模組1010-1014係連結至或整合於作業系統1010。在此等狀況下,有必要升級裝置上之所有軟體1000,以便升級儲存於威脅事件監控系統中之軟體之任何部分。
為防禦藉由軟體升級引起的系統故障,可為有利的是,將前一版本之軟體(例如,上一已知功能軟體或原始預設核准軟體)儲存於記憶體中以便允許『重新運行』軟體升級之安裝,以使得偵測器可返回其於更新之前的先前操作狀態。或者,重新運行位置可為軟體之基本『標準核准』設定,其係儲存於記憶體之核准軟體區段中。
在以上所述的實施例中,軟體升級程序係描述為單獨事件。然而,可並非總是此狀況。在一些狀況下,硬體升級亦可連同軟體升級或新軟體指令之必要獲取一起進行。一個此種實例可為將VESDA ECO氣體偵測系統增加至諸如VESDA探煙器之吸引式煙霧偵測系統(兩者皆由Xtralis Pty Ltd生產)。除將VESDA ECO用作單獨監控系統之外,可能需要更新VESDA軟體,以便其可使用下載軟體處理VESDA ECO氣體檢測器之氣體感測輸出及其自身粒子偵測量測值來判定火或其他威脅事件之存在,該下載軟體包含一組使用氣體及煙偵測之混合警報準則。
在新硬體或軟體安裝至威脅事件監控系統之 後,可能有必要在所增加硬體、原始硬體或相關聯系統上之硬體中更新軟體,以便完全利用新軟體或硬體之能力。例如,新軟體指令可上載至控制系統以用於火警控制面板、建築物HVAC系統及探煙器,以便允許使用彼此呼應升級之多個系統對所偵測條件更為智慧型的緊急回應。在另一實施例中,可需要新軟體指令來啟動軟體之操作,以用於操作可增加至視訊監視系統之其他視訊通道。
將理解的是,本發明可使用網路啟用式威脅事件監控系統來實行。然而,在軟體升級與對應硬體升級相關的情況下,所有實施例中可不為適合或必要的是:提供(或使用)此等連接性來將軟體或許可證轉移至裝置。在此等狀況下,可有必要或可為合乎需要的是使用實體媒體,諸如快閃記憶體或資料碟或其他電腦可讀資料儲存裝置,以便將軟體或發證資料遞送至威脅事件監控系統。
此外,將理解的是,本文之實施例可用於將軟體與許可證一起或兩者彼此完全獨立地提供至威脅事件監控系統。例如,新軟體應用程式之套件可藉由實體媒體、由技師在維護應招期間遞送至威脅事件監控系統。此軟體可保持不活動(亦即未發證的),直至本發明之實施例用於獲取許可證以啟動先前安裝的軟體套件之應用程式或功能之一。反之,軟體可使用一些實施例現場購買並下載,以便提供使用本發明之實施例對升級軟體之立即訪問。
硬體功能性可藉由威脅事件監控系統之特定組態以受控方式擴展。威脅事件監控系統係組配來接收包括 硬體識別號之加密許可證資料(例如,如檔案)。該許可證資料包括類型參數,其用以指示與硬體物品相關聯的發證操作功能。該許可證資料亦包括操作參數,其用以使用硬體物品。
威脅事件監控系統亦組配來自已增加至該威脅事件監控系統來擴展其功能性之硬體物品讀取唯一識別號。硬體識別符亦予以加密。
加密係根據高級加密標準AES 256。然而,作為加密之替代(或除加密之外),許可證資料及硬體資料可受保護以免於以其他方之破壞,例如藉由使用密碼散列技術來保護,例如,如本文已例證的。
威脅事件監控系統接收許可證資料、對其處理且將其增加至威脅事件監控系統之加密(AES256)系統許可證儲存庫。延展硬體自身隨後有效地安裝於威脅事件監控系統中。
在硬體識別號匹配唯一識別符的情況下,威脅事件監控系統產生啟動硬體延展之允許參數。若不存在匹配,硬體延展不會啟動且不可使用。
使用此方法,有可能將硬體延展之許可證檔案安裝於多個平台上。然而,因為僅一個特定硬體物品可提供正確匹配識別號,因而硬體延展僅可在威脅事件監控系統中活動一次。
在以上提及的視訊監視系統之實例中,延展硬體可以套組來提供。例如,套組可包括: - 類比視訊擷取卡(4通道、8通道或16通道)以及- 卡軟體許可證,其提供於通用串列匯流排(USB)棒或其他記憶體儲存裝置上。
參考圖2中之系統,在威脅事件監控系統100為視訊監控系統的狀況下,類比視訊擷取卡(未圖示)具有用於連接控制器102且與控制器102通訊之硬體介面。例如,硬體介面可為周邊組件互連(PCI)連接器,其插入印刷電路板上之PCI插槽中,該印刷電路板形式控制器102之至少部分。為安裝許可證資料,儲存許可證資料之記憶體儲存裝置(未圖示)連接威脅事件監控系統之外部通訊介面114。
控制器102之中央處理單元(CPU)自記憶體儲存裝置讀取許可證資料。或者,許可證資料可加載於終端210或中央控制系統212上且本地或遠程地發送至威脅事件監控系統。在後一狀況下,許可證資料藉由控制器102經由TCP或由通訊模組114提供的其他適合通訊埠接收。
在接收許可證資料之後,CPU如上所述對其處理,將解密資料儲存於記憶體系統中來將其增加至威脅事件監控系統中之許可證儲存庫中。CPU自視訊擷取卡讀取唯一硬體ID,且若視訊擷取卡之唯一硬體ID列入儲存庫中,即進行以上所述的方法來啟動其他功能性。
類比視訊擷取卡可包括音訊/視覺連接器,其中威脅事件監控系統及視訊擷取卡組配來使得在安裝之後,音訊-視覺連接器可自威脅事件監控系統之殼體外部取用。然而,在其他實施例中,另一硬體可包括來允許連接 器取用位置位於與視訊擷取卡分離的位置處。例如,套組亦可包括一或多個音訊-視覺連接器卡,其每一者具有至少一個音訊/視覺連接器(例如,在4個通道視訊延展件的狀況下為4個連接器)及用於連接至視訊擷取卡之至少一個連接器。在此狀況下,套組可進一步包含至少一個電纜(例如,每個連接器卡一個電纜,諸如帶狀電纜)以用於將擷取卡連接至連接器卡。套組可進一步包括貼簽設定,其用於在擷取卡之使用者可取用側對其進行標記;及/或纏系物,其用以定位且固定具備套組之電纜。
在其他示範性實施例中,如應用於視訊監控系統或其他威脅事件監控系統時,可提供其他延展功能性。此可藉由使用替代硬體延展卡替代視訊擷取卡來達成。
將理解的是,本說明書中揭示及定義的本發明延展至自正文或圖式提及或明顯的個別特徵中之兩個或兩個以上者的所有替代組合。所有此等不同組合構成本發明之各種替代態樣。

Claims (13)

  1. 一種實行於運算裝置上以管理威脅事件監控系統中之軟體的方法,該方法包含:於該運算裝置接收多個許可證識別符,該等識別符識別被指定至藉由該運算裝置所管理之一威脅事件監控系統的個別許可證;判定所選擇之該許可證識別符是否有關於針對一控制器之核心操作所必須之核准軟體,而該控制器接收以及處理關於藉由該威脅事件監控系統所監控之一狀況的資料;於該運算裝置接收對該等許可證識別符中至少一者的一選擇;發送一請求至該威脅事件監控系統,使對應於所選擇之該等許可證識別符之至少一者的非核准軟體解安裝;以及自該威脅事件監控系統接收用於驗證該軟體已解安裝的解安裝資料。
  2. 如請求項1之方法,其中該方法進一步包括:基於接收之該解安裝資料驗證該解安裝已獲進行。
  3. 如請求項1或2中任一項之方法,其中該方法進一步包括:將該解安裝資料發送至一軟體管理伺服器。
  4. 如請求項1或2中任一項之方法,其中該方法包括藉由以下任一者或兩者來保護該發送之解安裝資料:加密該解安裝資料;或使用一密碼散列技術。
  5. 如請求項1或2中任一項之方法,其中該方法進一步包括將資料發送至一軟體管理伺服器,以指示該軟體已解安裝。
  6. 如請求項1或2中任一項之方法,其中該方法進一步包括:將對應於該解安裝軟體的一許可證重新指定至另一威脅事件監控系統。
  7. 如請求項6之方法,其中該重新指定包含:接收多個許可證識別符,其識別可用於指定至一威脅事件監控系統的個別許可證;接收該等許可證識別符之至少一者的一選擇;以及向該威脅事件監控系統上載用於啟動該威脅事件監控系統之至少一操作功能的一啟動工具,該至少一個操作功能對應至所選擇之至少一許可證識別符,其中來自該重新指定的該所選擇之該等許可證識別符之至少一者包括對應於該解安裝軟體之至少一操作功能的一許可證識別符。
  8. 一種實行於一運算裝置上以管理威脅事件監控系統中之軟體的方法,該方法包含:接收一或多個許可證識別符,該等識別符識別可用 於指定至一第一威脅事件監控系統的個別許可證;以及上載用於啟動該第一威脅事件監控系統之至少一個操作功能的一啟動工具至該第一威脅事件監控系統,該至少一個操作功能對應於一或多個許可證識別符;其中,在該一或多個許可證識別符已被指定至一第二威脅事件監控系統的情況下,該方法進一步包括產生一警報,除非在一特定時限逾時之時對應於該一或多個許可證識別符的軟體已驗證為已自第二威脅事件監控系統解安裝,其中該方法進一步包括:使用依據請求項1至7中任一項之方法使已指定至一威脅事件監控系統之該軟體解安裝。
  9. 如請求項8之方法,其中該一或多個許可證識別符係藉由選擇對應於該第二威脅事件監控系統之一唯一識別碼來選擇。
  10. 如請求項8或9之方法,其中該等操作功能對應於除該等監控系統之一核心功能之外的輔助功能。
  11. 一種電腦可讀媒體,其上儲存有電腦可執行指令,該等電腦可執行指令在藉由一運算裝置或系統執行時,組配該裝置或系統以進行如請求項1至10中任一項之方法。
  12. 一種運算裝置,其組配來進行如請求項1至10中任一項之方法。
  13. 如請求項12之運算裝置,其為一可攜式運算裝置。
TW103137823A 2014-01-17 2014-10-31 威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置 TWI673658B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2014200318A AU2014200318B2 (en) 2014-01-17 2014-01-17 Threat-monitoring systems and related methods
AU2014200318 2014-01-17

Publications (2)

Publication Number Publication Date
TW201530444A TW201530444A (zh) 2015-08-01
TWI673658B true TWI673658B (zh) 2019-10-01

Family

ID=51894005

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103137823A TWI673658B (zh) 2014-01-17 2014-10-31 威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置

Country Status (5)

Country Link
US (1) US10558787B2 (zh)
EP (1) EP3095057A1 (zh)
AU (1) AU2014200318B2 (zh)
TW (1) TWI673658B (zh)
WO (1) WO2015106849A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2014200318B2 (en) 2014-01-17 2020-07-02 Vsk Electronics Nv Threat-monitoring systems and related methods
KR20160111220A (ko) * 2015-03-16 2016-09-26 엘지전자 주식회사 전기제품, 전기제품의 펌웨어 업데이트 방법 및 네트워크 시스템
JP6720519B2 (ja) * 2015-12-18 2020-07-08 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
AU2017348486B2 (en) 2016-10-31 2019-08-22 Zimmer, Inc. Surgical power tool with critical error handler
US10788229B2 (en) * 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US10637876B2 (en) 2018-04-27 2020-04-28 Dell Products L.P. Information handling system threat management
US11336658B2 (en) 2018-04-27 2022-05-17 Dell Products L.P. Information handling system threat management
US11595407B2 (en) 2018-04-27 2023-02-28 Dell Products L.P. Information handling system threat management
EP3757689B1 (en) 2019-06-24 2023-04-12 ABB Schweiz AG Updating features in an automation device
EP4358050A1 (en) * 2022-10-19 2024-04-24 Honeywell International Inc. Aspirating detector device functionality licensing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968384B1 (en) * 1999-09-03 2005-11-22 Safenet, Inc. License management system and method for commuter licensing
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
US7140042B2 (en) * 2002-01-14 2006-11-21 Mcafee, Inc. System and method for preventing software piracy
US20090031432A1 (en) * 2007-07-24 2009-01-29 Canon Kabushiki Kaisha License management apparatus, license management method, and storage medium
TW201337620A (zh) * 2011-12-29 2013-09-16 Intel Corp 用於部分保全記憶體處理的軟體修改技術

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US20050044546A1 (en) * 2003-07-03 2005-02-24 Euroform A/S Method of allowing printing from a network attached device
US7890950B1 (en) * 2005-05-31 2011-02-15 Adobe Systems Incorporated Software uninstallation that integrates transfer activation
US20070130079A1 (en) 2005-11-23 2007-06-07 Microsoft Corporation Enforcing subscription validity
JP2009037455A (ja) 2007-08-02 2009-02-19 Canon Inc 情報処理装置、クライアント装置及びライセンス管理システム
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
KR20100047435A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 휴대단말에서 콘텐츠 관리 방법 및 장치
JP5476823B2 (ja) * 2009-07-06 2014-04-23 株式会社リコー 機器管理装置、機器管理システム、ソフトウェア管理方法、ソフトウェア管理プログラム、及びそのプログラムを記録した記録媒体
WO2014193274A1 (en) * 2013-05-27 2014-12-04 Telefonaktiebolaget L M Ericsson (Publ) Method for distribution of licenses based on geographical location
AU2014200318B2 (en) 2014-01-17 2020-07-02 Vsk Electronics Nv Threat-monitoring systems and related methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968384B1 (en) * 1999-09-03 2005-11-22 Safenet, Inc. License management system and method for commuter licensing
US7140042B2 (en) * 2002-01-14 2006-11-21 Mcafee, Inc. System and method for preventing software piracy
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
US20090031432A1 (en) * 2007-07-24 2009-01-29 Canon Kabushiki Kaisha License management apparatus, license management method, and storage medium
TW201337620A (zh) * 2011-12-29 2013-09-16 Intel Corp 用於部分保全記憶體處理的軟體修改技術

Also Published As

Publication number Publication date
EP3095057A1 (en) 2016-11-23
US20160350519A1 (en) 2016-12-01
WO2015106849A1 (en) 2015-07-23
US10558787B2 (en) 2020-02-11
AU2014200318A1 (en) 2015-08-06
AU2014200318B2 (en) 2020-07-02
TW201530444A (zh) 2015-08-01

Similar Documents

Publication Publication Date Title
TWI673658B (zh) 威脅事件監控系統及相關方法、電腦可讀媒體以及計算裝置
US10291619B2 (en) System, method, and device for delivering communications and storing and delivering data
US10635422B2 (en) Systems and methods for delivering and accessing software components
US9910969B2 (en) System, method, and device for delivering communications and storing and delivering data
CN100470467C (zh) 对隔离计算环境编程的系统和方法
US8898469B2 (en) Software feature authorization through delegated agents
US20030088516A1 (en) Software anti-piracy licensing
US8646091B2 (en) Digital software license procurement
US9773099B2 (en) System, method, and device for delivering communications and storing and delivering data
US20040098348A1 (en) License issuance server, processing device, software execution management device, and license issuing method and program
US11093587B2 (en) Software wrapper and installer using timestamp validation and system identification validation
JP2008090864A (ja) セキュアリモートアクセスシステム
CN101036096B (zh) 用于进行加解密操作的方法和系统
JP2020524836A (ja) ソフトウェア起動及びライセンス追跡用のシステム及び方法
US8677510B2 (en) System, method, and device for communicating and storing and delivering data
CN104364791A (zh) 通过bios/(u)efi扩展的pc保护
US8844054B2 (en) System, method, and device for communicating and storing and delivering data
JP4382762B2 (ja) ソフトウェアライセンス管理方法
US8448236B1 (en) System, method, and device for storing and delivering data
CN112384913A (zh) 终端硬件配置系统
US20140208436A1 (en) Alpha ii license management system
JP2016071644A (ja) ライセンス管理方法及びライセンス管理システム
US8572720B1 (en) System, method, and device for communicating and storing and delivering data
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2014006839A (ja) 認証システム及び認証方法