CN111316613B - 访问网关管理控制台 - Google Patents

访问网关管理控制台 Download PDF

Info

Publication number
CN111316613B
CN111316613B CN201880072243.2A CN201880072243A CN111316613B CN 111316613 B CN111316613 B CN 111316613B CN 201880072243 A CN201880072243 A CN 201880072243A CN 111316613 B CN111316613 B CN 111316613B
Authority
CN
China
Prior art keywords
gateway
management
resolver
address
management console
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880072243.2A
Other languages
English (en)
Other versions
CN111316613A (zh
Inventor
王振南
J·C·桑彻兹
P·拉玛常蓝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN111316613A publication Critical patent/CN111316613A/zh
Application granted granted Critical
Publication of CN111316613B publication Critical patent/CN111316613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Human Computer Interaction (AREA)

Abstract

描述了用于配置IoT系统中的网关的技术方案。示例方法包括由识别模块向管理设备提供用户界面(UI)访问信息。该方法还包括由设置模块从管理设备并且经由基于UI访问信息生成的管理控制台接收设置数据。该方法还包括由设置模块根据设置数据来调整网关的一个或多个设置。

Description

访问网关管理控制台
背景技术
本发明一般涉及对计算机系统的改进,尤其涉及通过促进访问网关的管理控制台而在物联网(IoT)设置中使用的网关。
随着IoT增长以及众多设备被连接到一个或多个IoT云服务器,IoT网关的功能性获得了进一步的重要性。IoT网关在IoT设置中在云服务器与多个端点设备之间传送数据。例如,网关聚集传感器数据,在传感器协议之间进行转换,在将传感器数据向前发送之前处理传感器数据,并且更多地发送到服务器。利用协议的分数、连接性模型和能量分布以及IoT系统的高度分散的性质,网关管理和控制这些复杂环境。IoT网关执行若干关键功能,诸如设备连接性、协议转换、数据过滤和处理、安全性、更新、管理等。在一个或多个示例中,IoT网关还作为用于应用代码的平台来操作,该应用代码处理数据并成为启用设备的系统的智能部分。IoT网关被认为是在边缘系统(设备、控制器和传感器)与云的相交处。因此,管理IoT网关本身是管理IoT设置的关键方面。使用管理控制台来执行对IoT网关的管理。
发明内容
根据一个或多个实施例,一种用于配置IoT系统中的网关的示例计算机实现的方法包括由标识模块向管理设备提供用户界面(UI)访问信息。该方法还包括由设置模块从管理设备并且经由基于UI访问信息生成的管理控制台接收设置数据。该方法还包括由设置模块根据设置数据来调整网关的一个或多个设置。
根据一个或多个实施例,物联网(IoT)系统包括将一个或多个应用设备连接到对应的应用服务器的网关设备,该网关设备包括存储器设备和与该存储器设备耦合的处理器。处理器提供对用于设置网关设备的管理控制台的访问,提供访问包括向管理设备提供用户界面(UI)访问信息以访问管理控制台。提供访问还包括经由管理控制台从管理设备接收设置数据。提供访问还包括根据所述设置数据来调整所述网关设备的一个或多个设置。
根据一个或多个实施例,一种不可进入以将输入-输出设备插入其中的示例网关设备,包括处理器的网关设备提供用于配置该网关设备的管理控制台。提供对管理控制台的访问包括向管理设备提供用户界面(UI)访问信息。此外,提供访问包括从管理设备并且经由基于UI访问信息生成的管理控制台接收设置数据。此外,提供访问包括根据设置数据调整网关的一个或多个设置。
根据一个或多个实施例,一种示例装置包括存储器和与存储器耦合的处理器,处理器作为用于物联网(IoT)系统的网关设备来操作。处理器经由路由器在应用设备和应用服务器之间执行数据传输。此外,响应于通电,处理器使用用于网关解析器的预定URL向网关解析器发送装置识别信息,并且执行经由具有预定格式的URL可访问的管理控制台。
根据一个或多个实施例,一种示例计算机程序产品包括具有体现于其中的程序指令的计算机可读存储介质,所述程序指令可由处理电路执行以使所述处理电路作为用于物联网(IoT)系统的网关设备来操作,所述处理电路经由路由器在应用设备与应用服务器之间执行数据传输。此外,响应于所述处理电路被通电,所述处理电路使用用于网关解析器的预定URL将网关标识信息发送到所述网关解析器,所述网关标识信息包括分配给所述网关设备的唯一标识符和分配给所述网关设备的IP地址。此外,处理电路执行可通过具有预定格式的URL访问的管理控制台。
附图说明
参考以下附图和描述将更好地理解贯穿本文件描述的示例。图中的部件不一定是按比例的。此外,在附图中,相同的附图标记在不同的视图中表示相应的部件。
图1描绘了根据本发明实施例的云计算环境;
图2描绘了根据本发明实施例的抽象模型层;
图3描绘了根据一个或多个实施例的用于访问IoT系统中网关的网关管理控制台的示例系统;
图4示出了根据一个或多个实施例的示例系统;
图5描绘了根据一个或多个实施例的用于访问IoT网关的管理控制台的示例方法的流程图;
图6描绘了根据一个或多个实施例的用于配置IoT系统中的网关的示例方法的流程图;以及
图7描绘了根据一个或多个实施例的用于访问IoT系统中的网关的管理控制台的示例方法的流程图。
具体实施方式
在此参考相关附图描述本发明的各种实施例。在不偏离本发明的范围的情况下,可以设计本发明的替代实施例。在以下描述和附图中,在元件之间阐述了各种连接和位置关系(例如,上方、下方、相邻等)。除非另有说明,这些连接和/或位置关系可以是直接的或间接的,并且本发明并不旨在在这方面进行限制。因此,实体的偶连可以指直接或间接偶连,并且实体之间的位置关系可以是直接或间接位置关系。此外,本文所述的各种任务和过程步骤可并入具有本文未详细描述的额外步骤或功能性的更综合程序或过程中。
以下定义和缩写用于解释权利要求和说明书。如本文所用,术语"包含"、"包括"、"具有"、"含有"或其任何其它变型旨在涵盖非排他性的包括。例如,包括一系列要素的组合物、混合物、工艺、方法、制品或装置不一定仅限于那些要素,而是可以包括未明确列出的或此类组合物、混合物、工艺、方法、制品或装置固有的其他要素。
另外,术语"示例性"在本文中用于表示"用作示例、实例或说明"。本文描述为"示例性"的任何实施例或设计不一定被解释为比其它实施例或设计优选或有利。术语"至少一个"和"一个或多个"可以理解为包括大于或等于一的任何整数,即一、二、三、四等。术语"多个"可以理解为包括大于或等于二的任何整数,即二、三、四、五等。术语"连接"可包括间接"连接"和直接"连接"两者。
术语"约"、"基本上"、"大约"及其变体旨在包括基于提交本申请时可用的设备与特定量的测量相关联的误差度。例如,"约"可以包括给定值的±8%或5%或2%的范围。
为了简洁起见,与制造和使用本发明的方面相关的常规技术可以在或可以不在本文中详细描述。特别地,用于实现本文描述的各种技术特征的计算系统和特定计算机程序的各个方面是公知的。因此,为了简洁起见,许多常规实现细节在本文中仅简要提及或完全省略,而不提供众所周知的系统和/或过程细节。
本文描述的技术方案有助于访问诸如用户界面(UI)控制台的IoT网关管理,特别是在IoT网关不是物理上可访问的情况下。例如,IoT网关可以是相对小的设备,诸如单板计算机,如RASPBERRY PITM,或任何其他此类设备。通常,诸如网关的操作系统(OS)之类的软件提供诸如web-UI之类的UI来执行管理任务,诸如(一个或多个)IoT设备初始配置,以及在网关和(一个或多个)IoT云服务器之间建立连接。为了访问网关管理UI,诸如计算机监视器的输出设备和诸如键盘和/或鼠标的输入设备被直接插入到网关中,以便登录到网关OS中,并且操作网关的管理UI。
然而,由于尺寸小,或者由于任何其他原因,网关可以被放置在物理上不能访问的位置,其中物理访问用于物理地连接其他设备、使用网关的物理端口或者将设备连接器插入到网关中、或者以任何其他这样的物理方式。可替换或附加地,网关可以不具有用于与网关外部的其他设备进行物理连接的端口。因此,存在访问对于插入I/O设备而言是物理上不可进入的网关的管理控制台的技术挑战。本文描述的技术方案通过使用统一资源定位符(URL)解析器服务器来解决技术挑战。因此,本文描述的技术方案有助于访问物理上不可进入的IoT网关的管理控制台,从而通过促进将更小且更便宜的设备用作IoT网关来改进IoT系统。较小的设备进一步提高了IoT系统的效率,因为没有提供物理可插拔端口的此类设备可能使用较少的功率。此外,在一个或多个示例中,该技术方案通过不需要为IoT网关使用专用I/O设备来进一步降低IoT系统的成本。
在一个或多个示例中,本文描述的技术方案可以使用云计算来实现。首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础设施上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础设施。
平台即服务(PaaS):向消费者提供的能力是在云基础设施上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础设施,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础设施即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础设施,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础设施单独为某个组织运行。云基础设施可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础设施被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础设施向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础设施由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础设施。
现在参考图1,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、社区云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础设施即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图1显示的各类计算设备54A-54N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图2,其中显示了云计算环境50(图1)提供的一组功能抽象层。首先应当理解,图2所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图2所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及网关URL解析96。
图3描绘了根据本发明的一个或多个实施例的用于访问IoT网关管理控制台的示例系统100。该系统包括一个或多个应用设备110、路由器120、网关130、应用服务器140、管理设备150、网关解析器160和网关标识数据储存库170,以及其他组件。
应用设备110和应用服务器140一起实现基于IoT的系统/应用。应用设备110向/从应用服务器140发送/接收数据,以用于实现基于IoT的系统。IoT系统可以是任何系统/应用,诸如由应用设备110使用由应用服务器140执行的一个或多个分析来监视/控制一个或多个参数。应用设备110也可以被称为IoT设备,并且可以包括诸如传感器、传感器控制器等的设备,例如恒温器、安全系统、家庭自动化设备、生产线自动化传感器、仓库自动化系统、自主车辆传感器系统或在基于IoT的系统中使用的任何其他设备。应当注意,上面列出的应用设备110的示例仅仅是可以在其它实施例中使用的各种可能的应用设备110中的一些。
应用服务器140是计算机服务器,其接收由应用设备110监视的数据,分析该数据,并且发送将由应用设备110进行的一个或多个调整。例如,在IoT系统是温度调节系统的情况下,应用服务器140基于对由应用设备110(例如,恒温器)收集的数据的分析而使应用设备110改变空调系统的设置,以使被监视的温度增加(或降低)。在其他示例中,应用设备110可以监视不同的参数,并且应用服务器使得应用设备110改变这样的不同参数。
应用设备110和应用服务器140经由一个或多个网络连接设备(例如路由器120和网关130等)彼此通信。在一个或多个示例中,路由器120促进网关130和应用服务器140之间的通信,该通信是使用因特网来执行的。在一个或多个示例中,网关130和应用设备110可以是专用网络的一部分,诸如局域网(LAN)、广域网(WAN)等,其中网关130与路由器120通信以促进专用网络内的应用设备110与专用网络外的应用服务器140之间的通信。可替换或附加地,应用设备110和网关130之间的通信可以通过任何无线技术,例如LAN、WAN、BLUETOOTHTM、ZIGBEETM、Z-WAVETM等,或者直接通过有线。在一个或多个示例中,网关130和路由器120可以是同一设备的一部分,尽管它们在图3中被示为不同的设备。
在一个或多个示例中,网关130通过将数据从通信源(应用设备110/应用服务器)140的格式转换为通信目的地(应用设备110/应用服务器)的格式来促进应用设备110和应用服务器140之间的通信。
应当注意,在一个或多个示例中,网关130可作为用于两个或更多个IoT系统的网关来操作。例如,应用设备110可以包括与第一应用服务器140通信的应用设备110的子集,例如以监视/控制温度。同时,应用设备110的另一子集经由网关130与第二应用服务器140通信,以便例如通过检测运动来监视/控制安全性。应当注意,除了本文所述示例之外的示例也是可能的。
此外,网关130例如通过配置应用设备110来促进建立使用应用设备110实现的一个或多个IoT系统。例如,配置应用设备110可以包括为应用设备110设置一个或多个操作参数、标识符、登录信息等。可替换或附加地,网关130响应于从应用服务器140接收的命令,下载固件并在应用设备110上安装/更新固件。
在一个或多个示例中,网关130为管理员提供管理控制台以设置IoT系统,包括配置应用设备110。管理员执行管理任务,例如设备初始配置,以及经由管理控制台在网关130和应用服务器140之间建立连接。管理员还经由管理控制台配置网关本身。
如前所述,通常为了访问管理控制台,计算机监视器、键盘、鼠标和其它这样的I/O设备被直接插入到网关130中。然后,使用I/O设备登录到网关OS。在一个或多个示例中,网关130的管理控制台可以是基于web的,并且因此,确定网关130的IP地址,然后使用该IP地址来启动网关130的管理控制台。管理控制台可使用基于IP地址的URL来访问,例如该URL包括IP地址。在一个或多个示例中,管理控制台可以从网关130自身或从远程第三设备启动。然而,这不是访问网关的管理控制台的期望过程,因为在一些情况下,如本文所述,网关130是物理上不可进入的。可替换或附加地,即使网关130是可进入的,使用诸如屏幕或键盘之类的I/O设备也会增加网关部署的成本。可替换或附加地,网关130可以不包括可插式端口,例如以防止外部元件进入网关130,例如在生物医学实验室中防止生物危险材料或任何其他材料进入网关130,或者在工业环境中防止灰尘、湿气、微粒或任何其他材料进入网关130。本文描述的技术方案解决了这样的技术挑战。
例如,如图3所示,管理设备150便于访问网关130的管理控制台,而无需物理地插入网关130。在一个或多个示例中,网络115可以包括网关130和应用设备110。因此,管理设备150可能不能直接与应用设备110通信以设置应用设备110的一个或多个操作参数。管理设备150无线地确定与网关130相关联的唯一标识符,并且使用网关解析器160来确定网关130的IP地址。
网关解析器160是诸如服务器的计算机。网关解析器160从管理设备150接收请求,以基于网关130的唯一标识符提供网关130的IP地址。网关解析器160使用网关标识数据储存库170确定对应于唯一标识符的IP地址。
网关标识数据储存库170包括维护IP地址和网关的唯一标识符之间的映射的数据结构,例如表。应当注意,网关标识数据储存库170包括用于多个网关的这种映射,可以经由到网关解析器160的请求来访问该映射以确定网关之一的IP地址。应当注意,尽管网关标识数据储存库170和网关解析器160在图3中被描绘为分离的设备,但是在一个或多个示例中,这两者可以是单个系统/设备的部分。在一个或多个示例中,管理设备150和网关解析器160经由诸如因特网之类的通信网络进行通信,其中管理设备150知道诸如IP地址、URL之类的访问参数或网关解析器160的其他这样的访问参数。
在一个或多个示例中,网关解析器160仅在管理设备150是可信设备时才提供网关130的唯一标识符的对应IP地址。例如,如果与管理设备150相关联的凭证是网关解析器160已知的或通过认证的,则管理设备150可以是可信设备。例如,凭证可以包括管理设备150的唯一标识符,诸如MAC地址、序列号、电话号码或其他这样的参数。可替换或附加地,凭证可以包括与管理装置150相关联的用户名、密码、指纹、面部或其它生物测定类型标识符。
在验证这样的凭证或使用凭证认证时,网关解析器160可以向管理设备150提供网关130的IP地址。管理设备150进一步使用IP地址来访问网关130的管理控制台,例如通过基于IP地址生成管理控制台的URL或其他访问位置。可替换地,在一个或多个示例中,网关解析器160确定网关130的管理控制台的URL或访问位置,并将访问位置发送到管理设备150。可替换地,在一个或多个示例中,网关解析器160在确定IP地址时请求网关130生成和/或提供管理控制台的访问位置,并且将从网关130接收的访问位置传送到管理设备150。
系统100因此便于以无线方式访问网关130的管理控制台,而不使用插入到网关130中,该管理控制台用于配置IoT设置。
图4示出了根据一个或多个实施例的示例系统200。系统200可以是通信装置,例如计算机。例如,系统200可以是台式计算机、平板计算机、膝上型计算机、电话(诸如智能电话)、服务器计算机或经由网络265通信的任何其他设备。系统200包括硬件,例如电子电路。在一个或多个示例中,系统200是图3中所描绘的设备中的任何一个或多个,诸如网关130、应用服务器140、管理设备150、网关解析器160、或应用设备110中的任何一个或多个。
系统200包括处理器205、耦合到存储器控制器215的存储器210、以及经由本地I/O控制器235通信地耦合的一个或多个输入设备245和/或输出设备240,诸如外围或控制设备。这些设备240和245可以包括例如电池传感器、位置传感器、指示器/识别灯等。诸如传统键盘250和鼠标255的输入设备可以耦合到I/O控制器235。I/O控制器235可以是例如一个或多个总线或者其它有线或无线连接,如本领域所已知的。I/O控制器235可以具有附加元件,为了简单起见省略了这些附加元件,例如控制器、缓冲器(高速缓存)、驱动器、中继器和接收器,以实现通信。
I/O设备240、245还可以包括与输入和输出通信的设备,例如盘和带存储装置、网络接口卡(NIC)或调制器/解调器(用于访问其他文件、设备、系统或网络)、射频(RF)或其他收发器、电话接口、桥接器、路由器等。
处理器205是用于执行硬件指令或软件(特别是存储在存储器210中的硬件指令或软件)的硬件设备。处理器205可以是定制的或商业上可获得的处理器、中央处理单元(CPU)、与系统200相关联的若干处理器中的辅助处理器、基于半导体的微处理器(以微芯片或芯片组的形式)、宏处理器或用于执行指令的其它设备。处理器205包括高速缓存270,其可以包括但不限于用于加速可执行指令获取的指令高速缓存、用于加速数据获取和存储的数据高速缓存、以及用于加速可执行指令和数据二者的虚拟到物理地址转换的转换后备缓冲器(TLB)。高速缓存270可以被组织为更多高速缓存级(L1、L2等)的层次结构。
存储器210可以包括易失性存储器元件(例如随机存取存储器RAM,诸如DRAM、SRAM、SDRAM)和非易失性存储器元件(例如ROM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、光盘只读存储器(CD-ROM)、盘、磁盘、盒带、盒式磁带等)中的一个或组合。此外,存储器210可以包括电、磁、光或其它类型的存储介质。注意,存储器210可以具有分布式架构,其中各种组件彼此远离,但是可以由处理器205访问。
存储器210中的指令可以包括一个或多个单独的程序,每个程序包括用于实现逻辑功能的可执行指令的有序列表。在图2的示例中,存储器210中的指令包括合适的操作系统(OS)211。操作系统211本质上可以控制其他计算机程序的执行,并且提供调度、输入-输出控制、文件和数据管理、存储器管理、以及通信控制和相关服务。
附加数据,包括例如用于处理器205的指令或其他可检索信息,可以存储在存储装置220中,其可以是诸如硬盘驱动器或固态驱动器的存储设备。存储器210或存储装置220中存储的指令可以包括使得处理器能够执行本文描述的系统和方法的一个或多个方面的指令。
系统200还可以包括耦合到用户界面或显示器230的显示控制器225。在一些实施例中,显示器230可以是LCD屏幕。在其它实施例中,显示器230可以包括多个LED状态灯。在一些实施例中,系统200还可以包括用于耦合到网络265的网络接口260。网络265可以是用于系统200和外部服务器、客户机等之间经由宽带连接进行通信的基于IP的网络。在实施例中,网络265可以是卫星网络。网络265在系统200和外部系统之间发送和接收数据。在一些实施例中,网络265可以是由服务提供商管理的受管理IP网络。网络265可以以无线方式实现,例如使用无线协议和技术,诸如WiFi、WiMax、卫星或者任何其他的。网络265还可以是分组交换网络,诸如局域网、广域网、城域网、因特网或其他类似类型的网络环境。网络265可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、个人区域网(PAN)、虚拟专用网(VPN)、内联网或其它合适的网络系统,并且可以包括用于接收和发送信号的设备。
图5描绘了根据一个或多个实施例的用于访问IoT网关的管理控制台的示例方法的流程图。该方法可以使用系统100来实现。该方法包括在410处,管理设备150确定网关设备130的管理控制台访问信息是否可访问。例如,网关设备130可以包括输出网关设备130的访问信息的射频识别(RFID)设备(未示出)。可替换或附加地,可以从网关设备130获得访问信息,该访问信息可以经由近场通信协议来访问,近场通信协议诸如蓝牙低能量(BLETM)、ZIGBEETM、Z WAVETM或任何其他此类近场通信。可替换或附加地,访问信息可经由无线通信协议从网关设备130获得,无线通信协议例如BLUETOOTHTM、WIFITM等。可替换或附加地,访问信息可以以代码、文本、图像形式或者可由管理设备150捕获的任何其他形式从网关设备130获得。例如,访问信息可以是条形码、快速响应(QR)码等的一部分,所述码例如作为贴纸贴在网关设备130上或者贴在与网关设备130相关联的预定位置。应注意,上文是网关设备130以无线和非插拔方式提供访问信息的几个实例,并且在其它实施例中,可使用其它技术。
如果访问信息是可访问的,则在420处,管理设备150从网关设备130接收访问信息。在一个或多个示例中,管理设备150可以使用相机、扫描仪或其他这样的输入设备从网关设备130捕获访问信息。可替换或附加地,管理设备150以诸如以上所描述的一个或多个无线方式从网关设备130捕获访问信息。
访问信息包括至少两个参数,网关设备130的唯一标识符(网关ID)和网关解析器160的访问位置。例如,如果访问信息是QR码,则以指向网关解析器160的网站URL格式构成QR码,并且网关ID被添加为URL的一部分,使得网关解析器160可以从访问信息检索网关ID。例如,网关ID是作为预定参数值的访问信息的一部分,网关解析器160能够在从管理设备150接收到请求时检索该预定参数值。这是因为该方法还包括在430处使用访问信息向网关解析器160发送请求。如果访问信息不可从网关设备130访问,则在425处,管理设备150使用网关解析器160的预定位置(例如URL访问位置或应用编程接口(API)调用等)将请求发送到网关解析器160。管理设备150可以提供网关ID作为请求的参数,甚至在这种情况下,网关ID由管理设备150的管理员或另一用户手动输入。
网关ID可以是网关设备130的唯一标识符,例如MAC地址、序列号、唯一数字字符串、或网关设备130的任何其他唯一标识符。
在440处,网关解析器160在从管理设备150接收到请求时,基于网关ID确定网关设备130的IP地址。在一个或多个示例中,网关解析器160使用网关标识数据储存库170中的映射,以使用从请求中检索的网关ID来确定网关设备130的IP地址。
该方法还包括在450处由网关解析器160将管理设备150重定向到网关设备130的管理控制台的URL。在一个或多个示例中,网关解析器构造管理控制台的URL,然后将管理设备150重定向到该URL。URL可以使用预定URL格式来构成,网关设备130使用该预定URL格式来启动管理控制台,例如经由基于web的UI。可替换或附加地,网关解析器160使用网关设备130的IP地址向网关设备130请求管理控制台的URL,并将管理设备150重定向到来自网关设备130的URL。
在被重定向时,在460处,管理设备150使用管理控制台来调整网关设备130的设置。调整的设置包括用于网关设备130和/或应用设备110的操作和/或包括应用设备110和应用服务器140的IoT系统的操作的设置。
在示例场景中,为了访问网关管理控制台,诸如移动设备的管理设备150扫描附着到网关设备130的网站(URL)QR码。QR码包含网关解析器160的URL和网关的唯一ID。管理设备150在扫描QR码时向网关解析器160发送请求,诸如HTTP请求,网关解析器160从请求URL检索网关唯一ID,并且使用该唯一ID从数据储存库170确定网关的IP地址。网关解析器160(或网关设备130)构造管理控制台URL,并通过控制台URL将管理设备150重定向到管理控制台。
图6描绘了根据一个或多个实施例的用于配置IoT系统中的网关的示例方法的流程图。该方法包括在510处启动网关设备130。网关设备130例如通过网络电缆或无线方式连接到网络265,并且被通电。在512处,在启动时,网关设备130确定分配给网关设备130的唯一标识符。例如,可以通过从预定位置读取网关ID来确定唯一标识符,所述预定位置例如存储器地址、参数值(例如序列号、MAC地址)等。唯一标识符可以是在所有部署的网关内唯一的任何字符串等。
此外,在514处,网关设备130执行管理控制台并使得可使用URL来访问管理控制台,该URL使用预定URL格式。例如,URL格式可以是:HTTPS://<网关IP地址>/网关管理。应当注意,在其它实施例中,URL格式可以不同于先前的示例。网关设备130在520处开始典型的操作,包括在528处在应用设备110和相应的应用服务器140之间传输数据。
另外,该方法包括在526处在网关设备130上执行IP报告代码,其将网关设备130的IP地址发送到网关解析器160。在一个或多个示例中,网关解析器160的访问位置是预定的,并且作为预置被包括在网关中,诸如在预定存储器地址处或者作为参数值,例如以网关解析器160的IP地址的形式。在526处,IP报告代码访问网关解析器160的访问位置,并将网关设备130的IP地址连同网关130的唯一标识符一起发送到网关解析器160。例如,网关设备130以诸如{"UniqueID":"6c4008ae8786"、"IP":"192.168.0.28"}的格式发送消息。应当注意,在其他实施例中,所使用的格式可以不同。网关解析器160在数据储存库170中更新网关标识符与网关IP地址之间的映射。
在一个或多个示例中,在522处,每当IP地址被分配给网关设备130时,网关设备130向网关解析器160报告IP地址。例如,当网关设备130通电并连接到网络265时,一经被分配IP地址,网关设备130将IP地址报告给网关解析器160。此外,如果网络265被重置并且网关设备130的IP地址被改变,则更新的IP地址与网关ID一起被报告给网关解析器160,如本文所述。可替换或附加地,在524处,网关设备130根据预定的定时器向网关解析器发送具有网关ID和网关IP地址的周期性消息。因此,网关标识数据储存库170具有映射到网关设备130的网关ID的网关设备130的最新IP地址。
此外,该方法包括在530处使用管理设备150来配置网关设备130。配置包括在532处向管理设备150提供管理控制台访问信息。如本文所述,以无线方式提供访问信息。访问信息至少包括网关ID和网关解析器访问位置,诸如URL,例如以QR码等的形式。管理设备150使用网关ID经由如本文所述的网关解析器160解析管理控制台URL。
该方法还包括在534处从管理设备150接收访问与管理控制台相关联的URL处的管理控制台的请求。如本文所述,URL使用预定格式,并且可以由网关解析器160构造,或者由网关设备130提供给网关解析器160,网关解析器160将管理设备150重定向到管理控制台URL。
该方法还包括在536处按照经由管理控制台接收的指令来调整网关设备130的设置和/或例如应用设备110的IoT设置。
该方法便于网关设备130保持向网关解析器通知对网关的IP地址的任何改变,使得用户/管理员可以以无线方式访问网关设备130的管理控制台,并且将网关设备130配置为在IoT系统中操作。应当注意,管理控制台还便于调整IoT系统的设置,诸如应用设备110的操作参数。例如,管理控制台可以便于改变通信协议、应用服务器、所捕获的测量、测量的频率、或应用设备110的任何其他这样的操作参数。
图7描绘了根据一个或多个实施例的用于访问IoT系统中的网关的管理控制台的示例方法的流程图。该方法包括在610处由网关解析器160从网关设备130接收标识信息。如本文所述,标识信息包括网关设备130的网关ID和IP地址。当网关设备130启动、经历网络重置和/或由于任何其他原因被分配了更新的IP地址时,可以接收标识信息。
该方法还包括在620处由网关解析器160更新数据储存库170。更新包括在622处从接收到的标识信息中检索网关ID和网关IP地址。在一个或多个示例中,两个参数在所接收的标识信息的预定部分或者预定位置处。在624处,网关解析器160检查网关ID是否已经存在于维护网关ID和网关IP地址之间的映射的数据储存库170中。如果网关ID不存在于数据储存库170中,则在626处在映射中创建新的条目,该条目映射在标识信息中接收的网关ID和网关IP地址。如果网关ID已经存在于数据储存库170中的条目中,则在628处,用在标识信息中接收的网关IP地址来更新该条目。因此,数据储存库170包含最新的网关IP地址。
此外,该方法包括在630处由网关解析器160从管理设备150接收解析管理访问信息的请求。如本文所述,管理设备150可以响应于从网关设备130接收到访问信息而发送请求。可替换或附加地,管理设备150发送具有网关ID的手动输入的请求。
在一个或多个示例中,在640处,网关解析器160认证该请求是从可信管理设备150接收的。例如,认证可以包括确保管理设备150是来自管理设备的预定列表中的一个。例如,从管理设备150接收的访问信息还包括管理设备150的验证信息。例如,验证信息包括管理设备的标识,例如MAC地址、序列号等。可替换或附加地,验证信息包括信任证书,诸如使用诸如公钥证书的一个或多个验证技术或任何其他安全技术的数字证书。可替换或附加地,验证信息包括用户名-密码组合、生物测定信息或与向网关解析器160发送请求的管理设备150的用户相关联的任何其他这样的数据。
如果管理设备150不是可信设备,则网关解析器不继续该方法,并且阻止管理设备150访问网关设备130的管理控制台。如果管理设备150是可信设备,则在650处,网关解析器160确定网关管理控制台的访问位置,例如URL。
确定网关管理控制台URL包括在652处解析来自请求的访问信息以进一步检索网关ID。在654处,网关解析器160检查数据储存库170是否包括用于网关ID的映射条目。如果不存在条目,则在654处网关解析器160向管理设备150指示错误条件。如果从数据储存库170检索到网关ID的映射条目,则在656处网关解析器根据映射来确定网关IP地址。
该方法还包括在658处使用来自映射的网关IP地址来获得网关设备130的URL。在一个或多个示例中,获得URL包括网关解析器160使用用于网关设备130的预定格式来构造URL,如本文所描述的。在一个或多个示例中,不同的网关设备可以使用不同的对应的预定格式。因此,在一个或多个示例中,数据储存库170可将用于相应网关设备130的URL创建的预定格式存储在映射条目中。可替换地,网关解析器160向网关设备130发送用于提供URL构成的预定格式的请求。基于网关设备130的预定格式,网关解析器生成网关管理控制台的URL。
可替换地,在一个或多个示例中,网关解析器160使用从映射条目中检索到的网关IP地址向网关设备130发送请求,该请求针对网关管理控制台URL。作为响应,网关设备130提供用于网关管理的URL。
该方法还包括在660处,响应于解析由管理设备150发送的访问信息的请求,将管理设备150重定向到网关管理控制台URL。管理设备150在被重定向到URL时能够提供指令以调整网关设备130、应用设备110的一个或多个操作参数,或者与应用设备110是其一部分的IoT系统的操作相关联的其他参数。
本文描述的技术方案促进访问不可经由端口或其他可插式硬件物理访问的IoT网关设备的管理控制台。此外,本文描述的技术方案有助于降低建立基于IoT的系统的成本。本文描述的技术方案通过促进使用接入的网关或在不接入可插拔端口的情况下来改进基于IoT的系统,这使得能够在具有此类要求的设置中使用IoT系统,诸如在生物医学、工业应用等的上下文中。此外,由于网关中的可插拔端口增加了网关的尺寸,因此该技术方案通过促进网关尺寸的减小来改进IoT系统。
这里描述的技术方案还不使用可由名称服务器用于解析计算机的IP地址的树结构,而是这里描述的技术方案使用网关解析器,该网关解析器是用于解析网关的IP地址的集中式IP服务服务器。网关的IP地址可以是固定IP或动态IP。根据这里描述的技术方案,网关周期性地或者响应于诸如网络重置之类的事件向网关解析器操作的URL解析器服务报告它们的IP地址,使得可以检索最新的网关管理控制台URL。因此,技术方案使用网关标识符和网关的管理控制台URL之间的有效绑定,该绑定是唯一的(1对1)和主动的(资源所有者、网关、周期性地向绑定服务服务器报告IP)。
在任何可能的技术细节结合层面,本技术方案可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本技术方案的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本技术方案操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本技术方案的各个方面。
这里参照根据本技术方案实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本技术方案的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本技术方案的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
第二动作可以被称为"响应于"第一动作,而与第二动作是直接还是间接地由第一动作引起无关。第二动作可以在比第一动作基本稍晚的时间发生,并且仍然响应于第一动作。类似地,即使在第一动作和第二动作之间发生中间动作,并且即使中间动作中的一个或多个直接导致第二动作被执行,第二动作也可以被称为响应于第一动作。例如,如果第一动作设置了标志并且每当设置了标志时第三动作稍后发起第二动作,则第二动作可以响应于第一动作。
为了澄清公众使用并由此向公众提供通知,短语"A、B、…和N中的至少一个"或"A、B、…、N中的至少一个或其组合"或"A、B、…和/或N"应以最广义解释为是指选自包括A、B、…和N的组中的一个或多个元素,以取代上文或下文中的任何其他隐含定义,除非明确相反声明。换句话说,短语是指元素A、B、…或N中的一个或多个的任何组合,包括单独的任何一个元素或一个元素与一个或多个其它元素的组合,其也可以包括未列出的附加元素的组合。
还将理解,执行指令的本文中例示的任何模块、单元、组件、服务器、计算机、终端或设备可以包括或以其他方式访问计算机可读介质,诸如存储介质、计算机存储介质或数据存储设备(可移动和/或不可移动,诸如例如磁盘、光盘或磁带)。计算机存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。这样的计算机存储介质可以是设备的一部分或者可访问或可连接到设备。本文描述的任何应用或模块可以使用计算机可读/可执行指令来实现,这些指令可以由这样的计算机可读介质存储或以其他方式保存。
以上已经描述了本技术方案的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (11)

1.一种用于配置IoT系统中的网关的计算机实现的方法,所述方法包括:
由识别模块向管理设备提供用户界面UI访问信息,其中所述UI访问信息包括所述网关的唯一标识符和网关解析器的通信地址;
由设置模块从所述管理设备并且经由基于所述UI访问信息生成的管理控制台接收设置数据;
由所述设置模块根据所述设置数据来调整所述网关的一个或多个设置,
响应于所述网关启动,由所述设置模块将所述网关的IP地址发送到所述网关解析器;
响应于所述网关接收到更新的IP地址,由所述设置模块将所述网关的更新的IP地址发送到所述网关解析器;以及
响应于从所述网关解析器接收到请求,
由所述设置模块通过基于所述更新的IP地址生成所述管理控制台的位置数据来访问所述管理控制台;以及
由所述设置模块将所述UI访问信息发送到所述网关解析器以便访问所述管理控制台;
其中所述识别模块包括与所述网关相关联的射频识别RFID设备,所述UI访问信息由所述管理设备通过所述RFID设备来捕获。
2.根据权利要求1所述的方法,其中所述识别模块包括与所述网关相关联的条形码,所述UI访问信息由所述管理设备使用所述条形码来捕获。
3.一种物联网IoT系统,包括:
网关设备,被配置为将一个或多个应用设备连接到对应的应用服务器,所述网关设备包括存储器设备和与所述存储器设备耦合的处理器,所述处理器被配置为提供对用于设置所述网关设备的管理控制台的访问,提供所述访问包括:
向管理设备提供用户界面UI访问信息以访问所述管理控制台,其中所述UI访问信息包括所述网关设备的唯一标识符和网关解析器的通信地址;
经由所述管理控制台从所述管理设备接收设置数据;
根据所述设置数据来调整所述网关设备的一个或多个设置;
在所述网关设备启动时将所述网关设备的因特网协议IP地址发送到所述网关解析器;以及
响应于从所述网关解析器接收到请求,
通过基于所述更新的IP地址生成所述管理控制台的位置数据来访问所述管理控制台;以及
将所述UI访问信息发送到所述网关解析器以便访问所述管理控制台;
其中所述网关设备包括与所述网关设备相关联的射频识别RFID设备,所述UI访问信息由所述管理设备通过所述RFID设备来捕获。
4.根据权利要求3所述的系统,其中所述网关解析器维护所述网关设备的所述唯一标识符与所述网关设备的IP地址之间的映射。
5.根据权利要求4所述的系统,所述处理器还被配置为响应于所述网关设备的IP地址被更新,将所述网关设备的IP地址发送到所述网关解析器。
6.根据权利要求4所述的系统,所述处理器还被配置为响应于从所述网关解析器接收到请求,向所述网关解析器发送访问所述管理控制台的URL,以便重定向所述管理设备以访问所述管理控制台。
7.根据权利要求3所述的系统,其中所述网关设备包括与所述网关设备相关联的条形码,所述UI访问信息由所述管理设备使用所述条形码来捕获。
8.一种网关设备,所述网关设备不可进入以插入输入-输出设备,所述网关设备包括被配置为提供用于配置所述网关设备的管理控制台的处理器,所述提供包括:
由所述处理器向管理设备提供用户界面UI访问信息,其中所述UI访问信息包括所述网关设备的唯一标识符和网关解析器的通信地址;
由所述处理器从所述管理设备并且经由基于所述UI访问信息生成的管理控制台接收设置数据;
由所述处理器根据所述设置数据来调整所述网关的一个或多个设置;
在所述网关设备启动时将所述网关设备的因特网协议IP地址发送到所述网关解析器;以及
响应于从所述网关解析器接收到请求,
通过基于所述更新的IP地址生成所述管理控制台的位置数据来访问所述管理控制台;以及
将所述UI访问信息发送到所述网关解析器以便访问所述管理控制台;
其中所述网关设备包括与所述网关设备相关联的射频识别RFID设备,所述UI访问信息由所述管理设备通过所述RFID设备来捕获。
9.根据权利要求8所述的网关设备,其中所述网关解析器维护所述网关设备的所述唯一标识符与所述网关设备的IP地址之间的映射。
10.根据权利要求9所述的网关设备,所述处理器还被配置为:
响应于所述网关设备的所述IP地址被更新,将所述网关设备的所述IP地址发送到所述网关解析器。
11.根据权利要求9所述的网关设备,所述处理器还被配置为响应于从所述网关解析器接收到请求,向所述网关解析器发送访问所述管理控制台的URL,以便重定向所述管理设备以访问所述管理控制台。
CN201880072243.2A 2017-11-10 2018-11-06 访问网关管理控制台 Active CN111316613B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/809,333 US10700926B2 (en) 2017-11-10 2017-11-10 Accessing gateway management console
US15/809,333 2017-11-10
PCT/IB2018/058692 WO2019092587A1 (en) 2017-11-10 2018-11-06 Accessing gateway management console

Publications (2)

Publication Number Publication Date
CN111316613A CN111316613A (zh) 2020-06-19
CN111316613B true CN111316613B (zh) 2022-05-31

Family

ID=66433679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880072243.2A Active CN111316613B (zh) 2017-11-10 2018-11-06 访问网关管理控制台

Country Status (4)

Country Link
US (1) US10700926B2 (zh)
JP (1) JP7139423B2 (zh)
CN (1) CN111316613B (zh)
WO (1) WO2019092587A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11689414B2 (en) 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10652107B2 (en) 2017-11-10 2020-05-12 International Business Machines Corporation Accessing gateway management console
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
CN110290061A (zh) * 2019-05-31 2019-09-27 北京未来购电子商务有限公司 一种基于网关的物联网通信方法及网关
US10911418B1 (en) * 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
CN113824599A (zh) * 2021-11-01 2021-12-21 珠海格力电器股份有限公司 设备组网及其控制方法、装置、计算机设备和存储介质
CN114584429A (zh) * 2022-03-30 2022-06-03 中用科技有限公司 工业智能物联网网关
CN114866411B (zh) * 2022-05-18 2024-02-09 深圳市艾迪思特信息技术有限公司 一种物联设备的部署管理方法及系统
KR102534826B1 (ko) * 2022-11-29 2023-05-26 주식회사 유큐브 지능형 홈네트워크 기반 psu를 이용한 종단 간 보안 서비스 제공 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281251A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 一种实现智能家居应用的装置、系统和方法
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关系统
CN106487922A (zh) * 2016-11-18 2017-03-08 山东省科学院情报研究所 一种物联网的跨平台移动访问系统
CN107071052A (zh) * 2017-02-17 2017-08-18 武汉盟贝斯云科技有限公司 一种给物联网设备提供云后端服务的装置、系统和方法

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5129000A (en) 1999-05-10 2000-11-21 Brian Evan Mcginnis Method and system for network management
US6735617B1 (en) 2000-08-10 2004-05-11 Bbnt Solutions Llc Routing T-37 E-mail over an H 323 (VOIP) network
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
JP2004220240A (ja) 2003-01-14 2004-08-05 Matsushita Electric Ind Co Ltd 通信中継装置および通信中継方法
JP2005051473A (ja) 2003-07-28 2005-02-24 Sony Corp ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US7966391B2 (en) 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
EP1782246B1 (en) 2004-07-07 2020-02-12 Sciencelogic, LLC Self configuring network management system
CN101128805B (zh) 2005-02-24 2010-05-12 富士通株式会社 连接支持装置及网关装置
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US8275758B2 (en) 2005-05-12 2012-09-25 Ntt Docomo, Inc. Search system of communications device
US8184641B2 (en) 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US7924820B2 (en) 2005-12-07 2011-04-12 Marron Interconnect Llc Method and system for facilitating communications
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11336511B2 (en) 2006-09-25 2022-05-17 Remot3.It, Inc. Managing network connected devices
US8220037B2 (en) 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
KR101113237B1 (ko) 2007-05-30 2012-02-20 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치
US8621573B2 (en) 2007-08-28 2013-12-31 Cisco Technology, Inc. Highly scalable application network appliances with virtualized services
US8473325B2 (en) 2007-10-12 2013-06-25 Pie Digital, Inc. System and method for automatic configuration and management of home network devices using a hierarchical index model
US7954133B2 (en) 2007-10-22 2011-05-31 Sony Ericsson Mobile Communications Ab Digital living network alliance (DLNA) enabled portable electronic devices, DLNA management consoles and related methods of operating DLNA enabled portable electronic devices
US9182961B1 (en) 2007-12-17 2015-11-10 Cisco Technology, Inc. System and method for providing computer code to obtain data from devices optionally using a web services interface
KR101499551B1 (ko) 2008-03-31 2015-03-18 삼성전자주식회사 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법
US20170257257A1 (en) 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US20170070361A1 (en) 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
KR20100040658A (ko) 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8606847B2 (en) 2010-05-28 2013-12-10 Juniper Networks, Inc. Application-layer traffic optimization service map updates
NO332222B1 (no) 2010-07-26 2012-07-30 Cisco Tech Inc Fremgangsmate og samhandlingsserver for a overfore en samhandlingssesjon, samt et multimedieendepunkt
KR101769472B1 (ko) 2011-02-25 2017-08-18 삼성전자주식회사 네트워크 시스템 및 그 제어방법
WO2012118711A2 (en) 2011-03-03 2012-09-07 Interdigital Patent Holdings, Inc. Method and apparatus for accessing services affiliated with a discovered service provider
US9900171B2 (en) 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
JP6379513B2 (ja) 2013-03-15 2018-08-29 株式会社リコー 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
EP2782316A1 (en) 2013-03-18 2014-09-24 Koninklijke KPN N.V. Localizing and placement of network node functions in a network
EP2979462B1 (en) * 2013-03-29 2019-05-22 Mobileum Inc. Method and system for facilitating lte roaming between home and visited operators
CN103327083A (zh) 2013-06-08 2013-09-25 常州大学 一种基于异构网络Android平台的嵌入式家庭监测系统
DE102013225021A1 (de) 2013-12-05 2015-06-11 Bundesdruckerei Gmbh Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems
DE102013225016A1 (de) 2013-12-05 2015-06-11 Bundesdruckerei Gmbh Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems mit Hilfe eines modifizierten Domain Name Systems (DNS)
CN105163414A (zh) 2014-06-13 2015-12-16 上海仪电控股(集团)公司 一种基于二维码和Web应用的智能照明系统控制方法
CN107211232B (zh) 2014-07-22 2020-09-25 康维达无线有限责任公司 轻量级机器对机器协议与装置管理协议的互工作
WO2016019287A2 (en) 2014-07-31 2016-02-04 Convida Wireless, Llc Mechanism and service for device naming
US10257159B2 (en) * 2014-12-04 2019-04-09 Belkin International, Inc. Methods, systems, and apparatuses for providing a single network address translation connection for multiple devices
US20160088461A1 (en) * 2014-09-22 2016-03-24 Globetouch, Inc. Communication exchange for local data services
US20160128043A1 (en) * 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
JP2016095631A (ja) 2014-11-13 2016-05-26 株式会社リコー 情報診断システム、情報診断装置、情報診断方法およびプログラム
CN105763658B (zh) 2014-12-16 2019-06-25 中国电信股份有限公司 用于被寻址设备动态ip寻址的方法、寻址服务器和系统
JP6476923B2 (ja) 2015-01-30 2019-03-06 富士ゼロックス株式会社 装置管理システム、管理装置、及びプログラム
WO2016141037A1 (en) * 2015-03-02 2016-09-09 Convida Wireless, Llc Network and application management using service layer capabilities
CN104753930B (zh) 2015-03-17 2016-10-05 成都盛思睿信息技术有限公司 基于安全网关的云桌面管理系统及其安全访问控制方法
WO2016172175A1 (en) 2015-04-20 2016-10-27 Luma Home, Inc. Internet security and management device
JP2017041697A (ja) 2015-08-18 2017-02-23 株式会社リコー 情報処理装置、プログラム、通信制御方法
CN108353090B (zh) 2015-08-27 2020-04-03 雾角系统公司 用于改进对分布式网络中的传感器流数据的处理的方法
US10057382B2 (en) * 2015-09-24 2018-08-21 Amrita Vishwa Vidyapeetham Intelligent “IoT gateway”
US20170099647A1 (en) 2015-10-05 2017-04-06 Nebulae LLC Systems and Methods for Registering Devices in a Wireless Network
KR20170042156A (ko) * 2015-10-08 2017-04-18 삼성전자주식회사 전자 장치 및 전자 장치의 서비스 지원 방법
FR3042931A1 (fr) 2015-10-23 2017-04-28 Orange Systeme de continuite de services fournis par une passerelle residentielle
US10057150B2 (en) * 2015-12-23 2018-08-21 Intel Corporation Managing communication congestion for internet of things devices
US9923821B2 (en) * 2015-12-23 2018-03-20 Intel Corporation Managing communication congestion for internet of things devices
US10097379B2 (en) * 2015-12-23 2018-10-09 Intel Corporation Managing communication congestion for internet of things devices
WO2017126282A1 (ja) 2016-01-18 2017-07-27 日本電気株式会社 情報処理システム、デバイス登録方法、情報処理装置、通信端末およびそれらの制御方法と制御プログラム
US20170237623A1 (en) 2016-02-15 2017-08-17 Kilton Patrick Hopkins Methods and apparatus for unified integration and processing of a variety of information sensors and systems
US20170272930A1 (en) * 2016-03-16 2017-09-21 Globetouch, Inc. Communication exchange for local data services
US10616249B2 (en) * 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
CN109196826B (zh) 2016-04-21 2021-10-29 昕诺飞控股有限公司 用于对用于对物理环境的基于云的监测和控制的设备进行入网初始化和定位的系统和方法
CN109154889A (zh) 2016-04-21 2019-01-04 飞利浦照明控股有限公司 用于更新用于对物理环境进行监测和控制的基于云的系统中的系统设备的系统和方法
US10190791B2 (en) 2016-04-27 2019-01-29 Crestron Electronics, Inc. Three-dimensional building management system visualization
US10382358B1 (en) 2016-06-13 2019-08-13 Amazon Technologies. Inc. Multi-tiered data processing service
US10834586B2 (en) * 2016-07-29 2020-11-10 Amzetta Technologies, Llc System and method for controlling heterogeneous internet of things (IoT) devices using single application
US10412562B2 (en) * 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
US10515323B2 (en) 2016-09-12 2019-12-24 PagerDuty, Inc. Operations command console
CN111756815B (zh) 2016-09-19 2023-04-07 网宿科技股份有限公司 302跳转方法、跳转域名生成方法、域名解析方法及系统
US10341321B2 (en) 2016-10-17 2019-07-02 Mocana Corporation System and method for policy based adaptive application capability management and device attestation
US10523678B2 (en) * 2016-10-25 2019-12-31 Sean Dyon System and method for architecture initiated network access control
US20180146361A1 (en) * 2016-11-21 2018-05-24 Globetouch, Inc. Enhanced local data services
US11228480B2 (en) 2016-12-23 2022-01-18 Intel Corporation Gateway assisted diagnostics and repair
US10530864B2 (en) * 2017-02-15 2020-01-07 Dell Products, L.P. Load balancing internet-of-things (IOT) gateways
US20180262533A1 (en) * 2017-03-13 2018-09-13 Comcast Cable Communications, Llc Monitoring Device Data and Gateway Data
US20180278607A1 (en) 2017-03-22 2018-09-27 Amazon Technologies, Inc. Device Credentials Management
US20180288007A1 (en) * 2017-04-01 2018-10-04 Rajesh Poornachandran Technologies for anonymizing sensor data of an internet-of-things sensor cloud
US10901812B2 (en) 2017-09-18 2021-01-26 Rapyuta Robotics Co., Ltd. Managing communication between cloud and heterogeneous devices across networks
US11314726B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Web services for smart entity management for sensor systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281251A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 一种实现智能家居应用的装置、系统和方法
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关系统
CN106487922A (zh) * 2016-11-18 2017-03-08 山东省科学院情报研究所 一种物联网的跨平台移动访问系统
CN107071052A (zh) * 2017-02-17 2017-08-18 武汉盟贝斯云科技有限公司 一种给物联网设备提供云后端服务的装置、系统和方法

Also Published As

Publication number Publication date
CN111316613A (zh) 2020-06-19
US10700926B2 (en) 2020-06-30
JP7139423B2 (ja) 2022-09-20
WO2019092587A1 (en) 2019-05-16
JP2021502732A (ja) 2021-01-28
US20190149401A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
CN111316613B (zh) 访问网关管理控制台
JP7189949B2 (ja) ゲートウェイ管理コンソールにアクセスする方法、システム、およびプログラム
US10652107B2 (en) Accessing gateway management console
US11916911B2 (en) Gateway enrollment for Internet of Things device management
CN108370379B (zh) 带有隧道的设备管理方法和系统
CN106716404B (zh) 计算机子网内的代理服务器
US11665052B2 (en) Internet of things gateway onboarding
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US10673747B2 (en) Device deployment and network management using a self-service portal
US10938930B2 (en) Dynamically accessing and configuring secured systems
US20200257576A1 (en) Verifying transfer of detected sensitive data
CN104065674A (zh) 终端设备以及信息处理方法
US10423914B2 (en) Industrial setup composition
CN114510984A (zh) 物联网设备置备
CN111447080B (zh) 私有网络去中心化控制方法、装置及计算机可读存储介质
US10944685B2 (en) Abstracted, extensible cloud access of resources
US11184250B1 (en) Network integration and workflow generation tools for device-driven management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant