DE102014113336A1 - Vorrichtung und Verfahren zum Verwalten eines Netzwerks - Google Patents

Vorrichtung und Verfahren zum Verwalten eines Netzwerks Download PDF

Info

Publication number
DE102014113336A1
DE102014113336A1 DE102014113336.6A DE102014113336A DE102014113336A1 DE 102014113336 A1 DE102014113336 A1 DE 102014113336A1 DE 102014113336 A DE102014113336 A DE 102014113336A DE 102014113336 A1 DE102014113336 A1 DE 102014113336A1
Authority
DE
Germany
Prior art keywords
information
entities
network
server
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014113336.6A
Other languages
English (en)
Inventor
Gerd Ascheid
Ramin Lavae Mokhtari
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICE GATEWAY GmbH
Original Assignee
ICE GATEWAY GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICE GATEWAY GmbH filed Critical ICE GATEWAY GmbH
Priority to DE102014113336.6A priority Critical patent/DE102014113336A1/de
Priority to EP15728429.0A priority patent/EP3195552A1/de
Priority to CA2961332A priority patent/CA2961332C/en
Priority to PCT/EP2015/061131 priority patent/WO2016041646A1/de
Publication of DE102014113336A1 publication Critical patent/DE102014113336A1/de
Priority to US15/460,498 priority patent/US20170230462A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Abstract

Es wird unter anderem offenbart ein Verfahren umfassend: – Empfangen (300, 400) einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten (11, 12) eines internen Netzwerks (13) stammt, – Bereitstellen (301) der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) erhältlich ist.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft unter anderem eine Vorrichtung und ein Verfahren zum Verwalten eines Netzwerks (z. B. eines geschlossenen Netzwerks). Zum Beispiel betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk. Zum Beispiel betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel betrifft die vorliegende Erfindung unter anderem eine Vorrichtung und ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs, Verkehr und andere Web Applikationen).
  • Hintergrund der Erfindung
  • Moderne Städte wachsen inzwischen sehr stark und zum ersten Mal leben mehr als 5 Milliarden Menschen in Städten. Daher wächst der Bedarf an Infrastrukturmaßnahmen rasant an und die Konkurrenz zwischen Städten steigt. Im Stand der Technik sind als Infrastrukturmaßnahmen beispielsweise Systeme zur Erfassung von Informationen im Außenbereich bekannt, die eine oder mehrere Vorrichtungen mit einem oder mehreren Mitteln zum Erfassen von Informationen im Außenbereich umfassen. Ferner sind im Stand der Technik beispielsweise Beleuchtungssysteme bekannt, die eine oder mehrere fernsteuerbare Vorrichtungen zum Steuern eines Leuchtmittels umfassen. Ein Nachteil dieser bekannten Systeme ist jedoch die Kommunikation mit und zwischen den jeweiligen Vorrichtungen der Systeme. Denn diese Kommunikation findet über öffentliche Netzwerke wie das Internet statt, so dass die Kommunikation besonders anfällig für Angriffe (z. B. das Abhören, Manipulieren und/oder Blockieren) durch unberechtigte Dritte ist.
  • Zusammenfassung einiger beispielhafter Ausgestaltungen der vorliegenden Erfindung
  • Eine Aufgabe der vorliegenden Erfindung ist es deshalb, die oben genannten Nachteile zu überwinden.
  • Diese Aufgabe wird gelöst durch den Gegenstand des Hauptanspruchs und der nebengeordneten Ansprüche. Vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind den Unteransprüchen zu entnehmen.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren offenbart, das folgendes umfasst:
    • – Empfangen einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten eines internen Netzwerks stammt,
    • – Bereitstellen der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen Netzwerk. Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ferner ein Verfahren zum selektiven Bereitstellen von Informationen. Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).
  • Zum Beispiel werden die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung durch einen Server (z. B. den im Folgenden offenbarten ersten Server) ausgeführt und/oder gesteuert.
  • Gemäß dem ersten Aspekt der Erfindung wird des Weiteren ein erster Server offenbart, der ein oder mehrere Mittel eingerichtet zur zumindest teilweisen Ausführung und/oder Steuerung des Verfahrens gemäß dem ersten Aspekt der Erfindung oder jeweilige Mittel zur zumindest teilweisen Ausführung und/oder Steuerung der Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung umfasst.
  • Zum Beispiel ist der erste Server ein Server zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen Netzwerk. Zum Beispiel ist der erste Server ferner ein Server zum selektiven Bereitstellen von Informationen. Zum Beispiel ist der erste Server ein Server für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).
  • Unter einem Server soll vorliegend eine Hardware (z. B. eine Servervorrichtung) verstanden werden. Eine Servervorrichtung umfasst beispielsweise Mittel, die eingerichtet sind, die Bereitstellung von ein oder mehreren Diensten für andere Programme und/oder Vorrichtungen zu veranlassen. Beispielsweise umfasst eine Servervorrichtung zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, anderen Programme und/oder Vorrichtungen ein oder mehrere Dienste bereitzustellen.
  • Zum Beispiel ist der erste Server eine Servervorrichtung. Zum Beispiel ist der erste Server eine erste Servervorrichtung umfassend Mittel, die eingerichtet sind, das Verfahren gemäß dem ersten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der erste Server eine erste Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Erste Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, das Verfahren gemäß dem ersten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der erste Server eine erste Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die erste Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, die folgenden Schritte zumindest teilweise auszuführen und/oder zu steuern:
    • – Empfangen einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten eines internen Netzwerks stammt,
    • – Bereitstellen der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Unter einem Prozessor sollen vorliegend beispielsweise Kontrolleinheiten, Mikroprozessoren, Mikrokontrolleinheiten wie Mikrocontroller, digitale Signalprozessoren (DSP), Anwendungsspezifische Integrierte Schaltungen (ASICs) oder Field Programmable Gate Arrays (FPGAs) verstanden werden. Der Speicher, der die Programmanweisungen beinhaltet, kann beispielsweise Teil des Prozessors sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon.
  • Zum Beispiel ist der erste Server eine erste Servervorrichtung ferner umfassend ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingeachtet sind, Informationen zu senden und/oder zu empfangen. Ein Beispiel für ein Kommunikationsmittel ist eine Netzwerkschnittstelle, wobei die Netzwerkschnittstelle eingerichtet ist, Informationen über eine oder mehrere Netzwerkverbindungen zu senden und/oder zu empfangen. Eine Netzwerkschnittstelle umfasst beispielsweise eine Netzwerkkarte, eine Antenne, ein Netzwerkmodul und/oder ein Modem.
  • Gemäß dem ersten Aspekt der Erfindung wird des Weiteren ein erstes Serverprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung (z. B. die erste Servervorrichtung) zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung veranlassen, wenn das erste Serverprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird.
  • Das erste Serverprogramm kann beispielsweise über ein Netzwerk (z. B. das interne Netzwerk und/oder das externe Netzwerk) verteilbar sein. Das erste Serverprogramm kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das erste Serverprogramm kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z. B. einem berührbaren, magnetischen, elektrischen, elektromagnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil des Prozessors des ersten Servers (z. B. der ersten Servervorrichtung) sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren offenbart, das folgendes umfasst:
    • – Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks.
  • Zum Beispiel ist das Verfahren gemäß dem zweiten Aspekt der Erfindung ein Verfahren zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).
  • Zum Beispiel werden die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung durch einen Server (z. B. den im Folgenden offenbarten zweiten Server) ausgeführt und/oder gesteuert.
  • Gemäß dem zweiten Aspekt der Erfindung wird des Weiteren ein zweiter Server offenbart, der ein oder mehrere Mittel eingerichtet zur zumindest teilweisen Ausführung und/oder Steuerung des Verfahrens gemäß dem zweiten Aspekt der Erfindung oder jeweilige Mittel zur zumindest teilweisen Ausführung und/oder Steuerung der Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung umfasst.
  • Zum Beispiel ist der zweite Server ein Server zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist der zweite Server ein Server für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).
  • Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend Mittel, die eingerichtet sind, das Verfahren gemäß dem zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Zweite Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, das Verfahren gemäß dem zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Zweite Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, die folgenden Schritte zumindest teilweise auszuführen und/oder zu steuern:
    • – Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks.
  • Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung ferner umfassend ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, Informationen zu senden und/oder zu empfangen. Ein Beispiel für ein Kommunikationsmittel ist eine Netzwerkschnittstelle, wobei die Netzwerkschnittstelle eingerichtet ist, Informationen über eine oder mehrere Netzwerkverbindungen zu senden und/oder zu empfangen.
  • Gemäß dem zweiten Aspekt der Erfindung wird des Weiteren ein zweites Serverprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung (z. B. die zweite Servervorrichtung) zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung veranlassen, wenn das zweite Serverprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird.
  • Das zweite Serverprogramm kann beispielsweise über ein Netzwerk (z. B. das interne Netzwerk und/oder das externe Netzwerk) verteilbar sein. Das zweite Serverprogramm kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das zweite Serverprogramm kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z. B. einem berührbaren, magnetischen, elektrischen, elektromagnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil des Prozessors der zweiten Servervorrichtung sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren offenbart, das die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung und die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung umfasst.
  • Zum Beispiel ist das Verfahren gemäß dem dritten Aspekt der Erfindung ein Verfahren zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen Netzwerk und zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist das Verfahren gemäß dem dritten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z. B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).
  • Zum Beispiel werden die Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung durch einen oder mehrere Server (z. B. den ersten Server und den zweiten Server) ausgeführt und/oder gesteuert.
  • Gemäß dem dritten Aspekt der Erfindung wird des Weiteren ein System offenbart, das einen oder mehrere Server umfasst, wobei die Server jeweils ein oder mehrere Mittel umfassen, die eingerichtet sind, das Verfahren gemäß dem dritten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung gemeinsam auszuführen und/oder zu steuern.
  • Zum Beispiel umfasst das System gemäß dem dritten Aspekt der Erfindung den ersten und den zweiten Server.
  • Es ist zum Beispiel denkbar, dass der erste Server und der zweite Server derselbe Server sind. Zum Beispiel sind die oben beschriebene erste Servervorrichtung und die oben beschriebene zweite Servervorrichtung dieselbe Servervorrichtung (z. B. eine einzige Servervorrichtung) umfassend Mittel, die eingerichtet sind, das Verfahren gemäß dem ersten und zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten und zweiten Aspekt der Erfindung auszuführen und/oder zu steuern. In diesem Fall umfasst das System gemäß dem dritten Aspekt der Erfindung zumindest diesen Server bzw. diese Servervorrichtung (z. B. diese eine einzige Servervorrichtung).
  • Es ist jedoch auch denkbar, dass der erste Server und der zweite Server zumindest teilweise verschieden sind. Zum Beispiel sind die erste Servervorrichtung und die zweite Servervorrichtung zumindest teilweise verschieden. In diesem Fall umfasst das System gemäß dem dritten Aspekt der Erfindung zumindest den ersten Server und den vom ersten Server zumindest teilweise verschiedenen zweiten Server (z. B. die erste Servervorrichtung und die zweite von der ersten Servervorrichtung zumindest teilweise verschiedene zweite Servervorrichtung).
  • Gemäß dem dritten Aspekt der Erfindung wird des Weiteren ein Computerprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung veranlassen, wenn das Computerprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann beispielsweise über ein Netzwerk (z. B. das interne Netzwerk und/oder das externe Netzwerk) verteilbar sein. Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z. B. einem berührbaren, magnetischen, elektrischen, elektromagnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil eines Prozessors sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon. Im Folgenden werden die Eigenschaften der Verfahren, der Server, des Systems, der Serverprogramme und des erfindungsgemäßen Computerprogramms gemäß den verschiedenen Aspekten der Erfindung – teilweise beispielhaft – beschrieben. Soweit nicht ausdrücklich beschrieben, soll die folgende Offenbarung daher für die verschiedenen Aspekte der Erfindung gleichermaßen gelten.
  • Unter Empfangen einer Information soll vorliegend beispielsweise verstanden werden, dass die Information an einer Vorrichtung empfangen wird. Zum Beispiel kann eine Information an einer Vorrichtung über einer Netzwerkverbindung empfangen werden.
  • Zum Beispiel wird die erste Information an einem dem ersten Server und/oder der ersten Servervorrichtung empfangen. Zum Beispiel wird die erste Information über eine oder mehrere Netzwerkverbindungen des internen Netzwerks empfangen. Zum Beispiel wird die erste Information von einer Entität des internen Netzwerks empfangen. Zum Beispiel umfasst die erste Servervorrichtung ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, die erste Information zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks von einer Entität des internen Netzwerks zu empfangen).
  • Zum Beispiel wird die erste Information von dem zweiten Server und/oder der zweiten Servervorrichtung empfangen. Zum Beispiel ist der zweiten Server eingerichtet, die erste Information von einer Entität des internen Netzwerkwerks zu empfangen und an den ersten Server zu senden. Zum Beispiel ist der zweiten Server eingerichtet, die erste Information von einer Entität des internen Netzwerkwerks zu empfangen und unaufgefordert an den ersten Server zu senden (z. B. in Form einer Push-Übertragung). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass das Senden der ersten Information an den zweiten Server unter der Kontrolle der Entitäten des internen Netzwerks ist und nicht durch (unberechtigte) Entitäten des externen Netzwerks gesteuert werden kann.
  • Unter Informationen sollen vorliegend beispielsweise durch einen Prozessor verarbeitbare Informationen wie Daten verstanden werden. Eine Information kann beispielsweise in einem oder mehreren Datencontainern wie einem oder mehreren Datenpaketen und/oder einer oder mehreren Dateien enthalten sein. Beispielsweise können Daten digitale Informationen und/oder analoge Informationen umfassen. Informationen und/oder Daten können beispielsweise durch Stromsignale, Spannungssignale, optische Signale und/oder Funksignale übertragen (d. h. gesendet und/oder empfangen) werden.
  • Zum Beispiel ist die erste Information in einem oder mehreren an dem ersten Server und/oder der ersten Servervorrichtung empfangenen Datenpaketen enthalten. Zum Beispiel ist die erste Information in einer oder mehreren dem ersten Server und/oder der ersten Servervorrichtung empfangenen Dateien enthalten.
  • Eine Information soll vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde.
  • Zum Beispiel wurde die erste Information von einer oder mehreren Entitäten des internen Netzwerks und/oder einem Mittel der Entitäten des internen Netzwerks zumindest teilweise erzeugt und/oder erfasst.
  • Eine Information soll vorliegend beispielsweise als auf einer anderen Information beruhend verstanden werden, wenn die Information die andere Information beispielsweise zumindest teilweise umfasst und/oder die Information zumindest teilweise das Ergebnis einer Zusammenfassung und/oder Verarbeitung der anderen Information ist.
  • Die auf der ersten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der ersten Information.
  • Ein Informationstyp einer Information ist beispielsweise zumindest teilweise vom Ort der Erzeugung und/oder vom Ort der Erfassung und/oder dem Zweck der Information abhängig. Beispiele für Informationstypen sind Steuerinformationen, Umweltinformationen (z. B. Verkehrsinformationen, Wetterinformationen und/oder Helligkeitsinformationen) und/oder Zustandsinformationen. Eine Steuerinformation wie eine Steueranweisung und/oder ein Steuerparameter dient beispielsweise zumindest teilweise zum Steuern einer Entität (z. B. einer Vorrichtung). Eine Umweltinformation dient beispielsweise zumindest teilweise zum Informieren über eine oder mehrere erfassbare Eigenschaften der Umwelt an einem oder mehreren Orten (z. B. über den Verkehr, über das Wetter und/oder über die Helligkeit). Eine Zustandsinformation dient beispielsweise zum Informieren über den Zustand einer Entität (z. B. einer Vorrichtung).
  • Die erste Information ist beispielsweise eine Umweltinformation (z. B. eine Verkehrsinformation, eine Wetterinformation und/oder eine Helligkeitsinformation) und/oder eine Zustandsinformation.
  • Ein Datencontainer wie ein Datenpaket und/oder eine Datei, der zumindest einen Teil einer Information enthält, kann beispielsweise ferner eine Angabe über den Informationstyp der Information enthalten.
  • Wenn die erste Information beispielsweise in einem oder mehreren Datenpaketen enthalten ist, können die Datenpakete beispielsweise ferner eine Angabe über den Informationstyp der ersten Information enthalten. Wenn die erste Information beispielsweise in einer oder mehreren Dateien enthalten ist, können die Dateien beispielsweise ferner eine Angabe über den Informationstyp der ersten Information enthalten (z. B. eine entsprechende Erfindung des Dateinamens). Es ist beispielsweise auch denkbar, dass die erste Information eine Angabe über den Informationstyp der ersten Information enthält.
  • Eine Information soll vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Wenn eine Information an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen, ist die Information beispielsweise an der Entität empfangbar, also erhältlich. Wenn eine Information verschlüsselt an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen und zu entschlüsseln, ist die Information beispielsweise an der Entität empfangbar und entschlüsselbar, also erhältlich. Wenn eine Information in Reaktion auf einen Abruf der Information an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen, ist die Information beispielsweise durch die Entität abrufbar und empfangbar, also an der Entität erhältlich.
  • Unter dem Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information derart, dass die erste Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist, soll vorliegende beispielsweise verstanden werden, dass die erste Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information durch den ersten Server derart bereitgestellt, dass die erste Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information nur an die Entitäten der ersten Gruppe von Entitäten gesendet (z. B. nur verschlüsselt an die Entitäten der ersten Gruppe von Entitäten gesendet).
  • Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise eine oder mehrere Entitäten des externen Netzwerks. Eine Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise eine oder mehrere Entitäten des internen Netzwerks.
  • Zum Beispiel sind nur die Entitäten einer Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen von dem der Gruppe von Entitäten des externen Netzwerks zugeordneten Informationstyp zu erhalten. Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise alle Entitäten des externen Netzwerks mit der Berechtigung, Informationen von einem bestimmten Informationstyp zu erhalten. Diese Berechtigungen geben beispielsweise Regeln für das Bereitstellen von Informationen der jeweiligen Informationstypen vor. Zum Beispiel können in einem Speicher der ersten Servervorrichtung Berechtigungsinformationen über die Berechtigungen einer oder mehrerer Gruppen von Entitäten des externen Netzwerks gespeichert sein.
  • Zum Beispiel sind nur die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen von dem Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.
  • Durch das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die (berechtigten) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist, kann gemäß dem ersten Aspekt der Erfindung beispielsweise sichergestellt werden, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der dem Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zugeordneten ersten Gruppe von Entitäten des externen Netzwerks und nicht durch Entitäten einer von der ersten Gruppe von Entitäten verschiedenen Gruppe von Entitäten des externen Netzwerks erhältlich ist. Dies ist beispielsweise vorteilhaft, um eine Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk bereitzustellen, die eine selektive Bereitstellung der ersten Informationen ermöglicht.
  • Unter dem Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks soll vorliegend beispielsweise verstanden werden, dass der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionswiederherstellungsinformation und/oder eine Funktionsaktualisierungsinformation derart bereitgestellt wird, dass die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks in die Lage versetzt werden, die Funktion wiederherzustellen und/oder zu aktualisieren.
  • Zum Beispiel ist jede der für eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswiederherstellungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren für weitere Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformationen. Zum Beispiel wird für jede der Entitäten der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine jeweilige Funktionswiederherstellungsinformation (z. B. eine individuelle Funktionswiederherstellungsinformation) und/oder eine jeweilige Funktionsaktualisierungsinformation (z. B. eine individuelle Funktionsaktualisierungsinformation) bereitgestellt.
  • Zum Beispiel wird eine entsprechende Funktionswiederherstellungsinformation und/oder eine entsprechende Funktionsaktualisierungsinformation an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z. B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks). Zum Beispiel wird eine entsprechende Funktionswiederherstellungsinformation und/oder eine entsprechende Funktionsaktualisierungsinformation durch den zweiten Server an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z. B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks).
  • Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden sollen. Zum Beispiel sind die einen oder mehreren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funktionsaktualisierung veranlasst und/oder gesteuert werden sollen (z. B. durch den zweiten Server). Die erste Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung veranlassbar und/oder steuerbar ist (z. B. durch den zweiten Server).
  • Unter dem Aktualisieren einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität verändert werden, beispielsweise indem der Entität eine Funktion hinzugefügt, eine Funktion der Entität deaktiviert und/oder eine Funktion der Entität aktiviert wird. Unter dem Wiederherstellen einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität in einen definierten Zustand (z. B. den Auslieferungszustand) überführt werden. Zum Beispiel kann das Aktualisieren und/oder Wiederherstellen einer Funktion einer Entität, das Speichern eines Programms in einem Speicher der Entität und/oder das Ändern eines in einem Speicher der Entität gespeicherten Programms umfassen. Ein solches Programm kann beispielsweise zumindest teilweise ein Treiberprogramm, ein Betriebssystemprogramm und/oder ein Anwendungsprogramm sein. Zum Beispiel können dadurch Funktionen (z. B. nachträglich) hinzugefügt und/oder entfernt werden. Zum Beispiel kann dadurch die (z. B. softwaremäßige) Unterstützung (z. B. eine softwaremäßige Plug & Play Unterstützung) einer Komponente als Funktion nachträglich hinzugefügt und/oder entfernt werden, so dass die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks mit einer solchen Komponente verbunden werden können.
  • Dies ist beispielsweise vorteilhaft, um eine ferngesteuerte Verwaltung der Funktion(en) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu ermöglichen (z. B. durch den zweiten Server). Für die Funktionswiederherstellung und/oder Funktionsaktualisierung der Funktion(en) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks kann ein Vor-Ort Einsatz in vielen Fällen gemäß dem zweiten Aspekt der Erfindung vermieden werden.
  • Unter einem Netzwerk soll vorliegend beispielsweise eine Einrichtung und/oder eine Infrastruktur zur Übermittlung von Informationen (z. B. von Daten) verstanden werden. Beispiele für ein Netzwerk sind ein leitungsgebundenes Netzwerk und/oder ein drahtloses Netzwerk. Ein Beispiel für ein leitungsgebundenes Netz ist ein Ethernet. Ein Beispiel für ein Funknetzwerk ist ein Mobilfunknetzwerk wie ein GSM-Netzwerk (GSM: Global System for Mobile Communications), ein GPRS-Netzwerk (GPRS: General Packet Radio Service), ein UMTS-Netzwerk (UMTS: Universal Mobile Telecommunications System), ein LTE-Netzwerk (LTE: Long Term Evolution). Ein weiteres Beispiel für ein drahtloses Kommunikationsnetzwerk ist ein drahtloses IEEE 802-Netzwerk wie ein WLAN-Netzwerk (WLAN: Wireless Local Area Network, ein IEEE 802.11-Netzwerk), ein WiMAX-Netzwerk (WiMAX: Worldwide Interoperability for Microwave Access, ein IEEE 802.16-Netzwerk), ein Bluetooth-Netzwerk (ein 802.15.1-Netzwerk) und ein Zigbee-Netzwerk (ein IEEE 802.15.4-Netzwerk). Ein Netzwerk ist beispielsweise ein Netzwerk mit einer Mesh-Topologie (Maschen-Topologie). Es sind jedoch auch andere Netzwerk-Topologien denkbar (z. B. Stern-Topologie und/oder Ring-Topologie). Ein Netzwerk kann sich aus mehreren verschiedenen miteinander verbundenen Netzwerken zusammensetzen (z. B. ein oder mehrere leitungsgebundene Netzwerke und/oder ein oder mehrere drahtlose Netzwerke umfassen). Ein Beispiel für ein Netzwerk, das sich aus mehreren verschiedenen miteinander verbundenen Netzwerken zusammensetzt, ist das Internet.
  • Informationen können über die Netzwerkverbindungen eines Netzwerks gemäß einem oder mehreren von dem Netzwerk unterstützten Netzwerkprotokollen übermittelt werden. Gemäß einem paketorientierten Netzwerkprotokoll werden Informationen beispielsweise in Datenpaketen übermittelt. Beispiele für Netzwerkprotokolle sind die TCP/IP-Protokolle (Transmission Control Protocol und Internet Protocol), das UDP-Protokoll (User Datagram Protocol) und das IPX-Protokoll (Internetwork Packet eXchange).
  • Unter den Entitäten eines Netzwerks sollen vorliegend beispielsweise Vorrichtungen verstanden werden, die eingerichtet sind, Informationen über das Netzwerk zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des Netzwerks zu senden und/oder zu empfangen). Die Entitäten eines Netzwerks sind beispielsweise über eine oder mehrere Netzwerkverbindungen des Netzwerks miteinander verbunden. Zum Beispiel können die Entitäten eines Netzwerks zumindest teilweise über eine oder mehrere verschlüsselte Netzwerkverbindungen des Netzwerks miteinander verbunden sein.
  • Zum Beispiel sind die Entitäten des internen Netzwerks über eine oder mehrere Netzwerkverbindungen des internen Netzwerks miteinander verbunden (z. B. unmittelbar miteinander verbunden). Zum Beispiel sind die Entitäten des internen Netzwerks (z. B. unmittelbar) mit dem internen Netzwerks verbunden. Zum Beispiel sind die Entitäten des internen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das interne Netzwerk (z. B. unmittelbar) zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks zu senden und/oder zu empfangen).
  • Es ist beispielsweise auch denkbar, dass die Entitäten des internen Netzwerks zu Gruppen zusammengefasst sind, wobei eine solche Gruppe beispielsweise eine Master-Entität und eine oder mehrere Slave-Entitäten umfasst. Zum Beispiel ist nur die Master-Entität einer solchen Gruppe (z. B. unmittelbar) mit dem internen Netzwerk verbunden. Zum Beispiel sind die Entitäten einer solchen Gruppe über ein lokales drahtloses Netzwerk (z. B. einem von dem internen Netzwerkverschiedenen lokalen drahtlosen Netzwerk) miteinander verbunden. Zum Beispiel sind die Netzwerkverbindungen über das lokale drahtlose Netzwerk geschützte Netzwerkverbindungen (z. B. VPN-Verbindungen). Zum Beispiel sind die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe mit dem internen Netzwerk verbunden. Zum Beispiel können die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe Informationen über das interne Netzwerk senden und/oder empfangen.
  • Zum Beispiel sind die Master-Entitäten (z. B. die Master-Entitäten einer solchen Gruppe) eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das interne Netzwerk (z. B. unmittelbar) zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks zu senden und/oder zu empfangen) und Informationen über das lokale drahtlosen Netzwerk (z. B. unmittelbar) zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des lokalen drahtlosen Netzwerks zu senden und/oder zu empfangen). Zum Beispiel sind die Slave-Entitäten (z. B. die Slave-Entitäten einer solchen Gruppe) eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen (z. B. nur) über das lokale drahtlose Netzwerk (z. B. unmittelbar) zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des lokalen drahtlosen Netzwerks zu senden und/oder zu empfangen).
  • Zum Beispiel sind die Entitäten des externen Netzwerks über eine oder mehrere Netzwerkverbindungen des externen Netzwerks miteinander verbunden (z. B. unmittelbar miteinander verbunden). Zum Beispiel sind die Entitäten des externen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das externe Netzwerk (z. B. unmittelbar) zu senden und/oder zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des externen Netzwerks zu senden und/oder zu empfangen).
  • Das interne Netzwerk und das externe Netzwerk sind beispielsweise zwei voneinander verschiedene Netzwerke. Beispielsweise sind das interne Netzwerk und das externe Netzwerk nur mittelbar und nicht unmittelbar miteinander verbunden. Zwischen den Entitäten des internen Netzwerks und den Entitäten des externen Netzwerks können Informationen beispielsweise über den ersten Server ausgetauscht werden (z. B. ausschließlich über den ersten Server ausgetauscht werden).
  • Zum Beispiel ist der erste Server zumindest teilweise derart als Informationsdiode gebildet, dass er eine undirektionale Schnittstelle für die Übermittlung von Informationen des Informationstyps der ersten Information von dem internen Netzwerk zu dem externen Netzwerk bereitstellt und dass sie die Übermittlung von Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert. Neben dieser Schnittstellenfunktion kann der erste Server weitere Funktionen übernehmen wie z. B. eine Datenanalysefunktion.
  • Zum Beispiel ist der zweite Server eine Entität des internen Netzwerks. Zum Beispiel ist der erste Server nur mit dem zweiten Server als Entität des internen Netzwerks verbunden. Zum Beispiel ist der zweite Server unmittelbar mit dem ersten verbunden. Zum Beispiel sind die weiteren Entitäten des internen Netzwerks nur über den zweiten Server mit dem ersten Server verbunden. Zum Beispiel wird die erste Information von einer oder mehreren Entitäten des internen Netzwerks an dem zweiten Server empfangen und durch den zweiten Server an den ersten Server gesendet und dort empfangen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Übermittlung von Informationen aus dem internen Netzwerk durch eine Entität des internen Netzwerks (z. B. durch den zweiten Server des internen Netzwerks) kontrolliert wird. Neben dieser Datenweiterleitungsfunktion kann der zweite Server weitere Funktionen für die weiteren Entitäten des internen Netzwerks übernehmen wie z. B. eine Verwaltungsfunktion, eine Contentmanagementfunktion, eine Fernsteuerungsfunktion und/oder eine Fernwartungsfunktion.
  • Zum Beispiel ist das interne Netzwerk zumindest teilweise das Netzwerk einer drahtlosen Infrastruktur im Außenbereich (z. B. eines Systems zur Erfassung von Informationen im Außenbereich und/oder eines Beleuchtungssystems). Zum Beispiel ist der ist der zweite Server ein Backendserver und/oder eine Backendservervorrichtung der drahtlosen Infrastruktur.
  • Zum Beispiel ist das interne Netzwerk das Netzwerk eines Systems zur Erfassung von Informationen im Außenbereich und die Entitäten des internen Netzwerks umfassen eine oder mehrere Vorrichtungen mit ein oder mehreren Mitteln zum Erfassen von Informationen im Außenbereich (z. B. Sensoren).
  • Zum Beispiel ist das interne Netzwerk das Netzwerk eines Beleuchtungssystems (z. B. eines Straßenbeleuchtungssystems) und die Entitäten des internen Netzwerks umfassen eine oder mehrere Vorrichtungen zum Steuern eines Leuchtmittels (z. B. zum Steuern eines Leuchtmittels einer Straßenlampe). Zum Beispiel umfassen die Vorrichtungen zum Steuern eines Leuchtmittels ferner ein oder mehrere Mittel zum Erfassen von Informationen im Außenbereich. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels zumindest teilweise fernsteuerbar und/oder fernwartbar (z. B. durch den zweiten Server). Eine solche Vorrichtung zum Steuern eines Leuchtmittels ist beispielsweise in der Patentanmeldung mit dem Aktenzeichen DE 10 2014 102 678.0 beschrieben, auf die hier ausdrücklich Bezug genommen wird. Ferner ist eine solche Vorrichtung beispielsweise ein von dem Unternehmen ICE Gateway unter dem Produktnamen ICE Gateway hergestellte Vorrichtung.
  • Zum Beispiel ist das externe Netzwerk das Internet und die Entitäten des externen Netzwerks umfassen eine oder mehrere internetfähige Benutzervorrichtungen wie Smartphones, Computer, Notebook-Computer und/oder Tablet-Computer.
  • Die vorliegende Erfindung ermöglicht die Übermittlung von Informationen zwischen zwei getrennten Netzwerken (z. B. zwei getrennten Infrastrukturen) zumindest in der Richtung von dem internen Netzwerk zu dem externen Netzwerk. Es kann somit beispielsweise eine undirektionale Schnittstelle für die Übermittlung der Informationen von dem internen Netzwerk zu dem externen Netzwerk bereitgestellt werden. Dabei können beispielsweise Informationen verschiedener Informationstypen jeweils an verschiedene Gruppen von Entitäten des externen Netzwerks übermittelt werden, Dies ist beispielsweise vorteilhaft, um einen Zugriff auf das interne Netzwerk zu verhindern und den Zugriff auf die Informationen auf bestimmte Entitäten und/oder Gruppen von Entitäten des externen Netzwerks beschränken zu können. Die vorliegende Erfindung ermöglicht somit einen geschützten und selektiven Austausch von Informationen zwischen zwei getrennten Netzwerken (z. B. einem internen Netzwerk eines Systems zum Erfassen von Informationen im Außenbereich und/oder eines Beleuchtungssystems und einem öffentlichen Netzwerk). Ferner ermöglicht die vorliegende Erfindung die zentrale Verwaltung der Funktion(en) der Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks. Dies ist beispielsweise vorteilhaft, um zumindest teilweise eine ferngesteuerte Verwaltung der Funktion(en) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks und eine Fernwartung dieser Entitäten zu ermöglichen (z. B. durch den zweiten Server).
  • Sowohl die Möglichkeit Informationen aus dem internen Netzwerk zu dem externen Netzwerk über eine Schnittstelle übermitteln zu können als auch die (ferngesteuerte) Verwaltung der Funktion(en) von Entitäten des internen Netzwerks können den Betrieb und die Nutzung des internen Netzwerks – also die Verwaltung des internen Netzwerks – daher deutlich vereinfachen und verbessern. Die Vorrichtungen und die Verfahren gemäß dem ersten, zweiten und dritten Aspekt der Erfindung sind somit beispielsweise jeweils eine Vorrichtung und ein Verfahren zum Verwalten (z. B. zum Betreiben) des internen Netzwerks.
  • Weitere Vorteile der offenbarten Erfindung werden nachfolgend anhand beispielhafter Ausführungsformen beschrieben, deren Offenbarung für die jeweiligen Kategorien (Verfahren, Vorrichtung, System, Computerprogramm) gleichermaßen gelten soll.
  • Gemäß einer beispielhaften Ausführungsform des ersten und drittens Aspekt der Erfindung wird die erste Information durch die Servervorrichtung derart bereitgestellt, dass die erste Information nur durch authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Unter Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks soll vorliegend beispielsweise verstanden werden, dass für jede der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks geprüft wird, ob die jeweilige Entität eine der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ist. Eine Entität der ersten Gruppe von Entitäten des externen Netzwerks ist beispielsweise authentifiziert nachdem positiv geprüft wurde, ob die Entität eine Entität der der ersten Gruppe von Entitäten des externen Netzwerks ist.
  • Zum Beispiel ist die erste Information nur durch authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich, wenn der Zugriff auf die erste Information und/oder der Abruf der ersten Information geschützt ist. Dies kann beispielsweise erreicht werden, wenn die erste Information verschlüsselt wird (z. B. derart verschlüsselt wird, dass sie nur von Entitäten der ersten Gruppe von Entitäten des externen Netzwerks entschlüsselbar ist) und/oder wenn die erste Information in einem geschützten Speicherbereich (z. B. in einem passwortgeschützten Speicherbereich, der nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks zugreifbar ist) gespeichert wird.
  • Zum Beispielumfasst das Verfahren gemäß dem ersten und zweiten Aspekt der Erfindung ferner das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks (z. B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks auszuführen und/oder zu steuern.
  • Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks das Prüfen für jede der Entitäten zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals der jeweiligen Entität, ob die jeweilige Entität eine der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ist. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ferner das Empfangen eines Authentifizierungsmerkmals von jeder der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks (z. B. über eine oder mehrere Netzwerkverbindungen).
  • Ein Authentifizierungsmerkmal einer Entität ist beispielsweise eine Netzwerkadresse der Entität, ein Netzwerkadressenbereich, in dem die Netzwerkadresse der Entität liegt, ein Passwort (z. B. ein von einem Benutzer an der Entität eingegebenes Passwort), ein biometrische Merkmal eines Benutzers der Entität (z. B. ein durch die Entität erfasstes biometrisches Merkmal eines Benutzers der Entität) und/oder ein kryptographischer Schlüssel (z. B. ein öffentlicher Schlüssel und/oder ein geheimer Schlüssel eines Verschlüsselungsverfahrens).
  • Wie oben beschrieben, sind beispielsweise nur die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen vom Informationstyp der ersten Information zu erhalten. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen von dem Informationstyp der ersten Information zu erhalten.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung sind verschiedene Informationstypen jeweils zumindest teilweise verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet.
  • Zum Beispiel sind verschiedene Informationstypen jeweils verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet. Diese verschiedenen Zuordnungen reflektieren beispielsweise die Berechtigungen der jeweiligen Gruppen von Entitäten des externen Netzwerks, Informationen von einem bestimmten Informationstyp zu erhalten, und/oder geben beispielsweise Regeln für die Bereitstellung von Informationen der jeweiligen Informationstypen vor. Zum Beispiel ist der erste Server eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Zuordnungen vorgegebenen Regeln bereitzustellen.
  • Zum Beispiel kann in einem Speicher der ersten Servervorrichtung eine Zuordnungsinformation über die Zuordnung des Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu der ersten Gruppe von Entitäten des externen Netzwerks gespeichert sein. Zum Beispiel können in dem Speicher der ersten Servervorrichtung weitere Zuordnungsinformationen über die Zuordnung weiterer Informationstypen (z. B. weiterer von dem Informationstyp der ersten Information verschiedenen Informationstypen) jeweils zu einer Gruppe von Entitäten des externen Netzwerks (z. B. einer von der ersten Gruppe von Entitäten des externen Netzwerks verschiedenen Gruppe von Entitäten des externen Netzwerks) gespeichert sein. Die Zuordnungsinformationen geben beispielsweise Regeln für die Bereitstellung von Informationen der jeweiligen Informationstypen durch die erste Servervorrichtung vor. Zum Beispiel ist die erste Servervorrichtung eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Zuordnungsinformationen vorgegebenen Regeln bereitzustellen.
  • Die Zugehörigkeit einer Entität zu einer Gruppe von Entitäten und/oder die Berechtigung einer Entität kann sich beispielsweise von einem Benutzer der Entität ableiten (z. B. indem der Benutzer an der Entität ein Authentifizierungsmerkmal eingibt). Dies ist beispielsweise vorteilhaft, um verschiedenen Benutzergruppen Informationen verschiedener Informationstypen bereitstellen zu können (z. B. kann eine Benutzergruppe lediglich Verkehrsinformationen erhalten und eine andere Benutzergruppe kann lediglich Wetterinformationen erhalten).
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Speichern der ersten Information und/oder der auf der ersten Information beruhenden Information in einem ersten Speicherbereich (z. B. durch den ersten Server), wobei der erste Speicherbereich der ersten Gruppe von Entitäten des externen Netzwerks zugeordnet ist. Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Speichern der ersten Information und/oder der auf der ersten Information beruhenden Information in einem ersten Speicherbereich auszuführen und/oder zu steuern, wobei der erste Speicherbereich der ersten Gruppe von Entitäten des externen Netzwerks zugeordnet ist. Zum Beispiel ist der erste Speicherbereich ein Speicherbereich eines Speichers der ersten Servervorrichtung. Es ist jedoch auch denkbar, dass der erste Speicherbereich ein Speicherbereich eines Speichers einer von der ersten Servervorrichtung verschiedenen Vorrichtung ist.
  • Zum Beispiel ist der erste Speicherbereich eine Datenbank, eine Partition eines Speichers und/oder ein Speicher. Zum Beispiel ist der erste Speicherbereich softwaremäßig und/oder hardwaremäßig von anderen Speicherbereichen getrennt.
  • Zum Beispiel sind die in dem ersten Speicherbereich gespeicherte Informationen nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich. Beispielsweise ist der erste Speicherbereich derart geschützt, dass ein Zugriff auf die in dem ersten Speicherbereich gespeicherten Informationen und/oder ein Abruf der in dem ersten Speicherbereich gespeicherten Informationen nur durch (z. B. authentifizierte) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks möglich ist. Zum Beispiel ist der erste Speicherbereich passwortgeschützt. Zum Beispiel ist der erste Speicherbereich verschlüsselt.
  • Zum Beispiel sind verschiedene Speicherbereiche jeweils zumindest teilweise verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet sind. Zum Beispiel sind die verschiedenen Speicherbereiche softwaremäßig und/oder hardwaremäßig jeweils von den anderen Speicherbereichen getrennt. Dies ist beispielsweise vorteilhaft, um eine Trennung der Informationen der verschiedenen Informationstypen, die verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet sind, zu ermöglichen.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Senden der ersten Information und/oder der auf der ersten Information beruhenden Information (z. B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Senden der ersten Information und/oder der auf der ersten Information beruhenden Information auszuführen und/oder zu steuern.
  • Zum Beispiel ist die erste Information und/oder die auf der ersten Information beruhende Information in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die erste Information und/oder die auf der ersten Information beruhende Information in einer oder mehreren (gesendeten) Dateien enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation Teil einer (gesendeten) Nachricht.
  • Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information verschlüsselt gesendet (z. B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information derart verschlüsselt gesendet (z. B. über eine oder mehrere verschlüsselte Netzwerkverbindungen), dass sie nur durch die Entitäten der ersten Gruppe von Entitäten empfangbar und entschlüsselbar ist. Dies ist beispielsweise vorteilhaft, um die erste Information und/oder die auf der ersten Information beruhende Information bei der Übermittlung zu schützen und sicherzustellen, dass die Information nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information unaufgefordert gesendet (z. B. in Form einer Push-Übermittlung gesendet). Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information durch den ersten Server unaufgefordert gesendet (z. B. in Form einer Push-Übermittlung gesendet). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Kontrolle über das Senden bei dem ersten Server und/oder der ersten Servervorrichtung liegt und nicht von (z. B. unberechtigten) Entitäten des externen Netzwerks gesteuert werden kann.
  • Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information an eine oder mehrere Entitäten des externen Netzwerks gesendet. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von der Servervorrichtung an eine oder mehrere Entitäten des externen Netzwerks gesendet.
  • Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrichtung (z. B. nur) an die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks gesendet. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrichtung nur an authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks gesendet (z. B. nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks, die zuvor durch den ersten Server authentifiziert wurden). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Information nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von der Servervorrichtung (z. B. nur) an einen Server des externen Netzwerks gesendet. Zum Beispiel ist der Server des externen Netzwerks eingerichtet, die erste Information und/oder die auf der ersten Information beruhende Information nur Entitäten der ersten Gruppe von Entitäten verfügbar zu machen und/oder sicherzustellen, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch Entitäten der ersten Gruppe von Entitäten erhältlich ist.
  • Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhenden Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Ein Netzwerkportal kann beispielsweise eine Webseite und/oder eine Programmschnittstelle wie eine Schnittstelle für eine SAP-Software (Systems Applications Products, SAP) sein, auf die über ein Netzwerk zugegriffen werden kann. Ein Netzwerkportal kann ein Portal zur Fernsteuerung und/oder zur Fernwartung von Vorrichtungen zum Steuern eines Leuchtmittels (z. B. angeschlossenen LED-Leuchtmitteln und/oder LED-Leuchten) sein. Ein Netzwerkportal kann aber auch ein Portal zur Bereitstellung von Verkehrsdaten (z. B. Verkehrsinformationen) bzw. ein Portal zur Bereitstellung von Marketingdaten (z. B. Marketinginformationen) für den Einzelhandel sein. Ein Netzwerkportal kann auch ein Portal zur Bereitstellung von von lokalen Sensoren erfassten Informationen wie CO2, Ozon, Niederschlag und/oder Lärm und/oder ähnliches sein. Zum Beispiel stellen die Portale Informationen als Grundlage für weitere Entscheidungen oder Prozesse bereit, die zu weiteren Ereignissen und Schlussfolgerungen führen können.
  • Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und/oder zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Information nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Zusammenfassen der ersten Information mit zumindest einer weiteren Information (z. B. durch den ersten Server), und das Bereitstellen der zusammengefassten Information (z. B. durch den ersten Server). Die zusammengefasste Information soll vorliegend beispielsweise als eine auf der ersten Information beruhende Information verstanden werden.
  • Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Zusammenfassen der ersten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammengefassten Informationen auszuführen und/oder zu steuern.
  • Unter Zusammenfassen der ersten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die erste Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Die Aggregation, Analyse und/oder Auswertung kann beispielsweise durch das Anwenden eines Aggregationsalgorithmus, eines Analysealgorithmus und/oder eines Auswertungsalgorithmus auf die erste Information und die weitere Information erfolgen. Ein Beispiel für einen Auswertungsalgorithmus ist ein Algorithmus zur statistischen Auswertung (z. B. ein Algorithmus zur Bestimmung eines Mittelwerts und/oder der Verteilung von Werten). Die zusammengefasste Information umfasst beispielsweise nur das Ergebnis der Zusammenfassung wie das Ergebnis der Aggregation der Informationen, das Ergebnis der Analyse der Informationen und/oder das Ergebnis der Auswertung der Informationen.
  • Zum Beispiel sind die erste Information und die weitere Information jeweils eine Umweltinformation. Zum Beispiel werden die erste Information und die weitere Information auf wiederkehrende Umweltsituationen analysiert, um eine Vorhersage für die zukünftige Entwicklung der Umweltsituation treffen zu können. Zum Beispiel kann eine Analyse von Verkehrsinformationen ergeben, dass bei einer bestimmten Verkehrssituation die Wahrscheinlichkeit für die zukünftige Entstehung eines Staus besonders hoch ist.
  • Zum Beispiel sind die erste Information und die weitere Information jeweils eine Zustandsinformation, die über den Zustand einer Entität des internen Netzwerks informiert. Zum Beispiel werden die erste Information und die weitere Information dahingehend ausgewertet, ob eine Wartung der Entität des internen Netzwerks notwendig ist (z. B. weil sich der Zustand der Entität des internen Netzwerks verschlechtert).
  • Wenn die Entität des internen Netzwerks zum Beispiel eine Vorrichtung zum Steuern eines Leuchtmittels ist, kann die Zustandsinformation beispielsweise über den Zustand des Leuchtmittels informieren. Zum Beispiel kann die Zustandsinformation einen momentanen/durchschnittlichen Wert für die Versorgungsspannung, die Helligkeit und/oder den Versorgungsstrom des Leuchtmittels umfassen. Eine (z. B. statistische) Veränderung dieses Werts kann beispielsweise auf eine notwendige Wartung des Leuchtmittels hinweisen. In diesem Fall kann beispielsweise eine Information (z. B. als auf der ersten Information beruhender Information) bereitgestellt werden, dass eine Wartung des Leuchtmittels notwendig ist.
  • Zum Beispiel ist die erste Information eine von einem Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts (z. B. eine Bluetooth-ID). Diese Information kann beispielsweise gemeinsam mit weiteren von dem Strahlungssensor erfassten Informationen ausgewertet werden, um eine Verkehrszählung für den Ort des Strahlungssensors durchzuführen (z. B. eine Zählung von Autos). Zum Beispiel werden alle in einem bestimmten Zeitraum durch den Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts, die jeweils von unterschiedlichen Bluetooth Geräten stammen, gezählt. In diesem Fall kann beispielsweise eine Verkehrsinformation (z. B. als auf der ersten Information beruhender Information) bereitgestellt werden, die das Ergebnis der Zählung umfasst. Alternativ oder zusätzlich ist auch denkbar, dass die in diesem Beispiel von dem Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts (z. B. eine Bluetooth-ID) mit einer von einem Schallsensor erfasste Information zusammengefasst wird, um nicht nur das Gerät zu erkennen, sondern auch ob es sich um einen Fußgänger, ein Fahrrad, ein Auto und/oder ein anderes Fahrzeug handelt und/oder in welche Richtung sich das Gerät bewegt. Zum Beispiel können so alle am Ort des Strahlungssensors/Schallsensors vorbeifahrenden Autos (z. B. alle in eine bestimmte Richtung fahrende Autos) gezählt werden. In diesem Fall kann beispielsweise eine Verkehrsinformation (z. B. als auf der ersten Information beruhende Information) bereitgestellt werden, die das Ergebnis der Zählung des am Ort des Strahlungssensors/Schallsensors vorbeifahrenden Autos umfasst.
  • Dies ist beispielsweise vorteilhaft, um die Entitäten des externen Netzwerks zu entlasten und eine zentrale Zusammenfassung (z. B. Aggregation und/oder Auswertung) der Informationen zu ermöglichen, so dass die Entitäten des externen Netzwerks die zusammengefassten Informationen erhalten und die Informationen nicht erst zusammenfassen müssen. Dies ist insbesondere dann vorteilhaft, wenn die Informationen andernfalls von einer Vielzahl von Entitäten des externen Netzwerks zusammengefasst würden.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Verarbeiten der ersten Information (z. B. durch den ersten Server), und das Bereitstellen der verarbeiteten Information (z. B. durch den ersten Server). Die verarbeitete Information soll vorliegend beispielsweise als eine auf der ersten Information beruhende Information verstanden werden.
  • Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Verarbeiten der ersten Information, und das Bereitstellen der verarbeiteten Informationen auszuführen und/oder zu steuern.
  • Unter Verarbeiten der ersten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der ersten Information verstanden. Das Organisieren, Analysieren und/oder Verändern der ersten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die erste Information erfolgen. Ein Beispiel für einen Datenverarbeitungsalgorithmus ist ein Auswertungsalgorithmus und/oder ein Analysealgorithmus. Die verarbeitete Information umfasst beispielsweise nur das Ergebnis des Organisierens, Analysierens und/oder des Veränderns der ersten Information.
  • Zum Beispiel ist die erste Information eine Zustandsinformation, die über den Zustand einer Entität des internen Netzwerks informiert. Zum Beispiel wird die erste Information dahingehend ausgewertet, ob eine Wartung der Entität des internen Netzwerks notwendig ist (z. B. weil der Zustand der Entität des internen Netzwerks außerhalb eines vorgegebenen Zustands ist). Wenn die Entität des internen Netzwerks zum Beispiel eine Vorrichtung zum Steuern eines Leuchtmittels ist, kann die Zustandsinformation beispielsweise über den Zustand des Leuchtmittels informieren. Zum Beispiel kann die Zustandsinformation einen momentanen/durchschnittlichen Wert für die Versorgungsspannung, die Helligkeit und/oder den Versorgungsstrom des Leuchtmittels umfassen. Wenn dieser Wert oberhalb oder unterhalb eines Grenzwerts liegt, kann beispielsweise eine Wartung des Leuchtmittels notwendig sein. In diesem Fall kann beispielsweise eine Information (z. B. als auf der ersten Information beruhende Information) bereitgestellt werden, dass eine Wartung des Leuchtmittels notwendig ist.
  • Dies ist beispielsweise vorteilhaft, um die Entitäten des externen Netzwerks zu entlasten und eine zentrale Verarbeitung der ersten Information zu ermöglichen, so dass die Entitäten des externen Netzwerks die verarbeitete Information erhalten und die Information nicht erst verarbeitet müssen. Dies ist insbesondere dann vorteilhaft, wenn die erste Information andernfalls von einer Vielzahl von Entitäten des externen Netzwerks verarbeitet würde.
  • Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Empfangen einer zweiten Information (z. B. durch den ersten Server), wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks stammt, und das Bereitstellen der zweiten Information und/oder einer auf der zweiten Information beruhenden Information (z. B. durch den ersten Server) derart, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist.
  • Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Empfangen einer zweiten Information, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks stammt, und das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information derart, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist, auszuführen und/oder zu steuern.
  • Zum Beispiel wird die zweite Information an dem ersten Server empfangen. Zum Beispiel wird die zweite Information über eine oder mehrere Netzwerkverbindungen des externen Netzwerks empfangen. Zum Beispiel wird die zweite Information verschlüsselt empfangen (z. B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Zum Beispiel umfasst die erste Servervorrichtung ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, die zweite Information zu empfangen (z. B. über eine oder mehrere Netzwerkverbindungen des externen Netzwerks von zu empfangen).
  • Zum Beispiel ist die zweite Information in einem oder mehreren an der Servervorrichtung empfangenen Datenpaketen enthalten. Zum Beispiel ist die zweite Information in einer oder mehreren an der Servervorrichtung empfangenen Dateien enthalten.
  • Wie oben beschrieben, soll eine Information vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde.
  • Zum Beispiel wurde die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks und/oder einem Mittel der Entität der zweiten Gruppe von Entitäten des externen Netzwerks zumindest teilweise erzeugt und/oder erfasst.
  • Zum Beispiel wird die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks empfangen, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben. Zum Beispiel wird die zweite Information durch den ersten Server von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks empfangen, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben.
  • Zum Beispiel wird die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben, an einen Server des externen Netzwerks gesendet. Zum Beispiel wird die zweite Information von dem Server des externen Netzwerks empfangen. Zum Beispiel wird die zweite Information durch den ersten Server von dem Server des externen Netzwerks empfangen. Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Empfangen von zweiten Informationen von den Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Ein Netzwerkportal kann beispielsweise eine Webseite und/oder eine Programmschnittstelle wie eine Schnittstelle für eine SAP-Software (Systems Applications Products, SAP) sein, auf die über ein Netzwerk zugegriffen werden kann. Ein Portal kann ein Portal zur Fernsteuerung und/oder zur Fernwartung von Vorrichtungen zum Steuern eines Leuchtmittels (z. B. angeschlossenen LED-Leuchtmitteln und/oder LED-Leuchten) sein. Ein Portal kann aber auch ein Portal zur Bereitstellung von Verkehrsdaten (z. B. Verkehrsinformationen) bzw. ein Portal zur Bereitstellung von Marketingdaten (z. B. Marketinginformationen) für den Einzelhandel sein. Ein Portal kann auch ein Portal zur Bereitstellung von von lokalen Sensoren erfassten Informationen wie CO2, Ozon, Niederschlag und/oder Lärm und/oder ähnliches sein. Zum Beispiel stellen die Portale Informationen als Grundlage für weitere Entscheidungen oder Prozesse bereit, die zu weiteren Ereignissen und Schlussfolgerungen führen können.
  • Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks und/oder zum Empfangen der zweiten Information durch die authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die zweite Information nur von Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks stammt.
  • Die auf der zweiten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der zweiten Information.
  • Durch das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information durch die Servervorrichtung derart, dass die zweite Informationen oder die auf der zweiten Information beruhende Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist, kann beispielsweise sichergestellt werden, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur durch die Entitäten des internen Netzwerks und nicht durch Entitäten des externen Netzwerkwerks erhältlich ist.
  • Wie oben beschrieben, soll eine Information vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur durch eine oder mehrere Entitäten des internen Netzwerks empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur an eine oder mehrere Entitäten des internen Netzwerks gesendet (z. B. nur verschlüsselt an die Entitäten des internen Netzwerks gesendet).
  • Wie oben beschrieben, ist die erste Servervorrichtung zumindest teilweise derart als Informationsdiode gebildet, dass sie eine undirektionale Schnittstelle für die Übermittlung von Informationen des Informationstyps der ersten Information von dem internen Netzwerk zu dem externen Netzwerk bereitstellt und dass sie die Übermittlung von Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert. Zum Beispiel ist die erste Servervorrichtung zumindest teilweise derart als Informationsdiode gebildet, dass sie ferner eine undirektionale Schnittstelle für die Übermittlung von Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, von dem externen Netzwerk zu dem internen Netzwerk bereitstellt und dass sie die Übermittlung von anderen Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrichtung an dem zweiten Server und/oder der zweiten Servervorrichtung gesendet und dort empfangen und durch den zweiten Server an eine oder mehrere weitere Entitäten des internen Netzwerks gesendet (z. B. verschlüsselt gesendet). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Übermittlung von Informationen aus dem internen Netzwerk durch eine Entität des internen Netzwerks (z. B. durch den zweiten Server) kontrolliert wird.
  • Dies ist beispielsweise vorteilhaft, um die Übermittlung von Informationen zwischen zwei getrennten Netzwerken auch in der Richtung von dem externen Netzwerk zu dem internen Netzwerk zu ermöglichen, Dabei werden beispielsweise nur Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, an die Entitäten des internen Netzwerks übermittelt. Es kann somit beispielsweise eine undirektionale Schnittstelle für die Übermittlung der Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, von dem externen Netzwerk zu dem internen Netzwerk bereitgestellt werden. Dies ist beispielsweise vorteilhaft, um einen unmittelbaren Zugriff auf das interne Netzwerk zu verhindern und die Kommunikation mit den Entitäten des internen Netzwerks auf die zweite Gruppe von Entitäten des externen Netzwerks beschränken zu können. Die vorliegende Erfindung ermöglicht somit einen geschützten und selektiven Austausch von Informationen zwischen zwei getrennten Netzwerken.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt.
  • Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln (z. B. über den ersten Server zu übermitteln).
  • Zum Beispiel können in einem Speicher der ersten Servervorrichtung Berechtigungsinformationen über die Berechtigungen einer oder mehrerer Gruppen von Entitäten des externen Netzwerks gespeichert sein. Diese Berechtigungsinformationen geben beispielsweise Regeln für die Bereitstellung der zweiten Information durch die erste Servervorrichtung vor. Zum Beispiel ist die erste Servervorrichtung eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Berechtigungsinformationen vorgegebenen Regeln bereitzustellen.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks und/oder über eine geschützte Netzwerkverbindung empfangen wird. Eine geschützte Netzwerkverbindung ist beispielsweise eine Netzwerkverbindung, über die Informationen verschlüsselt übermittelt werden. Ein Beispiel für eine geschützte Netzwerkverbindung ist eine Netzwerkverbindung eines VPN-Netzwerks und/oder eine Netzwerkverbindung gemäß dem https-Protokoll (Hypertext Transfer Protocol Secure, https).
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die zweite Information von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z. B. empfangen wird). Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann durch die erste Servervorrichtung bereitgestellt, wenn die zweite Information von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks an der Servervorrichtung und/oder über eine geschützte Netzwerkverbindung an der Servervorrichtung empfangen wird.
  • Unter Authentifizieren einer Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks soll vorliegend beispielsweise verstanden werden, dass für die Entität der zweiten Gruppe von Entitäten geprüft wird, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks ist. Eine Entität der zweiten Gruppe von Entitäten des externen Netzwerks ist beispielsweise authentifiziert nachdem positiv geprüft wurde, ob die Entität eine Entität der der zweiten Gruppe von Entitäten ist.
  • Zum Beispiel umfasst das Verfahren gemäß dem ersten und dem dritten Aspekt der Erfindung ferner das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks (z. B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks auszuführen und/oder zu steuern.
  • Wie oben beschrieben, soll unter Authentifizieren einer Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks vorliegend beispielsweise verstanden werden, dass für die Entität der zweiten Gruppe von Entitäten geprüft wird, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks ist. Zum Beispiel umfasst das Authentifizieren der Entität der zweiten Gruppe von Entitäten das Prüfen für die Entität zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals der Entität, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten ist. Zum Beispiel umfasst das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks ferner das Empfangen eines Authentifizierungsmerkmals von der Entität (z. B. über eine oder mehrere Netzwerkverbindungen).
  • Wie oben beschrieben, sind zum Beispiel nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln.
  • Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Prüfen der zweiten Information und/oder das Prüfen der auf der zweiten Information beruhenden Information (z. B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Prüfen der zweiten Information und/oder das Prüfen der auf der zweiten Information beruhenden Information auszuführen und/oder zu steuern.
  • Zum Beispiel wird zumindest teilweise in Abhängigkeit von Bereitstellungsregelinformationen geprüft, ob die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt werden darf, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die Prüfung zumindest teilweise in Abhängigkeit von Bereitstellungsregelinformationen ergibt, die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt werden darf, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist.
  • Zum Beispiel sind entsprechende Bereitstellungsregelinformationen in einem Speicher des ersten Servers (z. B. der ersten Servervorrichtung) gespeichert.
  • Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z. B. empfangen wird) und/oder ob die zweite Entität von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z. B. empfangen wird).
  • Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn die zweite Information in einem vorgegebenen Zeitraum empfangen wird.
  • Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn sie in eine oder mehrere vorgegebene Anweisungen und/oder Parameter umfasst, und dass die zweite Information und/oder die auf der zweiten Information beruhende Information nicht bereitgestellt werden darf, wenn sie davon abweichende Anweisungen und/oder Parameter umfasst.
  • Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn sie nicht mehr als eine vorgegebene Zahl von in Anweisungen und/oder Parameter umfasst.
  • Das Prüfen ist beispielsweise vorteilhaft, um zu verhindern, dass die zweite Information und/oder die auf der zweiten Information beruhende Information missbräuchlich bereitgestellt werden.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Speichern der zweiten Information und/oder der auf der zweiten Information beruhenden Information in einem zweiten Speicherbereich (z. B. durch den ersten Server), wobei der zweite Speicherbereich den Entitäten des internen Netzwerks zugeordnet ist. Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Speichern der zweiten Information und/oder der auf der zweiten Information beruhenden Information in einem zweiten Speicherbereich auszuführen und/oder zu steuern, wobei der zweite Speicherbereich den Entitäten des internen Netzwerks zugeordnet ist. Zum Beispiel ist der zweite Speicherbereich ein Speicherbereich eines Speichers der ersten Servervorrichtung. Es ist jedoch auch denkbar, dass der zweite Speicherbereich ein Speicherbereich eines Speichers einer von der ersten Servervorrichtung verschiedenen Vorrichtung ist.
  • Zum Beispiel sind die in dem zweiten Speicherbereich gespeicherte Informationen nur durch die Entitäten des internen Netzwerks erhältlich. Beispielsweise ist der zweite Speicherbereich derart geschützt, dass ein Zugriff auf die in dem zweiten Speicherbereich gespeicherten Informationen und/oder ein Abruf der in dem zweiten Speicherbereich gespeicherten Informationen nur durch Entitäten des internen Netzwerks möglich ist. Zum Beispiel ist der zweite Speicherbereich passwortgeschützt. Zum Beispiel ist der zweite Speicherbereich verschlüsselt.
  • Dies ist beispielsweise vorteilhaft, um eine Trennung der zweiten Information und/oder der auf der zweiten Information beruhenden Information von anderen Informationen wie beispielsweise der ersten Information zu ermöglichen.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten des internen Netzwerks (z. B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten des internen Netzwerks auszuführen und/oder zu steuern.
  • Zum Beispiel ist die zweite Information und/oder die auf der zweiten Information beruhende Information in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die zweite Information und/oder die auf der zweiten Information beruhende Information in einer oder mehreren (gesendeten) Dateien enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation Teil einer (gesendeten) Nachricht.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information verschlüsselt an eine oder mehrere Entitäten des internen Netzwerks gesendet (z. B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Dies ist beispielsweise vorteilhaft, um die zweite Information während der Übermittlung zu schützen.
  • Zum Beispiel wird das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information durch eine oder mehrere Entitäten des internen Netzwerks (z. B. durch den zweiten Server) initiiert. Zum Beispiel wird die zweite Information oder die auf der zweiten Information beruhende Information durch eine oder mehrere Entitäten des internen Netzwerks (z. B. durch den zweiten Server) abgerufen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Kontrolle über das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information bei den Entitäten des internen Netzwerks (z. B. bei dem zweiten Server und/oder der zweiten Servervorrichtung) liegt und nicht von (z. B. unberechtigten) Entitäten des externen Netzwerks gesteuert werden kann.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur an den zweiten Server gesendet. Zum Beispiel ist der zweiten Server eingerichtet, die zweite Information und/oder die auf der zweiten Information beruhende Information nur Entitäten des internen Netzwerkwerks verfügbar zu machen und/oder sicherzustellen, dass die zweite Information oder die auf der zweiten Information beruhende Information nur durch Entitäten des internen Netzwerks erhältlich ist.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Zusammenfassen der zweiten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammengefassten Informationen (z. B. durch den ersten Server). Die zusammengefasste Information soll vorlegend beispielsweise als eine auf der zweiten Information beruhende Information verstanden werden.
  • Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Zusammenfassen der zweiten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammengefassten Informationen auszuführen und/oder zu steuern.
  • Unter Zusammenfassen der zweiten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die zweite Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Die Aggregation, Analyse und/oder Auswertung kann beispielsweise durch das Anwenden eines Aggregationsalgorithmus, eines Analysealgorithmus und/oder eines Auswertungsalgorithmus auf die zweite Information und die weitere Information erfolgen. Ein Beispiel für einen Auswertungsalgorithmus ist ein Algorithmus zur statistischen Auswertung (z. B. ein Algorithmus zur Bestimmung eines Mittelwerts und/oder der Verteilung von Werten). Die zusammengefasste Information umfasst beispielsweise nur das Ergebnis der Zusammenfassung wie das Ergebnis der Aggregation der Informationen, das Ergebnis der Analyse der Informationen und/oder das Ergebnis der Auswertung der Informationen.
  • Dies ist beispielsweise vorteilhaft, um die Entitäten des internen Netzwerks zu entlasten und eine zentrale Zusammenfassung (z. B. Aggregation, Analyse und/oder Auswertung) der Informationen zu ermöglichen, so dass die Entitäten des internen Netzwerks die zusammengefasste Information erhalten und die Informationen nicht erst zusammenfassen müssen. Dies ist insbesondere dann vorteilhaft, wenn die Informationen andernfalls von einer Vielzahl von Entitäten des internen Netzwerks zusammengefasst würden.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Verarbeiten der zweiten Information und das Bereitstellen der verarbeiteten Information (z. B. durch den ersten Server).
  • Zum Beispiel sind die Mittel des ersten Servers (z. B. der ersten Servervorrichtung) eingerichtet, das Verarbeiten der zweiten Information und das Bereitstellen der verarbeiteten Information auszuführen und/oder zu steuern.
  • Unter Verarbeiten der zweiten Information soll vorliegend beispielsweise das Organisieren und/oder Verändern der zweiten Information verstanden. Das Organisieren und/oder Verändern der zweiten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die zweite Information erfolgen. Ein Beispiel für einen Datenverarbeitungsalgorithmus ist ein Analysealgorithmus und/oder ein Auswertungsalgorithmus. Die verarbeiteten Informationen umfassen beispielsweise nur das Ergebnis des Organisierens und/oder des Veränderns der zweiten Information.
  • Dies ist beispielsweise vorteilhaft, um die Entitäten des internen Netzwerks zu entlasten und eine zentrale Verarbeitung der zweiten Information zu ermöglichen, so dass die Entitäten des internen Netzwerks die verarbeitete Information erhalten und die Informationen nicht erst verarbeitet müssen. Dies ist insbesondere dann vorteilhaft, wenn die zweite Information andernfalls von einer Vielzahl von Entitäten des internen Netzwerks verarbeitet würde.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung sind die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks zumindest teilweise verschieden (z. B. vollständig verschieden) von den Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks. Es ist jedoch auch denkbar, dass die Entitäten der ersten Gruppen von Entitäten des externen Netzwerks und die Entitäten der zweiten Gruppen von Entitäten des externen Netzwerks zumindest teilweise identisch (z. B. vollständig identisch) sind.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst die zweite Information und/oder die auf der zweiten Information beruhende Information eine Steuerinformation wie eine Steueranweisung und/oder einen Steuerparameter zum Steuern einer oder mehrerer Entitäten des internen Netzwerks.
  • Steueranweisungen sind zum Beispiel Anweisungen an eine Vorrichtung zum Steuern eines Leuchtmittels die die Vorrichtung veranlassen, das Leuchtmittel anzuschalten, auszuschalten und/oder zu dimmen. Steuerparameter sind zum Beispiel ein Anschaltzeitpunkt, ein Ausschaltzeitpunkt, ein Dimmwert, ein Helligkeitsschwellwert zum Anschalten/Ausschalten, ein Versorgungsspannungswert und/oder ein Versorgungsstromwert. Beispielsweise umfasst eine Steuerinformation eine oder mehrere Brenntabellen.
  • Eine Brenntabelle basiert zum Beispiel zumindest teilweise auf einem definierten Kalender für einen Standort (wie z. B. Sonnenkalender, bürgerlicher Kalender, nautischer Kalender und/oder ähnliches), der den Zeitpunkt des Sonnenuntergangs und/oder Sonnenaufgangs an dem Standort definiert. Dieser Kalender kann zum Beispiel beliebig durch einen Editor von einem Benutzer angepasst werden. Anschließend wird beispielsweise eine Lichtstärke pro Zeiteinheit zugeordnet. Damit kann der Bedarf an zusätzlichem Licht mit dem echten Bedarf zu jedem Zeitpunkt und an jedem Standort kombiniert werden. So kann eine Brenntabelle beispielsweise veranlassen, dass Licht des Leuchtmittels z. B. zuerst mit 50% startet und später auf 100% steigt und dann nach einigen Stunden wieder auf 30% fällt. Die Start- und Endzeiten können sich täglich beispielsweise um einige Minuten ändern.
  • Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfassen die erste Information und/oder die auf der ersten Information beruhende Information eine Umweltinformation und/oder eine Zustandsinformation.
  • Zum Beispiel ist die erste Information eine von einem Mittel einer Entität des internen Netzwerks und/oder von einer Entität des internen Netzwerks erfasste und/oder erstellte Umweltinformation. Zum Beispiel umfassen eine oder mehrere Entitäten des internen Netzwerks einen oder mehrere Sensoren, wobei die Sensoren eingerichtet sind, eine Umweltinformation zu erfassen und/oder zu erstellen. Unter einem Sensor soll beispielsweise ein Gerät (z. B. eine Videokamera) und/oder ein Bauelement (z. B. ein CCD-Sensor und/oder ein CMOS-Sensor), insbesondere ein elektrisches oder elektronisches Bauelement verstanden werden, das eingerichtet ist bestimmte physikalische oder chemische Eigenschaften (z. B.: Strahlung, Temperatur, Feuchtigkeit, Druck, Schall, Helligkeit oder Beschleunigung) und/oder die stoffliche Beschaffenheit seiner Umgebung qualitativ oder als Messgröße quantitativ erfassen kann. Diese Größen werden beispielsweise mittels physikalischer oder chemischer Effekte erfasst und in eine Umweltinformation umgeformt (z. B. in ein weiterverarbeitbares elektrisches Signal umgeformt).
  • Ein Sensor kann zum Beispiel drahtgebunden und/oder drahtlos mit einer Entität des internen Netzwerks verbunden sein. Zum Beispiel sind die Entitäten des internen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, mit einem oder mehreren Sensoren verbunden zu werden und Informationen von den Sensoren zu empfangen und/oder an die Sensoren zu senden. Zum Beispiel kann ein Sensor mit einer Netzwerkschnittstelle, einer Datenschnittstelle und/oder einem Analog-Digital-Wandler einer Entität des internen Netzwerks verbunden sein. Ein Beispiel für eine Netzwerkschnittstelle und/oder eine Datenschnittstelle ist eine USB-Schnittstelle, eine IEEE 1394-Schnittstelle, eine CAN-Bus-Schnittstelle, eine Zigbee-Schnittstelle, eine Bluetooth-Schnittstelle, eine serielle Schnittstelle wie eine R232-Schnittstelle und/oder eine parallele Schnittstelle wie eine IEEE 1284-Schnittstelle. Zum Beispiel sind die Entitäten des internen Netzwerks für eine softwaremäßige Plug & Play Unterstützung der Sensoren eingerichtet (z. B. aufgrund einer entsprechenden Funktionsaktualisierung). Beispiele für einen Sensor sind ein Temperatursensor (z. B. ein Thermometer, ein Thermoelement und/oder ein Thermowiderstand), ein Umgebungstemperatursensor, ein Helligkeitssensor, ein Bewegungssensor (z. B. ein Bewegungsmelder), ein akustischer Sensor, ein Ultraschallsensor, Strahlungssensor (z. B. für WLAN-Signale und/oder Bluetooth-Signale), ein Schallsensor (z. B. ein Mikrofon), ein optischer Sensor, ein Infrarotsensor, ein Lichtsensor (z. B. eine Photodiode und/oder ein Photowiderstand), ein Bildsensor (z. B. eine Bildkamera, ein CMOS-Sensor und/oder ein CCD-Sensor), ein Videosensor (z. B. eine Videokamera, ein CMOS-Sensor und/oder ein CCD-Sensor), ein Stromsensor, ein Spannungssensor, ein Leistungssensor, ein chemischer Sensor (z. B. ein Gassensor), ein Explosivstofferkennungssensor, ein Niederschlagssensor und/oder ein Erschütterungssensor.
  • Zum Beispiel ist die erste Information eine von einem Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts (z. B. eine Bluetooth-ID), die beispielsweise für die Zählung von Autos im Verkehr erfasst, zusammengefasst und/oder verarbeitet werden kann und/oder als Grundlage für Marketinginformationen dienen kann (z. B. für ortsbezogene Werbung auf Smartphones).
  • Zum Beispiel ist die erste Information eine von einem Mittel einer Entität des internen Netzwerks und/oder von einer Entität des internen Netzwerks erfasste und/oder erstellte Zustandsinformation. Eine Zustandsinformation ist zum Beispiel eine Information über den Zustand einer Vorrichtung zum Steuern eines Leuchtmittels wie beispielsweise eine Information über ein oder mehrere Steuerereignisse (z. B. Anschalten, Ausschalten, Energieverbrauch, Versorgungsspannungswert und/oder Versorgungsstromwert des Leuchtmittels) und/oder über ein oder mehrere Fehlerereignisse (z. B. Stromausfall, Ausfall des Leuchtmittels).
  • Gemäß einer beispielhaften Ausführungsform des dritten Aspekts der Erfindung erfolgt das Veranlassen und/oder Steuern der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit einer von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammenden zweiten Information. Zum Beispiel erfolgt das Veranlassen und/oder Steuern der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Reaktion auf das Empfangen der zweiten Information.
  • Zum Beispiel ist die zweite Information eine Steuerinformation für die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel wird eine Aktualisierung und/oder Wiederherstellung der Funktion der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks entsprechend der Steuerinformation gesteuert und/oder veranlasst. Wenn die Steuerinformationen beispielsweise einen Steuerparameter für die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks umfasst, wird beispielsweise eine entsprechende Wiederherstellung und/oder Aktualisierung des Steuerparameters der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesteuert und/oder veranlasst.
  • Zum Beispiel ist die zweite Information eine Steuerinformation die von dem ersten Server und/oder der ersten Servervorrichtung an den zweiten Server und/oder die zweite Servervorrichtung gesendet und dort empfangen wird. Zum Beispiel ist der zweite Server eingerichtet, eine Aktualisierung und/oder Wiederherstellung der Funktion der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks entsprechend der Steuerinformation zu steuern und/oder zu veranlassen.
  • Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Senden einer Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks (z. B. durch den zweiten Server), und das Empfangen einer oder mehrerer Funktionswiederherstellungsanfrageinformationen von der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks (z. B. durch den zweiten Server), wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit von den empfangenen Funktionswiederherstellungsanfrageinformationen erfolgt.
  • Zum Beispiel sind die Mittel des zweiten Servers (z. B. der zweiten Servervorrichtung) eingerichtet, das Senden einer jeweiligen Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks, und das Empfangen einer oder mehrerer Funktionswiederkerstellungsanfrageinformationen von der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu veranlassen und/oder zu steuern, wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit von den empfangenen Funktionswiederherstellungsanfrageinformationen erfolgt.
  • Unter einer Funktionsüberwachungsinformation soll vorliegend beispielsweise jede Information verstanden werden, die für eine Funktionsüberwachung einer Entität der ersten Gruppe von Entitäten des internen Netzwerks geeignet ist (z. B. geeignet ist mit einer Watchdog-Funktionalität der Entität der ersten Gruppe von Entitäten des internen Netzwerks zusammenzuwirken). Zum Beispiel ist das Format der Funktionsüberwachungsinformation vorgegeben.
  • Zum Beispiel ist die Funktionsüberwachungsinformation in einem oder mehreren Datenpaketen enthalten. Zum Beispiel ist die Funktionsüberwachungsinformation in einer oder mehreren Dateien enthalten. Zum Beispiel ist die Funktionsüberwachungsinformation Teil einer Nachricht z. B. einer Keepitalive-Nachricht.
  • Zum Beispiel ist die Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise gleich. Es ist jedoch auch denkbar, dass die Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich ist.
  • Unter einer Funktionswiederherstellungsanfrageinformation soll vorliegend beispielsweise jede Information verstanden werden, die geeignet ist, das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise auszulösen. Zum Beispiel ist das Format der Funktionswiederherstellungsanfrageinformation vorgegeben.
  • Zum Beispiel ist jede der Funktionswiederherstellungsanfrageinformationen in einem oder mehreren Datenpaketen enthalten. Zum Beispiel ist jede der Funktionswiederherstellungsanfrageinformationen in einer oder mehreren Dateien enthalten. Zum Beispiel ist jede der Funktionswiederherstellungsanfrageinformationen Teil einer Nachricht z. B. einer Recovery-Nachricht.
  • Zum Beispiel wird jede der Funktionswiederherstellungsanfrageinformationen von jeweils einer der einen oder mehreren Entitäten der ersten Gruppe von Entitäten erzeugt und gesendet. Zum Beispiel enthält jede Funktionswiederherstellungsanfrageinformation Informationen über die wiederherzustellenden) Funktion(en) der jeweiligen Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten. Zum Beispiel enthält eine Funktionswiederherstellungsanfrageinformation Informationen über die Software (z. B. den Revisionsstand eines Betriebssystems und/oder eines Programms) und/oder über die Hardware (z. B. Prozessortyp und/oder Speicherkapazität) der jeweiligen Entität.
  • Zum Beispiel besitzen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine Watchdog-Funktionalität. Zum Beispiel überwacht die Watchdog-Funktionalität für die jeweilige Entität, ob eine Funktionsüberwachungsinformation (z. B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird. Wenn keine Funktionsüberwachungsinformation (z. B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird, veranlasst und/oder steuert die Watchdog-Funktionalität beispielsweise, dass eine Funktionswiederherstellungsanfrageinformationen von der jeweiligen Entität erzeugt und gesendet wird (z. B. an den zweiten Server gesendet wird).
  • Zum Beispiel umfasst die Watchdog-Funktionalität das Veranlassen (z. B. beim Verdacht einer Fehlfunktion oder Manipulation der jeweiligen Vorrichtung zum Steuern eines Leuchtmittels) des Überführens der jeweiligen Entität in einen funktionsfähigen und/oder sicheren Zustand. Zum Beispiel kann die Watchdog-Funktionalität veranlassen, dass die jeweilige Entität und/oder ein Teilsystem dieser jeweiligen Entität abgeschaltet und in einen funktionsfähigen und/oder sicheren Zustand überführt wird. Zum Beispiel kann die Watchdog-Funktionalität veranlassen, dass ein primäres Betriebssystem der jeweiligen Entität durch ein sekundäres Betriebssystem (z. B. ein minimales, garantiert funktionsfähiges und normalerweise inaktives Notfallbetriebssystem) ersetzt wird. Beispielsweise könnte ein Speicher eines Prozessors der jeweiligen Entität, der das primäre Betriebssystem enthält, transparent (z. B. nach dem Prinzip eines Doppelpuffers) durch einen anderen Speicher des Prozessors dieser jeweiligen Entität ersetzt werden, der das sekundäre Betriebssystem enthält. Anschließend könnte das sekundäre Betriebssystem gestartet werden (z. B. durch einen Bootvorgang der Entität, z. B. kann die Watchdog-Funktionalität das Veranlassen des Bootvorgangs umfassen) und aus diesem funktionsfähigen und/oder sicheren Zustand eine Funktionswiederherstellungsanfrageinformation von der jeweiligen Entität erzeugt und gesendet werden (z. B. an den zweiten Server gesendet wird).
  • Zum Beispiel erfolgt das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Reaktion auf die empfangenen Funktionswiederherstellungsanfrageinformationen. Zum Beispiel löst das Empfangen der einen oder mehreren Funktionswiederherstellungsanfrageinformationen (z. B. an dem zweiten Server) das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks aus. Dies ist beispielsweise vorteilhaft, um eine zentrale Verwaltung und Wiederherstellung der Funktionen der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu ermöglichen.
  • Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation wiederholt gesendet. Zum Beispiel wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation in regelmäßigen und/oder unregelmäßigen Zeitabständen gesendet. Zum Beispiel unterscheiden sich die gesendeten Funktionsüberwachungsinformationen zumindest teilweise. Es ist jedoch auch denkbar, dass die gesendeten Funktionsüberwachungsinformationen zumindest teilweise gleich sind.
  • Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst das Veranlassen und/oder Steuern der Funktionswiederherstellung und/oder der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks das Senden einer Funktionswiederherstellungsinformation und/oder einer Funktionsaktualisierungsinformation (z. B. einer jeweiligen Funktionswiederherstellungsinformation und/oder einer jeweiligen Funktionsaktualisierungsinformation) an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks (z. B. durch den zweiten Server). Zum Beispiel sind die Mittel des zweiten Servers (z. B. der zweiten Servervorrichtung) eingerichtet, das Senden der Funktionswiederherstellungsinformation und/oder der Funktionsaktualisierungsinformation an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks auszuführen und/oder zu steuern.
  • Zum Beispiel ist jede der an eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funktionswiederherstellungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren an die weiteren Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendeten Funktionswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformationen. Zum Beispiel wird an jede Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine jeweilige Funktionswiederherstellungsinformation (z. B. eine individuelle Funktionswiederherstellungsinformation) und/oder eine jeweilige Funktionsaktualisierungsinformation (z. B. eine individuelle Funktionsaktualisierungsinformation) gesendet.
  • Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden soll(en). Zum Beispiel sind die einen oder mehreren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funktionsaktualisierung veranlasst werden soll (z. B. durch den zweiten Server). Zum Beispiel wird eine Funktionswiederherstellungsinformation (z. B. eine jeweilige Funktionswiederherstellungsinformation) an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendet, von der eine Funktionswiederherstellungsanfrageinformation empfangen wurde.
  • Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation in einer oder mehreren (gesendeten) Dateien enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation Teil einer (gesendeten) Nachricht.
  • Zum Beispiel wird die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation über eine oder mehrere Netzwerkverbindungen des internen Netzwerks gesendet.
  • Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die jeweilige Funktionswiederherstellungsinformation ein jeweiliges Funktionswiederherstellungsprogramm und/oder die jeweilige Funktionsaktualisierungsinformation ein jeweiliges Funktionsaktualisierungsprogramm.
  • Zum Beispiel umfasst die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils ein Funktionswiederherstellungsprogramm und/oder ein Funktionsaktualisierungsprogramm.
  • Zum Beispiel ist jede der an eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funktionswiederherstellungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren an die weiteren Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendeten Funktionswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformationen. Zum Beispiel umfasst jede der an eine jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funktionswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformationen ein jeweiliges Funktionswiederherstellungsprogramm und/oder ein jeweiliges Funktionsaktualisierungsprogramm (z. B. ein Funktionswiederherstellungsprogramm und/oder ein Funktionsaktualisierungsprogramm für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks).
  • Zum Beispiel ist das Funktionswiederherstellungsprogramm und/oder das Funktionsaktualisierungsprogramm für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise verschieden. Es ist jedoch auch denkbar, dass das Funktionswiederherstellungsprogramm und/oder das Funktionsaktualisierungsprogramm für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise identisch ist.
  • Ein Funktionswiederherstellungsprogramm umfasst beispielsweise Programmanweisungen, die eine Entität der ersten Gruppe von Entitäten des internen Netzwerks (z. B. eine Vorrichtung) zur Wiederherstellung einer oder mehrerer Funktionen der Entität veranlassen (z. B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Programms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder mehreren Prozessoren der Entität ausgeführt wird. Zum Beispiel umfasst das jeweilige Funktionswiederherstellungsprogramm Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionswiederherstellung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird.
  • Ein Funktionsaktualisierungsprogramm umfasst beispielsweise Programmanweisungen, die eine Entität der ersten Gruppe von Entitäten des internen Netzwerks (z. B. eine Vorrichtung) zur Aktualisierung einer oder mehrerer Funktionen der Entität veranlassen (z. B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Programms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder mehreren Prozessoren der Entität ausgeführt wird. Zum Beispiel umfasst das jeweilige Funktionsaktualisierungsprogramm Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionsaktualisierung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird.
  • Zum Beispiel können durch ein solches Funktionsaktualisierungsprogramm auch Funktionen mehrere Entitäten des internen Netzwerks miteinander verknüpft werden. Zum Beispiel kann eine von einem mit einer ersten Entität des internen Netzwerks verbundenen Sensor erfasste Umweltinformation eine Funktion einer zweiten Entität des internen Netzwerks (z. B. eine Steuerung eines Leuchtmittels) beeinflussen (z. B. steuern). Zum Beispiel kann durch ein erstes Funktionsaktualisierungsprogramm eine entsprechende Funktionsaktualisierung der ersten Entität des internen Netzwerks und durch ein zweites Funktionsaktualisierungsprogramm eine entsprechende Funktionsaktualisierung der zweiten Entität des internen Netzwerks veranlasst werden.
  • Ein Beispiel für ein Funktionswiederherstellungsprogramm und/oder ein Funktionsaktualisierungsprogramm ist ein Installationsprogramm und/oder ein Updateprogramm.
  • Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die Funktionswiederherstellungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils einen Funktionswiederherstellungszeitpunkt und/oder einen Funktionswiederherstellungszeitraum.
  • Zum Beispiel gibt der Funktionswiederherstellungszeitpunkt einen Zeitpunkt vor an dem die Entität, an der die Funktionswiederherstellungsinformation empfangen wird, die Funktionswiederherstellung beginnt und/oder abschließt (z. B. den Zeitpunkt an dem die wiederhergestellte(n) Funktionen) aktiviert wird/werden). Zum Beispiel gibt der Funktionswiederherstellungszeitraum einen Zeitraum vor an dem die Entität, an der die Funktionswiederherstellungsinformation empfangen wird, die Funktionswiederherstellung beginnt und/oder abschließt (z. B. den Zeitraum in dem die wiederhergestellten) Funktion(en) aktiviert wird/werden). Dies ist beispielsweise vorteilhaft, um den Zeitpunkt/Zeitraum der Funktionswiederherstellung zentral verwalten und/oder steuern zu können. So kann beispielsweise verhindert werden, dass alle Entitäten die wiederhergestellten) Funktion(en) gleichzeitig aktivieren.
  • Zum Beispiel ist der Funktionswiederherstellungszeitpunkt und/oder der Funktionswiederherstellungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich. Zum Beispiel unterscheiden sich die für die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswiederherstellungsinformation jeweils zumindest teilweise durch den Funktionswiederherstellungszeitpunkt und/oder den Funktionswiederherstellungszeitraum.
  • Dies ist beispielsweise vorteilhaft, wenn die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks Vorrichtungen zum Steuern eines Leuchtmittels sind, um zu verhindern, dass die Leuchtmittel alle gleichzeitig aktiviert werden (was z. B. zu einem Zusammenbruch des Energieversorgungsnetzes der Leuchtmittel und/oder des Beleuchtungsnetzes Führen könnte).
  • Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils einen Funktionsaktualisierungszeitpunkt und/oder einen Funktionsaktualisierungszeitraum.
  • Zum Beispiel gibt der Funktionsaktualisierungszeitpunkt einen Zeitpunkt vor an dem die Entität, an der die Funktionsaktualisierungsinformation empfangen wird, die Funktionsaktualisierung beginnt und/oder abschließt (z. B. den Zeitpunkt an dem die aktualisierten) Funktion(en) aktiviert wird/werden). Zum Beispiel gibt der Funktionsaktualisierungszeitraum einen Zeitraum vor an dem die Entität, an der die Funktionsaktualisierungsinformation empfangen wird, die Funktionsaktualisierung beginnt und/oder abschließt (z. B. den Zeitraum in dem die aktualisierte(n) Funktion(en) aktiviert wird/werden). Dies ist beispielsweise vorteilhaft, um den Zeitpunkt/Zeitraum der Funktionsaktualisierung zentral verwalten und/oder steuern zu können. So kann beispielsweise verhindert werden, dass alle Entitäten die aktualisierte(en) Funktionen) gleichzeitig aktivieren.
  • Zum Beispiel ist der Funktionsaktualisierungszeitpunkt und/oder der Funktionsaktualisierungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich. Zum Beispiel unterscheiden sich die für die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionsaktualisierungsinformation jeweils zumindest teilweise durch den Funktionsaktualisierungszeitpunkt und/oder den Funktionsaktualisierungszeitraum.
  • Dies ist beispielsweise ebenfalls vorteilhaft, wenn die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks Vorrichtungen zum Steuern eines Leuchtmittels sind, um zu verhindern, dass die Leuchtmittel alle gleichzeitig aktiviert werden (was z. B. zu einem Zusammenbruch des Energieversorgungsnetzes der Leuchtmittel und/oder des Beleuchtungsnetzes führen könnte).
  • Gemäß einer beispielhaften Ausführungsform des ersten, zweiten und/oder dritten Aspekts der Erfindung ist das interne Netzwerk ein geschlossenes Netzwerk (z. B. ein privates Netzwerk). Ein geschlossenes Netzwerk dient beispielsweise ausschließlich zur Übermittlung von Informationen zwischen Entitäten einer geschlossenen Gruppe von Entitäten. Zum Beispiel können nur Entitäten der geschlossenen Gruppe von Entitäten über das geschlossene Netzwerk Informationen übermitteln. Ein geschlossenes Netzwerk kann beispielsweise physikalisch und/oder logisch von anderen Netzwerken getrennt sein. Ein Beispiel für ein geschlossenes Netzwerk ist beispielsweise ein virtuelles privates Netzwerk (virtual private network, VPN).
  • Zum Beispiel ist der zweite Server eine Entität der geschlossenen Gruppe von Entitäten.
  • Zum Beispiel umfasst das interne Netzwerk zumindest teilweise ein Maschinen-zu-Maschinen Netzwerk Zum Beispiel ist das interne Netzwerk zumindest teilweise ein Maschinen-zu-Maschinen Netzwerk. Maschinen-zu-Maschinen (M2M) steht für den automatisierten Informationsaustausch zwischen Endgeräten wie Sensoren, Maschinen, Automaten, Fahrzeugen oder Containern untereinander und/oder mit einer Servervorrichtung, z. B. unter Nutzung des Internets und verschiedener Zugangsnetze wie Mobilfunknetzen.
  • Zum Beispiel umfasst das interne Netzwerk zumindest teilweise ein VPN-Netzwerk.
  • Zum Beispiel umfasst das interne Netzwerk zumindest teilweise das Netzwerk einer drahtlosen Infrastruktur im Außenbereich (z. B. eines Systems zur Erfassung von Informationen im Außenbereich und/oder eines Beleuchtungssystems). Unter einer drahtlosen Infrastruktur im Außenbereich soll vorliegend beispielsweise eine Infrastruktur (z. B. ein Netzwerk) zur zumindest teilweise drahtlosen Übermittlung von Informationen (z. B. von Daten) zwischen verschiedenen Entitäten eines oder mehrerer Systeme verstanden werden.
  • Zum Beispiel umfasst das interne Netzwerk zumindest teilweise das Netzwerk eines Beleuchtungssystems. Wie oben beschrieben, sind die Entitäten des internen Netzwerks beispielsweise Teil eines Beleuchtungssystems, wobei die Entitäten des internen Netzwerks beispielsweise eine oder mehrere Vorrichtungen zum Steuern eines Leuchtmittels und den zweiten Server umfassen. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels über ein Maschinen-zu-Maschinen Netzwerk und/oder ein VPN-Netzwerk mit dem zweiten Server und/oder der zweiten Servervorrichtung verbunden. Zum Beispiel ist der zweite Server mit dem ersten Server und/oder der ersten Servervorrichtung verbunden. Zum Beispiel besteht keine direkte Verbindung der Vorrichtungen zum Steuern eines Leuchtmittels mit dem mit dem ersten Server und/oder der ersten Servervorrichtung. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels (z. B. nur) über den zweiten Server mit dem mit dem ersten Server und/oder der ersten Servervorrichtung verbunden.
  • Gemäß einer beispielhaften Ausführungsform des ersten, zweiten und/oder dritten Aspekts der Erfindung ist das externe Netzwerk ein offenes Netzwerk (z. B. elf öffentliches Netzwerk). Ein offenes Netzwerk dient beispielsweise zur Übermittlung von Informationen zwischen Entitäten einer offenen Gruppe von Entitäten. Zum Beispiel können alle Entitäten der offenen Gruppe von Entitäten beitreten (z. B. wenn sie eingerichtet sind, Informationen über das offene Netzwerk zu senden und/oder zu empfangen) und über das offene Netzwerk Informationen übermitteln. Ein Beispiel für ein offenes Netzwerk ist beispielsweise das Internet. Zum Beispiel sind eine oder mehrere Server des externen Netzwerks mit dem ersten Server (z. B. der ersten Servervorrichtung) verbunden.
  • Zum Beispiel empfängt ein Server des externen Netzwerks die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Server und stellt, wie oben beschrieben, ein Netzwerkportal zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereit. Zum Beispiel empfängt ein Server des externen Netzwerks die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks und sendet die zweite Information an den ersten Server (z. B. die erste Servervorrichtung).
  • Die oben beschriebenen Ausführungsbeispiele und beispielhaften Ausgestaltungen der vorliegenden Erfindung sollen auch in allen Kombinationen miteinander offenbart verstanden werden.
  • Weitere vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind der folgenden detaillierten Beschreibung einiger beispielhafter Ausführungsformen der vorliegenden Erfindung, insbesondere in Verbindung mit den Figuren zu entnehmen. Die der Anmeldung beiliegenden Figuren sollen jedoch nur dem Zwecke der Verdeutlichung, nicht aber zur Bestimmung des Schutzbereiches der Erfindung dienen. Die beiliegenden Zeichnungen sind nicht notwendigerweise maßstabsgetreu und sollen lediglich das allgemeine Konzept der vorliegenden Erfindung beispielhaft widerspiegeln. Insbesondere sollen Merkmale, die in den Figuren enthalten sind, keineswegs als notwendiger Bestandteil der vorliegenden Erfindung erachtet werden.
  • Es zeigen:
  • 1 ein Blockdiagramm einer beispielhaften Ausführungsform eines Systems gemäß dem dritten Aspekt der Erfindung;
  • 2a ein Blockdiagramm einer beispielhaften Ausführungsform eines Servers gemäß dem ersten Aspekt der Erfindung;
  • 2b ein Blockdiagramm einer beispielhaften Ausführungsform eines Servers gemäß dem zweiten Aspekt der Erfindung;
  • 3a zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung;
  • 3b zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung;
  • 4 zeigt ein Ablaufdiagramm mit Kommunikationsschritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung;
  • 5a zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung; und
  • 5b zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung.
  • 1 zeigt ein Blockdiagramm einer beispielhaften Ausführungsform eines Systems 1 gemäß dem dritten Aspekt der Erfindung. Das System 1 ist in 3 Zonen unterteilt, die in 1 mit Zone 1, Zone 2 und Zone 3 überschrieben sind. Die Zonen entsprechen beispielsweise unterschiedlichen Schutzniveaus. Zone 3 hat beispielsweise das höchste Schutzniveau, Zone 2 das mittlere Schutzniveau und Zone 1 das niedrigste Schutzniveau.
  • Zone 3 des Systems 1 umfasst Server 10 und Entitäten 11 und 12 eines internen Netzwerks 13. Server 10 ist eine Entität des internen Netzwerks. Server 10 ist ein zweiter Server gemäß dem zweiten und dritten Aspekt der Erfindung.
  • In 1 sind beispielhaft die Server 10 und Entität 11 sowie die optionale Entität 12 dargestellt. Es ist jedoch denkbar, dass Zone 3 zusätzlich zur optionalen Entität 12 eine oder mehrere weitere optionale Entitäten des internen Netzwerks umfasst. Ferner ist auch denkbar, dass Zone 3 des Systems 1 lediglich eine Entität des internen Netzwerks (z. B. die einzige Entität des internen Netzwerks) umfasst. Zum Beispiel umfasst Zone 3 des Systems 1 alle Entitäten des internen Netzwerks.
  • Der Server 10 und die Entitäten 11 und 12 des internen Netzwerks 13 sind über jeweilige Netzwerkverbindungen 14, 15 und 16 des internen Netzwerks 13 mit dem internen Netzwerk 13 und über das interne Netzwerk 13 miteinander verbunden. Die Netzwerkverbindungen 14 und 15 sind in 1 beispielhaft als drahtlose Netzwerkverbindungen und die Netzwerkverbindung 16 beispielhaft als drahtgebundene Netzwerkverbindung dargestellt. Es ist jedoch auch denkbar, dass die Netzwerkverbindungen 14 und 15 zumindest teilweise drahtgebundene Netzwerkverbindungen und/oder die Netzwerkverbindung 16 zumindest teilweise eine drahtlose Netzwerkverbindung sind.
  • Zum Beispiel ist das interne Netzwerk 13 ein geschlossenes Netzwerk (z. B. ein privates Netzwerk). Zum Beispiel können nur der Server 10 und die Entitäten 11 und 12 des internen Netzwerks 13 Informationen über das interne Netzwerk 13 übermitteln (z. B. senden und/oder empfangen). Zum Beispiel werden Informationen in dem internen Netzwerk (z. B. zwischen dem Server 10 und/oder den Entitäten 11 und 12) verschlüsselt übermittelt.
  • In 1 sind außerdem die optionale Entitäten 11a und 11b sowie das optionale Netzwerk 11c und die optionale Komponente 11d dargestellt, die über jeweils eine der drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d mit Entität 11 des internen Netzwerks 13 verbunden sind. Es ist denkbar, dass die Entität mit weiteren optionalen Entitäten, Komponenten und/oder Netzwerken (z. B. 1 bis n Entitäten, Komponenten und/oder Netzwerken) verbunden ist. Zum Beispiel sind die drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d Netzwerkverbindungen eines lokalen drahtlosen Netzwerks. Zum Beispiel sind die drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d geschützte Netzwerkverbindungen über ein lokales drahtloses Netzwerk (z. B. VPN-Verbindungen).
  • Zum Beispiel bilden die Entität 11 und die optionalen Entitäten 11a und 11b eine Gruppe von Entitäten des internen Netzwerks, wobei Entität 11 beispielsweise eine Master-Entität und die Entitäten 11a und 11b beispielsweise Slave-Entitäten sind. Zum Beispiel sind die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe mit dem internen Netzwerk 13 verbunden (z. B. über die Netzwerkverbindung 17a und/oder 17b mit der Master-Entität und über die Master-Entität mit dem internen Netzwerk 13 verbunden). Zum Beispiel können die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe Informationen über das interne Netzwerk 13 senden und/oder empfangen. Zum Beispiel kann die Entität 11 über die Netzwerkverbindungen 17c mit einem vom internen Netzwerk verschiedenen Netzwerk 11c verbunden sein wie einem lokalen drahtlosen Netzwerk (z. B. einem Mesh-Netzwerk und/oder einem Adhoc-Netzwerk).
  • Zum Beispiel kann die Entität 11 über die Netzwerkverbindung 17d mit einer externen Komponente 11d wie einem Sensor verbunden sein.
  • Zum Beispiel umfasst das interne Netzwerk 13 ein erstes Netzwerk (z. B. ein drahtloses Netzwerk) und ein zweites Netzwerk (z. B. ein drahtgebundenes Netzwerk). Zum Beispiel ist das erste Netzwerk ein drahtloses Maschinen-zu-Maschinen Netzwerk. Zum Beispiel ist das zweite Netzwerk ein VPN-Netzwerk, das auf einem öffentlichen Netzwerk wie dem Internet aufbaut.
  • Zum Beispiel ist das interne Netzwerk 13 das Netzwerk eines Beleuchtungssystems. Beispielsweise ist Server 10 ein Backendserver des Beleuchtungssystems. Zum Beispiel sind die Entität 11 und die optionalen Entitäten 11a, 11b und 12 Vorrichtungen zum Steuern eines Leuchtmittels, die mit einem oder mehrere Leuchtmitteln verbunden sind. Zum Beispiel ist der Server 10 eingerichtet, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel ist der Server 10 eingerichtet, Informationen über das interne Netzwerk 13 und die Entität 11 an die Entitäten 11a und 11b zu übermitteln. Zum Beispiel verfügt der Server 10 in Zone 3 über kryptographische Schlüssel, die beispielsweise für die Übermittlung von Informationen zu den Entitäten 11, 11a, 11b und 12 des internen Netzwerks notwendig sind. Zum Beispiel sind diese kryptographischen Schlüssel notwendig, um eine Information (z. B. eine Steuerinformation) von dem Server 10 über das interne Netzwerk 34 an die Entitäten 11, 11a, 11b und 12 zu übermitteln. Zum Beispiel kann der Server 10 in Zone 3 ausschließlich über Netzwerkverbindung 16 mit dem internen Netzwerk 13 und über Verbindung 22 mit dem Server 20 kommunizieren.
  • Zone 1 des Systems 1 umfasst Server 30 und 32 sowie Entitäten 31 und 33 des externen Netzwerks 34. In 1 sind beispielhaft der Server 30 und die Entität 31 sowie der optionale Server 32 und die optionale Entität 33 dargestellt. Es ist jedoch denkbar, dass Zone 1 zusätzlich zu dem optionalen Server 32 und der optionalen Entität 33 eine oder mehrere weitere optionale Server und/oder Entitäten des externen Netzwerks umfasst. Ferner ist auch denkbar, dass Zone 1 des Systems 1 lediglich eine Entität des externen Netzwerks umfasst.
  • Die Server 30 und 32 sowie die Entitäten 31 und 33 des externen Netzwerks 34 sind über jeweilige Netzwerkverbindungen 35, 36, 37 und 38 des externen Netzwerks 34 mit dem externen Netzwerk 34 und über das externe Netzwerk 34 miteinander verbunden. Die Netzwerkverbindungen 35, 36, 37 und 38 sind in 1 beispielhaft als drahtgebundene Netzwerkverbindung dargestellt. Es ist jedoch auch denkbar, dass die Netzwerkverbindungen 35, 36, 37 und 38 zumindest teilweise drahtlose Netzwerkverbindungen sind.
  • Zum Beispiel ist das externe Netzwerk 34 ein offenes Netzwerk (z. B. ein öffentliches Netzwerk). Zum Beispiel können die Server 30 und 32 sowie die Entitäten 31 und 33 des externen Netzwerks 34 Informationen über das externe Netzwerk 34 übermitteln (z. B. senden und/oder empfangen).
  • Zum Beispiel umfasst das externe Netzwerk 34 das Internet. Zum Beispiel sind die Server 30 und 32 Internetserver. Zum Beispiel sind die Entitäten 31 und 33 internetfähige Benutzervorrichtungen wie Smartphones, Computer, Notebook-Computer und/oder Tablet-Computer. Zum Beispiel sind Server 30 und 32 eingerichtet, Informationen vom Server 20 zu empfangen und zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch Entitäten einer oder mehrerer Gruppen von Entitäten des externen Netzwerks 34 bereitzustellen und/oder Information von Entitäten einer oder mehrerer Gruppen von Entitäten des externen Netzwerks 34 über das externe Netzwerk 34 zu empfangen und an den Server 20 zu senden. Zum Beispiel sind Server 30 und 32 eingerichtet, ein Netzwerkportal bereitzustellen.
  • Zone 2 des Systems 1 umfasst einen Server 20. Server 20 ist ein erster Server gemäß dem ersten und dritten Aspekt der Erfindung. Es ist denkbar, dass Zone 2 zusätzlich zu dem Server 20 einen oder mehrere weitere erste Server umfasst.
  • Der Server 20 ist über die Verbindung 22 mit dem Server 10 des internen Netzwerks und über Verbindungen 23 und 24 mit den Servern 30 und 32 des externen Netzwerks 34 verbunden. Die Verbindungen 22, 23 und 24 sind beispielsweise jeweils eine Netzwerkverbindung. Zum Beispiel ist die Verbindung 22 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z. B. ein VPN-Netzwerk), über das nur der Server 10 und der Server 20 Informationen übermitteln können. Zum Beispiel ist die Verbindung 23 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z. B. ein VPN-Netzwerk), über das nur der Server 30 und der Server 20 Informationen übermitteln können. Zum Beispiel ist die Verbindung 24 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z. B. ein VPN-Netzwerk), über das nur die Entität 31 und der Server 20 Informationen übermitteln können.
  • Zum Beispiel sind in einigen oder allen Verbindungen des Servers 20, des Servers 10 und der Server 30 und 32 optionale Firewalls 22, 25 und 26 angeordnet. Dies können beispielsweise hardwaremäßige und/oder softwaremäßige Firewalls sein. Die Firewalls bewirken eine zusätzliche Trennung der Zonen. Zum Beispiel ist in den Verbindungen 23 und 24 eine Firewall 25 angeordnet. Zum Beispiel ist in Verbindung 22 eine Firewall 21 angeordnet. Es ist auch denkbar, dass in diesen Verbindungen zusätzlich oder alternativ zumindest teilweise Diodenserver angeordnet sind.
  • Die Entitäten 11 und 12 des internen Netzwerks 13 (in Zone 3) sind beispielsweise ausschließlich über den Server 10 (in Zone 3) und den Server 20 (in Zone 2) mit den Servern 30 und 32 sowie den Entitäten 31 und 33 des externen Netzwerks 34 (in Zone 3) verbunden. Zum Beispiel können Informationen zwischen den Entitäten 11 und 12 des internen Netzwerks 13 und den Servern 30 und 32 sowie den Entitäten 31 und 33 des externen Netzwerks 34 ausschließlich über den Server 10 und den Server 20 übermittelt werden. Der Server 20 stellt somit beispielsweise eine Schnittstelle zwischen dem internen Netzwerk 13 und dem externen Netzwerk 34 bereit.
  • Zum Beispiel können Benutzer über die Entitäten des externen Netzwerks 34 nicht unmittelbar mit den Entitäten des internen Netzwerks 13 (z. B. dem Beleuchtungssystem), sondern nur über der Server 20 mit den Entitäten des internen Netzwerks kommunizieren. Wenn das interne Netzwerk 13, wie oben beispielhaft beschrieben, das Netzwerk eines Beleuchtungssystems ist, können Steuerinformationen für das Beleuchtungssystem beispielsweise nur über den Server 20 und über den Server 10 (z. B. einen Backendserver des Beleuchtungssystems) an die Entitäten 11 und 12 (z. B. Vorrichtungen zum Steuern eines Leuchtmittels) übermittelt werden.
  • In 1 sind der Server 10 und der Server 20 getrennt und nur durch Verbindung 22 verbunden dargestellt. Es ist jedoch auch denkbar, dass der Server 10 und der Server 20 derselbe Server sind. Zum Beispiel können die Funktionen des Servers 10 und des Servers 20 in diesem Fall von zwei virtualisierten Serverinstanzen desselben Servers bereitgestellt werden. Zum Beispiel bilden die Server 10 und 20, die Entitäten 11, 12, und das interne Netzwerk 13 sowie die Netzwerkverbindungen 14, 15, 16 eine intelligente Infrastruktur für den Außenbereich zum Beispiel für die Steuerung und Verwaltung von Komponenten eines verteilten Systems wie einem Beleuchtungssystem. Zum Beispiel sind auch die optionalen Entitäten 11a und 11b Teil einer solchen Infrastruktur.
  • 2a zeigt ein Blockdiagramm einer beispielhaften Ausführungsform des ersten Servers 20 gemäß dem ersten und dritten Aspekt der Erfindung.
  • Prozessor 200 ist insbesondere als Mikroprozessor, Mikrokontrolleinheit wie Mikrocontroller, digitaler Signalprozessor (DSP), Anwendungsspezifische Integrierte Schaltung (ASIC) oder Field Programmable Gate Array (FPGA) ausgebildet.
  • Prozessor 200 führt Programmanweisungen aus, die in Programmspeicher 220 gespeichert sind, und speichert beispielsweise Zwischenergebnisse oder ähnliches in Hauptspeicher 210. Zum Beispiel ist Programmspeicher 220 ein nicht-flüchtiger Speicher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher. Hauptspeicher 210 ist zum Beispiel ein flüchtiger oder nicht-flüchtiger Speicher, insbesondere ein Speicher mit wahlfreiem-Zugriff (RAM) wie ein statischer RAM-Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM-Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM).
  • Programmspeicher 220 ist vorzugsweise ein lokaler mit dem Server 20 fest verbundener Datenträger. Mit dem Server 20 festverbundene Datenträger sind beispielsweise Festplatten, die in den Server 20 eingebaut sind. Alternativ kann der Datenträger beispielsweise auch ein mit den Server 20 trennbar verbindbarer Datenträger sein wie ein Speicher-Stick, ein Wechseldatenträger, eine tragbare Festplatte, eine CD, eine DVD und/oder eine Diskette.
  • In Programmspeicher 220 ist das Betriebssystem von Server 20 gespeichert, das beim Starten des Servers 20 zumindest teilweise in Hauptspeicher 210 geladen und vom Prozessor 200 ausgeführt wird. Insbesondere wird beim Starten von dem Server 20 zumindest ein Teil des Kerns des Betriebssystems in den Hauptspeicher 210 geladen und von Prozessor 200 ausgeführt. Das Betriebssystem von Server 20 ist vorzugsweise ein Windows-, UNIX-, Linux-, Android-, und/oder iOS-Betriebssystem. Vorzugsweise ist das Betriebssystem des Servers 20 vom Betriebssystem des Servers 10 verschieden, um einen Angriff auf den Server 20 und den Server 10 zu erschweren.
  • Erst das Betriebssystem ermöglicht die Verwendung von Server 20 zur Datenverarbeitung. Es verwaltet beispielsweise Betriebsmittel wie Hauptspeicher 210 und Programmspeicher 220 und Netzwerkschnittstelle 230 sowie optionaler Netzwerkschnittstelle 240, stellt unter anderem durch Programmierschnittstellen anderen Programmen grundlegende Funktionen zur Verfügung und steuert die Ausführung von Programmen.
  • Ferner sind in Programmspeicher 220 beispielsweise Programmanweisungen gespeichert, die den Prozessor 220, wenn er die Programmanweisungen ausführt, veranlassen, das Verfahren gemäß dem ersten und dritten Aspekt der Erfindung zumindest teilweise auszuführen und/oder zu steuern. Zum Beispiel ist in Programmspeicher 220 ein erstes Serverprogramm gemäß dem ersten Aspekt der Erfindung gespeichert.
  • Prozessor 200 steuert die Netzwerkschnittstelle 230 und die optionale Netzwerkschnittstelle 240, wobei die Steuerung der Netzwerkschnittstellen 230 und 240 beispielsweise durch ein Gerätereiberprogramm ermöglicht wird, das Teil des Kerns des Betriebssystems ist. Netzwerkschnittstellen 230 und 240 sind beispielsweise jeweils eine Netzwerkkarte, ein Netzwerkmodul und/oder ein Modem und sind jeweils eingerichtet, eine oder mehrere Verbindungen der Steuervorrichtung 20 mit einem Netzwerk herzustellen. Netzwerkschnittstellen 230 und 240 sind beispielsweise jeweils eingerichtet, Informationen über das Netzwerk zu empfangen und an Prozessor 200 weiterzuleiten und/oder Informationen von Prozessor 200 zu empfangen und über das Netzwerk zu senden.
  • Zum Beispiel ist Netzwerkschnittstelle 230 eingerichtet, Informationen an eine oder mehrere Entitäten eines externen Netzwerks (z. B. an eine oder mehrere der Server/Entitäten 30, 31, 32 und 33 des externen Netzwerks 34) zu senden und/oder Informationen von einer oder mehreren Entitäten des externen Netzwerks (z. B. von einer oder mehrerer der Server/Entitäten 30, 31, 32 und 33 des externen Netzwerks 34) zu empfangen. Zum Beispiel ist Netzwerkschnittstelle 230 eingerichtet, Informationen über Verbindungen 23 und 24 zu senden und/oder zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 240 eingerichtet, Informationen an eine oder mehrere Entitäten eines internen Netzwerks (z. B. an Server 10) zu senden und/oder Informationen von einer oder mehreren Entitäten des internen Netzwerks (z. B. von Server 10) zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 240 eingerichtet, Informationen über Verbindung 22 zu senden und/oder zu empfangen. Es ist jedoch auch denkbar, dass Servervorrichtung 20 nur eine Netzwerkschnittstelle umfasst, die entsprechend der Netzwerkschnittstelle 230 und der Netzwerkschnittstelle 240 eingerichtet ist.
  • 2b zeigt ein Blockdiagramm einer beispielhaften Ausführungsform des zweiten Servers 10 gemäß dem ersten und dritten Aspekt der Erfindung. Der Aufbau von Server 10 entspricht beispielsweise dem Aufbau von Server 20.
  • Prozessor 100 führt Programmanweisungen aus, die in Programmspeicher 120 gespeichert sind, und speichert beispielsweise Zwischenergebnisse oder ähnliches in Hauptspeicher 110. Zum Beispiel ist Programmspeicher 120 ein nicht-flüchtiger Speicher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher. Hauptspeicher 110 ist zum Beispiel ein flüchtiger oder nicht-flüchtiger Speicher, insbesondere ein Speicher mit wahlfreiem-Zugriff (RAM) wie ein statischer RAM-Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM-Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM).
  • Programmspeicher 120 ist vorzugsweise ein lokaler mit dem Server 10 fest verbundener Datenträger. Mit dem Server 10 fest verbundene Datenträger sind beispielsweise Festplatten, die in den Server 10 eingebaut sind. Alternativ kann der Datenträger beispielsweise auch ein mit den Server 10 trennbar verbindbarer Datenträger sein wie ein Speicher-Stick, ein Wechseldatenträger, eine tragbare Festplatte, eine CD, eine DVD und/oder eine Diskette.
  • In Programmspeicher 120 ist das Betriebssystem von Server 10 gespeichert, das beim Starten des Servers 10 zumindest teilweise in Hauptspeicher 110 geladen und vom Prozessor 100 ausgeführt wird. Insbesondere wird beim Starten von dem Server 10 zumindest ein Teil des Kerns des Betriebssystems in den Hauptspeicher 110 geladen und von Prozessor 100 ausgeführt. Das Betriebssystem von Server 10 ist vorzugsweise ein Windows-, UNIX-, Linux-, Android-, und/oder iOS-Betriebssystem. Vorzugsweise ist das Betriebssystem des Servers 10 vom Betriebssystem des Servers 20 verschieden, um einen Angriff auf den Server 10 und den Server 20 zu erschweren Erst das Betriebssystem ermöglicht die Verwendung von Server 10 zur Datenverarbeitung. Es verwaltet beispielsweise Betriebsmittel wie Hauptspeicher 110 und Programmspeicher 120 und Netzwerkschnittstelle 130 sowie optionaler Netzwerkschnittstelle 140, steht unter anderem durch Programmierschnittstellen anderen Programmen grundlegende Funktionen zur Verfügung und steuert die Ausführung von Programmen.
  • Ferner sind in Programmspeicher 120 beispielsweise Programmanweisungen gespeichert, die den Prozessor 120, wenn er die Programmanweisungen ausführt, veranlassen, das Verfahren gemäß dem ersten und dritten Aspekt der Erfindung zumindest teilweise auszuführen und/oder zu steuern. Zum Beispiel ist in Programmspeicher 120 ein erstes Serverprogramm gemäß dem ersten Aspekt der Erfindung gespeichert.
  • Prozessor 100 steuert die Netzwerkschnittstelle 130 und die optionale Netzwerkschnittstelle 140, wobei die Steuerung der Netzwerkschnittstellen 130 und 140 beispielsweise durch ein Gerätereiberprogramm ermöglicht wird, das Teil des Kerns des Betriebssystems ist. Netzwerkschnittstellen 130 und 140 sind beispielsweise jeweils eine Netzwerkkarte, ein Netzwerkmodul und/oder ein Modem und sind jeweils eingerichtet, eine oder mehrere Verbindungen der Steuervorrichtung 10 mit einem Netzwerk herzustellen. Netzwerkschnittstellen 130 und 140 sind beispielsweise jeweils eingerichtet, Informationen über das Netzwerk zu empfangen und an Prozessor 100 weiterzuleiten und/oder Informationen von Prozessor 100 zu empfangen und über das Netzwerk zu senden.
  • Zum Beispiel ist Netzwerkschnittstelle 130 eingerichtet, Informationen an eine oder mehrere weitere Entitäten des internen Netzwerks (z. B. an eine oder mehrere der Entitäten 11 und 12 des internen Netzwerks 13) zu senden und/oder Informationen von einer oder mehreren weiteren Entitäten des externen Netzwerks (z. B. von einer oder mehrerer der Entitäten 11 und 12 des internen Netzwerks 13) zu empfangen. Zum Beispiel ist Netzwerkschnittstelle 130 eingerichtet, Informationen über Netzwerkverbindung 16 zu senden und/oder zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 140 eingerichtet, Informationen an Server 20 zu senden und/oder Informationen von Server 20 zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 140 eingerichtet, Informationen über Verbindung 22 zu senden und/oder zu empfangen. Es ist jedoch auch denkbar, dass Server 10 nur eine Netzwerkschnittstelle umfasst, die entsprechend der Netzwerkschnittstelle 130 und der Netzwerkschnittstelle 140 eingerichtet ist.
  • 3a zeigt ein Ablaufdiagramm 3 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung, die von dem Server 20 gemäß 2a ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 220 gespeicherten Programms, das von dem Prozessor 200 ausgeführt wird, das der Server 20 die Schritte des Ablaufdiagramms 3 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 3 beispielhaft im Zusammenhang mit dem in 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 3 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z. B. zusammen mit den Schritten der unten beschriebenen Ablaufdiagramme 6 und/oder 7).
  • In Schritt 300 wird eine erste Information an dem Server 20 empfangen, wobei die erste Information von einer oder mehreren Entitäten des internen Netzwerks 13 stammt.
  • Zum Beispiel stammt die erste Information von der Entität 11 des internen Netzwerks 13. Wie oben beschrieben, soll eine Information vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde. Zum Beispiel hat die Entität 11 und/oder ein Mittel der Entität 11 die erste Information zumindest teilweise erzeugt und/oder erstellt. Beispielsweise ist die erste Information eine zumindest teilweise von einem Sensor der Entität 11 erfasste Umweltinformation (z. B. eine Helligkeitsinformation). Es ist jedoch auch denkbar, dass die erste Information beispielsweise eine durch die Entität 11 zumindest teilweise erzeugte Zustandsinformation ist.
  • Zum Beispiel empfängt der Server 20 die erste Information von Server 10 oder einer der Entitäten 11, 11a, 11b und 12 des internen Netzwerks 13.
  • Zum Beispiel sendet die Entität 11 die erfasste und/oder erzeugte erste Information über das interne Netzwerk 13 (z. B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13) an den Server 10. Zum Beispiel empfängt der Server 10 die erste Information über das interne Netzwerk 13 von der Entität 11 und sendet sie über die Verbindung 22 an den Server 20. Zum Beispiel wird die erste Information in Schritt 300 von dem Server 10 über die Verbindung 22 an dem Server 20 empfangen.
  • In Schritt 301 wird die erste Information oder eine auf der ersten Information beruhende Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks 34 durch der Server 20 derart bereitgestellt, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks 34 erhältlich ist.
  • Eine Information soll, wie oben beschrieben, vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist.
  • Die auf der ersten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der ersten Information.
  • Wie oben beschrieben, sind zum Beispiel verschiedenen Informationstypen jeweils verschiedene Gruppen von Entitäten des externen Netzwerks 13 zugeordnet. Zum Beispiel sind nur die Entitäten einer Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen von dem der Gruppe von Entitäten des externen Netzwerks zugeordneten Informationstyp zu erhalten. Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise alle Entitäten des externen Netzwerks mit der Berechtigung, Informationen von einem bestimmten Informationstyp zu erhalten. Zum Beispiel sind entsprechend Berechtigungsinformationen und/oder Zuordnungsinformationen in dem Programmspeicher 220 des Servers 20 gespeichert.
  • Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information (z. B. Umweltinformationen) zu erhalten. Zum Beispiel ist die Entität 31 eine Entität der ersten Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind nicht dargestellt). In diesem Fall wird die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 301 durch der Server 20 beispielsweise derart bereitgestellt, dass sie an der Entität 31 des externen Netzwerks 34 erhältlich ist (z. B. durch die Entität 31 des externen Netzwerks 34 empfangbar und/oder abrufbar ist). Zum Beispiel wird die erste Information in diesem Fall von Server 20 an den Server 30 gesendet, der beispielsweise eingerichtet ist, die erste Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 31 (z. B. über die Netzwerkverbindungen 35 und 37 des externen Netzwerks 34) und durch weitere Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Es ist jedoch auch denkbar, dass die erste Information und/oder die auf der ersten Information beruhende Information von Server 20 (z. B. unmittelbar) an die Entität 31 und weitere Entitäten dieser Gruppe von Entitäten des externen Netzwerks gesendet wird. Zum Beispiel wird die erste Information in Schritt 301 derart bereitgestellt, dass sie nicht durch von von der ersten Gruppe von Entitäten des externen Netzwerks verschiedenen Entitäten des externen Netzwerks 34 (z. B. der Entität 33 des externen Netzwerks 34) erhältlich ist.
  • Zum Beispiel ist die Entität 33 des externen Netzwerks 34 nur berechtigt Informationen von einem vom Informationstyp der ersten Information verschiedenen Informationstyp (z. B. Zustandsinformationen) zu erhalten. Zum Beispiel ist die Entität 33 eine Entität einer Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen von einem vom Informationstyp der ersten Information verschiedenen Informationstyp zu erhalten (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind beispielsweise nicht dargestellt). Wenn eine Information von einem solchen Informationstyp in Schritt 300 an dem Server 20 erhalten wird, wird sie in Schritt 301 beispielsweise derart bereitgestellt, dass sie an der Entität 33 des externen Netzwerks 34 erhältlich ist (z. B. durch die Entität 33 des externen Netzwerks 34 empfangbar und/oder abrufbar ist). Zum Beispiel wird die Information in diesem Fall an Entität 32 gesendet, die beispielsweise eingerichtet ist, die Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 33 (z. B. über die Netzwerkverbindungen 36 und 38 des externen Netzwerks 34) bereitzustellen.
  • In optionalem Schritt 302 wird eine zweite Information an dem Server 20 empfangen, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks 34 stammt.
  • Zum Beispiel stammt die zweite Information von der Entität 31 des externen Netzwerks 34. Zum Beispiel wird die zweite Information zumindest teilweise durch die Entität 31 erfasst und/oder erzeugt. Zum Beispiel ist die zweite Information zumindest teilweise eine durch die Entität 31 erfasste Benutzereingabe.
  • Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 eine Entität der zweiten Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind nicht dargestellt).
  • Beispielsweise wird die zweite Information in Schritt 302 von dem Server 30 an dem Server 20 empfangen (z. B. über Netzwerkverbindung 23). Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks zu empfangen und an den Server 20 zu senden. Es ist jedoch auch denkbar, dass die zweite Information in Schritt 302 von der Entität 31 an dem Server 20 empfangen wird.
  • In optionalem Schritt 303 wird die zweite Information und/oder eine auf der zweiten Information beruhende Information durch den Server 20 derart bereitgestellt, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks 13 erhältlich ist.
  • Eine Information soll, wie oben beschrieben, vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 zum Zugreifen und/oder Abrufen durch den Server 10 des internen Netzwerks 34 bereitgestellt. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 an den Server 10 gesendet, der eingerichtet ist, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 erst dann an den Server 10 gesendet, wenn der Server 10 die zweite Information abruft und/oder darauf zugreift.
  • Die auf der zweiten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der zweiten Information.
  • 3b zeigt ein Ablaufdiagramm 4 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung, die von dem Server 20 gemäß 2a ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 220 gespeicherten Computerprogramms, das von dem Prozessor 200 ausgeführt wird, das der Server 20 die Schritte des Ablaufdiagramms 4 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 4 beispielhaft im Zusammenhang mit dem in 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 4 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z. B. zusammen mit den Schritten der unten beschriebenen Ablaufdiagramme 6 und/oder 7).
  • In Schritt 400 wird an dem Server 20 eine erste Information von dem Server 10 des internen Netzwerks 13 empfangen (z. B. über Verbindung 22). Wie oben ausführlich zu Schritt 300 beschrieben, stammt die erste Information beispielsweise von der Entität 11 des internen Netzwerks.
  • In optionalen Schritt 401 wird die erste Information verarbeitet und/oder mit einer weiteren Information zusammengefasst.
  • Unter Verarbeiten der ersten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der ersten Information verstanden. Das Organisieren und/oder Verändern der ersten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die erste Information erfolgen. Zum Beispiel können die Bilder eine Beobachtungskamera (z. B. aus datenschutzrechtlichen Gründen) mit schlechter Auflösung gesendet werden, es sein denn bestimmte Ereignisse treten auf wie z. B. eine alleinstehende Tasche.
  • Unter Zusammenfassen der ersten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die erste Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Beispielsweise kann durch die Erfassung von Bluetooth Signalen durch einen Strahlungssensor für Bluetooth Signale die Existenz und Richtung eines Gerätes in einer kreisförmigen Umgebung um den Strahlungssensor bestimmt werden, und durch einen Ultraschallsensor kann die Position und Struktur des Objektes erfasst werden. Durch die Zusammenfassung dieser Informationen kann ausgewertet werden, ob ein Fußgänger, ein Auto und/oder ein anderes Fahrzeug sich in einer bestimmten Richtung bewegt. Andere Zusammenfassungen von Informationen können zum Beispiel zur Bereitstellung von Marketinginformationen dienen (wie z. B. wenn ein Geschäft gerne Nachlässe an eine bestimmer Anzahl von Kunden vergeben möchte oder auswerten möchte wieviele Kunden sich in der Nähe befinden, und wie oft sie bereits sich dort aufgehalten haben). Auch können beispielsweise Erschütterungen erfasst werden und durch den Abgleich mit der Position und Historie von Erschütterungsinformation an anderen Positionen dahingehend ausgewertet werden, ob es sich um Erschütterungen durch ein Erdbeben handelt oder beispielsweise um Erschütterungen durch vorbeifließenden Verkehr.
  • Generell stellen zusammengefasste und/oder verarbeitete Informationen meist einen größeren Zusatzwert dar als von einzelnen Sensoren erfasste Informationen. Das Ergebnis dieser Mehrwertdienste wiederum kann beispielsweise zu noch komplexeren Prozessen führen, die anschließend ausgeführt werden können. Zum Beispiel kann der Informationsfluss (z. B. der Informationsfluss an einen vorbeigehenden Fußgänger) an einem schönen sonnigen Tag anders ausfallen als während eines Erdbebens oder bei schlechtem Wetter. Die Reaktion auf die gesendeten Nachrichten kann beispielsweise wiederum erfasst, verarbeitet und ausgewertet werden, um beim einem erneuten Auftreten der Ereignisse beispielsweise anders und effektiver gestaltet zu werden.
  • Das Ergebnis der Verarbeitung und/oder Zusammenfassung in Schritt 401 ist beispielsweise eine auf der ersten Information beruhende Information.
  • In Schritt 402 wird die erste Information und/oder die auf der ersten Information beruhende Information an eine oder mehrere Entitäten des externen Netzwerks 34 gesendet. Wie oben beschrieben, sind beispielsweise nur die Entitäten einer ersten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information in diesem Fall in Schritt 402 an die Entität 30 gesendet, die beispielsweise eingerichtet ist, die erste Information und/oder die auf der ersten Information beruhende Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 31 (z. B. über die Netzwerkverbindungen 35 und 37 des externen Netzwerks 34) und/oder weitere Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.
  • In einem optionalen Schritt 403 wird eine zweite Information von einer Entität des externen Netzwerks 34 an dem Server 20 empfangen. Zum Beispiel wird die zweite Information in Schritt 403, wie oben ausführlich zu Schritt 302 beschrieben, an dem Server 20 von dem Server 30 empfangen (z. B. über Netzwerkverbindung 23).
  • Wie oben zu Schritt 302 beschrieben, sind zum Beispiel nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 und zum Empfangen der zweiten Information von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 bereitzustellen. Zum Beispiel ist der Server 30 des externen Netzwerks ferner eingerichtet, die von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks empfangene zweite Information an den Server 20 zu senden. Zum Beispiel umfasst das Authentifizieren der Entitäten der zweiten Gruppe von Entitäten das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln.
  • In einem optionalen Schritt 404 wird die zweite Information durch den Server 20 verarbeitet und/oder mit einer weiteren Information zusammengefasst.
  • Unter Verarbeiten der zweiten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der zweiten Information verstanden. Das Organisieren, Analysieren und/oder Verändern der zweiten Information kann beispielsweise durch das Anwenden eines Prüfungsalgorithmus und/oder eines Datenverarbeitungsalgorithmus auf die zweite Information erfolgen. Unter Zusammenfassen der zweiten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die zweite Information und die weitere Information aggregiert und/oder ausgewertet werden.
  • Das Ergebnis der Verarbeitung und/oder Zusammenfassung in Schritt 405 ist beispielsweise eine auf der zweiten Information beruhende Information.
  • In Schritt 405 wird die zweite Information und/oder die auf der zweiten Information beruhende Information an eine oder mehrere Entitäten des internen Netzwerks gesendet. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 405 nur dann an eine oder mehrere Entitäten des internen Netzwerks gesendet, wenn die zweite von einer (z. B. authentifizierten) Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt.
  • Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 405 an den Server 10 des internen Netzwerks 13 gesendet, der eingerichtet ist, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information, wie oben ausführlich zu Schritt 303 beschrieben, erst dann an den Server 10 gesendet, wenn der Server 10 die zweite Information und/oder die auf der zweiten Information beruhende Information abruft und/oder darauf zugreift.
  • 4a und 4b zeigen ein Ablaufdiagramm 5 mit Kommunikationsschritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung, die im System 1 gemäß 1 ablaufen.
  • In Schritt 500 sendet Entität 11 des internen Netzwerks 13 eine erste Information an den Server 10 des internen Netzwerks 13. Beispielsweise ist die erste Information eine zumindest teilweise von einem Sensor der Entität 11 erfasste Umweltinformation (z. B. eine Helligkeitsinformation). Es ist jedoch auch denkbar, dass die erste Information beispielsweise eine durch die Entität 11 zumindest teilweise erzeugte Zustandsinformation ist. Zum Beispiel sendet die Entität 11 die erfasste und/oder erzeugte erste Information über das interne Netzwerk 13 (z. B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13) an den Server 10.
  • In Schritt 501 wird die erste Information an Server 10 des internen Netzwerks 13 empfangen. Zum Beispiel empfängt der Server 10 die erste Information in Schritt 501 über das interne Netzwerk 13 von der Entität 11 (z. B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13).
  • In Schritt 502 wird die erste Information von der Entität 10 des internen Netzwerks 13 an den Server 20 gesendet (z. B. über die Verbindung 22).
  • In Schritt 503 wird die erste Information an dem Server 20 empfangen (z. B. über Verbindung 22). Dies entspricht beispielsweise zumindest im Wesentlichen dem oben beschriebenen Schritt 400. Zum Beispiel wird die erste Information anschließend durch den Server 20 verarbeitet und/oder zusammengefasst.
  • In Schritt 504 wird die erste Information und/oder eine auf der ersten Information beruhenden Information von dem Server 20 an die Entität 30 des externen Netzwerks 34 gesendet (z. B. über Verbindung 23). Dies entspricht beispielsweise zumindest im Wesentlichen dem oben beschriebenen Schritt 402.
  • Wie oben beschrieben, sind beispielsweise nur die Entitäten einer ersten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen.
  • Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.
  • In Schritt 505 wird die erste Information und/oder die auf der ersten Information beruhende Information an der Entität 30 des externen Netzwerks 34 empfangen (z. B. über Verbindung 23). Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information anschließend von dem Server 30 über das Netzwerkportal zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch (z. B. authentifizierte) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitgestellt.
  • In Schritt 506 wird von der Entität 31 auf die erste Information und/oder die auf der ersten Information beruhende Information zugegriffen (z. B. über die Netzwerkverbindungen 35 und 37, z. B. über das Netzwerkportal).
  • In Schritt 507 wird die erste Information und/oder die auf der ersten Information beruhende Information in Reaktion auf den Zugriff auf die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 506 von dem Server 30 an die erste Entität 31 des externen Netzwerks 34 gesendet (z. B. über die Netzwerkverbindungen 35 und 37).
  • Zum Beispiel authentifiziert der Server 30 die Entität 31 des externen Netzwerks 34 erst und sendet die erste Information und/oder die auf der ersten Information beruhende Information anschließend in Reaktion auf den Zugriff auf die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 506 an die authentifizierte erste Entität 31 des externen Netzwerks 34.
  • In Schritt 508 wird die erste Information und/oder die auf der ersten Information beruhende Information an der Entität 31 von dem Server 30 empfangen (z. B. über die Netzwerkverbindungen 35 und 37).
  • In Schritt 509 wird eine zweite Information von der Entität 31 an den Server 30 gesendet (z. B. über die Netzwerkverbindungen 35 und 37). Zum Beispiel wird die zweite Information zumindest teilweise durch die Entität 31 erfasst und/oder erzeugt. Zum Beispiel ist die zweite Information zumindest teilweise eine durch die Entität 31 erfasste Benutzereingabe.
  • Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks und zum Empfangen der zweiten Information von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel umfasst das Authentifizieren der Entitäten der zweiten Gruppe von Entitäten das Prüfen für jede der Entitäten (z. B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen über der Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln.
  • Zum Beispiel authentifiziert sich die Entität 31 des externen Netzwerks 34 erst gegenüber dem Server 30 (z. B. über das Netzwerkportal) und sendet die zweite Information anschließend an den Server 30 des externen Netzwerks 34 (z. B. über das Netzwerkportal).
  • In Schritt 510 wird die zweite Information an dem Server 30 von der Entität 31 empfangen (z. B. über die Netzwerkverbindungen 35 und 37).
  • In Schritt 511 wird die zweite Information von dem Server 30 an den Server 20 gesendet (z. B. über Verbindung 23).
  • Zum Beispiel ist der Server 30 des externen Netzwerks ferner eingerichtet, die von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks empfangene zweite Information an den Server 20 zu senden. Zum Beispiel wird die zweite Information von dem Server 30 nur dann an den Server 20 gesendet, wenn sich Entität 31 des externen Netzwerks 34 gegenüber dem Server 30 authentifiziert hat.
  • In Schritt 512 wird die zweite Information an dem Server 20 empfangen (z. B. über Verbindung 23). Dies entspricht zumindest im Wesentlichen dem oben beschriebenen Schritt 403. Zum Beispiel wird die zweite Information anschließend durch den Server 20 verarbeitet und/oder zusammengefasst.
  • In Schritt 513 wird die zweite Information und/oder eine auf der zweiten Information beruhende Information durch den Server 10 von dem Server 20 abgerufen (z. B. über Verbindung 22).
  • In Schritt 514 wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Reaktion auf den Abruf in Schritt 507 von dem Server 20 an den Server 10 gesendet (z. B. über Verbindung 22). Dies entspricht im Wesentlichen dem oben beschriebenen Schritt 405.
  • In Schritt 515 wird die zweite Information und/oder die auf der zweiten Information beruhende Information an dem Server 10 empfangen (z. B. über Verbindung 22).
  • In Schritt 516 wird die zweite Information und/oder die auf der zweiten Information beruhende Information von dem Server 10 an die Entität 11 (und z. B. die Entität 12) gesendet (z. B. über die Netzwerkverbindungen 16 und 14).
  • In Schritt 517 wird die zweite Information und/oder die auf der zweiten Information beruhende Information der die Entität 11 empfangen (z. B. über die Netzwerkverbindungen 16 und 14).
  • 5a zeigt ein Ablaufdiagramm 6 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung, die von dem Server 10 gemäß 2b ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 120 gespeicherten Computerprogramms, das von dem Prozessor 100 ausgeführt wird, das der Server 10 die Schritte des Ablaufdiagramms 6 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 6 beispielhaft im Zusammenhang mit dem in 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 6 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z. B. zusammen mit den Schritten der oben beschriebenen Ablaufdiagramme 4 und/oder 5).
  • In einem Schritt 600 wird eine Funktionsaktualisierung und/oder eine Funktionswiederherstellung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks 13 veranlasst und/oder gesteuert.
  • Unter dem Aktualisieren einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität verändert werden, beispielsweise indem der Entität eine Funktion hinzugefügt, eine Funktion der Entität deaktiviert und/oder eine Funktion der Entität aktiviert wird. Unter dem Wiederherstellen einer Funktion einer Entität soll vorlegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität in einen definierten Zustand (z. B. den Auslieferungszustand) überführt werden. Zum Beispiel kann das Aktualisieren und/oder Wiederherstellen einer Funktion einer Entität, das Speichern eines Programms in einem Speicher der Entität und/oder das Ändern eines in einem Speicher der Entität gespeicherten Programms umfassen.
  • Die erste Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlassbar und/oder steuerbar ist. Zum Beispiel umfassen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 die Entitäten 11, 11a, 11b und 12 des internen Netzwerks 13 (weitere mögliche Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind nicht dargestellt). Die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind vorzugsweise alle Entitäten des internen Netzwerks außer dem Server 10.
  • Unter dem Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks 13 soll vorliegend beispieisweise verstanden werden, dass der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionswiederherstellungsinformation und/oder eine Funktionsaktualisierungsinformation derart bereitgestellt wird, dass die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks in die Lage versetzt werden die Funktion(en) wiederherzustellen und/oder zu aktualisieren. Zum Beispiel wird eine entsprechende Funktionswiederherstellungsinformation und/oder eine entsprechende Funktionsaktualisierungsinformation in Schritt 600 von dem Server 10 an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z. B. über die Netzwerkverbindungen 14, 15 und 16 des internen Netzwerks 13).
  • Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden sollen. Zum Beispiel sind die einen oder mehreren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlasst und/oder gesteuert werden soll.
  • 5b zeigt ein Ablaufdiagramm 7 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung, die von dem Server 10 gemäß 2b ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 120 gespeicherten Computerprogramms, das von dem Prozessor 100 ausgeführt wird, das der Server 10 die Schritte des Ablaufdiagramms 7 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 7 beispielhaft im Zusammenhang mit dem in 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 7 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z. B. zusammen mit den Schritten der oben beschriebenen Ablaufdiagramme 4 und/oder 5).
  • In einem optionalen Schritt 700 werden jeweilige Funktionsüberwachungsinformationen von Server 10 an jede Entität einer ersten Gruppe von Entitäten des internen Netzwerks gesendet (z. B. über die Netzwerkverbindungen 14, 15 und 16). Wie oben beschrieben, umfasst die erste Gruppe von Entitäten des internen Netzwerks beispielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlassbar und/oder steuerbar ist. Zum Beispiel umfassen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 die Entitäten 11, 11a, 11b und 12 des internen Netzwerks 13 (weitere mögliche Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind nicht dargestellt).
  • Unter einer Funktionsüberwachungsinformation soll vorliegend beispielsweise jede Information verstanden werden, die für eine Funktionsüberwachung einer Entität der ersten Gruppe von Entitäten des internen Netzwerks geeignet ist (z. B. geeignet ist mit einer Watchdog-Funktionalität der Entität der ersten Gruppe von Entitäten des internen Netzwerks zusammenzuwirken). Zum Beispiel ist das Format der Funktionsüberwachungsinformation vorgegeben.
  • Zum Beispiel ist die jeweilige Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise gleich. Es ist jedoch auch denkbar, dass die jeweilige Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich ist.
  • Zum Beispiel besitzen die Entitäten 11, 11a, 11b und 12 der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine Watchdog-Funktionalität. Zum Beispiel überwacht die Watchdog-Funktionalität für die jeweilige Entität, ob eine Funktionsüberwachungsinformation (z. B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird. Wenn keine Funktionsüberwachungsinformation (z. B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird, veranlasst und/oder steuert die Watchdog-Funktionalität beispielsweise, dass eine Funktionswiederherstellungsanfrageinformationen von der jeweiligen Entität an den Server 10 gesendet wird.
  • Zum Beispiel wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation in regelmäßigen und/oder unregelmäßigen Zeitabständen gesendet.
  • In einem optionalen Schritt 701 werden eine oder mehrere Funktionswiederherstellungsanfrageinformationen von einer oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 an dem Server 10 empfangen. Zum Beispiel wird in Schritt 701 eine Funktionswiederherstellungsanfrageinformationen von den Entitäten 11 und 12 der ersten Gruppe von Entitäten des internen Netzwerks 13 empfangen (z. B. über die Netzwerkverbindungen 14 und 16 sowie 15 und 16).
  • Unter einer Funktionswiederherstellungsanfrageinformation soll, wie oben beschrieben, vorliegend beispielsweise jede Information verstanden werden, die geeignet ist, das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 zumindest teilweise auszulösen. Zum Beispiel ist das Format der Funktionswiederherstellungsanfrageinformation vorgegeben.
  • Zum Beispiel wird jede der Funktionswiederherstellungsanfrageinformationen von jeweils einer der einen oder mehreren Entitäten der ersten Gruppe von Entitäten erzeugt und gesendet.
  • In einem Schritt 702 wird eine jeweilige Funktionswiederherstellungsinformation an jede Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 gesendet. Zum Beispiel erfolgt das Senden der jeweiligen Funktionswiederherstellungsinformation an die Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 zumindest teilweise in Abhängigkeit der einen oder mehreren in Schritt 701 empfangenen Funktionswiederherstellungsanfrageinformationen. Zum Beispiel wird an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13, von der in Schritt 701 eine Funktionswiederherstellungsanfrageinformationen empfangen wurde, eine jeweilige Funktionswiederherstellungsinformation gesendet.
  • Zum Beispiel umfasst die jeweilige Funktionswiederherstellungsinformation für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks ein Funktionswiederherstellungsprogramm mit Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks 13 zur Wiederherstellung einer oder mehrerer Funktionen der Entität veranlassen (z. B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Programms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder mehreren Prozessoren der jeweiligen Entität ausgeführt wird. Ein Beispiel für ein Funktionswiederherstellungsprogramm ist ein Installationsprogramm und/oder ein Updateprogramm.
  • Zum Beispiel umfasst die jeweilige Funktionswiederherstellungsinformation für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 einen Funktionswiederherstellungszeitpunkt und/oder einen Funktionswiederherstellungszeitraum.
  • Zum Beispiel gibt der Funktionswiederherstellungszeitpunkt einen Zeitpunkt vor an dem die jeweilige Entität die Funktionswiederherstellung beginnt und/oder abschließt (z. B. den Zeitpunkt an dem die wiederhergestellte(n) Funktion(en) aktiviert wird/werden). Zum Beispiel gibt der Funktionswiederherstellungszeitraum einen Zeitraum vor an dem die jeweilige Entität die Funktionswiederherstellung beginnt und/oder abschließt (z. B. den Zeitraum in dem die wiederhergestellte(n) Funktion(en) aktiviert wird/werden).
  • Zum Beispiel ist der Funktionswiederherstellungszeitpunkt und/oder der Funktionswiederherstellungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich.
  • Zum Beispiel wird in Schritt 702 eine erste Funktionswiederherstellungsinformation mit einem ersten Funktionswiederherstellungszeitpunkt an die Entität 11 des internen Netzwerks gesendet (z. B. über die Netzwerkverbindungen 16 und 14), und eine zweite Funktionswiederherstellungsinformation mit einem zweiten von dem ersten verschiedenen Funktionswiederherstellungszeitpunkt an die Entität 12 des internen Netzwerks gesendet (z. B. über die Netzwerkverbindungen 16 und 15).
  • Moderne Städte wachsen inzwischen sehr stark und zum ersten Mal leben mehr als 5 Milliarden Menschen in Städten. Daher wächst der Bedarf an Infrastrukturmaßnahmen rasant an und die Konkurrenz zwischen Städten steigt. Zum Beispiel ist für diese Maßnahmen die Erfassung von Daten notwendig. Diese Erfassung ist im Außenbereich gemäß dem Stand der Technik sehr aufwendig und kompliziert, zum Beispiel weil sichere Infrastruktur für die gleichstrombetriebene Sensoren fehlt. Zum Beispiel müssen im Stand der Technik an den Lichtmasten Batterien und Solarpanels installiert werden, um diverse Sensoren zu betreiben. Diese Sensoren erzeugen beispielsweise Daten, die nicht gesichert und nicht verschlüsselt sind. Andere Lösungen des Stands der Technik werden als internetfähige Lösungen angeboten. Die erzeugten und/oder erfassten Daten der unterschiedlichen Lösungen sind zudem verstreut und fließen beispielsweise nicht in eine zentrale Datenbank des Kunden. Die einzelnen Stand der Technik bekannten Lösungen zur Erfassung von Sensordaten werden ferner beispielsweise unabhängig voneinander aufgebaut, sodass Kunden sich mit vielen verschiedenen Schnittstellen auseinander setzen müssen. Im Außenbereich fehlt es im Stand der Technik außerdem zum Beispiel an einer sicheren und einfach zu bedienenden Infrastruktur für gleichstrombasierten Sensoren, Geräte und als Kommunikation-Hub zu vielen Smartphones und Tablets und intelligenten Autos. Die Sicherheit einer möglichen Infrastruktur, die einer Vielzahl von Sensoren und Geräte im Außenbereich zugrunde liegt, erfordert jedoch eine gewisse Sicherheit. Der Ausfall einer solchen Infrastruktur würde den Ausfall aller damit verbundenen Dienste bedeuten. Daher muss eine solche Infrastruktur nicht nur die Basis-Dienste zur Verfügung stellen, sondern vor Ausfällen und Angriffen geschützt werden und/oder sich von Ausfällen und Angriffen (Hackern, Strom und Netzausfall) auch erholen können (Recovery). In diesem Zusammenhang ist die vorliegende Erfindung besonders vorteilhaft, weil eine geeignete sichere und zuverlässige Infrastruktur für gleichstrombasierte Leuchten, Sensoren, Geräte, APPs und Web Applikationen im Außenbereich bereitgestellt wird, die zuverlässig, flexibel und kostengünstig von vielen Anwendungen verwendet werden kann.
  • Die vorliegende Erfindung ermöglicht die Bereitstellung einer Infrastruktur im Außenbereich für Licht, Sensoren, APPs, Verkehr und Cloud Services in Smart Cities (Outdoor wireless Infrastructure for Lights, Sensors, APPs, Traffic and Cloud Services in Smart Cities).
  • Eine Infrastruktur kann unter anderem vernetzte intelligente Entitäten (z. B. Vorrichtungen zum Steuern eines Leuchtmittels), ein internes Netzwerk (z. B. einem M2M Netz der Telcos wie DT) und einen oder mehrere Servern der Zone 3 umfassen. Die Summe der Entitäten, des internen Netzwerks und des einen oder der mehreren Server der Zone 3 ergibt beispielsweise eine intelligente Infrastruktur. Dabei kann sämtliche Intelligenz in der Infrastruktur stecken (z. B. Intelligenz für LED Steuerung, Sensor Steuerung, Streaming für Apps, etc.), so dass der Einsatz von Plug & Play Komponente wie „dummen” Sensoren möglich ist.
  • Zum Beispiel ermöglicht die vorliegende Erfindung, dass statt einer kompletten Komponenten (z. B. einer kompletten Leuchte) beispielsweise eine „none-finished Komponente” (none-finished component) an die Infrastruktur angeschlossen werden kann.
  • In der Infrastruktur können die Entitäten des internen Netzwerks gruppiert sind. Ein Master hat beispielsweise 3G oder LTE oder 2G ... Verbindung. Andere sind mit Master verbunden. Pro Entität des internen Netzwerks gibt es 1-n Sensoren, die von der jeweiligen Entität gesteuert werden. Hier kann auch eine Verbindung zu einem externen Netz sein (z. B. ein Meshed Netz). Ein Beispiel dazu wäre „Ausfall Netze”. In Katastrophenfällen werden z. B. die Entitäten des internen Netzwerks Teil eines anderen Netzes (z. B. wenn 3G/Netze und/oder Strom ausfallen sollte). Auch ein Außenbeleuchtungssystem an einem Smart Building umfasst meist verteilte Komponenten in Gebäuden auf Basis von Meshed Netze.
  • Ein Telco Netz ist beispielsweise 1-n (kann auch mehrere Netze sein, wenn es international ist). Zum Beispiel sammelt das Telco Netz alles und verbindet mit dem einen oder den mehreren Servern der Zone 3.
  • Die in dieser Spezifikation beschriebenen beispielhaften Ausführungsformen der vorliegenden Erfindung sollen auch in allen Kombinationen miteinander offenbart verstanden werden. Insbesondere soll auch die Beschreibung eines von einer Ausführungsform umfassten Merkmals – sofern nicht explizit gegenteilig erklärt – vorliegend nicht so verstanden werden, dass das Merkmal für die Funktion des Ausführungsbeispiels unerlässlich oder wesentlich ist. Die Abfolge der in dieser Spezifikation geschilderten Verfahrensschritte in den einzelnen Ablaufdiagrammen ist nicht zwingend, alternative Abfolgen der Verfahrensschritte sind denkbar. Die Verfahrensschritte können auf verschiedene Art und Weise implementiert werden, so ist eine Implementierung in Software (durch Programmanweisungen), Hardware oder eine Kombination von beidem zur Implementierung der Verfahrensschritte denkbar. In den Patentansprüchen verwendete Begriffe wie ”umfassen”, ”aufweisen”, ”beinhalten”, ”enthalten” und dergleichen schließen weitere Elemente oder Schritte nicht aus. Unter die Formulierung „zumindest teilweise” fallen sowohl der Fall „teilweise” als auch der Fall „vollständig”. Die Formulierung „und/oder” soll dahingehend verstanden werden, dass sowohl die Alternative als auch die Kombination offenbart sein soll, also „A und/oder B” bedeutet „(A) oder (B) oder (A und B)”. Eine Mehrzahl von Einheiten, Personen oder dergleichen bedeutet im Zusammenhang dieser Spezifikation mehrere Einheiten, Personen oder dergleichen. Die Verwendung des unbestimmten Artikels schließt eine Mehrzahl nicht aus. Eine einzelne Einrichtung kann die Funktionen mehrerer in den Patentansprüchen genannten Einheiten bzw. Einrichtungen ausführen. In den Patentansprüchen angegebene Bezugszeichen sind nicht als Beschränkungen der eingesetzten Mittel und Schritte anzusehen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102014102678 [0070]
  • Zitierte Nicht-Patentliteratur
    • IEEE 802-Netzwerk [0058]
    • IEEE 802.11-Netzwerk [0058]
    • IEEE 802.16-Netzwerk [0058]
    • IEEE 802.15.4-Netzwerk [0058]
    • IEEE 1394-Schnittstelle [0167]
    • IEEE 1284-Schnittstelle [0167]

Claims (23)

  1. Verfahren, umfassend: – Empfangen (300, 400) einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten (11, 12) eines internen Netzwerks (13) stammt, – Bereitstellen (301) der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) erhältlich ist.
  2. Verfahren gemäß Anspruch 1, wobei verschiedene Informationstypen jeweils zumindest teilweise verschiedenen Gruppen von Entitäten des externen Netzwerks (34) zugeordnet sind.
  3. Verfahren gemäß einem der Ansprüche 1 bis 2, wobei das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information umfasst: – Senden (402) der ersten Information und/oder der auf der ersten Information beruhenden Information.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, wobei das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information umfasst: – Zusammenfassen (401) der ersten Information mit zumindest einer weiteren Information und/oder Verarbeiten (401) der ersten Information, und – Bereitstellen der zusammengefassten und/oder verarbeiteten Information.
  5. Verfahren gemäß einem der Ansprüche 1 bis 4, ferner umfassend: – Empfangen (302, 403) einer zweiten Information, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) stammt, und – Bereitstellen (303) der zweiten Information und/oder einer auf der zweiten Information beruhenden Information derart, dass die zweite Information nur an einer oder mehreren Entitäten (11, 12) des internen Netzwerks (13) erhältlich ist.
  6. Verfahren gemäß Anspruch 5, wobei die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) stammt.
  7. Verfahren gemäß einem der Ansprüche 5 bis 6, wobei das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information umfasst: – Senden (405) der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten (11, 12) des internen Netzwerks (13).
  8. Verfahren gemäß einem der Ansprüche 5 bis 7, wobei das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information umfasst: – Zusammenfassen (404) der zweiten Information mit zumindest einer weiteren Information und/oder Verarbeiten (404) der zweiten Information, und – Bereitstellen der zusammengefassten und/oder verarbeiteten Information.
  9. Verfahren gemäß einem der Ansprüche 5 bis 8, wobei die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) zumindest teilweise verschieden von den Entitäten der zweiten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) sind.
  10. Verfahren gemäß einem der Ansprüche 5 bis 9, wobei die zweite Information und/oder die auf der zweiten Information beruhende Information eine Steuerinformation zum Steuern einer oder mehrerer Entitäten (11, 12) des internen Netzwerks (13) umfasst.
  11. Verfahren gemäß einem der Ansprüche 1 bis 10, wobei die erste Information und/oder die auf der ersten Information beruhende Information eine Umweltinformation und/oder eine Zustandsinformation umfasst.
  12. Verfahren gemäß einem der Ansprüche 1 bis 11, ferner umfassend: – Veranlassen (600) und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13).
  13. Verfahren gemäß Anspruch 12, ferner umfassend: – Senden (700) einer Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13), – Empfangen einer Funktionswiederherstellungsanfrageinformation (701) von einer oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13), wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit der einen oder mehreren empfangenen Funktionswiederherstellungsanfrageinformationen erfolgt.
  14. Verfahren gemäß Anspruch 13, wobei an jede Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) eine Funktionsüberwachungsinformation wiederholt gesendet wird.
  15. Verfahren gemäß einem der Ansprüche 12 bis 14, wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung und/oder der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks umfasst: – Senden (702) einer Funktionswiederherstellungsinformation und/oder einer Funktionsaktualisierungsinformation an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13).
  16. Verfahren gemäß Anspruch 15, wobei die jeweilige Funktionswiederherstellungsinformation ein jeweiliges Funktionswiederherstellungsprogramm und/oder die jeweilige Funktionsaktualisierungsinformation ein jeweiliges Funktionsaktualisierungsprogramm umfasst.
  17. Verfahren gemäß einem der Ansprüche 15 bis 16, wobei das jeweilige Funktionswiederherstellungsprogramm Programmanweisungen umfasst, die die jeweilige Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) zur Funktionswiederherstellung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird, und/oder wobei das jeweilige Funktionsaktualisierungsprogramm Programmanweisungen umfasst, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionsaktualisierung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird.
  18. Verfahren gemäß einem der Ansprüche 15 bis 17, wobei die Funktionswiederherstellungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) jeweils einen Funktionswiederherstellungszeitpunkt und/oder einen Funktionswiederherstellungszeitraum vorgibt, und/oder wobei die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils einen Funktionsaktualisierungszeitpunkt und/oder einen Funktionsaktualisierungszeitraum vorgibt.
  19. Verfahren gemäß einem der Ansprüche 1 bis 18, wobei das interne Netzwerk (13) ein geschlossenes Netzwerk ist.
  20. Verfahren gemäß einem der Ansprüche 1 bis 19, wobei das externe Netzwerk (34) ein offenes Netzwerk ist.
  21. Computerprogramm, umfassend: – Programmanweisungen, die eine Vorrichtung zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß einem der Ansprüche 1 bis 20 veranlassen, wenn das Computerprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird.
  22. System umfassend, – einen oder mehrere Server (10, 20, 30), wobei die Server jeweils ein oder mehrere Mittel umfassen, die eingerichtet sind, das Verfahren nach einem der Ansprüche 1 bis 20 und/oder die Schritte des Verfahrens nach einem der Ansprüche 1 bis 20 gemeinsam auszuführen und/oder zu steuern.
  23. System gemäß Anspruch 21, wobei das System einen ersten Server (20) und einen zweiten Server (10) umfasst, wobei der erste Server (20) ein oder mehrere Mittel umfasst, die eingerichtet sind, das Verfahren nach einem der Ansprüche 1 bis 11 und/oder die Schritte des Verfahrens nach einem der Ansprüche 1 bis 11 auszuführen und/oder zu steuern, und wobei der zweite Server (10) ein oder mehrere Mittel umfasst, die eingerichtet sind, das Verfahren nach einem der Ansprüche 12 bis 20 und/oder die Schritte des Verfahrens nach einem der Ansprüche 12 bis 20 auszuführen und/oder zu steuern.
DE102014113336.6A 2014-09-16 2014-09-16 Vorrichtung und Verfahren zum Verwalten eines Netzwerks Withdrawn DE102014113336A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102014113336.6A DE102014113336A1 (de) 2014-09-16 2014-09-16 Vorrichtung und Verfahren zum Verwalten eines Netzwerks
EP15728429.0A EP3195552A1 (de) 2014-09-16 2015-05-20 Vorrichtung und verfahren zum verwalten eines netzwerks
CA2961332A CA2961332C (en) 2014-09-16 2015-05-20 Device and method for administering a network
PCT/EP2015/061131 WO2016041646A1 (de) 2014-09-16 2015-05-20 Vorrichtung und verfahren zum verwalten eines netzwerks
US15/460,498 US20170230462A1 (en) 2014-09-16 2017-03-16 Device and Method for Administering a Network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014113336.6A DE102014113336A1 (de) 2014-09-16 2014-09-16 Vorrichtung und Verfahren zum Verwalten eines Netzwerks

Publications (1)

Publication Number Publication Date
DE102014113336A1 true DE102014113336A1 (de) 2016-03-17

Family

ID=53385582

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014113336.6A Withdrawn DE102014113336A1 (de) 2014-09-16 2014-09-16 Vorrichtung und Verfahren zum Verwalten eines Netzwerks

Country Status (5)

Country Link
US (1) US20170230462A1 (de)
EP (1) EP3195552A1 (de)
CA (1) CA2961332C (de)
DE (1) DE102014113336A1 (de)
WO (1) WO2016041646A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018010938A1 (de) * 2016-07-13 2018-01-18 Audi Ag Direkter zugriff auf bussignale in einem kraftfahrzeug

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3320457B1 (de) 2015-07-10 2021-04-07 Whether Or Knot LLC System und verfahren zur elektronischen datenverteilung
ES2899865T3 (es) * 2015-12-22 2022-03-15 Hirschmann Automation & Control Gmbh Red con transmisión de datos parcialmente unidireccional
US10317888B2 (en) 2017-03-01 2019-06-11 PLETHORA IloT, S.L. Device and system including multiple devices for supervision and control of machines in industrial installation
CN108109625B (zh) * 2017-12-21 2021-07-20 北京华夏电通科技股份有限公司 手机语音识别内外网传输系统及方法
CN110248449A (zh) * 2018-03-08 2019-09-17 上海仪电(集团)有限公司中央研究院 基于NB-IoT通信方式的户外照明控制系统
TWI678083B (zh) * 2018-05-29 2019-11-21 英業達股份有限公司 電訊傳輸裝置、電訊傳輸方法及智能燈具系統
CN110225079B (zh) * 2019-04-26 2022-01-21 视联动力信息技术股份有限公司 一种设备控制方法、装置及可读存储介质
CN111065082B (zh) * 2019-12-31 2022-07-19 广东工业大学 一种无线网关的通信控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033759A1 (en) * 1999-11-03 2001-05-10 Avantcom Network, Inc. Method of sharing proprietary information
US20130200142A1 (en) * 2012-01-13 2013-08-08 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US20140081465A1 (en) * 2012-09-15 2014-03-20 Honeywell International Inc. Remote access gateway configurable control system
DE102014102678A1 (de) 2013-06-13 2014-12-18 Ice Gateway Gmbh Vorrichtung und Verfahren zum Steuern eines Leuchtmittels

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
GB9816087D0 (en) * 1998-07-23 1998-09-23 Simoco Int Ltd Radio communications network
US20010042241A1 (en) * 2000-01-21 2001-11-15 Fujitsu Limited Apparatus and method for executing program using just-in time-compiler system
JP3763393B2 (ja) * 2000-10-26 2006-04-05 シャープ株式会社 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033759A1 (en) * 1999-11-03 2001-05-10 Avantcom Network, Inc. Method of sharing proprietary information
US20130200142A1 (en) * 2012-01-13 2013-08-08 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US20140081465A1 (en) * 2012-09-15 2014-03-20 Honeywell International Inc. Remote access gateway configurable control system
DE102014102678A1 (de) 2013-06-13 2014-12-18 Ice Gateway Gmbh Vorrichtung und Verfahren zum Steuern eines Leuchtmittels

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
IEEE 1284-Schnittstelle
IEEE 1394-Schnittstelle
IEEE 802.11-Netzwerk
IEEE 802.15.4-Netzwerk
IEEE 802.16-Netzwerk
IEEE 802-Netzwerk

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018010938A1 (de) * 2016-07-13 2018-01-18 Audi Ag Direkter zugriff auf bussignale in einem kraftfahrzeug
US10958472B2 (en) 2016-07-13 2021-03-23 Audi Ag Direct access to bus signals in a motor vehicle

Also Published As

Publication number Publication date
CA2961332A1 (en) 2016-03-24
CA2961332C (en) 2020-01-21
EP3195552A1 (de) 2017-07-26
US20170230462A1 (en) 2017-08-10
WO2016041646A1 (de) 2016-03-24

Similar Documents

Publication Publication Date Title
DE102014113336A1 (de) Vorrichtung und Verfahren zum Verwalten eines Netzwerks
DE102014102678B4 (de) Vorrichtung und Verfahren zum Steuern eines Leuchtmittels
DE112017006109B4 (de) Ptx-kommunikation mit datenanalytikmaschine, verfahren und ptx-system
US11170081B2 (en) System for verifying control history of unmanned aerial vehicle
DE112018006701T5 (de) Multihardware-beschleunigte inferenz auf der basis von dienstgütevereinbarungen
EP2471243B1 (de) Verfahren zum übertragen von daten in einem sensornetzwerk, sensorknoten und zentral-rechner
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
US11032262B2 (en) System and method for providing security monitoring
EP3783581B1 (de) Verfahren zur zuordnung eines zu registrierenden rauchmelders und ein entsprechendes rauchmelderverwaltungssystem
DE102015111217A1 (de) Unterstützung der Veranlassung von Aktionen
DE102015006565A1 (de) Mittels mems mit energie gespeiste drahtlose systeme mit adaptiver kommunikation
CN103731639A (zh) 一种通过智能视频安防系统提供图形出入记录的方法
DE102018126533A1 (de) Beglaubigungsmodul für Sensordaten
DE102021105701A1 (de) Notlichtbeleuchtungsanlage mit zentral abgelegten und verwalteten Anlagendaten
US11128712B2 (en) Systems and methods for filtering messages
DE102017209532A1 (de) Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk
WO2016207344A1 (de) Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
DE112015007251T5 (de) Verfahren, vorrichtung und system zum erzeugen von kommunikationsgruppen
DE102018211372A1 (de) Verbindung eines Hausgeräts mit einem Netzwerk
EP3350754A1 (de) Pre-crime-verfahren und -system zur vorhersehbaren abwehr von häckerangriffen
DE202013105224U1 (de) Schließsystem
DE102016003849B4 (de) Verfahren zur Anzeige von Kamerainhalten über ein Netzwerkportal in einem Anzeigegerät
DE102016113710A1 (de) Überwachungssystem in einem Netzwerkverbund
Junaidi Safety management on crime prevention at parking area in shopping mall
DE102018206476A1 (de) Verfahren und Vorrichtungen zur Verschleierung von Funkkennungen und Senderpositionen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee