DE102021123575A1 - Bereitstellen einer internet-of-things-einheit - Google Patents

Bereitstellen einer internet-of-things-einheit Download PDF

Info

Publication number
DE102021123575A1
DE102021123575A1 DE102021123575.8A DE102021123575A DE102021123575A1 DE 102021123575 A1 DE102021123575 A1 DE 102021123575A1 DE 102021123575 A DE102021123575 A DE 102021123575A DE 102021123575 A1 DE102021123575 A1 DE 102021123575A1
Authority
DE
Germany
Prior art keywords
entity
iot
schema
event
lot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021123575.8A
Other languages
English (en)
Inventor
Hari Hara Prasad Viswanathan
Amit Mohan Mangalvedkar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102021123575A1 publication Critical patent/DE102021123575A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein durch einen Computer umgesetztes Verfahren zum Bereitstellen einer Internet-of-Things- (loT) Einheit weist ein Empfangen, an einem System zum Bereitstellen von Einheiten, eines Ereignisschemas für die loT-Einheit auf. Das Verfahren weist ferner ein Vergleichen des einen Ereignistyps oder der mehreren Ereignistypen aus dem Ereignisschema mit einer Mehrzahl von Kombinationen von einem Ereignistyp oder von mehreren Ereignistypen in einer Einheitentyp-Schemaliste, um eine Übereinstimmung zwischen dem einen Ereignistyp oder den mehreren Ereignistypen in dem Ereignisschema von der loT-Einheit und einer von der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen und der Einheitentyp-Schemaliste zu identifizieren; in Reaktion auf das Identifizieren einer Übereinstimmung ein Zuweisen eines Einheitentyps zu der loT-Einheit auf Grundlage einer Korrelation in der Einheitentyp-Schemaliste für den Einheitentyp und die abgestimmte Kombination des einen Ereignistyps oder der mehreren Ereignistypen; und ein Bereitstellen der loT-Einheit mit validierten Anmeldedaten auf Grundlage des zugewiesenen Einheitentyps auf.

Description

  • HINTERGRUND
  • Das Internet of Things (loT) (Internet der Dinge) ist ein System von miteinander verbundenen Einheiten, mechanischen oder digitalen Maschinen, Objekten, Tieren und/oder Menschen, die mit eindeutigen Kennungen (UIDs) versehen sind. Das loT ermöglicht die Fähigkeit, Daten über Computernetzwerke zu übertragen, ohne eine Mensch-zu-Mensch- oder Mensch-zu-Computer-Interaktion zu erfordern. Die Einheit oder das Objekt (d.h. das „Ding“) im Internet of Things kann zum Beispiel ein Herzmonitor-Implantat, Haushaltsgeräte, Leuchtmittel, ein Fahrzeug mit eingebauten Sensoren und/oder jede Einheit umfassen, denen eine IP-Adresse zugewiesen werden kann, die fähig ist, Daten über ein Computernetzwerk zu übertragen.
  • Ein loT-Ökosystem kann internetfähige Einheiten aufweisen, die eingebettete Prozessoren, Sensoren und Datenübertragungs-Hardware verwenden, um Daten, die aus der Umgebung der loT-Einheit übernommen wurden, zu sammeln, zu senden und zu bearbeiten. loT-Einheiten können die Daten gemeinsam nutzen, die sie durch ein Verbinden mit einem IoT-Gateway oder einer anderen Edge-Einheit sammeln, wobei die Daten an eine Cloud-Computing-Umgebung gesendet oder durch lokal arbeitende Computersysteme analysiert werden können. IoT-Einheiten können untereinander oder mit anderen zugehörigen Einheiten in dem Computernetzwerk Daten austauschen. Die verwendeten Konnektivitäts-, Vernetzungs- und Datenübertragungsprotokolle können den IoT-Einheiten ermöglichen, ohne nennenswerte menschliche Interaktion, sofern überhaupt, zu interagieren und sie zum Überwachen von Geschäftsprozessen, Verbessern von Kundenerfahrungen, Steigern der Produktivität, Beeinflussen von geschäftlichen Entscheidungen und Integrieren oder Anpassen von Geschäftsmodellen zu verwenden.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Aspekte der Offenbarung können ein durch einen Computer umgesetztes Verfahren, ein Computerprogrammprodukt und ein System umfassen. Ein Beispiel für das durch einen Computer umgesetzte Verfahren zum Bereitstellen einer Internet-of-Things-(loT) Einheit weist ein Empfangen, an einem System zum Bereitstellen von Einheiten, eines Ereignisschemas für die loT-Einheit auf. Das Ereignisschema umfasst einen oder mehrere Ereignistypen, der bzw. die durch die loT-Einheit gesammelt wurde bzw. wurden. Das Verfahren weist ferner ein Vergleichen des einen Ereignistyps oder der mehreren Ereignistypen aus dem Ereignisschema mit einer Mehrzahl von Kombinationen von einem Ereignistyp oder von mehreren Ereignistypen in einer Einheitentyp-Schemaliste, um eine Übereinstimmung zwischen dem einen Ereignistyp oder den mehreren Ereignistypen in dem Ereignisschema von der loT-Einheit und einer von der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen und der Einheitentyp-Schemaliste zu identifizieren; in Reaktion auf das Identifizieren einer Übereinstimmung ein Zuweisen eines Einheitentyps zu der loT-Einheit auf Grundlage einer Korrelation in der Einheitentyp-Schemaliste für den Einheitentyp und die abgestimmte Kombination des einen Ereignistyps oder der mehreren Ereignistypen; und ein Bereitstellen der loT-Einheit mit validierten Anmeldedaten auf Grundlage des zugewiesenen Einheitentyps auf.
  • Figurenliste
  • Da klar sein sollte, dass die Zeichnungen nur beispielhafte Ausführungsformen darstellen und daher keinesfalls als Einschränkung ihres Schutzumfangs auszulegen sind, werden die beispielhaften Ausführungsformen mit weiterer Spezifität und im Detail unter Verwenden der begleitenden Zeichnungen beschrieben, wobei:
    • 1 ein Blockschaubild einer Beispiel-Ausführungsform einer beispielhaften Datenverarbeitungsumgebung ist, die zu einem Automatisieren einer loT-Einheitenregistrierung auf Grundlage von Beispiel-Ereignisdaten fähig ist, die von loT-Einheiten empfangen wurden.
    • 2 ein Blockschaubild auf übergeordneter Ebene einer Ausführungsform eines beispielhaften Systems zum Bereitstellen von Einheiten ist.
    • 3 ein Blockschaubild auf übergeordneter Ebene einer Ausführungsform einer beispielhaften loT-Einheit ist.
    • 4 ein Ablaufplan ist, der eine Ausführungsform eines beispielhaften Verfahrens zum Bereitstellen einer loT-Einheit ist.
    • 5 ein Ablaufplan ist, der eine weitere Ausführungsform eines beispielhaften Verfahrens 500 zum Bereitstellen einer loT-Einheit ist.
    • 6 eine Cloud-Computing-Umgebung gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
    • 7 Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Offenbarung darstellt.
  • Gemäß üblicher Praxis werden die verschiedenen beschriebenen Merkmale nicht maßstabsgetreu gezeichnet, sondern zum Hervorheben bestimmter Merkmale gezeichnet, die für die beispielhaften Ausführungsformen relevant sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In der folgenden ausführlichen Beschreibung wird auf die begleitenden Zeichnungen Bezug genommen, die einen Bestandteil von dieser bilden, und in denen zur Veranschaulichung spezifische veranschaulichende Ausführungsformen gezeigt werden. Es sollte jedoch klar sein, dass andere Ausführungsformen genutzt werden können und logische, mechanische und elektrische Änderungen vorgenommen werden können. Ferner ist das in den Zeichnungsfiguren und der Patentschrift dargestellte Verfahren nicht als Einschränkung der Reihenfolge auszulegen, in der die einzelnen Schritte ausgeführt werden können. Die folgende ausführliche Beschreibung ist daher nicht in einem einschränkenden Sinn aufzufassen.
  • 1 stellt ein Blockschaubild einer Beispiel-Ausführungsform einer beispielhaften Datenverarbeitungsumgebung 100, die zu einem Automatisieren einer loT-Einheitenregistrierung auf Grundlage von Beispiel-Ereignisdaten fähig ist, die von loT-Einheiten empfangen wurden, gemäß den Ausführungsformen der vorliegenden Offenbarung dar. Die Ausführungsform der in 1 gezeigten Datenverarbeitungsumgebung 100 umfasst eine Mehrzahl von Computersystemen und Einheiten, die über ein Computernetzwerk 102 miteinander verbunden sind. Das Netzwerk 102 kann durch Verwenden jeder Anzahl von beliebigen geeigneten physischen und/oder logischen Datenübertragungs-Topologien umgesetzt werden. Das Netzwerk 102 kann ein oder mehrere private oder öffentliche Datenverarbeitungsnetzwerke umfassen. Zum Beispiel kann das Netzwerk 102 ein privates Netzwerk aufweisen (z.B. ein Netzwerk mit einer Firewall, die einen nicht autorisierten externen Zugriff sperrt), das der Arbeitslast zugehörig ist. Alternativ oder zusätzlich kann das Netzwerk 102 ein öffentliches Netzwerk aufweisen, wie zum Beispiel das Internet. Somit kann das Netzwerk 102 einen Bestandteil eines Netzwerks auf Paket-Grundlage bilden, wie zum Beispiel ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein globales Netzwerk wie beispielsweise das Internet. Das Netzwerk 102 kann einen oder mehrere Server, ein oder mehrere Netzwerke oder eine oder mehrere Datenbanken umfassen und kann ein oder mehrere Datenübertragungsprotokolle verwenden, um Daten zwischen den Einheiten und Systemen zu übertragen, die über das Netzwerk 102 verbunden sind. Somit können die Beispiele für das Netzwerk 102 ein lokales Netzwerk (LAN), ein Hausnetzwerk (HAN), ein Weitverkehrsnetzwerk (WAN), Backbone-Netzwerke (BBN), Peer-to-Peer-Netzwerke (P2P), Campus-Netzwerke, Unternehmensnetzwerke, das Internet, Cloud-Computing-Netzwerke und/oder jedes andere Netzwerk umfassen, das einem Fachmann bekannt ist.
  • Ferner, obwohl es in 1 als eine einzelne Entität veranschaulicht wird, kann das Netzwerk 102 in anderen Beispielen eine Mehrzahl von Netzwerken aufweisen, wie zum Beispiel eine Kombination von öffentlichen und/oder privaten Netzwerken. Das Datenübertragungsnetzwerk 102 kann eine Vielfalt von Typen von physischen Datenübertragungskanälen oder „Links“ umfassen. Die Links können drahtgebundene, drahtlose, optische oder beliebige andere geeignete Medien sein. Außerdem kann das Datenübertragungsnetzwerk 102 eine Vielfalt von Netzwerk-Hardware und -Software zum Ausführen von Weiterleitungs-, Umschalte- und anderen Funktionen umfassen, wie zum Beispiel Router, Switches, Basisstationen, Brücken oder jede andere Ausrüstung, die zum Ermöglichen einer Datenübertragung nützlich sein kann.
  • Die Mehrzahl von Computersystemen und Einheiten, die in diesem Beispiel über das Netzwerk 102 miteinander verbunden sind, umfassen ein System zum Bereitstellen von Einheiten 106, das konfiguriert ist, um einen Bereitstellungsdienst, eine loT-Plattform 108 und eine Mehrzahl von loT-Einheiten 104-1...104-N (hierin im Folgenden allgemein als „IoT-Einheit 104“ bezeichnet) umzusetzen, wobei N die Gesamtzahl von loT-Einheiten darstellt. Obwohl zur einfacheren Erklärung in diesem Beispiel nur eine loT-Plattform dargestellt ist, sollte klar sein, dass in anderen Ausführungsformen mehr als eine loT-Plattform 108 verwendet werden kann. Desgleichen sollte klar sein, dass die Anzahl von loT-Einheiten 104 nicht auf die in den Zeichnungen dargestellte Anzahl beschränkt ist. Das heißt, obwohl zwei loT-Einheiten 104 in 1 dargestellt sind, sollte klar sein, dass mehr als zwei loT-Einheiten in anderen Ausführungsformen verwendet werden können. Insbesondere kann die Anzahl von loT-Einheiten 104, loT-Plattformen 108 oder allen anderen doppelt vorhandenen Komponenten oder Systemen, die durch die Zeichnungen dargestellt sind, jede Anzahl sein, die durch das Netzwerk 102 und die Datenübertragungsumgebung unterstützt wird.
  • Ausführungsformen der loT-Einheiten 104, der loT-Plattform 108 und des Systems zum Bereitstellen von Einheiten 106 können jeweils ein spezialisiertes Computersystem sein, das spezialisierte Konfigurationen von Hardware, Software oder eine Kombination davon aufweist, wie hierin gezeigt und beschrieben wird. Ausführungsformen des Systems zum Bereitstellen von Einheiten 106, der loT-Plattform 108 und anderer über ein Netzwerk zugänglicher Systeme können Desktop-Computer, Laptop-Computer, Tablet-Computer, Smartphones, Server-Computer oder jedes andere im Fachgebiet bekannte Computersystem sein. In einigen Ausführungsformen können die loT-Plattform 108, das System zum Bereitstellen von Einheiten 106 und/oder andere über ein Netzwerk zugängliche Systeme Computersysteme darstellen, die in Clustern angeordnete Computer und Komponenten verwenden, um als einzelner Pool von nahtlos miteinander verbundenen Ressourcen zu arbeiten, wenn über das Netzwerk 102 darauf zugegriffen wird. Zum Beispiel können derartige Ausführungsformen in Anwendungen von Rechenzentrum, Cloud Computing, Speicherbereichsnetzwerk (SAN) und Netzwerkspeicher (NAS) verwendet werden.
  • In einigen Ausführungsformen können die loT-Plattform 108, das System zum Bereitstellen von Einheiten 106 und/oder andere über ein Netzwerk zugängliche Systeme virtuelle Maschinen darstellen, die durch einen Host-Computer auf dem Netzwerk 102 bereitgestellt werden. Zum Beispiel können das System zum Bereitstellen von Einheiten 106 und/oder die loT-Plattform 108 eine Mehrzahl von virtuellen Maschinen hosten, die auf jede loT-Einheit 104 zugreifen und/oder diese bereitstellen. In einigen Ausführungsformen kann eine loT-Einheit 104 eingebettete Virtualisierungsmerkmale aufweisen, die ermöglichen, dass eine loT-Einheit 104 mit einer Verwaltungsschicht zusammen mit separaten Steckplätzen bereitgestellt wird, die einem oder mehreren Funktionalitätstypen zugewiesen werden können, um für diese bereitgestellt zu werden. Eine loT-Einheit 104 mit Virtualisierungsfähigkeiten kann für eine Mehrzahl von Funktionen auf der ursprünglichen Hardware der loT-Einheit 104 bereitgestellt werden.
  • Die loT-Einheiten 104 können jede physische Einheit oder jedes physische Objekt sein, die mit Elektronik, Schaltungen, Software, Sensoren, Aktoren und/oder Konnektivitäts-Hardware eingebettet sind, die loT-Einheiten 104 befähigen können, sich mit einem Computernetzwerk 102 zu verbinden, Daten zu sammeln oder Daten auszutauschen. Zum Beispiel können loT-Einheiten Kühlschränke, Mikrowellenherde, herkömmliche Herde, Lichtschalter, Türklingeln, Klimaanlagen, Warmwasserbereiter, Temperatursensoren oder jede andere Einheit sein, die konfiguriert sind, um über das Netzwerk 102 Daten auszutauschen, um Daten zu sammeln und/oder zu senden. In vielen Fällen können die spezifischen Einheiten über das Netzwerk Daten austauschen, indem ein allgemeiner Datenübertragungs-Chip in der Einheit eingebettet wird. Das heißt, derselbe Typ eines Datenübertragungs-Chips oder -Moduls kann in verschiedene Typen von Einheiten eingebettet werden. Zum Beispiel kann derselbe Typ eines Datenübertragungs-Chips in einen Kühlschrank und einen Mikrowellenherd eingebettet werden. In einigen Ausführungsformen kann der Datenübertragungs-Chip von einer Drittpartei zum Einbau in Einheiten hergestellt werden, die von anderen Herstellern gefertigt werden.
  • Die Modulfähigkeit von Datenübertragungs-Chips, die in verschiedenen Typen von Einheiten verwendet werden sollen, sorgt in Bezug auf Kosten und Herstellung für Effizienz. Es wird jedoch sehr schwierig bis unmöglich, im Voraus zu verfolgen oder zu erkennen, in welchen Typ einer Einheit ein bestimmter Datenübertragungs-Chip eingebettet wird. Dies stellt eine technische Herausforderung für eine sachgemäße Bereitstellung des Datenübertragungs-Chips dar, um zu ermöglichen, dass er mit der loT-Plattform 108 Daten austauscht. Wie dem Fachmann klar sein wird, ist die Einheitenbereitstellung der Prozess einer Zertifikatszuordnung zu der Identität der Einheit. Die Identität der Einheit wird zum eindeutigen Identifizieren einer bestimmten Einheit verwendet und kann für Merkmale wie beispielsweise Bereitstellen von Push-Benachrichtigungen und Ausführen von Berichten verwendet werden, sie ist aber nicht darauf beschränkt. Zum Beispiel verwendet das System die Identität der Einheit zum Identifizieren, an welche Einheit die Benachrichtigung gesendet wird, oder um zu identifizieren, wie viele Einheiten den Server nutzen usw. Die Kenntnis der Identität der Einheit bietet auch viele Möglichkeiten zum Integrieren von Sicherheit, wie zum Beispiel ein Entscheiden, welche loT-Einheiten mit einer bestimmten loT-Plattform Daten austauschen dürfen. Zusätzlich kann die Kenntnis der Identität der Einheit spezifischere und relevantere Berichte und eine spezifischere und relevantere Verarbeitung von Daten von den Einheiten ermöglichen. Ferner können Sicherheitsaktualisierungen nur für bestimmte Einheitentypen relevant sein. Ohne Kenntnis davon, in welchem Einheitentyp sich das Datenübertragungsmodul/der Datenübertragungs-Chip befindet, können die Aktualisierungen an mehr Einheiten als erforderlich ausgeliefert werden.
  • Einige herkömmliche Techniken zum Beheben dieses Bereitstellungsproblems umfasst ein manuelles Eingreifen in den Prozess zum Bereitstellen von Einheiten. Die Anzahl von loT-Einheiten geht derzeit jedoch in die Milliarden und wird sich erwartungsgemäß exponentiell erhöhen. In Anbetracht des Volumens von Einheiten ist es ineffizient, Einheiten in großem Umfang manuell bereitzustellen. Andere herkömmliche Techniken vereinfachen den Prozess zum Bereitstellen von Einheiten zu stark, wie zum Beispiel durch Zuweisen jeder Einheit von einem bestimmten Hersteller zu demselben Einheitentyp. Die hierin beschriebenen Ausführungsformen ermöglichen jedoch einen automatischen Prozess zum Bereitstellen von Einheiten, wobei gleichzeitig auch komplexere Prozeduren umgesetzt werden können, sodass der Bereitstellungsprozess die Einheiten auf Grundlage eines tatsächlichen Einheitentyps genauer bereitstellt.
  • Wie hierin beschrieben ermöglicht das System zum Bereitstellen von Einheiten 106 insbesondere die automatische Erkennung des Einheitentyps auf Grundlage von Beispiel-Ereignisdaten, die durch die vorgegebene loT-Einheit 104 bereitgestellt werden. Die Beispiel-Ereignisdaten beziehen sich auf tatsächliche Ereignisse, die durch die loT-Einheit veröffentlicht wurden. Die durch eine loT-Einheit veröffentlichten Ereignisdaten hängen vom Typ der Einheit ab. Zum Beispiel kann ein Kühlschrank Ereignisdaten in Bezug auf Temperaturablesungen, Druckmessungen in einem Kondensator usw. veröffentlichen. Ein Mikrowellenherd hingegen kann zum Beispiel Ereignisdaten sammeln und veröffentlichen, die sich auf elektromagnetische (EM) Strahlungspegel beziehen. Somit ändern sich die durch eine loT-Einheit gesammelten und veröffentlichten spezifischen Ereignisdaten auf Grundlage des Typs der Einheit.
  • Das System zum Bereitstellen von Einheiten 106 ist konfiguriert, um Beispiel-Ereignisdaten von loT-Einheiten 104 zu analysieren, um den jeweiligen Einheitentyp für jede der loT-Einheiten zu identifizieren. Der identifizierte Einheitentyp wird anschließend für die loT-Plattform 108 bereitgestellt, um zum Bereitstellen der loT-Einheiten 104 auf Grundlage ihres identifizierten Einheitentyps verwendet zu werden.
  • Im Betrieb fordern eine oder mehrere der loT-Einheiten 104 ein Verbinden mit der loT-Plattform 108 an, indem eine Anforderung zur Registrierung der loT-Einheit 104 über das Netzwerk 102 weitergeleitet wird. Wie oben erörtert, können sich Ausführungsformen einer loT-Einheit 104 auf physische Objekte beziehen, in die eine Technologie eingebettet sein kann, die eine Netzwerk-Datenübertragung mit anderen loT-Einheiten 104, Computersystemen, Servern, Gateways und außerhalb der loT-Einheit 104 angeordneten Umgebungen ermöglicht. Die loT-Einheiten 101 können mit dem Internet verbindbar sein und können Eigenschaften, Parameter und Attribute umfassen, die für ein netzwerkfähiges Computersystem typisch sein können, wie zum Beispiel eine IP-Adresse und MAC-Adresse. Beispiele für loT-Einheiten 104 können Sicherheitssysteme, Lautsprecher, Haushaltsgeräte, Spielzeug, Fernsehgeräte, Thermostaten, Rauchmelder, Kameras, Sensoren, Beleuchtungssysteme, Fahrzeuge oder jedes andere Objekt umfassen, in das netzwerkfähige Datenübertragungstechnologie eingebettet werden kann. Ein Beispiel für eine loT-Einheit wird ausführlicher unter Bezugnahme auf 3 erörtert.
  • Zusätzlich zu der Bereitstellungsanforderung sind die loT-Einheiten 104 konfiguriert, um auch ein Ereignisschema-Dokument (das hierin auch als „Ereignisschema“ oder „Schema“ bezeichnet wird) für das System zum Bereitstellen von Einheiten 106 bereitzustellen. Das Ereignisschema-Dokument definiert Eigenschaften von Ereignisdaten, wie zum Beispiel den Namen und den Typ des Ereignisses. Insbesondere wird das Ereignisschema-Dokument zum Definieren von Attributen für Ereignisdaten verwendet, die für das System zum Bereitstellen von Einheiten 106 bereitgestellt werden. Somit funktioniert das Ereignisschema-Dokument ähnlich wie ein XML-Schema-Dokument (XSD), wird aber für Ereignisdaten in einem loT-Ökosystem verwendet. In einigen Ausführungsformen können die Beispiel-Ereignisdaten als Teil des Ereignisschema-Dokuments bereitgestellt werden. In anderen Ausführungsformen werden die Ereignisdaten und das Ereignisschema separat bereitgestellt. Außerdem bezieht sich der Begriff Ereignistyp wie hierin verwendet auf den Typ eines Ereignisses und nicht auf den spezifischen Wert der Daten. Beispiel-Ereignistypen umfassen Zustand, Ablesung, Messung usw., sie sind aber nicht darauf beschränkt. Zum Beispiel kann sich „Zustand“ auf den Zustand einer Komponente beziehen (z.B. Betrieb, Stand-by usw.), während „Ablesung“ oder „Messung“ angeben kann, dass der Wert an einem bestimmten Zeitpunkt gemessen wurde (wie zum Beispiel eine Temperaturablesung). Außerdem kann der Typ in einigen Ausführungsformen spezifischer sein, wie zum Beispiel Temperaturablesung, Druckablesung, Umgebungslichtmessung usw.
  • Auf Grundlage der spezifischen Ereignistypen und des von der loT-Einheit 104 bereitgestellten Ereignisschemas ist das System zum Bereitstellen von Einheiten 106 fähig, den Einheitentyp für die vorgegebene loT-Einheit zu identifizieren. Insbesondere verwaltet das System zum Bereitstellen von Einheiten 106 eine Schemaliste 110, die verschiedene Kombinationen von Ereignistypen mit verschiedenen Einheitentypen korreliert. Zum Beispiel kann die Schemaliste 110 angeben, dass die Ereignistypen einer Kondensator-Druckablesung und Temperaturablesung zusammen mit einem Einheitentyp eines Kühlschranks korrelieren. Somit ist das System zum Bereitstellen von Einheiten 106 konfiguriert, um eine Übereinstimmung zwischen den Ereignistypen zu identifizieren, die mit dem Ereignisschema von einer loT-Einheit 104 mit einer Gruppierung von Ereignistypen in der Schemaliste 110 bereitgestellt werden, um den Einheitentyp der vorgegebenen loT-Einheit zu identifizieren. Wenn eine Übereinstimmung gefunden wird, wird die loT-Einheit als dieser Einheitentyp klassifiziert. Die Klassifizierung des Einheitentyps wird für die loT-Plattform 108 zum Verwenden beim Validieren von Anmeldedaten der loT-Einheit 104 bereitgestellt. In einigen Ausführungsformen ist das System zum Bereitstellen von Einheiten konfiguriert, um Anmeldedaten der loT-Einheit 104 zu validieren. In einigen derartigen Ausführungsformen werden die loT-Plattform 108 und das System zum Bereitstellen von Einheiten 106 im Gegensatz zu den in 1 dargestellten separaten Systemen zum Beispiel als ein einzelnes System umgesetzt.
  • Eine loT-Plattform 108 kann sich auf eine unterstützende Software beziehen, die Hardware (wie beispielsweise die loT-Einheit 104), Zugangspunkte und Netzwerke mit Endbenutzer-Anwendungen verbindet, die über die loT-Plattform 108 zugänglich sind. Eine loT-Plattform 108 kann Verwaltungsaufgaben und Datenvisualisierung bearbeiten, wobei Benutzern ein Automatisieren der physischen Umgebung und der Datenverarbeitungsumgebung 100 ermöglicht wird. Ausführungsformen der loT-Plattform 108 können eine Mehrzahl von Funktionen in der Datenverarbeitungsumgebung 100 ausführen, darunter die Funktionen eines Daten-Controllers, einer Gateway-Einheit, eines Datenübertragungsnetzwerks, eines Datenanalysators, Datenübersetzers und/oder eines Anwendungsdienstes (einschließlich einer Endbenutzer-Anwendung oder der Funktionalität des Systems zum Bereitstellen von Einheiten 106 in einigen Ausführungsformen). Ausführungsformen der loT-Plattform 108 können als Middleware zwischen den entfernt angeordneten Verbindungs-loT-Einheiten 104 und einer oder mehreren Anwendungen oder Einheiten arbeiten, die über die loT-Plattform verbunden werden oder zugänglich sein können.
  • Die loT-Plattform 108 ist in dieser Ausführungsform auch für ein Ausgeben oder Verwalten einer Datenbank 112 für Anmeldedaten zuständig, die authentifizierte Anmeldedaten aufweist. Die loT-Plattform 108 kann Anmeldedaten, die von einer loT-Einheit empfangen wurden, mit den überprüften Anmeldedaten der Datenbank 112 für Anmeldedaten vergleichen und für das System zum Bereitstellen von Einheiten 106 bestätigen, ob die durch die loT-Einheit 104 dargestellten Anmeldedaten tatsächlich authentisch sind. Wie oben erwähnt, kann das System zum Bereitstellen von Einheiten 106 in einigen Ausführungsformen zum Verwalten der Datenbank 112 für Anmeldedaten zuständig sein.
  • Ausführungsformen einer loT-Plattform 108 können dafür zuständig sein, eine oder mehrere Funktionen der loT-Einheit 104 zu aktivieren, die für die loT-Plattform 108 registriert sind. Zum Beispiel kann eine IoT-Plattform 153 IoT-Einheiten 101 mit Echtzeit-Überwachungsfunktionen, Fernbedienungsfunktionalität, konfigurierbaren Alerts, Benachrichtigungen und steckbaren Cloud-Diensten ausrüsten oder aktivieren. Ausführungsformen einer IoT-Plattform 108 kann auch IoT-Einheiten 104 mit mobilen Datenverarbeitungseinheiten, Smartphone-Technologien und -Anwendungen integrieren. Zusätzliche Beispiele von IoT-Plattform-Anwendungen auf dem Gebiet von IoT-Einheiten 104 können eine Fernüberwachung von IoT-Einheiten 104 und mit IoT-Einheiten ausgerüsteten Fahrzeugen, ein Vorhersagen von Wartung an Ausrüstung, ein Sammeln von Sensordaten für Echtzeitanalysen in verschiedenen Bereichen umfassen, wie zum Beispiel Gesundheitswesen, Gastronomie und Reisen, einschließlich durchgehende Bewegung von physischen Gütern/Produkten, sie sind aber nicht darauf beschränkt. Die IoT-Plattformen 108 können große Netzwerke von registrierten IoT-Einheiten 104 für umfangreiche Lösungen nutzen, einschließlich einer Verwendung eines Netzwerks von IoT-Einheiten 104 für Smart-City-Infrastruktur und öffentliche Dienstleistungen, einschließlich Stromnetz-Verbrauchserfassung, Überwachung der Luftqualität und Steuern der Funktionalität von „intelligenten“ Gebäuden.
  • Ausführungsformen einer loT-Plattform 108 können auch als eine loT-Cloud bezeichnet werden, wenn die loT-Plattform 108 unter Verwendung einer Cloud-Computing-Umgebung arbeitet wie die im Folgenden beschriebene beispielhafte Cloud-Computing-Umgebung. Eine loT-Plattform 108,die als loT-Cloud arbeitet, kann als Platform-as-a-Service (PaaS) verwendet werden. Eine loT-PaaS kann Benutzern und Clients ermöglichen, insgesamt Cloud-Infrastruktur, die loT-Plattform 108 und sogar die loT-Einheit 104 von einem einzigen Technologieanbieter zu mieten.
  • Indem ermöglicht wird, dass das System zum Bereitstellen von Einheiten 106 automatisch einen Einheitentyp für die loT-Einheiten 104 auf Grundlage der Ereignisdaten identifiziert, können somit die hierin beschriebenen Ausführungsformen die Effizienz und Sicherheit beim Bereitstellen und Registrieren von loT-Einheiten 104 für eine loT-Plattform 108 verbessern. Ein Beispiel für ein System zum Bereitstellen von Einheiten wird im Folgenden ausführlicher unter Bezugnahme auf 2 erörtert.
  • 2 ist ein Blockschaubild auf übergeordneter Ebene einer Ausführungsform eines beispielhaften Systems zum Bereitstellen von Einheiten 200. Das System zum Bereitstellen von Einheiten 200 kann als System zum Bereitstellen von Einheiten 106 in 1 umgesetzt werden. In dem in 2 gezeigten Beispiel umfasst das System zum Bereitstellen von Einheiten 200 einen Arbeitsspeicher 225, einen Speicher 230, einen oder mehrere Prozessoren 205 (hierin auch als CPU 205 bezeichnet) und eine Netzwerkschnittstelle 215, die über eine Zwischenverbindung (z.B. BUS) 220 in Datenaustausch verbunden sind. Es sollte klar sein, dass das System zum Bereitstellen von Einheiten 200 nur zu Beispielzwecken bereitgestellt wird, und dass das System zum Bereitstellen von Einheiten 200 in anderen Ausführungsformen verschieden umgesetzt werden kann. Zum Beispiel können in anderen Ausführungsformen einige der in 2 gezeigten Komponenten ausgelassen werden und/oder andere Komponenten können aufgenommen werden.
  • Jede CPU 205 ruft Programmieranweisungen ab, die in dem Arbeitsspeicher 225 und/oder dem Speicher 230 gespeichert sind, und führt sie aus. Die Zwischenverbindung 220 wird zum Verschieben von Daten, wie zum Beispiel Programmieranweisungen, zwischen der CPU 205, dem Speicher 230, der Netzwerkschnittstelle 215 und dem Arbeitsspeicher 225 verwendet. Die Zwischenverbindung 220 kann durch Verwenden von einem oder mehreren Bussen umgesetzt werden. Die CPUs 205 können in verschiedenen Ausführungsformen eine einzelne CPU, mehrere CPUs oder eine einzelne CPU mit mehreren Verarbeitungskernen sein. In einigen Ausführungsformen kann ein Prozessor 205 ein Digitalsignalprozessor (DSP) sein. Der Arbeitsspeicher 225 ist im Allgemeinen als repräsentativ für einen Direktzugriffsspeicher (z.B. statischer Direktzugriffsspeicher (SRAM), dynamischer Direktzugriffsspeicher (DRAM) oder Flash-Speicher) aufgeführt. Der Speicher 230 ist im Allgemeinen als repräsentativ für einen nicht flüchtigen Arbeitsspeicher aufgeführt, wie zum Beispiel ein Festplattenlaufwerk, eine Solid-State-Einheit (SSD), austauschbare Speicherkarten, ein optischer Speicher oder Flash-Speichereinheiten. In einer alternativen Ausführungsform kann der Speicher 230 durch Speicherbereichsnetzwerk- (SAN) Einheiten, die Cloud oder andere Einheiten ersetzt werden, die im Datenaustausch mit dem System zum Bereitstellen von Einheiten 200 über ein Datenübertragungsnetzwerk verbunden sind, das mit der Netzwerkschnittstelle 215 verbunden ist.
  • In einigen Ausführungsformen speichert der Arbeitsspeicher 225 Bereitstellungsanweisungen 211, und der Speicher 230 speichert ein Bereitstellungsprotokoll 209 und eine Einheitentyp-Schemaliste 217. In verschiedenen Ausführungsformen werden die Bereitstellungsanweisungen 211, das Bereitstellungsprotokoll 209 und die Einheitentyp-Schemaliste 217 jedoch teilweise in dem Arbeitsspeicher 225 und teilweise in dem Speicher 230 gespeichert, oder sie werden insgesamt in dem Arbeitsspeicher 225 oder insgesamt in dem Speicher 230 gespeichert. Obwohl der Speicher 230 als eine einzelne monolithische Entität dargestellt ist, und der Arbeitsspeicher 225 als eine einzelne monolithische Entität dargestellt ist, sollte außerdem klar sein, dass der Speicher 230 und/oder der Arbeitsspeicher 225 in anderen Ausführungsformen jeweils aus einer Mehrzahl von separaten Arbeitsspeichereinheiten bestehen können.
  • Wenn sie durch die CPU 205 ausgeführt werden, veranlassen die Bereitstellungsanweisungen 211 die CPU 205, für jede loT-Einheit automatisch einen Einheitentyp auf Grundlage von Ereignisdaten zu identifizieren, die durch die loT-Einheit bereitgestellt werden, wie hierin beschrieben. Insbesondere umfassen die Bereitstellungsanweisungen 211 Anweisungen für eine Schema-Engine 213. Die Schema-Engine 213 ist konfiguriert, um Ereignistypen, die von einer loT-Einheit empfangen wurden, mit Ereignistypen zu vergleichen, die in der Einheitentyp-Schemaliste 217 gespeichert sind. Wenn eine Übereinstimmung gefunden wird, klassifizieren die Bereitstellungsanweisungen die loT-Einheit als den Einheitentyp, der in der Übereinstimmung angegeben wird, die in der Einheitentyp-Schemaliste 217 identifiziert wurde. Außerdem veranlassen die Bereitstellungsanweisungen 211 die CPU 205, Einträge in dem Bereitstellungsprotokoll 209 während des Bereitstellungsprozesses zu verwalten. Zum Beispiel veranlassen die Bereitstellungsanweisungen 211 die CPU 205 in einigen Ausführungsformen, ein Verfahren wie ein Verfahren 400 und/oder ein Verfahren 500 während eines Bereitstellens einer loT-Einheit auszuführen.
  • Ferner, wie oben erläutert, umfassen in einigen Ausführungsformen eine oder mehrere der in 2 gezeigten Komponenten und Daten Anweisungen oder Angaben, die auf dem Prozessor 205 ausgeführt werden, oder Anweisungen oder Angaben, die durch Anweisungen oder Angaben interpretiert werden, die auf dem Prozessor 205 ausgeführt werden, um die hierin beschriebenen Funktionen auszuführen. In anderen Ausführungsformen werden eine oder mehrere der in 2 gezeigten Komponenten in Hardware durch Halbleitereinheiten, Chips, logische Gatter, Schaltungen, Leiterplatten und/oder andere physische Hardware-Einheiten anstelle von oder zusätzlich zu einem System auf Prozessorgrundlage umgesetzt.
  • 3 ist ein Blockschaubild auf übergeordneter Ebene einer Ausführungsform einer beispielhaften loT-Einheit 300. Die loT-Einheit 300 kann als eine loT-Einheit 104 in 1 umgesetzt werden. Die beispielhafte loT-Einheit 300 umfasst ein Datenübertragungsmodul 360. Wie oben erörtert, kann das Datenübertragungsmodul 360 als ein allgemeines Modul hergestellt werden, das in einigen Ausführungsformen in vielen verschiedenen Typen von Einheiten enthalten sein kann. In diesem Beispiel umfasst das Datenübertragungsmodul 360 einen Prozessor 362, eine Netzwerkschnittstelle 364 und einen Arbeitsspeicher 366. Die Netzwerkschnittstelle 364 ist konfiguriert, um eine Datenübertragung über ein Netzwerk, wie zum Beispiel das Netzwerk 102, mit einer loT-Plattform und einem System zum Bereitstellen von Einheiten zu ermöglichen, wie zum Beispiel die loT-Plattform 108 und das System zum Bereitstellen von Einheiten 106.
  • In diesem Beispiel umfasst der Arbeitsspeicher 366 Anmeldedaten 370, eine Adresse 372 und ein Schema 374. Die Anmeldedaten 370 sind Netzwerk-Verbindungsinformationen und Authentifizierungsdokumentation. In dem in 3 gezeigten Beispiel werden die Anmeldedaten 370 im Arbeitsspeicher 366 auf der loT-Einheit 300 gespeichert. In anderen Ausführungsformen kann auf die Anmeldedaten 370 über ein Netzwerk zugegriffen werden, das über eine Speichereinheit zugänglich ist. Ausführungsformen der Anmeldedaten 370 können Authentifizierungsinformationen speichern, die zum Zugreifen auf die loT-Plattform verwendet werden können. Beispiele für Anmeldedaten können Kombinationen von Benutzer/Passwort, ein Sicherheits-Token oder ein digitales Zertifikat umfassen. Eine oder mehrere Kombinationen von Anmeldedaten können für zusätzliche Sicherheit umgesetzt werden.
  • Die Anmeldedaten 370 ermöglichen Datenverarbeitungssystemen, Plattformen und Netzwerken ein Überprüfen der Authentizität der loT-Einheit 300, um sicherzustellen, dass nicht autorisierte Einheiten sich nicht als legitime loT-Einheit 300 ausgeben. Zum Beispiel können digitale Zertifikate öffentliche Schlüssel, private Schlüssel oder digitale Signaturen verwenden, die durch einen Digitalzertifikat-Manager ausgegeben werden, der für ein Verwalten der Anmeldedaten 370 der loT-Einheit 300 zuständig ist. Die digitalen Schlüssel und/oder die digitale Signatur können/kann mit digitalen Zertifikaten abgestimmt werden, die von der loT-Einheit 300 zum Zeitpunkt der Registrierung der loT-Einheit 300 vorgelegt werden, um die Authentizität der Anmeldedaten 370 zu überprüfen. Zu Beispielen für digitale Zertifikate können Server- oder Client-Zertifikate zählen, die durch Verwenden einer Secure Sockets Layer (SSL), von Objektsignaturzertifikaten, die ein digital unterzeichnetes Objekt aufweisen, und von Signaturüberprüfungs-Zertifikaten sicher Daten austauschen können. Das allgemeinste Format für ein Zertifikat eines öffentlichen Schlüssels, das verwendet werden kann, kann ein digitales Zertifikat sein, das im X.509-Format ausgegeben wird.
  • Die Anmeldedaten 370, die als digitale Zertifikate, Sicherheits-Token und standardmäßige Benutzernamen/Passwörter verwaltet werden, können vorab durch den Hersteller des Datenübertragungsmoduls 360, den Vertriebshändler oder Administrator der loT-Einheit 300 auf die loT-Einheit 300 geladen werden. Die vorab geladenen Anmeldedaten 370 ermöglichen es der loT-Einheit 300, auf eine loT-Plattform zuzugreifen, um die loT-Einheit 300 erstmals zu registrieren und nachzuweisen, dass die loT-Einheit 300 authentisch ist. In einigen Ausführungsformen können die Anmeldedaten 370 während der Registrierung der loT-Einheit 300 durch das System zum Bereitstellen von Einheiten oder die loT-Plattform modifiziert werden. Zum Beispiel kann während der Registrierung der loT-Einheit 300 eine Kombination von neuem Benutzernamen/Passwort eingerichtet werden, um auf die loT-Plattform zuzugreifen. Alternativ kann das System zum Bereitstellen von Einheiten während der Registrierung der loT-Einheit 300 neue Anmeldedaten ausgeben, indem ein neues digitales Zertifikat oder Sicherheits-Token für die loT-Einheit 300 als Bestandteil des Registrierungsprozesses ausgegeben wird.
  • In einigen Ausführungsformen, wie in dem Beispiel in 3 dargestellt, wird die loT-Einheit 300 vorprogrammiert oder mit einer URL oder einem anderen Netzwerkadressprotokoll 372 eingebettet (hierin allgemein als „Adresse 372“ bezeichnet). In einigen Ausführungsformen kann die Adresse 372 die loT-Einheit 300 auf das System zum Bereitstellen von Einheiten oder die loT-Plattform weisen, die einem Verwenden der loT-Einheit 300 zugehörig ist. Beim Navigieren zu der URL oder der in der loT-Einheit 300 eingebetteten Adresse kann die loT-Einheit 300 eine Verbindung mit dem System zum Bereitstellen von Einheiten herstellen und die automatische Registrierung der loT-Einheit 300 initiieren. Zum Beispiel kann die loT-Einheit 101 zunächst auf die URL einer loT-Plattform ausgerichtet werden. Die loT-Einheit 300 kann jedoch als eine nicht registrierte Einheit identifiziert werden und infolgedessen zum System zum Bereitstellen von Einheiten umgeleitet werden, um zuerst den Registrierungsprozess abzuschließen, bevor auf die loT-Plattform zugegriffen wird.
  • In dem in 3 gezeigten Beispiel speichert der Arbeitsspeicher 366 auch das Schema 374. Das Schema 374 umfasst Informationen in Bezug auf die Ereignistypen, die von der loT-Einheit 300 gesammelt und veröffentlicht wurden, wie oben erörtert. Die loT-Einheit 300 umfasst in dieser Ausführungsform auch eine oder mehrere Eingabe/Ausgabe- (E/A) Einheiten 376 und einen oder mehrere Sensoren 378. Die eine oder die mehreren E/A-Einheiten 376 ermöglichen, dass die loT-Einheit mit einem Benutzer und/oder anderen loT-Einheiten in einer Umgebung um die loT-Einheit interagieren kann. Zum Beispiel können die E/A-Einheiten 376 Anzeigebildschirme, Lautsprecher, Mikrofone, Bedienpanels usw. umfassen, sie sind aber nicht darauf beschränkt. Der eine oder die mehreren Sensoren 378 werden jeweils konfiguriert, um Daten in Bezug auf die loT-Einheit zu sammeln. Zum Beispiel können die Sensoren 378 Temperatursensoren, Drucksensoren, Lichtsensoren, Zeitgeber usw. umfassen, sie sind aber nicht darauf beschränkt. Die Sensoren 378 und/oder die E/A-Einheiten 376 stellen die Ereignisdaten bereit, die sich auf das Schema 374 der loT-Einheit 300 beziehen, die für das System zum Bereitstellen von Einheiten für eine automatische Identifizierung des Einheitentyps der loT-Einheit 300 bereitgestellt werden.
  • Es sollte klar sein, dass die loT-Einheit 300 nur zu Beispielzwecken bereitgestellt wird, und dass die loT-Einheit 300 in anderen Ausführungsformen verschieden umgesetzt werden kann. Zum Beispiel sollte klar sein, dass in anderen Ausführungsformen andere Komponenten zusätzlich zu oder anstelle von den gezeigten verwendet werden können, und dass einige der in 3 gezeigten Komponenten weggelassen werden können. Zum Beispiel können in einigen Ausführungsformen die E/A-Einheiten 376 weggelassen werden. Außerdem wird in einigen anderen Ausführungsformen der Prozessor 362 nicht als Bestandteil des Datenübertragungsmoduls 360 umgesetzt.
  • 4 ist ein Ablaufplan, der eine Ausführungsform eines beispielhaften Verfahrens 400 zum Bereitstellen einer loT-Einheit darstellt. Das Verfahren 400 kann durch ein System zum Bereitstellen von Einheiten umgesetzt werden, wie zum Beispiel das System zum Bereitstellen von Einheiten 106 oder 200. Zum Beispiel kann das Verfahren 400 durch eine CPU umgesetzt werden, wie beispielsweise die CPU 205 in dem System zum Bereitstellen von Einheiten 200, die Anweisungen ausführt, wie beispielsweise die Bereitstellungsanweisungen 211. Es sollte klar sein, dass die Reihenfolge von Aktionen in dem Beispielverfahren 400 zu Erklärungszwecken bereitgestellt wird, und dass das Verfahren in anderen Ausführungsformen in einer verschiedenen Reihenfolge ausgeführt werden kann. Desgleichen sollte klar sein, dass in anderen Ausführungsformen einige Aktionen weggelassen werden können oder zusätzliche Aktionen aufgenommen werden können.
  • In einem Schritt 402 wird eine Bereitstellungs- oder Registrierungsanforderung zusammen mit einem Ereignisschema, das Ereignistypdaten enthält, von einer nicht bereitgestellten loT-Einheit an einem Dienst zum Bereitstellen von Einheiten (DPS) empfangen. In einigen Ausführungsformen wird ein Uniform Resource Locator (URL) oder eine andere Netzwerkadresse für den Dienst zum Bereitstellen von Einheiten in die loT-Einheit durch den Hersteller der loT-Einheit eingebrannt oder vorab geladen. Auf diese Weise kann die loT-Einheit die Anforderung und das Ereignisschema direkt an den Dienst zum Bereitstellen von Einheiten senden. In anderen Ausführungsformen wird eine URL oder eine andere Netzwerkadresse für den Hersteller der Einheit vorab in die loT-Einheit geladen. In derartigen Ausführungsformen kann der Hersteller der Einheit die Anforderung und das Ereignisschema zu dem Dienst zum Bereitstellen von Einheiten umleiten. Desgleichen wird in anderen Ausführungsformen die loT-Einheit mit einer URL oder einer anderen Netzwerkadresse für die loT-Plattform vorab geladen, und die loT-Plattform leitet die ursprüngliche Anforderung und das Schema zu dem Dienst zum Bereitstellen von Einheiten um.
  • In einem Schritt 404 protokolliert der Dienst zum Bereitstellen von Einheiten die empfangene Anforderung, wie beispielsweise in dem Bereitstellungsprotokoll 209 von 2. In einem Schritt 406 führt der Dienst zum Bereitstellen von Einheiten eine Schema-Engine aus, die konfiguriert ist, um die Ereignistypdaten in dem empfangenen Ereignisschema mit dem Inhalt einer Einheitentyp-Schemaliste zu vergleichen, wie beispielsweise der Einheitentyp-Schemaliste 217, um eine Übereinstimmung zu identifizieren. Die Einheitentyp-Schemaliste kann in einigen Ausführungsformen mit verschiedenen Kombinationen von Ereignistypdaten und entsprechenden Einheitentypen vorab aufgefüllt werden. In anderen Ausführungsformen wird der Dienst zum Bereitstellen von Einheiten konfiguriert, um die Einheitentyp-Schemaliste auf Grundlage der von den loT-Einheiten empfangenen Ereignisschemas aufzubauen und/oder zu aktualisieren, wie im Folgenden in dem Beispielverfahren 500 beschrieben wird. Ferner sollte klar sein, dass das System zum Bereitstellen von Einheiten in einigen Ausführungsformen über mehrere verteilte Einheiten umgesetzt werden kann. In derartigen Ausführungsformen kann die Schema-Engine auf einer Einheit umgesetzt werden, die sich von der Einheit unterscheidet, die für einen Datenaustausch mit den loT-Einheiten konfiguriert ist.
  • In einem Schritt 408 wird in Reaktion auf ein Identifizieren einer Schema-Übereinstimmung eine Schema-Angabe an das System zum Bereitstellen von Einheiten zurückgegeben. Wie hierin verwendet, kann sich das Zurückgeben der Schema-Angabe an den Dienst zum Bereitstellen von Einheiten auf ein Generieren der Schema-Angabe und/oder ein Bereitstellen der Schema-Angabe von einer Komponente des Systems zum Bereitstellen von Einheiten für eine weitere Komponente des Systems zum Bereitstellen von Einheiten beziehen. Wie zum Beispiel oben erörtert, kann eine Einheit konfiguriert werden, um die Schema-Engine umzusetzen, und eine andere kann konfiguriert werden, um mit den loT-Einheiten Daten auszutauschen. Die identifizierte Schema-Übereinstimmung ist eine Angabe, dass eine Kombination von einem oder mehreren Ereignistypen in der Einheitentyp-Schemaliste mit dem einen oder den mehreren Ereignistypen in dem von der loT-Einheit empfangenen Ereignisschema übereinstimmt. Somit kann das System zum Bereitstellen von Einheiten auf Grundlage der Übereinstimmung den loT-Einheitentyp in der Schema-Angabe klassifizieren.
  • In einem Schritt 410 wird die Schema-Angabe in dem Bereitstellungsprotokoll protokolliert. In einem Schritt 412 wird die Bereitstellungsanforderung an die loT-Plattform gesendet (auch als loT-Cloud-Dienst bezeichnet). Zusätzlich sendet das System zum Bereitstellen von Einheiten zusammen mit der Bereitstellungsanforderung einen identifizierten Einheitentyp in der Schema-Angabe an die loT-Plattform. Auf diese Weise kann die loT-Plattform die Anmeldedaten überprüfen, wie oben erörtert, sowie die loT-Einheit auf Grundlage des identifizierten Einheitentyps registrieren. Wie oben erörtert, ermöglicht dies verschiedene Vorteile, wie beispielsweise verbesserte Berichterstellung auf Grundlage des Einheitentyps, verbessertes Verfolgen und Verteilen von Aktualisierungen/Reparaturen und verbesserte Sicherheit zum Verhindern eines Identitätsbetrugs.
  • In einem Schritt 414 empfängt der Dienst zum Bereitstellen von Einheiten validierte Anmeldedaten von der loT-Plattform, wie oben erörtert. Zum Beispiel kann die loT-Plattform in Reaktion auf ein Validieren der von der loT-Einheit empfangenen Anmeldedaten ein signiertes Zertifikat an das System zum Bereitstellen von Einheiten zurückgeben, das an die loT-Einheit gesendet werden soll. In einem Schritt 416 wird die Antwort von der loT-Plattform ohne die validierten Anmeldedaten protokolliert. Mit anderen Worten, das Ereignis eines Empfangens der validierten Anmeldedaten wird protokolliert, aber das System zum Bereitstellen von Einheiten protokolliert die tatsächlichen validierten Anmeldedaten nicht in dem Bereitstellungsprotokoll. In einem Schritt 418 werden die validierten Anmeldedaten, die Einheiten-ID, Tokens usw. an die bereitgestellte loT-Einheit zurückgegeben. In einem Schritt 420 wird ein erfolgreicher Rückgabecode von der loT-Einheit empfangen und ohne Protokollierung der exakten Anmeldedaten protokolliert.
  • Es sollte klar sein, dass das Verfahren 400 zu Beispielzwecken bereitgestellt wird, und dass in anderen Ausführungsformen Modifizierungen an dem Verfahren 400 umgesetzt werden können. Zum Beispiel kann bzw. können eine oder mehrere Protokollierungsaktionen weggelassen oder modifiziert werden. Desgleichen kann in einigen Ausführungsformen das System zum Bereitstellen von Einheiten als Bestandteil der loT-Plattform umgesetzt werden, und als solches kann das System zum Bereitstellen von Einheiten die Validierung der empfangenen Anmeldedaten ausführen.
  • 5 ist ein Ablaufplan, der eine weitere Ausführungsform eines beispielhaften Verfahrens 500 zum Bereitstellen einer loT-Einheit darstellt. Das Verfahren 500 kann durch ein System zum Bereitstellen von Einheiten umgesetzt werden, wie zum Beispiel das System zum Bereitstellen von Einheiten 106 oder 200. Zum Beispiel kann das Verfahren 500 durch eine CPU umgesetzt werden, wie beispielsweise die CPU 205 in dem System zum Bereitstellen von Einheiten 200, die Anweisungen ausführt, wie beispielsweise die Bereitstellungsanweisungen 211. Es sollte klar sein, dass die Reihenfolge von Aktionen in dem Beispielverfahren 500 zu Erklärungszwecken bereitgestellt wird, und dass das Verfahren in anderen Ausführungsformen in einer verschiedenen Reihenfolge ausgeführt werden kann. Desgleichen sollte klar sein, dass in anderen Ausführungsformen einige Aktionen weggelassen werden können oder zusätzliche Aktionen aufgenommen werden können.
  • Das Beispielverfahren 500 ermöglicht, dass das System zum Bereitstellen von Einheiten eine Einheitentyp-Schemaliste auf Grundlage von Ereignisdaten, die von loT-Einheiten empfangen wurden, erstellt und/oder aktualisiert. Wie oben erörtert, kann in einigen Ausführungsformen eine Einheitentyp-Schemaliste zum Beispiel mit Zuordnungen zwischen Einheitentypen und Kombinationen von einem oder mehreren Ereignistypen vorab aufgefüllt werden. Für den Fall, dass eine Kombination oder ein Muster von Ereignistypen, die von einer loT-Einheit empfangen wurde, nicht mit einer gespeicherten Ereignistypkombination in der Einheitentyp-Schemaliste übereinstimmt, ermöglicht das Verfahren 500, dass der Einheitentyp identifiziert und die Einheitentyp-Schemaliste aktualisiert werden kann. Wenn die Einheitentyp-Schemaliste außerdem nicht vorab aufgefüllt ist, ermöglicht das Verfahren 500, dass die Einheitentyp-Schemaliste erstellt werden kann.
  • In einem Schritt 502 wird eine Bereitstellungsanforderung zusammen mit einem Ereignisschema an einem System zum Bereitstellen von Einheiten von einem Datenübertragungsmodul einer loT-Einheit empfangen, die bereitgestellt werden soll, wie oben erörtert. Das Datenübertragungsmodul ermöglicht, dass die loT-Einheit mit dem System zum Bereitstellen von Einheiten Daten austauscht. Für das erste Ereignisschema und die von der Einheit empfangene Bereitstellungsanforderung können die Informationen, wohin das Ereignisschema geleitet werden soll, für den Hersteller der Einheit, die loT-Plattform oder das System zum Bereitstellen von Einheiten drahtgebunden oder vorab geladen sein, wie oben erörtert. Für den Fall, dass es mit dem Standort des Herstellers der Einheit drahtgebunden verbunden ist, leitet der Standort die Anforderung an die loT-Plattform oder das System zum Bereitstellen von Einheiten um. In einem Schritt 504 vergleicht das System zum Bereitstellen von Einheiten die Ereignisdaten aus dem Ereignisschema, um zu bestimmen, ob eine Übereinstimmung in der Einheitentyp-Schemaliste vorliegt. Mit anderen Worten, es wird bestimmt, ob der den Ereignisdaten zugehörige Einheitentyp vorher identifiziert worden ist.
  • Wenn in einem Schritt 506 bestimmt wird, dass der Einheitentyp für die empfangenen Ereignisdaten (z.B. Ereignistypkombinationen wie oben erörtert) vorher identifiziert worden ist, wird die loT-Einheit in einem Schritt 508 mit dem entsprechenden Einheitentyp klassifiziert und mit den vorgegebenen Anmeldedaten bereitgestellt, die, wie oben erörtert, an die loT-Einheit zurückgegeben werden. Wenn im Schritt 506 bestimmt wird, dass der Einheitentyp für die empfangenen Ereignisdaten vorher nicht identifiziert worden ist, leitet das System zum Bereitstellen von Einheiten das Ereignisschema und die von der loT-Einheit empfangenen Anmeldedaten an den Originalausrüstungshersteller (OEM) der loT-Einheit in einem Schritt 510 weiter, um den Einheitentyp zu bestimmen. Die Informationen zum Weiterleiten des Ereignisses an den OEM können a priori drahtgebunden oder vorab geladen sein. In dem Beispiel von Datenübertragungsmodulen, die von einer Drittpartei hergestellt werden und in der loT-Einheit eingebettet sind, ist der OEM, auf den Bezug genommen wird, der OEM der loT-Einheit im Gegensatz zu dem Hersteller des Datenübertragungsmoduls. Der OEM kann die hartcodierten Anmeldedaten prüfen, einen Einheitentyp zuweisen und an das System zum Bereitstellen von Einheiten zurückgeben. Zum Beispiel können die hartcodierten Anmeldedaten eine Seriennummer für die Einheit umfassen, die von dem OEM bereitgestellt wird. In einer derartigen Situation kann der OEM den Einheitentyp auf Grundlage der Seriennummer bereitstellen, die an ihn durch das System zum Bereitstellen von Einheiten übertragen worden ist. In einem Schritt 512 aktualisiert das System zum Bereitstellen von Einheiten die Einheitentyp-Schemaliste auf Grundlage der Antwort von dem OEM. Der DPS hat nun eine Korrelation zwischen den von der loT-Einheit empfangenen Ereignistypen und einem Einheitentyp zur zukünftigen Verarbeitung.
  • Das Verfahren 500 fährt anschließend mit dem Schritt 508 fort, in dem die loT-Einheit klassifiziert und auf Grundlage des identifizierten Einheitentyps wie oben erläutert bereitgestellt wird. Das Verfahren 500 kehrt danach zum Schritt 502 zurück, um nachfolgende Ereignisdaten von denselben oder anderen loT-Einheiten zu empfangen. Somit wird eine loT-Einheit nur beim ersten Mal bereitgestellt, wenn ein Ereignisschema und eine Anforderung gesendet werden. Danach identifiziert die loT-Plattform die loT-Einheit, wenn die loT-Einheit die Anforderungen mit den überprüften Anmeldedaten sendet, die durch die loT-Plattform in dem Bereitstellungsprozess bereitgestellt werden. Des Weiteren stellt der DPS sicher, dass das erste Ereignis beibehalten wird und an die loT-Plattform weitergeleitet wird, nachdem im Bedarfsfall nach dem Einheitentyp beim OEM gesucht worden ist. Wenn mehr als eine loT-Einheit ähnliche Ereignistypen sendet, wäre der Einheitentyp für die verschiedenen loT-Einheiten derselbe, wogegen die Einheiten-IDs einmalig zurückgegeben würden. Somit kann die aktualisierte Einheitentyp-Schemaliste verwendet werden, um im Anschluss an loT-Einheiten zu identifizieren, welche denselben Einheitentyp aufweisen, aber nicht notwendigerweise vom selben Hersteller stammen.
  • Obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, sollte klar sein, dass die Umsetzung der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Nutzungsmodelle umfassen.
  • Die Eigenschaften sind wie folgt:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Die Dienstmodelle sind wie folgt:
  • Software as a Service (SaaS): Die für den Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. eine auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Die Nutzungsmodelle sind wie folgt:
  • Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräumen vorhanden sein.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine bestimmte Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten enthält.
  • Unter folgender Bezugnahme auf 6 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen lokale Datenverarbeitungseinheiten, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N, Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert sein (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sollte klar sein, dass die in 6 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
  • Unter folgender Bezugnahme auf 7 wird eine Gruppe von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (6) bereitgestellt. Dabei sollte von Anfang an klar sein, dass die in 7 gezeigten Komponenten, Schichten und Funktionen lediglich zur Veranschaulichung dienen sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann eine Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Eine Service-Level- (Dienstgüte) Verwaltung 84 sorgt für Zuweisung und Verwaltung von Cloud-Computing-Ressourcen, sodass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
  • Eine Arbeitslastenschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Entwicklung und Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Einheiten-Bereitstellungsverarbeitung 96.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailintegrationsebene handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) enthalten, auf dem durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste von spezifischeren Beispielen des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Lichtwellenleiterkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplanveranschaulichungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplanveranschaulichungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen umgesetzt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können für einen Prozessor eines Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erstellen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich als ein Schritt erreicht werden, der gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt wird, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Obwohl hierin spezifische Ausführungsformen veranschaulicht und beschrieben worden sind, sollte einem Fachmann klar sein, dass jede Anordnung, die zum Erreichen desselben Zwecks berechnet wird, anstelle der gezeigten spezifischen Ausführungsformen eingesetzt werden kann. Daher ist eindeutig beabsichtigt, dass diese Erfindung nur durch die Ansprüche und deren Entsprechungen eingeschränkt wird.

Claims (16)

  1. Durch einen Computer umgesetztes Verfahren zum Bereitstellen einer Internet-of-Things- (loT) Einheit, wobei das Verfahren aufweist: Empfangen, an einem System zum Bereitstellen von Einheiten, eines Ereignisschemas für die loT-Einheit, wobei das Ereignisschema einen oder mehrere Ereignistypen umfasst, die durch die loT-Einheit gesammelt wurden; Vergleichen des einen Ereignistyps oder der mehreren Ereignistypen aus dem Ereignisschema mit einer Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen in einer Einheitentyp-Schemaliste, um eine Übereinstimmung zwischen dem einen Ereignistyp oder den mehreren Ereignistypen in dem Ereignisschema von der loT-Einheit oder einer von der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen und der Einheitentyp-Schemaliste zu identifizieren; in Reaktion auf das Identifizieren einer Übereinstimmung, Zuweisen eines Einheitentyps zu der loT-Einheit auf Grundlage einer Korrelation in der Einheitentyp-Schemaliste für den Einheitentyp und die abgestimmte Kombination des einen Ereignistyps oder der mehreren Ereignistypen; Bereitstellen der loT-Einheit mit validierten Anmeldedaten auf Grundlage des zugewiesenen Einheitentyps.
  2. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Bereitstellen der loT-Einheit aufweist: Senden des zugewiesenen Einheitentyps an eine loT-Plattform; und Empfangen, von der loT-Plattform, der validierten Anmeldedaten für die loT-Einheit.
  3. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei ein Empfangen des Ereignisschemas das Empfangen des Ereignisschemas zusammen mit einer Bereitstellungsanforderung und Anmeldedaten aufweist, die in der loT-Einheit hartcodiert sind.
  4. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei das Empfangen des Ereignisschemas für die loT-Einheit das Empfangen des Ereignisschemas von einer loT-Plattform aufweist, die das Ereignisschema von der loT-Einheit zu dem System zum Bereitstellen von Einheiten weitergeleitet hat.
  5. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: in Reaktion darauf, dass keine Übereinstimmung identifiziert wird, Weiterleiten der Anmeldedaten, die von der loT-Einheit empfangen wurden, an einen Gerätehersteller der loT-Einheit; Empfangen eines Einheitentyps für die loT-Einheit von dem Gerätehersteller; und Aktualisieren des Einheitentypschemas auf Grundlage des Ereignisschemas für die loT-Einheit und des Einheitentyps, der von dem Gerätehersteller empfangen wurde.
  6. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: Protokollieren eines Empfangs des Ereignisschemas für die loT-Einheit in einem Bereitstellungsprotokoll; Protokollieren einer Schema-Angabe für die identifizierte Übereinstimmung in dem Bereitstellungsprotokoll; und Protokollieren des Bereitstellens der loT-Einheit ohne ein Protokollieren der validierten Anmeldedaten.
  7. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, das ferner ein Validieren von Anmeldedaten der loT-Einheit an dem System zum Bereitstellen von Einheiten aufweist.
  8. System zum Bereitstellen von Einheiten, das aufweist: eine Netzwerkschnittstelle, die mit einem Datenübertragungsnetzwerk verbunden ist; einen Arbeitsspeicher, der konfiguriert ist, um eine Einheitentyp-Schemaliste zu speichern, wobei die Einheitentyp-Schemaliste jeden von einer Mehrzahl von Einheitentypen mit einem entsprechenden einen von einer Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen korreliert; und einen Prozessor, der in Datenaustausch mit dem Arbeitsspeicher und mit der Netzwerkschnittstelle verbunden ist, wobei der Prozessor konfiguriert ist zum: Empfangen, über die Netzwerkschnittstelle, eines Ereignisschemas für eine loT-Einheit, wobei das Ereignisschema einen Ereignistyp oder mehrere Ereignistypen umfasst, die durch die loT-Einheit gesammelt wurden; Vergleichen des einen Ereignistyps oder der mehreren Ereignistypen aus dem Ereignisschema mit der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen in der Einheitentyp-Schemaliste, um eine Übereinstimmung zwischen dem einen Ereignistyp oder den mehreren Ereignistypen in dem Ereignisschema von der loT-Einheit oder einer von der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen und der Einheitentyp-Schemaliste zu identifizieren; und in Reaktion auf das Identifizieren einer Übereinstimmung, Zuweisen eines Einheitentyps zu der loT-Einheit auf Grundlage einer Korrelation in der Einheitentyp-Schemaliste für den Einheitentyp und die abgestimmte Kombination des einen Ereignistyps oder der mehreren Ereignistypen.
  9. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei der Prozessor konfiguriert ist, um Anmeldedaten der loT-Einheit zu validieren.
  10. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei der Prozessor konfiguriert ist zum Senden des zugewiesenen Einheitentyps an eine loT-Plattform zum Verwenden beim Validieren von Anmeldedaten der loT-Einheit; und Empfangen, von der loT-Plattform, von validierten Anmeldedaten für die loT-Einheit.
  11. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei das empfangene Ereignisschema zusammen mit einer Bereitstellungsanforderung und Anmeldedaten empfangen wird, die in der loT-Einheit hartcodiert sind.
  12. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei das Ereignisschema für die loT-Einheit von einer loT-Plattform stammt, die das Ereignisschema von der loT-Einheit zu der Netzwerkschnittstelle des Systems zum Bereitstellen von Einheiten weitergeleitet hat.
  13. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei der Prozessor ferner konfiguriert ist zum: Weiterleiten von Anmeldedaten von der loT-Einheit zu einem Gerätehersteller der loT-Einheit in Reaktion darauf, dass keine Übereinstimmung identifiziert wird; Empfangen eines Einheitentyps für die loT-Einheit von dem Gerätehersteller; und Aktualisieren des Einheitentypschemas auf Grundlage des Ereignisschemas für die loT-Einheit und des Einheitentyps, der von dem Gerätehersteller empfangen wurde.
  14. System zum Bereitstellen von Einheiten nach Anspruch 8, wobei der Prozessor ferner konfiguriert ist zum: Protokollieren eines Empfangs des Ereignisschemas für die loT-Einheit in einem Bereitstellungsprotokoll, das im Arbeitsspeicher gespeichert ist; Protokollieren einer Schema-Angabe für die identifizierte Übereinstimmung in dem Bereitstellungsprotokoll; und Protokollieren des Bereitstellens der loT-Einheit ohne ein Protokollieren der validierten Anmeldedaten.
  15. Computerprogrammprodukt, das ein durch einen Computer lesbares Speichermedium mit einem darauf gespeicherten durch einen Computer lesbaren Programm aufweist, wobei das durch einen Computer lesbare Programm, wenn es durch einen Prozessor ausgeführt wird, den Prozessor veranlasst zum: Empfangen eines Ereignisschemas für eine loT-Einheit, wobei das Ereignisschema einen Ereignistyp oder mehrere Ereignistypen umfasst, die durch die loT-Einheit gesammelt wurden; Vergleichen des einen Ereignistyps oder der mehreren Ereignistypen aus dem Ereignisschema mit einer Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen in der Einheitentyp-Schemaliste, um eine Übereinstimmung zwischen dem einen Ereignistyp oder den mehreren Ereignistypen in dem Ereignisschema von der loT-Einheit oder einer von der Mehrzahl von Kombinationen von einem Ereignistyp oder mehreren Ereignistypen und der Einheitentyp-Schemaliste zu identifizieren; und in Reaktion auf das Identifizieren einer Übereinstimmung, Zuweisen eines Einheitentyps zu der loT-Einheit auf Grundlage einer Korrelation in der Einheitentyp-Schemaliste für den Einheitentyp und die abgestimmte Kombination des einen Ereignistyps oder der mehreren Ereignistypen.
  16. Computerprogrammprodukt nach Anspruch 15, wobei das durch einen Computer lesbare Programm ferner konfiguriert ist, um den Prozessor zu veranlassen, Anmeldedaten für die loT-Einheit zu validieren.
DE102021123575.8A 2020-10-26 2021-09-13 Bereitstellen einer internet-of-things-einheit Pending DE102021123575A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/079,854 2020-10-26
US17/079,854 US11956639B2 (en) 2020-10-26 2020-10-26 Internet of things device provisioning

Publications (1)

Publication Number Publication Date
DE102021123575A1 true DE102021123575A1 (de) 2022-04-28

Family

ID=78497891

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021123575.8A Pending DE102021123575A1 (de) 2020-10-26 2021-09-13 Bereitstellen einer internet-of-things-einheit

Country Status (5)

Country Link
US (1) US11956639B2 (de)
JP (1) JP2022070222A (de)
CN (1) CN114510984A (de)
DE (1) DE102021123575A1 (de)
GB (1) GB2603240B (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240034452A (ko) * 2022-09-07 2024-03-14 쿠팡 주식회사 로그 정보를 관리하는 방법 및 이를 지원하는 전자 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499017B1 (en) 1999-01-29 2002-12-24 Harris Corporation Method for provisioning communications devices and system for provisioning same
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
EP3231155B1 (de) 2014-12-11 2021-03-10 Bitdefender IPR Management Ltd. Systeme und verfahren zur automatischen vorrichtungserkennung, vorrichtungsverwaltung und fernunterstützung
US9774604B2 (en) * 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US9461976B1 (en) 2015-03-25 2016-10-04 Mcafee, Inc. Goal-driven provisioning in IoT systems
US10212178B2 (en) * 2015-04-07 2019-02-19 Zingbox, Ltd. Packet analysis based IoT management
US10171462B2 (en) 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US9866637B2 (en) 2016-01-11 2018-01-09 Equinix, Inc. Distributed edge processing of internet of things device data in co-location facilities
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
KR102174665B1 (ko) * 2016-11-14 2020-11-05 인테그리티 시큐리티 서비시즈 엘엘씨 디바이스의 보안 프로비저닝 및 관리
US10305773B2 (en) * 2017-02-15 2019-05-28 Dell Products, L.P. Device identity augmentation
CA3070449A1 (en) * 2017-07-19 2019-01-24 Datacast Labs Llc Syndicated internet of things (iot) data systems and methods enabling enhanced iot supplier and application independent device functionality and services
WO2019035700A1 (en) * 2017-08-18 2019-02-21 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK
WO2019246169A1 (en) * 2018-06-18 2019-12-26 ZingBox, Inc. Pattern match-based detection in iot security
US10887180B2 (en) 2018-11-14 2021-01-05 Vmware, Inc. Internet of things device discovery and deployment
US11356440B2 (en) 2018-11-30 2022-06-07 International Business Machines Corporation Automated IoT device registration
US11245577B2 (en) * 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
US20210105591A1 (en) * 2019-10-07 2021-04-08 Nandita Sharma Dynamic subscriber profile management
US11087890B2 (en) * 2019-12-19 2021-08-10 Sap Se Automatic onboarding of digital twins of physical assests in Internet-of-Things (IoT) systems
US11971962B2 (en) * 2020-04-28 2024-04-30 Cisco Technology, Inc. Learning and assessing device classification rules
AU2021361062A1 (en) * 2020-10-16 2023-05-25 Honeywell International Inc. Extensible object model and graphical user interface enabling modeling

Also Published As

Publication number Publication date
US11956639B2 (en) 2024-04-09
US20220132303A1 (en) 2022-04-28
GB2603240B (en) 2023-02-15
GB2603240A (en) 2022-08-03
CN114510984A (zh) 2022-05-17
GB202114290D0 (en) 2021-11-17
JP2022070222A (ja) 2022-05-12

Similar Documents

Publication Publication Date Title
DE112018004471B4 (de) Zugreifen auf gateway-verwaltungskonsole
DE112018004350B4 (de) Zugreifen auf gateway-verwaltungskonsole
US9900322B2 (en) Method and system for providing permissions management
US9319415B2 (en) Method and system for providing reference architecture pattern-based permissions management
DE112019001481T5 (de) Selektives bereitstellen gegenseitiger transportschichtsicherheit mittels alternativer servernamen
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
US20150312274A1 (en) Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112012003977T5 (de) Eingriffsfreies Verfahren und Vorrichtung zum automatischen Zuteilen von Sicherheitsregelnin einer Cloud-Umgebung
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
US10121007B2 (en) Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
DE112020002782T5 (de) Persönliche öffentliche dienstsatzkennungen
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112021002487T5 (de) Teilen einer geografisch konzentrierten arbeitslast zwischen benachbarten mec-hosts mehrerer netzbetreiber
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE102021123575A1 (de) Bereitstellen einer internet-of-things-einheit
DE102021130942A1 (de) Mehrstufiger schutz für datenzentrierte objekte
DE112020003555B4 (de) Verwaltung von sicherheits-berechtigungsnachweisen für client-anwendungen
DE112021006263T5 (de) Authentizitätsprüfung eines anfordernden benutzers auf der grundlage einer übertragungsanforderung
DE112020005700T5 (de) Unterstützen und automatisieren von arbeitsabläufen unter verwendung von strukturierten protokollereignissen
DE102022108862A1 (de) Plattform für datenschutzgerechtes dezentrales lernen und die überwachung von netzwerkereignissen
DE102021122507A1 (de) Bereitstellen von isolierten containern zur verarbeitung von benutzeranforderungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed