DE112018004350T5 - Zugreifen auf gateway-verwaltungskonsole - Google Patents

Zugreifen auf gateway-verwaltungskonsole Download PDF

Info

Publication number
DE112018004350T5
DE112018004350T5 DE112018004350.9T DE112018004350T DE112018004350T5 DE 112018004350 T5 DE112018004350 T5 DE 112018004350T5 DE 112018004350 T DE112018004350 T DE 112018004350T DE 112018004350 T5 DE112018004350 T5 DE 112018004350T5
Authority
DE
Germany
Prior art keywords
gateway
unit
access information
management
resolver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112018004350.9T
Other languages
English (en)
Other versions
DE112018004350B4 (de
Inventor
Zhennan Wang
John Conrad Sanchez
Puthukode Ramachandran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018004350T5 publication Critical patent/DE112018004350T5/de
Application granted granted Critical
Publication of DE112018004350B4 publication Critical patent/DE112018004350B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

Es werden technische Lösungen zum Zugreifen auf eine Verwaltungskonsole einer Gateway-Einheit in einem Internet-der-Dinge- (IoT-) System beschrieben. Ein beispielhaftes Verfahren umfasst ein drahtloses Empfangen von Zugriffsinformationen für die Verwaltungskonsole der Gateway-Einheit durch eine Verwaltungseinheit. Das Verfahren umfasst darüber hinaus ein Empfangen einer Adresse für die Gateway-Einheit von einer Gateway-Auflöser-Einheit durch die Verwaltungseinheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit. Das Verfahren umfasst darüber hinaus ein Zugreifen auf die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung der Adresse. Das Verfahren umfasst darüber hinaus ein Anpassen einer oder mehrerer Einstellungen der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung des IoT-Systems.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft im Allgemeinen eine Verbesserung eines Computersystems, insbesondere eines Gateways, das in einer Internet-der-Dinge- (IoT-, Internet of Things) Umgebung verwendet wird, indem ein Zugreifen auf eine Verwaltungskonsole des Gateways ermöglicht wird.
  • Mit einem Wachstum des IoT und zahlreichen Einheiten, die mit einem oder mehreren IoT-Cloud-Servern verbunden sind, gewinnt die Funktionalität eines IoT-Gateways weiter an Bedeutung. Ein IoT-Gateway überträgt Daten zwischen den Cloud-Servern und mehreren Endpunkteinheiten in der IoT-Umgebung. Zum Beispiel fasst das Gateway Sensordaten zusammen, führt Übersetzungen zwischen Sensorprotokollen durch, verarbeitet Sensordaten, bevor sie an den/die Server weitergeleitet werden, und mehr. Mit einer Vielzahl von Protokollen, Konnektivitätsmodellen und Energieprofilen und der hochgradig verstreuten Natur von IoT-Systemen verwalten und steuern Gateways diese komplexen Umgebungen. IoT-Gateways führen mehrere kritische Funktionen durch, wie zum Beispiel Einheitenkonnektivität, Protokollübersetzung, Datenfilterung und -verarbeitung, Sicherheit, Aktualisierung, Verwaltung und mehr. In einem oder mehreren Beispielen agieren IoT-Gateways auch als Plattformen für Anwendungscode, der Daten verarbeitet und zu einem intelligenten Teil eines einheitenfähigen Systems wird. IoT-Gateways werden als Schnittpunkt zwischen Randsystemen - Einheiten, Steuereinheiten und Sensoren - und der Cloud betrachtet. Folglich ist das Verwalten des IoT-Gateways selbst ein kritischer Aspekt des Verwaltens der IoT-Konfiguration. Das Verwalten des IoT-Gateways wird unter Verwendung einer Verwaltungskonsole durchgeführt.
  • KURZDARSTELLUNG
  • Gemäß einer oder mehreren Ausführungsformen umfasst ein beispielhaftes auf einem Computer ausgeführtes Verfahren zum Zugreifen auf eine Verwaltungskonsole einer Gateway-Einheit in einem Internet-der-Dinge- (IoT-) System ein drahtloses Empfangen von Zugriffsinformationen für die Verwaltungskonsole der Gateway-Einheit durch eine Verwaltungseinheit. Das Verfahren umfasst darüber hinaus ein Empfangen einer Adresse für die Gateway-Einheit von einer Gateway-Auflöser-Einheit durch die Verwaltungseinheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit. Das Verfahren umfasst darüber hinaus ein Zugreifen auf die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung der Adresse. Das Verfahren umfasst darüber hinaus ein Anpassen einer oder mehrerer Einstellungen der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung des IoT-Systems.
  • Gemäß einer oder mehreren Ausführungsformen umfasst ein beispielhaftes System einen Speicher und einen mit dem Speicher verbundenen Prozessor. Der Prozessor greift auf eine Verwaltungskonsole eines Internet-der-Dinge- (IoT-) Systems zu. Das Zugreifen umfasst ein drahtloses Empfangen von Zugriffsinformationen für die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit. Das Zugreifen umfasst darüber hinaus ein Empfangen einer Adresse für die Gateway-Einheit von einer Gateway-Auflöser-Einheit durch die Verwaltungseinheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit. Das Zugreifen umfasst darüber hinaus ein Zugreifen auf die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung der Adresse. Das Zugreifen umfasst darüber hinaus ein Anpassen einer oder mehrerer Einstellungen der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung des IoT-Systems.
  • Gemäß einer oder mehreren Ausführungsformen weist ein beispielhaftes Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium auf, auf dem Programmanweisungen enthalten sind, wobei die Programmanweisungen durch einen Verarbeitungsschaltkreis ausführbar sind, um den Verarbeitungsschaltkreis zum Zugreifen auf eine Verwaltungskonsole eines Internet-der-Dinge- (IoT-) Systems zu veranlassen. Das Zugreifen umfasst ein drahtloses Empfangen von Zugriffsinformationen für die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit. Das Zugreifen umfasst darüber hinaus ein Empfangen einer Adresse für die Gateway-Einheit von einer Gateway-Auflöser-Einheit durch die Verwaltungseinheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit. Das Zugreifen umfasst darüber hinaus ein Zugreifen auf die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung der Adresse. Das Zugreifen umfasst darüber hinaus ein Anpassen einer oder mehrerer Einstellungen der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung des IoT-Systems.
  • Gemäß einer oder mehreren Ausführungsformen umfasst eine beispielhafte Verwaltungseinheit einen Prozessor zum Konfigurieren einer Gateway-Einheit von einem Internet-der-Dinge- (IoT-) System aus. Das Konfigurieren umfasst ein drahtloses Erfassen von Zugriffsinformationen der Gateway-Einheit, wobei die Gateway-Einheit ein privates Netzwerk mit einer oder mehreren Anwendungseinheiten des IoT-Systems bildet. Das Erfassen umfasst darüber hinaus ein Senden der Zugriffsinformationen an einen Gateway-Auflöser. Das Erfassen umfasst darüber hinaus als Reaktion darauf ein Empfangen einer URL zum Zugreifen auf eine Verwaltungskonsole der Gateway-Einheit von dem Gateway-Auflöser. Das Erfassen umfasst darüber hinaus ein Anpassen einer Einstellung der Gateway-Einheit über die Verwaltungskonsole durch Umleiten auf die URL.
  • Gemäß einer oder mehreren Ausführungsformen umfasst ein beispielhaftes Verfahren zum Zugreifen auf eine Verwaltungskonsole einer Gateway-Einheit ein drahtloses Erfassen von Zugriffsinformationen der Gateway-Einheit durch eine Verwaltungseinheit, wobei die Gateway-Einheit ein privates Netzwerk mit einer oder mehreren Anwendungseinheiten eines IoT-Systems bildet. Das Verfahren umfasst darüber hinaus ein Senden der Zugriffsinformationen an einen Gateway-Auflöser durch die Verwaltungseinheit. Das Verfahren umfasst darüber hinaus als Reaktion darauf ein Empfangen einer URL zum Zugreifen auf eine Verwaltungskonsole der Gateway-Einheit von dem Gateway-Auflöser durch die Verwaltungseinheit. Das Verfahren umfasst darüber hinaus ein Anpassen einer Einstellung der Gateway-Einheit durch die Verwaltungseinheit über die Verwaltungskonsole durch Umleiten auf die URL.
  • Figurenliste
  • Die in dem vorliegenden Dokument beschriebenen Beispiele werden unter Bezugnahme auf die folgenden Zeichnungen und Beschreibung besser verstanden. Die Komponenten in den Figuren sind nicht unbedingt maßstabsgetreu. Außerdem kennzeichnen in den Figuren gleiche Bezugszahlen entsprechende Teile in den verschiedenen Ansichten.
    • 1 zeigt eine Cloud-Computing-Umgebung gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 2 zeigt Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 3 zeigt ein beispielhaftes System zum Zugreifen auf eine Gateway-Verwaltungskonsole eines Gateways in einem IoT-System gemäß einer oder mehreren Ausführungsformen;
    • 4 veranschaulicht ein beispielhaftes System gemäß einer oder mehreren Ausführungsformen;
    • 5 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Zugreifen auf eine Verwaltungskonsole eines IoT-Gateways gemäß einer oder mehreren Ausführungsformen;
    • 6 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Konfigurieren eines Gateways in einem IoT-System gemäß einer oder mehreren Ausführungsformen; und
    • 7 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Zugreifen auf eine Verwaltungskonsole eines Gateways in einem IoT-System gemäß einer oder mehreren Ausführungsformen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Verschiedene Ausführungsformen der Erfindung werden hierin unter Bezugnahme auf die verwandten Zeichnungen beschrieben. Alternative Ausführungsformen der Erfindung können ausgeklügelt werden, ohne von dem Schutzumfang dieser Erfindung abzuweichen. In der folgenden Beschreibung und in den Zeichnungen werden verschiedene Verbindungen und Positionsbeziehungen (z.B. über, unter, neben usw.) zwischen Elementen dargestellt. Diese Verbindungen und/oder Positionsbeziehungen können, sofern nicht anders angegeben, direkt oder indirekt sein, und die vorliegende Erfindung soll diesbezüglich nicht einschränkend sein. Dementsprechend kann sich ein Verbinden von Entitäten miteinander entweder auf eine direkte oder eine indirekte Verbindung beziehen, und eine Positionsbeziehung zwischen Entitäten kann eine direkte oder indirekte Positionsbeziehung sein. Außerdem können die verschiedenen hierin beschriebenen Aufgaben und Prozessschritte in eine umfassendere Vorgangsweise oder einen umfassenderen Prozess mit zusätzlichen, hierin nicht im Detail beschriebenen Schritten oder Funktionen aufgenommen werden.
  • Die folgenden Definitionen und Abkürzungen sind für die Auslegung der Ansprüche und der Beschreibung zu verwenden. Die hier verwendeten Begriffe „weist auf“, „aufweisend“, „beinhaltet“, „beinhaltend“, „verfügt über“, „verfügend über“, „enthält“ oder „enthaltend“ oder jede andere Abwandlung davon, sollen eine nicht ausschließliche Einbeziehung abdecken. Zum Beispiel ist eine Zusammensetzung, eine Mischung, ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen aufweist, nicht notwendigerweise auf diese Elemente beschränkt, sondern kann auch andere Elemente enthalten, die nicht ausdrücklich aufgeführt sind oder in einer/einem derartigen Zusammensetzung, Mischung, Prozess, Verfahren, Gegenstand oder Vorrichtung von Natur aus enthalten sind.
  • Zusätzlich wird der Begriff „beispielhaft“ hierin als „als Beispiel, Einzelfall oder Veranschaulichung“ bedeutend verwendet. Jede Ausführungsform bzw. Ausgestaltung, die hierin als „beispielhaft“ beschrieben wird, ist nicht unbedingt als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen bzw. Ausgestaltungen auszulegen. Die Begriffe „mindestens ein(e)“ und „ein(e) oder mehrere“ können so verstanden werden, dass sie jede beliebige ganzzahlige Zahl größer oder gleich eins einschließen, d.h. eins, zwei, drei, vier usw. Die Begriffe „eine Mehrzahl“ können so verstanden werden, dass sie jede beliebige ganzzahlige Zahl größer oder gleich zwei einschließen, d.h. zwei, drei, vier, fünf usw. Der Begriff „Verbindung“ kann sowohl eine „indirekte Verbindung“ als auch eine „direkte Verbindung“ beinhalten.
  • Die Begriffe „ungefähr“, „im Wesentlichen“, „annähernd“ und Abwandlungen davon sollen den Grad des Fehlers einschließen, der einer Messung des bestimmten Betrags auf der Grundlage der zum Zeitpunkt der Antragstellung verfügbaren Ausrüstung zugehörig ist. Zum Beispiel kann „ungefähr“ einen Bereich von ± 8 % oder 5 % oder 2 % eines bestimmten Wertes umfassen.
  • Der Kürze halber können herkömmliche Techniken, die sich auf ein Herstellen und Verwenden von Aspekten der Erfindung beziehen, hier im Detail beschrieben werden oder auch nicht. Insbesondere sind verschiedene Aspekte von Datenverarbeitungssystemen und spezifischen Computerprogrammen zum Umsetzen der verschiedenen hierin beschriebenen technischen Merkmale allgemein bekannt. Dementsprechend werden der Kürze halber viele herkömmliche Umsetzungsdetails hierin lediglich kurz erwähnt oder ganz weggelassen, ohne die allgemein bekannten System- und/oder Prozessdetails bereitzustellen.
  • Die hierin beschriebenen technischen Lösungen ermöglichen ein Zugreifen auf eine IoT-Gateway-Verwaltung wie zum Beispiel eine Benutzerschnittstellen- (Ul-, user interface) Konsole, insbesondere in Fällen, in denen das IoT-Gateway nicht physisch zugänglich ist. Zum Beispiel kann es sich bei dem IoT-Gateway um eine relativ kleine Einheit wie zum Beispiel einen Einplatinencomputer wie zum Beispiel einen RASPBERRY PI™ oder eine andere derartige Einheit handeln. Üblicherweise stellt eine Software wie zum Beispiel ein Betriebssystem (OS) des Gateways die Benutzerschnittstelle wie zum Beispiel eine Web-Benutzeroberfläche bereit, um Verwaltungsaufgaben wie zum Beispiel eine oder mehrere anfängliche Konfigurationen von IoT-Einheiten und das Einrichten von Verbindungen zwischen dem Gateway und einem oder mehreren IoT-Cloud-Servern durchzuführen. Um auf die Gateway-Verwaltungs-Benutzerschnittstelle zuzugreifen, werden eine Ausgabeeinheit wie zum Beispiel ein Computerbildschirm und eine Eingabeeinheit wie zum Beispiel eine Tastatur und/oder Maus direkt in das Gateway eingesteckt, um sich an dem Gateway-Betriebssystem anzumelden und die Verwaltungsbenutzerschnittstelle des Gateways zu bedienen.
  • Aufgrund der geringen Größe oder aus einem beliebigen anderen Grund ist das Gateway jedoch möglicherweise an einer Position platziert, die für das physische Verbinden mit anderen Einheiten unter Verwendung eines physisches Anschlusses des Gateways oder durch Einstecken eines Einheitensteckverbinders in das Gateway oder auf eine beliebige andere derartige physische Weise nicht physisch zugänglich ist. Alternativ dazu oder zusätzlich verfügt das Gateway möglicherweise nicht über einen Anschluss für physische Verbindungen mit anderen Einheiten, die sich außerhalb des Gateways befinden. Somit besteht eine technische Herausforderung beim Zugreifen auf die Verwaltungskonsole des Gateways, die für das Anschließen von E/A-Einheiten physisch nicht zugänglich ist. Die hierin beschriebenen technischen Lösungen gehen die technische Herausforderung durch Verwendung eines URL- (Uniform Resource Locator-) Auflösungsservers an. Folglich ermöglichen die hierin beschriebenen technischen Lösungen ein Zugreifen auf eine Verwaltungskonsole eines physisch nicht zugänglichen IoT-Gateways und verbessern so die IoT-Systeme, indem sie die Verwendung kleinerer und preiswerterer Einheiten als IoT-Gateways ermöglichen. Die kleineren Einheiten verbessern darüber hinaus die Effizienz der IoT-Systeme, da derartige Einheiten ohne Bereitstellen der physisch steckbaren Anschlüsse möglicherweise weniger Leistung verbrauchen. Darüber hinaus verringern die technischen Lösungen in einem oder mehreren Beispielen die Kosten der IoT-Systeme weiter, da es nicht erforderlich ist, speziell dafür vorgesehene E/A-Einheiten für das IoT-Gateway zu verwenden.
  • Die hierin beschriebenen technischen Lösungen können in einem oder mehreren Beispielen unter Verwendung von Cloud-Computing umgesetzt werden. Es sei von vornherein klargestellt, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud-Computing umfasst. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jeder beliebigen Art von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud-Computing ist ein Servicebereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Service schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften umfassen, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle.
  • Bei den Eigenschaften handelt es sich um die Folgenden:
    • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Die Nutzung von Ressourcen kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Bei den Dienstmodellen handelt es sich um die Folgenden:
    • Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende E-Mail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, das Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Bei den Einsatzmodellen handelt es sich um die Folgenden:
    • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Angelegenheiten hat (z.B. Mission, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisationen oder einen Dritten verwaltet werden und kann in den eigenen Räumen oder fremden Räumen stehen.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und sie gehört einer Cloud-Dienste verkaufenden Organisation.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert mit Fokus auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität. Im Herzen von Cloud-Computing liegt eine Infrastruktur, die ein Netzwerk aus zusammengeschalteten Knoten aufweist.
  • Unter Bezugnahme auf 1 ist eine veranschaulichende Cloud-Computing-Umgebung 50 abgebildet. Wie gezeigt ist, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie zum Beispiel ein elektronischer Assistent (PDA, personal digital assistant) oder ein Mobiltelefon 54A, ein Desktop-Computer 54B, ein Laptop-Computer 54C und/oder ein Automobil-Computer-System 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in ein oder mehrere Netzwerke wie private, Benutzergemeinschafts-, öffentliche oder hybride Clouds gruppiert werden (nicht gezeigt), wie vorstehend beschrieben wurde, oder in eine Kombination daraus. Dies ermöglicht es der Cloud-Computing-Umgebung 50, Infrastruktur, Plattformen und/oder Software als Dienst anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sei darauf hingewiesen, dass die Arten von in 1 gezeigten Datenverarbeitungseinheiten 54A bis N lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 über eine beliebige Art Netzwerk und/oder über eine beliebige Art von über ein Netzwerk aufrufbarer Verbindung (z.B. unter Verwendung eines Web-Browsers) mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Unter Bezugnahme auf 2 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (1) bereitgestellt werden. Es sollte von vornherein klar sein, dass die in 2 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie abgebildet ist, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
    • Eine Hardware- und Software-Schicht 60 umfasst Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: Mainframe-Computer 61; auf der RISC-(Reduced Instruction Set Computer) Architektur beruhende Server 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke sowie Netzwerkkomponenten 66. In einigen Ausführungsformen umfassen Software-Komponenten eine Netzwerk-Anwendungsserver-Software 67 und eine Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Einheiten bereitgestellt werden können: virtuelle Server 71, virtueller Speicher 72, virtuelle Netzwerke 73, darunter virtuelle private Netzwerke, virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann eine Verwaltungsschicht 80 die nachfolgend beschriebenen Funktionen bereitstellen. Eine Ressourcen-Bereitstellung 81 stellt die dynamische Beschaffung von Datenverarbeitungsressourcen sowie anderen Ressourcen bereit, die zum Durchführen von Aufgaben innerhalb der Cloud-Computing-Umgebung verwendet werden. Ein Messen und eine Preisfindung 82 stellen die Kostenverfolgung beim Verwenden von Ressourcen innerhalb der Cloud-Computing-Umgebung sowie die Abrechnung oder Rechnungsstellung für den Verbrauch dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Anwendungs-Software-Lizenzen aufweisen. Eine Sicherheit stellt die Identitätsüberprüfung für Cloud-Nutzer und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zu der Cloud-Computing-Umgebung bereit. Eine Verwaltung des Dienstumfangs 84 stellt die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die benötigten Dienstziele erreicht werden. Ein Planen und Erfüllen von Vereinbarungen zum Dienstumfang (SLA, Service Level Agreement) 85 stellt die Anordnung vorab und die Beschaffung von Cloud-Computing-Ressourcen, für die eine zukünftige Anforderung vorausgesehen wird, gemäß einer SLA bereit.
  • Eine Arbeitslastschicht 90 stellt Beispiele für die Funktionalität bereit, für welche die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Arbeitslasten und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Bereitstellung von Ausbildung in virtuellen Klassenzimmern 93; Datenanalytikverarbeitung 94; Transaktionsverarbeitung 95; und Gateway-URL-Auflösung 96.
  • 3 zeigt ein beispielhaftes System 100 zum Zugreifen auf eine IoT-Gateway-Verwaltungskonsole gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung. Das System umfasst neben anderen Komponenten eine oder mehrere Anwendungseinheiten 110, einen Router 120, ein Gateway 130, einen Anwendungsserver 140, eine Verwaltungseinheit 150, einen Gateway-Auflöser 160 und ein Gateway-Identifikations-Datenrepository 170.
  • Die Anwendungseinheiten 110 und der Anwendungsserver 140 setzen zusammen ein(e) IoT-basierte(s) System/Anwendung um. Die Anwendungseinheiten 110 senden/empfangen Daten zu/von dem Anwendungsserver 140 zum Umsetzen des IoT-basierten Systems. Bei dem IoT-System kann es sich um ein(e) beliebige(s) System/Anwendung handeln, wie zum Beispiel ein Überwachen/Steuern eines oder mehrerer Parameter durch die Anwendungseinheiten 110 unter Verwendung einer oder mehrerer von dem Anwendungsserver 140 durchgeführten Analysen. Die Anwendungseinheiten 110 können auch als IoT-Einheiten bezeichnet werden und können Einheiten wie zum Beispiel Sensoren, Sensorsteuereinheiten und dergleichen umfassen, zum Beispiel Thermostate, Sicherheitssysteme, Hausautomatisierungseinheiten, Sensoren für die Produktionslinienautomatisierung, Lagerautomatisierungssysteme, Sensorsysteme für autonome Fahrzeuge oder beliebige andere Einheiten, die in einem IoT-basierten System verwendet werden. Es ist zu beachten, dass die vorstehend aufgeführten Beispiele der Anwendungseinheiten 110 nur einige wenige der verschiedenen möglichen Anwendungseinheiten 110 sind, die in anderen Ausführungsformen verwendet werden können.
  • Der Anwendungsserver 140 ist ein Computerserver, der die von den Anwendungseinheiten 110 überwachten Daten empfängt, die Daten analysiert und eine oder mehrere Anpassungen sendet, die von den Anwendungseinheiten 110 vorgenommen werden sollen. Wenn es sich bei dem IoT-System zum Beispiel um ein System zur Temperaturanpassung handelt, veranlasst der Anwendungsserver 140 auf der Grundlage der Analyse der von den Anwendungseinheiten 110 (zum Beispiel einem Thermostat) gesammelten Daten, dass die Anwendungseinheiten 110 die Einstellungen einer Klimaanlage ändern, um zu veranlassen, dass die überwachte Temperatur erhöht (oder verringert) wird. In anderen Beispielen können die Anwendungseinheiten 110 verschiedene Parameter überwachen, und der Anwendungsserver veranlasst die Anwendungseinheiten 110 dazu, derartige verschiedene Parameter ändern.
  • Die Anwendungseinheiten 110 und der Anwendungsserver 140 tauschen über eine oder mehrere Netzwerkkonnektivitätseinheiten wie zum Beispiel unter anderem den Router 120 und das Gateway 130 Daten miteinander aus. Der Router 120 ermöglicht einen Datenaustausch zwischen dem Gateway 130 und dem Anwendungsserver 140, wobei der Datenaustausch in einem oder mehreren Beispielen unter Verwendung des Internets durchgeführt wird. In einem oder mehreren Beispielen können das Gateway 130 und die Anwendungseinheiten 110 Teil eines privaten Netzwerks wie zum Beispiel eines lokalen Netzwerks (LAN, local area network), eines Weitverkehrsnetzes (WAN, wide area network) oder dergleichen sein, wobei das Gateway 130 mit dem Router 120 Daten austauscht, um einen Datenaustausch zwischen den Anwendungseinheiten 110, die sich innerhalb des privaten Netzwerks befinden, und dem Anwendungsserver 140, der sich außerhalb des privaten Netzwerks befindet, zu ermöglichen. Alternativ dazu oder zusätzlich kann der Datenaustausch zwischen den Anwendungseinheiten 110 und dem Gateway 130 über beliebige drahtlose Technologien wie zum Beispiel LAN, WAN, BLUETOOTH™, ZIGBEE™, Z-WAVE™ usw. oder direkt über Kabel erfolgen. In einem oder mehreren Beispielen können das Gateway 130 und der Router 120 Teil derselben Einheit sein, obwohl sie in 3 als eigenständige Einheiten dargestellt sind.
  • In einem oder mehreren Beispielen ermöglicht das Gateway 130 den Datenaustausch zwischen den Anwendungseinheiten 110 und dem Anwendungsserver 140 durch Umwandeln der Daten von einem Format der Datenübertragungsquelle (Anwendungseinheiten 110/Anwendungsserver) 140 in ein Format des Datenübertragungsziels (Anwendungseinheiten 110/Anwendungsserver).
  • Es ist zu beachten, dass in einem oder mehreren Beispielen das Gateway 130 als Gateway für zwei oder mehr IoT-Systeme fungieren kann. Zum Beispiel können die Anwendungseinheiten 110 eine Teilmenge von Anwendungseinheiten 110 enthalten, die mit einem ersten Anwendungsserver 140 Daten austauschen, um zum Beispiel eine Temperatur zu überwachen/zu steuern. Gleichzeitig tauscht eine weitere Teilmenge der Anwendungseinheiten 110 mit einem zweiten Anwendungsserver 140 über das Gateway 130 zum Überwachen/Steuern von Sicherheit zum Beispiel durch Bewegungserkennung Daten aus. Es ist zu beachten, dass andere als die hierin beschriebenen Beispiele möglich sind.
  • Darüber hinaus ermöglicht das Gateway 130 ein Einrichten des einen oder der mehreren IoT-Systeme, die unter Verwendung der Anwendungseinheiten 110 umgesetzt werden, zum Beispiel durch Konfigurieren der Anwendungseinheiten 110. Zum Beispiel kann das Konfigurieren der Anwendungseinheiten 110 das Einstellen eines/einer oder mehrerer Betriebsparameter, Kennungen, Anmeldeinformationen und dergleichen für die Anwendungseinheiten 110 umfassen. Alternativ dazu oder zusätzlich lädt das Gateway 130 als Reaktion auf einen oder mehrere von dem Anwendungsserver 140 empfangene Befehle eine Firmware auf die Anwendungseinheiten 110 herunter und installiert/aktualisiert diese.
  • In einem oder mehreren Beispielen stellt das Gateway 130 eine Verwaltungskonsole für einen Administrator zum Einrichten des IoT-Systems bereit, was das Konfigurieren der Anwendungseinheiten 110 einschließt. Der Administrator führt Verwaltungsaufgaben wie zum Beispiel eine Erstkonfiguration von Einheiten und ein Einrichten von Verbindungen zwischen dem Gateway 130 und dem Anwendungsserver 140 über die Verwaltungskonsole durch. Der Administrator konfiguriert über die Verwaltungskonsole auch das Gateway selbst.
  • Wie bereits beschrieben, werden zum Zugreifen auf die Verwaltungskonsole üblicherweise ein Computerbildschirm, eine Tastatur, eine Maus und andere derartige E/A-Einheiten direkt in das Gateway 130 eingesteckt. Die E/A-Einheiten werden dann zum Anmelden an dem Gateway-Betriebssystem verwendet. In einem oder mehreren Beispielen kann die Verwaltungskonsole des Gateways 130 auf dem Web beruhen, und dementsprechend wird eine IP-Adresse für das Gateway 130 ermittelt, und dann wird die Verwaltungskonsole für das Gateway 130 unter Verwendung der IP-Adresse aufgerufen. Auf die Verwaltungskonsole kann unter Verwendung einer URL zugegriffen werden, die auf der IP-Adresse beruht, also zum Beispiel die IP-Adresse enthält. Die Verwaltungskonsole kann in einem oder mehreren Beispielen entweder durch das Gateway 130 selbst oder von einer entfernt angeordneten dritten Einheit aus aufgerufen werden. Dies ist jedoch kein wünschenswerter Prozess zum Zugreifen auf die Verwaltungskonsole des Gateways, da das Gateway 130 unter bestimmten Umständen, wie hierin beschrieben, physisch nicht zugänglich ist. Alternativ dazu oder zusätzlich verursacht ein Verwenden der E/A-Einheiten wie zum Beispiel eines Bildschirms oder einer Tastatur zusätzliche Kosten für den Einsatz des Gateways, auch wenn das Gateway 130 zugänglich ist. Alternativ dazu oder zusätzlich enthält das Gateway 130 möglicherweise keine steckbaren Anschlüsse, um zum Beispiel zu verhindern, dass externe Elemente in das Gateway 130 gelangen, zum Beispiel in einem biomedizinischen Labor, um zu verhindern, dass biologisch gefährliches Material oder ein beliebiges anderes Material in das Gateway 130 gelangt, oder in einer industriellen Umgebung, um zu verhindern, dass Staub, Feuchtigkeit, Feinpartikel oder ein beliebiges anderes Material in das Gateway 130 gelangt. Die hierin beschriebenen technischen Lösungen gehen derartige technische Herausforderungen an.
  • Zum Beispiel ermöglicht die Verwaltungseinheit 150, wie in 3 dargestellt, ein Zugreifen auf die Verwaltungskonsole des Gateways 130 ohne physisches Einstecken in das Gateway 130. In einem oder mehreren Beispielen kann das Netzwerk 115 das Gateway 130 und die Anwendungseinheiten 110 umfassen. Dementsprechend ist die Verwaltungseinheit 150 möglicherweise nicht in der Lage, direkt mit den Anwendungseinheiten 110 Daten auszutauschen, um einen oder mehrere Betriebsparameter der Anwendungseinheiten 110 einzustellen. Die Verwaltungseinheit 150 ermittelt drahtlos eine eindeutige Kennung, die dem Gateway 130 zugehörig ist, und ermittelt die IP-Adresse des Gateways 130 unter Verwendung eines Gateway-Auflösers 160.
  • Bei dem Gateway-Auflöser 160 handelt es sich um einen Computer wie zum Beispiel einen Server. Der Gateway-Auflöser 160 empfängt eine Anforderung von der Verwaltungseinheit 150 zur Bereitstellung einer IP-Adresse für das Gateway 130 auf der Grundlage der eindeutigen Kennung des Gateways 130. Der Gateway-Auflöser 160 ermittelt die IP-Adresse entsprechend der eindeutigen Kennung unter Verwendung des Gateway-Identifikations-Datenrepository 170.
  • Das Gateway-Identifikations-Datenrepository 170 umfasst eine Datenstruktur wie zum Beispiel eine Tabelle, die eine Zuordnung zwischen der IP-Adresse und der eindeutigen Kennung des Gateways pflegt. Es ist zu beachten, dass das Gateway-Identifikations-Datenrepository 170 eine derartige Zuordnung für mehrere Gateways enthält, auf die zugegriffen werden kann, um die IP-Adresse eines der Gateways mittels der Anforderung an den Gateway-Auflöser 160 zu ermitteln. Es ist zu beachten, dass das Gateway-Identifikations-Datenrepository 170 und der Gateway-Auflöser 160 zwar als getrennte Einheiten in 3 dargestellt sind, die beiden jedoch in einem oder mehreren Beispielen Teil eines einzelnen Systems/einer einzelnen Einheit sein können. Die Verwaltungseinheit 150 und der Gateway-Auflöser 160 tauschen in einem oder mehreren Beispielen über ein Datenübertragungsnetzwerk wie zum Beispiel das Internet Daten aus, wobei die Verwaltungseinheit 150 die Zugriffsparameter wie zum Beispiel eine IP-Adresse, eine URL oder andere derartige Zugriffsparameter des Gateway-Auflösers 160 kennt.
  • In einem oder mehreren Beispielen stellt der Gateway-Auflöser 160 die entsprechende IP-Adresse der eindeutigen Kennung des Gateways 130 nur dann bereit, wenn es sich bei der Verwaltungseinheit 150 um eine vertrauenswürdige Einheit handelt. Zum Beispiel kann es sich bei der Verwaltungseinheit 150 um eine vertrauenswürdige Einheit handeln, wenn dem Gateway-Auflöser 160 der Verwaltungseinheit 150 zugehörige Berechtigungsnachweise bekannt sind oder deren Identität von diesem bestätigt wird. Zum Beispiel können die Berechtigungsnachweise eine eindeutige Kennung der Verwaltungseinheit 150 enthalten, wie zum Beispiel eine MAC-Adresse, eine Seriennummer, eine Telefonnummer oder andere derartige Parameter. Alternativ dazu oder zusätzlich können die Berechtigungsnachweise einen Benutzernamen, ein Passwort, einen Fingerabdruck, ein Gesicht oder andere biometrische Kennungen, die der Verwaltungseinheit 150 zugehörig sind, enthalten.
  • Nach Gültigkeitsprüfung derartiger Berechtigungsnachweise bzw. Identitätsnachweis unter Verwendung der Berechtigungsnachweise kann der Gateway-Auflöser 160 der Verwaltungseinheit 150 die IP-Adresse des Gateways 130 bereitstellen. Die Verwaltungseinheit 150 verwendet darüber hinaus die IP-Adresse, um auf die Verwaltungskonsole des Gateways 130 zuzugreifen, zum Beispiel durch Erzeugen der URL oder einer anderen Zugriffsstelle für die Verwaltungskonsole auf der Grundlage der IP-Adresse. Alternativ dazu ermittelt der Gateway-Auflöser 160 in einem oder mehreren Beispielen die URL oder Zugriffsstelle für die Verwaltungskonsole des Gateways 130 und sendet die Zugriffsstelle an die Verwaltungseinheit 150. Alternativ dazu fordert der Gateway-Auflöser 160 in einem oder mehreren Beispielen beim Ermitteln der IP-Adresse das Gateway 130 auf, die Zugriffsstelle der Verwaltungskonsole zu erzeugen und/oder bereitzustellen, und überträgt die von dem Gateway 130 empfangene Zugriffsstelle an die Verwaltungseinheit 150.
  • Das System 100 ermöglicht somit ein drahtloses Zugreifen auf die Verwaltungskonsole des Gateways 130, ohne Einstecken in das Gateway 130, wobei die Verwaltungskonsole zum Konfigurieren der IoT-Konfiguration verwendet wird.
  • 4 veranschaulicht ein beispielhaftes System 200 gemäß einer oder mehreren Ausführungsformen. Bei dem System 200 kann es sich um eine Datenübertragungsvorrichtung wie zum Beispiel einen Computer handeln. Zum Beispiel kann es sich bei dem System 200 um einen Desktop-Computer, einen Tablet-Computer, einen Laptop-Computer, ein Telefon wie zum Beispiel ein Smartphone, einen Server-Computer oder jede beliebige andere Einheit handeln, die über ein Netzwerk 265 Daten austauscht. Das System 200 enthält Hardware wie zum Beispiel eine elektronische Schaltung. In einem oder mehreren Beispielen handelt es sich bei dem System 200 um eine beliebige oder mehrere der in 3 dargestellten Einheiten wie zum Beispiel das Gateway 130, den Anwendungsserver 140, die Verwaltungseinheit 150, den Gateway-Auflöser 160 oder eine oder mehrere der Anwendungseinheiten 110.
  • Das System 200 umfasst neben anderen Komponenten einen Prozessor 205, einen mit einer Speichersteuereinheit 215 verbundenen Speicher 210 und eine oder mehrere Eingabeeinheiten 245 und/oder Ausgabeeinheiten 240 wie zum Beispiel Peripherie- oder Steuereinheiten, die über eine lokale E/A-Steuereinheit 235 für den Datenaustausch miteinander verbunden sind. Diese Einheiten 240 und 245 können zum Beispiel Batteriesensoren, Positionssensoren, Leuchtanzeigen/Kennzeichnungsleuchten und dergleichen umfassen. Eingabeeinheiten wie zum Beispiel eine herkömmliche Tastatur 250 und Maus 255 können mit der E/A-Steuereinheit 235 verbunden sein. Bei der E/A-Steuereinheit 235 kann es sich zum Beispiel um einen oder mehrere Busse oder andere drahtgebundene oder drahtlose Verbindungen handeln, die nach dem Stand der Technik bekannt sind. Die E/A-Steuereinheit 235 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen sind, wie zum Beispiel Steuereinheiten, Puffer (Cachespeicher), Treiber, Repeater und Empfänger zum Ermöglichen der Datenübertragung.
  • Zu den E/A-Einheiten 240, 245 können darüber hinaus Einheiten gehören, die sowohl Eingaben als auch Ausgaben übertragen, zum Beispiel Platten- und Bandspeicher, eine Netzwerkschnittstellenkarte (NIC) oder ein Modulator/Demodulator (zum Zugreifen auf andere Dateien, Einheiten, Systeme oder ein Netzwerk), ein Hochfrequenz- (HF-) oder anderer Transceiver, eine Telefonschnittstelle, eine Brücke, ein Router und dergleichen.
  • Bei dem Prozessor 205 handelt es sich um eine Hardware-Einheit zum Ausführen von Hardware-Anweisungen oder Software, insbesondere der in dem Speicher 210 gespeicherten. Bei dem Prozessor 205 kann es sich um jeden beliebigen kundenspezifischen oder im Handel erhältlichen Prozessor, eine zentrale Verarbeitungseinheit (CPU), einen Hilfsprozessor unter mehreren dem System 200 zugehörigen Prozessoren, einen auf Halbleitern beruhenden Mikroprozessor (in Form eines Mikrochips oder Chipsatzes), einen Makroprozessor oder eine andere Einheit zum Ausführen von Anweisungen handeln. Der Prozessor 205 enthält einen Cachespeicher 270, der einen Anweisungs-Cachespeicher zum Beschleunigen des Abrufens von ausführbaren Anweisungen, einen Daten-Cachespeicher zum Beschleunigen des Abrufens und Speicherns von Daten und einen zum Beschleunigen einer Umsetzung virtueller in physische Adressen sowohl für ausführbare Anweisungen als auch für Daten verwendeten Adressumsetzpuffer (TLB, translation lookaside buffer) enthalten kann, aber nicht darauf beschränkt ist. Der Cachespeicher 270 kann als eine Hierarchie von weiteren Cache-Ebenen (L1, L2 und so weiter) organisiert sein.
  • Der Speicher 210 kann ein oder Kombinationen aus flüchtigen Speicherelementen (zum Beispiel Direktzugriffsspeicher, RAM wie zum Beispiel DRAM, SRAM, SDRAM) und nichtflüchtigen Speicherelementen (zum Beispiel ROM, einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM), einen elektronisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), einen programmierbaren Nur-Lese-Speicher (PROM), Band, einen Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine Platte, eine Diskette, eine Endlosbandkassette, eine Kassette oder dergleichen) beinhalten. Außerdem kann der Speicher 210 elektronische, magnetische, optische oder andere Typen von Speichermedien umfassen. Man beachte, dass der Speicher 210 eine verteilte Architektur aufweisen kann, bei der sich verschiedene Komponenten entfernt voneinander befinden, der Prozessor 205 aber darauf zugreifen kann.
  • Die Anweisungen in dem Speicher 210 können ein oder mehrere separate Programme beinhalten, die jeweils eine geordnete Auflistung von ausführbaren Anweisungen zum Umsetzen von logischen Funktionen aufweisen. In dem Beispiel aus 2 enthalten die Anweisungen in dem Speicher 210 ein geeignetes Betriebssystem (OS) 211. Das Betriebssystem 211 kann im Wesentlichen das Ausführen anderer Computerprogramme steuern und stellt eine Zeitplanung, eine Eingabe/Ausgabe-Steuerung, eine Datei- und Datenverwaltung, eine Speicherverwaltung und eine Datenübertragungssteuerung sowie verwandte Dienste bereit.
  • Zusätzliche Daten, darunter zum Beispiel Anweisungen für den Prozessor 205 oder andere abrufbare Informationen, können in dem Speicher 220 gespeichert sein, bei dem es sich um eine Speichereinheit wie zum Beispiel ein Festplattenlaufwerk oder ein Solid-State-Laufwerk handeln kann. Die in dem Speicher 210 oder in dem Speicher 220 gespeicherten Anweisungen können solche enthalten, die den Prozessor in die Lage versetzen, einen oder mehrere Aspekte der hierin beschriebenen Systeme und Verfahren auszuführen.
  • Das System 200 kann darüber hinaus eine mit einer Benutzerschnittstelle oder Anzeige 230 verbundene Anzeigesteuereinheit 225 umfassen. In einigen Ausführungsformen kann es sich bei der Anzeige 230 um einen LCD-Bildschirm handeln. In anderen Ausführungsformen kann die Anzeige 230 eine Mehrzahl von LED-Statusanzeigen enthalten. In einigen Ausführungsformen kann das System 200 darüber hinaus eine Netzwerkschnittstelle 260 zum Verbinden mit einem Netzwerk 265 umfassen. Bei dem Netzwerk 265 kann es sich um ein auf IP beruhendes Netzwerk für einen Datenaustausch zwischen dem System 200 und einem externen Server, Client-Computer und dergleichen über eine Breitbandverbindung handeln. In einer Ausführungsform kann es sich bei dem Netzwerk 265 um ein Satellitennetzwerk handeln. Das Netzwerk 265 übermittelt und empfängt Daten zwischen dem System 200 und externen Systemen. In einigen Ausführungsformen kann es sich bei dem Netzwerk 265 um ein verwaltetes IP-Netzwerk handeln, das von einem Dienstleister verwaltet wird. Das Netzwerk 265 kann drahtlos umgesetzt sein, zum Beispiel unter Verwendung von Drahtlosprotokollen und -technologien wie zum Beispiel WiFi, WiMax, Satellit oder beliebige andere. Bei dem Netzwerk 265 kann es sich auch um ein paketvermitteltes Netzwerk handeln, wie zum Beispiel ein lokales Netzwerk, ein Weitverkehrsnetz, ein Großstadtnetz (metropolitan area network), das Internet oder einen anderen gleichartigen Typ von Netzwerkumgebung. Bei dem Netzwerk 265 kann es sich um ein festes Drahtlosnetzwerk, ein drahtloses lokales Netzwerk (LAN), ein drahtloses Weitverkehrsnetz (WAN), ein persönliches Netzwerk (PAN), ein virtuelles Privatnetz (VPN), ein Intranet oder ein anderes geeignetes Netzwerksystem handeln und es kann eine Ausrüstung zum Empfangen und Übermitteln von Signalen enthalten.
  • 5 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Zugreifen auf eine Verwaltungskonsole eines IoT-Gateways gemäß einer oder mehreren Ausführungsformen. Das Verfahren kann unter Verwendung des Systems 100 umgesetzt werden. Das Verfahren umfasst ein Ermitteln bei 410, durch die Verwaltungseinheit 150, ob Verwaltungskonsolen-Zugriffsinformationen für die Gateway-Einheit 130 zugänglich sind. Zum Beispiel kann die Gateway-Einheit 130 eine Hochfrequenzerkennungs- (RFID-, radio frequency identification) Einheit (nicht abgebildet) enthalten, welche die Zugriffsinformationen für die Gateway-Einheit 130 ausgibt. Alternativ dazu oder zusätzlich können die Zugriffsinformationen von der Gateway-Einheit 130 verfügbar und über Nahfeldkommunikationsprotokolle wie zum Beispiel BLUETOOTH LOW ENERGY (BLE™), ZIGBEE™, Z WAVE™ oder eine beliebige andere derartige Nahfeldkommunikation zugänglich sein. Alternativ dazu oder zusätzlich können die Zugriffsinformationen von der Gateway-Einheit 130 über ein Drahtloskommunikationsprotokoll wie zum Beispiel BLUETOOTH™, WIFI™ oder dergleichen verfügbar sein. Alternativ dazu oder zusätzlich können die Zugriffsinformationen von der Gateway-Einheit 130 in Form eines Codes, eines Textes, eines Bildes oder einer beliebigen anderen Form, die von der Verwaltungseinheit 150 erfasst werden kann, verfügbar sein. Zum Beispiel können die Zugriffsinformationen Teil eines Strichcodes, eines Quick-Response-(QR-) Codes oder dergleichen sein, der zum Beispiel als Aufkleber an der Gateway-Einheit 130 oder an einer vorher festgelegten, der Gateway-Einheit 130 zugehörigen Stelle angebracht ist. Es ist zu beachten, dass vorstehend nur einige wenige Beispiele für das Bereitstellen der Zugriffsinformationen durch die Gateway-Einheit 130 auf eine drahtlose und nicht steckbare Art und Weise bereitgestellt sind, und dass in anderen Ausführungsformen andere Techniken verwendet werden können.
  • Wenn die Zugriffsinformationen zugänglich sind, empfängt die Verwaltungseinheit 150 bei 420 die Zugriffsinformationen von der Gateway-Einheit 130. In einem oder mehreren Beispielen kann die Verwaltungseinheit 150 die Zugriffsinformationen von der Gateway-Einheit 130 unter Verwendung einer Kamera, eines Scanners oder einer anderen derartigen Eingabeeinheit erfassen. Alternativ dazu oder zusätzlich erfasst die Verwaltungseinheit 150 die Zugriffsinformationen von der Gateway-Einheit 130 auf eine oder mehrere drahtlose Arten und Weisen, wie zum Beispiel die vorstehend beschriebenen.
  • Die Zugriffsinformationen umfassen mindestens zwei Parameter, eine eindeutige Kennung (Gateway-ID) der Gateway-Einheit 130 und eine Zugriffsstelle des Gateway-Auflösers 160. Wenn es sich bei den Zugriffsinformationen zum Beispiel um einen QR-Code handelt, ist der QR-Code in einem Webseiten-URL-Format zusammengesetzt, das auf den Gateway-Auflöser 160 zeigt, und die Gateway-ID wird als Teil der URL in einer Weise hinzugefügt, dass der Gateway-Auflöser 160 die Gateway-ID aus den Zugriffsinformationen abrufen kann. Zum Beispiel ist die Gateway-ID Teil der Zugriffsinformationen als ein vorher festgelegter Parameterwert, den der Gateway-Auflöser 160 beim Empfangen einer Anforderung von der Verwaltungseinheit 150 abrufen kann. Das liegt daran, dass das Verfahren darüber hinaus bei 430 ein Senden einer Anforderung an den Gateway-Auflöser 160 unter Verwendung der Zugriffsinformationen beinhaltet. Wenn die Zugriffsinformationen von der Gateway-Einheit 130 aus nicht zugänglich sind, sendet die Verwaltungseinheit 150 bei 425 die Anforderung an den Gateway-Auflöser 160 unter Verwendung einer vorgegebenen Stelle des Gateway-Auflösers 160, wie zum Beispiel einer URL-Zugriffsstelle oder eines Aufrufs einer Schnittstelle zur Anwendungsprogrammierung (API, application programming interface) oder dergleichen. Die Verwaltungseinheit 150 kann die Gateway-ID als Parameter der Anforderung bereitstellen, selbst wenn die Gateway-ID in diesem Fall von einem Administrator oder einem anderen Benutzer der Verwaltungseinheit 150 manuell eingegeben wird.
  • Bei der Gateway-ID kann es sich um eine eindeutige Kennung der Gateway-Einheit 130 handeln, zum Beispiel um eine MAC-Adresse, eine Seriennummer, eine eindeutige digitale Zeichenfolge oder eine beliebige andere eindeutige Kennung für die Gateway-Einheit 130.
  • Der Gateway-Auflöser 160 ermittelt bei 440 beim Empfangen der Anforderung von der Verwaltungseinheit 150 eine IP-Adresse der Gateway-Einheit 130 auf der Grundlage der Gateway-ID. Der Gateway-Auflöser 160 verwendet in einem oder mehreren Beispielen die Zuordnung in dem Gateway-Identifikations-Datenrepository 170, um die IP-Adresse der Gateway-Einheit 130 unter Verwendung der aus der Anforderung abgerufenen Gateway-ID zu ermitteln.
  • Das Verfahren umfasst bei 450 darüber hinaus ein Umleiten der Verwaltungseinheit 150 auf eine URL der Verwaltungskonsole der Gateway-Einheit 130 durch den Gateway-Auflöser 160. In einem oder mehreren Beispielen stellt der Gateway-Auflöser die URL der Verwaltungskonsole zusammen und leitet dann die Verwaltungseinheit 150 auf die URL um. Die URL kann unter Verwendung eines vorher festgelegten URL-Formats zusammengestellt werden, das die Gateway-Einheit 130 zum Aufrufen der Verwaltungskonsole zum Beispiel über eine auf dem Web beruhende Benutzerschnittstelle verwendet. Alternativ dazu oder zusätzlich fordert der Gateway-Auflöser 160 von der Gateway-Einheit 130 unter Verwendung der IP-Adresse der Gateway-Einheit 130 die URL der Verwaltungskonsole an und leitet die Verwaltungseinheit 150 auf die von der Gateway-Einheit 130 erhaltene URL um.
  • Wenn die Verwaltungseinheit 150 umgeleitet wird, verwendet sie bei 460 die Verwaltungskonsole zum Anpassen von Einstellungen der Gateway-Einheit 130. Zu den angepassten Einstellungen gehören die Einstellungen für den Betrieb der Gateway-Einheit 130 und/oder der Anwendungseinheit 110 und/oder den Betrieb des IoT-Systems, das die Anwendungseinheiten 110 und den Anwendungsserver 140 umfasst.
  • Zum Zugreifen auf die Gateway-Verwaltungskonsole scannt eine Verwaltungseinheit 150 wie zum Beispiel eine mobile Einheit in einem beispielhaften Szenario einen Webseiten- (URL-) QR-Code, der an der Gateway-Einheit 130 angebracht ist. Der QR-Code enthält eine URL des Gateway-Auflösers 160 und die eindeutige ID des Gateways. Die Verwaltungseinheit 150 sendet beim Scannen des QR-Codes eine Anforderung wie zum Beispiel eine HTTP-Anforderung, an den Gateway-Auflöser 160, der die eindeutige ID des Gateways aus der Anforderungs-URL abruft und unter Verwendung dieser eindeutigen ID die IP-Adresse des Gateways aus dem Datenrepository 170 ermittelt. Der Gateway-Auflöser 160 (oder die Gateway-Einheit 130) setzt die Verwaltungskonsolen-URL zusammen und leitet die Verwaltungseinheit 150 mittels der Konsolen-URL auf die Verwaltungskonsole um.
  • 6 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Konfigurieren eines Gateways in einem IoT-System gemäß einer oder mehreren Ausführungsformen. Das Verfahren umfasst ein Hochfahren der Gateway-Einheit 130 bei 510. Die Gateway-Einheit 130 ist mit dem Netzwerk 265 verbunden, zum Beispiel entweder über Netzwerkkabel oder drahtlos und wird eingeschaltet. Beim Hochfahren ermittelt die Gateway-Einheit 130 bei 512 die der Gateway-Einheit 130 zugehörige eindeutige Kennung. Zum Beispiel kann die eindeutige Kennung durch Lesen der Gateway-ID von einer vorher festgelegten Stelle wie zum Beispiel einer Speicheradresse, einem Parameterwert (z.B.: Seriennummer, MAC-Adresse) oder dergleichen ermittelt werden. Bei der eindeutigen Kennung kann es sich um eine beliebige Zeichenfolge oder dergleichen handeln, die innerhalb aller eingesetzten Gateways einmalig ist.
  • Darüber hinaus führt die Gateway-Einheit 130 bei 514 die Verwaltungskonsole aus und macht sie unter Verwendung einer URL, die ein vorher festgelegtes URL-Format verwendet, zugänglich. Zum Beispiel kann das URL-Format wie folgt lauten: https://<Gateway-IP-Adresse>/gateway-management. Es ist zu beachten, dass in anderen Ausführungsformen das URL-Format anders sein kann als in dem früheren Beispiel. Die Gateway-Einheit 130 beginnt bei 520 den üblichen Betrieb, was das Transportieren von Daten zwischen den Anwendungseinheiten 110 und dem entsprechenden Anwendungsserver 140 bei 528 einschließt.
  • Zusätzlich beinhaltet das Verfahren bei 526 ein Ausführen eines IP-Berichtscodes auf der Gateway-Einheit 130, wobei eine IP-Adresse der Gateway-Einheit 130 an den Gateway-Auflöser 160 gesendet wird. In einem oder mehreren Beispielen ist die Zugriffsstelle des Gateway-Auflösers 160 vorher festgelegt und als Voreinstellung in dem Gateway enthalten, wie zum Beispiel an einer vorher festgelegten Speicheradresse oder als Parameterwert, zum Beispiel in Form einer IP-Adresse des Gateway-Auflösers 160. Der IP-Berichtscode greift auf die Zugriffsstelle des Gateway-Auflösers 160 zu und sendet bei 526 die IP-Adresse der Gateway-Einheit 130 zusammen mit der eindeutigen Kennung des Gateways 130 an den Gateway-Auflöser 160. Zum Beispiel sendet die Gateway-Einheit 130 eine Nachricht in einem Format wie zum Beispiel {„UniquelD“:„6c4008ae8786“,„IP“:„192.168.0.28“}. Es ist zu beachten, dass in anderen Ausführungsformen das verwendete Format unterschiedlich sein kann. Der Gateway-Auflöser 160 aktualisiert die Zuordnung zwischen der Gateway-Kennung und der Gateway-IP-Adresse in dem Datenrepository 170.
  • In einem oder mehreren Beispielen meldet die Gateway-Einheit 130 die IP-Adresse jedes Mal dann an den Gateway-Auflöser 160, wenn der Gateway-Einheit 130 bei 522 eine IP-Adresse zugewiesen wird. Wenn zum Beispiel die Gateway-Einheit 130 eingeschaltet wird und mit dem Netzwerk 265 verbunden ist, meldet die Gateway-Einheit 130, nachdem ihr eine IP-Adresse zugewiesen wurde, die IP-Adresse an den Gateway-Auflöser 160. Wenn das Netzwerk 265 zurückgesetzt und die IP-Adresse der Gateway-Einheit 130 geändert wird, wird darüber hinaus die aktualisierte IP-Adresse zusammen mit der Gateway-ID, wie hierin beschrieben, an den Gateway-Auflöser 160 gemeldet. Alternativ dazu oder zusätzlich sendet die Gateway-Einheit 130 eine periodische Nachricht an den Gateway-Auflöser mit der Gateway-ID und der Gateway-IP-Adresse gemäß einem vorher festgelegten Zeitgeber bei 524. In dem Gateway-Identifikations-Datenrepository 170 ist somit die letzte IP-Adresse der Gateway-Einheit 130 der Gateway-ID der Gateway-Einheit 130 zugeordnet.
  • Darüber hinaus umfasst das Verfahren bei 530 ein Konfigurieren der Gateway-Einheit 130 unter Verwendung der Verwaltungseinheit 150. Das Konfigurieren umfasst bei 532 ein Bereitstellen der Verwaltungskonsolen-Zugriffsinformationen an die Verwaltungseinheit 150. Wie hierin beschrieben, werden die Zugriffsinformationen auf drahtlose Weise bereitgestellt. Die Zugriffsinformationen umfassen mindestens die Gateway-ID und die Zugriffsstelle des Gateway-Auflösers wie zum Beispiel eine URL, zum Beispiel in Form eines QR-Codes oder dergleichen. Die Verwaltungseinheit 150 löst die URL der Verwaltungskonsole, wie hierin beschrieben, über den Gateway-Auflöser 160 unter Verwendung der Gateway-ID auf.
  • Das Verfahren umfasst darüber hinaus bei 534 ein Empfangen einer Anforderung von der Verwaltungseinheit 150 zum Zugreifen auf die Verwaltungskonsole unter der der Verwaltungskonsole zugehörigen URL. Wie hierin beschrieben, verwendet die URL ein vorher festgelegtes Format und kann von dem Gateway-Auflöser 160 zusammengesetzt werden, oder sie wird von der Gateway-Einheit 130 dem Gateway-Auflöser 160 bereitgestellt, der die Verwaltungseinheit 150 auf die Verwaltungskonsolen-URL umleitet.
  • Das Verfahren umfasst darüber hinaus bei 536 ein Anpassen der Einstellungen der Gateway-Einheit 130 und/oder der IoT-Einstellungen, zum Beispiel der Anwendungseinheiten 110, gemäß den über die Verwaltungskonsole empfangenen Anweisungen.
  • Das Verfahren ermöglicht der Gateway-Einheit 130, den Gateway-Auflöser über jegliche Änderungen der IP-Adresse des Gateways auf dem Laufenden zu halten, so dass ein Benutzer/Administrator drahtlos auf die Verwaltungskonsole der Gateway-Einheit 130 zugreifen und die Gateway-Einheit 130 für den Betrieb im IoT-System konfigurieren kann. Es ist zu beachten, dass die Verwaltungskonsole auch ein Anpassen von Einstellungen des IoT-Systems wie zum Beispiel Betriebsparameter der Anwendungseinheiten 110 ermöglicht. Zum Beispiel kann die Verwaltungskonsole ein Ändern von Datenübertragungsprotokollen, Anwendungsserver(n), erfassten Messungen, der Häufigkeit von Messungen oder anderer derartiger Betriebsparameter der Anwendungseinheiten 110 ermöglichen.
  • 7 zeigt einen Ablaufplan eines beispielhaften Verfahrens zum Zugreifen auf eine Verwaltungskonsole eines Gateways in einem IoT-System gemäß einer oder mehreren Ausführungsformen. Das Verfahren umfasst bei 610 ein Empfangen von Identifikationsinformationen durch den Gateway-Auflöser 160 von der Gateway-Einheit 130.
  • Die Identifikationsinformationen umfassen die Gateway-ID und die IP-Adresse der Gateway-Einheit 130, wie hierin beschrieben. Die Identifikationsinformationen können empfangen werden, wenn die Gateway-Einheit 130 hochfährt, eine Netzwerkrücksetzung erfährt und/oder aus einem beliebigen anderen Grund eine aktualisierte IP-Adresse zugewiesen bekommt.
  • Das Verfahren umfasst darüber hinaus bei 620 ein Aktualisieren des Datenrepository 170 durch den Gateway-Auflöser 160. Das Aktualisieren umfasst bei 622 ein Abrufen der Gateway-ID und der Gateway-IP-Adresse aus den empfangenen Identifikationsinformationen. In einem oder mehreren Beispielen befinden sich die beiden Parameter an der vorher festgelegten Stelle, oder es handelt sich dabei um vorher festgelegte Teile der empfangenen Identifikationsinformationen. Der Gateway-Auflöser 160 prüft bei 624, ob die Gateway-ID bereits in dem Datenrepository 170 vorhanden ist, das eine Zuordnung zwischen Gateway-IDs und Gateway-IP-Adressen pflegt. Wenn die Gateway-ID nicht in dem Datenrepository 170 vorhanden ist, wird bei 626 ein neuer Eintrag in der Zuordnung erstellt, wobei der Eintrag die Gateway-ID und die in den Identifikationsinformationen empfangene Gateway-IP-Adresse zuordnet. Wenn die Gateway-ID bereits in einem Eintrag in dem Datenrepository 170 vorhanden ist, wird der Eintrag bei 628 mit der in den Identifikationsinformationen empfangenen Gateway-IP-Adresse aktualisiert. Das Datenrepository 170 enthält somit die letzte Gateway-IP-Adresse.
  • Darüber hinaus umfasst das Verfahren bei 630 ein Empfangen, durch den Gateway-Auflöser 160, einer Anforderung zum Auflösen von Verwaltungszugriffsinformationen von der Verwaltungseinheit 150. Wie hierin beschrieben, kann die Verwaltungseinheit 150 die Anforderung als Reaktion auf ein Empfangen der Zugriffsinformationen von der Gateway-Einheit 130 senden. Alternativ dazu oder zusätzlich sendet die Verwaltungseinheit 150 die Anforderung mit einer manuellen Eingabe der Gateway-ID.
  • Der Gateway-Auflöser 160 weist in einem oder mehreren Beispielen bei 640 nach, dass die Anforderung von einer vertrauenswürdigen Verwaltungseinheit 150 empfangen wird. Zum Beispiel kann der Identitätsnachweis ein Sicherstellen umfassen, dass es sich bei der Verwaltungseinheit 150 um eine Einheit aus einer vorher festgelegten Liste von Verwaltungseinheiten handelt. Zum Beispiel enthalten die von der Verwaltungseinheit 150 empfangenen Zugriffsinformationen auch Gültigkeitsprüfungsinformationen für die Verwaltungseinheit 150. Zum Beispiel enthalten die Gültigkeitsprüfungsinformationen eine Kennung der Verwaltungseinheiten wie zum Beispiel eine MAC-Adresse, eine Seriennummer oder dergleichen. Alternativ dazu oder zusätzlich enthalten die Gültigkeitsprüfungsinformationen eine Vertrauenszertifizierung wie zum Beispiel ein digitales Zertifikat, das eine oder mehrere Techniken zur Gültigkeitsprüfung wie zum Beispiel ein Zertifikat für öffentlichen Schlüssel oder eine beliebige andere Sicherheitstechnik verwendet. Alternativ dazu oder zusätzlich enthalten die Gültigkeitsprüfungsinformationen eine Kombination aus Benutzername und Passwort, biometrische Informationen oder beliebige andere derartige Daten, die dem Benutzer der Verwaltungseinheit 150 zugehörig sind, der die Anforderung an den Gateway-Auflöser 160 sendet.
  • Wenn es sich bei der Verwaltungseinheit 150 nicht um eine vertrauenswürdige Einheit handelt, fährt der Gateway-Auflöser nicht mit dem Verfahren fort, und die Verwaltungseinheit 150 wird am Zugreifen auf die Verwaltungskonsole der Gateway-Einheit 130 gehindert. Wenn es sich bei der Verwaltungseinheit 150 um eine vertrauenswürdige Einheit handelt, ermittelt der Gateway-Auflöser 160 bei 650 eine Zugriffsstelle wie zum Beispiel eine URL der Gateway-Verwaltungskonsole.
  • Das Ermitteln der Gateway-Verwaltungskonsolen-URL umfasst ein weiteres Parsen der Zugriffsinformationen aus der Anforderung, um die Gateway-ID bei 652 abzurufen. Der Gateway-Auflöser 160 prüft bei 654, ob das Datenrepository 170 einen Zuordnungseintrag für die Gateway-ID enthält. Wenn bei 654 kein Eintrag vorhanden ist, zeigt der Gateway-Auflöser 160 der Verwaltungseinheit 150 einen Fehlerzustand an. Wenn der Zuordnungseintrag für die Gateway-ID bei 656 aus dem Datenrepository 170 abgerufen wird, ermittelt der Gateway-Auflöser die Gateway-IP-Adresse aus der Zuordnung.
  • Das Verfahren umfasst darüber hinaus bei 658 ein Erhalten der URL der Gateway-Einheit 130 unter Verwendung der Gateway-IP-Adresse aus der Zuordnung. In einem oder mehreren Beispielen umfasst das Erhalten der URL, dass der Gateway-Auflöser 160 die URL unter Verwendung eines vorher festgelegten Formats für die Gateway-Einheit 130, wie hierin beschrieben, zusammensetzt. In einem oder mehreren Beispielen können verschiedene Gateway-Einheiten unterschiedliche entsprechende vorher festgelegte Formate verwenden. Dementsprechend kann das Datenrepository 170 in einem oder mehreren Beispielen das vorher festgelegte Format für die URL-Erstellung für die jeweiligen Gateway-Einheiten 130 in den Mapping-Einträgen speichern. Alternativ dazu sendet der Gateway-Auflöser 160 eine Anforderung an die Gateway-Einheit 130, um das vorher festgelegte Format für die URL-Zusammensetzung bereitzustellen. Auf der Grundlage des vorher festgelegten Formats für die Gateway-Einheit 130 erzeugt der Gateway-Auflöser die URL für die Gateway-Verwaltungskonsole.
  • Alternativ dazu sendet der Gateway-Auflöser 160 in einem oder mehreren Beispielen eine Anforderung an die Gateway-Einheit 130 unter Verwendung der aus dem Zuordnungseintrag abgerufenen Gateway-IP-Adresse, wobei die Anforderung die Gateway-Verwaltungskonsolen-URL betrifft. Als Reaktion darauf stellt die Gateway-Einheit 130 die URL für die Gateway-Verwaltung bereit.
  • Das Verfahren umfasst darüber hinaus bei 660 ein Umleiten der Verwaltungseinheit 150 auf die Gateway-Verwaltungskonsolen-URL als Reaktion auf die Anforderung zum Auflösen der Zugriffsinformationen, die von der Verwaltungseinheit 150 gesendet wurden. Wenn die Verwaltungseinheit 150 auf die URL umgeleitet wird, ist sie in der Lage, Anweisungen zum Anpassen eines oder mehrerer Betriebsparameter der Gateway-Einheit 130, der Anwendungseinheiten 110 oder anderer Parameter bereitzustellen, die dem Betrieb des IoT-Systems bzw. der IoT-Systeme, zu dem/denen die Anwendungseinheiten 110 gehören, zugehörig sind.
  • Die hierin beschriebenen technischen Lösungen ermöglichen ein Zugreifen auf eine Verwaltungskonsole eines IoT-Gateways, das physisch nicht über Anschlüsse oder andere einsteckbare Hardware zugänglich ist. Darüber hinaus ermöglichen die hierin beschriebenen technischen Lösungen ein Verringern der Kosten für das Einrichten eines IoT-basierten Systems. Die hierin beschriebenen technischen Lösungen verbessern das IoT-basierte System, indem sie eine Verwendung des Gateways ermöglichen, wenn es zugänglich ist, oder ohne dass steckbare Anschlüsse zugänglich sind, was es ermöglicht, das IoT-System in Umgebungen mit solchen Anforderungen zu verwenden, wie zum Beispiel in dem Kontext von biomedizinischen, industriellen Anwendungen und dergleichen. Darüber hinaus verbessern die technischen Lösungen die IoT-Systeme, indem sie eine Verringerung der Größe des Gateways ermöglichen, da steckbare Anschlüsse in dem Gateway zur Größe des Gateways beitragen.
  • Die hierin beschriebenen technischen Lösungen verwenden darüber hinaus keine Baumstrukturen, die möglicherweise von Namensservern zum Auflösen der IP-Adresse eines Computers verwendet werden, sondern die hierin beschriebenen technischen Lösungen verwenden stattdessen einen Gateway-Auflöser, bei dem es sich um einen zentralisierten IP-Dienst-Server zum Auflösen der IP-Adresse eines Gateways handelt. Die IP-Adresse eines Gateways kann entweder eine feste IP oder eine dynamische IP sein. Gemäß den hierin beschriebenen technischen Lösungen melden die Gateways ihre IP-Adressen periodisch oder als Reaktion auf ein Ereignis wie zum Beispiel eine Netzwerkrücksetzung an den URL-Auflöser-Dienst, den der Gateway-Auflöser betreibt, so dass die letzte Gateway-Verwaltungskonsolen-URL abgerufen werden kann. Somit verwenden die technischen Lösungen eine aktive Bindung zwischen der Gateway-Kennung und der Gateway-Verwaltungskonsolen-URL, wobei die Bindung eindeutig (1-zu-1) und proaktiv ist (Ressourcenbesitzer, Gateway, periodische Meldung der IP an den Bindungsdienstserver).
  • Bei den vorliegenden technischen Lösungen kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jedem möglichen technischen Detaillierungsgrad von Integration handeln. Das Computerprogrammprodukt kann ein oder mehrere durch einen Computer lesbare Speichermedien umfassen, auf denen durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden technischen Lösungen auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch ein System zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch kodierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. durch ein Glasfaserkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden technischen Lösungen kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, im Feld programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden technischen Lösungen durchzuführen.
  • Aspekte der vorliegenden technischen Lösungen sind hierin unter Bezugnahme auf Ablaufplan-Darstellungen und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der technischen Lösungen beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbarer Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden technischen Lösungen. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Eine zweite Aktion kann als „als Reaktion auf“ eine erste Aktion bezeichnet werden, unabhängig davon, ob sich die zweite Aktion direkt oder indirekt aus der ersten Aktion ergibt. Die zweite Aktion kann zu einem wesentlich späteren Zeitpunkt als die erste Aktion erfolgen und immer noch eine Reaktion auf die erste Aktion sein. In ähnlicher Weise kann die zweite Aktion als Reaktion auf die erste Aktion bezeichnet werden, selbst wenn zwischen der ersten und der zweiten Aktion dazwischenliegende Aktionen stattfinden, und selbst wenn eine oder mehrere der dazwischenliegenden Aktionen ein direktes Durchführen der zweiten Aktion veranlassen. Zum Beispiel kann eine zweite Aktion als Reaktion auf eine erste Aktion erfolgen, wenn die erste Aktion eine Markierung setzt und eine dritte Aktion später die zweite Aktion immer dann einleitet, wenn die Markierung gesetzt wird.
  • Zur Klarstellung der Verwendung und zum Bereitstellen von Informationen für die Öffentlichkeit sind die Formulierungen „mindestens eines von <A>, <B> ... und <N>“ oder „mindestens eines von <A>, <B> ... <N>, oder Kombinationen daraus“ oder „<A>, <B> und/oder <N>“ im weitesten Sinne auszulegen und ersetzen, sofern nicht ausdrücklich das Gegenteil behauptet wird, alle anderen implizierten Definitionen, die vorstehend oder nachstehend aufgeführt sind, und bedeuten ein oder mehrere Elemente, die aus der Gruppe bestehend aus A, B, ... und N ausgewählt sind. Mit anderen Worten, die Formulierungen bedeuten jede beliebige Kombination aus einem oder mehreren der Elemente A, B ... oder N, einschließlich eines beliebigen Elements allein oder des einen Elements in Kombination mit einem oder mehreren der anderen Elemente, die auch zusätzliche, nicht aufgeführte Elemente in Kombination enthalten können.
  • Man wird auch verstehen, dass jedes beliebige Modul, jede beliebige Einheit, jede beliebige Komponente, jeder beliebige Server, jeder beliebige Computer, jede beliebige Benutzerstation oder jede beliebige Einheit, die hierin beispielhaft dargestellt sind und Anweisungen ausführen, durch einen Computer lesbare Medien wie zum Beispiel Speichermedien, Computerspeichermedien oder Datenspeichereinheiten (austauschbar und/oder nicht austauschbar) wie zum Beispiel magnetische Platten, optische Platten oder Bänder enthalten können oder anderweitig Zugriff darauf haben. Zu Computerspeichermedien können flüchtige und nicht flüchtige, austauschbare und nicht austauschbare Medien gehören, die in einem beliebigen Verfahren oder einer beliebigen Technologie zum Speichern von Informationen wie zum Beispiel durch einen Computer lesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten umgesetzt sind. Derartige Computerspeichermedien können Teil der Einheit sein oder für diese zugänglich oder daran anschließbar sein. Jede hierin beschriebene Anwendung bzw. jedes hierin beschriebene Modul kann mit Hilfe von durch einen Computer lesbaren/ausführbaren Anweisungen umgesetzt werden, die auf derartigen durch einen Computer lesbaren Medien gespeichert oder anderweitig vorgehalten sein können.
  • Die Beschreibungen der verschiedenen Ausführungsformen der technischen Merkmale hierin wurden zum Zwecke der Veranschaulichung aufgeführt, sollen jedoch nicht gesamthaft stehen für bzw. begrenzt sein auf die offenbarten Ausführungsformen. Für Fachleute werden viele Abänderungen und Abwandlungen ersichtlich sein, ohne von dem Umfang und dem Sinngehalt der beschriebenen Ausführungsformen abzuweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber auf dem Markt vorgefundenen Technologien bestmöglich zu erläutern oder um es anderen Fachleuten zu ermöglichen, die hierin offenbarten Ausführungsformen zu verstehen.

Claims (25)

  1. Auf einem Computer ausgeführtes Verfahren zum Zugreifen auf eine Verwaltungskonsole einer Gateway-Einheit in einem Internet-der-Dinge- (IoT-) System, das Verfahren aufweisend: drahtloses Empfangen von Zugriffsinformationen für die Verwaltungskonsole der Gateway-Einheit durch eine Verwaltungseinheit; Empfangen einer Adresse für die Gateway-Einheit von einer Gateway-Auflöser-Einheit durch die Verwaltungseinheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit; Zugreifen auf die Verwaltungskonsole der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung der Adresse; und Anpassen einer oder mehrerer Einstellungen der Gateway-Einheit durch die Verwaltungseinheit unter Verwendung des IoT-Systems.
  2. Auf einem Computer ausgeführtes Verfahren nach Anspruch 1, wobei die Zugriffsinformationen eine eindeutige Kennung der Gateway-Einheit aufweisen.
  3. Auf einem Computer ausgeführtes Verfahren nach Anspruch 2, wobei die Zugriffsinformationen darüber hinaus eine Adresse der Gateway-Auflöser-Einheit aufweisen.
  4. Auf einem Computer ausgeführtes Verfahren nach Anspruch 1, wobei es sich bei der Adresse um eine URL der Verwaltungskonsole in einem vorher festgelegten Format handelt.
  5. Auf einem Computer ausgeführtes Verfahren nach Anspruch 1, darüber hinaus aufweisend: Anpassen der einen oder mehreren Einstellungen des IoT-Systems, was ein Anpassen einer oder mehrerer Einstellungen einer Anwendungseinheit aufweist, die mit der Gateway-Einheit verbunden ist.
  6. Auf einem Computer ausgeführtes Verfahren nach Anspruch 1, wobei es sich bei den Zugriffsinformationen um einen der Gateway-Einheit zugehörigen Strichcode handelt, wobei die Zugriffsinformationen durch die Verwaltungseinheit erfasst werden.
  7. Auf einem Computer ausgeführtes Verfahren nach Anspruch 1, wobei die Zugriffsinformationen durch die Verwaltungseinheit über eine der Gateway-Einheit zugehörige Hochfrequenzerkennungseinheit empfangen werden.
  8. System, aufweisend: einen Speicher; und einen Prozessor, der konfiguriert ist zum Zugreifen auf eine Verwaltungskonsole eines Internet-der-Dinge- (IoT-) Systems, das Zugreifen aufweisend: drahtloses Empfangen von Zugriffsinformationen einer Gateway-Einheit des IoT-Systems; Empfangen einer Benutzerschnittstellen-Zugriffsstelle für die Gateway-Einheit von einer Gateway-Auflöser-Einheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit; Zugreifen auf die Verwaltungskonsole des IoT-Systems unter Verwendung der Benutzerschnittstellen-Zugriffsstelle; und Anpassen einer oder mehrerer Einstellungen des IoT-Systems unter Verwendung der Verwaltungskonsole.
  9. System nach Anspruch 8, wobei die Zugriffsinformationen eine eindeutige Kennung der Gateway-Einheit aufweisen.
  10. System nach Anspruch 9, wobei die Zugriffsinformationen darüber hinaus eine Datenaustauschadresse der Gateway-Auflöser-Einheit aufweisen.
  11. System nach Anspruch 8, wobei es sich bei der Benutzerschnittstellen-Zugriffsstelle um eine URL der Verwaltungskonsole handelt.
  12. System nach Anspruch 8, wobei das Zugreifen darüber hinaus Folgendes aufweist: Anpassen einer oder mehrerer Einstellungen einer Anwendungseinheit, die mit der Gateway-Einheit verbunden ist.
  13. System nach Anspruch 8, wobei es sich bei den Zugriffsinformationen um einen der Gateway-Einheit zugehörigen Strichcode handelt, wobei die Zugriffsinformationen durch den Prozessor erfasst werden.
  14. System nach Anspruch 8, wobei die Zugriffsinformationen durch den Prozessor über eine der Gateway-Einheit zugehörige Hochfrequenzerkennungseinheit empfangen werden.
  15. Computerprogrammprodukt, aufweisend ein durch einen Computer lesbares Speichermedium, auf dem Programmanweisungen enthalten sind, wobei die Programmanweisungen durch einen Verarbeitungsschaltkreis ausführbar sind, um den Verarbeitungsschaltkreis zum Zugreifen auf eine Verwaltungskonsole eines Internet-der-Dinge- (IoT-) Systems zu veranlassen, das Zugreifen aufweisend: drahtloses Empfangen von Zugriffsinformationen einer Gateway-Einheit des IoT-Systems; Empfangen einer Benutzerschnittstellen-Zugriffsstelle für die Gateway-Einheit von einer Gateway-Auflöser-Einheit als Reaktion auf das Senden der Zugriffsinformationen an die Gateway-Auflöser-Einheit; Zugreifen auf die Verwaltungskonsole des IoT-Systems unter Verwendung der Benutzerschnittstellen-Zugriffsstelle; und Anpassen einer oder mehrerer Einstellungen des IoT-Systems unter Verwendung der Verwaltungskonsole.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die Zugriffsinformationen eine eindeutige Kennung der Gateway-Einheit aufweisen.
  17. Computerprogrammprodukt nach Anspruch 16, wobei die Zugriffsinformationen darüber hinaus eine Datenaustauschadresse der Gateway-Auflöser-Einheit aufweisen.
  18. Computerprogrammprodukt nach Anspruch 15, wobei das Zugreifen darüber hinaus Folgendes aufweist: Anpassen einer oder mehrerer Einstellungen einer Anwendungseinheit, die mit der Gateway-Einheit verbunden ist.
  19. Computerprogrammprodukt nach Anspruch 15, wobei es sich bei den Zugriffsinformationen um einen der Gateway-Einheit zugehörigen Strichcode handelt, wobei die Zugriffsinformationen durch den Verarbeitungsschaltkreis erfasst werden.
  20. Computerprogrammprodukt nach Anspruch 15, wobei die Zugriffsinformationen durch den Verarbeitungsschaltkreis über eine der Gateway-Einheit zugehörige Hochfrequenzerkennungseinheit empfangen werden.
  21. Verwaltungseinheit, aufweisend: einen Prozessor zum Konfigurieren einer Gateway-Einheit von einem Internet-der-Dinge- (IoT-) System aus, das Konfigurieren aufweisend: drahtloses Erfassen von Zugriffsinformationen der Gateway-Einheit, wobei die Gateway-Einheit ein privates Netzwerk mit einer oder mehreren Anwendungseinheiten des IoT-Systems bildet; Senden der Zugriffsinformationen an einen Gateway-Auflöser; als Reaktion darauf, Empfangen einer URL zum Zugreifen auf eine Verwaltungskonsole der Gateway-Einheit von dem Gateway-Auflöser; und Anpassen einer Einstellung der Gateway-Einheit über die Verwaltungskonsole durch Umleiten auf die URL.
  22. Verwaltungseinheit nach Anspruch 21, wobei die Zugriffsinformationen eine eindeutige Kennung der Gateway-Einheit und eine URL des Gateway-Auflösers aufweisen.
  23. Verwaltungseinheit nach Anspruch 21, wobei die Verwaltungskonsole eine auf dem Web beruhende Benutzerschnittstelle aufweist, auf die unter Verwendung der URL der Verwaltungskonsole zugegriffen wird.
  24. Verfahren zum Zugreifen auf eine Verwaltungskonsole einer Gateway-Einheit, das Verfahren aufweisend: drahtloses Erfassen von Zugriffsinformationen der Gateway-Einheit durch eine Verwaltungseinheit, wobei die Gateway-Einheit ein privates Netzwerk mit einer oder mehreren Anwendungseinheiten eines IoT-Systems bildet; Senden der Zugriffsinformationen an einen Gateway-Auflöser durch die Verwaltungseinheit, als Reaktion darauf, Empfangen einer URL zum Zugreifen auf eine Verwaltungskonsole der Gateway-Einheit von dem Gateway-Auflöser durch die Verwaltungseinheit; und Anpassen einer Einstellung der Gateway-Einheit durch die Verwaltungseinheit über die Verwaltungskonsole durch Umleiten auf die URL.
  25. Verfahren nach Anspruch 24, wobei die Gateway-Einheit keinen physischen Anschluss zum Einstecken der Verwaltungseinheit für eine drahtgebundene Datenübertragung aufweist.
DE112018004350.9T 2017-11-10 2018-11-06 Zugreifen auf gateway-verwaltungskonsole Active DE112018004350B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/809,310 2017-11-10
US15/809,310 US10652107B2 (en) 2017-11-10 2017-11-10 Accessing gateway management console
PCT/IB2018/058691 WO2019092586A1 (en) 2017-11-10 2018-11-06 Accessing gateway management console

Publications (2)

Publication Number Publication Date
DE112018004350T5 true DE112018004350T5 (de) 2020-05-14
DE112018004350B4 DE112018004350B4 (de) 2023-08-03

Family

ID=66431465

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018004350.9T Active DE112018004350B4 (de) 2017-11-10 2018-11-06 Zugreifen auf gateway-verwaltungskonsole

Country Status (6)

Country Link
US (1) US10652107B2 (de)
JP (1) JP7055200B2 (de)
CN (1) CN111316617A (de)
DE (1) DE112018004350B4 (de)
GB (1) GB2581110B (de)
WO (1) WO2019092586A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10147984B2 (en) 2015-07-31 2018-12-04 SynCells, Inc. Portable and modular energy storage for multiple applications
US11271766B2 (en) * 2017-06-13 2022-03-08 SynCells, Inc. Energy virtualization layer with a universal smart gateway
US11125461B2 (en) 2017-06-13 2021-09-21 Gerard O'Hora Smart vent system with local and central control
US11394573B2 (en) 2017-06-13 2022-07-19 SynCells, Inc. Energy virtualization layer with a universal smart gateway
US11689414B2 (en) 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10791019B2 (en) * 2017-12-28 2020-09-29 Intel Corporation Edge or fog gateway assisted out-of-band remote management for managed client devices
US20190356502A1 (en) * 2018-05-17 2019-11-21 Honeywell International Inc. Systems and methods for remote configuration of a building control system into a bms based system
US11784938B2 (en) 2020-05-27 2023-10-10 Walmart Apollo, Llc Integrated gateway platform for fulfillment services
CN112469138A (zh) * 2020-11-25 2021-03-09 四川长虹电器股份有限公司 边缘网关及将手机app控制的设备协同到边缘网关的方法
CN113256258A (zh) * 2021-05-31 2021-08-13 国网江苏省电力有限公司信息通信分公司 一种面向物联管理平台的微服务管理系统和调度方法

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603408B1 (en) * 1999-05-10 2009-10-13 3Com Corporation Method and system for network management
US20020146018A1 (en) * 2000-05-19 2002-10-10 Kari Kailamaki System for providing wireless application protocol-based services
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7523186B1 (en) * 2004-01-22 2009-04-21 Ubicom, Inc. Active management for small office/home office networking
US20170118037A1 (en) * 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9172553B2 (en) * 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US9077611B2 (en) * 2004-07-07 2015-07-07 Sciencelogic, Inc. Self configuring network management system
WO2006090465A1 (ja) * 2005-02-24 2006-08-31 Fujitsu Limited 接続支援装置およびゲートウェイ装置
US20170180198A1 (en) * 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
US20070061129A1 (en) * 2005-09-14 2007-03-15 Barreiro Lionel P Localization of embedded devices using browser-based interfaces
US10079839B1 (en) * 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11336511B2 (en) * 2006-09-25 2022-05-17 Remot3.It, Inc. Managing network connected devices
US8220037B2 (en) * 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US20170344703A1 (en) * 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
KR101113237B1 (ko) * 2007-05-30 2012-02-20 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치
US20090064300A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application network appliance with built-in virtual directory interface
US8473325B2 (en) * 2007-10-12 2013-06-25 Pie Digital, Inc. System and method for automatic configuration and management of home network devices using a hierarchical index model
US7954133B2 (en) * 2007-10-22 2011-05-31 Sony Ericsson Mobile Communications Ab Digital living network alliance (DLNA) enabled portable electronic devices, DLNA management consoles and related methods of operating DLNA enabled portable electronic devices
US9182961B1 (en) * 2007-12-17 2015-11-10 Cisco Technology, Inc. System and method for providing computer code to obtain data from devices optionally using a web services interface
KR101499551B1 (ko) * 2008-03-31 2015-03-18 삼성전자주식회사 원격 접속을 고려하여 네트워크 주소 충돌을 해결하는 UPnP 장치 및 그 방법
US20170070361A1 (en) * 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
US20170257257A1 (en) * 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
US10492102B2 (en) * 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US20140289184A1 (en) * 2009-09-09 2014-09-25 Sanjeev Kumar Biswas License structure representation for license management
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
CN102985915B (zh) * 2010-05-10 2016-05-11 网际网路控制架构网络有限公司 控制系统用户接口
CN102281251B (zh) 2010-06-09 2014-12-17 中兴通讯股份有限公司 一种实现智能家居应用的装置、系统和方法
US10171286B2 (en) * 2011-03-03 2019-01-01 Iot Holdings, Inc. Method and apparatus for accessing services affiliated with a discovered service provider
US9900171B2 (en) 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
CN103327083A (zh) 2013-06-08 2013-09-25 常州大学 一种基于异构网络Android平台的嵌入式家庭监测系统
CN104579723A (zh) * 2013-10-16 2015-04-29 宇宙互联有限公司 网关配置管理系统及方法
CN105163414A (zh) 2014-06-13 2015-12-16 上海仪电控股(集团)公司 一种基于二维码和Web应用的智能照明系统控制方法
KR101997370B1 (ko) 2014-07-31 2019-10-01 콘비다 와이어리스, 엘엘씨 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버
US10257159B2 (en) * 2014-12-04 2019-04-09 Belkin International, Inc. Methods, systems, and apparatuses for providing a single network address translation connection for multiple devices
US20160128043A1 (en) 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
CN105763658B (zh) 2014-12-16 2019-06-25 中国电信股份有限公司 用于被寻址设备动态ip寻址的方法、寻址服务器和系统
JP6476923B2 (ja) * 2015-01-30 2019-03-06 富士ゼロックス株式会社 装置管理システム、管理装置、及びプログラム
CN104753930B (zh) 2015-03-17 2016-10-05 成都盛思睿信息技术有限公司 基于安全网关的云桌面管理系统及其安全访问控制方法
JP6925321B2 (ja) * 2015-08-27 2021-08-25 フォグホーン システムズ, インコーポレイテッドFoghorn Systems, Inc. エッジインテリジェンスプラットフォーム、およびインターネット・オブ・シングス・センサストリームシステム
US10057382B2 (en) 2015-09-24 2018-08-21 Amrita Vishwa Vidyapeetham Intelligent “IoT gateway”
US20170099647A1 (en) * 2015-10-05 2017-04-06 Nebulae LLC Systems and Methods for Registering Devices in a Wireless Network
FR3042931A1 (fr) * 2015-10-23 2017-04-28 Orange Systeme de continuite de services fournis par une passerelle residentielle
US9923821B2 (en) 2015-12-23 2018-03-20 Intel Corporation Managing communication congestion for internet of things devices
US10097379B2 (en) 2015-12-23 2018-10-09 Intel Corporation Managing communication congestion for internet of things devices
US10057150B2 (en) 2015-12-23 2018-08-21 Intel Corporation Managing communication congestion for internet of things devices
US20170237623A1 (en) * 2016-02-15 2017-08-17 Kilton Patrick Hopkins Methods and apparatus for unified integration and processing of a variety of information sensors and systems
US10616249B2 (en) * 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
US10506691B2 (en) * 2016-04-21 2019-12-10 Signify Holding B.V. Systems and methods for commissioning and localizing devices used for cloud-based monitoring and control of physical environments
JP6868038B2 (ja) * 2016-04-21 2021-05-12 シグニファイ ホールディング ビー ヴィSignify Holding B.V. 物理的環境を監視及び制御するためのクラウドベースのシステムにおけるシステムデバイスを更新するためのシステム及び方法
US10190792B2 (en) * 2016-04-27 2019-01-29 Crestron Electronics, Inc. Three-dimensional building management system visualization
US10382358B1 (en) * 2016-06-13 2019-08-13 Amazon Technologies. Inc. Multi-tiered data processing service
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
US10515323B2 (en) * 2016-09-12 2019-12-24 PagerDuty, Inc. Operations command console
US10341321B2 (en) * 2016-10-17 2019-07-02 Mocana Corporation System and method for policy based adaptive application capability management and device attestation
US10523678B2 (en) 2016-10-25 2019-12-31 Sean Dyon System and method for architecture initiated network access control
US11228480B2 (en) * 2016-12-23 2022-01-18 Intel Corporation Gateway assisted diagnostics and repair
US10530864B2 (en) 2017-02-15 2020-01-07 Dell Products, L.P. Load balancing internet-of-things (IOT) gateways
US20180262533A1 (en) * 2017-03-13 2018-09-13 Comcast Cable Communications, Llc Monitoring Device Data and Gateway Data
US20180288007A1 (en) 2017-04-01 2018-10-04 Rajesh Poornachandran Technologies for anonymizing sensor data of an internet-of-things sensor cloud
CN107249209A (zh) * 2017-06-09 2017-10-13 苏州汉明科技有限公司 无线局域网网关管理方法及系统
US10901812B2 (en) * 2017-09-18 2021-01-26 Rapyuta Robotics Co., Ltd. Managing communication between cloud and heterogeneous devices across networks
US11314726B2 (en) * 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Web services for smart entity management for sensor systems
US11689414B2 (en) 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10700926B2 (en) 2017-11-10 2020-06-30 International Business Machines Corporation Accessing gateway management console

Also Published As

Publication number Publication date
CN111316617A (zh) 2020-06-19
US10652107B2 (en) 2020-05-12
WO2019092586A1 (en) 2019-05-16
GB202007985D0 (en) 2020-07-15
DE112018004350B4 (de) 2023-08-03
JP2021502624A (ja) 2021-01-28
US20190149433A1 (en) 2019-05-16
GB2581110A (en) 2020-08-05
GB2581110B (en) 2021-01-20
JP7055200B2 (ja) 2022-04-15

Similar Documents

Publication Publication Date Title
DE112018004471B4 (de) Zugreifen auf gateway-verwaltungskonsole
DE112018004350B4 (de) Zugreifen auf gateway-verwaltungskonsole
DE112019001481T5 (de) Selektives bereitstellen gegenseitiger transportschichtsicherheit mittels alternativer servernamen
DE112016006080B4 (de) Verwaltung von virtuellen desktopinstanzenpools
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE112016001678T5 (de) Verfahren und Vorrichtung zum Managen ferner Vorrichtungen und zugreifen auf Informationen ferner Vorrichtungen
JP2021502732A (ja) ゲートウェイ管理コンソールにアクセスするためのコンピュータ処理方法、装置、システム、およびプログラム
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112019000421B4 (de) Arbeitslastverwaltung mit datenzugriffserkennung in einem datenverarbeitungscluster
DE112011102443T5 (de) Server-Verwaltung unter Verwendung eines Baseboard Management Controllers zum Aufbau eines Drahtlosnetzwerks
DE112011103522T5 (de) Erstellung eines Multidimensionalen Modells von Software-Angeboten
DE112018005898T5 (de) Dynamische bereitstellung von software-funktionen
DE112015005728T5 (de) Automatisches Auffinden von Konfigurationselementen
DE112018004345T5 (de) Gebäudemanagementsystem mit datenaufnahme in intelligente entitäten und schnittstelle von intelligenten entitäten mit unternehmensanwendungen
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112021003402T5 (de) Blockchain-verwaltung von bereitstellungsfehlern
DE112017005453T5 (de) Konfiguration verteilter Datenverarbeitungssysteme
DE102021125019B4 (de) Orchestrierung von einheiten für das internet der dinge
DE112016004745B4 (de) Syndiziertes, auf einer Cloud beruhendes Dienstmodell &#34;Benachrichtigung als ein Dienst&#34; Erweiterung in einem RSS-Feed
DE112018003521T5 (de) Bereitstellen von anweisungen während einer fernbetrachtung einer benutzerschnittstelle
DE102021130942A1 (de) Mehrstufiger schutz für datenzentrierte objekte
DE112021004695T5 (de) Umgang mit zurückstellbaren netzwerkanforderungen
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE112010004086T5 (de) System, Programm und Verfahren zum Bilden von Konfigurationsinformationen über Komponenten von Systemen, die Komponenten enthalten, die für das Erfassen von Konfigurationsinformationen eingeschränkt ist

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029080000

Ipc: H04L0012240000

R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence