EP3195552A1 - Vorrichtung und verfahren zum verwalten eines netzwerks - Google Patents

Vorrichtung und verfahren zum verwalten eines netzwerks

Info

Publication number
EP3195552A1
EP3195552A1 EP15728429.0A EP15728429A EP3195552A1 EP 3195552 A1 EP3195552 A1 EP 3195552A1 EP 15728429 A EP15728429 A EP 15728429A EP 3195552 A1 EP3195552 A1 EP 3195552A1
Authority
EP
European Patent Office
Prior art keywords
information
entities
example
network
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP15728429.0A
Other languages
English (en)
French (fr)
Inventor
Gerd ASCHEID
Ramin Lavae Mokhtari
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ice Gateway GmbH
Original Assignee
ICE GATEWAY GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102014113336.6A priority Critical patent/DE102014113336A1/de
Application filed by ICE GATEWAY GmbH filed Critical ICE GATEWAY GmbH
Priority to PCT/EP2015/061131 priority patent/WO2016041646A1/de
Publication of EP3195552A1 publication Critical patent/EP3195552A1/de
Application status is Pending legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/12Network-specific arrangements or communication protocols supporting networked applications adapted for proprietary or special purpose networking environments, e.g. medical networks, sensor networks, networks in a car or remote metering networks
    • H04L67/125Network-specific arrangements or communication protocols supporting networked applications adapted for proprietary or special purpose networking environments, e.g. medical networks, sensor networks, networks in a car or remote metering networks involving the control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/28Network-specific arrangements or communication protocols supporting networked applications for the provision of proxy services, e.g. intermediate processing or storage in the network

Abstract

Es wird unter anderem offenbart ein Verfahren umfassend: Empfangen (300, 400) einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten (11, 12) eines internen Netzwerks (13) stammt, - Bereitstellen (301) der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten (31, 33) eines externen Netzwerks (34) derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) erhältlich ist.

Description

Vorrichtung und Verfahren zum Verwalten eines Netzwerks

Gebiet der Erfindung

Die vorliegende Erfindung betrifft unter anderem eine Vorrichtung und ein Verfahren zum Verwalten eines Netzwerks (z.B. eines geschlossenen Netzwerks). Zum Beispiel betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk. Zum Beispiel betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitä- ten des internen Netzwerks. Zum Beispiel betrifft die vorliegende Erfindung unter anderem eine Vorrichtung und ein Verfahren für eine drahtlose Infrastruktur und/oder eine leitungsgebundene Infrastruktur (z.B. Glasfaser) im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs, Verkehr und andere Web Applikationen).

Hintergrund der Erfindung

Moderne Städte wachsen inzwischen sehr stark und zum ersten Mal leben mehr als 5 Milliarden Menschen in Städten. Daher wächst der Bedarf an Infrastrukturmaßnahmen rasant an und die Konkurrenz zwischen Städten steigt. Im Stand der Technik sind als Infrastrukturmaßnahmen beispielsweise Systeme zur Erfassung von Informationen im Außenbereich bekannt, die eine oder mehrere Vorrichtungen mit einem oder mehreren Mitteln zum Erfassen von Informationen im Außenbereich umfassen. Ferner sind im Stand der Technik beispielsweise Beleuchtungssysteme bekannt, die eine oder mehrere fernsteuerbare Vorrichtungen zum Steuern eines Leuchtmittels umfassen. Ein Nachteil dieser bekannten Systeme ist jedoch die Kommunikation mit und zwischen den jeweiligen Vorrichtungen der Systeme. Denn diese Kommunikation fin- det über öffentliche Netzwerke wie das Internet statt, so dass die Kommunikation besonders anfällig für Angriffe (z.B. das Abhören, Manipulieren und/oder Blockieren) durch unberechtigte Dritte ist. Zusammenfassung einiger beispielhafter Ausgestaltungen der vorliegenden Erfindung

Eine Aufgabe der vorliegenden Erfindung ist es deshalb, die oben genannten Nachteile zu überwinden.

Diese Aufgabe wird gelöst durch den Gegenstand des Hauptanspruchs und der nebengeordneten Ansprüche. Vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind den Unteransprüchen zu entnehmen. Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren offenbart, das folgendes umfasst:

Empfangen einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten eines internen Netzwerks stammt,

Bereitstellen der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten eines externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.

Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen etzwerk. Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfin- dung ferner ein Verfahren zum selektiven Bereitstellen von Informationen (z.B. Nutz- Informationen). Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen). - -

Zum Beispiel werden die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung durch einen Server (z.B. den im Folgenden offenbarten ersten Server) ausgeführt und/oder gesteuert. Gemäß dem ersten Aspekt der Erfindung wird des Weiteren ein erster Server offenbart, der ein oder mehrere Mittel eingerichtet zur zumindest teilweisen Ausführung und/oder Steuerung des Verfahrens gemäß dem ersten Aspekt der Erfindung oder jeweilige Mittel zur zumindest teilweisen Ausführung und/oder Steuerung der Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung umfasst.

Zum Beispiel ist der erste Server ein Server zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen Netzwerk. Zum Beispiel ist der erste Server ferner ein Server zum selektiven Bereitstellen von Informationen (z.B. Nutz- Informationen). Zum Beispiel ist der erste Server ein Server für eine drahtlose Infra- struktur im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).

Unter einem Server soll vorliegend eine Hardware (z.B. eine Servervorrichtung) verstanden werden. Eine Servervorrichtung umfasst beispielsweise Mittel, die eingerich- tet sind, die Bereitstellung von ein oder mehreren Diensten für andere Programme und/oder Vorrichtungen zu veranlassen. Beispielsweise umfasst eine Servervorrichtung zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, anderen Programme und/oder Vorrichtungen ein oder mehrere Dienste bereitzustellen.

Zum Beispiel ist der erste Server eine Servervorrichtung. Zum Beispiel ist der erste Server eine erste Servervorrichtung umfassend Mittel, die eingerichtet sind, das Ver- fahren gemäß dem ersten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Bei- spiel ist der erste Server eine erste Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Erste Servervorrichtung gemeinsam mit dem zumindest ei- nen Prozessor dazu zu veranlassen, das Verfahren gemäß dem ersten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der erste Server eine erste Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die erste Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, die folgenden Schritte zumindest teilweise auszuführen und/oder zu steuern:

Empfangen einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten eines internen Netzwerks stammt,

- Bereitstellen der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten eines externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten

Gruppe von Entitäten des externen Netzwerks erhältlich ist.

Unter einem Prozessor sollen vorliegend beispielsweise Kontrolleinheiten, Mikroprozessoren, Mikrokontrolleinheiten wie Mikrocontroller, digitale Signalprozessoren (DSP), Anwendungsspezifische Integrierte Schaltungen (ASICs) oder Field Pro- grammable Gate Arrays (FPGAs) verstanden werden. Der Speicher, der die Programmanweisungen beinhaltet, kann beispielsweise Teil des Prozessors sein, beispielsweise ein (nicht- flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon. Zum Beispiel ist der erste Server eine erste Servervorrichtung ferner umfassend ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, Informationen zu senden und/oder zu empfangen. Ein Beispiel für ein Kommunikationsmittel ist eine Netzwerkschnittstelle, wobei die Netzwerkschnittstelle einge- richtet ist, Informationen über eine oder mehrere Netzwerkverbindungen zu senden und/oder zu empfangen. Eine Netzwerkschnittstelle umfasst beispielsweise eine Netzwerkkarte, eine Antenne, ein Netzwerkmodul, ein Netzwerkswitch und/oder ein Modem. Gemäß dem ersten Aspekt der Erfindung wird des Weiteren ein erstes Serverprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung (z.B. die erste Servervorrichtung) zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung veranlassen, wenn das erste Serverprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird.

Das erste Serverprogramm kann beispielsweise über ein Netzwerk (z.B. das interne Netzwerk und/oder das externe Netzwerk) verteilbar sein. Das erste Serverprogramm kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das erste Serverprogramm kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z.B. einem berührbaren, magnetischen, elektrischen, elektromagnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil des Prozessors des ersten Servers (z.B. der ersten Servervor- richtung) sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon.

Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren offenbart, das folgendes umfasst: Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist das Verfahren gemäß dem zweiten Aspekt der Erfindung ein Verfahren zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist das Verfahren gemäß dem ersten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).

Zum Beispiel werden die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung durch einen Server (z.B. den im Folgenden offenbarten zweiten Server) ausgeführt und/oder gesteuert. Gemäß dem zweiten Aspekt der Erfindung wird des Weiteren ein zweiter Server offenbart, der ein oder mehrere Mittel eingerichtet zur zumindest teilweisen Ausführung und/oder Steuerung des Verfahrens gemäß dem zweiten Aspekt der Erfindung oder jeweilige Mittel zur zumindest teilweisen Ausführung und/oder Steuerung der Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung umfasst.

Zum Beispiel ist der zweite Server ein Server zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist der zweite Server ein Server für eine drahtlose Infrastruktur im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).

Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend Mittel, die eingerichtet sind, das Verfahren gemäß dem zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung auszuführen und/oder zu steu- ern. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Server- Programme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Zweite Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, das Verfahren gemäß dem zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung auszuführen und/oder zu steuern. Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung umfassend zumindest einen Prozessor und zumindest einen Speicher, der ein oder mehrere Serverprogramme mit Programmanweisungen beinhaltet, wobei der Speicher und die Programmanweisungen eingerichtet sind, die Zweite Servervorrichtung gemeinsam mit dem zumindest einen Prozessor dazu zu veranlassen, die folgenden Schritte zumindest teilweise auszuführen und/oder zu steuern:

Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks.

Zum Beispiel ist der zweite Server eine Zweite Servervorrichtung ferner umfassend ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, Informationen zu senden und/oder zu empfangen. Ein Beispiel für ein Kommunikationsmittel ist eine Netzwerkschnittstelle, wobei die Netzwerkschnittstelle eingerichtet ist, Informationen über eine oder mehrere Netzwerkverbindungen zu senden und/oder zu empfangen.

Gemäß dem zweiten Aspekt der Erfindung wird des Weiteren ein zweites Serverprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung (z.B. die zweite Servervorrichtung) zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung veranlassen, wenn das zweite Serverprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird. Das zweite Serverprogramm kann beispielsweise über ein Netzwerk (z.B. das interne Netzwerk und/oder das externe Netzwerk) verteilbar sein. Das zweite Serverpro- - - gramm kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das zweite Serverprogramm kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z.B. einem berührbaren, magnetischen, elektrischen, elekt- romagnetischen, optischen und/oder andersartigen Speichermedium. Das Speichermedium kann beispielsweise Teil des Prozessors der zweiten Servervorrichtung sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon. Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren offenbart, das die

Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung und die Schritte des Verfahrens gemäß dem zweiten Aspekt der Erfindung umfasst.

Zum Beispiel ist das Verfahren gemäß dem dritten Aspekt der Erfindung ein Verfah- ren zum Bereitstellen einer Schnittstelle zwischen dem internen Netzwerk und dem externen Netzwerk und zum Verwalten und/oder Steuern der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Beispiel ist das Verfahren gemäß dem dritten Aspekt der Erfindung ein Verfahren für eine drahtlose Infrastruktur im Außenbereich (z.B. für Licht, Sensoren, Geräte, APPs und andere Web Applikationen).

Zum Beispiel werden die Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung durch einen oder mehrere Server (z.B. den ersten Server und den zweiten Server) ausgeführt und/oder gesteuert. Gemäß dem dritten Aspekt der Erfindung wird des Weiteren ein System offenbart, das einen oder mehrere Server umfasst, wobei die Server jeweils ein oder mehrere Mittel umfassen, die eingerichtet sind, das Verfahren gemäß dem dritten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung gemeinsam auszuführen und/oder zu steuern. Zum Beispiel umfasst das System gemäß dem dritten Aspekt der Erfindung den ersten und den zweiten Server.

Es ist zum Beispiel denkbar, dass der erste Server und der zweite Server derselbe Ser- ver sind. Zum Beispiel sind die oben beschriebene erste Servervorrichtung und die oben beschriebene zweite Servervorrichtung dieselbe Servervorrichtung (z.B. eine einzige Servervorrichtung) umfassend Mittel, die eingerichtet sind, das Verfahren gemäß dem ersten und zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten und zweiten Aspekt der Erfindung auszuführen und/oder zu steuern. In diesem Fall umfasst das System gemäß dem dritten Aspekt der Erfindung zumindest diesen Server bzw. diese Servervorrichtung (z.B. diese eine einzige Servervorrichtung).

Es ist jedoch auch denkbar, dass der erste Server und der zweite Server zumindest teilweise verschieden sind. Zum Beispiel sind die erste Servervorrichtung und die zweite Servervorrichtung zumindest teilweise verschieden. In diesem Fall umfasst das System gemäß dem dritten Aspekt der Erfindung zumindest den ersten Server und den vom ersten Server zumindest teilweise verschiedenen zweiten Server (z.B. die erste Servervorrichtung und die zweite von der ersten Servervorrichtung zumindest teilweise verschiedene zweite Servervorrichtung).

Gemäß dem dritten Aspekt der Erfindung wird des Weiteren ein Computerprogramm offenbart, das Programmanweisungen umfasst, die eine Vorrichtung zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß dem dritten Aspekt der Erfindung veranlassen, wenn das Computerprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird

Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann beispielsweise über ein Netzwerk (z.B. das interne Netzwerk und/oder das externe Netzwerk) ver- teilbar sein. Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Es kann gleichermaßen zumindest teilweise als Hardware implementiert sein. Das Computerprogramm gemäß dem dritten Aspekt der Erfindung kann beispielsweise auf einem computerlesbaren Speichermedium gespeichert sein, z.B. einem berührbaren, magnetischen, elektrischen, elektromagnetischen, optischen und/oder andersartigen Spei- chermedium. Das Speichermedium kann beispielsweise Teil eines Prozessors sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher und/oder Hauptspeicher des Prozessors oder ein Teil davon.

Im Folgenden werden die Eigenschaften der Verfahren, der Server, des Systems, der Serverprogramme und des erfindungsgemäßen Computerprogramms gemäß den verschiedenen Aspekten der Erfindung - teilweise beispielhaft - beschrieben. Soweit nicht ausdrücklich beschrieben, soll die folgende Offenbarung daher für die verschiedenen Aspekte der Erfindung gleichermaßen gelten. Unter Empfangen einer Information soll vorliegend beispielsweise verstanden werden, dass die Information an einer Vorrichtung empfangen wird. Zum Beispiel kann eine Information an einer Vorrichtung über einer Netzwerkverbindung empfangen werden. Zum Beispiel wird die erste Information an einem dem ersten Server und/oder der ersten Servervorrichtung empfangen. Zum Beispiel wird die erste Information über eine oder mehrere Netzwerkverbindungen des internen Netzwerks empfangen. Zum Beispiel wird die erste Information von einer Entität des internen Netzwerks empfangen. Zum Beispiel umfasst die erste Servervorrichtung ein oder mehrere Kommunika- tionsmittel, wobei die Kommunikationsmittel eingerichtet sind, die erste Information zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks von einer Entität des internen Netzwerks zu empfangen).

Zum Beispiel wird die erste Information von dem zweiten Server und/oder der zwei- ten Servervorrichtung empfangen. Zum Beispiel ist der zweiten Server eingerichtet, die erste Information von einer Entität des internen Netzwerkwerks zu empfangen und an den ersten Server zu senden. Zum Beispiel ist der zweiten Server eingerichtet, die erste Information von einer Entität des internen Netzwerkwerks zu empfangen und unaufgefordert an den ersten Server zu senden (z.B. in Form einer Push- Übertragung). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass das Senden der ersten Information an den zweiten Server unter der Kontrolle der Entitäten des internen Netzwerks ist und nicht durch (unberechtigte) Entitäten des externen Netzwerks gesteuert werden kann.

Unter Informationen sollen vorliegend beispielsweise durch einen Prozessor verar- beitbare Informationen wie Daten verstanden werden. Eine Information kann beispielsweise in einem oder mehreren Datencontainern wie einem oder mehreren Datenpaketen und/oder einer oder mehreren Dateien enthalten sein. Beispielsweise können Daten digitale Informationen und/oder analoge Informationen umfassen. Informationen und/oder Daten können beispielsweise durch Stromsignale, Span- nungssignale, optische Signale und/oder Funksignale übertragen (d.h. gesendet und/oder empfangen) werden.

Zum Beispiel ist die erste Information in einem oder mehreren an dem ersten Server und/oder der ersten Servervorrichtung empfangenen Datenpaketen enthalten. Zum Beispiel ist die erste Information in einer oder mehreren dem ersten Server und/oder der ersten Servervorrichtung empfangenen Dateien enthalten.

Eine Information soll vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde.

Zum Beispiel wurde die erste Information von einer oder mehreren Entitäten des internen Netzwerks und/oder einem Mittel der Entitäten des internen Netzwerks zumindest teilweise erzeugt und/oder erfasst. Zum Beispiel ist die erste Information das Ergebnis einer durch eine oder mehrere Entitäten des internen Netzwerks und/oder einem Mittel der Entitäten des internen Netzwerks durchgeführte Vorverarbeitung (z.B. pre-processing, encrpytion, authentification, etc.). Zum Beispiel dient die Vorverarbeitung dazu, eine optimale und/oder sichere Übertragung sicherzustellen.

Eine Information soll vorliegend beispielsweise als auf einer anderen Information be- ruhend verstanden werden, wenn die Information die andere Information beispielsweise zumindest teilweise umfasst und/oder die Information zumindest teilweise das Ergebnis einer Zusammenfassung und/oder Verarbeitung der anderen Information ist. Die auf der ersten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der ersten Information.

Ein Informationstyp einer Information ist beispielsweise zumindest teilweise vom Ort der Erzeugung und/oder vom Ort der Erfassung und/oder dem Zweck der Information abhängig. Beispiele für Informationstypen sind Steuerinformationen, Umweltinformationen (z.B. Verkehrsinformationen, Wetterinformationen und/oder Helligkeitsinformationen) und/oder Zustandsinformationen. Eine Steuerinformation wie eine Steueranweisung und/oder ein Steuerparameter dient beispielsweise zumindest teilweise zum Steuern einer Entität (z.B. einer Vorrichtung). Eine Umweltinformation dient beispielsweise zumindest teilweise zum Informieren über eine oder mehrere erfassbare Eigenschaften der Umwelt an einem oder mehreren Orten (z.B. über den Verkehr, über das Wetter und/oder über die Helligkeit). Eine Zustandsinformation dient beispielsweise zum Informieren über den Zustand einer Entität (z.B. einer Vor- richtung).

Die erste Information ist beispielsweise eine Umweltinformation (z.B. eine Verkehrsinformation, eine Wetterinformation und/oder eine Helligkeitsinformation) und/oder eine Zustandsinformation. - -

Ein Datencontainer wie ein Datenpaket und/oder eine Datei, der zumindest einen Teil einer Information enthält, kann beispielsweise ferner eine Angabe über den Informationstyp der Information enthalten. Wenn die erste Information beispielsweise in einem oder mehreren Datenpaketen enthalten ist, können die Datenpakete beispielsweise ferner eine Angabe über den Informationstyp der ersten Information enthalten. Wenn die erste Information beispielsweise in einer oder mehreren Dateien enthalten ist, können die Dateien beispielsweise ferner eine Angabe über den Informationstyp der ersten Information ent- halten (z.B. eine entsprechende Endung des Dateinamens). Es ist beispielsweise auch denkbar, dass die erste Information eine Angabe über den Informationstyp der ersten Information enthält.

Eine Information soll vorliegend beispielsweise als durch eine Entität erhältlich ver- standen werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Wenn eine Information an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen, ist die Information beispielsweise an der Entität empfangbar, also erhält- lieh. Wenn eine Information verschlüsselt an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen und zu entschlüsseln, ist die Information beispielsweise an der Entität empfangbar und entschlüsselbar, also erhältlich. Wenn eine Information in Reaktion auf einen Abruf der Information an eine Entität gesendet wird, die eingerichtet ist, die Information zu empfangen, ist die Information bei- spielsweise durch die Entität abrufbar und empfangbar, also an der Entität erhältlich.

Unter dem Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information derart, dass die erste Information nur durch die Entitä- ten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist, soll vorlie- gende beispielsweise verstanden werden, dass die erste Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks empfangbar, les- bar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information durch den ersten Server derart bereitgestellt, dass die erste Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks empfangbar, lesbar, erfass- bar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information nur an die Entitäten der ersten Gruppe von Entitäten gesendet (z.B. nur verschlüsselt an die Entitäten der ersten Gruppe von Entitäten gesendet). Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise eine oder mehrere Entitäten des externen Netzwerks. Eine Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise eine oder mehrere Entitäten des internen Netzwerks. Zum Beispiel sind nur die Entitäten einer Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen von dem der Gruppe von Entitäten des externen Netzwerks zugeordneten Informationstyp zu erhalten. Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise alle Entitäten des externen Netzwerks mit der Berechtigung, Informationen von einem bestimmten Informationstyp zu erhalten. Diese Berechtigungen geben beispielsweise Regeln für das Bereitstellen von Informationen der jeweiligen Informationstypen vor. Zum Beispiel können in einem Speicher der ersten Servervorrichtung Berechtigungsinformationen über die Berechtigungen einer oder mehrerer Gruppen von Entitäten des externen Netzwerks gespeichert sein. Zum Beispiel sind nur die Entitäten der ersten Gruppe von Entitäten des externen

Netzwerks berechtigt, Informationen von dem Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.

Durch das Bereitstellen der ersten Information und/oder der auf der ersten Informa- tion beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Informa- . . tion beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die (berechtigten) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist, kann gemäß dem ersten Aspekt der Erfindung beispielsweise sichergestellt werden, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der dem Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zugeordneten ersten Gruppe von Entitäten des externen Netzwerks und nicht durch Entitäten einer von der ersten Gruppe von Entitäten ver- schiedenen Gruppe von Entitäten des externen Netzwerks erhältlich ist. Dies ist beispielsweise vorteilhaft, um eine Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk bereitzustellen, die eine selektive Bereitstellung der ersten Informationen ermöglicht. Unter dem Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks soll vorliegend beispielsweise verstanden werden, dass der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionswiederherstellungsinformation und/oder eine Funktionsaktualisierungsinformation derart bereitgestellt wird, dass die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks in die Lage versetzt werden, die Funktion wiederherzustellen und/oder zu aktualisieren. Zum Beispiel ist jede der für eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswieder- herstellungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren für weitere Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswiederherstellungsinformationen und/oder Funktionsaktualisierungsin- formationen. Zum Beispiel wird für jede der Entitäten der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine jeweilige Funktionswiederherstellungsinformation (z.B. eine individuelle Funktionswie- derherstellungsinformation) und/oder eine jeweilige Funktionsaktualisierungsinfor- mation (z.B. eine individuelle Funktionsaktualisierungsinformation) bereitgestellt.

Zum Beispiel wird eine entsprechende Funktionswiederherstellungsinformation und/oder eine entsprechende Funktionsaktualisierungsinformation an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z.B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks). Zum Beispiel wird eine entspre- chende Funktionswiederherstellungsinformation und/oder eine entsprechende Funk- tionsaktualisierungsinformation durch den zweiten Server an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z.B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks). Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden sollen. Zum Beispiel sind die einen oder mehreren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funk- tionsaktualisierung veranlasst und/oder gesteuert werden sollen (z.B. durch den zweiten Server). Die erste Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung veranlassbar und/oder steuerbar ist (z.B. durch den zweiten Server).

Unter dem Aktualisieren einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität verändert werden, beispielsweise indem der Entität eine Funktion hinzugefügt, eine Funktion der Entität deaktiviert und/oder eine Funktion der Entität aktiviert wird. Unter dem Wie- derherstellen einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität in einen definierten Zustand (z.B. den Auslieferungszustand) überführt werden. Zum Beispiel kann das Aktualisieren und/oder Wiederherstellen einer Funktion einer Entität, das Speichern eines Programms in einem Speicher der Entität und/oder das Ändern eines in einem Speicher der Entität gespeicherten Programms umfassen. Ein solches Programm kann bei- spielsweise zumindest teilweise ein Treiberprogramm, ein Betriebssystemprogramm und/oder ein Anwendungsprogramm sein. Zum Beispiel können dadurch Funktionen (z.B. nachträglich) hinzugefügt und/oder entfernt werden. Zum Beispiel kann dadurch die (z.B. softwaremäßige) Unterstützung (z.B. eine softwaremäßige Plug & Play Unterstützung) einer Komponente als Funktion nachträglich hinzugefügt und/oder entfernt werden, so dass die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks mit einer solchen Komponente verbunden werden können.

Dies ist beispielsweise vorteilhaft, um eine ferngesteuerte Verwaltung der Funktionen) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu er- möglichen (z.B. durch den zweiten Server). Für die Funktionswiederherstellung und/oder Funktionsaktualisierung der Funktion(en) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks kann ein Vor-Ort Einsatz in vielen Fällen gemäß dem zweiten Aspekt der Erfindung vermieden werden. Unter einem Netzwerk soll vorliegend beispielsweise eine Einrichtung und/oder eine Infrastruktur zur Übermittlung von Informationen (z.B. von Daten) verstanden werden. Beispiele für ein Netzwerk sind ein leitungsgebundenes Netzwerk und/oder ein drahtloses Netzwerk. Ein Beispiel für ein leitungsgebundenes Netz ist ein Ethernet. Ein weiteres Beispiel für ein leitungsgebundenes Netzwerk sind ein PoE-Netzwerk (PoE: Power over Ethernet, z.B. ein IEEE 802.3af-2003- Netzwerk oder ein IEEE

802.3at-2009-Netzwerk) und ein PLC-Netzwerk (PLC: Powerline Communication). Unter einem PoE-Netzwerk sollen beispielsweise auch PoE+-Netzwerk (POE+: Power over Ethernet Plus) und UPoE-Netzwerke (UPoE: Universal Power over Ethernet) verstanden werden Ein Beispiel für ein Funknetzwerk ist ein Mobilfunknetzwerk wie ein GSM-Netzwerk (GSM: Global System for Mobile Communications), ein GPRS-Netzwerk (GPRS: General Packet Radio Service), ein UMTS-Netzwerk (UMTS: Universal Mobile . .

Telecommunications System), ein LTE-Netzwerk (LTE: Long Term Evolution) ein Advanced LTE-Netzwerk und ein 5G-Mobilfunk-Netzwerk. Ein weiteres Beispiel für ein drahtloses Kommunikationsnetzwerk ist ein drahtloses IEEE 802-Netzwerk wie ein WLAN-Netzwerk (WLAN: Wireless Local Area Network, ein IEEE 802.11-Netzwerk, z.B. ein IEEE 802.11b-Netzwerk), ein Wi MAX- Netzwerk (WiMAX: Worldwide In- teroperability for Microwave Access, ein IEEE 802.16-Netzwerk), ein Bluetooth- Netzwerk (ein IEEE 802.15.1-Netzwerk), ein Zigbee-Netzwerk (ein IEEE 802.15.4- Netzwerk) und ein 6L0WPAN- Netzwerk (6L0WPAN : IPv6 over Low power Wireless Personal Area Network, z.B. ein IEEE 802.15.4-Netzwerk). Ein Netzwerk ist beispiels- weise ein Netzwerk mit einer Mesh-Topologie (Maschen-Topologie). Es sind jedoch auch andere Netzwerk-Topologien denkbar (z.B. Stern-Topologie und/oder Ring- Topologie). Ein Netzwerk kann sich aus mehreren verschiedenen miteinander verbundenen Netzwerken zusammensetzen (z.B. ein oder mehrere leitungsgebundene Netzwerke und/oder ein oder mehrere drahtlose Netzwerke umfassen). Ein Beispiel für ein Netzwerk, das sich aus mehreren verschiedenen miteinander verbundenen Netzwerken zusammensetzt, ist das Internet.

Informationen können über die Netzwerkverbindungen eines Netzwerks gemäß einem oder mehreren von dem Netzwerk unterstützten Netzwerkprotokollen übermit- telt werden. Gemäß einem paketorientierten Netzwerkprotokoll werden Informationen beispielsweise in Datenpaketen übermittelt. Beispiele für Netzwerkprotokolle sind die TCP/IP-Protokolle (Transmission Control Protocol und Internet Protocol), das UDP-Protokoll (User Datagram Protocol) und das IPX-Protokoll (Internetwork Packet eXchange).

Unter den Entitäten eines Netzwerks sollen vorliegend beispielsweise Vorrichtungen verstanden werden, die eingerichtet sind, Informationen über das Netzwerk zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des Netzwerks zu senden und/oder zu empfangen). Die Entitäten eines Netzwerks sind beispielsweise über eine oder mehrere Netzwerkverbindungen des Netzwerks miteinander verbunden. Zum Beispiel können die Entitäten eines Netzwerks zumindest teilweise über eine oder mehrere verschlüsselte Netzwerkverbindungen des Netzwerks miteinander verbunden sein.

Zum Beispiel sind die Entitäten des internen Netzwerks über eine oder mehrere Netzwerkverbindungen des internen Netzwerks miteinander verbunden (z.B. unmittelbar miteinander verbunden). Zum Beispiel sind die Entitäten des internen Netzwerks (z.B. unmittelbar) mit dem internen Netzwerks verbunden. Zum Beispiel sind die Entitäten des internen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das interne Netzwerk (z.B. unmit- telbar) zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks zu senden und/oder zu empfangen).

Es ist beispielsweise auch denkbar, dass die Entitäten des internen Netzwerks zu Gruppen zusammengefasst sind, wobei eine solche Gruppe beispielsweise eine Mas- ter-Entität und eine oder mehrere Slave-Entitäten umfasst. Zum Beispiel ist nur die Master-Entität einer solchen Gruppe (z.B. unmittelbar) mit dem internen Netzwerk verbunden. Zum Beispiel sind die Entitäten einer solchen Gruppe über ein lokales drahtloses Netzwerk (z.B. einem von dem internen Netzwerk verschiedenen lokalen drahtlosen Netzwerk) miteinander verbunden. Zum Beispiel sind die Netzwerkver- bindungen über das lokale drahtlose Netzwerk geschützte Netzwerkverbindungen (z.B. VPN-Verbindungen). Zum Beispiel sind die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe mit dem internen Netzwerk verbunden. Zum Beispiel können die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe Informationen über das interne Netzwerk senden und/oder empfangen.

Zum Beispiel sind die Master-Entitäten (z.B. die Master-Entitäten einer solchen Gruppe) eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das interne Netzwerk (z.B. unmittelbar) zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des internen Netzwerks zu senden und/oder zu empfangen) und Informationen über das lokale draht- . - losen Netzwerk (z.B. unmittelbar) zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des lokalen drahtlosen Netzwerks zu senden und/oder zu empfangen). Zum Beispiel sind die Slave-Entitäten (z.B. die Slave- Entitäten einer solchen Gruppe) eingerichtet und/oder umfassen Kommunikations- mittel, die eingerichtet sind, Informationen (z.B. nur) über das lokale drahtlose Netzwerk (z.B. unmittelbar) zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des lokalen drahtlosen Netzwerks zu senden und/oder zu empfangen). Zum Beispiel sind die Entitäten des externen Netzwerks über eine oder mehrere

Netzwerkverbindungen des externen Netzwerks miteinander verbunden (z.B. unmittelbar miteinander verbunden). Zum Beispiel sind die Entitäten des externen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, Informationen über das externe Netzwerk (z.B. unmittelbar) zu senden und/oder zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des externen Netzwerks zu senden und/oder zu empfangen).

Das interne Netzwerk und das externe Netzwerk sind beispielsweise zwei voneinander verschiedene Netzwerke. Beispielsweise sind das interne Netzwerk und das ex- terne Netzwerk nur mittelbar und nicht unmittelbar miteinander verbunden. Zwischen den Entitäten des internen Netzwerks und den Entitäten des externen Netzwerks können Informationen beispielsweise über den ersten Server ausgetauscht werden (z.B. ausschließlich über den ersten Server ausgetauscht werden). Zum Beispiel ist der erste Server zumindest teilweise derart als Informationsdiode gebildet, dass er eine undirektionale Schnittstelle für die Übermittlung von Informationen des Informationstyps der ersten Information von dem internen Netzwerk zu dem externen Netzwerk bereitstellt und dass sie die Übermittlung von Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert. Neben dieser Schnittstellenfunktion kann der erste Server weitere Funktionen über- - nehmen wie z.B. eine Datenanalysefunktion. Zum Beispiel ist der erste Server ein Analyse-Server (z.B. ein Analytical-Server).

Zum Beispiel ist der zweite Server eine Entität des internen Netzwerks. Zum Beispiel ist der erste Server nur mit dem zweiten Server als Entität des internen Netzwerks verbunden. Zum Beispiel ist der zweite Server unmittelbar mit dem ersten verbunden. Zum Beispiel sind die weiteren Entitäten des internen Netzwerks nur über den zweiten Server mit dem ersten Server verbunden. Zum Beispiel wird die erste Information von einer oder mehreren Entitäten des internen Netzwerks an dem zweiten Server empfangen und durch den zweiten Server an den ersten Server gesendet und dort empfangen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Übermittlung von Informationen aus dem internen Netzwerk durch eine Entität des internen Netzwerks (z.B. durch den zweiten Server des internen Netzwerks) kontrolliert wird. Neben dieser Datenweiterleitungsfunktion kann der zweite Server weitere Funktio- nen für die weiteren Entitäten des internen Netzwerks übernehmen wie z.B. eine

Verwaltungsfunktion, eine Contentmanagementfunktion, eine Fernsteuerungsfunktion und/oder eine Fernwartungsfunktion.

Das interne Netzwerk kann beispielsweise eine oder mehreren Entitäten umfassen, die drahtlos oder leitungsgebunden (z.B. über PoE oder PLC) verbunden sind (z.B. über PoE oder PLC). Zum Beispiel ist das interne Netzwerk zumindest teilweise das Netzwerk einer Infrastruktur eines Automatisierungs- und/oder Steuerungssystems (z.B. einer Industrie 4.0-Infrastruktur). Zum Beispiel unterstützen die Entitäten des internen Netzwerks und/oder das interne Netzwerk Cloud-Computing und/oder Edge-Computing und/oder Fog-Computing.

Zum Beispiel ist das interne Netzwerk zumindest teilweise das Netzwerk einer drahtlosen Infrastruktur im Außenbereich (z.B. eines Systems zur Erfassung von Informationen im Außenbereich und/oder eines Beleuchtungssystems). Zum Beispiel ist der ist der zweite Server ein Backendserver und/oder eine Backendservervorrichtung der drahtlosen Infrastruktur. . -

Zum Beispiel ist das interne Netzwerk das Netzwerk eines Systems zur Erfassung von Informationen im Außenbereich und die Entitäten des internen Netzwerks umfassen eine oder mehrere Vorrichtungen mit ein oder mehreren Mitteln zum Erfassen von Informationen im Außenbereich [z.B. Sensoren).

Zum Beispiel ist das interne Netzwerk das Netzwerk eines Beleuchtungssystems (z.B. eines Straßenbeleuchtungssystems) und die Entitäten des internen Netzwerks umfassen eine oder mehrere Vorrichtungen zum Steuern eines Leuchtmittels (z.B. zum Steuern eines Leuchtmittels einer Straßenlampe). Zum Beispiel umfassen die Vorrichtungen zum Steuern eines Leuchtmittels ferner ein oder mehrere Mittel zum Erfassen von Informationen im Außenbereich. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels zumindest teilweise fernsteuerbar und/oder fernwartbar (z.B. durch den zweiten Server). Eine solche Vorrichtung zum Steuern eines Leuchtmittels ist beispielsweise in der Patentanmeldung mit dem Aktenzeichen DE 10 2014 102 678.0 beschrieben, auf die hier ausdrücklich Bezug genommen wird. Ferner ist eine solche Vorrichtung beispielsweise ein von dem Unternehmen ICE Gateway unter dem Produktnamen ICE Gateway hergestellte Vorrichtung.

Zum Beispiel ist das externe Netzwerk das Internet und die Entitäten des externen Netzwerks umfassen eine oder mehrere internetfähige Benutzervorrichtungen wie Smartphones, Computer, Notebook-Computer und/oder Tablet-Computer. Die vorliegende Erfindung ermöglicht die Übermittlung von Informationen zwischen zwei getrennten Netzwerken (z.B. zwei getrennten Infrastrukturen) zumindest in der Richtung von dem internen Netzwerk zu dem externen Netzwerk. Es kann somit beispielsweise eine undirektionale Schnittstelle für die Übermittlung der Informationen von dem internen Netzwerk zu dem externen Netzwerk bereitgestellt werden. Dabei können beispielsweise Informationen verschiedener Informationstypen jeweils an verschiedene Gruppen von Entitäten des externen Netzwerks übermittelt werden. . -

Dies ist beispielsweise vorteilhaft, um einen Zugriff auf das interne Netzwerk zu verhindern und den Zugriff auf die Informationen auf bestimmte Entitäten und/oder Gruppen von Entitäten des externen Netzwerks beschränken zu können. Die vorliegende Erfindung ermöglicht somit einen geschützten und selektiven Austausch von Informationen zwischen zwei getrennten Netzwerken (z.B. einem internen Netzwerk eines Systems zum Erfassen von Informationen im Außenbereich und/oder eines Beleuchtungssystems und einem öffentlichen Netzwerk). Ferner ermöglicht die vorliegende Erfindung die zentrale Verwaltung der Funktion(en) der Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks. Dies ist beispielsweise vorteilhaft, um zumindest teilweise eine ferngesteuerte Verwaltung der Funktion(en) der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks und eine Fernwartung dieser Entitäten zu ermöglichen (z.B. durch den zweiten Server).

Sowohl die Möglichkeit Informationen aus dem internen Netzwerk zu dem externen Netzwerk über eine Schnittstelle übermitteln zu können als auch die (ferngesteuerte) Verwaltung der Funktion(en) von Entitäten des internen Netzwerks können den Betrieb und die Nutzung des internen Netzwerks - also die Verwaltung des internen Netzwerks - daher deutlich vereinfachen und verbessern. Die Vorrichtungen und die Verfahren gemäß dem ersten, zweiten und dritten Aspekt der Erfindung sind somit beispielsweise jeweils eine Vorrichtung und ein Verfahren zum Verwalten (z.B. zum Betreiben) des internen Netzwerks.

Die Erfindung ermöglicht und/oder unterstützt beispielsweise sogenanntes FoG- Computing. Dabei wickeln intelligente Entitäten an beiden Enden eines Gesamtnetz- werks (z.B. des internen und/oder externen Netzwerks) beispielsweise eine (Vor- )Verarbeitung von Informationen und/oder Daten in mehreren Stufen ab. Die Informationen und/oder Daten werden zum Beispiel in dem internen Netzwerk und in einzelnen Entitäten des internen Netzwerks vorverarbeitet (pre-processing), bevor sie durch den ersten und/oder zweiten Server und/oder im externen Netzwerk aggre- giert und analysiert werden (processing). - -

Weitere Vorteile der offenbarten Erfindung werden nachfolgend anhand beispielhafter Ausführungsformen beschrieben, deren Offenbarung für die jeweiligen Kategorien (Verfahren, Vorrichtung, System, Computerprogramm) gleichermaßen gelten soll. Gemäß einer beispielhaften Ausführungsform des ersten und drittens Aspekt der Erfindung wird die erste Information durch die Servervorrichtung derart bereitgestellt, dass die erste Information nur durch authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist. Unter Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen

Netzwerks soll vorliegend beispielsweise verstanden werden, dass für jede der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks geprüft wird, ob die jeweilige Entität eine der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ist. Eine Entität der ersten Gruppe von Entitäten des externen Netzwerks ist beispielsweise authentifiziert nachdem positiv geprüft wurde, ob die Entität eine Entität der der ersten Gruppe von Entitäten des externen Netzwerks ist.

Zum Beispiel ist die erste Information nur durch authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich, wenn der Zugriff auf die ers- te Information und/oder der Abruf der ersten Information geschützt ist. Dies kann beispielsweise erreicht werden, wenn die erste Information verschlüsselt wird (z.B. derart verschlüsselt wird, dass sie nur von Entitäten der ersten Gruppe von Entitäten des externen Netzwerks entschlüsselbar ist) und/oder wenn die erste Information in einem geschützten Speicherbereich (z.B. in einem passwortgeschützten Speicherbe- reich, der nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks zugreifbar ist) gespeichert wird.

Zum Beispielumfasst das Verfahren gemäß dem ersten und zweiten Aspekt der Erfindung ferner das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks (z.B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Authentifizieren - - der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks auszuführen und/oder zu steuern.

Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitä- ten des externen Netzwerks das Prüfen für jede der Entitäten zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals der jeweiligen Entität, ob die jeweilige Entität eine der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ist. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks ferner das Empfangen eines Authentifizierungs- merkmals von jeder der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks (z.B. über eine oder mehrere Netzwerkverbindungen).

Ein Authentifizierungsmerkmal einer Entität ist beispielsweise eine Netzwerkadresse der Entität, ein Netzwerkadressenbereich, in dem die Netzwerkadresse der Entität liegt, ein Passwort (z.B. ein von einem Benutzer an der Entität eingegebenes Passwort), ein biometrische Merkmal eines Benutzers der Entität (z.B. ein durch die Entität erfasstes biometrisches Merkmal eines Benutzers der Entität) und/oder ein kryp- tographischer Schlüssel (z.B. ein öffentlicher Schlüssel und/oder ein geheimer Schlüssel eines Verschlüsselungsverfahrens).

Wie oben beschrieben, sind beispielsweise nur die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen vom Informationstyp der ersten Information zu erhalten. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen von dem Informationstyp der ersten Information zu erhalten.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung sind verschiedene Informationstypen jeweils zumindest teilweise verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet. - -

Zum Beispiel sind verschiedene Informationstypen jeweils verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet. Diese verschiedenen Zuordnungen reflektieren beispielsweise die Berechtigungen der jeweiligen Gruppen von Entitäten des externen Netzwerks, Informationen von einem bestimmten Informationstyp zu erhalten, und/oder geben beispielsweise Regeln für die Bereitstellung von Informationen der jeweiligen Informationstypen vor. Zum Beispiel ist der erste Server eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Zuordnungen vorgegebenen Regeln bereitzustellen.

Zum Beispiel kann in einem Speicher der ersten Servervorrichtung eine Zuordnungsinformation über die Zuordnung des Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu der ersten

Gruppe von Entitäten des externen Netzwerks gespeichert sein. Zum Beispiel können in dem Speicher der ersten Servervorrichtung weitere Zuordnungsinformationen über die Zuordnung weiterer Informationstypen (z.B. weiterer von dem Informationstyp der ersten Information verschiedenen Informationstypen) jeweils zu einer Gruppe von Entitäten des externen Netzwerks (z.B. einer von der ersten Gruppe von Entitäten des externen Netzwerks verschiedenen Gruppe von Entitäten des externen Netzwerks) gespeichert sein. Die Zuordnungsinformationen geben beispielsweise Regeln für die Bereitstellung von Informationen der jeweiligen Informationstypen durch die erste Servervorrichtung vor. Zum Beispiel ist die erste Servervorrichtung eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen

Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Zuordnungsinformationen vorgegebenen Regeln bereitzustellen. Die Zugehörigkeit einer Entität zu einer Gruppe von Entitäten und/oder die Berechtigung einer Entität kann sich beispielsweise von einem Benutzer der Entität ableiten - -

(z.B. indem der Benutzer an der Entität ein Authentifizierungsmerkmal eingibt). Dies ist beispielsweise vorteilhaft, um verschiedenen Benutzergruppen Informationen verschiedener Informationstypen bereitstellen zu können (z.B. kann eine Benutzergruppe lediglich Verkehrsinformationen erhalten und eine andere Benutzergruppe kann lediglich Wetterinformationen erhalten).

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Speichern der ersten Information und/oder der auf der ersten Information beruhenden Information in einem ersten Speicherbereich (z.B. durch den ersten Server ), wobei der erste Speicherbereich der ersten Gruppe von Entitäten des externen Netzwerks zugeordnet ist. Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Speichern der ersten Information und/oder der auf der ersten Information beruhenden Information in einem ersten Speicherbereich auszuführen und/oder zu steuern, wobei der erste Speicherbereich der ersten Gruppe von Entitäten des externen Netzwerks zugeordnet ist. Zum Beispiel ist der erste Speicherbereich ein Speicherbereich eines Speichers der ersten Servervorrichtung. Es ist jedoch auch denkbar, dass der erste Speicherbereich ein Speicherbereich eines Speichers einer von der ersten Servervor- richtung verschiedenen Vorrichtung ist.

Zum Beispiel ist der erste Speicherbereich eine Datenbank, eine Partition eines Speichers und/oder ein Speicher. Zum Beispiel ist der erste Speicherbereich softwaremäßig und/oder hardwaremäßig von anderen Speicherbereichen getrennt.

Zum Beispiel sind die in dem ersten Speicherbereich gespeicherte Informationen nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich. Beispielsweise ist der erste Speicherbereich derart geschützt, dass ein Zugriff auf die in dem ersten Speicherbereich gespeicherten Informationen und/oder ein Abruf der in dem ersten Speicherbereich gespeicherten Informationen nur durch (z.B. authentifizierte) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks - - möglich ist. Zum Beispiel ist der erste Speicherbereich passwortgeschützt. Zum Beispiel ist der erste Speicherbereich verschlüsselt.

Zum Beispiel sind verschiedene Speicherbereiche jeweils zumindest teilweise ver- schiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet sind. Zum Beispiel sind die verschiedenen Speicherbereiche softwaremäßig und/oder hardwaremäßig jeweils von den anderen Speicherbereichen getrennt. Dies ist beispielsweise vorteilhaft, um eine Trennung der Informationen der verschiedenen Informationstypen, die verschiedenen Gruppen von Entitäten des externen Netzwerks zugeordnet sind, zu ermöglichen.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Senden der ersten Information und/oder der auf der ersten Information beruhenden Information (z.B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Senden der ersten Information und/oder der auf der ersten Information beruhenden Information auszuführen und/oder zu steuern. Zum Beispiel ist die erste Information und/oder die auf der ersten Information beruhende Information in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die erste Information und/oder die auf der ersten Information beruhende Information in einer oder mehreren (gesendeten) Dateien enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktuali- sierungsinformation Teil einer (gesendeten) Nachricht.

Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information verschlüsselt gesendet (z.B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information derart verschlüsselt gesendet (z.B. über eine oder mehrere verschlüsselte Netzwerkverbindungen), dass sie nur durch die Entitäten der ersten Gruppe von Entitäten empfangbar und entschlüsselbar ist. Dies ist beispielsweise vorteilhaft, um die erste Information und/oder die auf der ersten Information beruhende Information bei der Übermittlung zu schützen und sicherzustellen, dass die Information nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.

Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information unaufgefordert gesendet (z.B. in Form einer Push-Übermittlung gesendet). Zum Beispiel wird die erste Information und/oder die auf der ersten In- formation beruhende Information durch den ersten Server unaufgefordert gesendet (z.B. in Form einer Push-Übermittlung gesendet). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Kontrolle über das Senden bei dem ersten Server und/oder der ersten Servervorrichtung liegt und nicht von (z.B. unberechtigten) Entitäten des externen Netzwerks gesteuert werden kann.

Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information an eine oder mehrere Entitäten des externen Netzwerks gesendet. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von der Servervorrichtung an eine oder mehrere Entitäten des externen Netzwerks gesendet.

Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrichtung (z.B. nur) an die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks gesendet. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrichtung nur an authentifizierte Entitäten der ersten Gruppe von Entitäten des externen Netzwerks gesendet (z.B. nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks, die zuvor durch den ersten Server authentifiziert wurden). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Information nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information von der Servervorrichtung (z.B. nur) an einen Server des externen Netzwerks gesendet. Zum Beispiel ist der Server des externen Netzwerks einge- richtet, die erste Information und/oder die auf der ersten Information beruhende Information nur Entitäten der ersten Gruppe von Entitäten verfügbar zu machen und/oder sicherzustellen, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch Entitäten der ersten Gruppe von Entitäten erhältlich ist.

Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhenden Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Ein Netzwerkportal kann beispielsweise eine Webseite und/oder eine Programmschnittstelle wie eine Schnittstelle für eine SAP-Software (Systems Applications Products, SAP) sein, auf die über ein Netzwerk zugegriffen werden kann. Ein Netzwerkportal kann ein Portal zur Fernsteuerung und/oder zur Fernwartung von Vorrichtungen zum Steuern eines Leuchtmittels (z.B. angeschlossenen LED-Leuchtmitteln und/oder LED-Leuchten) sein. Ein Netzwerkportal kann aber auch ein Portal zur Bereitstellung von Verkehrsdaten (z.B. Verkehrsinformationen) bzw. ein Portal zur Bereitstellung von Marketingdaten (z.B. Marketinginformationen) für den Einzelhandel sein. Ein Netzwerkportal kann auch ein Portal zur Bereitstellung von von lokalen Sensoren erfassten Informati- onen wie C02, Ozon, Niederschlag und/oder Lärm und/oder ähnliches sein. Zum Beispiel stellen die Portale Informationen als Grundlage für weitere Entscheidungen oder Prozesse bereit, die zu weiteren Ereignissen und Schlussfolgerungen führen können.

Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und/oder zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Infor- mation nur an Entitäten der ersten Gruppe von Entitäten des externen Netzwerks erhältlich ist.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Zusammenfassen der ersten Information mit zumindest einer weiteren Information [z.B. durch den ersten Server], und das Bereitstellen der zusammengefassten Information (z.B. durch den ersten Server). Die zusammengefasste Information soll vorliegend beispielsweise als eine auf der ersten Information beruhende Information verstanden werden.

Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Zusammenfassen der ersten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammengefassten Informationen auszuführen und/oder zu steuern.

Unter Zusammenfassen der ersten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die erste Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Die Aggregation, Analyse und/oder Auswertung kann beispielsweise durch das Anwenden eines Aggregationsalgorithmus, eines Analysealgorithmus und/oder eines Auswertungsalgorithmus auf die erste Information und die weitere Information erfolgen. Ein Beispiel für einen Auswertungsalgorithmus ist ein Algorithmus zur statistischen Auswertung (z.B. ein Algorithmus zur Bestimmung eines Mittelwerts und/oder der Verteilung von Werten). Die zusammengefasste Information umfasst beispielsweise nur das Ergebnis der Zusammenfassung wie das Ergebnis der Aggregation der Informationen, das Er- - gebnis der Analyse der Informationen und/oder das Ergebnis der Auswertung der Informationen.

Zum Beispiel sind die erste Information und die weitere Information jeweils eine Umweltinformation. Zum Beispiel werden die erste Information und die weitere Information auf wiederkehrende Umweltsituationen analysiert, um eine Vorhersage für die zukünftige Entwicklung der Umweltsituation treffen zu können. Zum Beispiel kann eine Analyse von Verkehrsinformationen ergeben, dass bei einer bestimmten Verkehrssituation die Wahrscheinlichkeit für die zukünftige Entstehung eines Staus be- sonders hoch ist.

Zum Beispiel sind die erste Information und die weitere Information jeweils eine Zustandsinformation, die über den Zustand einer Entität des internen Netzwerks informiert. Zum Beispiel werden die erste Information und die weitere Information dahin- gehend ausgewertet, ob eine Wartung der Entität des internen Netzwerks notwendig ist (z.B. weil sich der Zustand der Entität des internen Netzwerks verschlechtert).

Wenn die Entität des internen Netzwerks zum Beispiel eine Vorrichtung zum Steuern eines Leuchtmittels ist, kann die Zustandsinformation beispielsweise über den Zu- stand des Leuchtmittels informieren. Zum Beispiel kann die Zustandsinformation einen momentanen/durchschnittlichen Wert für die Versorgungsspannung, die Helligkeit und/oder den Versorgungsstrom des Leuchtmittels umfassen. Eine (z.B. statistische) Veränderung dieses Werts kann beispielsweise auf eine notwendige Wartung des Leuchtmittels hinweisen. In diesem Fall kann beispielsweise eine Information (z.B. als auf der ersten Information beruhender Information) bereitgestellt werden, dass eine Wartung des Leuchtmittels notwendig ist.

Zum Beispiel ist die erste Information eine von einem Strahlungssensor für Bluetooth- Signale erfasste Information eines Bluetooth Geräts (z.B. eine Bluetooth-ID). Diese Information kann beispielsweise gemeinsam mit weiteren von dem Strahlungssensor erfassten Informationen ausgewertet werden, um eine Verkehrszählung für den Ort . . des Strahlungssensors durchzuführen (z.B. eine Zählung von Autos). Zum Beispiel werden alle in einem bestimmten Zeitraum durch den Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts, die jeweils von unterschiedlichen Bluetooth Geräten stammen, gezählt. In diesem Fall kann beispielsweise eine Verkehrsinformation (z.B. als auf der ersten Information beruhender Information) bereitgestellt werden, die das Ergebnis der Zählung umfasst. Alternativ oder zusätzlich ist auch denkbar, dass die in diesem Beispiel von dem Strahlungssensor für Bluetooth-Signale erfasste Information eines Bluetooth Geräts (z.B. eine Bluetooth-ID) mit einer von einem Schallsensor erfasste Information zusammengefasst wird, um nicht nur das Gerät zu erkennen, sondern auch ob es sich um einen Fußgänger, ein Fahrrad, ein Auto und/oder ein anderes Fahrzeug handelt und/oder in welche Richtung sich das Gerät bewegt. Zum Beispiel können so alle am Ort des Strahlungssensors/Schallsensors vorbeifahrenden Autos (z.B. alle in eine bestimmte Richtung fahrende Autos) gezählt werden. In diesem Fall kann beispielsweise eine Verkehrsin- formation (z.B. als auf der ersten Information beruhende Information) bereitgestellt werden, die das Ergebnis der Zählung des am Ort des Strahlungssensors/Schallsensors vorbeifahrenden Autos umfasst.

Dies ist beispielsweise vorteilhaft, um die Entitäten des externen Netzwerks zu entlas- ten und eine zentrale Zusammenfassung (z.B. Aggregation und/oder Auswertung) der Informationen zu ermöglichen, so dass die Entitäten des externen Netzwerks die zu- sammengefassten Informationen erhalten und die Informationen nicht erst zusammenfassen müssen. Dies ist insbesondere dann vorteilhaft, wenn die Informationen andernfalls von einer Vielzahl von Entitäten des externen Netzwerks zusammenge- fasst würden.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information das Verarbeiten der ersten Information (z.B. durch den ersten Server ), und das Bereitstellen der verarbeiteten Information (z.B. - - durch den ersten Server ). Die verarbeitete Information soll vorliegend beispielsweise als eine auf der ersten Information beruhende Information verstanden werden.

Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Verarbeiten der ersten Information, und das Bereitstellen der verarbeiteten Informationen auszuführen und/oder zu steuern.

Unter Verarbeiten der ersten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der ersten Information verstanden. Das Or- ganisieren, Analysieren und/oder Verändern der ersten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die erste Information erfolgen. Ein Beispiel für einen Datenverarbeitungsalgorithmus ist ein Auswertungsalgorithmus und/oder ein Analysealgorithmus. Die verarbeitete Information umfasst beispielsweise nur das Ergebnis des Organisierens, Analysierens und/oder des Veränderns der ersten Information.

Zum Beispiel ist die erste Information eine Zustandsinformation, die über den Zustand einer Entität des internen Netzwerks informiert. Zum Beispiel wird die erste Information dahingehend ausgewertet, ob eine Wartung der Entität des internen Netzwerks notwendig ist [z.B. weil der Zustand der Entität des internen Netzwerks außerhalb eines vorgegebenen Zustands ist).Wenn die Entität des internen Netzwerks zum Beispiel eine Vorrichtung zum Steuern eines Leuchtmittels ist, kann die Zustandsinformation beispielsweise über den Zustand des Leuchtmittels informieren. Zum Beispiel kann die Zustandsinformation einen momentanen/durchschnittlichen Wert für die Versorgungsspannung, die Helligkeit und/oder den Versorgungsstrom des Leuchtmittels umfassen. Wenn dieser Wert oberhalb oder unterhalb eines Grenzwerts liegt, kann beispielsweise eine Wartung des Leuchtmittels notwendig sein. In diesem Fall kann beispielsweise eine Information (z.B. als auf der ersten Information beruhende Information) bereitgestellt werden, dass eine Wartung des Leuchtmittels notwendig ist. . .

Dies ist beispielsweise vorteilhaft, um die Entitäten des externen Netzwerks zu entlasten und eine zentrale Verarbeitung der ersten Information zu ermöglichen, so dass die Entitäten des externen Netzwerks die verarbeitete Information erhalten und die Information nicht erst verarbeitet müssen. Dies ist insbesondere dann vorteilhaft, wenn die erste Information andernfalls von einer Vielzahl von Entitäten des externen Netzwerks verarbeitet würde.

Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Empfangen einer zwei- ten Information (z.B. durch den ersten Server ), wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks stammt, und das Bereitstellen der zweiten Information und/oder einer auf der zweiten Information beruhenden Information (z.B. durch den ersten Server ) derart, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist.

Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Empfangen einer zweiten Information, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks stammt, und das Bereitstellen der zweiten Information und/oder der auf der zweiten Informa- tion beruhenden Information derart, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist, auszuführen und/oder zu steuern.

Zum Beispiel wird die zweite Information an dem ersten Server empfangen. Zum Bei- spiel wird die zweite Information über eine oder mehrere Netzwerkverbindungen des externen Netzwerks empfangen. Zum Beispiel wird die zweite Information verschlüsselt empfangen (z.B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Zum Beispiel umfasst die erste Servervorrichtung ein oder mehrere Kommunikationsmittel, wobei die Kommunikationsmittel eingerichtet sind, die zweite Information zu empfangen (z.B. über eine oder mehrere Netzwerkverbindungen des externen Netzwerks von zu empfangen). . -

Zum Beispiel ist die zweite Information in einem oder mehreren an der Servervorrichtung empfangenen Datenpaketen enthalten. Zum Beispiel ist die zweite Information in einer oder mehreren an der Servervorrichtung empfangenen Dateien enthalten.

Wie oben beschrieben, soll eine Information vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde.

Zum Beispiel wurde die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks und/oder einem Mittel der Entität der zweiten Gruppe von Entitäten des externen Netzwerks zumindest teilweise erzeugt und/oder erfasst.

Zum Beispiel wird die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks empfangen, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben. Zum Beispiel wird die zweite Information durch den ersten Server von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks empfangen, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben.

Zum Beispiel wird die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks, die und/oder deren Mittel die zweite Information zumindest teilweise erzeugt und/oder erfasst haben, an einen Server des externen Netzwerks gesendet. Zum Beispiel wird die zweite Information von dem Server des externen Netzwerks empfangen. Zum Beispiel wird die zweite Information durch den ersten Server von dem Server des externen Netzwerks empfangen. Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Empfangen von zweiten Informationen von den Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Ein Netzwerkportal kann beispielsweise eine . .

Webseite und/oder eine Programmschnittstelle wie eine Schnittstelle für eine SAP- Software (Systems Applications Products, SAP) sein, auf die über ein Netzwerk zugegriffen werden kann. Ein Portal kann ein Portal zur Fernsteuerung und/oder zur Fernwartung von Vorrichtungen zum Steuern eines Leuchtmittels (z.B. angeschlosse- nen LED-Leuchtmitteln und/oder LED-Leuchten) sein. Ein Portal kann aber auch ein Portal zur Bereitstellung von Verkehrsdaten (z.B. Verkehrsinformationen) bzw. ein Portal zur Bereitstellung von Marketingdaten (z.B. Marketinginformationen) für den Einzelhandel sein. Ein Portal kann auch ein Portal zur Bereitstellung von von lokalen Sensoren erfassten Informationen wie C02, Ozon, Niederschlag und/oder Lärm und/oder ähnliches sein. Zum Beispiel stellen die Portale Informationen als Grundlage für weitere Entscheidungen oder Prozesse bereit, die zu weiteren Ereignissen und Schlussfolgerungen führen können.

Zum Beispiel ist der Server des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks und/oder zum Empfangen der zweiten Information durch die authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die zweite Information nur von Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks stammt.

Die auf der zweiten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der zweiten Information.

Durch das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information durch die Servervorrichtung derart, dass die zweite Informationen oder die auf der zweiten Information beruhende Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist, kann beispiels- weise sichergestellt werden, dass die zweite Information und/oder die auf der zwei- - - ten Information beruhende Information nur durch die Entitäten des internen Netzwerks und nicht durch Entitäten des externen Netzwerkwerks erhältlich ist.

Wie oben beschrieben, soll eine Information vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann.

Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur durch eine oder mehrere Entitäten des internen Netzwerks empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur an eine oder mehrere Entitäten des internen Netzwerks gesendet (z.B. nur verschlüsselt an die Entitäten des internen Netzwerks gesendet).

Wie oben beschrieben, ist die erste Servervorrichtung zumindest teilweise derart als Informationsdiode gebildet, dass sie eine undirektionale Schnittstelle für die Übermittlung von Informationen des Informationstyps der ersten Information von dem internen Netzwerk zu dem externen Netzwerk bereitstellt und dass sie die Übermittlung von Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert. Zum Beispiel ist die erste Servervorrichtung zumindest teilweise derart als Informationsdiode gebildet, dass sie ferner eine undirektionale Schnittstelle für die Übermittlung von Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, von dem externen Netzwerk zu dem internen Netzwerk bereitstellt und dass sie die Übermittlung von anderen Informationen von dem externen Netzwerk zu dem internen Netzwerk zumindest teilweise blockiert. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information von dem ersten Server und/oder der ersten Servervorrich- tung an dem zweiten Server und/oder der zweiten Servervorrichtung gesendet und dort empfangen und durch den zweiten Server an eine oder mehrere weitere Entitäten des internen Netzwerks gesendet (z.B. verschlüsselt gesendet). Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Übermittlung von Informationen aus dem internen Netzwerk durch eine Entität des internen Netzwerks (z.B. durch den zweiten Server) kontrolliert wird.

Dies ist beispielsweise vorteilhaft, um die Übermittlung von Informationen zwischen zwei getrennten Netzwerken auch in der Richtung von dem externen Netzwerk zu dem internen Netzwerk zu ermöglichen. Dabei werden beispielsweise nur Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, an die Entitäten des internen Netzwerks übermittelt. Es kann somit beispielsweise eine undirektionale Schnittstelle für die Übermittlung der Informationen, die von der zweiten Gruppe von Entitäten des externen Netzwerks stammen, von dem externen Netz- werk zu dem internen Netzwerk bereitgestellt werden. Dies ist beispielsweise vorteilhaft, um einen unmittelbaren Zugriff auf das interne Netzwerk zu verhindern und die Kommunikation mit den Entitäten des internen Netzwerks auf die zweite Gruppe von Entitäten des externen Netzwerks beschränken zu können. Die vorliegende Erfindung ermöglicht somit einen geschützten und selektiven Austausch von Informationen zwi- sehen zwei getrennten Netzwerken.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt.

Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln (z.B. über den ersten Server zu übermitteln). . -

Zum Beispiel können in einem Speicher der ersten Servervorrichtung Berechtigungsinformationen über die Berechtigungen einer oder mehrerer Gruppen von Entitäten des externen Netzwerks gespeichert sein. Diese Berechtigungsinformationen geben beispielsweise Regeln für die Bereitstellung der zweiten Information durch die erste Servervorrichtung vor. Zum Beispiel ist die erste Servervorrichtung eingerichtet, eine Rules-Engine zum Bereitstellen einer Schnittstelle zwischen einem internen Netzwerk und einem externen Netzwerk und zum selektiven Bereitstellen von Informationen zumindest teilweise in Abhängigkeit der durch die Berechtigungsinformationen vorgegebenen Regeln bereitzustellen.

Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks und/oder über eine geschützte Netzwerkverbindung empfangen wird. Eine geschützte Netzwerkver- bindung ist beispielsweise eine Netzwerkverbindung, über die Informationen verschlüsselt übermittelt werden. Ein Beispiel für eine geschützte Netzwerkverbindung ist eine Netzwerkverbindung eines VPN-Netzwerks und/oder eine Netzwerkverbindung gemäß dem https-Protokoll (Hypertext Transfer Protocol Secure, https). Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die zweite Information von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z.B. empfangen wird). Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann durch die erste Servervorrichtung bereitgestellt, wenn die zweite Information von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks an der Servervorrichtung und/oder über eine geschützte Netzwerkverbindung an der Servervorrichtung empfangen wird. . .

Unter Authentifizieren einer Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks soll vorliegend beispielsweise verstanden werden, dass für die Entität der zweiten Gruppe von Entitäten geprüft wird, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks ist. Eine Entität der zweiten Gruppe von Entitäten des externen Netzwerks ist beispielsweise authentifiziert nachdem positiv geprüft wurde, ob die Entität eine Entität der der zweiten Gruppe von Entitäten ist.

Zum Beispiel umfasst das Verfahren gemäß dem ersten und dem dritten Aspekt der Erfindung ferner das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks (z.B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks auszuführen und/oder zu steuern.

Wie oben beschrieben, soll unter Authentifizieren einer Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks vorliegend beispielsweise verstanden werden, dass für die Entität der zweiten Gruppe von Entitäten geprüft wird, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks ist. Zum Bei- spiel umfasst das Authentifizieren der Entität der zweiten Gruppe von Entitäten das Prüfen für die Entität zumindest teilweise in Abhängigkeit eines Authentifizierungs- merkmals der Entität, ob die Entität eine der Entitäten der zweiten Gruppe von Entitäten ist. Zum Beispiel umfasst das Authentifizieren der Entität der zweiten Gruppe von Entitäten des externen Netzwerks ferner das Empfangen eines Authentifizierungs- merkmals von der Entität (z.B. über eine oder mehrere Netzwerkverbindungen).

Wie oben beschrieben, sind zum Beispiel nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln. Zum Beispiel umfasst das Authenti- fizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob - - die jeweilige Entität berechtigt ist, Informationen an eine oder mehrere Entitäten des internen Netzwerks zu übermitteln.

Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Prüfen der zweiten Information und/oder das Prüfen der auf der zweiten Information beruhenden Information (z.B. durch den ersten Server). Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Prüfen der zweiten Information und/oder das Prüfen der auf der zweiten Information beruhenden Information auszu- führen und/oder zu steuern.

Zum Beispiel wird zumindest teilweise in Abhängigkeit von Bereitstellungsregelinformationen geprüft, ob die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt werden darf, dass die zweite In- formation nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die Prüfung zumindest teilweise in Abhängigkeit von Bereitstellungsregelinformationen ergibt, die zweite Information und/oder die auf der zweiten Information beruhende Information derart bereitgestellt werden darf, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks erhältlich ist.

Zum Beispiel sind entsprechende Bereitstellungsregelinformationen in einem Speicher des ersten Servers (z.B. der ersten Servervorrichtung) gespeichert.

Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z.B. empfangen wird) und/oder ob die zweite Entität von einer authentifizierten Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt (z.B. empfangen wird). - -

Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn die zweite Information in einem vorgegebenen Zeit- räum empfangen wird.

Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn sie in eine oder mehrere vorgegebene Anweisungen und/oder Parameter umfasst, und dass die zweite Information und/oder die auf der zweiten Information beruhende Information nicht bereitgestellt werden darf, wenn sie davon abweichende Anweisungen und/oder Parameter umfasst.

Zum Beispiel geben die Bereitstellungsregelinformationen vor, dass die zweite Infor- mation und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt werden darf, wenn sie nicht mehr als eine vorgegebene Zahl von in Anweisungen und/oder Parameter umfasst.

Das Prüfen ist beispielsweise vorteilhaft, um zu verhindern, dass die zweite Informa- tion und/oder die auf der zweiten Information beruhende Information missbräuchlich bereitgestellt werden.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zwei- ten Information beruhenden Information das Speichern der zweiten Information und/oder der auf der zweiten Information beruhenden Information in einem zweiten Speicherbereich (z.B. durch den ersten Server ), wobei der zweite Speicherbereich den Entitäten des internen Netzwerks zugeordnet ist. Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Speichern der zwei- ten Information und/oder der auf der zweiten Information beruhenden Information in einem zweiten Speicherbereich auszuführen und/oder zu steuern, wobei der zweite - .

Speicherbereich den Entitäten des internen Netzwerks zugeordnet ist. Zum Beispiel ist der zweite Speicherbereich ein Speicherbereich eines Speichers der ersten Servervorrichtung. Es ist jedoch auch denkbar, dass der zweite Speicherbereich ein Speicherbereich eines Speichers einer von der ersten Servervorrichtung verschiedenen Vorrichtung ist.

Zum Beispiel sind die in dem zweiten Speicherbereich gespeicherte Informationen nur durch die Entitäten des internen Netzwerks erhältlich. Beispielsweise ist der zweite Speicherbereich derart geschützt, dass ein Zugriff auf die in dem zweiten Spei- cherbereich gespeicherten Informationen und/oder ein Abruf der in dem zweiten

Speicherbereich gespeicherten Informationen nur durch Entitäten des internen Netzwerks möglich ist. Zum Beispiel ist der zweite Speicherbereich pass wortgeschützt. Zum Beispiel ist der zweite Speicherbereich verschlüsselt. Dies ist beispielsweise vorteilhaft, um eine Trennung der zweiten Information und/oder der auf der zweiten Information beruhenden Information von anderen Informationen wie beispielsweise der ersten Information zu ermöglichen.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Er- findung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten des internen Netzwerks (z.B. durch den ersten Server ). Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten des internen Netzwerks auszuführen und/oder zu steuern.

Zum Beispiel ist die zweite Information und/oder die auf der zweiten Information beruhende Information in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die zweite Information und/oder die auf der zweiten Information beruhende Information in einer oder mehreren (gesendeten) Dateien enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsak- tualisierungsinformation Teil einer (gesendeten) Nachricht. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information verschlüsselt an eine oder mehrere Entitäten des internen Netzwerks gesendet (z.B. über eine oder mehrere verschlüsselte Netzwerkverbindungen). Dies ist beispielsweise vorteilhaft, um die zweite Information während der Übermittlung zu schützen.

Zum Beispiel wird das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information durch eine oder mehrere Entitäten des internen Netzwerks (z.B. durch den zweiten Server) initiiert. Zum Beispiel wird die zweite Information oder die auf der zweiten Information beruhende Information durch eine oder mehrere Entitäten des internen Netzwerks (z.B. durch den zweiten Server) abgerufen. Dies ist beispielsweise vorteilhaft, um sicherzustellen, dass die Kontrolle über das Senden der zweiten Information und/oder der auf der zweiten Information beruhenden Information bei den Entitäten des internen Netzwerks (z.B. bei dem zweiten Server und/oder der zweiten Servervorrichtung) liegt und nicht von (z.B. unberech- tigten) Entitäten des externen Netzwerks gesteuert werden kann.

Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information nur an den zweiten Server gesendet. Zum Beispiel ist der zweiten Server eingerichtet, die zweite Information und/oder die auf der zweiten In- formation beruhende Information nur Entitäten des internen Netzwerkwerks verfügbar zu machen und/oder sicherzustellen, dass die zweite Information oder die auf der zweiten Information beruhende Information nur durch Entitäten des internen Netzwerks erhältlich ist. Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zwei- . . ten Information beruhenden Information das Zusammenfassen der zweiten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammen- gefassten Informationen (z.B. durch den ersten Server). Die zusammengefasste Information soll vorliegend beispielsweise als eine auf der zweiten Information beruhende Information verstanden werden.

Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Zusammenfassen der zweiten Information mit zumindest einer weiteren Information und das Bereitstellen der zusammengefassten Informationen aus- zuführen und/oder zu steuern.

Unter Zusammenfassen der zweiten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die zweite Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Die Aggre- gation, Analyse und/oder Auswertung kann beispielsweise durch das Anwenden eines Aggregationsalgorithmus, eines Analysealgorithmus und/oder eines Auswertungsalgorithmus auf die zweite Information und die weitere Information erfolgen. Ein Beispiel für einen Auswertungsalgorithmus ist ein Algorithmus zur statistischen Auswertung (z.B. ein Algorithmus zur Bestimmung eines Mittelwerts und/oder der Verteilung von Werten). Die zusammengefasste Information umfasst beispielsweise nur das Ergebnis der Zusammenfassung wie das Ergebnis der Aggregation der Informationen, das Ergebnis der Analyse der Informationen und/oder das Ergebnis der Auswertung der Informationen. Dies ist beispielsweise vorteilhaft, um die Entitäten des internen Netzwerks zu entlasten und eine zentrale Zusammenfassung (z.B. Aggregation, Analyse und/oder Auswertung) der Informationen zu ermöglichen, so dass die Entitäten des internen Netzwerks die zusammengefasste Information erhalten und die Informationen nicht erst zusammenfassen müssen. Dies ist insbesondere dann vorteilhaft, wenn die Informationen andernfalls von einer Vielzahl von Entitäten des internen Netzwerks zusammenge- fasst würden. . .

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfasst das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information das Verarbeiten der zweiten Information und das Bereitstellen der verarbeiteten Information (z.B. durch den ersten Server).

Zum Beispiel sind die Mittel des ersten Servers (z.B. der ersten Servervorrichtung) eingerichtet, das Verarbeiten der zweiten Information und das Bereitstellen der verarbeiteten Information auszuführen und/oder zu steuern.

Unter Verarbeiten der zweiten Information soll vorliegend beispielsweise das Organisieren und/oder Verändern der zweiten Information verstanden. Das Organisieren und/oder Verändern der zweiten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die zweite Information erfolgen. Ein Beispiel für einen Datenverarbeitungsalgorithmus ist ein Analysealgorithmus und/oder ein Auswertungsalgorithmus. Die verarbeiteten Informationen umfassen beispielsweise nur das Ergebnis des Organisierens und/oder des Veränderns der zweiten Information. Dies ist beispielsweise vorteilhaft, um die Entitäten des internen Netzwerks zu entlasten und eine zentrale Verarbeitung der zweiten Information zu ermöglichen, so dass die Entitäten des internen Netzwerks die verarbeitete Information erhalten und die Informationen nicht erst verarbeitet müssen. Dies ist insbesondere dann vorteilhaft, wenn die zweite Information andernfalls von einer Vielzahl von Entitäten des inter- nen Netzwerks verarbeitet würde.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung sind die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks zumindest teilweise verschieden (z.B. vollständig verschieden) von den Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks. Es ist jedoch auch denkbar, dass die Entitäten der ersten Gruppen von Entitäten des externen Netzwerks und die - -

Entitäten der zweiten Gruppen von Entitäten des externen Netzwerks zumindest teilweise identisch (z.B. vollständig identisch) sind.

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Er- findung umfasst die zweite Information und/oder die auf der zweiten Information beruhende Information eine Steuerinformation wie eine Steueranweisung und/oder einen Steuerparameter zum Steuern einer oder mehrerer Entitäten des internen Netzwerks. Steueranweisungen sind zum Beispiel Anweisungen an eine Vorrichtung zum Steuern eines Leuchtmittels die die Vorrichtung veranlassen, das Leuchtmittel anzuschalten, auszuschalten und/oder zu dimmen. Steuerparameter sind zum Beispiel ein Anschaltzeitpunkt, ein Ausschaltzeitpunkt, ein Dimmwert, ein Helligkeitsschwellwert zum Anschalten/Ausschalten, ein Versorgungsspannungswert und/oder ein Versorgungs- stromwert. Beispielsweise umfasst eine Steuerinformation eine oder mehrere Brenntabellen.

Eine Brenntabelle basiert zum Beispiel zumindest teilweise auf einem definierten Kalender für einen Standort (wie z.B. Sonnenkalender, bürgerlicher Kalender, nautischer Kalender und/oder ähnliches), der den Zeitpunkt des Sonnenuntergangs und/oder Sonnenaufgangs an dem Standort definiert. Dieser Kalender kann zum Beispiel beliebig durch einen Editor von einem Benutzer angepasst werden. Anschließend wird beispielsweise eine Lichtstärke pro Zeiteinheit zugeordnet. Damit kann der Bedarf an zusätzlichem Licht mit dem echten Bedarf zu jedem Zeitpunkt und an jedem Standort kombiniert werden. So kann eine Brenntabelle beispielsweise veranlassen, dass Licht des Leuchtmittels z.B. zuerst mit 50% startet und später auf 100% steigt und dann nach einigen Stunden wieder auf 30% fällt. Die Start- und Endzeiten können sich täglich beispielsweise um einige Minuten ändern. . .

Gemäß einer beispielhaften Ausführungsform des ersten und dritten Aspekts der Erfindung umfassen die erste Information und/oder die auf der ersten Information beruhende Information eine Umweltinformation und/oder eine Zustandsinformation. Zum Beispiel ist die erste Information eine von einem Mittel einer Entität des internen Netzwerks und/oder von einer Entität des internen Netzwerks erfasste und/oder erstellte Umweltinformation. Zum Beispiel umfassen eine oder mehrere Entitäten des internen Netzwerks einen oder mehrere Sensoren, wobei die Sensoren eingerichtet sind, eine Umweltinformation zu erfassen und/oder zu erstellen. Unter einem Sensor soll beispielsweise ein Gerät (z.B. eine Videokamera) und/oder ein Bauelement (z.B. ein CCD-Sensor und/oder ein CMOS-Sensor), insbesondere ein elektrisches oder elektronisches Bauelement verstanden werden, das eingerichtet ist bestimmte physikalische oder chemische Eigenschaften (z. B.: Strahlung, Temperatur, Feuchtigkeit, Druck, Schall, Helligkeit oder Beschleunigung) und/oder die stoffliche Beschaffenheit seiner Umgebung qualitativ oder als Messgröße quantitativ erfassen kann. Diese Größen werden beispielsweise mittels physikalischer oder chemischer Effekte erfasst und in eine Umweltinformation umgeformt (z.B. in ein weiterverarbeitbares elektrisches Signal umgeformt). Ein Sensor kann zum Beispiel drahtgebunden und/oder drahtlos mit einer Entität des internen Netzwerks verbunden sein. Zum Beispiel sind die Entitäten des internen Netzwerks eingerichtet und/oder umfassen Kommunikationsmittel, die eingerichtet sind, mit einem oder mehreren Sensoren verbunden zu werden und Informationen von den Sensoren zu empfangen und/oder an die Sensoren zu senden. Zum Beispiel kann ein Sensor mit einer Netzwerkschnittstelle, einer Datenschnittstelle und/oder einem Analog-Digital-Wandler einer Entität des internen Netzwerks verbunden sein. Ein Beispiel für eine Netzwerkschnittstelle und/oder eine Datenschnittstelle ist eine USB-Schnittstelle, eine IEEE 1394-Schnittstelle, eine CAN-Bus-Schnittstelle, eine Zig- bee-Schnittstelle, eine Bluetooth-Schnittstelle, eine serielle Schnittstelle wie eine R232-Schnittstelle und/oder eine parallele Schnittstelle wie eine IEEE 1284-

Schnittstelle. Zum Beispiel sind die Entitäten des internen Netzwerks für eine soft- waremäßige Plug & Play Unterstützung der Sensoren eingerichtet (z.B. aufgrund einer entsprechenden Funktionsaktualisierung). Es ist auch denkbar, dass ein Sensor Teil eines mobilen Geräts wie eines Mobiltelefons ist, wobei das mobile Gerät drahtgebunden und/oder drahtlos mit einer Entität des internen Netzwerks verbunden ist und/oder das mobile Gerät eine Entität des internen Netzwerks ist.

Beispiele für einen Sensor sind ein Temperatursensor (z.B. ein Thermometer, ein Thermoelement und/oder ein Thermowiderstand), ein Umgebungstemperatursensor, ein Helligkeitssensor, ein Bewegungssensor (z.B. ein Bewegungsmelder), ein akusti- scher Sensor, ein Ultraschallsensor, Strahlungssensor (z.B. für WLAN-Signale und/oder Bluetooth-Signale), ein Schallsensor (z.B. ein Mikrofon), ein optischer Sensor, ein Infrarotsensor, ein Lichtsensor (z.B. eine Photodiode und/oder ein Photowiderstand), ein Bildsensor (z.B. eine Bildkamera, ein CMOS-Sensor und/oder ein CCD- Sensor), ein Videosensor (z.B. eine Videokamera, ein CMOS-Sensor und/oder ein CCD- Sensor), ein Stromsensor, ein Spannungssensor, ein Leistungssensor, ein chemischer Sensor (z.B. ein Gassensor), ein Explosivstofferkennungssensor, ein Niederschlagssensor und/oder ein Erschütterungssensor.

Zum Beispiel ist die erste Information eine von einem Strahlungssensor für Bluetooth- Signale erfasste Information eines Bluetooth Geräts (z.B. eine Bluetooth-ID), die beispielsweise für die Zählung von Autos im Verkehr erfasst, zusammengefasst und/oder verarbeitet werden kann und/oder als Grundlage für Marketinginformationen dienen kann (z.B. für ortsbezogene Werbung auf Smartphones). Zum Beispiel ist die erste Information eine von einem Mittel einer Entität des internen Netzwerks und/oder von einer Entität des internen Netzwerks erfasste und/oder erstellte Zustandsinformation. Eine Zustandsinformation ist zum Beispiel eine Information über den Zustand einer Vorrichtung zum Steuern eines Leuchtmittels wie beispielsweise eine Information über ein oder mehrere Steuerereignisse (z.B. Anschalten, Ausschalten, Energieverbrauch, Versorgungsspannungswert und/oder Versorgungs- - - stromwert des Leuchtmittels) und/oder über ein oder mehrere Fehlerereignisse [z.B. Stromausfall, Ausfall des Leuchtmittels).

Gemäß einer beispielhaften Ausführungsform des dritten Aspekts der Erfindung er- folgt das Veranlassen und/oder Steuern der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit einer von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammenden zweiten Information. Zum Beispiel erfolgt das Veranlassen und/oder Steuern der Funktionsaktualisierung der einen oder meh- reren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Reaktion auf das Empfangen der zweiten Information.

Zum Beispiel ist die zweite Information eine Steuerinformation für die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks. Zum Bei- spiel wird eine Aktualisierung und/oder Wiederherstellung der Funktion der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks entsprechend der Steuerinformation gesteuert und/oder veranlasst. Wenn die Steuerinformationen beispielsweise einen Steuerparameter für die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks umfasst, wird bei- spielsweise eine entsprechende Wiederherstellung und/oder Aktualisierung des

Steuerparameters der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesteuert und/oder veranlasst.

Zum Beispiel ist die zweite Information eine Steuerinformation die von dem ersten Server und/oder der ersten Servervorrichtung an den zweiten Server und/oder die zweite Servervorrichtung gesendet und dort empfangen wird. Zum Beispiel ist der zweite Server eingerichtet, eine Aktualisierung und/oder Wiederherstellung der Funktion der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks entsprechend der Steuerinformation zu steuern und/oder zu veran- lassen. Gemäß einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten und dritten Aspekt der Erfindung umfasst das Verfahren ferner das Senden einer Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks (z.B. durch den zweiten Server ), und das Empfangen einer oder mehrerer Funktionswiederherstellungsanfrageinformationen von der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks (z.B. durch den zweiten Server ), wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit von den empfange- nen Funktionswiederherstellungsanfrageinformationen erfolgt.

Zum Beispiel sind die Mittel des zweiten Servers (z.B. der zweiten Servervorrichtung) eingerichtet, das Senden einer jeweiligen Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks, und das Empfangen einer oder mehrerer Funktionswiederherstellungsanfrageinformationen von der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu veranlassen und/oder zu steuern, wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit von den empfangenen Funktionswiederherstellungsanfrageinformationen erfolgt .

Unter einer Funktionsüberwachungsinformation soll vorliegend beispielsweise jede Information verstanden werden, die für eine Funktionsüberwachung einer Entität der ersten Gruppe von Entitäten des internen Netzwerks geeignet ist (z.B. geeignet ist mit einer Watchdog-Funktionalität der Entität der ersten Gruppe von Entitäten des internen Netzwerks zusammenzuwirken). Zum Beispiel ist das Format der Funktionsüberwachungsinformation vorgegeben.

Zum Beispiel ist die Funktionsüberwachungsinformation in einem oder mehreren Da- tenpaketen enthalten. Zum Beispiel ist die Funktionsüberwachungsinformation in einer oder mehreren Dateien enthalten. Zum Beispiel ist die Funktionsüberwachungsinformation Teil einer Nachricht z.B. einer Keepitalive-Nachricht.

Zum Beispiel ist die Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise gleich. Es ist jedoch auch denkbar, dass die Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich ist. Unter einer Funktionswiederherstellungsanfrageinformation soll vorliegend beispielsweise jede Information verstanden werden, die geeignet ist, das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise auszulösen. Zum Beispiel ist das Format der Funktionswiederherstellungsanfrageinfor- mation vorgegeben.

Zum Beispiel ist jede der Funktionswiederherstellungsanfrageinformationen in einem oder mehreren Datenpaketen enthalten. Zum Beispiel ist jede der Funktionswieder- herstellungsanfrageinformationen in einer oder mehreren Dateien enthalten. Zum Beispiel ist jede der Funktionswiederherstellungsanfrageinformationen Teil einer Nachricht z.B. einer Recovery-Nachricht.

Zum Beispiel wird jede der Funktionswiederherstellungsanfrageinformationen von jeweils einer der einen oder mehreren Entitäten der ersten Gruppe von Entitäten er- zeugt und gesendet. Zum Beispiel enthält jede Funktionswiederherstellungsanfragein- formation Informationen über die wiederherzustellende(n) Funktion(en) der jeweiligen Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten. Zum Beispiel enthält eine Funktionswiederherstellungsanfrageinformation Informationen über die Software (z.B. den Revisionsstand eines Betriebssystems und/oder eines Programms) und/oder über die Hardware (z.B. Prozessortyp und/oder Speicherkapazität) der jeweiligen Entität. Zum Beispiel besitzen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine Watchdog-Funktionalität. Zum Beispiel überwacht die Watchdog-Funktionalität für die jeweilige Entität, ob eine Funktionsüberwachungsinforma- tion (z.B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird. Wenn keine Funktionsüberwachungsinformation (z.B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird, veranlasst und/oder steuert die Watchdog-Funktionalität beispielsweise, dass eine Funktionswiederherstellungsan- frageinformationen von der jeweiligen Entität erzeugt und gesendet wird (z.B. an den zweiten Server gesendet wird).

Zum Beispiel umfasst die Watchdog-Funktionalität das Veranlassen (z.B. beim Verdacht einer Fehlfunktion oder Manipulation der jeweiligen Vorrichtung zum Steuern eines Leuchtmittels) des Überführens der jeweiligen Entität in einen funktionsfähigen und/oder sicheren Zustand. Zum Beispiel kann die Watchdog-Funktionalität veranlassen, dass die jeweilige Entität und/oder ein Teilsystem dieser jeweiligen Entität abgeschaltet und in einen funktionsfähigen und/oder sicheren Zustand überführt wird. Zum Beispiel kann die Watchdog-Funktionalität veranlassen, dass ein primäres Betriebssystem der jeweiligen Entität durch ein sekundäres Betriebssystem (z.B. ein mi- nimales, garantiert funktionsfähiges und normalerweise inaktives Notfallbetriebssystem) ersetzt wird. Beispielsweise könnte ein Speicher eines Prozessors der jeweiligen Entität, der das primäre Betriebssystem enthält, transparent (z.B. nach dem Prinzip eines Doppelpuffers) durch einen anderen Speicher des Prozessors dieser jeweiligen Entität ersetzt werden, der das sekundäre Betriebssystem enthält. Anschließend könnte das sekundäre Betriebssystem gestartet werden (z.B. durch einen Bootvorgang der Entität, z.B. kann die Watchdog-Funktionalität das Veranlassen des Bootvorgangs umfassen) und aus diesem funktionsfähigen und/oder sicheren Zustand eine Funktionswiederherstellungsanfrageinformation von der jeweiligen Entität erzeugt und gesendet werden (z.B. an den zweiten Server gesendet wird). . .

Zum Beispiel erfolgt das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Reaktion auf die empfangenen Funktionswieder- herstellungsanfrageinformationen. Zum Beispiel löst das Empfangen der einen oder mehreren Funktionswiederherstellungsanfrageinformationen (z.B. an dem zweiten Server) das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks aus. Dies ist beispielsweise vorteilhaft, um eine zentrale Verwaltung und Wiederherstellung der Funktionen der Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zu ermöglichen.

Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation wiederholt gesendet. Zum Bei- spiel wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation in regelmäßigen und/oder unregelmäßigen Zeitabständen gesendet. Zum Beispiel unterscheiden sich die gesendeten Funktionsüberwachungsinformationen zumindest teilweise. Es ist jedoch auch denkbar, dass die gesendeten Funktionsüberwachungsinformationen zumindest teilweise gleich sind.

Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst das Veranlassen und/oder Steuern der Funktionswiederherstellung und/oder der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks das Senden einer Funkti- onswiederherstellungsinformation und/oder einer Funktionsaktualisierungsinforma- tion (z.B. einer jeweiligen Funktionswiederherstellungsinformation und/oder einer jeweiligen Funktionsaktualisierungsinformation) an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks (z.B. durch den zweiten Server ). Zum Beispiel sind die Mittel des zweiten Servers (z.B. der zweiten Servervorrichtung) eingerichtet, das Senden der Funktionswiederherstellungsinfor- . . mation und/oder der Funktionsaktualisierungsinformation an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks auszuführen und/oder zu steuern. Zum Beispiel ist jede der an eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funktionswiederherstel- lungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren an die weiteren Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendeten Funkti- onswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformatio- nen. Zum Beispiel wird an jede Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine jeweilige Funktionswie- derherstellungsinformation (z.B. eine individuelle Funktionswiederherstellungsin- formation) und/oder eine jeweilige Funktionsaktualisierungsinformation (z.B. eine individuelle Funktionsaktualisierungsinformation) gesendet.

Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden soll(en). Zum Beispiel sind die einen oder meh- reren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funktionsaktualisierung veranlasst werden soll (z.B. durch den zweiten Server). Zum Beispiel wird eine Funkti- onswiederherstellungsinformation (z.B. eine jeweilige Funktionswiederherstellungs- information) an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitä- ten des internen Netzwerks gesendet, von der eine Funktionswiederherstellungsan- frageinformation empfangen wurde.

Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funkti- onsaktualisierungsinformation in einem oder mehreren (gesendeten) Datenpaketen enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation in einer oder mehreren (gesendeten) Dateien - - enthalten. Zum Beispiel ist die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation Teil einer (gesendeten) Nachricht.

Zum Beispiel wird die Funktionswiederherstellungsinformation und/oder die Funkti- onsaktualisierungsinformation über eine oder mehrere Netzwerkverbindungen des internen Netzwerks gesendet.

Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die jeweilige Funktionswiederherstellungsinformation ein je- weiliges Funktionswiederherstellungsprogramm und/oder die jeweilige Funktionsak- tualisierungsinformation ein jeweiliges Funktionsaktualisierungsprogramm.

Zum Beispiel umfasst die Funktionswiederherstellungsinformation und/oder die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils ein Funktionswiederher- stellungsprogramm und/oder ein Funktionsaktualisierungsprogramm.

Zum Beispiel ist jede der an eine Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funktionswiederherstel- lungsinformation und/oder Funktionsaktualisierungsinformation zumindest teilweise verschieden von den weiteren an die weiteren Entitäten der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendeten Funkti- onswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformatio- nen. Zum Beispiel umfasst jede der an eine jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks gesendete Funkti- onswiederherstellungsinformationen und/oder Funktionsaktualisierungsinformatio- nen ein jeweiliges Funktionswiederherstellungsprogramm und/oder ein jeweiliges Funktionsaktualisierungsprogramm (z.B. ein Funktionswiederherstellungsprogramm und/oder ein Funktionsaktualisierungsprogramm für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks). . -

Zum Beispiel ist das Funktionswiederherstellungsprogramm und/oder das Funkti- onsaktualisierungsprogramm für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise verschieden. Es ist jedoch auch denkbar, dass das Funktionswiederherstellungsprogramm und/oder das Funktionsaktualisierungsprogramm für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise identisch ist.

Ein Funktionswiederherstellungsprogramm umfasst beispielsweise Programmanwei- sungen, die eine Entität der ersten Gruppe von Entitäten des internen Netzwerks (z.B. eine Vorrichtung) zur Wiederherstellung einer oder mehrerer Funktionen der Entität veranlassen (z.B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Programms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder meh- reren Prozessoren der Entität ausgeführt wird. Zum Beispiel umfasst das jeweilige Funktionswiederherstellungsprogramm Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionswiederherstellung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird.

Ein Funktionsaktualisierungsprogramm umfasst beispielsweise Programmanweisungen, die eine Entität der ersten Gruppe von Entitäten des internen Netzwerks (z.B. eine Vorrichtung) zur Aktualisierung einer oder mehrerer Funktionen der Entität veranlassen (z.B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Programms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder mehreren Prozessoren der Entität ausgeführt wird. Zum Beispiel umfasst das jeweilige Funktionsaktualisierungsprogramm Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionsaktualisierung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird. - -

Zum Beispiel können durch ein solches Funktionsaktualisierungsprogramm auch Funktionen mehrere Entitäten des internen Netzwerks miteinander verknüpft werden. Zum Beispiel kann eine von einem mit einer ersten Entität des internen Netz- werks verbundenen Sensor erfasste Umweltinformation eine Funktion einer zweiten Entität des internen Netzwerks (z.B. eine Steuerung eines Leuchtmittels) beeinflussen (z.B. steuern). Zum Beispiel kann durch ein erstes Funktionsaktualisierungsprogramm eine entsprechende Funktionsaktualisierung der ersten Entität des internen Netzwerks und durch ein zweites Funktionsaktualisierungsprogramm eine entsprechende Funktionsaktualisierung der zweiten Entität des internen Netzwerks veranlasst werden.

Ein Beispiel für ein Funktionswiederherstellungsprogramm und/oder ein Funktions- aktualisierungsprogramm ist ein Installationsprogramm und/oder ein Updatepro- gramm.

Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die Funktionswiederherstellungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils einen Funktionswiederherstellungszeitpunkt und/oder einen Funktionswie- derherstellungszeitraum.

Zum Beispiel gibt der Funktionswiederherstellungszeitpunkt einen Zeitpunkt vor an dem die Entität, an der die Funktionswiederherstellungsinformation empfangen wird, die Funktionswiederherstellung beginnt und/oder abschließt (z.B. den Zeitpunkt an dem die wiederhergestellte(n) Funktion(en) aktiviert wird/werden). Zum Beispiel gibt der Funktionswiederherstellungszeitraum einen Zeitraum vor an dem die Entität, an der die Funktionswiederherstellungsinformation empfangen wird, die Funktionswiederherstellung beginnt und/oder abschließt (z.B. den Zeitraum in dem die wie- derhergestellte(n) Funktion(en) aktiviert wird/werden). Dies ist beispielsweise vorteilhaft, um den Zeitpunkt/Zeitraum der Funktionswiederherstellung zentral verwal- - - ten und/oder steuern zu können. So kann beispielsweise verhindert werden, dass alle Entitäten die wiederhergestellte(n) Funktion(en) gleichzeitig aktivieren.

Zum Beispiel ist der Funktionswiederherstellungszeitpunkt und/oder der Funktions- Wiederherstellungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich. Zum Beispiel unterscheiden sich die für die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionswiederherstel- lungsinformation jeweils zumindest teilweise durch den Funktionswiederherstel- lungszeitpunkt und/oder den Funktionswiederherstellungszeitraum.

Dies ist beispielsweise vorteilhaft, wenn die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks Vorrichtungen zum Steuern eines Leuchtmittels sind, um zu verhindern, dass die Leuchtmittel alle gleichzeitig aktiviert werden (was z.B. zu einem Zusammenbruch des Energieversorgungsnetzes der Leuchtmittel und/oder des Beleuchtungsnetzes führen könnte).

Gemäß einer beispielhaften Ausführungsform des zweiten und/oder dritten Aspekts der Erfindung umfasst die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks jeweils einen Funktionsaktualisierungszeitpunkt und/oder einen Funktionsaktualisie- rungszeitraum.

Zum Beispiel gibt der Funktionsaktualisierungszeitpunkt einen Zeitpunkt vor an dem die Entität, an der die Funktionsaktualisierungsinformation empfangen wird, die

Funktionsaktualisierung beginnt und/oder abschließt (z.B. den Zeitpunkt an dem die aktualisierte(n) Funktion(en) aktiviert wird/werden). Zum Beispiel gibt der Funkti- onsaktualisierungszeitraum einen Zeitraum vor an dem die Entität, an der die Funkti- onsaktualisierungsinformation empfangen wird, die Funktionsaktualisierung beginnt und/oder abschließt (z.B. den Zeitraum in dem die aktualisierte(n) Funktion(en) aktiviert wird/werden). Dies ist beispielsweise vorteilhaft, um den Zeitpunkt/Zeitraum - - der Funktionsaktualisierung zentral verwalten und/oder steuern zu können. So kann beispielsweise verhindert werden, dass alle Entitäten die aktualisierte(en) Funkti- on(en) gleichzeitig aktivieren. Zum Beispiel ist der Funktionsaktualisierungszeitpunkt und/oder der Funktionsaktu- alisierungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich. Zum Beispiel unterscheiden sich die für die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks bereitgestellte Funktionsaktualisierungsinfor- mation jeweils zumindest teilweise durch den Funktionsaktualisierungszeitpunkt und/oder den Funktionsaktualisierungszeitraum.

Dies ist beispielsweise ebenfalls vorteilhaft, wenn die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks Vorrichtungen zum Steuern eines Leuchtmittels sind, um zu verhindern, dass die Leuchtmittel alle gleichzeitig aktiviert werden (was z.B. zu einem Zusammenbruch des Energieversorgungsnetzes der Leuchtmittel und/oder des Beleuchtungsnetzes führen könnte).

Gemäß einer beispielhaften Ausführungsform des ersten, zweiten und/oder dritten Aspekts der Erfindung ist das interne Netzwerk ein geschlossenes Netzwerk (z.B. ein privates Netzwerk). Ein geschlossenes Netzwerk dient beispielsweise ausschließlich zur Übermittlung von Informationen zwischen Entitäten einer geschlossenen Gruppe von Entitäten. Zum Beispiel können nur Entitäten der geschlossenen Gruppe von Entitäten über das geschlossene Netzwerk Informationen übermitteln. Ein geschlossenes Netzwerk kann beispielsweise physikalisch und/oder logisch von anderen Netzwerken getrennt sein. Ein Beispiel für ein geschlossenes Netzwerk ist beispielsweise ein virtuelles privates Netzwerk (Virtual private network, VPN).

Zum Beispiel ist der zweite Server eine Entität der geschlossenen Gruppe von Entitä- ten. - -

Zum Beispiel umfasst das interne Netzwerk zumindest teilweise ein Maschinen-zuMaschinen Netzwerk. Zum Beispiel ist das interne Netzwerk zumindest teilweise ein Maschinen-zu-Maschinen Netzwerk. Maschinen-zu-Maschinen (M2M) steht für den automatisierten Informationsaustausch zwischen Endgeräten wie Sensoren, Maschi- nen, Automaten, Fahrzeugen oder Containern untereinander und/oder mit einer Servervorrichtung, z.B. unter Nutzung des Internets und verschiedener Zugangsnetze wie Mobilfunknetzen.

Zum Beispiel umfasst das interne Netzwerk zumindest teilweise ein VPN-Netzwerk.

Zum Beispiel umfasst das interne Netzwerk zumindest teilweise das Netzwerk einer drahtlosen Infrastruktur im Außenbereich (z.B. eines Systems zur Erfassung von Informationen im Außenbereich und/oder eines Beleuchtungssystems). Unter einer drahtlosen Infrastruktur im Außenbereich soll vorliegend beispielsweise eine Infra- struktur (z.B. ein Netzwerk) zur zumindest teilweise drahtlosen Übermittlung von Informationen (z.B. von Daten) zwischen verschiedenen Entitäten eines oder mehrerer Systeme verstanden werden.

Zum Beispiel umfasst das interne Netzwerk zumindest teilweise ein leitungsgebunde- nes Netzwerk wie ein PoE-Netzwerk. Zum Beispiel sind eine oder mehrere Entitäten des internen Netzwerks über ein PoE-Netzwerk mit einem PoE-Switch verbunden, und der PoE-Switch ist beispielsweise über ein weiteres Netzwerk (z.B. das Internet und/oder ein VPN-Netzwerk) mit dem zweiten Server verbunden. Zum Beispiel ist der PoE-Switch Teil einer Entität des internen Netzwerks.

Zum Beispiel umfasst das interne Netzwerk zumindest teilweise das Netzwerk eines Beleuchtungssystems. Wie oben beschrieben, sind die Entitäten des internen Netzwerks beispielsweise Teil eines Beleuchtungssystems, wobei die Entitäten des internen Netzwerks beispielsweise eine oder mehrere Vorrichtungen zum Steuern eines Leuchtmittels und den zweiten Server umfassen. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels zumindest teilweise über ein leitungsgebundenes _ .

Netzwerk wie ein PoE-Netzwerk oder ein PLC-Netzwerk mit dem zweiten Server und/oder der zweiten Servervorrichtung verbunden. Dies beispielsweise vorteilhaft, um dieselbe Verbindung (z.B. dieselbe Leitung und/oder dasselbe Kabel) zur Energieversorgung einer Vorrichtung zum Steuern Leuchtmittels und zur Kommunikation mit dieser Vorrichtung zum Steuern eines Leuchtmittels nutzen zu können. Es ist auch denkbar, dass die Vorrichtungen zum Steuern eines Leuchtmittels zumindest teilweise über ein drahtloses Netzwerk mit dem zweiten Server und/oder der zweiten Servervorrichtung verbunden sind. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels über ein Maschinen-zu-Maschinen Netzwerk und/oder ein VPN- Netzwerk mit dem zweiten Server und/oder der zweiten Servervorrichtung verbunden. Das Maschinen-zu-Maschinen Netzwerk und/oder das VPN-Netzwerk erstrecken sich beispielsweise über ein oder mehrere leitungsgebundene Netzwerke und/oder ein oder mehrere drahtlose Netzwerk. Zum Beispiel ist der zweite Server mit dem ersten Server und/oder der ersten Servervorrichtung verbunden. Zum Beispiel besteht keine direkte Verbindung der Vorrichtungen zum Steuern eines Leuchtmittels mit dem mit dem ersten Server und/oder der ersten Servervorrichtung. Zum Beispiel sind die Vorrichtungen zum Steuern eines Leuchtmittels (z.B. nur) über den zweiten Server mit dem mit dem ersten Server und/oder der ersten Servervorrichtung verbunden.

Gemäß einer beispielhaften Ausführungsform des ersten, zweiten und/oder dritten Aspekts der Erfindung umfassen eine oder mehrere der Entitäten des internen Netzwerks ein oder mehrere Kommunikationsmittel, die eingerichtet sind, einen Zugangs- punkt eines drahtlosen Netzwerks bereitzustellen (z.B. einen Access-Point eines WiFi- Hotspots).

Gemäß einer beispielhaften Ausführungsform des ersten, zweiten und/oder dritten Aspekts der Erfindung ist das externe Netzwerk ein offenes Netzwerk (z.B. ein öffent- liches Netzwerk). Ein offenes Netzwerk dient beispielsweise zur Übermittlung von Informationen zwischen Entitäten einer offenen Gruppe von Entitäten. Zum Beispiel - - können alle Entitäten der offenen Gruppe von Entitäten beitreten (z.B. wenn sie eingerichtet sind, Informationen über das offene Netzwerk zu senden und/oder zu empfangen) und über das offene Netzwerk Informationen übermitteln. Ein Beispiel für ein offenes Netzwerk ist beispielsweise das Internet. Zum Beispiel sind eine oder mehrere Server des externen Netzwerks mit dem ersten Server (z.B. der ersten Servervorrichtung) verbunden.

Zum Beispiel empfängt ein Server des externen Netzwerks die erste Information und/oder die auf der ersten Information beruhende Information von dem ersten Ser- ver und stellt, wie oben beschrieben, ein Netzwerkportal zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende Information und/oder zum Abrufen der ersten Information und/oder der auf der ersten Information beruhenden Information durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereit. Zum Beispiel empfängt ein Server des externen Netzwerks die zweite Information von der Entität der zweiten Gruppe von Entitäten des externen Netzwerks und sendet die zweite Information an den ersten Server (z.B. die erste Servervorrichtung).

Die oben beschriebenen Ausführungsbeispiele und beispielhaften Ausgestaltungen der vorliegenden Erfindung sollen auch in allen Kombinationen miteinander offenbart verstanden werden.

Weitere vorteilhafte beispielhafte Ausgestaltungen der Erfindung sind der folgenden detaillierten Beschreibung einiger beispielhafter Ausführungsformen der vorliegen- den Erfindung, insbesondere in Verbindung mit den Figuren zu entnehmen. Die der Anmeldung beiliegenden Figuren sollen jedoch nur dem Zwecke der Verdeutlichung, nicht aber zur Bestimmung des Schutzbereiches der Erfindung dienen. Die beiliegenden Zeichnungen sind nicht notwendigerweise maßstabsgetreu und sollen lediglich das allgemeine Konzept der vorliegenden Erfindung beispielhaft widerspiegeln. Ins- besondere sollen Merkmale, die in den Figuren enthalten sind, keineswegs als notwendiger Bestandteil der vorliegenden Erfindung erachtet werden. . .

Es zeigen: ein Blockdiagramm einer beispielhaften Ausführungsform eines Systems gemäß dem dritten Aspekt der Erfindung;

ein Blockdiagramm einer beispielhaften Ausführungsform eines Servers gemäß dem ersten Aspekt der Erfindung;

ein Blockdiagramm einer beispielhaften Ausführungsform eines Servers gemäß dem zweiten Aspekt der Erfindung;

zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung; zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung; zeigt ein Ablaufdiagramm mit Kommunikationsschritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung;

zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung; und

zeigt ein Ablaufdiagramm mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem zweiten Aspekt der Erfindung.

Fig. 1 zeigt ein Blockdiagramm einer beispielhaften Ausführungsform eines Systems 1 gemäß dem dritten Aspekt der Erfindung. Das System 1 ist in 3 Zonen unterteilt, die in Fig. 1 mit Zone 1, Zone 2 und Zone 3 überschrieben sind. Die Zonen entsprechen beispielsweise unterschiedlichen Schutzniveaus. Zone 3 hat beispielsweise das höchste Schutzniveau, Zone 2 das mittlere Schutzniveau und Zone 1 das niedrigste Schutzniveau. - -

Zone 3 des Systems 1 umfasst Server 10 und Entitäten 11 und 12 eines internen Netzwerks 13. Server 10 ist eine Entität des internen Netzwerks. Server 10 ist ein zweiter Server gemäß dem zweiten und dritten Aspekt der Erfindung. In Fig. 1 sind beispielhaft die Server 10 und Entität 11 sowie die optionale Entität 12 dargestellt. Es ist jedoch denkbar, dass Zone 3 zusätzlich zur optionalen Entität 12 eine oder mehrere weitere optionale Entitäten des internen Netzwerks umfasst. Ferner ist auch denkbar, dass Zone 3 des Systems 1 lediglich eine Entität des internen Netzwerks (z.B. die einzige Entität des internen Netzwerks) umfasst. Zum Beispiel umfasst Zone 3 des Systems 1 alle Entitäten des internen Netzwerks.

Der Server 10 und die Entitäten 11 und 12 des internen Netzwerks 13 sind über jeweilige Netzwerkverbindungen 14, 15 und 16 des internen Netzwerks 13 mit dem internen Netzwerk 13 und über das interne Netzwerk 13 miteinander verbunden. Die Netzwerkverbindungen 14 und 15 sind in Fig. 1 beispielhaft als drahtlose Netzwerkverbindungen und die Netzwerkverbindung 16 beispielhaft als drahtgebundene Netzwerkverbindung dargestellt. Es ist jedoch auch denkbar, dass die Netzwerkverbindungen 14 und 15 zumindest teilweise drahtgebundene Netzwerkverbindungen und/oder die Netzwerkverbindung 16 zumindest teilweise eine drahtlose Netzwerk- Verbindung sind.

Zum Beispiel ist das interne Netzwerk 13 ein geschlossenes Netzwerk (z.B. ein privates Netzwerk). Zum Beispiel können nur der Server 10 und die Entitäten 11 und 12 des internen Netzwerks 13 Informationen über das interne Netzwerk 13 übermitteln (z.B. senden und/oder empfangen). Zum Beispiel werden Informationen in dem internen Netzwerk (z.B. zwischen dem Server 10 und/oder den Entitäten 11 und 12) verschlüsselt übermittelt.

In Fig. 1 sind außerdem die optionale Entitäten IIa und IIb sowie das optionale Netzwerk 11c und die optionale Komponente lld dargestellt, die über jeweils eine der drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d mit Entität 11 des in- - - ternen Netzwerks 13 verbunden sind. Es ist denkbar, dass die Entität mit weiteren optionalen Entitäten, Komponenten und/oder Netzwerken (z.B. 1 bis n Entitäten, Komponenten und/oder Netzwerken) verbunden ist. Zum Beispiel sind die drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d Netzwerkverbindungen eines lokalen drahtlosen Netzwerks. Zum Beispiel sind die drahtlosen Netzwerkverbindungen 17a, 17b, 17c und 17d geschützte Netzwerkverbindungen über ein lokales drahtloses Netzwerk (z.B. VPN-Verbindungen).

Zum Beispiel bilden die Entität 11 und die optionalen Entitäten IIa und IIb eine Gruppe von Entitäten des internen Netzwerks, wobei Entität 11 beispielsweise eine Master-Entität und die Entitäten IIa und IIb beispielsweise Slave-Entitäten sind. Zum Beispiel sind die Slave-Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe mit dem internen Netzwerk 13 verbunden (z.B. über die Netzwerkverbindung 17a und/oder 17b mit der Master-Entität und über die Master- Entität mit dem internen Netzwerk 13 verbunden). Zum Beispiel können die Slave- Entitäten einer solchen Gruppe nur mittelbar über die Master-Entität der Gruppe Informationen über das interne Netzwerk 13 senden und/oder empfangen.

Zum Beispiel kann die Entität 11 über die Netzwerkverbindungen 17c mit einem vom internen Netzwerk verschiedenen Netzwerk 11c verbunden sein wie einem lokalen drahtlosen Netzwerk (z.B. einem Mesh-Netzwerk und/oder einem Adhoc-Netzwerk).

Zum Beispiel kann die Entität 11 über die Netzwerkverbindung 17d mit einer externen Komponente lld wie einem Sensor verbunden sein. Zum Beispiel umfasst das interne Netzwerk 13 ein erstes Netzwerk (z.B. ein drahtloses Netzwerk) und ein zweites Netzwerk (z.B. ein drahtgebundenes Netzwerk). Zum Beispiel ist das erste Netzwerk ein drahtloses Maschinen-zu-Maschinen Netzwerk. Zum Beispiel ist das zweite Netzwerk ein VPN-Netzwerk, das auf einem öffentlichen Netzwerk wie dem Internet aufbaut. . .

Zum Beispiel ist das interne Netzwerk 13 das Netzwerk eines Beleuchtungssystems. Beispielsweise ist Server 10 ein Backendserver des Beleuchtungssystems. Zum Beispiel sind die Entität 11 und die optionalen Entitäten IIa, IIb und 12 Vorrichtungen zum Steuern eines Leuchtmittels, die mit einem oder mehrere Leuchtmitteln verbun- den sind. Zum Beispiel ist der Server 10 eingerichtet, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel ist der Server 10 eingerichtet, Informationen über das interne Netzwerk 13 und die Entität 11 an die Entitäten IIa und IIb zu übermitteln. Zum Beispiel verfügt der Server 10 in Zone 3 über kryptographische Schlüssel, die beispielsweise für die Übermittlung von Infor- mationen zu den Entitäten 11, IIa, IIb und 12 des internen Netzwerks notwendig sind. Zum Beispiel sind diese kryptographischen Schlüssel notwendig, um eine Information (z.B. eine Steuerinformation) von dem Server 10 über das interne Netzwerk 34 an die Entitäten 11,11a, IIb und 12 zu übermitteln. Zum Beispiel kann der Server 10 in Zone 3 ausschließlich über Netzwerkverbindung 16 mit dem internen Netzwerk 13 und über Verbindung 22 mit dem Server 20 kommunizieren.

Zone 1 des Systems 1 umfasst Server 30 und 32 sowie Entitäten 31 und 33 des externen Netzwerks 34. In Fig. 1 sind beispielhaft der Server 30 und die Entität 31 sowie der optionale Server 32 und die optionale Entität 33 dargestellt. Es ist jedoch denkbar, dass Zone 1 zusätzlich zu dem optionalen Server 32 und der optionalen Entität 33 eine oder mehrere weitere optionale Server und/oder Entitäten des externen Netzwerks umfasst. Ferner ist auch denkbar, dass Zone 1 des Systems 1 lediglich eine Entität des externen Netzwerks umfasst. Die Server 30 und 32 sowie die Entitäten 31 und 33 des externen Netzwerks 34 sind über jeweilige Netzwerkverbindungen 35, 36, 37 und 38 des externen Netzwerks 34 mit dem externen Netzwerk 34 und über das externe Netzwerk 34 miteinander verbunden. Die Netzwerkverbindungen 35, 36, 37 und 38 sind in Fig. 1 beispielhaft als drahtgebundene Netzwerkverbindung dargestellt. Es ist jedoch auch denkbar, dass die Netzwerkverbindungen 35, 36, 37 und 38 zumindest teilweise drahtlose Netzwerkverbindungen sind. . .

Zum Beispiel ist das externe Netzwerk 34 ein offenes Netzwerk (z.B. ein öffentliches Netzwerk). Zum Beispiel können die Server 30 und 32 sowie die Entitäten 31 und 33 des externen Netzwerks 34 Informationen über das externe Netzwerk 34 übermitteln (z.B. senden und/oder empfangen).

Zum Beispiel umfasst das externe Netzwerk 34 das Internet. Zum Beispiel sind die Server 30 und 32 Internetserver. Zum Beispiel sind die Entitäten 31 und 33 internetfähige Benutzervorrichtungen wie Smartphones, Computer, Notebook-Computer und/oder Tablet-Computer. Zum Beispiel sind Server 30 und 32 eingerichtet, Informationen vom Server 20 zu empfangen und zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch Entitäten einer oder mehrerer Gruppen von Entitäten des externen Netzwerks 34 bereitzustellen und/oder Information von Entitäten einer oder mehrerer Gruppen von Entitäten des externen Netzwerks 34 über das externe Netzwerk 34 zu empfangen und an den Server 20 zu senden. Zum Beispiel sind Server 30 und 32 eingerichtet, ein Netzwerkportal als Benutzerschnittstelle bereitzustellen. Zum Beispiel sind Server 30 und 32 Benutzerschnittstellen-Server (z.B. User- Interface-Server). Es ist jedoch auch denkbar, dass Server 20 und 32 eingerichtet sind, eine Programmierschnittstelle (z.B. eine API-Schnittstelle) bereitzustellen. Zum Bei- spiel sind Server 30 und 32 Programmierschnittstellen-Server (z.B. API-Server).

Zone 2 des Systems 1 umfasst einen Server 20. Server 20 ist ein erster Server gemäß dem ersten und dritten Aspekt der Erfindung. Es ist denkbar, dass Zone 2 zusätzlich zu dem Server 20 einen oder mehrere weitere erste Server umfasst.

Der Server 20 ist über die Verbindung 22 mit dem Server 10 des internen Netzwerks und über Verbindungen 23 und 24 mit den Servern 30 und 32 des externen Netzwerks 34 verbunden. Die Verbindungen 22, 23 und 24 sind beispielsweise jeweils eine Netzwerkverbindung. Zum Beispiel ist die Verbindung 22 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z.B. ein VPN-Netzwerk), über das nur der Server 10 und der Server 20 Informationen übermitteln können. Zum Beispiel ist die Verbin- - - dung 23 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z.B. ein VPN- Netzwerk), über das nur der Server 30 und der Server 20 Informationen übermitteln können. Zum Beispiel ist die Verbindung 24 eine Netzwerkverbindung über ein geschlossenes Netzwerk (z.B. ein VPN-Netzwerk), über das nur die Entität 31 und der Server 20 Informationen übermitteln können.

Zum Beispiel sind in einigen oder allen Verbindungen des Servers 20, des Servers 10 und der Server 30 und 32 optionale Firewalls 22, 25 und 26 angeordnet. Dies können beispielsweise hardwaremäßige und/oder softwaremäßige Firewalls sein. Die Fire- walls bewirken eine zusätzliche Trennung der Zonen. Zum Beispiel ist in den Verbindungen 23 und 24 eine Firewall 25 angeordnet. Zum Beispiel ist in Verbindung 22 eine Firewall 21 angeordnet. Es ist auch denkbar, dass in diesen Verbindungen zusätzlich oder alternativ zumindest teilweise Diodenserver angeordnet sind. Die Entitäten 11 und 12 des internen Netzwerks 13 (in Zone 3) sind beispielsweise ausschließlich über den Server 10 (in Zone 3) und den Server 20 (in Zone 2) mit den Servern 30 und 32 sowie den Entitäten 31 und 33 des externen Netzwerks 34 (in Zone 3) verbunden. Zum Beispiel können Informationen zwischen den Entitäten 11 und 12 des internen Netzwerks 13 und den Servern 30 und 32 sowie den Entitäten 31 und 33 des externen Netzwerks 34 ausschließlich über den Server 10 und den Server 20 übermittelt werden. Der Server 20 stellt somit beispielsweise eine Schnittstelle zwischen dem internen Netzwerk 13 und dem externen Netzwerk 34 bereit.

Zum Beispiel können Benutzer über die Entitäten des externen Netzwerks 34 nicht unmittelbar mit den Entitäten des internen Netzwerks 13 (z.B. dem Beleuchtungssystem), sondern nur über der Server 20 mit den Entitäten des internen Netzwerks kommunizieren. Wenn das interne Netzwerk 13, wie oben beispielhaft beschrieben, das Netzwerk eines Beleuchtungssystems ist, können Steuerinformationen für das Beleuchtungssystem beispielsweise nur über den Server 20 und über den Server 10 (z.B. einen Backendserver des Beleuchtungssystems) an die Entitäten 11 und 12 (z.B. - -

Vorrichtungen zum Steuern eines Leuchtmittels) übermittelt werden. Server 20 ist beispielsweise ein Analyse-Server (z.B. ein Analytical-Server).

In Fig. 1 sind der Server 10 und der Server 20 getrennt und nur durch Verbindung 22 verbunden dargestellt. Es ist jedoch auch denkbar, dass der Server 10 und der Server 20 derselbe Server sind. Zum Beispiel können die Funktionen des Servers 10 und des Servers 20 in diesem Fall von zwei virtualisierten Serverinstanzen desselben Servers bereitgestellt werden. Alternativ oder zusätzlich ist auch denkbar, dass die Server 30 und 32 und der Server 20 derselbe Server sind. Zum Beispiel können die Funktionen der Server 30 und 32 und des Servers 20 in diesem Fall von drei virtualisierten Serverinstanzen desselben Servers bereitgestellt werden.

Zum Beispiel bilden die Server 10 und 20, die Entitäten 11, 12, und das interne Netzwerk 13 sowie die Netzwerkverbindungen 14, 15, 16 eine intelligente Infrastruktur für den Außenbereich zum Beispiel für die Steuerung und Verwaltung von Komponenten eines verteilten Systems wie einem Beleuchtungssystem oder einem Automatisie- rungs- und/oder Produktionssystem (z.B. einer Industrie 4.0 Infrastruktur). Zum Beispiel sind auch die optionalen Entitäten IIa und IIb Teil einer solchen Infrastruktur. Fig. 2a zeigt ein Blockdiagramm einer beispielhaften Ausführungsform des ersten Servers 20 gemäß dem ersten und dritten Aspekt der Erfindung.

Prozessor 200 ist insbesondere als Mikroprozessor, Mikrokontrolleinheit wie Mikro- controller, digitaler Signalprozessor (DSP), Anwendungsspezifische Integrierte Schal- tung (ASIC) oder Field Programmable Gate Array (FPGA) ausgebildet.

Prozessor 200 führt Programmanweisungen aus, die in Programmspeicher 220 gespeichert sind, und speichert beispielsweise Zwischenergebnisse oder ähnliches in Hauptspeicher 210. Zum Beispiel ist Programmspeicher 220 ein nicht-flüchtiger Spei- eher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher. -

Hauptspeicher 210 ist zum Beispiel ein flüchtiger oder nicht-flüchtiger Speicher, insbesondere ein Speicher mit wahlfreiem-Zugriff (RAM) wie ein statischer RAM- Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM- Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM).

Programmspeicher 220 ist vorzugsweise ein lokaler mit dem Server 20 fest verbundener Datenträger. Mit dem Server 20 fest verbundene Datenträger sind beispielsweise Festplatten, die in den Server 20 eingebaut sind. Alternativ kann der Datenträger beispielsweise auch ein mit den Server 20 trennbar verbindbarer Datenträger sein wie ein Speicher-Stick, ein Wechseldatenträger, eine tragbare Festplatte, eine CD, eine DVD und/oder eine Diskette.

In Programmspeicher 220 ist das Betriebssystem von Server 20 gespeichert, das beim Starten des Servers 20 zumindest teilweise in Hauptspeicher 210 geladen und vom Prozessor 200 ausgeführt wird. Insbesondere wird beim Starten von dem Server 20 zumindest ein Teil des Kerns des Betriebssystems in den Hauptspeicher 210 geladen und von Prozessor 200 ausgeführt. Das Betriebssystem von Server 20 ist vorzugsweise ein Windows-, UNIX-, Linux-, Android-, und/oder iOS-Betriebssystem. Vorzugsweise ist das Betriebssystem des Servers 20 vom Betriebssystem des Servers 10 ver- schieden, um einen Angriff auf den Server 20 und den Server 10 zu erschweren.

Erst das Betriebssystem ermöglicht die Verwendung von Server 20 zur Datenverarbeitung. Es verwaltet beispielsweise Betriebsmittel wie Hauptspeicher 210 und Programmspeicher 220 und Netzwerkschnittstelle 230 sowie optionaler Netzwerk- Schnittstelle 240, stellt unter anderem durch Programmierschnittstellen anderen Programmen grundlegende Funktionen zur Verfügung und steuert die Ausführung von Programmen.

Ferner sind in Programmspeicher 220 beispielsweise Programmanweisungen gespei- chert, die den Prozessor 220, wenn er die Programmanweisungen ausführt, veranlassen, das Verfahren gemäß dem ersten und dritten Aspekt der Erfindung zumindest - - teilweise auszuführen und/oder zu steuern. Zum Beispiel ist in Programmspeicher 220 ein erstes Serverprogramm gemäß dem ersten Aspekt der Erfindung gespeichert.

Prozessor 200 steuert die Netzwerkschnittstelle 230 und die optionale Netzwerk- schnittsteile 240, wobei die Steuerung der Netzwerkschnittstellen 230 und 240 beispielsweise durch ein Gerätereiberprogramm ermöglicht wird, das Teil des Kerns des Betriebssystems ist. Netzwerkschnittstellen 230 und 240 sind beispielsweise jeweils eine etzwerkkarte, ein Netzwerkmodul und/oder ein Modem und sind jeweils eingerichtet, eine oder mehrere Verbindungen der Steuervorrichtung 20 mit einem Netz- werk herzustellen. Netzwerkschnittstellen 230 und 240 sind beispielsweise jeweils eingerichtet, Informationen über das Netzwerk zu empfangen und an Prozessor 200 weiterzuleiten und/oder Informationen von Prozessor 200 zu empfangen und über das Netzwerk zu senden. Zum Beispiel ist Netzwerkschnittstelle 230 eingerichtet, Informationen an eine oder mehrere Entitäten eines externen Netzwerks (z.B. an eine oder mehrere der Ser- ver/Entitäten 30, 31, 32 und 33 des externen Netzwerks 34) zu senden und/oder Informationen von einer oder mehreren Entitäten des externen Netzwerks (z.B. von einer oder mehrerer der Server/ Entitäten 30, 31, 32 und 33 des externen Netzwerks 34) zu empfangen. Zum Beispiel ist Netzwerkschnittstelle 230 eingerichtet, Informationen über Verbindungen 23 und 24 zu senden und/oder zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 240 eingerichtet, Informationen an eine oder mehrere Entitäten eines internen Netzwerks (z.B. an Server 10) zu senden und/oder Informationen von einer oder mehreren Entitäten des internen Netzwerks (z.B. von Ser- ver 10) zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 240 eingerichtet, Informationen über Verbindung 22 zu senden und/oder zu empfangen. Es ist jedoch auch denkbar, dass Servervorrichtung 20 nur eine Netzwerkschnittstelle um- fasst, die entsprechend der Netzwerkschnittstelle 230 und der Netzwerkschnittstelle 240 eingerichtet ist. - .

Fig. 2b zeigt ein Blockdiagramm einer beispielhaften Ausführungsform des zweiten Servers 10 gemäß dem ersten und dritten Aspekt der Erfindung. Der Aufbau von Server 10 entspricht beispielsweise dem Aufbau von Server 20. Prozessor 100 führt Programmanweisungen aus, die in Programmspeicher 120 gespeichert sind, und speichert beispielsweise Zwischenergebnisse oder ähnliches in Hauptspeicher 110. Zum Beispiel ist Programmspeicher 120 ein nicht-flüchtiger Speicher wie ein Flash-Speicher, ein Magnetspeicher, ein EEPROM-Speicher (elektrisch löschbarer programmierbarer Nur-Lese-Speicher) und/oder ein optischer Speicher. Hauptspeicher 110 ist zum Beispiel ein flüchtiger oder nicht-flüchtiger Speicher, insbesondere ein Speicher mit wahlfreiem-Zugriff (RAM) wie ein statischer RAM- Speicher (SRAM), ein dynamischer RAM-Speicher (DRAM), ein ferroelektrischer RAM- Speicher (FeRAM) und/oder ein magnetischer RAM-Speicher (MRAM). Programmspeicher 120 ist vorzugsweise ein lokaler mit dem Server 10 fest verbundener Datenträger. Mit dem Server 10 fest verbundene Datenträger sind beispielsweise Festplatten, die in den Server 10 eingebaut sind. Alternativ kann der Datenträger beispielsweise auch ein mit den Server 10 trennbar verbindbarer Datenträger sein wie ein Speicher-Stick, ein Wechseldatenträger, eine tragbare Festplatte, eine CD, eine DVD und/oder eine Diskette.

In Programmspeicher 120 ist das Betriebssystem von Server 10 gespeichert, das beim Starten des Servers 10 zumindest teilweise in Hauptspeicher 110 geladen und vom Prozessor 100 ausgeführt wird. Insbesondere wird beim Starten von dem Server 10 zumindest ein Teil des Kerns des Betriebssystems in den Hauptspeicher 110 geladen und von Prozessor 100 ausgeführt. Das Betriebssystem von Server 10 ist vorzugsweise ein Windows-, UNIX-, Linux-, Android-, und/oder iOS-Betriebssystem. Vorzugsweise ist das Betriebssystem des Servers 10 vom Betriebssystem des Servers 20 verschieden, um einen Angriff auf den Server 10 und den Server 20 zu erschweren - -

Erst das Betriebssystem ermöglicht die Verwendung von Server 10 zur Datenverarbeitung. Es verwaltet beispielsweise Betriebsmittel wie Hauptspeicher 110 und Programmspeicher 120 und Netzwerkschnittstelle 130 sowie optionaler Netzwerkschnittstelle 140, stellt unter anderem durch Programmierschnittstellen anderen Pro- grammen grundlegende Funktionen zur Verfügung und steuert die Ausführung von Programmen.

Ferner sind in Programmspeicher 120 beispielsweise Programmanweisungen gespeichert, die den Prozessor 120, wenn er die Programmanweisungen ausführt, veranlas- sen, das Verfahren gemäß dem ersten und dritten Aspekt der Erfindung zumindest teilweise auszuführen und/oder zu steuern. Zum Beispiel ist in Programmspeicher 120 ein erstes Serverprogramm gemäß dem ersten Aspekt der Erfindung gespeichert.

Prozessor 100 steuert die Netzwerkschnittstelle 130 und die optionale Netzwerk- schnittsteile 140, wobei die Steuerung der Netzwerkschnittstellen 130 und 140 beispielsweise durch ein Gerätereiberprogramm ermöglicht wird, das Teil des Kerns des Betriebssystems ist. Netzwerkschnittstellen 130 und 140 sind beispielsweise jeweils eine Netzwerkkarte, ein Netzwerkmodul und/oder ein Modem und sind jeweils eingerichtet, eine oder mehrere Verbindungen der Steuervorrichtung 10 mit einem Netz- werk herzustellen. Netzwerkschnittstellen 130 und 140 sind beispielsweise jeweils eingerichtet, Informationen über das Netzwerk zu empfangen und an Prozessor 100 weiterzuleiten und/oder Informationen von Prozessor 100 zu empfangen und über das Netzwerk zu senden. Zum Beispiel ist Netzwerkschnittstelle 130 eingerichtet, Informationen an eine oder mehrere weitere Entitäten des internen Netzwerks (z.B. an eine oder mehrere der Entitäten 11 und 12 des internen Netzwerks 13) zu senden und/oder Informationen von einer oder mehreren weiteren Entitäten des externen Netzwerks (z.B. von einer oder mehrerer der Entitäten 11 und 12 des internen Netzwerks 13) zu empfangen. Zum Beispiel ist Netzwerkschnittstelle 130 eingerichtet, Informationen über Netzwerkverbindung 16 zu senden und/oder zu empfangen. Zum Beispiel ist optionale - -

Netzwerkschnittstelle 140 eingerichtet, Informationen an Server 20 zu senden und/oder Informationen von Server 20 zu empfangen. Zum Beispiel ist optionale Netzwerkschnittstelle 140 eingerichtet, Informationen über Verbindung 22 zu senden und/oder zu empfangen. Es ist jedoch auch denkbar, dass Server 10 nur eine Netz- Werkschnittstelle umfasst, die entsprechend der Netzwerkschnittstelle 130 und der Netzwerkschnittstelle 140 eingerichtet ist.

Fig. 3a zeigt ein Ablaufdiagramm 3 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung, die von dem Server 20 gemäß Fig. 2a ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 220 gespeicherten Programms, das von dem Prozessor 200 ausgeführt wird, das der Server 20 die Schritte des Ablaufdiagramms 3 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 3 beispielhaft im Zusammenhang mit dem in Fig. 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 3 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z.B. zusammen mit den Schritten der unten beschriebenen Ablaufdiagramme 6 und/oder 7). In Schritt 300 wird eine erste Information an dem Server 20 empfangen, wobei die erste Information von einer oder mehreren Entitäten des internen Netzwerks 13 stammt.

Zum Beispiel stammt die erste Information von der Entität 11 des internen Netzwerks 13. Wie oben beschrieben, soll eine Information vorliegend beispielsweise als von einer Entität stammend verstanden werden, wenn die Information von der Entität und/oder einem Mittel der Entität zumindest teilweise erzeugt und/oder erfasst wurde. Zum Beispiel hat die Entität 11 und/oder ein Mittel der Entität 11 die erste Information zumindest teilweise erzeugt und/oder erstellt. Beispielsweise ist die erste In- formation eine zumindest teilweise von einem Sensor der Entität 11 erfasste Umweltinformation (z.B. eine Helligkeitsinformation). Es ist jedoch auch denkbar, dass die - - erste Information beispielsweise eine durch die Entität 11 zumindest teilweise erzeugte Zustandsinformation ist.

Zum Beispiel empfängt der Server 20 die erste Information von Server 10 oder einer der Entitäten 11, IIa, IIb und 12 des internen Netzwerks 13.

Zum Beispiel sendet die Entität 11 die erfasste und/oder erzeugte erste Information über das interne Netzwerk 13 (z.B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13) an den Server 10. Zum Beispiel empfängt der Server 10 die erste Information über das interne Netzwerk 13 von der Entität 11 und sendet sie über die Verbindung 22 an den Server 20. Zum Beispiel wird die erste Information in Schritt 300 von dem Server 10 über die Verbindung 22 an dem Server 20 empfangen.

In Schritt 301 wird die erste Information oder eine auf der ersten Information beru- hende Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten des externen Netzwerks 34 durch der Server 20 derart bereitgestellt, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten des externen Netzwerks 34 erhältlich ist.

Eine Information soll, wie oben beschrieben, vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist.

Die auf der ersten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der ersten Information. - -

Wie oben beschrieben, sind zum Beispiel verschiedenen Informationstypen jeweils verschiedene Gruppen von Entitäten des externen Netzwerks 13 zugeordnet. Zum Beispiel sind nur die Entitäten einer Gruppe von Entitäten des externen Netzwerks berechtigt, Informationen von dem der Gruppe von Entitäten des externen Netzwerks zugeordneten Informationstyp zu erhalten. Eine Gruppe von Entitäten des externen Netzwerks umfasst beispielsweise alle Entitäten des externen Netzwerks mit der Berechtigung, Informationen von einem bestimmten Informationstyp zu erhalten. Zum Beispiel sind entsprechend Berechtigungsinformationen und/oder Zuordnungsinformationen in dem Programmspeicher 220 des Servers 20 gespeichert.

Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information (z.B. Umweltinformationen) zu erhalten. Zum Beispiel ist die Entität 31 eine Entität der ersten Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind nicht dargestellt). In diesem Fall wird die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 301 durch der Server 20 beispielsweise derart bereitgestellt, dass sie an der Entität 31 des externen Netzwerks 34 erhältlich ist (z.B. durch die Entität 31 des externen Netzwerks 34 empfangbar und/oder abrufbar ist). Zum Beispiel wird die erste Information in diesem Fall von Server 20 an den Server 30 gesendet, der beispielsweise eingerichtet ist, die erste Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 31 (z.B. über die Netzwerkverbindungen 35 und 37 des externen Netzwerks 34) und durch weitere Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Es ist jedoch auch denkbar, dass die erste Information und/oder die auf der ersten Information beruhende Information von Server 20 (z.B. unmittelbar) an die Entität 31 und weitere Entitäten dieser Gruppe von Entitäten des externen Netzwerks gesendet wird. Zum Beispiel wird die erste Information in Schritt 301 derart bereitgestellt, dass sie nicht durch von von der ersten Gruppe von Entitäten des externen - -

Netzwerks verschiedenen Entitäten des externen Netzwerks 34 (z.B. der Entität 33 des externen Netzwerks 34) erhältlich ist.

Zum Beispiel ist die Entität 33 des externen Netzwerks 34 nur berechtigt Informatio- nen von einem vom Informationstyp der ersten Information verschiedenen Informationstyp (z.B. Zustandsinformationen) zu erhalten. Zum Beispiel ist die Entität 33 eine Entität einer Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen von einem vom Informationstyp der ersten Information verschiedenen Informationstyp zu erhalten (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind beispielsweise nicht dargestellt). Wenn eine Information von einem solchen Informationstyp in Schritt 300 an dem Server 20 erhalten wird, wird sie in Schritt 301 beispielsweise derart bereitgestellt, dass sie an der Entität 33 des externen Netzwerks 34 erhältlich ist (z.B. durch die Entität 33 des externen Netzwerks 34 empfangbar und/oder abrufbar ist). Zum Beispiel wird die Information in diesem Fall an Entität 32 gesendet, die beispielsweise eingerichtet ist, die Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 33 (z.B. über die Netzwerkverbindungen 36 und 38 des externen Netzwerks 34) bereitzustellen. In optionalem Schritt 302 wird eine zweite Information an dem Server 20 empfangen, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten des externen Netzwerks 34 stammt.

Zum Beispiel stammt die zweite Information von der Entität 31 des externen Netz- werks 34. Zum Beispiel wird die zweite Information zumindest teilweise durch die Entität 31 erfasst und/oder erzeugt. Zum Beispiel ist die zweite Information zumindest teilweise eine durch die Entität 31 erfasste Benutzereingabe.

Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 . - des externen Netzwerks 34 eine Entität der zweiten Gruppe von Entitäten des externen Netzwerks 34, die berechtigt sind, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln (weitere mögliche Entitäten dieser Gruppe von Entitäten des externen Netzwerks sind nicht dargestellt).

Beispielsweise wird die zweite Information in Schritt 302 von dem Server 30 an dem Server 20 empfangen (z.B. über Netzwerkverbindung 23). Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, die zweite Information von einer Entität der zweiten Gruppe von Entitäten des externen Netzwerks zu empfangen und an den Ser- ver 20 zu senden. Es ist jedoch auch denkbar, dass die zweite Information in Schritt 302 von der Entität 31 an dem Server 20 empfangen wird.

In optionalem Schritt 303 wird die zweite Information und/oder eine auf der zweiten Information beruhende Information durch den Server 20 derart bereitgestellt, dass die zweite Information nur an einer oder mehreren Entitäten des internen Netzwerks 13 erhältlich ist.

Eine Information soll, wie oben beschrieben, vorliegend beispielsweise als durch eine Entität erhältlich verstanden werden, wenn die Information an der Entität erhalten werden kann. Zum Beispiel ist eine Information an einer Entität erhältlich, wenn die Information durch die Entität empfangbar, lesbar, erfassbar, abrufbar und/oder entschlüsselbar ist. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 zum Zugreifen und/oder Abrufen durch den Server 10 des internen Netzwerks 34 bereitgestellt. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 an den Server 10 gesendet, der eingerichtet ist, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 303 erst dann an den Server 10 gesendet, wenn der Server 10 die zwei- te Information abruft und/oder darauf zugreift. - -

Die auf der zweiten Information beruhende Information ist zum Beispiel zumindest teilweise das Ergebnis einer Verarbeitung und/oder Zusammenfassung der zweiten Information. Fig. 3b zeigt ein Ablaufdiagramm 4 mit Schritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfindung, die von dem Server 20 gemäß Fig. 2a ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 220 gespeicherten Computerprogramms, das von dem Prozessor 200 ausgeführt wird, das der Server 20 die Schritte des Ablaufdiagramms 4 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 4 beispielhaft im Zusammenhang mit dem in Fig. 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 4 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z.B. zusammen mit den Schritten der unten beschriebenen Ablaufdiagramme 6 und/oder 7).

In Schritt 400 wird an dem Server 20 eine erste Information von dem Server 10 des internen Netzwerks 13 empfangen (z.B. über Verbindung 22). Wie oben ausführlich zu Schritt 300 beschrieben, stammt die erste Information beispielsweise von der Entität 11 des internen Netzwerks.

In optionalen Schritt 401 wird die erste Information verarbeitet und/oder mit einer weiteren Information zusammengefasst. Unter Verarbeiten der ersten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der ersten Information verstanden. Das Organisieren und/oder Verändern der ersten Information kann beispielsweise durch das Anwenden eines Datenverarbeitungsalgorithmus auf die erste Information erfolgen. Zum Beispiel können die Bilder eine Beobachtungskamera (z.B. aus datenschutzrecht- liehen Gründen) mit schlechter Auflösung gesendet werden, es sein denn bestimmte Ereignisse treten auf wie z.B. eine alleinstehende Tasche. . -

Unter Zusammenfassen der ersten Information mit einer weiteren Information soll vorliegend beispielsweise verstanden werden, dass die erste Information und die weitere Information aggregiert, analysiert und/oder ausgewertet werden. Beispielsweise kann durch die Erfassung von Bluetooth Signalen durch einen Strahlungssensor für Bluetooth Signale die Existenz und Richtung eines Gerätes in einer kreisförmigen Umgebung um den Strahlungssensor bestimmt werden, und durch einen Ultraschallsensor kann die Position und Struktur des Objektes erfasst werden. Durch die Zusammenfassung dieser Informationen kann ausgewertet werden, ob ein Fußgänger, ein Auto und/oder ein anderes Fahrzeug sich in einer bestimmten Richtung bewegt. Andere Zusammenfassungen von Informationen können zum Beispiel zur Bereitstellung von Marketinginformationen dienen (wie z.B. wenn ein Geschäft gerne Nachlässe an eine bestimmer Anzahl von Kunden vergeben möchte oder auswerten möchte wieviele Kunden sich in der Nähe befinden, und wie oft sie bereits sich dort aufgehalten haben). Auch können beispielsweise Erschütterungen erfasst werden und durch den Abgleich mit der Position und Historie von Erschütterungsinformation an anderen Positionen dahingehend ausgewertet werden, ob es sich um Erschütterungen durch ein Erdbeben handelt oder beispielsweise um Erschütterungen durch vorbeifließenden Verkehr.

Generell stellen zusammengefasste und/oder verarbeitete Informationen meist einen größeren Zusatzwert dar als von einzelnen Sensoren erfasste Informationen. Das Ergebnis dieser Mehrwertdienste wiederum kann beispielsweise zu noch komplexeren Prozessen führen, die anschließend ausgeführt werden können. Zum Beispiel kann der Informationsfluss (z.B. der Informationsfluss an einen vorbeigehenden Fußgänger) an einem schönen sonnigen Tag anders ausfallen als während eines Erdbebens oder bei schlechtem Wetter. Die Reaktion auf die gesendeten Nachrichten kann beispielsweise wiederum erfasst, verarbeitet und ausgewertet werden, um beim einem erneuten Auftreten der Ereignisse beispielsweise anders und effektiver gestaltet zu werden. - -

Das Ergebnis der Verarbeitung und/oder Zusammenfassung in Schritt 401 ist beispielsweise eine auf der ersten Information beruhende Information.

In Schritt 402 wird die erste Information und/oder die auf der ersten Information be- ruhende Information an eine oder mehrere Entitäten des externen Netzwerks 34 gesendet. Wie oben beschrieben, sind beispielsweise nur die Entitäten einer ersten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist die Entität 31 des externen Netz- werks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information in diesem Fall in Schritt 402 an die Entität 30 gesendet, die beispielsweise eingerichtet ist, die erste Information und/oder die auf der ersten Information beruhende Information zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch die Entität 31 (z.B. über die Netzwerkverbindungen 35 und 37 des externen Netzwerks 34) und/oder weitere Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.

In einem optionalen Schritt 403 wird eine zweite Information von einer Entität des externen Netzwerks 34 an dem Server 20 empfangen. Zum Beispiel wird die zweite Information in Schritt 403, wie oben ausführlich zu Schritt 302 beschrieben, an dem Server 20 von dem Server 30 empfangen (z.B. über Netzwerkverbindung 23).

Wie oben zu Schritt 302 beschrieben, sind zum Beispiel nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 und zum Empfangen der zweiten Information von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 bereitzustellen. Zum Beispiel ist der Server 30 des externen Netzwerks ferner eingerichtet, die von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks empfangene zweite Information an den Server 20 zu senden. Zum Beispiel umfasst das Authentifizieren der Entitäten der zweiten Gruppe von Entitäten das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netz- werks 13 zu übermitteln.

In einem optionalen Schritt 404 wird die zweite Information durch den Server 20 verarbeitet und/oder mit einer weiteren Information zusammengefasst. Unter Verarbeiten der zweiten Information soll vorliegend beispielsweise das Organisieren, Analysieren und/oder Verändern der zweiten Information verstanden. Das Organisieren, Analysieren und/oder Verändern der zweiten Information kann beispielsweise durch das Anwenden eines Prüfungsalgorithmus und/oder eines Datenverarbeitungsalgorithmus auf die zweite Information erfolgen. Unter Zusammenfas- sen der zweiten Information mit einer weiteren Information soll vorliegend bei- spielsweise verstanden werden, dass die zweite Information und die weitere Information aggregiert und/oder ausgewertet werden.

Das Ergebnis der Verarbeitung und/oder Zusammenfassung in Schritt 405 ist bei- spielsweise eine auf der zweiten Information beruhende Information.

In Schritt 405 wird die zweite Information und/oder die auf der zweiten Information beruhende Information an eine oder mehrere Entitäten des internen Netzwerks gesendet. Zum Beispiel wird die zweite Information und/oder die auf der zweiten In- formation beruhende Information in Schritt 405 nur dann an eine oder mehrere Entitäten des internen Netzwerks gesendet, wenn die zweite von einer (z.B. authentifizierten) Entität der zweiten Gruppe von Entitäten des externen Netzwerks stammt.

Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Schritt 405 an den Server 10 des internen Netzwerks 13 gesendet, der eingerichtet ist, Informationen über das interne Netzwerk 13 an die Entitäten 11 und 12 zu übermitteln. Zum Beispiel wird die zweite Information und/oder die auf der zweiten Information beruhende Information, wie oben ausführlich zu Schritt 303 beschrieben, erst dann an den Server 10 gesendet, wenn der Server 10 die zweite Information und/oder die auf der zweiten Information beruhende Information abruft und/oder darauf zugreift.

Fig. 4a und Fig. 4b zeigen ein Ablaufdiagramm 5 mit Kommunikationsschritten einer beispielhaften Ausführungsform des Verfahrens gemäß dem ersten Aspekt der Erfin- dung, die im System 1 gemäß Fig. 1 ablaufen.

In Schritt 500 sendet Entität 11 des internen Netzwerks 13 eine erste Information an den Server 10 des internen Netzwerks 13. Beispielsweise ist die erste Information eine zumindest teilweise von einem Sensor der Entität 11 erfasste Umweltinformation (z.B. eine Helligkeitsinformation). Es ist jedoch auch denkbar, dass die erste Information beispielsweise eine durch die Entität 11 zumindest teilweise erzeugte Zu- - -

Standsinformation ist. Zum Beispiel sendet die Entität 11 die erfasste und/oder erzeugte erste Information über das interne Netzwerk 13 (z.B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13) an den Server 10. In Schritt 501 wird die erste Information an Server 10 des internen Netzwerks 13 empfangen. Zum Beispiel empfängt der Server 10 die erste Information in Schritt 501 über das interne Netzwerk 13 von der Entität 11 (z.B. über die Netzwerkverbindungen 14 und 16 des internen Netzwerks 13). In Schritt 502 wird die erste Information von der Entität 10 des internen Netzwerks 13 an den Server 20 gesendet (z.B. über die Verbindung 22).

In Schritt 503 wird die erste Information an dem Server 20 empfangen (z.B. über Verbindung 22). Dies entspricht beispielsweise zumindest im Wesentlichen dem oben beschriebenen Schritt 400. Zum Beispiel wird die erste Information anschließend durch den Server 20 verarbeitet und/oder zusammengefasst.

In Schritt 504 wird die erste Information und/oder eine auf der ersten Information beruhenden Information von dem Server 20 an die Entität 30 des externen Netzwerks 34 gesendet (z.B. über Verbindung 23). Dies entspricht beispielsweise zumindest im Wesentlichen dem oben beschriebenen Schritt 402.

Wie oben beschrieben, sind beispielsweise nur die Entitäten einer ersten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der ersten Gruppe von Entitäten des externen Netzwerks und zum Zugreifen auf die erste Information und/oder die auf der ersten Information beruhende durch die authentifizierten Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel umfasst das Authentifizieren der Entitäten der ersten Gruppe von Entitäten das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt Informationen vom Informationstyp der ersten Information und/oder der auf der ersten Information beruhenden Information zu erhalten.

In Schritt 505 wird die erste Information und/oder die auf der ersten Information be- ruhende Information an der Entität 30 des externen Netzwerks 34 empfangen (z.B. über Verbindung 23). Zum Beispiel wird die erste Information und/oder die auf der ersten Information beruhende Information anschließend von dem Server 30 über das etzwerkportal zum Zugreifen und/oder Abrufen über das externe Netzwerk 34 durch (z.B. authentifizierte) Entitäten der ersten Gruppe von Entitäten des externen Netzwerks bereitgestellt.

In Schritt 506 wird von der Entität 31 auf die erste Information und/oder die auf der ersten Information beruhende Information zugegriffen (z.B. über die Netzwerkverbindungen 35 und 37, z.B. über das Netzwerkportal).

In Schritt 507 wird die erste Information und/oder die auf der ersten Information beruhende Information in Reaktion auf den Zugriff auf die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 506 von dem Server 30 an die erste Entität 31 des externen Netzwerks 34 gesendet (z.B. über die Netz- Werkverbindungen 35 und 37).

Zum Beispiel authentifiziert der Server 30 die Entität 31 des externen Netzwerks 34 erst und sendet die erste Information und/oder die auf der ersten Information beruhende Information anschließend in Reaktion auf den Zugriff auf die erste Information und/oder die auf der ersten Information beruhende Information in Schritt 506 an die authentifizierte erste Entität 31 des externen Netzwerks 34. In Schritt 508 wird die erste Information und/oder die auf der ersten Information beruhende Information an der Entität 31 von dem Server 30 empfangen (z.B. über die Netzwerkverbindungen 35 und 37).

In Schritt 509 wird eine zweite Information von der Entität 31 an den Server 30 gesendet (z.B. über die Netzwerkverbindungen 35 und 37). Zum Beispiel wird die zweite Information zumindest teilweise durch die Entität 31 erfasst und/oder erzeugt. Zum Beispiel ist die zweite Information zumindest teilweise eine durch die Entität 31 er- fasste Benutzereingabe.

Zum Beispiel ist der Server 30 des externen Netzwerks eingerichtet, ein Netzwerkportal zum Authentifizieren der Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks und zum Empfangen der zweiten Information von einer der authentifizier- ten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks bereitzustellen. Zum Beispiel umfasst das Authentifizieren der Entitäten der zweiten Gruppe von Entitäten das Prüfen für jede der Entitäten (z.B. zumindest teilweise in Abhängigkeit eines Authentifizierungsmerkmals), ob die jeweilige Entität berechtigt ist, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel sind nur die Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks 34 berechtigt, Informationen über den Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln. Zum Beispiel ist die Entität 31 des externen Netzwerks 34 berechtigt, Informationen über der Server 20 an eine oder mehrere Entitäten des internen Netzwerks 13 zu übermitteln.

Zum Beispiel authentifiziert sich die Entität 31 des externen Netzwerks 34 erst gegenüber dem Server 30 (z.B. über das Netzwerkportal) und sendet die zweite Information anschließend an den Server 30 des externen Netzwerks 34 (z.B. über das Netzwerkportal). In Schritt 510 wird die zweite Information an dem Server 30 von der Entität 31 empfangen (z.B. über die Netzwerkverbindungen 35 und 37).

In Schritt 511 wird die zweite Information von dem Server 30 an den Server 20 ge- sendet (z.B. über Verbindung 23).

Zum Beispiel ist der Server 30 des externen Netzwerks ferner eingerichtet, die von einer der authentifizierten Entitäten der zweiten Gruppe von Entitäten des externen Netzwerks empfangene zweite Information an den Server 20 zu senden. Zum Beispiel wird die zweite Information von dem Server 30 nur dann an den Server 20 gesendet, wenn sich Entität 31 des externen Netzwerks 34 gegenüber dem Server 30 authentifiziert hat.

In Schritt 512 wird die zweite Information an dem Server 20 empfangen (z.B. über Verbindung 23). Dies entspricht zumindest im Wesentlichen dem oben beschriebenen Schritt 403. Zum Beispiel wird die zweite Information anschließend durch den Server 20 verarbeitet und/oder zusammengefasst.

In Schritt 513 wird die zweite Information und/oder eine auf der zweiten Information beruhende Information durch den Server 10 von dem Server 20 abgerufen (z.B. über Verbindung 22).

In Schritt 514 wird die zweite Information und/oder die auf der zweiten Information beruhende Information in Reaktion auf den Abruf in Schritt 507 von dem Server 20 an den Server 10 gesendet (z.B. über Verbindung 22). Dies entspricht im Wesentlichen dem oben beschriebenen Schritt 405.

In Schritt 515 wird die zweite Information und/oder die auf der zweiten Information beruhende Information an dem Server 10 empfangen (z.B. über Verbindung 22). In Schritt 516 wird die zweite Information und/oder die auf der zweiten Information beruhende Information von dem Server 10 an die Entität 11 (und z.B. die Entität 12) gesendet (z.B. über die Netzwerkverbindungen 16 und 14). In Schritt 517 wird die zweite Information und/oder die auf der zweiten Information beruhende Information der die Entität 11 empfangen (z.B. über die Netzwerkverbindungen 16 und 14).

Fig. 5a zeigt ein Ablaufdiagramm 6 mit Schritten einer beispielhaften Ausführungs- form des Verfahrens gemäß dem zweiten Aspekt der Erfindung, die von dem Server 10 gemäß Fig. 2b ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 120 gespeicherten Computerprogramms, das von dem Prozessor 100 ausgeführt wird, das der Server 10 die Schritte des Ablaufdiagramms 6 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 6 beispielhaft im Zusammenhang mit dem in Fig. 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 6 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z.B. zusammen mit den Schritten der oben beschriebenen Ablaufdiagramme 4 und/oder 5).

In einem Schritt 600 wird eine Funktionsaktualisierung und/oder eine Funktionswiederherstellung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks 13 veranlasst und/oder gesteuert. Unter dem Aktualisieren einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität verändert werden, beispielsweise indem der Entität eine Funktion hinzugefügt, eine Funktion der Entität deaktiviert und/oder eine Funktion der Entität aktiviert wird. Unter dem Wiederherstellen einer Funktion einer Entität soll vorliegend beispielsweise verstanden werden, dass eine oder mehrere Funktionen der Entität in einen definierten Zustand (z.B. den Auslieferungszustand) überführt werden. Zum Beispiel kann das Aktualisie- ren und/oder Wiederherstellen einer Funktion einer Entität, das Speichern eines Programms in einem Speicher der Entität und/oder das Ändern eines in einem Speicher der Entität gespeicherten Programms umfassen. Die erste Gruppe von Entitäten des internen Netzwerks umfasst beispielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlassbar und/oder steuerbar ist. Zum Beispiel umfassen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 die Entitäten 11, IIa, IIb und 12 des internen Netzwerks 13 (weitere mög- liehe Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind nicht dargestellt). Die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind vorzugsweise alle Entitäten des internen Netzwerks außer dem Server 10.

Unter dem Veranlassen und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten des internen Netzwerks 13 soll vorliegend beispielsweise verstanden werden, dass der einen oder den mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionswiederherstellungsinformation und/oder eine Funktionsaktualisierungsinformation derart bereitgestellt wird, dass die eine oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks in die Lage versetzt werden die Funktion(en) wiederherzustellen und/oder zu aktualisieren. Zum Beispiel wird eine entsprechende Funktionswiederherstellungsin- formation und/oder eine entsprechende Funktionsaktualisierungsinformation in Schritt 600 von dem Server 10 an die eine oder mehreren Entitäten des internen Netzwerks gesendet (z.B. über die Netzwerkverbindungen 14, 15 und 16 des internen Netzwerks 13).

Die einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks sind beispielsweise die Entitäten der ersten Gruppe von Entitäten, deren Funktion(en) wiederhergestellt und/oder aktualisiert werden sollen. Zum Beispiel sind die einen oder mehreren Entitäten der ersten Gruppe von Entitäten die Entitäten der ersten Gruppe von Entitäten, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlasst und/oder gesteuert werden soll.

Fig. 5b zeigt ein Ablaufdiagramm 7 mit Schritten einer beispielhaften Ausführungs- form des Verfahrens gemäß dem zweiten Aspekt der Erfindung, die von dem Server 10 gemäß Fig. 2b ausgeführt und/oder gesteuert werden. Zum Beispiel veranlassen Programmanweisungen eines im Programmspeicher 120 gespeicherten Computerprogramms, das von dem Prozessor 100 ausgeführt wird, das der Server 10 die Schritte des Ablaufdiagramms 7 ausführt und/oder steuert. Im Folgenden werden die Schritte des Ablaufdiagramms 7 beispielhaft im Zusammenhang mit dem in Fig. 1 dargestellten System 1 beschrieben. Die Schritte des Ablaufdiagramms 7 können beispielsweise auch Teil einer beispielhaften Ausführungsform des Verfahrens gemäß dem dritten Aspekt der Erfindung sein (z.B. zusammen mit den Schritten der oben beschriebenen Ablaufdiagramme 4 und/oder 5).

In einem optionalen Schritt 700 werden jeweilige Funktionsüberwachungsinformationen von Server 10 an jede Entität einer ersten Gruppe von Entitäten des internen Netzwerks gesendet (z.B. über die Netzwerkverbindungen 14, 15 und 16). Wie oben beschrieben, umfasst die erste Gruppe von Entitäten des internen Netzwerks bei- spielsweise die Entitäten des internen Netzwerks, deren Funktionswiederherstellung und/oder Funktionsaktualisierung durch den Server 10 veranlassbar und/oder steuerbar ist. Zum Beispiel umfassen die Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 die Entitäten 11, IIa, IIb und 12 des internen Netzwerks 13 (weitere mögliche Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 sind nicht dargestellt).

Unter einer Funktionsüberwachungsinformation soll vorliegend beispielsweise jede Information verstanden werden, die für eine Funktionsüberwachung einer Entität der ersten Gruppe von Entitäten des internen Netzwerks geeignet ist (z.B. geeignet ist mit einer Watchdog-Funktionalität der Entität der ersten Gruppe von Entitäten des inter- nen Netzwerks zusammenzuwirken). Zum Beispiel ist das Format der Funktionsüberwachungsinformation vorgegeben.

Zum Beispiel ist die jeweilige Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise gleich. Es ist jedoch auch denkbar, dass die jeweilige Funktionsüberwachungsinformation für jede Entität der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich ist. Zum Beispiel besitzen die Entitäten 11, IIa, IIb und 12 der ersten Gruppe von Entitäten des internen Netzwerks jeweils eine Watchdog-Funktionalität. Zum Beispiel überwacht die Watchdog-Funktionalität für die jeweilige Entität, ob eine Funktionsüberwachungsinformation (z.B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird. Wenn keine Funktionsüberwachungsinformation (z.B. in einem bestimmten Zeitraum) an der jeweiligen Entität empfangen wird, veranlasst und/oder steuert die Watchdog-Funktionalität beispielsweise, dass eine Funktionswiederher- Stellungsanfrageinformationen von der jeweiligen Entität an den Server 10 gesendet wird. Zum Beispiel wird an jede Entität der ersten Gruppe von Entitäten des internen Netzwerks eine Funktionsüberwachungsinformation in regelmäßigen und/oder unregelmäßigen Zeitabständen gesendet.

In einem optionalen Schritt 701 werden eine oder mehrere Funktionswiederherstel- lungsanfrageinformationen von einer oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 an dem Server 10 empfangen. Zum Beispiel wird in Schritt 701 eine Funktionswiederherstellungsanfrageinformationen von den Entitäten 11 und 12 der ersten Gruppe von Entitäten des internen Netzwerks 13 empfangen (z.B. über die Netzwerkverbindungen 14 und 16 sowie 15 und 16). Unter einer Funktionswiederherstellungsanfrageinformation soll, wie oben beschrieben, vorliegend beispielsweise jede Information verstanden werden, die geeignet ist, das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 zu- mindest teilweise auszulösen. Zum Beispiel ist das Format der Funktionswiederher- Stellungsanfrageinformation vorgegeben.

Zum Beispiel wird jede der Funktionswiederherstellungsanfrageinformationen von jeweils einer der einen oder mehreren Entitäten der ersten Gruppe von Entitäten er- zeugt und gesendet.

In einem Schritt 702 wird eine jeweilige Funktionswiederherstellungsinformation an jede Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 gesendet. Zum Beispiel erfolgt das Senden der jeweiligen Funktionswiederherstellungsinformation an die Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 zumindest teilweise in Abhängigkeit der einen oder mehreren in Schritt 701 empfangenen Funktions- wiederherstellungsanfrageinformationen. Zum Beispiel wird an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13, von der in Schritt 701 eine Funktionswiederherstellungsanfrageinformationen empfangen wurde, eine jeweilige Funktionswiederherstellungsinformation gesendet.

Zum Beispiel umfasst die jeweilige Funktionswiederherstellungsinformation für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks ein Funktionswiederherstellungsprogramm mit Programmanweisungen, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks 13 zur Wiederherstellung einer oder mehrerer Funktionen der Entität veranlassen (z.B. zum Speichern eines Programms in einem Speicher der Entität und/oder zum Ändern eines in einem Speicher der Entität gespeicherten Pro- gramms veranlassen), wenn das Funktionswiederherstellungsprogramm von einem oder mehreren Prozessoren der jeweiligen Entität ausgeführt wird. Ein Beispiel für ein Funktionswiederherstellungsprogramm ist ein Installationsprogramm und/oder ein Updateprogramm.

Zum Beispiel umfasst die jeweilige Funktionswiederherstellungsinformation für die jeweilige Entität der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks 13 einen Funktionswiederherstellungszeitpunkt und/oder einen Funktionswiederherstellungszeitraum.

Zum Beispiel gibt der Funktionswiederherstellungszeitpunkt einen Zeitpunkt vor an dem die jeweilige Entität die Funktionswiederherstellung beginnt und/oder abschließt (z.B. den Zeitpunkt an dem die wiederhergestellte(n) Funktion(en) aktiviert wird/werden). Zum Beispiel gibt der Funktionswiederherstellungszeitraum einen Zeitraum vor an dem die jeweilige Entität die Funktionswiederherstellung beginnt und/oder abschließt (z.B. den Zeitraum in dem die wiederhergestellte(n) Funkti- on(en) aktiviert wird/werden).

Zum Beispiel ist der Funktionswiederherstellungszeitpunkt und/oder der Funktions- wiederherstellungszeitraum für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise unterschiedlich.

Zum Beispiel wird in Schritt 702 eine erste Funktionswiederherstellungsinformation mit einem ersten Funktionswiederherstellungszeitpunkt an die Entität 11 des internen Netzwerks gesendet (z.B. über die Netzwerkverbindungen 16 und 14), und eine zweite Funktionswiederherstellungsinformation mit einem zweiten von dem ersten verschiedenen Funktionswiederherstellungszeitpunkt an die Entität 12 des internen Netzwerks gesendet (z.B. über die Netzwerkverbindungen 16 und 15).

Moderne Städte wachsen inzwischen sehr stark und zum ersten Mal leben mehr als 5 Milliarden Menschen in Städten. Daher wächst der Bedarf an Infrastrukturmaßnah- men rasant an und die Konkurrenz zwischen Städten steigt. Zum Beispiel ist für diese Maßnahmen die Erfassung von Daten notwendig. Diese Erfassung ist im Außenbereich gemäß dem Stand der Technik sehr aufwendig und kompliziert, zum Beispiel weil sichere Infrastruktur für die gleichstrombetriebene Sensoren fehlt. Zum Beispiel müssen im Stand der Technik an den Lichtmasten Batterien und Solarpanels installiert werden, um diverse Sensoren zu betreiben. Diese Sensoren erzeugen beispielsweise Daten, die nicht gesichert und nicht verschlüsselt sind. Andere Lösungen des Stands der Technik werden als internetfähige Lösungen angeboten. Die erzeugten und/oder erfassten Daten der unterschiedlichen Lösungen sind zudem verstreut und fließen beispielsweise nicht in eine zentrale Datenbank des Kunden. Die einzelnen im Stand der Technik bekannten Lösungen zur Erfassung von Sensordaten werden ferner bei- spielsweise unabhängig voneinander aufgebaut, sodass Kunden sich mit vielen verschiedenen Schnittstellen auseinander setzen müssen. Im Außenbereich fehlt es im Stand der Technik außerdem zum Beispiel an einer sicheren und einfach zu bedienenden Infrastruktur für gleichstrombasierten Sensoren, Geräte und als Kommunikation- Hub zu vielen Smartphones und Tablets und intelligenten Autos. Die Sicherheit einer möglichen Infrastruktur, die einer Vielzahl von Sensoren und Geräte im Außenbereich zugrunde liegt, erfordert jedoch eine gewisse Sicherheit. Der Ausfall einer solchen Infrastruktur würde den Ausfall aller damit verbundenen Dienste bedeuten. Daher muss eine solche Infrastruktur nicht nur die Basis-Dienste zur Verfügung stellen, sondern vor Ausfällen und Angriffen geschützt werden und/oder sich von Ausfällen und An- griffen (Hackern, Strom und Netzausfall) auch erholen können (Recovery). In diesem Zusammenhang ist die vorliegende Erfindung besonders vorteilhaft, weil eine geeignete sichere und zuverlässige Infrastruktur für gleichstrombasierte Leuchten, Sensoren, Geräte, APPs und Web Applikationen im Außenbereich bereitgestellt wird, die zuverlässig, flexibel und kostengünstig von vielen Anwendungen verwendet werden kann.

Die vorliegende Erfindung ermöglicht die Bereitstellung einer Infrastruktur im Außenbereich für Licht, Sensoren, APPs, Verkehr und Cloud Services in Smart Cities (Outdoor wireless Infrastructure for Lights, Sensors, APPs, Traffic and Cloud Services in Smart Cities). Eine Infrastruktur kann unter anderem vernetzte intelligente Entitäten (z.B. Vorrichtungen zum Steuern eines Leuchtmittels), ein internes Netzwerk (z.B. einem M2M Netz der Telcos wie DT) und einen oder mehrere Servern der Zone 3 umfassen. Die Summe der Entitäten, des internen Netzwerks und des einen oder der mehreren Ser- ver der Zone 3 ergibt beispielsweise eine intelligente Infrastruktur. Dabei kann sämtliche Intelligenz in der Infrastruktur stecken (z.B. Intelligenz für LED Steuerung, Sensor Steuerung, Streaming für Apps, etc.), so dass der Einsatz von Plug & Play Komponente wie„dummen" Sensoren möglich ist. Zum Beispiel ermöglicht die vorliegende Erfindung, dass statt einer kompletten Komponenten (z.B. einer kompletten Leuchte) beispielsweise eine„none-finished Komponente" (none-finished component) an die Infrastruktur angeschlossen werden kann.

In der Infrastruktur können die Entitäten des internen Netzwerks gruppiert sind. Ein Master hat beispielsweise 3G oder LTE oder 2G ...Verbindung. Andere sind mit Master verbunden. Pro Entität des internen Netzwerks gibt es 1-n Sensoren, die von der jeweiligen Entität gesteuert werden. Hier kann auch eine Verbindung zu einem externen Netz sein (z.B. ein Meshed Netz). Ein Beispiel dazu wäre„Ausfall Netze". In Katastrophenfällen werden z.B. die Entitäten des internen Netzwerks Teil eines anderen Net- zes (z.B. wenn 3G/Netze und/oder Strom ausfallen sollte). Auch ein Außenbeleuch- tungssystem an einem Smart Building umfasst meist verteilte Komponenten in Gebäuden auf Basis von Meshed Netze.

Ein Telco Netz ist beispielsweise 1-n (kann auch mehrere Netze sein, wenn es interna- tional ist). Zum Beispiel sammelt das Telco Netz alles und verbindet mit dem einen oder den mehreren Servern der Zone 3.

Die in dieser Spezifikation beschriebenen beispielhaften Ausführungsformen der vorliegenden Erfindung sollen auch in allen Kombinationen miteinander offenbart ver- standen werden. Insbesondere soll auch die Beschreibung eines von einer Ausführungsform umfassten Merkmals - sofern nicht explizit gegenteilig erklärt - vorliegend nicht so verstanden werden, dass das Merkmal für die Funktion des Ausführungsbeispiels unerlässlich oder wesentlich ist. Die Abfolge der in dieser Spezifikation geschilderten Verfahrensschritte in den einzelnen Ablaufdiagrammen ist nicht zwingend, alternative Abfolgen der Verfahrensschritte sind denkbar. Die Verfahrensschritte können auf verschiedene Art und Weise implementiert werden, so ist eine Implementierung in Software (durch Programmanweisungen), Hardware oder eine Kombination von beidem zur Implementierung der Verfahrensschritte denkbar. In den Patentansprüchen verwendete Begriffe wie "umfassen", "aufweisen", "beinhalten", "enthalten" und dergleichen schließen weitere Elemente oder Schritte nicht aus. Unter die Formulierung„zumindest teilweise" fallen sowohl der Fall„teilweise" als auch der Fall „vollständig". Die Formulierung„und/oder" soll dahingehend verstanden werden, dass sowohl die Alternative als auch die Kombination offenbart sein soll, also„A und/oder B" bedeutet„(A) oder (B) oder (A und B)". Eine Mehrzahl von Einheiten, Personen oder dergleichen bedeutet im Zusammenhang dieser Spezifikation mehrere Einheiten, Personen oder dergleichen. Die Verwendung des unbestimmten Artikels schließt eine Mehrzahl nicht aus. Eine einzelne Einrichtung kann die Funktionen mehrerer in den Patentansprüchen genannten Einheiten bzw. Einrichtungen ausführen. In den Patentansprüchen angegebene Bezugszeichen sind nicht als Beschränkungen der eingesetzten Mittel und Schritte anzusehen.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren, umfassend:
Empfangen (300, 400) einer ersten Information, wobei die erste Information von einer oder mehreren Entitäten (11, 12) eines internen Netzwerks (13) stammt, Bereitstellen (301) der ersten Information und/oder einer auf der ersten Information beruhenden Information zumindest teilweise in Abhängigkeit einer Zuordnung eines Informationstyps der ersten Information und/oder der auf der ersten Information beruhenden Information zu einer ersten Gruppe von Entitäten (31, 33) eines externen Netzwerks (34) derart, dass die erste Information und/oder die auf der ersten Information beruhende Information nur durch die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) erhältlich ist.
2. Verfahren gemäß Anspruch 1, wobei verschiedene Informationstypen jeweils zumindest teilweise verschiedenen Gruppen von Entitäten des externen Netzwerks (34) zugeordnet sind.
3. Verfahren gemäß einem der Ansprüche 1 bis 2, wobei das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information umfasst:
Senden (402) der ersten Information und/oder der auf der ersten Information beruhenden Information.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, wobei das Bereitstellen der ersten Information und/oder der auf der ersten Information beruhenden Information umfasst:
Zusammenfassen (401) der ersten Information mit zumindest einer weiteren Information und/oder Verarbeiten (401) der ersten Information, und
Bereitstellen der zusammengefassten und/oder verarbeiteten Information. Verfahren gemäß einem der Ansprüche 1 bis 4, ferner umfassend:
Empfangen (302, 403) einer zweiten Information, wobei die zweite Information von einer Entität einer zweiten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) stammt, und
Bereitstellen (303) der zweiten Information und/oder einer auf der zweiten Information beruhenden Information derart, dass die zweite Information nur an einer oder mehreren Entitäten (11, 12) des internen Netzwerks (13) erhältlich ist.
Verfahren gemäß Anspruch 5, wobei die zweite Information und/oder die auf der zweiten Information beruhende Information nur dann bereitgestellt wird, wenn die zweite Information von einer Entität der zweiten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) stammt.
Verfahren gemäß einem der Ansprüche 5 bis 6, wobei das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information umfasst:
Senden (405) der zweiten Information und/oder der auf der zweiten Information beruhenden Information an eine oder mehrere Entitäten (11, 12) des internen Netzwerks (13).
Verfahren gemäß einem der Ansprüche 5 bis 7, wobei das Bereitstellen der zweiten Information und/oder der auf der zweiten Information beruhenden Information umfasst:
Zusammenfassen (404) der zweiten Information mit zumindest einer weiteren Information und/oder Verarbeiten (404) der zweiten Information, und
Bereitstellen der zusammengefassten und/oder verarbeiteten Information.
Verfahren gemäß einem der Ansprüche 5 bis 8, wobei die Entitäten der ersten Gruppe von Entitäten (31, 33) des externen Netzwerks (34) zumindest teilweise verschieden von den Entitäten der zweiten Gruppe von Entitäten (31. 33) des externen Netzwerks (34) sind.
Verfahren gemäß einem der Ansprüche 5 bis 9, wobei die zweite Information und/oder die auf der zweiten Information beruhende Information eine Steuerinformation zum Steuern einer oder mehrerer Entitäten (11, 12) des internen Netzwerks (13) umfasst.
Verfahren gemäß einem der Ansprüche 1 bis 10, wobei die erste Information und/oder die auf der ersten Information beruhende Information eine Umweltinformation und/oder eine Zustandsinformation umfasst.
Verfahren gemäß einem der Ansprüche 1 bis 11, ferner umfassend:
Veranlassen (600) und/oder Steuern einer Funktionswiederherstellung und/oder einer Funktionsaktualisierung einer oder mehrerer Entitäten einer ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13).
Verfahren gemäß Anspruch 12, ferner umfassend:
Senden (700) einer Funktionsüberwachungsinformation an jede Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13),
Empfangen einer Funktionswiederherstellungsanfrageinformation (701) von einer oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13), wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks zumindest teilweise in Abhängigkeit der einen oder mehreren empfangenen Funktionswiederherstellungsanfrageinformationen erfolgt.
Verfahren gemäß Anspruch 13, wobei an jede Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) eine Funktionsüberwachungsinformation wiederholt gesendet wird. Verfahren gemäß einem der Ansprüche 12 bis 14, wobei das Veranlassen und/oder Steuern der Funktionswiederherstellung und/oder der Funktionsaktualisierung der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des internen Netzwerks umfasst:
Senden (702) einer Funktionswiederherstellungsinformation und/oder einer Funktionsaktualisierungsinformation an jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13).
Verfahren gemäß Anspruch 15, wobei die jeweilige Funktionswiederherstel- lungsinformation ein jeweiliges Funktionswiederherstellungsprogramm und/oder die jeweilige Funktionsaktualisierungsinformation ein jeweiliges F tionsaktualisierungsprogramm umfasst.
Verfahren gemäß einem der Ansprüche 15 bis 16, wobei das jeweilige Funkti- onswiederherstellungsprogramm Programmanweisungen umfasst, die die jeweilige Entität der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) zur Funktionswiederherstellung veranlassen, wenn das Funktionsaktualisie- rungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird, und/oder wobei das jeweilige Funktionsaktualisierungspro- gramm Programmanweisungen umfasst, die die jeweilige Entität der ersten Gruppe von Entitäten des internen Netzwerks zur Funktionsaktualisierung veranlassen, wenn das Funktionsaktualisierungsprogramm von einem oder mehreren Prozessoren dieser jeweiligen Entität ausgeführt wird.
Verfahren gemäß einem der Ansprüche 15 bis 17, wobei die Funktionswieder- herstellungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten (11, 12) des internen Netzwerks (13) jeweils einen Funkti- onswiederherstellungszeitpunkt und/oder einen Funktionswiederherstellungs- zeitraum vorgibt, und/oder wobei die Funktionsaktualisierungsinformation für jede der einen oder mehreren Entitäten der ersten Gruppe von Entitäten des in- ternen Netzwerks jeweils einen Funktionsaktualisierungszeitpunkt und/oder einen Funktionsaktualisierungszeitraum vorgibt.
19. Verfahren gemäß einem der Ansprüche 1 bis 18, wobei das interne Netzwerk (13) ein geschlossenes Netzwerk ist.
20. Verfahren gemäß einem der Ansprüche 1 bis 19, wobei das externe Netzwerk (34) ein offenes Netzwerk ist.
Computerprogramm, umfassend:
Programmanweisungen, die eine Vorrichtung zur zumindest teilweisen Ausführung des Verfahrens und/oder der Schritte des Verfahrens gemäß einem der Ansprüche 1 bis 20 veranlassen, wenn das Computerprogramm von einem oder mehreren Prozessoren der Vorrichtung ausgeführt wird.
System umfassend,
einen oder mehrere Server (10, 20, 30), wobei die Server jeweils ein oder mehrere Mittel umfassen, die eingerichtet sind, das Verfahren nach einem der Ansprüche 1 bis 20 und/oder die Schritte des Verfahrens nach einem der Ansprüche 1 bis 20 gemeinsam auszuführen und/oder zu steuern.
System gemäß Anspruch 21, wobei das System einen ersten Server (20) und einen zweiten Server (10) umfasst, wobei der erste Server (20) ein oder mehrere Mittel umfasst, die eingerichtet sind, das Verfahren nach einem der Ansprüche 1 bis 11 und/oder die Schritte des Verfahrens nach einem der Ansprüche 1 bis 11 auszuführen und/oder zu steuern, und wobei der zweite Server (10) ein oder mehrere Mittel umfasst, die eingerichtet sind, das Verfahren nach einem der Ansprüche 12 bis 20 und/oder die Schritte des Verfahrens nach einem der Ansprüche 12 bis 20 auszuführen und/oder zu steuern,
EP15728429.0A 2014-09-16 2015-05-20 Vorrichtung und verfahren zum verwalten eines netzwerks Pending EP3195552A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014113336.6A DE102014113336A1 (de) 2014-09-16 2014-09-16 Vorrichtung und Verfahren zum Verwalten eines Netzwerks
PCT/EP2015/061131 WO2016041646A1 (de) 2014-09-16 2015-05-20 Vorrichtung und verfahren zum verwalten eines netzwerks

Publications (1)

Publication Number Publication Date
EP3195552A1 true EP3195552A1 (de) 2017-07-26

Family

ID=53385582

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15728429.0A Pending EP3195552A1 (de) 2014-09-16 2015-05-20 Vorrichtung und verfahren zum verwalten eines netzwerks

Country Status (5)

Country Link
US (1) US20170230462A1 (de)
EP (1) EP3195552A1 (de)
CA (1) CA2961332A1 (de)
DE (1) DE102014113336A1 (de)
WO (1) WO2016041646A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2016293819B2 (en) * 2015-07-10 2019-03-28 Whether or Knot LLC Systems and methods for electronic data distribution
DE102016008957B4 (de) * 2016-07-13 2018-01-25 Audi Ag Direkter Zugriff auf Bussignale in einem Kraftfahrzeug
US10317888B2 (en) 2017-03-01 2019-06-11 PLETHORA IloT, S.L. Device and system including multiple devices for supervision and control of machines in industrial installation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
WO2001038995A1 (en) * 1999-11-03 2001-05-31 Avantcom Network, Inc. Method and apparatus for proprietary data collection and distribution
US8857704B2 (en) * 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US9122255B2 (en) * 2012-09-15 2015-09-01 Honeywell International Inc. Remote access gateway configurable control system
DE102014102678B4 (de) 2013-06-13 2016-09-15 Ice Gateway Gmbh Vorrichtung und Verfahren zum Steuern eines Leuchtmittels

Also Published As

Publication number Publication date
US20170230462A1 (en) 2017-08-10
WO2016041646A1 (de) 2016-03-24
DE102014113336A1 (de) 2016-03-17
CA2961332A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
Gharaibeh et al. Smart cities: A survey on data management, security, and enabling technologies
EP2769570B1 (de) Mobile risikobewertung
Miettinen et al. Iot sentinel: Automated device-type identification for security enforcement in iot
US10425411B2 (en) Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
US9880256B2 (en) Diverse radio frequency signature, video, and image sensing for detection and localization
US10119714B2 (en) System and method for remotely controlling IR-enabled appliances via networked device
US20160359878A1 (en) Synthetic data for determining health of a network security system
Ghena et al. Green lights forever: Analyzing the security of traffic infrastructure
US20170142067A9 (en) Method and system for packet acquistion, analysis and intrusion detection in field area networks
US10262210B2 (en) Method and system for encrypting network credentials using password provided by remote server to provisioning device
JP2016500210A (ja) スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法
JP2018519761A (ja) アドレス指定可能ホームオートメーション(ha)デバイスのユーザ選択可能リストに基づく所望シーン実現を含むhaシステム、及び関連方法
US9578033B2 (en) Security profile management in a machine-to-machine messaging system
JP2015535987A (ja) 分散状態の同期化のためのサブスクリプション通知メカニズム
US8941465B2 (en) System and method for secure entry using door tokens
EP3276527A1 (de) Elektromagnetische bedrohungserkennung und abschwächung im internet der dinge
US10467411B1 (en) System and method for generating a malware identifier
US10152864B2 (en) Distributed rules engines for robust sensor networks
Raiyn A survey of cyber attack detection strategies
US9456293B2 (en) Sensor nodes with multicast transmissions in lighting sensory network
WO2016025081A1 (en) Collaborative and adaptive threat intelligence for computer security
US20120213211A1 (en) Wireless access point mac address privacy
WO2015200308A1 (en) Entity group behavior profiling
KR20160073209A (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
JP2017506787A (ja) 認可されていな人物を特定する検知的入力の相関関係

Legal Events

Date Code Title Description
17P Request for examination filed

Effective date: 20170407

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AV Request for validation of the european patent

Extension state: MA

AX Request for extension of the european patent to:

Extension state: BA ME

DAV Request for validation of the european patent (in any country) (deleted)
DAX Request for extension of the european patent (to any country) (deleted)