Автоматическая инициализация iot-устройств



Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств
Автоматическая инициализация iot-устройств

Владельцы патента RU 2759011:

МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи (US)

Изобретение относится к технологии Интернет вещей ("IoT"), которая является применимой при инициализации IoT-устройств автоматическим способом без ручных действий. Технический результат заключается в обеспечении возможности автоматического обновления микропрограммного обеспечения, принятого из IoT-концентратора, без необходимости привязки к пользователю. После начальной загрузки идентификационная информация автоматически отправляется в конечную точку предоставления служб инициализации, сохраненную в IoT-устройстве. Идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства. Криптографическая информация принимается из службы инициализации. Криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, частично на основе идентификатора первого IoT-устройства. Сообщение автоматически отправляется в IoT-концентратор в ответ на прием криптографической информации. 3 н. и 17 з.п. ф-лы, 9 ил.

 

Уровень техники

[0001] Интернет вещей ("IoT"), в общем, означает систему устройств, допускающих обмен данными по сети, включающий в себя передачу данных по сети. Устройства могут включать в себя повседневные объекты, такие как тостеры, кофемашины, термостатные системы, стиральные машины, сушильные машины, лампы, автомобили и т.п. Сетевая связь может использоваться для автоматизации устройств, захвата данных, предоставления оповещений, персонализации настроек и множества других вариантов применения.

Сущность изобретения

[0002] Это краткое изложение сущности изобретения приведено для представления в упрощенной форме подборки концепций, которые дополнительно описаны ниже в подробном описании. Данное краткое изложение сущности изобретения не имеет намерением ни то, чтобы идентифицировать ключевые признаки или важнейшие признаки заявленного изобретения, ни то, чтобы использоваться таким для ограничения объема заявленного изобретения.

[0003] Вкратце, раскрытая технология, в общем, направлена на IoT-связь. Например, такая технология является применимой при инициализации IoT-устройств автоматическим способом без ручных действий. В одном примере технологии, после начальной загрузки, идентификационная информация автоматически отправляется в конечную точку предоставления служб инициализации, сохраненную в IoT-устройстве. Идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства. Криптографическая информация принимается из службы инициализации. Криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, частично на основе идентификатора первого IoT-устройства. Сообщение автоматически отправляется в IoT-концентратор в ответ на прием криптографической информации. Новый конфигурационный файл и обновление микропрограммного обеспечения принимаются из IoT-концентратора без необходимости привязки к пользователю. Новый конфигурационный файл и обновление микропрограммного обеспечения автоматически устанавливаются.

[0004] В некоторых примерах, полностью автоматическим способом без необходимости ручных действий, IoT-устройство соединяется с глобальной конечной точкой, маршрутизируется в соответствующее облачное IoT-решение и затем автоматически применяет конфигурационные данные и обновления микропрограммного обеспечения, конкретные для этого IoT-решения. Автоматическое конфигурирование и обновление микропрограммного обеспечения осуществляется, как только устройство в первый раз соединяется с IoT-решением, без необходимости привязки пользователя к устройству. IoT-устройство инициализируется и полностью обновляется без вмешательства оператора. Несколько типов комбинаций аппаратных средств/операционной системы (ОС) могут соединяться с идентичной глобальной конечной точкой, в противоположность конкретности для аппаратных средств и соединению только с одним внутренним интерфейсным решением. В некоторых примерах, все соединения с/из службы инициализации являются защищенными. Кроме того, несколько IoT-решений могут соединяться посредством одной службы инициализации. Некоторые примеры являются почти автоматическими, а не полностью автоматическими, т.е. в этих примерах, имеются минимальные действия человека, вместо отсутствия действий человека.

[0005] Другие аспекты и варианты применения для раскрытой технологии должны приниматься во внимание после прочтения и понимания прилагаемых чертежей и описания.

Краткое описание чертежей

[0006] Неограничивающие и неисчерпывающие примеры настоящего раскрытия описываются со ссылкой на нижеприведенные чертежи. На чертежах, аналогичные ссылки с номерами означают аналогичные на различных чертежах, если не указано иное. Эти чертежи не обязательно нарисованы в масштабе.

[0007] Для лучшего понимания настоящего раскрытия, следует обратиться к нижеприведенному подробному описанию, которое должно изучаться в ассоциации с прилагаемыми чертежами, на которых:

[0008] Фиг. 1 является блок-схемой, иллюстрирующей один пример подходящего окружения, в котором могут использоваться аспекты технологии;

[0009] Фиг. 2 является блок-схемой, иллюстрирующей один пример подходящего вычислительного устройства согласно аспектам раскрытой технологии;

[0010] Фиг. 3 является блок-схемой, иллюстрирующей пример системы для IoT-связи;

[0011] Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса для IoT-связи;

[0012] Фиг. 5 является блок-схемой, иллюстрирующей пример части системы по фиг. 3;

[0013] Фиг. 6 является блок-схемой, иллюстрирующей еще один другой пример части системы по фиг. 3;

[0014] Фиг. 7 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса для IoT-связи;

[0015] Фиг. 8 является логической блок-схемой последовательности операций способа, иллюстрирующей другой пример процесса для IoT-связи; и

[0016] Фиг. 9 является логической блок-схемой последовательности операций способа, иллюстрирующей пример еще одного другого процесса для IoT-связи, в соответствии с аспектами настоящего раскрытия.

Подробное описание изобретения

[0017] Нижеприведенное описание предоставляет конкретные подробности для полного понимания и обеспечения описания для различных примеров технологии. Специалисты в данной области техники должны понимать, что технология может осуществляться на практике без многих из этих подробностей. В некоторых случаях, известные структуры и функции не показаны или описаны подробно, с тем чтобы исключать излишнее затруднение в понимании описания примеров технологии. Подразумевается, что терминология, используемая в этом раскрытии, должна интерпретироваться самым широким обоснованным способом, даже если она используется в сочетании с подробным описанием определенных примеров технологии. Хотя конкретные термины могут подчеркиваться ниже, все термины, служащие для интерпретации каким-либо ограниченным способом, должны явно и конкретно задаваться по существу в данном разделе "Подробное описание". Во всем подробном описании и в формуле изобретения, следующие термины принимают, по меньшей мере, смысловые значения, явно ассоциированные в данном документе, если контекст не предписывает иное. Смысловые значения, идентифицированные ниже, не обязательно ограничивают термины, а просто предоставляют иллюстративные примеры для терминов. Например, каждый из терминов "на основе" и "основываясь на" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти на основе" и включает в себя вариант основанности на дополнительных факторах, некоторые из которых могут не описываться в данном документе. В качестве другого примера, термин "через" не является исключительным и является эквивалентным термину "по меньшей мере, отчасти через" и включает в себя вариант выполнения через дополнительные факторы, некоторые из которых могут не описываться в данном документе. Смысловое значение "в" включает в себя "в" и "на". Фраза "в одном варианте осуществления" или "в одном примере", при использовании в данном документе, не обязательно означает идентичный вариант осуществления или пример, хотя и может означать. Использование конкретных текстовых числовых указателей не подразумевает существование менее ценных числовых указателей. Например, цитата "виджет, выбранный из группы, состоящей из третьего чего-то и четвертого чего-то", не должен непосредственно подразумевать ни то, что имеется, по меньшей мере, три чего-то, ни то, что имеется, по меньшей мере, четыре чего-то (элемента). Ссылки в единственном числе приводятся просто для понятности прочтения и включают в себя несколько объектов ссылки, если несколько объектов ссылки конкретно не исключаются. Термин "или" представляет собой включающий оператор "или", если прямо не указано иное. Например, фразы "A или B" означают "A, B или A и B". При использовании в данном документе, термины "компонент" и "система" имеют намерение охватывать аппаратные средства, программное обеспечение или различные комбинации аппаратных средств и программного обеспечения. Таким образом, например, система или компонент может представлять собой процесс, процесс, выполняющийся на вычислительном устройстве, вычислительное устройство либо его часть.

[0018] Вкратце, раскрытая технология, в общем, направлена на IoT-связь. Например, такая технология является применимой при инициализации IoT-устройств автоматическим способом без ручных действий. В одном примере технологии, после начальной загрузки, идентификационная информация автоматически отправляется в конечную точку предоставления служб инициализации, сохраненную в IoT-устройстве. Идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства. Криптографическая информация принимается из службы инициализации. Криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, частично на основе идентификатора первого IoT-устройства. Сообщение автоматически отправляется в IoT-концентратор в ответ на прием криптографической информации. Новый конфигурационный файл и обновление микропрограммного обеспечения принимаются из IoT-концентратора без необходимости привязки к пользователю. Новый конфигурационный файл и обновление микропрограммного обеспечения автоматически устанавливаются.

[0019] Настройка большого числа IoT-устройств может быть затруднительной и может заключать в себе значительный объем работ вручную. Для типового интеллектуального устройства, устройство может требовать некоторого способа знания того, какой облачный внутренний интерфейс представляет собой интерфейс, с которым оно должно соединяться. Затем устройство, возможно, должно иметь возможность защищенно соединяться с этим облачным внутренним интерфейсом, который может заключать в себе необходимость, для клиентов, отдельно размещать учетные данные соединения на устройстве. Устройство, возможно, находится на складе в течение года или более, что означает то, что встроенное микропрограммное обеспечение с большой вероятностью устаревает и, возможно, должно обновляться, чтобы обеспечивать безопасность устройство.

[0020] С этими проблемами могут сталкиваться все IoT-устройства. В некоторых других технологиях, даже если клиенты могут создавать множество идентификационных данных устройств в IoT-концентраторе во время использования массового импорта, они по-прежнему должны отдельно размещать учетные данные соединения на самих устройствах. Некоторые другие технологии подтверждают работу вручную, чтобы соединять устройства, или требуют того, что устройство должно быть зарегистрировано в интерфейсе управления с привязкой к пользователям, посредством которого устройства традиционно управляются. Эти другие технологии заключают в себе существенную работу вручную, поскольку они заключают в себе этапы вручную, выполняемые между изготовлением устройства и конечным использованием для того, чтобы подготавливать устройство.

[0021] Некоторые примеры раскрытия предоставляют, автоматическим способом без необходимости ручных действий, то, что IoT-устройство, соединенное с глобальной конечной точкой, маршрутизируется в соответствующее облачное IoT-решение и затем автоматически применяет конфигурационные данные и обновления микропрограммного обеспечения, конкретные для этого IoT-решения. Автоматическое конфигурирование и обновление микропрограммного обеспечения осуществляется, как только устройство в первый раз соединяется с IoT-решением, без необходимости привязки к пользователю с устройством. IoT-устройство инициализируется и полностью обновляется без вмешательства оператора. Несколько типов комбинаций аппаратных средств/операционной системы (ОС) могут соединяться с идентичной глобальной конечной точкой, в противоположность конкретности для аппаратных средств и соединению только с одним внутренним интерфейсным решением. В некоторых примерах, все соединения с/из службы инициализации являются защищенными. В некоторых примерах, служба инициализации представляет собой глобально доступную облачную службу, которая выступает в качестве глобальной конечной точки в облаке; в других примерах, служба инициализации представляет собой конечную точку в подписке пользователя в расчете на конечную точку предоставления служб. Кроме того, несколько IoT-решений могут соединяться посредством одной службы инициализации.

Иллюстративные устройства/операционные окружения

[0022] Фиг. 1 является схемой окружения 100, в котором могут осуществляться на практике аспекты технологии. Как показано, окружение 100 включает в себя вычислительные устройства 110, а также сетевые узлы 120, соединенные через сеть 130. Даже если конкретные компоненты окружения 100 показаны на фиг. 1, в других примерах, окружение 100 также может включать в себя дополнительные и/или другие компоненты. Например, в определенных примерах, окружение 100 также может включать в себя сетевые устройства хранения данных, диспетчеры обслуживания и/или другие подходящие компоненты (не показаны). Вычислительные устройства 110, показанные на фиг. 1, могут находиться в различных местоположениях, в том числе в помещении, в облаке и т.п. Например, компьютерные устройства 110 могут находиться на клиентской стороне, на серверной стороне и т.п.

[0023] Как показано на фиг. 1, сеть 130 может включать в себя один или более сетевых узлов 120, которые соединяют несколько вычислительных устройств 110 и соединяют вычислительные устройства 110 с внешней сетью 140, например, с Интернетом или сетью intranet. Например, сетевые узлы 120 могут включать в себя коммутаторы, маршрутизаторы, концентраторы, сетевые контроллеры или другие сетевые элементы. В определенных примерах, вычислительные устройства 110 могут организовываться в стойки, зоны действия, группы, наборы или другие подходящие разделения. Например, в проиллюстрированном примере, вычислительные устройства 110 группируются в три хост-набора, идентифицированные отдельно в качестве первого, второго и третьего хост-наборов 112a-112c. В проиллюстрированном примере, каждый из хост-наборов 112a-112c функционально соединяется с соответствующим сетевым узлом 120a-120c, соответственно, которые обычно упоминаются сетевые TOR-узлы (или "верхнего уровня"). Сетевые TOR-узлы 120a-120c затем могут функционально соединяться с дополнительными сетевыми узлами 120, чтобы формировать компьютерную сеть в иерархической, плоской, ячеистой или других подходящих типах топологии, которая обеспечивает возможность связи между вычислительными устройствами 110 и внешней сетью 140. В других примерах, несколько хост-наборов 112a-112c могут совместно использовать один сетевой узел 120. Вычислительные устройства 110 фактически представлять собой любой тип вычислительного устройства общего или специального назначения. Например, эти вычислительные устройства могут представлять собой пользовательские устройства, такие как настольные компьютеры, переносные компьютеры, планшетные компьютеры, устройства отображения, камеры, принтеры или смартфоны. Тем не менее в окружении центра обработки и хранения данных, эти вычислительные устройства могут представлять собой серверные устройства, такие как серверные компьютеры приложений, виртуальные вычислительные хост-компьютеры или файловые серверные компьютеры. Кроме того, вычислительные устройства 110 могут быть отдельно выполнены с возможностью предоставлять вычисление, хранение и/или другие подходящие вычислительные службы.

[0024] В некоторых примерах одно или более вычислительных устройств 110 представляют собой IoT-устройство, устройство, которое содержит часть или весь IoT-концентратор, устройство, содержащее часть или всю службу инициализации, и т.п., как подробнее поясняется ниже.

Иллюстративное вычислительное устройство

[0025] Фиг. 2 является схемой, иллюстрирующей один пример вычислительного устройства 200, в котором могут осуществляться на практике аспекты технологии. Вычислительное устройство 200 может представлять собой фактически любой тип вычислительного устройства общего или специального назначения. Например, вычислительное устройство 200 может представлять собой пользовательское устройство, такое как настольный компьютер, переносной компьютер, планшетный компьютер, устройство отображения, камера, принтер или смартфон. Аналогично, вычислительное устройство 200 также может представлять собой серверное устройство, такое как серверный компьютер приложений, виртуальный вычислительный хост-компьютер или файловый серверный компьютер, например, вычислительное устройство 200 может представлять собой пример вычислительного устройства 110 или сетевого узла 120 по фиг. 1. Вычислительное устройство 200 также может представлять собой IoT-устройство, которое соединяется с сетью, чтобы принимать IoT-службы. Аналогично, компьютерное устройство 200 может представлять собой примерное любое из устройств, проиллюстрированных на фиг. 3, 5 и 6, как подробнее поясняется ниже. Как проиллюстрировано на фиг. 2, вычислительное устройство 200 включает в себя схему 210 обработки, оперативное запоминающее устройство 220, контроллер 230 запоминающего устройства, запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280. Каждый из этих вышеперечисленных компонентов вычислительного устройства 200 включает в себя, по меньшей мере, один аппаратный элемент.

[0026] Вычислительное устройство 200 включает в себя, по меньшей мере, одну схему 210 обработки, выполненную с возможностью выполнять инструкции, такие как инструкции для реализации описанных в данном документе рабочих нагрузок, процессов или технологии. Схема 210 обработки может включать в себя микропроцессор, микроконтроллер, графический процессор, сопроцессор, программируемую пользователем вентильную матрицу, программируемое логическое устройство, процессор сигналов либо любую другую схему, подходящую для обработки данных. Вышеуказанные инструкции, наряду с другими данными (например, наборами данных, метаданными, инструкциями операционной системы и т.д.), могут сохраняться в оперативном запоминающем устройстве 220 во время выполнения вычислительного устройства 200. Оперативное запоминающее устройство 220 также может включать в себя любые из множества устройств/компонентов хранения данных, таких как энергозависимые запоминающие устройства, полуэнергозависимые запоминающие устройства, оперативные запоминающие устройства, статические запоминающие устройства, кэши, буферы или другие носители, используемые для того, чтобы сохранять информацию во время выполнения. В одном примере, оперативное запоминающее устройство 220 не сохраняет информацию, когда вычислительное устройство 200 выключается. Наоборот, вычислительное устройство 200 может быть выполнено с возможностью передавать инструкции из энергонезависимого компонента хранения данных (например, компонента 250 хранения данных) в оперативное запоминающее устройство 220 в качестве части начальной загрузки или другого процесса загрузки.

[0027] Оперативное запоминающее устройство 220 может включать в себя запоминающее устройство (DDR4) с удвоенной скоростью передачи данных четвертого поколения, запоминающее устройство (DDR3) с удвоенной скоростью передачи данных третьего поколения, другое динамическое оперативное запоминающее устройство (DRAM), запоминающее устройство с высокой полосой пропускания (HBM), запоминающее устройство по принципу Hybrid Memory Cube, трехмерно уложенное запоминающее устройство, или другое статическое оперативное запоминающее устройство (SRAM), и такое запоминающее устройство может содержать одну или более запоминающих схем, интегрированных в DIMM, SIMM, SODIMM либо другое конструктивное оформление. Такие оперативные запоминающие модули или устройства могут организовываться согласно каналам, рангам и банкам. Например, оперативные запоминающие устройства могут соединяться со схемой 210 обработки через контроллер 230 запоминающего устройства в каналах. Один пример вычислительного устройства 200 может включать в себя один или два DIMM в расчете на один канал, с одним или двумя рангами в расчете на один канал. Оперативное запоминающее устройство в ранге может работать с совместно используемым синхросигналом и с совместно используемой адресной и командной шиной. Кроме того, оперативное запоминающее устройство может организовываться в несколько банков, при этом банк может рассматриваться в качестве матрицы, адресованной посредством строки и столбца. На основе такой организации оперативного запоминающего устройства, физические адреса в оперативном запоминающем устройстве могут упоминаться посредством кортежа из канала, ранга, банка, строки и столбца.

[0028] Несмотря на вышеприведенное пояснение, оперативное запоминающее устройство 220 конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути.

[0029] Контроллер 230 запоминающего устройства выполнен с возможностью обеспечивать интерфейс схемы 210 обработки с оперативным запоминающим устройством 220. Например, контроллер 230 запоминающего устройства может быть выполнен с возможностью обеспечивать интерфейс для команд, адресов и данных между оперативным запоминающим устройством 220 и схемой 210 обработки. Контроллер 230 запоминающего устройства также может быть выполнен с возможностью абстрагировать или иначе управлять конкретными аспектами управления запоминающим устройством из или для схемы 210 обработки. Хотя контроллер 230 запоминающего устройства проиллюстрирован в качестве одного контроллера запоминающего устройства, отдельного от схемы 210 обработки, в других примерах, могут использоваться несколько контроллеров запоминающего устройства, контроллер(ы) запоминающего устройства может интегрироваться с оперативным запоминающим устройством 220, и т.п. Дополнительно, контроллер(ы) запоминающего устройства может интегрироваться в схему 210 обработки. Эти и другие варьирования являются возможными.

[0030] В вычислительном устройстве 200, запоминающие устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода и сетевой адаптер 280 имеют интерфейс со схемой 210 обработки посредством шины 240. Хотя, фиг. 2 иллюстрирует шину 240 в качестве одной пассивной шины, другие конфигурации, такие как совокупность шин, совокупность линий связи "точка-точка", контроллер ввода-вывода, мост, другая интерфейсная схема либо любая совокупность означенного, также могут надлежащим образом использоваться для обеспечения интерфейса запоминающего устройства 250 для хранения данных, интерфейса 260 ввода, интерфейса 270 вывода или сетевого адаптера 280 со схемой 210 обработки.

[0031] В вычислительном устройстве 200, запоминающее устройство 250 для хранения данных используется для долговременного энергонезависимого хранения данных. Запоминающее устройство 250 для хранения данных может включать в себя любые из множества энергонезависимых устройств/компонентов хранения данных, таких как энергонезависимые запоминающие устройства, диски, накопители на дисках, жесткие диски, полупроводниковые накопители либо любые другие носители, которые могут использоваться для энергонезависимого устройства хранения данных информации. Тем не менее запоминающее устройство 250 для хранения данных конкретно не включает в себя или охватывает среды связи, любой носитель связи либо любые сигналы по сути. В отличие от оперативного запоминающего устройства 220, запоминающее устройство 250 для хранения данных используется посредством вычислительного устройства 200 для энергонезависимого долговременного хранения данных, вместо хранения данных во время выполнения.

[0032] Кроме того, вычислительное устройство 200 может включать в себя или соединяться с любым типом процессорночитаемых носителей, таких как процессорночитаемые носители хранения данных (например, оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных) и среды связи (например, сигналы связи и радиоволны). Хотя термин "процессорночитаемые носители хранения данных" включает в себя оперативное запоминающее устройство 220 и запоминающее устройство 250 для хранения данных, термин "процессорночитаемые носители хранения данных", во всем подробном описании и в формуле изобретения, независимо от того, используется в единственном или во множественном числе, задается в данном документе таким образом, что термин "процессорночитаемые носители хранения данных" конкретно исключает и не охватывает среды связи, любой носитель связи либо любые сигналы по сути. Тем не менее термин "процессорночитаемые носители хранения данных" охватывает процессорный кэш, оперативное запоминающее устройство (RAM), регистровое запоминающее устройство и т.п.

[0033] Вычислительное устройство 200 также включает в себя интерфейс 260 ввода, который может быть выполнен с возможностью обеспечивать возможность вычислительному устройству 200 принимать ввод от пользователей или из других устройств. Помимо этого, вычислительное устройство 200 включает в себя интерфейс 270 вывода, который может быть выполнен с возможностью предоставлять вывод из вычислительного устройства 200. В одном примере, интерфейс 270 вывода включает в себя буфер кадров, графический процессор, графический процессор или ускоритель и выполнен с возможностью подготавливать посредством рендеринга экраны для представления на отдельном устройстве визуального отображения (таком как монитор, проектор, виртуальный вычислительный клиентский компьютер и т.д.). В другом примере, интерфейс 270 вывода включает в себя устройство визуального отображения и выполнен с возможностью подготавливать посредством рендеринга и представлять экраны для просмотра.

[0034] В проиллюстрированном примере вычислительное устройство 200 выполнено с возможностью обмениваться данными с другими вычислительными устройствами или объектами через сетевой адаптер 280. Сетевой адаптер 280 может включать в себя проводной сетевой адаптер, например, Ethernet-адаптер, адаптер по протоколу Token Ring или адаптер по стандарту цифровой абонентской линии (DSL). Сетевой адаптер 280 также может включать в себя беспроводной сетевой адаптер, например, Wi-Fi-адаптер, Bluetooth-адаптер, ZigBee-адаптер, адаптер по стандарту долгосрочного развития (LTE) или 5G-адаптер.

[0035] Хотя вычислительное устройство 200 проиллюстрировано с определенными компонентами, сконфигурированными в конкретной компоновке, эти компоненты и компоновка представляют собой просто один пример вычислительного устройства, в котором может использоваться технология. В других примерах запоминающее устройство 250 для хранения данных, интерфейс 260 ввода, интерфейс 270 вывода или сетевой адаптер 280 могут непосредственно соединяться со схемой 210 обработки или соединяться со схемой 210 обработки через контроллер ввода-вывода, мост или другую интерфейсную схему. Другие варьирования технологии являются возможными.

[0036] Некоторые примеры вычислительного устройства 200 включают в себя, по меньшей мере, одно запоминающее устройство (например, запоминающее устройство 250 для хранения данных), по меньшей мере, одно оперативное запоминающее устройство (например, оперативное запоминающее устройство 220) и, по меньшей мере, один процессор (например, модуль 210 обработки), которые, соответственно, адаптируются с возможностью сохранять и выполнять процессорноисполняемый код, который, в ответ на выполнение, обеспечивает возможность вычислительному устройству 200 выполнять действия. В некоторых примерах вычислительное устройство 200 имеет возможность выполнять действия, к примеру, действия в нижеприведенном процессе 700, процессе 800 или процессе 900, или действия в нижеприведенном процессе, выполняемом посредством одного или более вычислительных устройств на фиг. 3, фиг. 5 или фиг. 6.

Иллюстративная система

[0037] Фиг. 3 является блок-схемой, иллюстрирующей пример системы (300) для IoT-связи. Система 300 может включать в себя сеть 330, IoT-концентраторы 351-353, IoT-устройства 341-343 и службы 311-312 инициализации, которые соединяются с сетью 330. Термин "IoT-устройство" означает устройство, предназначенное для того, чтобы использовать IoT-службы. IoT-устройство может включать в себя фактически любое устройство, которое соединяется с облаком, чтобы использовать IoT-службы, в том числе для сбора телеметрии либо любой другой цели. Каждая из служб 311-312 инициализации включает в себя одно или более устройств, к примеру, распределенную систему в некоторых примерах. Термин "IoT-концентратор" означает устройство или несколько устройств, к примеру, распределенную систему, с которой IoT-устройства соединяются по сети для IoT-служб после инициализации. Каждое из IoT-устройств 341-343 и/или устройств, которые содержат IoT-концентраторы 351-353 и службы 311-312 инициализации, может включать в себя примеры вычислительного устройства 200 по фиг. 2. Термин "IoT-концентратор" не ограничен одним конкретным типом IoT-службы, но означает устройство, с которым IoT-устройство обменивается данными, после инициализации, для любого типа IoT-решения или IoT-службы. Таким образом, термин "IoT-концентратор", используемый во всем подробном описании и в формуле изобретения, является общим для любого IoT-решения. Фиг. 3 и соответствующее описание фиг. 3 в подробном описании иллюстрирует примерную систему в качестве иллюстрации, которая не ограничивает объем раскрытия.

[0038] Сеть 330 может включать в себя одну или более компьютерных сетей, включающих в себя проводные и/или беспроводные сети, причем каждая сеть, например, может представлять собой беспроводную сеть, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и/или глобальную сеть, такую как Интернет. Во взаимосвязанном наборе LAN, включающих в себя LAN на основе отличающихся архитектур и протоколов, маршрутизатор выступает в качестве линии связи между локальными сетями, обеспечивающей возможность отправки сообщений из одной [сети] в другую. Кроме того, линии связи в LAN типично включают в себя витую пару или коаксиальный кабель, в то время как линии связи между сетями могут использовать аналоговые телефонные линии, полные или дробные выделенные цифровые линии, включающие в себя T1, T2, T3 и T4, цифровые сети с интегрированными службами (ISDN), цифровые абонентские линии (DSL), линии беспроводной связи, включающие в себя линии спутниковой связи или другие линии связи, известные специалистам в данной области техники. Кроме того, удаленные компьютеры и другие связанные электронные устройства могут удаленно соединяться с LAN либо с WAN через модем и временную линию телефонной связи. В сущности, сеть 330 включает в себя любой способ связи, посредством которого информация может перемещаться между IoT-концентраторами 351-353, IoT-устройствами 341-343 и службами 311-312 инициализации.

[0039] В качестве одного примера, IoT-устройства 341-343 представляют собой устройства, которые предназначены для того, чтобы использовать IoT-службы, предоставленные посредством одного или более IoT-концентраторов, таких как IoT-концентраторы 351-353. Служба 311-312 инициализации представляет собой устройства или наборы устройств (к примеру, распределенные системы), которые выполняют действия при автоматической инициализации IoT-устройства в IoT-концентраторе.

[0040] Система 300 может включать в себя большее или меньшее число устройств относительно того, что проиллюстрировано на фиг. 3, который показан только в качестве примера.

Иллюстративные процессы

[0041] Для понятности, процессы, описанные в данном документе, описываются с точки зрения операций, выполняемых в конкретных последовательностях посредством конкретных устройств или компонентов системы. Тем не менее следует отметить, что другие процессы не ограничены установленными последовательностями, устройствами или компонентами. Например, определенные этапы могут выполняться в других последовательностях, параллельно, опускаться либо могут дополняться посредством дополнительных этапов или признаков, независимо от того, описываются или нет такие последовательности, параллелизмы, этапы или признаки в данном документе. Аналогично, любая технология, описанная в этом раскрытии, может быть включена в описанные процессы или другие процессы, независимо от того, описывается подробно или нет эта технология в сочетании с процессом. Раскрытые процессы также могут выполняться на/посредством других устройств, компонентов или систем, независимо от того, описываются или нет такие устройства, компоненты или системы в данном документе. Эти процессы также могут быть осуществлены множеством способов. Например, они могут быть осуществлены в изделии, например, в качестве процессорночитаемых инструкций, сохраненных в процессорночитаемом носителе хранения данных, или выполняться в качестве машинореализуемого процесса. В качестве альтернативного примера, эти процессы могут кодироваться как процессорноисполняемые инструкции и передаваться через среду связи.

[0042] Фиг. 4 является схемой, иллюстрирующей примерный поток данных для процесса (420) для IoT-связи. Фиг. 4 и соответствующее описание фиг. 4 в подробном описании иллюстрирует примерный процесс в качестве иллюстрации, который не ограничивает объем раскрытия.

[0043] В некоторых примерах, IoT-устройство 441 и служба 411 инициализации имеют следующую начальную точку. Во-первых, IoT-устройство 441 сохраняет конечную точку, с которой оно должно соединяться для автоматической инициализации. Например, универсальный индикатор ресурса (URI) конечной точки может устанавливаться в IoT-устройство 441 на заводе. В некоторых примерах, при первоначальном включении питания и при первоначальной начальной загрузке, IoT-устройство 441 криптографически гарантированно соединяется только с службой 411 инициализации. Кроме того, IoT-устройство 441 сохраняет идентификационную информацию относительно себя, а также необязательные метаданные, которые могут включать в себя геолокацию, в некоторых примерах.

[0044] Дополнительно, устройство 411 службы инициализации может иметь некоторый способ для того, чтобы верифицировать идентификационные данные IoT-устройства 441. Источник, используемый для того, чтобы верифицировать идентификационные данные IoT-устройства 411, может предоставлять службу 411 инициализации с дополнительными метаданными. Служба 411 инициализации также может содержать механизм обработки правил, используемый для того, чтобы маршрутизировать запрос на инициализацию IoT-устройства в корректный IoT-концентратор. Например, одно правило может быть предназначено для всех IoT-устройств в определенном географическом регионе, которые должны инициализироваться в IoT-решении, расположенном в определенном регионе. Устройство 411 службы инициализации может быть сконфигурировано с информацией относительно того, как соединять IoT-устройства с одним или более IoT-концентраторов, соответствующих отдельному IoT-решению.

[0045] В проиллюстрированном примере при первом включении IoT-устройства 441 клиентом, выполняется этап 421. На этапе 421, идентификационное сообщение может передаваться из IoT-устройства 441 в службу 411 инициализации.

[0046] В некоторых примерах IoT-устройство 441 изготавливается с URI службы 411 инициализации. В некоторых из этих примеров, этап 421 осуществляется при первом включении IoT-устройства 441. При первом включении IoT-устройства 441, IoT-устройство 441 может отправлять идентификационное сообщение в службу 411 инициализации через URI службы инициализации 441.

[0047] Идентификационная информация включает в себя информацию, которая является применимой для верификации того, что IoT-устройство 441 представляет собой достоверное устройство для того, чтобы принимать IoT-службы, и также может включать в себя информацию для определения того, какое IoT-решение подходит для IoT-устройства 441, к примеру, географическую информацию.

[0048] Как показано, после этого выполняется этап 422. На этапе 422, служба инициализации определяет то, является или нет IoT-устройство 441 достоверным. Определение достоверности выполняется различными способами в различных примерах, которые подробнее поясняются ниже. Если служба инициализации определяет то, что IoT-устройство 441 не является достоверным, процесс завершается.

[0049] Если, вместо этого, служба 411 инициализации определяет то, что IoT-устройство 441 является достоверным, выполняется этап 423. На этапе 423, служба 411 инициализации выбирает IoT-концентратор из множества IoT-концентраторов. В некоторых примерах, выбор IoT-концентратора основан на правилах маршрутизации. В некоторых примерах, географическое местоположение может представлять собой фактор в выборе IoT-концентратора. Например, ближайший соответствующий IoT-концентратор может выбираться в некоторых примерах. Другой фактор в выборе IoT-концентратора может зависеть от того, какое IoT-решение является надлежащим, на основе факторов, релевантных для IoT-устройства и определенных изготовителем IoT-устройства. Например, все интеллектуальные IoT-устройства здания от изготовителя могут использовать конкретное IoT-решение и в силу этого выбирать соответствующий IoT-концентратор, тогда как интеллектуальные тостеры от этого изготовителя могут направляться в другое IoT-решение и в силу этого выбирать соответствующий IoT-концентратор.

[0050] В этом примере, после этого выполняется этап 424. На этапе 424, запрос на то, чтобы регистрировать IoT-устройство 441, может передаваться из службы 411 инициализации в выбранный IoT-концентратор (IoT-концентратор 451). В некоторых примерах, запрос на то, чтобы регистрировать IoT-устройство 441, включает в себя информацию соединения, ассоциированную с IoT-устройством 441. Затем, выполняется этап 425. На этапе 425, IoT-концентратор 451 может регистрировать IoT-устройство 441 в реестре устройств в IoT-концентраторе 451. В некоторых примерах, IoT-концентратор 451 регистрирует IoT-устройство 441 и в реестре идентификационных данных устройств, и в реестре управления устройствами. В других примерах, реестр идентификационных данных устройств и реестр управления устройствами комбинируются, и IoT-концентратор 451 регистрирует IoT-устройство 441 в одном реестре, а не в двух.

[0051] Соответственно, в некоторых примерах, реестр устройств представляет собой, по меньшей мере, одно из реестра идентификационных данных устройств, реестра управления устройствами, реестра идентификационных данных устройств и реестра управления устройствами или комбинированного реестра устройств. В качестве части регистрации на этапе 425, в некоторых примерах, IoT-концентратор 451 создает отдельный идентификатор для IoT-устройства 441. Посредством создания отдельного идентификатора для IoT-устройства 441, IoT-концентратор имеет идентификатор для IoT-устройства 441, который преобразуется в IoT-устройство 441, так что IoT-концентратор 451 может надлежащим образом обмениваться данными с IoT-устройством 441.

[0052] В этом примере после этого выполняется этап 426. На этапе 426 криптографическая информация относительно IoT-устройства 441 передается из IoT-концентратора 451 в службу 411 инициализации. В качестве части этой связи, в некоторых примерах, IoT-концентратор 451 организует очередь из команд для IoT-устройства 441 или организует очередь из команд, которые должны отправляться для IoT-устройства 441 для последующего выполнения. Криптографическая информация также может включать в себя учетные данные, имя хоста выбранного IoT-концентратора 451, информацию подключения, требуемую для IoT-устройства 441, чтобы соединяться с IoT-концентратором 451, и т.п. В этом примере после этого выполняется этап 427. На этапе 427, криптографическая информация относительно IoT-устройства 441 передается из службы 411 инициализации в IoT-устройство 441.

[0053] В некоторых примерах после этого выполняется этап 428. На этапе 428, сообщение автоматически передается из IoT-устройства 441 в IoT-концентратор 451 в ответ на прием, посредством IoT-устройства 441, криптографической информации. В некоторых примерах, после этого выполняется этап 429. На этапе 429, обновление автоматически передается. Таким образом, в некоторых примерах, в ответ на прием первого сообщения, новый конфигурационный файл и новое обновление микропрограммного обеспечения автоматически передаются из IoT-концентратора 451 в IoT-устройство 441 без необходимости привязки к пользователю. В некоторых примерах, после этого выполняется этап 431. На этапе 431, обновление устанавливается. Таким образом, в некоторых примерах, новый конфигурационный файл и обновление микропрограммного обеспечения автоматически устанавливаются в IoT-устройстве 441.

[0054] В результате процесса 420 IoT-устройство 441 инициализируется, способно в полной мере обмениваться данными с IoT-службами, является актуальным и полностью обновляется с последним микропрограммным обеспечением и последним конфигурационным файлом, даже если IoT-устройство 441, возможно, находится на складе в течение многих месяцев или лет, причем все из означенного осуществляется автоматическим способом без ручных действий и без вмешательства оператора.

[0055] После того как инициализация завершена в некоторых примерах связь между IoT-устройством 441 и IoT-концентратором 451 может возникать непосредственно и нормальным способом, и служба 411 инициализации снова не участвует в связи между IoT-устройством 441 и IoT-концентратором 451, если только, в некоторых примерах, IoT-устройство 441 не должно повторно инициализироваться.

[0056] В некоторых примерах IoT-устройство 441 хранит криптографическое запоминающее устройство службы 411 инициализации и может перенаправляться в службу 411 инициализации в течение срока службы IoT-устройства 441, чтобы повторно инициализировать IoT-устройство 411. В некоторых примерах, определенные события могут инструктировать IoT-устройству 441 инициировать повторную инициализацию, такую как перепродажа IoT-устройства 441, изменение географических регионов и т.п.

[0057] В некоторых примерах, повторная инициализация IoT-устройства может выполняться следующим образом. Во-первых, выполняется определение в отношении того, к какому новому IoT-концентратору должно присоединяться IoT-устройство (в базовых данных). Термин "базовые данные" при использовании в данном документе означает данные и/или метаданные относительно IoT-устройства, которые должны использоваться при инициализации IoT-устройства, такие как, например, информация местоположения, к примеру, геолокация, информация идентификационных данных устройств, другие подходящие метаданные и/или т.п. Затем, IoT-устройство инициализируется в новом IoT-концентраторе. После этого, новая информация соединения возвращается. IoT-устройство затем удаляется из реестра старого IoT-концентратора.

[0058] В некоторых примерах в качестве меры обеспечения безопасности, служба 411 инициализации может ограничиваться касательно прямого соединения с устройством, без контакта сначала с этим устройством. В других примерах, служба 411 инициализации может непосредственно соединяться с IoT-устройством 441, без контакта с IoT-устройством 441, и безопасность обеспечивается некоторым другим способом.

[0059] Фиг. 5 является блок-схемой, иллюстрирующей пример части (501) системы 300 по фиг. 3. Часть 501 включает в себя IoT-устройство 541, службу 511 инициализации и IoT-концентраторы 551 и 552. Как показано, служба 511 инициализации включает в себя правила 591 маршрутизации и регистрационный список 592. Кроме того, IoT-концентратор 551 включает в себя реестр 593 устройств, и IoT-концентратор 552 включает в себя реестр 594 устройств.

[0060] В некоторых примерах IoT-устройство 541 изготавливается с URI службы 511 инициализации, установленным в нем.

[0061] В некоторых примерах IoT-устройство 541 также изготавливается с идентификационной информацией для IoT-устройства 541, установленной в нем. В некоторых из этих примеров, IoT-устройство 541 также изготавливается с другими данными наборов изготовителей. Идентификационная информация может включать в себя идентификационные данные (идентификатор) устройства, данные наборов изготовителей и, в некоторых примерах, базовые данные, включающие в себя другую информацию, которая может быть релевантной с точки зрения выбора IoT-решения, такую как географические данные. В некоторых примерах, идентификатор устройства известен изготовителем устройства.

[0062] В некоторых примерах изготовитель составляет список идей по устройствам для IoT-устройств, имеющих право использовать IoT-службы, доступные для службы 511 инициализации, через выгруженный файл и т.п., так что идентификатор устройства для каждого IoT-устройства может проходить проверку достоверности.

[0063] На этапе 5-1 IoT-устройство 541 контактирует с конечной точкой предоставления служб инициализации (службы 511 инициализации), заданной на заводе. Идентификатор устройства и, необязательно, другие данные наборов изготовителей передаются в качестве части вызова.

[0064] Затем, на этапе 5-2, служба 511 инициализации выявляет достоверность IoT-устройства 541 посредством проверки достоверности идентификатора устройства и, необязательно, других данных наборов изготовителей через выгруженные базовые данные. В некоторых примерах, служба 511 инициализации также ищет IoT-устройство 541 в источнике базовых данных, чтобы узнавать метаданные/данные концентратора относительно IoT-устройства 541, если такие данные присутствуют.

[0065] Проверка достоверности на этапе 5-2 может выполняться различными способами в других примерах. В некоторых примерах, регистрационный список 592 может включать в себя все устройства, скомпонованные изготовителем, который использует одно или более IoT-решений, ассоциированных с службой инициализации, который запрограммирован с службой 511 инициализации в качестве конечной точки, которую следует использовать в первой начальной загрузке. В других примерах, регистрационный список 592 может включать в себя только проданные устройства, а не все скомпонованные устройства, которые используют службу 511 инициализации в качестве конечной точки для инициализации. В некоторых примерах, служба 511 инициализации верифицирует идентификационные данные посредством определения того, представляет собой или нет предоставленный идентификатор устройства идентификатор устройства, включенный в регистрационный список 592. В некоторых примерах другие этапы требуются для того, чтобы подтверждать идентификационные данные устройства. Например, другие данные, предоставленные посредством IoT-устройства 541, также могут использоваться в верификации.

[0066] Затем, на этапе 5-3, служба 511 инициализации прогоняет правила маршрутизации по данным из IoT-устройства 541, а также по данным из источника базовых данных, чтобы находить правильный IoT-концентратор, в котором следует регистрировать IoT-устройство 541. Устройство 511 службы инициализации регистрирует IoT-устройство 541 в реестре идентификационных данных и реестре управления устройствами (DM) выбранного IoT-концентратора (551). В некоторых примерах, вместо двух отдельных реестров, имеется один реестр устройств, в котором регистрируется IoT-устройство 541.

[0067] Затем, на этапе 5-4, IoT-концентратор 551 возвращает криптографическую информацию относительно IoT-устройства 541 в службу 511 инициализации.

[0068] Затем, на этапе 5-5, служба 511 инициализации возвращает криптографическую информацию в IoT-устройство 541.

[0069] IoT-устройство 541 может теперь отправлять данные непосредственно в IoT-концентратор 551 на этапе 5-6.

[0070] Затем, на этапе 5-7, метаданные IoT-устройства 541 синхронизируются с метаданными, сохраненными в реестре управления устройствами (DM) IoT-концентратора (541), через DM-синхронизацию.

[0071] Фиг. 6 является блок-схемой, иллюстрирующей пример части (601) системы 300 по фиг. 3. Часть 601 включает в себя IoT-устройство 641, службу 611 инициализации, источник 672 базовых данных и IoT-концентраторы 651 и 652. Как показано, служба 611 инициализации включает в себя правила 691 маршрутизации. Кроме того, IoT-концентратор 651 включает в себя реестр 693 устройств, и IoT-концентратор 652 включает в себя реестр 694 устройств.

[0072] В некоторых примерах закрытый ключ (из пары закрытого/открытого ключа) сохраняется в IoT-устройстве 641 в защищенной области хранения на IoT-устройстве 641 (через доверенный платформенный модуль или другую аналогичную технологию). В примере, проиллюстрированном на фиг. 6, он представляет собой корень доверия IoT-устройства 641.

[0073] Кроме того, в некоторых примерах, IoT-устройство 641 сохраняет X509-сертификат, содержащий URI службы 611 инициализации. В некоторых примерах, X509-сертификат также содержит идентификатор устройства для IoT-устройства 641 и другие метаданные устройства для IoT-устройства 641.

[0074] Подпись X509-сертификата выполняется с использованием закрытого ключа в защищенном процессе. В некоторых примерах, X509-сертификат формируется во время инициализации, и в других примерах, X509-сертификат формируется во время изготовления. Открытый ключ (из пары закрытого/открытого ключа) задается доступным для службы инициализации, чтобы проверять достоверность подписи сертификата.

[0075] На этапе 6-1 IoT-устройство 641 контактирует с конечной точкой службы 611 инициализации, при этом конечная точка задается на заводе. Конечная точка извлекается из X509-сертификата, и подпись наряду с X509-сертификатом передается в качестве части вызова.

[0076] На этапе 6-2 служба 611 инициализации выявляет проверку достоверности X509-сертификата посредством вычисления подписи с использованием открытого ключа и сравнения с предоставляемой подписью. Устройство 611 службы инициализации также ищет IoT-устройство 641 в источнике базовых данных, чтобы узнавать метаданные/данные концентратора относительно IoT-устройства 641.

[0077] На этапе 6-3 служба 611 инициализации прогоняет правила маршрутизации по данным из IoT-устройства 641, а также по данным из источника базовых данных, чтобы находить правильный IoT-концентратор, в котором следует регистрировать IoT-устройство 641.

[0078] На этапе 6-4 служба 611 инициализации регистрирует IoT-устройство 641 в реестре идентификационных данных устройств и реестре управления устройствами (DM) IoT-концентратора либо вместо этого в одном реестре устройств в некоторых примерах.

[0079] На этапе 6-5 IoT-концентратор 651 возвращает криптографическую информацию относительно IoT-устройства 641 в службу 611 инициализации.

[0080] На этапе 6-6 служба 611 инициализации возвращает криптографическую информацию в IoT-устройство 641. Все последующие вызовы проводятся между IoT-устройством 641 и IoT-концентратором 651. IoT-устройство 641 может теперь начинать отправку данных непосредственно в IoT-концентратор 651.

[0081] На этапе 6-7 IoT-устройство 641 может теперь отправлять данные в IoT-концентратор 651.

[0082] На этапе 6-8 метаданные IoT-устройства 641 синхронизируются с метаданными, сохраненными в DM-реестре IoT-концентратора 651, через DM-синхронизацию.

[0083] Фиг. 7 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (760) для IoT-связи. После начального этапа, процесс переходит к этапу 761, на котором, после начальной загрузки, идентификационная информация автоматически отправляется в конечную точку предоставления служб инициализации, сохраненную в IoT-устройстве. Идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства. Процесс далее переходит к этапу 762. На этапе 762, криптографическая информация принимается из службы инициализации. Криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, частично на основе идентификатора первого IoT-устройства.

[0084] Процесс затем переходит к этапу 763. На этапе 763 сообщение автоматически отправляется в IoT-концентратор в ответ на прием криптографической информации. Процесс переходит к этапу 764. На этапе 764 новый конфигурационный файл и обновление микропрограммного обеспечения принимаются из IoT-концентратора без необходимости привязки к пользователю. Процесс переходит к этапу 765. На этапе 765, новый конфигурационный файл и обновление микропрограммного обеспечения автоматически устанавливаются. Процесс далее переходит к этапу возврата, на котором возобновляется другая обработка.

[0085] Фиг. 8 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (880) для IoT-связи. После начального этапа, процесс переходит к этапу 881. На этапе 881, идентификационное сообщение принимается из первого IoT-устройства. Идентификационное сообщение включает в себя информацию, ассоциированную с идентификацией первого IoT-устройства. Процесс далее переходит к этапу 882. На этапе 882, по меньшей мере, один процесс используется для того, чтобы проверять достоверность первого IoT-устройства. В некоторых примерах, проверка достоверности первого IoT-устройства включает в себя сверку идентификатора устройства с регистрационным списком. В некоторых примерах, проверка достоверности первого IoT-устройства включает в себя проверку достоверности сертификата в идентификационной информации.

[0086] Процесс далее переходит к этапу 883. На этапе 883, по меньшей мере, частично на основе идентификационного сообщения первого IoT-устройства, IoT-концентратор выбирается из множества IoT-концентраторов. Таким образом, определение IoT-концентратора из множества IoT-концентраторов, который должен быть ассоциирован с первым IoT-устройством, выполняется, по меньшей мере, частично на основе идентификатора первого IoT-устройства. Процесс затем переходит к этапу 884. На этапе 884, запрос на то, чтобы регистрировать IoT-устройство в выбранном IoT-концентраторе, автоматически отправляется в выбранный IoT-концентратор. Процесс затем переходит к этапу 885. На этапе 885, информация соединения принимается из выбранного IoT-концентратора. Информация соединения включает в себя конфигурационную информацию. Процесс далее переходит к этапу 886. На этапе 886, после приема информации соединения, конфигурационная информация автоматически отправляется в первое IoT-устройство без необходимости привязки к пользователю. Процесс затем переходит к этапу возврата, на котором возобновляется другая обработка.

[0087] Фиг. 9 является логической блок-схемой последовательности операций способа, иллюстрирующей пример процесса (990) для IoT-связи. После начального этапа, процесс переходит к этапу 991. На этапе 991, реестр устройств создается. Процесс далее переходит к этапу 992. На этапе 992, принимается запрос на то, чтобы регистрировать первое IoT-устройство, из службы инициализации. В некоторых примерах, запрос на то, чтобы регистрировать первое IoT-устройство, основан на сетевой связи между службой инициализации и IoT-концентратором таким образом, что имя хоста IoT-концентратора представляет собой первое имя хоста, имя хоста службы инициализации представляет собой второе имя хоста, и таким образом, что второе имя хоста отличается от первого имени хоста. Процесс затем переходит к этапу 993. На этапе 993, первое IoT-устройство может добавляться в реестр устройств. Процесс затем переходит к этапу 994. На этапе 994, криптографическая информация, ассоциированная с первым IoT-устройством, передается.

[0088] Процесс далее переходит к этапу 995. На этапе 995, первое сообщение принимается из IoT-устройства в ответ на передачу криптографической информации. Процесс затем переходит к этапу 996. На этапе 996, обновление автоматически отправляется. Таким образом, в некоторых примерах, новый конфигурационный файл и новое обновление микропрограммного обеспечения автоматически отправляются в первое IoT-устройство в ответ на прием первого сообщения. Процесс далее переходит к этапу возврата, на котором возобновляется другая обработка.

Заключение

[0089] Хотя вышеприведенное подробное описание описывает конкретные примеры технологии и описывает предполагаемый наилучший режим, неважно, насколько подробно она излагается в тексте, технология может осуществляться на практике множеством способов. Подробности могут варьироваться в реализации, при одновременном охватывании посредством технологии, описанной в данном документе. Как отмечено выше, конкретная терминология, используемая при описании определенных признаков или аспектов технологии, не должна рассматриваться как подразумевающая то, что терминология переопределяется в данном документе таким образом, что она ограничивается какими-либо конкретными характеристиками, признаками или аспектами, с которыми ассоциирована эта терминология. В общем, термины, используемые в нижеприведенной формуле изобретения, не должны истолковываться как ограничивающие технологию конкретными примерами, раскрытыми в данном документе, если подробное описание явно не задает такие термины. Соответственно, фактический объем технологии охватывает не только раскрытые примеры, но также и все эквивалентные способы осуществления на практике или реализации технологии.

1 Первое устройство Интернета вещей (IoT) в системе для связи для IoT, при этом первое IoT-устройство включает в себя:

память, приспособленную для сохранения данных времени исполнения для первого IoT-устройства; и

по меньшей мере один процессор, который выполнен с возможностью исполнения процессорноисполняемого кода, который при его исполнении обеспечивает выполнение первым IoT-устройством действий, включающих в себя:

- в ответ на начальную загрузку автоматическую отправку идентификационной информации в оконечную точку предоставления служб инициализации, сохраненную в первом IoT-устройстве, при этом идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства;

- прием криптографической информации из оконечной точки предоставления служб инициализации, при этом криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, отчасти на основе идентификатора первого IoT-устройства;

- автоматическую отправку сообщения в IoT-концентратор в ответ на прием криптографической информации;

- прием нового конфигурационного файла и обновления микропрограммного обеспечения из IoT-концентратора без необходимости привязки к пользователю; и

- автоматическую установку этих нового конфигурационного файла и обновления микропрограммного обеспечения.

2. Устройство по п.1, при этом идентификационная информация дополнительно включает в себя географическую информацию, относящуюся к первому IoT-устройству, причем IoT-концентратор выбирается из множества IoT-концентраторов дополнительно на основе географической информации, относящейся к первому IoT-устройству.

3. Устройство по п.1, при этом криптографическая информация включает в себя информацию подключения, связанную с первым IoT-устройством, соединенным с IoT-концентратором.

4. Устройство по п.1, при этом криптографическая информация включает в себя учетные данные, причем криптографическая информация дополнительно включает в себя имя хоста, ассоциированное с IoT-концентратором.

5. Устройство по п.1, в котором действия дополнительно включают в себя, посредством связи с IoT-концентратором, синхронизацию метаданных, хранящихся в первом IoT-устройстве, с метаданными, хранящимися в IoT-концентраторе, через синхронизацию при управлении устройствами.

6. Устройство по п.1, при этом идентификационная информация включает в себя сертификат, который включает в себя идентификатор первого IoT-устройства.

7. Устройство по п.6, при этом сертификат дополнительно включает в себя универсальный индикатор ресурса оконечной точки предоставления служб инициализации.

8. Способ связи для Интернета вещей (IoT), содержащий этапы, на которых:

в ответ на начальную загрузку автоматически отправляют идентификационную информацию в оконечную точку предоставления служб инициализации, сохраненную в первом IoT-устройстве, при этом идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства;

принимают криптографическую информацию из оконечной точки предоставления служб инициализации, при этом криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, отчасти на основе идентификатора первого IoT-устройства;

автоматически отправляют сообщение в IoT-концентратор в ответ на прием криптографической информации;

принимают новый конфигурационный файл и обновление микропрограммного обеспечения из IoT-концентратора без необходимости привязки к пользователю; и

автоматически устанавливают эти новый конфигурационный файл и обновление микропрограммного обеспечения.

9. Способ по п.8, в котором идентификационная информация дополнительно включает в себя географическую информацию, относящуюся к первому IoT-устройству, причем IoT-концентратор выбирается из множества IoT-концентраторов дополнительно на основе географической информации, относящейся к первому IoT-устройству.

10. Способ по п.8, в котором криптографическая информация включает в себя информацию подключения, связанную с первым IoT-устройством, соединенным с IoT-концентратором.

11. Способ по п.8, в котором криптографическая информация включает в себя учетные данные, причем криптографическая информация дополнительно включает в себя имя хоста, ассоциированное с IoT-концентратором.

12. Способ по п.8, дополнительно содержащий этап, на котором: посредством связи с IoT-концентратором, синхронизируют метаданные, хранящиеся в первом IoT-устройстве, с метаданными, хранящимися в IoT-концентраторе, через синхронизацию при управлении устройствами.

13. Способ по п.8, в котором идентификационная информация включает в себя сертификат, который включает в себя идентификатор первого IoT-устройства.

14. Способ по п.13, в котором сертификат дополнительно включает в себя универсальный индикатор ресурса оконечной точки предоставления служб инициализации.

15. Машиночитаемый носитель информации, на котором сохранены инструкции, которые при их исполнении первым IoT-устройством предписывают первому IoT-устройству выполнять операции, содержащие:

в ответ на начальную загрузку автоматическую отправку идентификационной информации в оконечную точку предоставления служб инициализации, сохраненную в первом IoT-устройстве, при этом идентификационная информация включает в себя идентификационные данные (идентификатор) первого IoT-устройства;

прием криптографической информации из оконечной точки предоставления служб инициализации, при этом криптографическая информация ассоциирована с IoT-концентратором, выбранным из множества IoT-концентраторов, отчасти на основе идентификатора первого IoT-устройства;

автоматическую отправку сообщения в IoT-концентратор в ответ на прием криптографической информации;

прием нового конфигурационного файла и обновления микропрограммного обеспечения из IoT-концентратора без необходимости привязки к пользователю; и

автоматическую установку этих нового конфигурационного файла и обновления микропрограммного обеспечения.

16. Машиночитаемый носитель информации по п.15, при этом идентификационная информация дополнительно включает в себя географическую информацию, относящуюся к первому IoT-устройству, причем IoT-концентратор выбирается из множества IoT-концентраторов дополнительно на основе географической информации, относящейся к первому IoT-устройству.

17. Машиночитаемый носитель информации по п.15, при этом криптографическая информация включает в себя информацию подключения, связанную с первым IoT-устройством, соединенным с IoT-концентратором.

18. Машиночитаемый носитель информации по п.15, при этом криптографическая информация включает в себя учетные данные, причем криптографическая информация дополнительно включает в себя имя хоста, ассоциированное с IoT-концентратором.

19. Машиночитаемый носитель информации по п.15, в котором операции дополнительно содержат: посредством связи с IoT-концентратором, синхронизацию метаданных, хранящихся в первом IoT-устройстве, с метаданными, хранящимися в IoT-концентраторе, через синхронизацию при управлении устройствами

20. Машиночитаемый носитель информации по п.15, при этом идентификационная информация включает в себя сертификат, который включает в себя идентификатор первого IoT-устройства.



 

Похожие патенты:

Группа изобретений относится к области беспроводной связи. Технический результат заключается в уменьшении нагрузки при передаче сообщения поискового вызова на стороне сети посредством UE, при формировании множества лучей соты.

Изобретение относится к средствам связи. Технический результат заключается в обеспечении непрерывности доступа к сервису.

Изобретение относится к средству для работы на основе частей полосы частот (BWP), который применяют в базовой станции. Технический результат заключается в обеспечении возможности для сети определить BWP, в которой возникает ошибка удаленного доступа.

Изобретение относится к беспроводной связи и может быть использовано в качестве оборудования пользователя. Терминал содержит модуль вычисления, выполненный с возможностью вычисления запаса мощности, не основанного на фактической передаче, с использованием по меньшей одного из индекса набора параметров и индекса опорного сигнала, используемых для вычисления потерь в тракте, а также модуль передачи.

Изобретение относится к области беспроводной связи. Техническим результатом является обеспечение связи или поддержание связи эффективным образом с точки зрения использования ресурсов при сосуществовании второй сети беспроводной связи с первой сетью беспроводной связи.

Изобретение относится к области связи. Технический результат состоит в повышении производительности сети беспроводной связи.

Изобретение относится к области связи. Техническим результатом является достижение выполнения беспроводной передачи данных в многоканальной беспроводной среде с предотвращением коллизий.

Изобретение относится к области передачи данных терминала в сетях беспроводной связи, а именно к индикации возможности абонентского оборудования. Техническим результатом является оптимизация нагрузки на радиоинтерфейс от передачи сообщений о возможности абонентского оборудования.

Изобретение относится к области беспроводной связи. Техническим результатом является повышение надежности обратной связи гибридного автоматического запроса на повторную передачу (HARQ), а также повышение эффективности услуги ранней передачи данных (EDT).

Группа изобретений относится к технике беспроводной связи. Технический результат заключается в повышении эффективности передачи и приема служебной информации.

Изобретение относится к области управления перегрузкой каналов связи для трафика в реальном времени. Техническим результатом является гарантированное обслуживание пульсирующего фрактального потока реального времени и полное исключение отказов в обслуживании из-за занятости устройств обработки за счет двойной обратной связи в схеме дообслуживания.
Наркология
Наверх