-
Die Erfindung geht aus von einem Verfahren zum Erzeugen einer Netzwerkadresse nach dem Oberbegriff des unabhängigen Patentanspruchs 1.
-
Derartige Verfahren werden benötigt, damit Geräte eine Netzwerkadresse erhalten und so in einem in einem Netzwerk angesprochen werden können.
-
Stand der Technik
-
Es ist bekannt, dass Geräte eine Netzwerkadresse zugewiesen bekommen, damit sie in einem Netzwerk angesprochen werden können. Zudem ist es bekannt, an einer vorgegebenen Stelle im Netzwerk eine Zuordnung von einem solchen Gerät zu der daran vergebenen Netzwerkadresse zu verwalten.
-
Dies erfordert üblicherweise die Einbeziehung eines Administrators und ist daher ein großes Hemmnis für den Einsatz von mobilen Geräten in industriellen Anlagen.
-
Aus der Druckschrift
US 8 896 448 B2 geht hervor, unter Verwendung einer ID (Identifikation) eines RFID (Radio Frequency Identification Device) -Tags eine routingfähige Netzwerkadresse zu generieren. Somit kann ein neu in das Netzwerk eingeführtes Gerät über diese Adresse angesprochen und ins Netzwerk integriert werden.
-
Weiterhin ist es aus der Druckschrift
EP 1 567 994 B1 bekannt, als Identifikator des RFID-Tags eine variable dynamische Identifikation in Form eines EPC zu verwenden.
-
Nachteilig bei diesem Stand der Technik ist, dass ein solches Gerät, das für die Verwendung in einem lokalen Netzwerk konfiguriert ist, nicht automatisch in einem anderen lokalen Netzwerk verwendet werden kann.
-
Aufgabenstellung
-
Die Aufgabe der Erfindung besteht somit darin, ein Verfahren anzugeben, das es ermöglicht, ein Gerät, das für die Verwendung in einem lokalen Netzwerk konfiguriert ist, mit besonders geringem Aufwand und insbesondere automatisch auch in einem anderen lokalen Netzwerk zu verwenden.
-
Die Aufgabe wird mit einem Verfahren der eingangs erwähnten Art durch die kennzeichnenden Merkmale des unabhängigen Anspruchs 1 gelöst.
-
Ein solches Verfahren dient dazu, ein Gerät mit geringem Aufwand im Netzwerk anzusprechen.
-
Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
-
Ein besonderer Vorteil besteht darin, dass das Gerät ohne manuellen Konfigurationsaufwand weltweit in lokalen Netzen eingesetzt werden kann.
-
In einer bevorzugten Ausgestaltung handelt es sich bei der lokalen Netwerkadresse um eine sogenannte „Link Local“-Adresse.
-
Vorteilhafterweise wird die ID (Identifikation) des Gerätes mit seiner Netzwerkadresse dabei direkt verknüpft, z.B. indem die ID in eine lokale Netzwerkadresse geschrieben wird.
-
Dadurch benötigt das Netzwerk keine Zuordnungstabelle und keinen sogenannten „Router“. Somit entfällt auch der entsprechende administrative Aufwand bei der Konfiguration.
-
Vorteilhafterweise können so beispielsweise Geräte und/oder Werkstücke, die in einen Netzwerkkontext eingebunden sind, z.B. innerhalb einer Produktionsmaschine automatisch von einem Rechner angesprochen werden, ohne dass zuvor eine Netzwerkkonfiguration durchgeführt werden muss.
-
In einer bevorzugten Ausgestaltung liest eine solche Maschine dazu ein elektronisches Typenschild des Gerätes, insbesondere die ID eines dazugehörigen RFID-Tags, über ein Lesegerät, insbesondere einen RFID-Reader, aus. Diese ID kann beispielsweise zuvor vom Hersteller des Gerätes in das Typenschild, insbesondere den RFID-Tag, geschrieben worden sein. Insbesondere kann diese ID dem sogenannten EPC („Electronic Product Code“)-Global-Standard entsprechen. Es handelt sich dann um eine EPC-ID. Beispielsweise eignet sich dazu der sogenannte „EPC-64“ Standard sowie der derzeit gebräuchlichere „EPC-96“ Standard.
-
Dabei ist es besonders vorteilhaft, dass sich das Gerät somit selbst automatisch diese eindeutige Netzwerkadresse zuweist, indem es die ID oder zumindest einen Teil davon vom Typenschild, insbesondere vom RFID-Tag, liest und in seine Netzwerkadresse übernimmt, weil dieser Vorgang somit dezentral und automatisch und ohne manuellen Konfigurationsaufwand funktioniert. Insbesondere kann dabei die ID, insbesondere die EPC-ID, vollständig in die Netzwerkadresse aufgenommen werden.
-
Bei der Netzwerkadresse handelt es sich bevorzugt um eine IP-Netzwerkadresse und insbesondere um eine IPv6 Adresse.
-
Das IPv6-Protokollzu ist dafür besonders vorteilhaft, da es gegenüber dem üblicherweise verwendeten IPv4-Standard einen ausreichend großen Adressierungsraum besitzt, um die besagte „globale“ Einzigartigkeit zu gewährleisten. Vorteilhafterweise kann somit die Zuweisung einer IP Adresse von einer zentralen Stelle entfallen.
-
Schließlich kann dadurch verhindert werden, dass Netzwerkadressen aufgrund eines beschränkten Adressraums mehrfach vergeben werden und somit nicht mehr eindeutig sind, wie es z.B. bei der Verwendung von IPv4 und insbesondere über einen langen Zeitraum der Fall sein kann.
-
Die IP-Netzwerkadresse, insbesondere die IPV6-Adresse, besitzt dazu einen unverwechselbaren Teil („unique part of the address“), in den die ID oder zumindest ein Teil der ID geschrieben wird. Dieser unverwechselbare Teil ist so groß, dass eine Verwechslung mit einer anderen Adresse „global“, also weltweit, als unmöglich angesehen werden kann. Üblicherweise wird dazu eine Größe von mindestens 48 Bit angesehen. Weitere Standards sehen dafür beispielsweise 64 Bit, 96 Bit oder sogar 128 Bit vor, um besonders sicher zu gehen, dass die IP-Adresse global einzigartig ist.
-
Die Größe des unverwechselbaren Teils der Netzwerkadresse, in den die ID des Typenschilds geschrieben wird, beträgt in einer vorteilhaften Ausgestaltung daher mindestens 48 Bit, insbesondere mindestens 64 Bit, in einer bevorzugten Ausgestaltung mindestens 96 Bit, was sowohl im Rahmen des gebräuchlichen IPv6-Standards liegt, als auch dem EPC-Global Standard, z.B. dem EPC-96 - Standard, entspricht.
-
Von besonderem Vorteil ist es somit, wenn die ID einzigartig ist, und insbesondere wenn die ID aufgrund ihrer Größe einzigartig ist, weil sie dadurch „global“ einzigartig ist, d.h. sie ist so groß, dass eine mehrfache Vergabe weltweit derart unwahrscheinlich ist, dass auf eine zentrale Vergabe dieser ID verzichtet werden kann und die ID trotzdem als einzigartig anzusehen ist. Dadurch wird Konfigurationsaufwand, insbesondere manueller Konfigurationsaufwand, eingespart.
-
Es ist besonders vorteilhaft, dass die Netzwerkadresse in Form einer lokalen Netzwerkadresse, und insbesondere einer sogenannten „Link Local Adresse“, vorliegt und somit direkt, d.h. ohne Verwendung einer Zuordnungstabelle, zum Ansprechen des Gerätes verwendet werden kann. Dies ist von besonderem Vorteil, weil eine solche lokale Adresse, und insbesondere die Link Local Adresse, sich dadurch auszeichnet, dass sie für einen routerfreien Betrieb geeignet ist.
-
Somit muss weder die Maschine die Netzwerkkonfiguration des Geräts ändern, noch muss ein Service das Gerät, z.B. gemäß einem DHCP (Dynamic Host Configuration Protocol), entsprechend konfigurieren, um den Netzwerkbetrieb zu ermöglichen. Dadurch wird der Aufwand, insbesondere der manuelle administrative Konfigurationsaufwand, deutlich verringert.
-
Von besonderem Vorteil ist die Kombination einer einzigartigen ID mit dem „Link Local“-Adressformat, weil somit ein routingfreies Format mit einer „global“ einzigartigen Adresse kombiniert wird und somit nicht nur in einem einzigen lokalen Netz, sondern auch in einem anderen lokalen Netz und damit grundsätzlich in jedem lokalen Netz - und damit insbesondere weltweit routingfrei im jeweiligen lokalen Netzwerk funktioniert.
-
Beispielswiese kann ein Benutzer auf diese Weise ein Firmenlaptop in seinem privaten, Netz betreiben und ohne manuellen Konfigurationsaufwand mit seinem heimischen PC verbinden, etc.
-
Die Erfindung ermöglicht somit eine Netzwerk-Kommunikation ohne vorherige Konfiguration. Insbesondere ist dadurch ein Netzwerkbetrieb ohne einen Router möglich. Ein Gerät kann somit ohne weiteren Konfigurationsaufwand und ohne die Verwendung eines Routers auch in verschiedenen lokalen Netzwerken betrieben werden, was von besonderem Vorteil ist, weil dadurch der Netzwerkbetrieb vereinfacht wird. Insbesondere wird der Aufbau des Netzwerks beschleunigt, es wird Netzwerkkapazität in Form von Rechenleistung, Datenverkehr und Speicherplatz gespart, der Netzwerkbetrieb ist weniger fehleranfällig und insbesondere wird administrativer Aufwand, insbesondere manueller administrativer Aufwand, vermieden.
-
Vorteilhafterweise muss den Geräten nicht mitgeteilt werden, wie eine entsprechende Netzmaske aussieht, damit sie im Netz angesprochen werden können.
-
Ausführungsbeispiel
-
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im Folgenden näher erläutert. Es zeigen:
- 1 Eine Anordnung zum Beschreiben eines RFID-Tags eines Gerätes durch dessen Hersteller mit einer ID;
- 2 Ein Verfahren zum Erzeugen einer Netzwerkadresse;
- 3 Die Datenstruktur der Netzwerkadresse;
- 4a Ein lokales Netzwerk;
- 4b Das lokale Netzwerk mit einem zusätzlichen Router.
-
Die Figuren enthalten teilweise vereinfachte, schematische Darstellungen. Zum Teil werden für gleiche, aber gegebenenfalls nicht identische Elemente identische Bezugszeichen verwendet. Verschiedene Ansichten gleicher Elemente könnten unterschiedlich skaliert sein.
-
Die 1 zeigt eine Anordnung zum Beschreiben eines elektronischen eines Gerätes durch dessen Hersteller mit einer ID.
-
Dazu besitzt das Gerät 1 einen RFID-Tag 11 und einen bevorzugt nicht flüchtigen Geräte-Speicher 12, bei dem es sich insbesondere um einen kombinierten Programm-Datenspeicher handelt, der dafür vorgesehen ist, sowohl Daten als auch Programmanweisungen zu speichern. Weiterhin besitzt das Gerät 1 eine Netzwerkschnittstelle 13. Der RFID-Tag 11 ist mit dem Programm-/Datenspeicher 12 über einen Datenbus 14 verbunden. Der Datenspeicher 11 ist mit der Netzwerkschnittstelle 13 ebenfalls über den Datenbus 14' verbunden. Selbstverständlich besitzt das Gerät 1 einen in der Zeichnung nicht dargestellten Prozessor, nämlich einen Geräte-Prozessor, der unter anderem zum Managen einer Datenübertragung über den Datenbus 14 geeignet ist.
-
Ein RFID-Reader 2 steht einerseits mit dem RFID-Tag 11 in Kommunikation und ist andererseits über eine Datenleitung 23 mit einer Rechner-Schnittstelle 33 eines Rechners 3 verbunden.
-
Der Rechner 3 besitzt weiterhin einen Rechner-Speicher 32, in dem eine EPC-(Electronic Product Code)-Tabelle 321 mit einzigartigen IDs 101 abgelegt ist. Alternativ dazu kann in dem Rechner-Speicher 32, bei dem es sich insbesondere um einen kombinierten Programm/Datenspeicher handelt, auch ein Bildungsgesetz für die IDs 101 abgelegt sein. Selbstverständlich besitzt der Rechner 3 auch zumindest einen nicht dargestellten Rechner-Prozessor, der unter anderem zum Managen von Datenübertragungen vorgesehen ist, sowie zumindest einen Datenbus 34, über den der Speicher 32 mit der Rechner-Schnittstelle 33 verbunden ist.
-
Über die Datenleitung 23 überträgt der Rechner 3 eine einzigartige ID 101 an den Reader 2. Der Reader überträgt diese ID 101 an den RFID-Tag 11.
-
Über den Datenbus 14 überträgt das Gerät 1 diese ID 101 vom RFID-Tag 11 an den Geräte-Speicher 12, wo er mittels eines ebenfalls im Gerätespeicher 12 abgelegten Programms und des Geräte-Prozessors in einen dafür vorgesehenen Bereich einer Netzwerkadresse 121, insbesondere einer IP-Netzwerkadresse, geschrieben wird. Bei der Netzwerkadresse 121 handelt es sich um eine sogenannte „Link Local“ Adresse.
-
Die 2 zeigt ein Verfahren 4 zur Erzeugung der „Link Local“ Netzwerkadresse. Dazu wird nach dem Start S1 des Verfahrens im zweiten Schritt S2 die ID 101 vom RFID-Tag 11 gelesen. Im dritten Schritt S3 wird unter Verwendung der gelesenen ID 101 eine lokale Netzwerkadresse, insbesondere eine „Link Local“ Adresse gebildet, woraufhin das Verfahren im vierten Schritt S4 beendet ist.
-
Die 3 zeigt den Aufbau der Netzwerkadresse 121 bestehend aus drei Segmenten. Das erste Segment A besteht bevorzugt aus 10 Bit und beinhaltet den IPv6 link local Prefix. Das zweite Segment B besitzt beispielsweise 96 Bit und ist dafür vorgesehen, die ID zu speichern. Es handelt sich somit um den einzigartigen Teil der Adresse. Das dritte Segment C kann 16 Bits umfassen und kann für eine eventuelle Subadressierung vorgesehen sein, insbesondere, wenn Werte ungleich Null eingetragen sind. Eine solche Subadressierung kann beispielsweise der Verwendung virtueller Interfaces dienen.
-
Die 4 a zeigt ein lokales Netzwerk, in dem das Gerät 1 automatisch angemeldet wird. Die ID 101 (in dieser Darstellung nicht mehr explizit bezeichnet) wird aus dem RFID-Tag 11 von einem weiteren RFID-Reader ausgelesen und an einen Netzwerk-Rechner 3' übermittelt.
-
Mit dieser ID 101 kann der Netzwerkrechner 3' die Adresse 121 des Gerätes 1 ermitteln und das Gerät 1 über das lokale Netzwerk 4 über die Netzwerkschnittstelle 13 des Gerätes 1 ansprechen.
-
Dabei ist kein administrativer Konfigurationsaufwand und keine zentrale Adressvergabe notwendig.
-
Da die ID eindeutig ist, funktioniert dieses Verfahren in jedem anderen lokalen Netz in der gleichen Weise.
bei dem lokalen Netzwerk kann es sich z.B. um LAN(IEEE 802.3), WLAN (IEEE 802.11) BT PAN (IEEE 802.15.4) handeln
-
Die 4b zeigt nahezu die gleiche Anordnung, mit dem einzigen Unterschied, dass das Netzwerk an einen Router 5 angeschlossen ist. Die gestrichelte Linie begrenzt das lokale Netz 44. Der Begriff „lokales Netz bezeichnet dabei ein Netz oder Netzwerksegment, das weiterhin beispielsweise auch Geräte wie Switche, Hubs und Bridges, jedoch keine Router umfassen kann und innerhalb dessen die Netzwerkadressen nicht „umgeroutet“ werden müssen, um einen Netzaufbau zu ermöglichen.
-
Bezugszeichenliste
-
- 1
- Gerät
- 11
- RFID-Tag
- 12
- Geräte-Speicher (Programm-/Datenspeicher)
- 13
- Netzwerkschnittstelle des Gerätes
- 14, 14'
- Datenbus
- 101
- ID (Identifikation)
- 121
- Netzwerkadresse
- 2,2'
- RFID-Reader
- 23, 23', 23"
- Datenleitung
- 3,3'
- Rechner, Netzwerkrechner
- 32
- Rechner-Speicher
- 33, 33'
- Rechner-Schnittstelle
- 34
- Datenbus
- 4
- lokales Netzwerk
- 44
- lokales Netzwerk mit vernetzten Komponenten
- 5
- Router
- A, B, C
- Segmente der Netzwerkadresse
- S1, S2, S3, S4
- Verfahrensschritte 1, 2, 3, 4