-
Die
vorliegende Erfindung betrifft ein System und eine Benutzerschnittstelle,
geeignet für
die Anwendung in einer interaktiven, bidirektionalen Kommunikation
wie einem Kabelmodem, Computer, Fernsehgerät, VCR, Set Top Box oder ein
zugehöriges
Peripheriegerät.
-
Heimunterhaltungssysteme
enthalten zunehmend Personal Computer und Fernsehfunktionen (PC/TV-Funktionen)
mit einer Mehrquellen- und Mehrbestimmungs-Kommunikation. Ein derartiges System
kann Daten von einem Satelliten oder terrestrischen Quellen mit
Sendungen mit hoher Fernseh-Auflösung
(HDTV = High Definition Television), Mehrpunkt- Mikrowellenverteilsystem
(MMDS) und digitalen Videosendungen (DVD) enthalten. Ein derartiges
System kann zum Beispiel außerdem
einen Hochgeschwindigkeits-Internetzugriff über eine Sendestrecke oder
ein Koaxialkabel (z. B. Kabelfernsehleitungen) bilden mit Anwendung
eines Kabelmodems über
eine Telefonstrecke mit Anwerdung eines ADSL oder ISDN (Asynchronous
Digital Subscriber Line or Integrated Services Digital Network)
kompatiblen Modem. Ein Heimunterhaltungssystem kann auch mit örtlichen
Quellen wie einer digitalen Videoplatte (DVD = Digital Video Disk),
CDROM, VHS und Digital VHS (DVHSTM) Typ-Spielern,
PCs, Set Top Boxen und vielen anderen Typen von Quellen kommunizieren.
-
Das
Dokument US-A-5 887 139 (MADISON JR CARL T ET AL), 23. März (1999-03-23) beschreibt ein
System zur Bildung einer konfigurierbaren, graphischen Benutzerschnittstelle
zur Anwendung in Verwaltungs-Netzgeräten. Jedoch gibt es in diesem
System keinen Hinweis für
die Erleichterung der Bestimmung und Identifikation von Geräten in dem
Netz.
-
Es
ist für
ein Heimunterhaltungssystem mit einer Internet- kompatiblen, bidirektionalen
Kommunikation mit Anwendung Kabel- und anderen Typen von Modems,
erwünscht,
dass ein Sicherheits- und Flexibilitätsbetrieb gebildet wird. Insbesondere
ist es erwünscht,
eine sichere Benutzerschnittstelle zu bilden, die einen unberechtigten
Internetzugriff verhindert und komplexe Benutzer- interaktive Aufgaben übernimmt
und dabei eine einfache Steuerschrnittstelle liefert, die für das allgemeine
Publikum geeignet ist. Es ist außerdem erwünscht, eine Benutzerflexibilität in dem
Aufbau von Heimunterhaltungs-Kommunikationsfunktionen zu bilden
und Internet-Bereichsnamen
zuzuordnen (z. B. Universal Resource Locators – URLs), um Elemente und Peripheriegeräte eines
Heimunterhaltungssystems zu steuern und auf sie zuzugreifen, und
Internet-Anwendungen zu bilden. Derartige Anwendungen können Geräte enthalten
wie Videoempfänger,
Audioempfänger,
VCRs, DVDs, PCs, Drucker, Abtaster, Scanner, Faxgeräte und Heimanwendungen,
die in einem selbständigen Modus
oder zum Beispiel in einem häuslichen
(oder anderem) Intranet betrieben werden. Diese Probleme und daraus
entstehende Probleme werden durch ein System gemäß der vorliegenden Erfindung
behandelt.
-
Ein
System mit einem Modem erzeugt örtlich eine
sogenannte Webseite aufgrund einer graphischen Benutzerschnittstelle
für einen
Benutzer und einen PC-Benutzer, der verschiedene Browser-Anwendungen
standardisiert und ermöglicht,
dass ein Benutzersystem Funktionen steuern oder konfigurieren kann.
Ein Verarbeitungssystem enthält
eine Internet- kompatible, bidirektionale Kommunikation und verwendet
ein Verfahren zur Bildung eines örtlichen Zugriffs
zu Verarbeitungs-Systemparametern.
Das Verfahren arbeitet mit dem Empfang eines örtlich initiierten Benutzerbefehls
für die
Zugriffsanforderung an eine Webseite und eine Gültigkeitserklärung für die Berechtigung
des Benutzerbefehls. Das Verfahren enthält außerdem die Erzeugung einer
Internet- kompatiblen Webseite für
die Wiedergabe mit einem Systemparameter für die bidirektionale Kommunikation
aufgrund des gültig
erklärten
Benutzerbefehls. Zu der erzeugten Webseite besteht örtlich ein
Zugriff über
einen in dem Verarbeitungssystem liegenden Web-Browser. Die erzeugte
Webseite bildet eine Schnittstelle ermöglichende Benutzerzuordnung
eines Gebietsnamens.
-
Kurzbeschreibung
der Zeichnung
-
1 zeigt ein Modemsystem
gemäß der Erfindung.
-
2 zeigt eine Funktionsdarstellung
des Kabelmodems in einem Netzbereich mit mehreren PCs und einem
Kopfende des Kabel-Fernsehsystem gemäß der Erfindung.
-
3 zeigt ein Flussdiagramm
für ein
Verfahren zur Umsetzung eines Bereichsnamens in eine entsprechende
Internet- kompatible Webseitenadresse gemäß der Erfindung.
-
4 zeigt ein Flussdiagramm
eines Verfahrens zur Verhinderung und Entriegelung eines Internetzugriffs
mit Anwendung eines Kabelmodems gemäß der Erfindung.
-
5–8 zeigen
Webseiten, die durch das Kabelmodem von 1 erzeugt werden und zeigen Beispiele
eines Benutzer-Schnittstellenmenüs,
das die Fähigkeit
der Verriegelung und Entriegelung des Internet Zugriffs bildet,
gemäß der Erfindung.
-
9–11 zeigen
Benutzer-Schnittstellenmenüs,
die durch das Kabelmodem von 1 erzeugt werden,
mit einem Kennwort und einer Eingabe eines Benutzeridentifizierers,
auch "Userid" genannt, zur Anwendung
in der Verwaltung eines Internet-Zugriffs gemäß der Erfindung.
-
12 und 13 zeigen Webseiten, die durch das Kabelmodem
von 1 erzeugt werden,
gemäß der Erfindung.
-
Detaillierte
Beschreibung der Zeichnung
-
1 zeigt ein Kabelmodemsystem,
das in vorteilhafter Weise einen unberechtigten Benutzerzugriff
dadurch ermöglicht,
dass ein Benutzer mit der Fähigkeit
der Verriegelung und der Entriegelung von Internet-Kommunikationsfunktionen
des Modems versehen wird. Das Kabelmodemsystem enthält außerdem einen
sogenannten Domain Name Snoop Server (DNSS) zum vorteilhaften Auffangens
der Domänen-Auflösungsanforderungen
und zur Umsetzung eines Domänennamens
in eine entsprechende, Internet-kompatible Webseitenadresse. Bei
diesen und anderen Merkmalen erzeugt das Modem in vorteilhafter
Weise eine Webseite aufgrund einer graphischen Benutzerschnittstelle
für die
Anzeige für
einen Benutzer auf einem PC mit Anwendung von verschiedenen genormten
Browser-Anwen-dungen. Die Modem-Merkmale
adressieren das Problem der Verhinderung eines unberechtigten Internet-Zugriffs und zur
Bildung einer Benutzer-Flexibilität in der Zuordnung der Internet- Domäne zur Steuerung
und zum Zugriff zu Elementen und Peripheriegeräten eines Heim- (oder anderen)
Intranet-Systems unter Anwendung einer einfachen Steuerschnittstelle,
die für das
allgemeine Publikum geeignet ist.
-
Die
beispielhafte Ausführungsform
des Systems 12 von 1 bildet
eine Kabelmodem-Brücken-Kommunikation
zwischen einem entfernten CATV-Kopfende und örtlichen Bereichsnetz (LAN)-Geräten, z.
B. einem PC, die in dem Kabelmodem angeordnet sind. Die bidirektionalen
Kommunikationen zwischen dem System 12 und dem CATV-Kopfende
befinden sich in einem Mehrschichten-Protokollformat. Das Mehrschichten-Protokollformat
arbeitet mit einem QAM (Quadrature Amplitude Modulation) oder einer
QPSK (Quadrature Phase Shift Keying Modulation) körperlichen
Schicht. Die körperliche
Schicht überträgt MPEG2
(Moving Pictures Expert Group) Protokolldaten, die DOCSIS MAC (Media
Access Control)-Datenformate übertragen. Die
MAC-Daten übertragen
Ethernet-Datenrahmen oder in MAC-Verwaltungsdaten,
und die Ethernetdaten übertragen
daraufhin die IP-Schicht-Daten.
Das Kabelmodem hält
außerdem
einen Rückkehr-Kommunikationsweg
zu dem CATV-Kopfende durch Anwendung der Time Division Multiplexed-Kommunikation von
Rückdaten
im Ethernet-Protokoll aufrecht.
-
Die
Daten der umfassenden physischen Schicht, die von dem CATV-Kopfende
zu dem Kabelmodem übertragen
werden, werden verarbeitet und umgesetzt in ein Ethernet- oder USB-Format
für die Kommunikation
zu den LAN-Einheiten, die an die Ethernet- oder USB-Anschlüsse angeschlossen
sind. Das Kabelmodem hält
eine bidirektionale Kommunikation mit den LAN-Geräten aufrecht
und empfängt ebenfalls
Daten von den Geräten
in dem entsprechenden Ethernet- oder USB-Protokoll. Die bidirektionalen
Kommunikationen zwischen dem System 12 und den Ethernetkompatiblen
oder USB-kompatiblen Geräten
(angeschlossen an die Anschlüsse 72 und 82 des
Systems 12) arbeiten mit einem Mehrschicht-Protokollformat
in ähnlicher
Weise wie die Kommunikation zwischen dem CATV-Kopfende und dem System 12.
Dieses mehrschichtige Protokollformat kann Ethernet/USB-Rahmen HTTP
(Hyper Text Transmission Protocol) und CTP/IP (Transmission Control
Protocol/Internet Protocol)-Daten und andere Protokolle enthalten,
abhängig
von den bedienten Anwendungen.
-
Das
hier beschriebene Kabelmodem verwendet einen ein MPEG kompatibles
Protokoll entsprechend dem MPEG2-Bildkodierstandard, bezeichnet
mit "MPEG Standard", dieser Standard
besteht aus einem Systemkodierabschnitt (ISO/IEC 13818-1, 10. Juni
1994) und einem Videokodierabschnitt (ISO/IEC 13818-2, 20. Januar
1995). Das Internet-TCP/IP (Transmission Control Protocol/Internet
Protocol) und die hier beschriebenen Ethernet- kompatiblen Protokolle
bilden eine Kompatibilität
mit den vorläufigen
Anforderungen des Multimedia Cable Networks Systems (MCNS) und den
vorläufigen Anforderungen
des DOCSIS 1.0 (Data Over Cable Service Interface Specification
1.0) angenommen oder ratifiziert durch die International Telecommunications
Union (ITU), März
1998 und beschrieben in RFC 2669 (Request For Comment Document 2669). Außerdem arbeitet
die Diskussion des Domänennamens
mit den Domänennamen-Resolutionsvorgängen, die
dokumentiert sind in der RFC 1591, März 1994 und in RFC 1918, Februar
1996 sowie anderen Dokumenten. Die RFC-Dokumente sind über das Internet verfügbar und
werden durch die sogenannten Internet Standards Working Groups vorbereitet.
-
Die
Prinzipien der Erfindung können
auf beliebige bidirektionale Kommunikationssysteme angewendet werden
und sind nicht beschränkt
auf Kabel, ADSL, ISDN oder konventionelle Typmodems. Außerdem ist,
wenn gleich das beschriebene System als Verarbeitungs-Webseitendaten
für die
Wiedergabe beschrieben wurde, dieses nur beispielhaft. Der Ausdruck "Webseite" soll allgemein so
interpretiert werden, dass er jede Datenform darstellt, die über das
Internetprotokoll (IP) von einer Internetquelle kommuniziert werden
können,
und enthält
zum Beispiel jede Form von packedierten Daten, einschließlich Video-
oder Audio-Daten, Telefonnachrichten, Computerprogramme, E-Mails
oder andere Kommunikationen.
-
Das
Kabelmodem (System 12) von 1 kommuniziert
mit einem CATV-Kopfende über
eine bidirektionale Breitband-Hochgeschwindigkeits-HF-Strecke auf
einer Leitung 10, die im allgemeinen aus einem Koaxialkabel
oder einem hybriden Glasfaser/Koaxial (HFC) besteht. Das Modemsystem 12 kommuniziert
bidirektional mit Geräten
auf der Benutzerseite über örtliche
Bereichsnetze (LANs). Typische benutzerseitige örtliche Bereichsnetze enthalten
zu Digital/Intel/Xerox-Ethernet kompatible Netze, die über die
Leitung 72 angeschlossen sind. Andere benutzerseitige Geräte kommunizieren über einen zum
Universal Serial Bus (USB) kompatibles Netz, das über die
Leitung 82 angeschlossen ist. An das Ethernet- und USB-Netz
angeschlossene Benutzer-Geräte
können
Geräte
sein, wie zum Beispiel Personal-Computer (PCs), Netzdrucker, Videoempfänger, Audioempfänger, VCRs,
DVDs, Scanner, Kopierer, Telefone, Faxgeräte und Heimanwendungen.
-
In
Betrieb trennt der Diplexer 20 des Kabelmodemsystems 12 von 1 die davor liegenden Kommunikationen
(gesehen von dem Modem 12 zu einem CATV-Kopfende) von den dahinter liegenden Kommunikationen
(gesendet von einem CATV-Kopfende zu dem Modem 12), die über eine
Kabelleitung übertragen
werden. Der Diplexer 20 trennt davor liegende Daten von
den dahinter liegenden Daten aufgrund der verschiedenen Frequenzbereiche,
die die davor liegenden Daten (im allgemeinen 5–42 MHz) und die dahinter liegenden
Daten (im allgemei-nen 92–855
MHz) jeweils anwenden. Der Controller 60 konfiguriert die
Elemente des Kabelmodems 12 von 1 zum Empfang von MPEG2 Transportdaten
von dem CATV-Kopfende
auf der Kabelleitung 10 und konvertiert die Daten in ein
Ethernet- oder USB- kompatibles Format für die Ausgabe über die
Anschlüsse 72 bzw. 82.
Auf ähnliche
Weise konfiguriert der Controller 60 die Elemente des Kabelmodems 12 von 1 zum Empfang von Ethernet-
oder USB- kompatiblen Daten von den Anschlüssen 72 und 82 und konvertiert
und überträgt MPEG2-Transportprotokolldaten
zu dem CATV-Kopfende auf der Kabelleitung 10. Der Controller 60 konfiguriert
die Elemente des Systems 12 durch Einstellung der Steuerregisterwerte
in diesen Elementen durch bidirektionale Daten und einen Steuersignalbus.
Insbesondere konfiguriert der Controller 60 den Tuner 15,
das SAW-Filter 25, den Differenzverstärker 30 und das MCNS
(Multimedia Cable Networks Systems)-Schnittstellengerät 35 zum
Empfang eines DOCSIS- formatierten Signals auf einer vorangehend
genannten HF-Kanalfrequenz. Die DOCSIS- formatierten Signale enthalten
ein MPEG2-Transportprotokollformat, das Ethernet- kompatible Datenrahmen,
einschließlich
eines IP-Dateninhalts, überträgt.
-
Der
Controller 60 verwendet einen Initialisierungsvorgang zur
Ermittlung der HF-Kanalfrequenz, die
der Tuner 15 empfangen soll. Der Initialisierungsvorgang
arbeitet mit einer iterativen Abstimmung aufeinanderfolgende Hilfs-HF-Kanalfrequenzen,
bis ein mit DOCSIS verträgliches
Signal gewonnen ist. Der Controller 60 erkennt ein zu DOCSIS
verträgliches Signal
auf einem Hilfskanal durch erfolgreiche Decodierung durch den MCNS-Schnittstellenprozessor 35 der
empfangenen Daten und durch eine entsprechende akzeptable Fehlerrate
für die
decodierten Daten. In dem Initialisierungsvorgang überträgt der Controller 60 in
Verbindung mit der MCNS-Schnittstelle 3.5, dem Verstärker 85 und
dem HF-Transformater 87 außerdem den davor liegenden
Datenstrom zu dem CATV-Kopfende für eine Vielfalt von Zwecken,
einschließlich
einer adaptiven und iterativen Einstellung von davor liegenden und
dahinter liegenden Kommunikationsparametern. Diese Parameter enthalten
zum Beispiel Kabelmodem Übertragungswerte
und Timing Offset.
-
Folgend
auf die Initialisierung und im Normalbetrieb wird ein HF-Träger mit
MPEG2-Transportprotokolldaten
moduliert unter Anwendung der 64 oder 256 QAM (Quadrature Amplitude
Modulation). Die MPEG2-Transportdaten enthalten Ethernetformatierte
Daten, die wiederum IP-Daten enthalten, die zum Beispiel eine vom
Benutzer angeforderte HTML (Hyper Text Mark-Up Language)-Webseite
darstellen. Die MPEG-Transportdaten werden durch den Diplexer 20 zu
dem Tuner 15 geliefert. Der Tuner 15 konvertiert
das Eingangssignal von dem Diplexer 20 auf ein niedriges
Frequenzband herunter, das durch das SAW-Filter gefiltert wird,
um die Signaltrennung gegenüber
benachbarten HF-Kanälen
zu verbessern. Das gefilterte Signal von der Einheit 25 wird
im Pegel verschoben und durch einen Differenzverstärker 30 gepuffert,
um ein Signal zu liefern, das mit dem MCNS-Schnittstellenprozessor 35 kompatibel
ist. Das resultierende, abwärts
konvertierte, im Pegel verschobene Signal von dem Verstärker 30 wird durch
den MCNS-Prozessor 35 demoduliert. Diese demodulierten
Daten werden außerdem
Trellis-decodiert, in Byte-ausgerichtete Datensegmente abgebildet,
entschachtelt und in dem Prozessor 35 nach Reed-Solomon-fehlerkorrigiert.
Die Trellis-Decodierung, die Entschachtelung und die Reed-Solomon-Fehlerkorrektur
sind bekannte Funktionen und zum Beispiel beschrieben in dem Artikel "Digital Communication" von Lee und Messerschmidt
(Kluwer Academic Press, Boston, MA, USA, 1988). Der Prozessor 35 konvertiert
außerdem
die MPEG2-Formatdaten in Ethernet-Datenrahmen, die dem Prozessor 60 zugeführt werden.
-
Der
Prozessor 60 sortiert und filtert die Ethernet- kompatiblen
Daten von der Einheit 35 durch Anwendung von Filtern, die
von dem CATV-Kopfende konfiguriert sind. Die durch den Prozessor 60 gebildeten
Filter stimmen überein
mit IP-Datenidentifizierern in dem ankommenden Ethernet-Rahmenpaket, die
durch die Einheit 35 geliefert werden, mit IP-Identifizierer-Werten,
die von dem CAN-Kopfende vorgeladen werden. Die IP-Identifizierer
Werte werden während
einer vorangehend erfolgten Initialisierung oder einem Konfigurationsbetrieb
vorge-laden. Durch diese Mittel bewirkt der Prozessor 60 eine
Datenzulassungssteuer-funktion zur Übertragung von ausgewählten Daten
zu örtlichen
LAN-Geräten
und zur Unterdrückung
oder Verwerfung eines anderen gewählten Dateninhalts. Dieses
konfigurierbare Filtersystem kann in vorteilhafter Weise dazu benutzt
werden, Daten zu filtern aufgrund von Metadatenwörtern in den ankommenden Daten
für mehrere
Zwecke, enthaltend (a) Inhaltsbewertung von Stamm- oder anderer Blockierungssteuerung,
(b) vorbestimmte Benutzerpräferenzen
für Werbungen
und sogenannten "push-content", (c) "firewall"-Filterung, (d) Identität der Quelle
und (e) eine Datensuchfunktion. Die gefilterten, zu Ethernetkompatiblen
seriellen Daten werden zu einem PC über eine Ethernet-Schnittstelle 65, den
Filter- und Trenntransformator 70 und dem Anschluss 72 kommuniziert.
Die Schnittstelle 65 puffert und bewirkt, dass die Daten
von dem Prozessor 60 für
die Filterung und die Umsetzung durch die Einheit 70 über den
Anschluss 72 zu einem PC ausgegeben werden.
-
In
einer ähnlichen
Weise konvertiert und filtert der Controller 60 die IP-Daten
(übertragen
in Ethernet-Datenrahmen) von dem Prozessor 35 zur Ausgabe
in einem USB-Format über den
Anschluss 82. Die USB-Daten werden durch den Transceiver 75 gepuffert
und vor der Ausgabe zu den USB- kompatiblen LAN-Geräten, die
mit dem Anschluss 82 verbunden sind, durch ein Rausch-
und Störunterdrückungs-(EMI/ESD) Filter 80 gefiltert.
-
Das
Modemsystem 12 kommuniziert außerdem Daten davor von einem
angeschlossenen PC, zum Beispiel einem CAN-Kopfende. Zu diesem Zweck
empfängt
der Controller 60 des Systems 12 Ethernet- kompatible
Daten von dem über
den Anschluss 72 angeschlossenen PC, der Schnittstelle 65 und
dem Filter/Trenn-Transformator 70 und
liefert sie zu dem Prozessor 35. Der Prozessor 35 moduliert
einen HF-Träger
mit den empfangenen Daten im Ethernet-Format durch Anwendung einer
16 QAM oder QPSK (Quadrature Phase Shift Keying Modulation). Die
resultierenden modulierten Daten werden zeitlich zu einer Kabelleitung 10 gemultiplext
für die davor
liegende Kommunikation über
den Verstärker 85,
den Transformator 87 und den Diplexer 20. Der Verstärker 85 gibt
die Daten zu dem CAN-Kopfende mit einem geeigneten Leistungspegel
in dem voran gehend beschriebenen Initialisierungsvorgang aus. Der
Transformator 87 bildet ein Mass einer Fehler- und Rauschtrennung
im Falle eines Ausfalls in dem Modem 12 oder aufgrund des örtlich erzeugten
Rauschens in dem Modem oder in den angeschlossenen Geräten.
-
Auf ähnliche
Weise kommuniziert das Modemsystem 12 außerdem Daten
vor den über
den USB-Anschluss 82 angeschlossenen Geräten. In
einer beispielhaften Ausführung
empfängt
der Controller 60 des Systems 12 Ethernet- kompatible
Daten vom Transceiver 75 und liefert sie zu dem Prozessor 35 in
der vorangehend beschriebenen Weise für die davor liegende Kommunikation.
Zu diesem Zweck empfängt
der Transceiver 75 Ethernet-Daten in einem USB-Rahmen 82 über das
Filter 80 und beseitigt die USB-Rahmendaten zur Lieferung
von Daten in Ethernet-Format zu dem Controller 60.
-
Der
Controller 60 spricht auch an auf einen Ein/Aus und Rücksetzschalter 90 und
bewirkt eine Vielfalt von Funktionen zusätzlich zu den bereits beschriebenen.
Insbesondere ermöglicht
das Modem 12 unter der Anleitung des Controllers 60 in
vorteilhafter Weise, (a) dass ein Benutzer das Modem verriegeln
und einen unberechtigten Internetzugriff verhindern kann, (b) bewirkt
das Abfangen von Domänennamen
Auflösungsanforderungen
und die Umsetzung eines Domänennamens
auf eine entsprechende Adresse einer Internet kompatiblen Webseite,
(c) ermöglicht
die Zuordnung von Internet-Domänennamen
für die
Anwendung in einem Haus, ein privates Internet oder andere Internetsysteme
unabhängig von
dem öffentlichen
Internet, und (d) erzeugt interaktive HTML-Webseiten als eine graphische
Benutzerschnittstelle. Zusätzlich
konfiguriert der Controller 60 die Parameter des Modems 12 unter
Anwendung von Konfigurationsinformationen von einem CAN-Kopfende.
Der Controller 60 führt
außerdem das
System 12 in Synchronismus, und das Multiplexing davor
eine Kommunikation auf der Kabelleitung 10 und bewirkt
eine Ratengrenze in der Steuerung des davor liegenden Datenverkehrs.
Außerdem
filtert der Controller 60 bidirektional empfangene Daten und
liefert gewählte
Daten zu einem CAN-Kopfende und
zu LAN-Geräten,
die an die Anschlüsse 72 und 82 angeschlossen
sind. Der Controller 60 hält außerdem einen TCP/IP-Datenstapel
aufrecht für
Zwecke der Speicherung und der Datenverwaltung und enthält die Rangierkommunikati on
mit dem CATV-Kopfende. Die Rangierkommunikation wird durch das CATV-Kopfende initiiert
und enthält
die kontinuierliche aber intermittierende Abfragen der einzelnen Modems
zur Ermittlung des Zustands und zur Identifizierung eines Modems
oder Zeilenausfälle.
-
2 zeigt eine Funktionsbeschreibung
des Kabelmodems von 1 in
einem Netzbereich mit mehreren PCs und einem CATV-Kopfende. Die
in dem System 12 gezeigten funktionalen Elemente der 2 werden durch den Controller 60 ( 1) durchgeführt, die
in 1 dargestellt sind.
In 2 liefert ein Kabelmodem 12 eine
bidirektionale Überbrückungskommunikation
zwischen einem Kabelserviceanbieter 240 an einem Kopfende
und ein PCs 220 und 265 angeschlossenes LAN. In
dem System 12 erfolgt die bidirektionale Überbrückungskommunikation
zwischen den verschiedenen Eingangs- und Ausgangsprotokollen durch
eine Schnittstelle und Protokollumsetzfunktionen 225 und 235.
Der durch die Einheiten 225 und 235 gebildete
bidirektionale Kommunikationsweg enthält die Protokollumsetzung in
eine mehrfach geschichtete Protokollstruktur. Wie voran gehend in 1 beschrieben wurde, arbeiten die
Protokollschichten mit einem hierarchischen MPEG2, Ethernet und
IP-Protokollschichten sowie einer USB-Proto-kollschicht und einer
physischen Schicht für
eine QAM- oder QPSK-Modulation. Zusätzlich puffert ein TCP/IP-Stapel 260 Anforderungs- und
Antwortnachrichtendaten für
einen Webseitengenerator, eine Server- und Verwaltungsfunktion 255 und
eine Kommunikationsfunktion 245 für SNMP (Simple Network Management
Protocol). Weiterhin verwenden die SNMP-Kommunikationsfunktion 245 und
die Webseiten-Verwaltungsfunktion 255 die Modem-Datenbank 250 in
den entsprechenden Befehlen.
-
Die
SNMP-Funktion 245 empfängt
und interpretiert SNMP-Kommunikationen von dem CATV-Kopfende 240 und
verwaltet den Betrieb des Systems 12 aufgrund dieser Kommunikationen.
Insbesondere konfiguriert die Funktion 245 das Modem 12 und
aktualisiert die Systemparameter durch Konfigurationsinformationen,
die von dem CATV-Kopfende geliefert werden. Die Funktion 245 konfiguriert
außerdem
bidirektionale Filter im System 12 für die Sortierung und die Weiterleitung
empfangene Neuausrichtung und Verwerfung von Nachrichten, die von den
PCs 220, 265 und CATV-Kopfende 240 empfangen
werden. Die Funktion 245 bewirkt die vorangehend beschriebene
Rangier-Kommunikations-Funktion, die durch das Kopfende 240 für einen
kontinuierlichen Abruf des Modems 12 zur Ermittlung des
Modemstatus und des Betriebszustands initiiert wird.
-
Die
Funktion 255 des Webseitengenerators erzeugt interaktive
HTML-Webseiten, wie in den später
erläuterten 12 und 13 dargestellt ist. Die erzeugten Webseiten
enthalten eine graphische Benutzerschnittstelle, die es einem Techniker
ermöglicht, auf
einfache Weise diagnostische Prüfungen
auf dem System 12 und den zugehörigen Netzen durchzuführen. Die
Funktion 255 erzeugt zum Beispiel HTML-Webseiten für die Wiedergabe auf einem
angeschlossenen PC 220 des Benutzers und ermöglicht es
einem Techniker, Fehler und Zustand direkt durch den PC des Benutzers
zu ermitteln. Zu einer erzeugten Webseite kann auch von der Ferne
ein Zugriff erfolgen nach einem Kennwort und einem Berechtigungsvorgang
mit einem entfernten PC unter Anwendung des SNMP oder eines anderen
Protokolls. Die erzeugten Webseiten ermöglichen einem berechtigten
Benutzer, einen unberechtigten Internetzugriff zu verhindern, indem
dem Benutzer die Möglichkeit
zur Verriegelung und Entriegelung der Internet-Kommunikationsfunktion
des Modems gegeben wird. Die erzeugten Webseiten bilden außerdem eine
Benutzerschnittstelle, die eine Betrachtung und/oder Aktualisierung
der Systemparameter und der empfangenen Daten wie Sicherheitswarnungen, spezielle
Ereignisse (Promotions etc.), Verkehrsnetzstatistiken und Unterlaufen
oder Überlaufen
Bedingungen und Datenübertragungsstatistiken.
Die Webseiten bilden außerdem
Diagnostik, Rechnungsstellung, Zustand, interne Konfiguration oder
andere Informationen und ermöglichen
eine Änderung
der Modem-Konfiguration. In einer anderen Ausführungsform können die
Funktionen, die durch die erzeugten Webseiten durchgeführt werden,
die hier beschrieben werden, innerhalb einer Web-Browser-Seite liegen.
-
Die
durch die Funktion 255 erzeugten Webseiten bilden außerdem eine
Schnittstelle, die es einem Benutzer ermöglicht, einen Internet-Domänennamen
einem privaten Internet (gegenüber
dem öffentlichen
Internet) zuzuordnen. Die Schnittstelle ermöglicht zum Beispiel einem Benutzer,
einen Internet-Domänennamen
einem Element in einem Heim (oder anderen) Intranet-Systemen zu
zuordnen. Zu diesem Zweck übernimmt
ein abfangender Domänennamen
Snoop-Server (Domain Name Snoop Server = DNSS) 230 das
Abfangen der Domänennamen-Auflösungsanforderungen,
die durch den PC 220 aufgrund einer Internet-Webseiten-Anforderung durch
einen Benutzer erzeugt wird, die zum Beispiel über einen auf dem PC 220 arbeitenden
Browser initiiert wird. Das DNSS 230 setzt den abgefangenen Domänennamen
auf eine entsprechende private Internet-Webseitenadresse um und
ermöglicht
dadurch Internet-Domänennamen über die
erzeugten Webseiten für
die Anwendung in einem Heim oder anderen privaten Internet- oder
Intranetsystemen zuzuordnen, und auch unabhängig von dem öffentlichen
Internet.
-
3 zeigt ein Flussdiagramm
eines Verfahrens zur Umsetzung eines Domänennamens auf eine entsprechende
Internet- kompatible Webseitenadresse. Das Verfahren wird durch
den Controller 60 von 1 angewendet
(in Verbindung mit den anderen Elementen des Systems 12 der 1 und 2), um zu ermöglichen, dass private Internet-Domänennamen über eine
erzeugte Webseite zur Anwendung in einem Heim- oder anderen privaten
Intranetsystemen zugeordnet werden. Nach dem Start beim Schritt 300 überträgt der PC 220 (2) im Schritt 303 (3) eine Domänennamen-Auflösungsanforderung
zu dem System 12 (2)
aufgrund einer Anforderung durch eine Benutzerwebseite über einen Browser,
der auf dem PC 220 arbeitet. Der PC 220 Browser
bewirkt eine Domänennamenanforderung, folgend
auf die Standard-Internet-Auflösungsprotokolle
als die RFC (Request For Comment) Dokumente, die auf dem Internet,
zum Beispiel RFC 1035, 1591, 1816 verfügbar sind, sowie darauffolgende
und frühere
RFCs für
diese Dokumente.
-
Eine
Internet-Domänennamen-Auflösungsanforderung
wird berücksichtigt
durch einen Domain Name Server (DNS), der in der Lösung der
Domänennamen
zu den IP-Adressen
benutzt wird. Anforderungen werden durch einen Funktionsgeber zu
einem oder mehreren DNS's
geliefert, um die volle IP-Adresse einer bestimmten Maschine oder
Geräts zu
erlangen. Zum Beispiel kann auf einem Web-Browser ein Benutzer den
Typ RCA.com mit der Maschine eingeben. Dieser wird dann zu einem
DNS gesendet, der sie in die IP-Adressen 157.254.235.215 umsetzen
kann. Ein Web-Browser benutzt
diese IP-Adresse zur Kontaktierung des Web-Servers und zur Rückgewinnung
der Webseiteninformationen. Es sei bemerkt, dass dieses Beispiel
extrem vereinfacht ist. In der Praxis dienen mehrere hierarchisch
organisierte DNS's über einen sogenannten
Referral- oder Recursionsvorgang, plus vieler anderer Vorgänge werden
benötigt,
einschließlich
einer sogenannten Caching- und Alterungsfaktor-Verarbeitung.
-
Die
Domänennamen-Auflösungsanforderung
wird durch den PC 220 zu dem System 12 geliefert, zur Weitergabe
und Umsetzung des durch den Benutzer eingegebenen Domänennamens
in eine entsprechende IP-Adresse der Quelle der angeforderten Webseiten.
Im Schritt 305 eine Intercepting Domain Name Datenbank
(Einheit 250 von 2) zur
Anwendung in dem System 12 geliefert. Die abfangende Domänennamen-Datenbank
ordnet IP-Adressen mit Domänennamen
von Intranet-Geräten
einem häuslichen
LAN (einem privaten Intranet) zu und wird von den Domänennamen
und den IP-Adressen-Informationen abgeleitet, die örtlich durch
einen Benutzer über
eine Webseiten-Schnittstelle zugeordnet werden, die durch das System 12 erzeugt
wird. Alternativ kann die abfangende Domänennamen-Datenbank durch Anwendung
eines DHCP (Dynamic Host Configuration Protocol) von einer entfernten
Internetlage, zum Beispiel von dem CATV-Kopfende, heruntergeladen
werden. In einer anderen Ausführungsform
kann die abfangende Domänennamen-Datenbank
von der örtlichen
Internetlage heruntergeladen werden, kann zum Beispiel von der örtlichen
Speicherung oder der Datenbank kann in dem System 12 vorgespeichert
sein.
-
Im
Schritt 310 prüft
der Snoop-Server (DNSS) 230 des Systems 12 (2) die Anforderungsnachricht
für die
Domänennamen-Auflösung von
dem PC 220, um zu ermitteln, ob der übertragene Domänenname
mit einem Namen in der Datenbank 250 übereinstimmt. Im Schritt 315 fängt das System 12 (unter
Leitung des Controller 60 von 1) die Domänennamen-Auflösungsanforderung von
dem PC 220 (2)
ab, wenn der übertragene Domänenname
mit einem Namen in der Datenbank 250 (2) übereinstimmt.
Aufgrund einer derartigen Übereinstimmung
verhindert das System 12 im Schritt 317 eine weitere
Kommunikation der Domänennamen-Auflösungsnachricht
zu einem öffentlichen
Internet-Domänen-namen-Server.
Der Snoop-Server (DNSS) 230 im Schritt 320 setzt
in Verbindung mit der Datenbank 250 den abgefangenen Domänennamen
in eine IP-kompatible Adresse um, und im Schritt 323 kommuniziert
die IP-Adresse zurück
zu der anfordernden Quelle (PC 220 in diesem Beispiel). Außerdem hält das System 12 im
Schritt 325 eine Geschichte des Domänennamens und IP-Adressen-Um-setzungen
aufrecht und fordert in der Datenbank 250 und vergleicht
und kompiliert die Informationen für die Überwachung und andere Zwecke,
wie zum Beispiel Parentalsteuerung, firewall-Filterung oder für die Akkumulation
von Benutzer-Präferenzdaten
als ein Hintergrundvorgang. Die kompilierten Informationen werden
verfügbar
gemacht für
die Wiedergabe auf einer durch die Einheit 255 erzeugten
Webseite, entweder kontinuierlich oder aufgrund einer Benutzer-anforderung über die
Webseite. Der Vorgang von 3 endet
im Schritt 330.
-
In
anderen Ausführungsformen
wird der Schritt 317 nicht durchgeführt, und das System 12 kommuniziert
auch mit der von dem PC 220 empfangenen Domänennamen-Auflösungsnachricht
zu öffentlichen
Internet-Domänennamen-Servern.
In diesem Fall kann das System 12 zwei IP-Adressenumsetzungen
empfangen. Eine von der DNNS 230 und eine von einem entfernten öffentlichen
Domänennamen-Server.
Die empfangenen IP-Adressen können dieselben
sein oder auch nicht, in Folge dessen erscheinen ein möglicher
Adressenkonflikt und die Race-Be-dingungen entstehen. Um zu verhindern,
dass ein derartiger Race-Zustand ein Problem verursacht, ist das
System 12 programmiert auf die Wahl der ersten empfangenen
IP-Adressenantwort. Die erste empfangene Antwort ist im allgemeinen
die Antwort von dem örtlichen
DNSS 230. Alternativ kann das System 12 unterschiedlich
bedingt sein, zum Beispiel kann das System 12 dafür vorgesehen
sein, Antworten von einer bestimmten Quelle wie von einem entfernten
Server die Priorität
zu verleihen.
-
Der
abfangende Domain Name Server und die Merkmale des Vorgangs von 3 bilden ein Mittel für einen
Benutzer, leicht und schnell Internet-Domänennamen zu zuordnen, hinzuzufügen oder
zu ändern,
die in dem privaten Internet benutzt werden, zum Beispiel zur Anpassung
der Addition der Geräte an
das private Internet. Das ermöglicht
es einem Benutzer, die Konfiguration der Elemente und Periphergeräte eines
Heim- (oder anderen) Intranetsystems über eine Webseite flexibel
zu verwalten und zu ändern,
die zum Beispiel auf einem standardisierten Browser läuft. Ein
Benutzer kann in vorteilhafter Weise eine Domänennamenzuordnung auf einem
privaten Internet verwalten ohne Einflussnahme auf das öffentliche
Internet oder die mühsamen
und zeitverbrauchenden Belastungen dadurch, dass er Domänennamenzuordnungen
registrieren und Änderungen
mit dem öffentlichen
Internetwegen und Serviceanbietern (ISPs) ändern kann. Zusätzlich muss
ein Benutzer, der eine Webseite anfordert, die in dem privaten Internet
erzeugt wird, nicht die komplexe IP-Adresse dieser Webseite kennen. Stattdessen kann
der Benutzer auf die Webseite zugreifen durch Bildung eines örtlich zugeordneten
privaten Internet Domänennamens,
der durch den abfangenden Domänennamen-Server
als zu der angeforderten Webseite entsprechend erkannt wird.
-
Der
abfangende Domänennamen-Server und
die Merkmale des Vorgangs von 3 ermöglichen
in vorteilhafter Weise: (a) dass die IP-Adressen der Webseiten,
die durch das System 12 oder andere Informationsquellen
oder Geräte
auf einem privaten Internet dynamisch der Sicherheit oder anderen
Zwecken zugeordnet werden, (b) die Zuordnung von Alias (oder benutzertypischen)
Domänennamen
und IP-Adressen
zu einer Informationsquelle des Systems 12 (oder einem
DNS-Server), die zum Beispiel befähigt die DNS-Anforderungen
aufzunehmen und zu beantworten, die nicht direkt zu ihm adressiert wird,
(c) das Übergehen
eines Domänennamens
mit einem örtlich
zugeordneten Ersatznamen. Dadurch ist das System 12 in
der Lage, mit einem Gerät
auf einem LAN oder Unternetz zu kommunizieren, das einen örtlich zugeordneten
privaten Internet-Domänennamen
oder IP-Adresse enthält,
die den Service als auf diesem besonderen LAN oder Unternetz identifizieren.
Der Domänenname
oder die IP-Adresse können über eine
Webseite, die der Einheit 255 zugeordnet werden, oder können durch
die örtliche
oder entfernte Herunterladung zu der Datenbank 250 (2) zugeordnet werden, wie
früher
erwähnt.
Das beseitigt die Notwendigkeit für einen Benutzer, dass er zum
Beispiel die IP-Adresse oder Netmask einer PC auf dem LAN einstellen
muss für
einen Zugriff zu der durch die Einheit 255 in dem System 12 erzeugten Webseite.
-
4 zeigt ein Flussdiagramm
eines Verfahrens zur Verhinderung und Entriegelung eines Internet-Zugriffs
durch Anwendung eines Kabelmodems. Die Benutzerschnittstelle wird
auf einem an den Ethernet-Anschluss 72 angeschlossenen
PC dargestellt. Das Verfahren wird durch den Controller 60 von 1 (in Verbindung mit den
anderen Elementen des Systems 12 der 1 und 2)
angewendet, um eine sichere Verriegelung des Modems zur Vermeidung
eines unberechtigten Internet-Zugriffs zu ermöglichen. Das bewirkt, dass
unberechtigte Benutzer (z. B. Kinder) keinen Zugriff haben zu den
unbeaufsichtigten Netzgeräten.
Sie bildet außerdem
eine Versicherung für
einen Benutzer, dass für
ihn/sie kein Zugriff zu dem PC besteht, während das Modem verriegelt
ist.
-
Im
Schritt 405 von 4,
folgend auf den Start beim Schritt 400, wird die Kommunikations-Bridging-Fähigkeit
des Kabelmodems 12 ermöglicht.
Wie vorangehend beschrieben, befähigt
diese Bridging-Fähigkeit
ein Ethernet-Gerät,
zum Beispiel einen an den Anschluss 72 des Systems 12 von 1 angeschlossenen PC, einen
Anschluss an ein HF-Netz für
eine Kommunikation auf der Kabelleitung 10, wie unter den
DOCSIS-Standards angegeben. Die DOCSIS-Spezifikationen bewirken,
dass ein Modem konsistent (d. h. mit aufrechter Haltung der bidirektionalen
Kommunikation) mit dem Kabelmodem 10-Termination System (CMTS) rangieren
kann, während
er angeschlossen ist. Daher muss der Benutzer, um die Internet-Anschlussfähigkeit
zu beseitigen, weder das Modem körperlich
von dem HF-Netz trennen, noch die Betriebsspannung von dem Modem
trennen. Das in Verbindung mit 4 beschriebene
Verfahren und System bildet einen Verriegelungsmechanismus, entweder über Hardware
(d. h. Verriegelung und Schlüssel)
oder Software (d. h. Benutzername und Kennwort), um das Modem von
seiner Bridging-Fähigkeit
zu trennen. Das schirmt die Netzgeräte des Benutzers ab, die für den äußeren Verkehr
an das Modem angeschlossen sind, und verhindert außerdem,
dass unberechtigte Benutzer Zugriff zu dem Internet über das
Modem verlangen.
-
Die
Berechtigung für
den Benutzer, die Verriegelung des Modems zu beginnen, wird in den Schritten 410 und 415 von 4 bestätigt. Insbesondere wird ein "Userid" und Kennwort, das
im Schritt 410 eingegeben wird, unter Anwendung eines in 9 erläuterten Menüs im Schritt 415 geprüft. Dieses
Menü und
andere in der 4 benutzten
Menüs werden
auf einem an den Anschluss 72 (1) angeschlossenen PC wiedergegeben.
Die Eingabe eines falschen Kennwortes oder Userid resultiert in
den Schritten 410 oder 415, die für eine bestimmte
Anzahl von Versuchen wiederholt werden, durch Anwendung des Verarbeitungsmenüs mit falschem Kennwort
von 11, bis der Controller 60 (1) eine erfolgreiche Prüfung oder
einen Ausfall erklärt.
-
Das
Kennwort für
das Modem wird durch Anwendung eines Menüs für eine Kennwortänderung geändert, das
in 10 erläutert wird.
Dieses Menü kann über Icons 505 und 506 in
dem beispielhaften Modem arbeiten, das durch die Webseiten der 5 bzw. 6 erzeugt wird. Das Kennwort-Änderungsmenü von 10 fordert den Benutzer
auf, für
das ursprüngliche
Kennwort und das neue Kennwort zweimal (als Bestätigung des neuen Kennwortes).
Ein typisches Kennwort kann zum Beispiel eine Kombination von Buchstaben,
Nummern und nicht-alphanumerischen Zeichen zu einem Maximum von
10 Zeichen sein. Das Menü von 10 oder einähnliches Menü kann dazu
dienen, zunächst
das Kennwort aufgrund der Initialisierung des Modems 12 festzusetzen.
Alternativ können
auch ein Softwaremechanismus, eine MIB (Management Information Base
mit einem Softwarevorgang zur Ermöglichung der Fernverwaltung)
benutzt werden, damit das Kennwort durch das Kopfende in dem Fall
eines verloren gegangenen Kennworts zurückgesetzt wird. Ein falsches
Kennwort (z. B. "letmeout"), detailliert beschrieben
in der Bedienungsanleitung, kann zur Durchführung des Verfahrens dienen,
einem Kopfende das Rücksetzen
des Kennworts zu ermöglichen. In
einem derartigen System ermöglicht
ein privates MIB befähigtes
Modem, das eine Verwaltungsstation, betrieben von dem Kabel-Kopfende
oder das Netz Operationscenter, gesteuert, durch einen Internet-Serviceanbieter
das Kennwort zu dem falschen Kennwort zurückzusetzen, in dem Fall, dass
ein Kennwort verlorengegangen oder vergessen worden ist. Für diesen
Zweck gibt ein SNMP-Manager
an dem Kopfende oder das Netz-Operationscenter dem MIB den Befehl,
entweder das Kennwort oder das Userid des Benutzers zurückzusetzen
oder beides, das Kennwort und den Userid, zurückzusetzen. Um diesen Vorgang
durchzuführen,
telefoniert ein Benutzer mit dem Kabeloperator oder dem Netz-Operationscenter
und liefert das Standard-Kennwort als Berechtigung für die Anforderung,
dass das Kennwort in diesem Modem zurückgesetzt wird. Alternativ
wird, unter der Annahme, dass das Modem 12 sich nicht in einem
verriegelten Modus befindet und das Modem eine Bridging-Kommunikation
zwischen dem angeschlossenen PC und dem CATV-Kopfende ermöglicht, dass das Standard-Kennwort
zu dem Kopfende über
das Modem kommuniziert wird, damit das auf MIB beruhende Verfahren
das Kennwort zurücksetzt.
-
Nach
einer erfolgreichen Prüfung
im Schritt 415 fordert ein Benutzer die Wiedergabe einer
Webseite im Schritt 420 an. Die angeforderte Webseite wirkt
als die Benutzerschnittstelle und ermöglicht dem Benutzer, das Modem
zu verriegeln und die Internet-Zugriffskommunikation zu sperren.
Ein Benutzer initiiert die Verriegelung und die Entriegelung einer
Internet-Zugriffskommunikation des Modems im Schritt 425 über Icons 500 und 700 der
Webseiten von 5 bzw. 7. Alternativ initiiert ein
Benutzer die Entriegelung und die Verriegelung einer Internet-Zugriffskom-munikation über Prüfboxen 600 und 800 der
Webseiten der 6 bzw. 8. Ein Benutzer initiiert die
Verriegelung des Modems im Schritt 425 über Icon 500 der Webseite
von 5 oder über eine Prüfbox (z.
B. wie in dem Icon 800 der Webseite von 8 gezeigt).
-
In
anderen Ausführungsformen
können
die beschriebenen Funktionen durch Anwendung eines Benutzerschnittstellenmenüs aktiviert
und inaktiviert werden, von den in den 5–12 dargestellten abweichen.
-
Das
Modem 12 für
die Zugriffskommunikation wird im Schritt 430 gesperrt,
und es wird eine Webseite wiedergeben, die diesen gesperrten Zustand
in der Weise wiedergibt, die durch die Icons 500 und 800 der 5 bzw. 8 erläutert
wurde. Das Modem 12 sperrt den Internet-Zugriff durch vorteilhafte
Sperrung der Bridging-Kommunikation
der IP-Daten zwischen dem CATV-Kopfende und in den an die Anschlüsse 72 und 82 angeschlossenen LAN-Geräten. In
dem verriegelten Zustand wird jeder Versuch eines Zugriffs zu dem
Internet, der durch einen Web-Browser auf einem Kundengerät (z. B.
PC 220 von 2)
stammt, begrenzt auf einen Zugriff zu dem Inhalt auf den PC selbst
oder auf eine intern durch das Modem 12 erzeugte Webseite.
Während das
Modem verriegelt ist, erfolgt kein Verkehr von dem Heimnetzbenutzer
oder PC (und privates Internet) zu der HF-Seite des Netzes zu dem
Kopfende und zu dem öffentlichen
Internet. Die Bridging-Funktion des Modems wird gesperrt.
-
In
diesem verriegelten Zustand hält
das Modem 12 die mehrschichtige Protokollkommunikation mit
dem CATV-Kopfende aufrecht zur Bildung des DOCSIS-Standard-Rangiervorgangs
und zur Bildung des SMNP (einfaches Netzverwaltungsprotokoll, wie im
RFC 1157 angegeben) Zugriff zu der Datenbank (Einheit 250 von 2) in dem Modem 12.
Der Rangier-Kommunikationsvorgang wird durch das CATV-Kopfende ausgelöst und ist
beschrieben in dem DOCSIS Radio Frequency Interface Specification.
Die Rangier-Kommunikationsnachrichten enthalten periodische Rangier-Aufrechterhaltungsnachrichten,
die auf der MAC (Media Access Control) Schicht des OSI (Open Systems
Interconnection) Netzwerkmodells übertragen werden. Die Datenbank-Kommunikation
enthält
SNMP, die Benutzerdatenprotokolle (UDP) enthält zur Verarbeitung von IP auf
der Schlussschicht von dem OSI-Modell.
In dem verriegelten Modus enthält
das Modem 12 außerdem eine
mehr beschichtete Protokollkommunikation mit einem PC (z. B. PC 220 von 2, die dem Ethernet-Anschluss
angeschlossen ist) zur Bildung einer Webseite aufgrund der Benutzerschnittstelle
(wie in den 5–8 erläutert), wodurch einem Benutzer
ermöglicht
wird, das angeforderte Modem zu entriegeln und neu zu verriegeln.
-
Das
Modem 12 sperrt den Internet-Zugriff durch vorteilhafte
Sperrung der Bridging-Kommunikation
der IP-Daten zwischen dem CAN-Kopfende und den angeschlossenen LAN-Geräten durch
Anwendung eines Filtermechanismus. In dieser Ausführungsform
wird eine bidirektionale Kommunikation der Daten der IP-Schicht
verhindert. Jedoch kann in anderen Ausführungsformen der Filtermechanismus dafür angewendet
werden, Daten zwischen dem CAN-Kopfende und den angeschlossenen
LAN-Geräten
in einer oder mehreren Protokollschichten zu übertragen, während die
Kommunikation in anderen Protokollschichten verhindert wird. Außerdem ermöglicht die
Anwendung der bidirektionalen Filterung, dass bestimmte Protokollschichten
in einer Richtung übertragen
werden können,
zum Beispiel von dem Kopfende zu einem LAN-Gerät, während eine oder mehrere verschiedene
Schichten von einem LAN-Gerät
zu dem Kopfende gelangen. Alternativ kann die gesamte Bridging-Kommunikation verhindert
werden. Das Filter kann ausgeführt
sein als ein konfigurierbares Filter und dazu dienen, die Daten
zwischen dem CAN-Kopfende und den angeschlossenen LAN-Geräten bidirektional
zu filtern aufgrund einer oder mehrerer der folgenden Merkmale: (a)
Inhalt, (b) Protokolltyp und (c) Datenquelle oder Bestimmung. Die
Filterung des Inhalts kann erfolgen aufgrund von Meta-Daten oder
einem anderen Inhalt oder einem Inhalt, der abgeleitet wird von
einer Vielfalt von spezifischen Zwecken, einschließlich derjenigen,
die vorangehend anhand der 1 beschrieben wurden.
-
Das
Filter kann in einer ähnlichen
Weise ausgeführt
sein wie das DOCSIS Kabelgerät
MIB, wie angegeben in RFC 2669, das docsdevFilterIPDirection Objekt
und das sogenannte docsFilterIPDaddr Objekt oder kann auch durch
Anwendung anderer Filtermechanismen ausgebildet sein. Eine Filterung mit
der primären
Anwendung dieser beiden Objekte kann angewendet werden, um den gesamten
Verkehr einzuschränken,
oder den Verkehr zu wählen von
einem Web-Browser des Benutzers (z. B. auf dem PC 220 von 2) zu dem Kopfende und weiter zu
dem Internet. Bei der Auslösung
der Verriegelung filtert das Modem den Datenverkehr um jeden ankommenden
Verkehr von dem Browser (z. B. im PC 220) mit einer Bestimmungsadresse
zu begrenzen, die mit der Gateway IP-Adresse übereinstimmt (entsprechend
der IP-Adresse des Kabel-Modem Termination Systems in dem Kopfende).
Alternativ kann ein Filter auf der Grundlage des docsdevFilterIPDirection-Objekts
und des docsDevFilterIP-Protocol (oder aufgrund eines anderen Mechanismus)
so konfiguriert sein, dass es jedes gewählte Protokoll oder jeden gewählten Inhalt
begrenzt, der in beiden Richtungen durch das Modem läuft. Das
bewirkt, dass ein Benutzer den Zugriff zu dem Internet sperren kann und
auch dass der Zugriff von dem Internet gesperrt wird (über das
Kopfende) zu dem PC des Benutzers, um die Sicherheit zu verbessern.
-
In
einer anderen Ausführungsform,
im Schritt 430 von 4,
verhindert das Modem 12 einen unberechtigten Internet-Zugriff
durch Sperrung der Kommunikation zu dem CAN-Kopfende auf der Internet-Kommunikationsprotokollschicht,
während gleichzeitig
die Kommunikation mit dem CAN-Kopfende auf der MAC-Protokollschicht
aufrechterhalten bleibt. Die MAC-Protokollschicht überträgt Managementinformationen
für die
Rangieroperation und eines anderen Modem und Netz-Verwaltungsfunktionen.
Außerdem
hält das
Modem 12 gleichzeitig die Kommunikation mit einem mehrgeschichteten
Protokollkommunikation mit einem PC aufrecht (z. B. PC 220 von 2, angeschlossen an den
Ethernet-Anschluss des Modems 12) zur Bildung einer Webseite aufgrund
der Benutzerschnittstelle (wie in den 5–8 erläutert) und ermöglicht,
dass ein Benutzer das Modem in der geforderten Weise entriegeln
und neu verriegeln kann.
-
Wieder
zu dem Vorgang von 4 und
folgend auf die Verriegelung des Modem im Schritt 430 wird
jeder Versuch durch einen unberechtigten Benutzer, z. B. im Schritt 445,
durch das Web zu surfen, blockiert und resultiert in einer Beendigung
dieses Zweiges des Vorgangs von 4 im
Schritt 450. Alternativ kann das Modem durch einen berechtigten Benutzer
in den Schritten 440, 455 und 460 entriegelt werden.
In diesem Fall wird ein Menü für die Anforderung
des Kennworts (z. B. das Menü von 9) aufgrund eines Versuchs
des Benutzers wiedergegeben, das Modem im Schritt 440 zu
entriegeln. Ein Benutzer kann zum Beispiel versuchen, das Modem
zu entriegeln, entweder durch Aktivierung der Entriegelungstaste 700 der
Webseite von 7 oder
durch Prüfung
der "Web-Zugriff" Prüfbox 800 von 8. Bei der Gültigkeitserklärung eines
richtigen Kennworts im Schritt 460, folgend auf die Kennworteingabe
im Schritt 455, wird das Modem entriegelt, um die Bridging-Kommunikation im
Schritt 470 zu bewirken und den Benutzer mit einem Internet-Zugriff zu versehen.
Dieser Zweig des Vorgangs von 4 endet
im Schritt 475. Bei der Identifikation eines ungültigen Kennworts
im Schritt 460 wird der Benutzer darüber informiert, dass das eingegebene
Kennwort ungültig ist,
im Schritt 465, über
ein Menü,
wie es in 11 erläutert wird.
Durch dieses Menü kann
der Benutzer im Schritt 465 die Gültigkeitserklärung des
Kennwortes erneut versuchen, beginnend mit dem Schritt 440, oder
der Benutzer kann den Versuch zur Entriegelung des Modems aufgeben.
Wenn der Benutzer seinen Entriegelungsversuch im Schritt 465 aufgibt, kehrt
der Vorgang zurück
zum Schritt 430, und eine Webseite wird wiedergegeben.
-
In
anderen Ausführungsformen
kann die Berechtigung eines Benutzers zur Bildung des Internetmodems,
das Modem zu verriegeln oder zu entriegeln, auf andere Weise erfolgen
und benötigt
nicht die Anwendung der Eingabe eines Kennworts oder einer Benutzeridentifikation
auch "Userid" genannt. Ein Zugriffs-Kartenmechanismus
kann zum Beispiel in dem Modem 12 vorgesehen sein zur Anwendung in
der Gültigkeitserklärung der
Berechtigung aufgrund einer digitalen Signatur oder eine andere
Berechtigung von Berechtigungsdaten. Auf ähnliche Weise kann das Modem 12 auf
verschiedene Zugriffsgeräte
antworten, wie ein körperlicher
oder elektronischer Schlüssel
für die
Ermittlung der Benutzerberechtigung.
-
12 und 13 zeigen durch das Kabelmodem von 1 erzeugte Webseiten. Diese
Webseiten ermöglichen
es zum Beispiel in vorteilhafter Weise einem Techniker, spezifische
interne Modemkonfigurationen zu ermitteln und einzustellen. Die
Webseiten enthalten interaktive Funktionen mit einem oder mehreren
der folgenden Merkmale: (a) Konfigurationsmodem 12, (b)
Anforderung der Wiedergabe von Systemparametern, (c) Wahl einer
Service-Abrechnungsoption und (d) Zuordnung einer Internet-Adresse.
Die Webseite verwendet den Kennwort-Schutz-Zugriff ähnlich zu
demjenigen, der vorangehend in Verbindung mit der Verhinderung des unberechtigten
Internet-Zugriffs beschrieben wurde. Daher entdeckt der Benutzer,
selbst wenn er unberechtigt ist, die URL-Adresse einer bestimmten Webseite.
Die Webseite gibt außerdem
spezifische Diagnostikinformationen zu einem Techniker wieder und
beseitigt daher die Notwendigkeit für den Techniker, sich auf LED-Anzeigen
und eine spezielle Diagnostikanlage zu verlassen, um in der Lage
zu sein, einen internen Zugriffszustand (z. B. Punkte 910–920 von 13) und Einstellkonfigurationen
zu haben. Ferner ermöglicht
zum Beispiel die Anwendung einer derartigen Webseite einem Techniker,
einen PC des Benutzers Zugriff und die Konfiguration des Modems 12 (1) durch Beseitigung der
Kosten bei der Lieferung eines PCs oder Laptop für den Techniker. Ein Techniker
kann den Kanal-Leistungs-Pegel (Punkt 913 von 12) zurücksetzen. Die auf der Webseite verfügbaren Informationen
enthalten spezifische Informationen über die Netzkonfiguration des
Benutzers. Insbesondere enthält
sie zum Beispiel die Zahl der an das Netz angeschlossenen PCs, die
Ethernet-Geschwindigkeit (100 Mb oder 10 Mb) und die MAC-Adresse
des Modems 12 (Punkte 900 und 902 von 13). In einer ähnlichen
Weise kann die wiedergegebene Webseite andere Adresseninformationen
anzeigen wie zum Beispiel (a) die Webseite-IP-Adresse, (b) sogenanntes
File Transfer Protocol (FTP) Adresse und (c) eine E-Mail Adresse.
Die Webseite liefert außerdem
dem Benutzer andere Netzinformationen, einschließlich des Umfangs des Verkehrs
und Details über
Kollisionen auf dem Netz. Das beseitigt in vorteilhafter Weise die
Notwendigkeit für
eine kundenspezifische Diagnostikanlage oder Software.
-
Das
Modem 12 erzeugt auch Browser-Warnboxen für bestimmte
Netzvorgänge
von über
die Benutzer informiert sein möchte.
Außerdem
ermöglicht der
Browser dass spezielle HTML-Informationen während einer Rückgewinnung
der Webseitendaten wiedergegeben werden können. Während dieser Zeitperiode sendet
das Modem 12 Informationen zu einem Benutzer über bestimmte
Ereignisse, die auf dem Netz auftreten. Diese Ereignisse enthalten
Warnungen über
einen unberechtigten Zugriff zu dem LAN-Netz des Benutzers, einen
LAN-Netzverkehrüberlauf
und Datenübertragungsmengen
durch das Modem 12. Das Modem 12 ermöglicht außerdem, dass
ein Kabel-Internet-Service-Anbieter die Datenübertragung durch Bildung von
Quoten begrenzt, und der Benutzer ist auch in der Lage, die über-tragene Datenmenge
anzusehen. Die Warnfelder ermöglichen
außerdem,
dass ein Benutzer Statistiken für spezifische
Typen eines Zugriffs einschließlich
Wiedergewinnung von Webseiten, DNS-Anforderungen, FTP (File Transfer
Protocol)-Dateiübertragungen, E-Mailnachrichten usw.
ansehen kann. In anderen Ausführungsformen
sind diese Er eignisse und zugehörigen
Informationen nicht darauf beschränkt, in Warnfeldern eines Browsers
wiedergegeben zu werden, sondern sind ebenso verfügbar auf
einer Webseite, die durch das Modem 12 aufgrund einer Anforderung
für eine
vom Benutzer angeforderte Informations-rückgewinnung erzeugt wird. Die
Informationspunkte, die vorangehend im Zusammenhang mit den 12 und 13 erwähnt wurden, können zum
Beispiel in Bereichen 905 und 907 der 12 und 13 wiedergegeben oder in einem anderen
Wiedergabeformat dargestellt werden.
-
Ferner
kann die Steuerleitung (Punkt 911) in den 12 und 13 für die Ein-gabe
und Zuordnung eines Domänennamens
oder einer IP-Adresse zu einem peripheren (örtlich angeschlossenen) Gerät des Modems 12 dienen.
Die Steuerleitung 911 kann auch benutzt werden in der Zuordnung
eines eingegebenen Domänennamens
zu einer entsprechenden IP-Adresse (und umgekehrt) mit der Aktualisierung einer
Datenbank in dem Modem 12. Ein peripheres Gerät kann enthalten
(a) ein Gerät
auf einem Intranet und (b) ein Gerät auf einem häuslichen
Heimnetz und (c) ein Gerät
auf einem privaten Internet. Auf ähnliche Weise bildet die Steuerleitung 911 eine
Dateneingabeleitung, die dem Benutzer die Eingabe von Daten für eine Konfiguration
eines Datenverkehrsfilters in dem Modem 12 ermöglicht.
Ein derartiges Verkehrsfilter kann benutzt werden zur Filterung
von Daten aufgrund von (a) Inhaltsbewertung für eine Stamm- oder andere Sperrsteuerung,
(b) vorbestimmte Benutzerpräferenzen
für Werbungen,
sogenanntes "push-content", (c) Firewall-Filterung,
(d) Identität
der Quelle oder Bestimmung und (e) eine Datensuchfunktion. Alternativ
können
die Webseiten der 12 und 13 Menüs anwenden, die zum Beispiel
in den Bereichen 905 und 907 wiedergegeben werden,
insbesondere für
die Eingabe, die Zuordnung und die Assoziationen von Domänennamen
und entsprechenden IP-Adressen. Auf ähnliche Weise können in den
Bereichen 905 und 907 dargestellte spezifische Menüs ebenfalls
für die
Aktivierung, die Inaktivierung und die Konfigurierung der Datenverkehrsfilter
benutzt werden.
-
Das
Modem 12 arbeitet außerdem
als ein Browser Proxy-Agent für
das Surfen von Webseiten. Das erhöht eine Geschwindigkeit des
Browsers für das
Surfen der Web, insbesondere wenn zur selben Zeit mehr als ein Browser
aktiv ist (d. h. mehr als ein PC auf einem LAN-Netz des Benutzers).
Das Modem 12 bewirkt ein Pre-Fetches und ein Vorwärts-Caches von
Webseiten für
die Webseite, die ein Benutzer derzeit betrachtet. Das erhöht die Internet-Surfing-Geschwindigkeiten
durch Beseitigung der Verzögerung
durch eine entfernte Webseite oder der Internet-Infrastruktur. Zusätzlich wird
durch Konfigurierung der internen Filter, wie vorangehend beschrieben
in Verbindung mit 4,
das Modem 12 als eine Firewall ausschließende disruptive
und beanstandungsfähige
Verkehr benutzt, um das Netzsystem in einem Heim oder einem Geschäft gegenüber Einwirkungen
und Unterbrechungen von außen
zu schützen.
-
Die
Aufbauten des Systems von 1 und 2 sind nicht exklusiv. Es
können
andere Aufbauten gemäß den Prinzipien
der Erfindung zur Lösung derselben
Aufgaben abgeleitet werden. Außerdem können die
Funktionen der Elemente des Modems 12 von 1 und 2 und
die Verfahrensschritte der 3 und 4 vollständig oder teilweise in den
programmierten Instruktionen des Controllers 60 durchgeführt werden.
Zusätzlich
sind die Prinzipien der Erfindung anwendbar auf ein beliebiges mehrschichtiges
Protokoll-bidirektionales Kommunikationssystem und sind nicht beschränkt auf
DOCSIS-kompatible Modems oder auf einen anderen Typ des Modems.