DE102006010193A1 - Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen - Google Patents

Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen Download PDF

Info

Publication number
DE102006010193A1
DE102006010193A1 DE102006010193A DE102006010193A DE102006010193A1 DE 102006010193 A1 DE102006010193 A1 DE 102006010193A1 DE 102006010193 A DE102006010193 A DE 102006010193A DE 102006010193 A DE102006010193 A DE 102006010193A DE 102006010193 A1 DE102006010193 A1 DE 102006010193A1
Authority
DE
Germany
Prior art keywords
wireless
wireless device
band
communication
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006010193A
Other languages
English (en)
Other versions
DE102006010193B4 (de
Inventor
Fahd B. Austin Pirzada
Liam Bernard Austin Quinn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Publication of DE102006010193A1 publication Critical patent/DE102006010193A1/de
Application granted granted Critical
Publication of DE102006010193B4 publication Critical patent/DE102006010193B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Systeme und Verfahren zum Managen von Verbindungen von Geräten zu einem drahtlosen Netzwerk unter Verwendung von Out-of-Band-Kommunikation.

Description

  • HINTERGRUND DER ERFINDUNG GEBIET DER ERFINDUNG
  • Die Erfindung betrifft allgemein drahtlose Netzwerke und insbesondere das Geräteverbindungsmanagement in drahtlosen Netzwerkumgebungen.
  • Da der Wert und Gebrauch von Informationen immer größer wird, suchen Einzelpersonen und Unternehmen zusätzliche Wege um Informationen zu verarbeiten und zu speichern. Eine mögliche Option für Benutzer sind Datenverarbeitungssysteme. Ein Datenverarbeitungssystem im Allgemeinen verarbeitet, führt zusammen, speichert und/oder kommuniziert Informationen oder Daten für geschäftliche, persönliche oder andere Zwecke und erlaubt damit den Benutzern einen Vorteil aus dem Wert von Information zu ziehen. Da sich die technologischen und informationsverarbeitenden Bedürfnisse zwischen verschiedenen Benutzern unterscheiden, sollten auch die Datenverarbeitungssysteme dahingehend variieren, welche Information verarbeitet wird, wie die Information verarbeitet wird, gespeichert oder kommuniziert wird und wie schnell und effizient die Information verarbeitet wird, gespeichert und kommuniziert wird. Die Vielfalt von Datenverarbeitungssystemen erlaubt es den Datenverarbeitungssystemen allgemein oder benutzerspezifisch oder spezifisch für eine Aufgabe konfiguriert zu sein, wie zum Beispiel für Finanztransaktionen, Buchungssysteme von Fluglinien, Unternehmensdatenspeicherungen und globale Kommunikation. Außerdem können Datenverarbeitungssysteme eine Vielfalt von Hardware- und Softwarekomponenten enthalten die konfiguriert werden können um Information zu verarbeiten, zu speichern und zu kommunizieren und sie können auch einen oder mehrere Computersysteme oder Datenspeichersysteme und Netzwerksysteme enthalten.
  • In elektronischen Netzwerkumgebungen ist das Management der Verbindung von Peripheriegeräten und Geräten an das Netzwerk ein anspruchsvolles und anhaltendes Problem für den Endbenutzer. Für drahtlose Netzwerke ist eines der Schlüsselprobleme die Zuordnung und Verknüpfung von bekannten und gesicherten Peripheriegeräten und anderer vernetzter Informationsverarbeitungssysteme in ein sicheres Netzwerkmodel. Die Verbreitung von drahtlosen Technologien, wie zum Beispiel Wireless Wide Area Networks (WWANs), Wireless Local Area Networks (WLANs) und Wireless Personal Area Networks (WPANs), die die Einbindung von Peripheriegeräten in ein Netzwerk erlauben (sei es lokal, adhoc oder in einer Infrastruktur) erhöht die Komplexität hinsichtlich der Anwenderfreundlichkeit, der Konfiguration, dem Management und der Sicherheit. Bestehende drahtlose Netzwerktechnologien verwenden individuelle drahtlose Geräteprofile (wie zum Beispiel Windows Zero config. und andere proprietäre Softwarekonfigurationsanwendungen) sowie WLAN-Autentifizierungs- und Sicherheitsmechanismen (wie zum Beispiel der 802.11i Standard).
  • Die Radiofrequenzidentifizierungstechnologie (Radio Frequency Identification: RFID) wird momentan in Anwendungen verwendet, die vom Lagermanagement (inventory management) und Verkehrstelematiken (wie zum Beispiel traffic toll tags) zu Sicherheits-ID Kennzeichen und Haustiermarken oder Versorgungskettenmanagementsystemen (supply chain management systems) reichen.
  • BESCHREIBUNG DER ERFINDUNG
  • Im Folgenden werden Systeme und Verfahren zum Management von Verbindungen von Informationsverarbeitungssystemen als Netzwerkgeräte an ein drahtloses Netzwerk unter Verwendung von Out-of-Band Kommunikation, wie zum Beispiel Radiofrequenzidentifierungskommunikation (RFID) oder anderer geeigneter Kommunikationsmedien, offenbart. Unter Verwendung der offenbarten Systeme und Verfahren kann eine Out-of-Band Kommunikation vorteilhaft verwendet werden, um Informationen über Profile von drahtlosen Geräten für Netzwerkgeräte zu managen (zum Beispiel zu erzeugen, zu aktivieren, etc.) und auszutauschen. Unter Verwendung von Out-of-Band Profilmanagement von drahtlosen Geräten können die offenbarten Systeme und Verfahren angewandt werden, um eine Vielzahl von Out-of-Band Gerätemanagement-Fähigkeiten bereit zu stellen; inklusive – allerdings nicht darauf beschränkt – ein Out-of-Band Geräte-Statusmanagement und eine entfernungsbasierte (proximity based) Authentifizierung und Sicherheit für drahtlose Netzwerke. Zum Beispiel können in einer exemplarischen Ausführungsform die offenbarten Systeme und Verfahren verwendet werden, um einen Satz von bekannten und vertrauten Peripheriegeräten und von vernetzten Geräten in einer Wireless LAN (WLAN) Umgebung zu definieren, wie zum Beispiel in einer Privatwohnungsumgebung, in einem kleinen Büro oder in einem Heimbüro (small office/home office: SOHO), oder auch in kleinen bis mittleren Unternehmen (small-medium-business: SMB).
  • Die offenbarten Systeme und Verfahren können in einer Ausführungsform implementiert sein, um eine Sicherheit in zwei Ebenen (dual layer security) für eine drahtlose Netzwerkumgebung zu bieten. Eine drahtlose Umgebung kann zum Beispiel mit einer Sicherheitsebene konfiguriert sein, die einen entfernungsbasierten Out-of-Band Identifiezierungs-Kommunikationsmechanismus in Kombination mit einer anderen Sicherheitsebene enthält, die einen traditionellen drahtlosen in-Band Sicherheitsmechanismus enthält, wie zum Beispiel einen traditionellen WI-FI protected Access (WPA) Mechanismus, einen Wired Equivalent Privacy (WEP) Me chanismus, einen auf 802.11i basierenden Sicherheitsmechanismus, etc. In einer beispielhaften Ausführungsform können MAC-Adressen (MAC: media access control) als eindeutige Geräte-Identifizierungsinformation (Identifizierer oder Identifizierungskennzeichen) verwendet werden, und eine Out-of-Band Identifizierungskommunikation kann als Vehikel für die sichere Übertragung dieser Identifizierungsinformation verwendet werden, gekoppelt mit dem zugehörigen Mechanismus für die Integration in drahtlose LANs/PANs.
  • In einer Ausführungsform der offenbarten Systeme und Verfahren werden entfernungsbasierte Out-of-Band Identifikationskommunikationen zum Beispiel unter Verwendung von Radiofrequenz (RF) Übertragungen im Nahbereich oder anderer geeigneter Nahbereichsübertragungsmedien bereitgestellt. Zum Beispiel kann in einer Ausführungsform ein entfernungsbasierter Out-of-Band Identifikationskommunikationsmechanismus unter Verwendung von RFID Tags und Lesemodulen implementiert werden, die eine relativ niedrige Leistungs- und Datenrate haben. Eine derartige entfernungsbasierte Out-of-Band Identifikationskommunikationsmethodik kann implementiert werden, um spoof Problemen, z.B. Vorgabe falscher Identitäten, entgegen zu treten, in dem Out-of-Band Übertragungsgeräte verwendet werden (wie zum Beispiel RFID Tags), die nicht senden, so lange sie nicht in der Nähe eines komplementären Out-of-Band Empfangsgerät sind (zum Beispiel einem RFID Leser). Die Sicherheit kann weiter verbessert werden, in dem wichtige Information (zum Beispiel SSID und Sicherheitsschlüssel) nicht bei der Out-of-Band Kommunikationsausrüstung gespeichert werden.
  • In einer beispielhaften Ausführungsform können RFID Module in Informationsverarbeitungssystemplattformen integriert sein, die von Notebook-Computern und PDA's zu WLAN-Zugangspunkten und Druckern reichen können. In dieser Hinsicht können RFID Module, aufgrund ihrer relativ geringen Kosten und ihrer relativ geringen Größe, über eine große Bandbreite von Informationsverarbeitungsplattformgrößen und Typen verwendet werden. Darüber hinaus können RFID Systeme verwendet werden um ein Profilmanagement (zum Beispiel Erstellen, Akti vieren, etc.) von drahtlosen Geräten bereit zu stellen, um eindeutige entfernungsbasierte Authentifizierungs- und Sicherheitsmechanismen für WLANs bereit zu stellen und/oder um die Fähigkeit bereit zu stellen ein Out-of-Band Gerätestatusmanagement durchzuführen.
  • Eines oder mehrere Merkmale können alleine oder in Kombination unter Verwendung der offenbarten Systeme und Verfahren wie benötigt oder gewünscht implementiert werden, um den Anforderungen einer gegebenen Anwendung zu entsprechen. Diese Merkmale enthalten, sind darauf jedoch nicht beschränkt, die Verwendung von Out-of-Band Kennzeichen (zum Beispiel RFID) die passiv sind und aktiv gescannt werden können, die Verwendung von individuellen RFID-fähigen Geräten, die jeweils eindeutig und identifizierbar sind, die Verwendung von Out-of-Band Kommunikation (zum Beispiel RFID) um eine gesicherte (bekannte) Geräte ID Zuordnung bereitzustellen, und eine Verfolgung von Netzwerkgeräten (in/aus einem Netzwerk). Zusätzliche Merkmale enthalten, sind darauf jedoch nicht beschränkt, die Implementierung von Statusmanagementfähigkeiten von drahtlosen Geräten unter Verwendung von Out-of-Band Kommunikation (zum Beispiel RFID). Beispiele von derartigen Statusmanagementfähigkeiten von Out-of-Band Geräten enthalten, sind darauf jedoch nicht beschränkt, ein Gerätekonfigurationsmanagement (zum Beispiel das Management von eindeutigen Attributen und Parametern eines Geräts, wie zum Beispiel Änderungssteuerung, Interrupt-Typen/Levels, etc.), Konfigurationsmanagement des Geräteprofils (zum Beispiel Erzeugen und Managen von Nutzerprofilen durch Paaren oder Gruppieren von verschiedenen sekundären drahtlosen Geräten; Aktivierung/Deaktivierung von bestimmten Nutzerprofilen; Implementierung von einer oder mehrer Richtlinien zur Addition/Löschung von Geräten aus Profilen etc.), Authentifizierung und Zuordnung von sekundären drahtlosen Geräten, sowie Kombinationen von derartigen Fähigkeiten als auch von jeder anderen Form von Managementfähigkeit im Hinblick auf den Status von einem oder mehreren Geräten innerhalb einer drahtlosen Netzwerkumgebung.
  • In der praktischen Anwendung verschiedener Ausführungsformen der offenbarten Verfahren und Systeme können eindeutige Geräte ID Parameter und Merkmale verwendet werden, und/oder es kann eine Unterstützung für Altversionen von Hardware, die über keine Out-of-Band Technologie (zum Beispiel RFID) verfügt, geboten werden (zum Beispiel inklusive der Fähigkeit spezielle Profile für Geräte zu erzeugen und zu managen die keine Mechanismen für eine Out-of-Band Kommunikation unterstützen; dem Hinzufügen von Altversionshardware zu regulären Benutzerprofilen; die Aktivierung von Altversionshardware die mit der Aktivierung von einem anderen Out-of-Band fähigen Gerät in demselben Profil verbunden ist, etc.). Darüber hinaus kann eine „wahre" zentrale Konfiguration für unterschiedliche drahtlose Geräte bereitgestellt werden, die 802.11a/b/g/n, Bluetooth, UWB, Cellular, Zigbee, WiMAX etc. unterstützen (zum Beispiel die Fähigkeit Authentifizierungs- und Zuordnungsinformationen für verschiedene Netzwerkschnittstellen in einem einzigen Profil zu unterhalten; die Fähigkeit Verbindungen zu verschiedenen Netzwerkschnittstellen unter Verwendung einer gemeinsamen Nutzerschnittstelle zu managen, etc.).
  • Vorteile die unter Verwendung verschiedener Ausführungsformen der offenbarten Systeme und Verfahren alleine oder in Kombination realisiert werden können beinhalten, sind darauf jedoch nicht beschränkt, eine verbesserte Benutzerfreundlichkeit (ease of use: EoU) die von Profilen drahtloser Geräte geboten wird, eine verbesserte Sicherheit, die durch entfernungsbasierte Authentifizierung geboten wird, und eine einfachere Netzwerkfehlersuche aufgrund des Out-of-Band Gerätestatusmanagements.
  • In einem Aspekt ist hier ein Verfahren zum Managen der in-Band Verbindung von Informationsverarbeitungssystemen offenbart, die als drahtlose Geräte ausgebildet sind, wobei das Verfahren wenigstens eines der folgenden Merkmale enthält:
    Verwendung einer drahtlosen Out-of-Band Kommunikation, um eine drahtlose in-Band Verbindung des drahtlosen Gerätes zu managen, basierend wenigsten teilweise auf einem oder mehreren Profilen des drahtlosen Geräts; oder Verwendung einer drahtlosen Out-of-Band Kommunikation um ein Gerätekonfigurationsmanagement durchzuführen; oder Verwendung von drahtloser Out-of-Band Kommunikation um ein Geräteprofil-Konfigurationsmanagement durchzuführen; oder jegliche Kombinationen davon.
  • In einem weiteren Aspekt ist hier ein Verfahren zum Managen einer drahtlosen in-Band Verbindung von Informationsverarbeitungssystemen, die als drahtlose Geräte ausgebildet sind, offenbart, wobei das Verfahren eine Radiofrequenzidentifikationskommunikation (RFID) beinhaltet, um wenigstens eines der drahtlosen Geräte für eine drahtlose in-Band Verbindung zu authentifizieren.
  • In einem weiteren Aspekt ist hier ein Verbindungsmanagementsystem für ein drahtloses Netzwerk offenbart, welches ein erstes Informationsverarbeitungssystem enthält, das eingerichtet ist, um eine RFID Kommunikation zu nutzen, um eine drahtlose in-Band Verbindung zu einem oder mehreren anderen Informationsverarbeitungssystem zu managen, die als sekundäre drahtlose Geräte konfiguriert sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein vereinfachtes Blockdiagramm einer drahtlosen Netzwerkumgebung gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren.
  • 2 ist ein vereinfachtes Blockdiagramm eines Profilmanagers und zweier drahtloser Netzwerkumgebungen gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren.
  • 3 zeigt eine Profilerzeugungsmethodik gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren.
  • 4 zeigt eine Profilaktivierungsmethodik gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren.
  • BESCHREIBUNG DER DARGESTELLTEN AUSFÜHRUNGSFORMEN
  • 1 ist ein Blockdiagramm einer drahtlosen Netzwerkumgebung 100 gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren, in welcher die offenbarten Systeme und Verfahren implementiert werden können, um eine Verbindung mit Informationsverarbeitungssystemen zu managen, die als sekundäre drahtlose Geräte konfiguriert sind (zum Beispiel die Authentifizierung von sekundären drahtlosen Geräten und die Herstellung von in-Band Verbindungen zu denselben). Wie dargestellt enthält die drahtlose Netzwerkumgebung 100 eine Anzahl von beispielhaften sekundären drahtlosen Geräten, die von einem Anwender eines drahtlosen Netzwerkes angetroffen werden können, welches ein Informationsverarbeitungssystem betreibt, dass als ein drahtloser Profilmanager 130 konfiguriert ist. Die dargestellten beispielhaften sekundären drahtlosen Geräte stellen in dieser Hinsicht Geräte dar, die von einem Profilmanager 130 an einen bestimmten physischen Ort (zum Beispiel zu Hause, in einem Büro, etc.) angetroffen werden können.
  • Die offenbarten Systeme und Verfahren können implementiert werden um Verbindungen mit sekundären drahtlosen Geräten zu managen (zum Beispiel um sekundäre drahtlose Geräte zu authentifizieren und um in-Band Verbindungen zu denselben herzustellen), die vom Profilmanager 130 angetroffen werden können, wenn er sich zwischen Netzwerkumgebungen an unterschiedlichen physischen Standpunkten bewegt (wenn er sich zum Beispiel vom Büro nach Hause bewegt, von zu Hause zum Büro, etc.). In dieser Hinsicht zeigt 2 ein Blockdiagramm einer beispielhaften Ausführungsform, wo sich der Profilmanager 130 zwischen einer Heimnetzwerkumgebung 210 und einer Büronetzwerkumgebung 220 bewegen kann. Wie dargestellt, existiert eine Anzahl von sekundären drahtlosen Geräten in der Büronetzwerkumgebung 220, die sich von der Anzahl der sekundären drahtlosen Geräte unterscheidet, die in der Heimnetzwerkumgebung 210 existieren.
  • In der Ausführungsform von 1 ist der drahtlose Profilmanager 130 als ein tragbares Informationsverarbeitungssystem in der Form eines Notebook-Computers dargestellt. Die sekundären drahtlosen Geräte enthalten einen drahtlosen Monitor 102, eine drahtlose Tastatur 104, eine drahtlose Maus 106, einen drahtlosen Drucker 108, einen drahtlosen Local Area Netzwerkzugangspunkt 110, einen drahtlosen File-Server 112, einen drahtlosen Media-Center Personal Computer (PC) 114, einen drahtlosen Fernseher 116, einen drahtlosen Personal Digital Assistant (PDA) 118, ein drahtloses Wide Area Network Gerät 120, einen drahtlosen Drucker 122 eines Nachbarn und einen drahtlosen Local Area Network Zugangspunkt 124 eines Nachbarn. Solche sekundären drahtlosen Geräte repräsentieren in einer Ausführungsform Geräte, die an einem einzigen physischen Ort, wie zum Beispiel zu Hause, angetroffen werden können.
  • Bei der Anwendung der offenbarten Systeme und Verfahren kann eine Netzwerkumgebung durch drahtlose in-Band Kommunikationsfähigkeit (WLAN, WPAN, WWAN, WMAN) zwischen Profilmanager und sekundären drahtlosen Geräten definiert werden. In dieser Hinsicht können drahtlose in-Band Systeme und die Gerätekommunikation jedes drahtlose Kommunikationsmedium sein, dass eine Frequenz und ein Protokoll hat und dass zur Kommunikation von Netzwerkdaten (wie zum Beispiel Netzwerkrechendaten, die zwischen WLAN-Netzwerkpunkten ausgetauscht werden) und/oder Steuerungssignalen (zum Beispiel Dateneingabesteuerungssignale von einer Maus, einem Keyboard etc.) zwischen einem gegebenen sekundären drahtlosen Gerät und einem Profilmanager 130 geeignet ist. Beispiele von derartigen drahtlosen Medien enthalten, sind darauf jedoch nicht beschränkt, drahtlose Metropolitan Area Network (WMAN) Medien für Anwendun gen wie zum Beispiel ein Internetbreitbandzugang (zum Beispiel WiMax 802.16d, WiMax 802.16e, WiMax 802.20), WWAN-Medien für Anwendungen wie zum Beispiel ein Internetbreitbandzugang (zum Beispiel GSM/GPRS, EDGE, WCDMA, HSDPA, CDMA2000, 1XEV-DO), 1XEV-DV), WLAN-Medien für Anwendungen wie zum Beispiel mobiles Internet und Netzwerkbetrieb (zum Beispiel 802.11a, 802.11b, 802.11g, 802.11n), WPAN-Medien für Anwendungen wie zum Beispiel als Kabelersatz für Peripheriegeräte (wie zum Beispiel Bluetooth 1.1, Bluetooth 1.2, Bluetooth EDR, Bluetooth 2.0, 802.15.3a UWB, 802.15.3a UWB-NG, 802.15.4) etc.
  • In der beispielhaften Ausführungsform von 1 wird die Netzwerkumgebung 100 durch drahtlose in-Band Systeme und Geräte-Kommunikationsfähigkeit zwischen dem Profilmanager 103 und den sekundären drahtlosen Geräten von 1 definiert. Zum Beispiel kann der drahtlose LCD-Monitor 102 dazu fähig sein mit dem Profilmanager 130 über Nahbereichs-Ultrabreitbandkommunikationen (UWB) zu kommunizieren. Die Tastatur 104, die Maus 106 und der PDA 118 können in der Lage sein, um mit dem Profilmanager 130 über ein drahtloses 2.4 GHz Bluetooth Protokoll zu kommunizieren. Der WLAN Zugangspunkt 110, der Media-Center-PC 114, der File-Server 112, der Drucker 108, der Fernseher 116, der WLAN-Zugangspunkt 124 des Nachbarn und der Drucker 122 des Nachbarn können in der Lage sein mit dem Profilmanager 130 über ein 2.4 GHz 802.11a/b/g Protokoll zu kommunizieren. Das drahtlose Wide Area Network Gerät 120 kann in der Lage sein mit dem Profilmanager 130 über ein Mobilfunknetzprotokoll (wie zum GSM, CDMA) oder ein 2.4 GHz Bluetooth Protokoll zu kommunizieren. In einer beispielhaften Ausführungsform kann ein Profilmanager 103 mit integrierten Schnittstellen zu 802.11a/b/g/n, Bluetooth und GSM/GPRS Netzwerken ausgebildet sein. In einer weiteren beispielhaften Ausführungsform kann ein Profilmanager 103 weiter mit einer Integration von anderen Netzwerkschnittstellen, wie zum Beispiel UWB und 802.11n, etc., ausgebildet sein.
  • Wie gezeigt, ist jedes der sekundären drahtlosen Geräte die in 1 dargestellt sind, jeweils mit einem drahtlosen Out-of-Band Sender 152 versehen, der in der Lage ist ein drahtloses Out-of-Band Signal zu senden, und der Profilmanager 130 ist mit einem korrespondierenden drahtlosen Out-of-Band Empfänger 154 versehen, der eingerichtet ist, um drahtlos Out-of-Band Signale zu empfangen, die von jedem der drahtlosen Out-of-Band Sender 152 gesendet werden. Die drahtlosen Out-of-Band Sender 152 können zeitweise oder permanent in der Nähe eines korrespondierenden sekundären drahtlosen Geräts befestigt, physisch angekoppelt oder anderweitig zugeordnet sein, und in einer Ausführungsform sind sie in einem sekundären drahtlosen Gerät integriert oder eingeschlossen. Genauso kann ein drahtloser Out-of-Band Empfänger 154 zeitweise oder permanent mit einem korrespondierenden Profilmanager befestigt, physisch gekoppelt oder anderweitig zugeordnet sein, und in einer Ausführungsform kann er mit einem Profilmanagergerät integriert oder darin eingebettet sein. In dieser Hinsicht können Out-of-Band Geräte 152 mit den Verarbeitungsschaltkreisen von korrespondierenden sekundären drahtlosen Geräten durch verschiedene serielle oder parallele Datenschnittstellen, welche USB, PCI, PCI Express etc. oder jedes proprietäre Signal/Handshaking/Kommunikationsprotokoll enthalten, darauf jedoch nicht beschränkt sind, zusammenwirken und Out-of-Band Geräte 154 können mit den Verarbeitungsschaltkreisen von entsprechenden Host-Profilmanagern zusammenwirken. In einer beispielhaften Ausführungsform kann ein Out-of-Band Gerät 154 konfiguriert sein, um mit dem Verarbeitungsschaltkreis eines Profilmanagers 130 zusammen zu wirken, während zur selben Zeit die Out-of-Band Geräte 152 nicht dazu konfiguriert sind, um mit dem Verarbeitungsschaltkreis ihrer korrespondierenden sekundären drahtlosen Geräte zusammen zu wirken.
  • In der Anwendung der offenbarten Systeme und Verfahren kann ein Out-of-Band Signal jedes Signal, bzw. jegliche Signale sein, die zur Kommunikation von Information hinsichtlich einer oder mehrerer Charakteristiken von sekundären drahtlosen Geräten zum Profilmanager 130 geeignet sind (zum Beispiel eindeutige Identifikationsinformationen (ID)/Identifizierer, Systemkonfiguration, Systemfä higkeiten, Interrupt-Einstellungen, Firmware-Änderungen, Hersteller, Status, Tintenstatus im Drucker, Chipssatz, Speichergröße etc.), und die sich nicht in dem selben Kommunikationsband befinden, wie die drahtlosen in-Band Systeme und die Gerätekommunikation, die zwischen dem Profilmanager 130 und den sekundären drahtlosen Geräten übertragen wird.
  • Beispiele von geeigneten Out-of-Band Signaltypen zur Verwendung mit bestehenden in-Band drahtlosen Kommunikationen von WMAN, WWAN, WLAN und WPAN beinhalten, sind darauf jedoch nicht beschränkt, Radiofrequenzidentifikationskommunikation (RFID), Infrarot (IR) basierte Kommunikation oder jedes andere Kommunikationsprotokoll im Nahbereich, das zur zuverlässigen Übertragung von relativ kleinen Segmenten von Daten (weniger als ein 1 Kbyte), etc. geeignet ist. In einer Ausführungsform können Out-of-Band Signale zur Verwendung ausgewählt werden, die im Vergleich zu dem drahtlosen in-Band Betriebsabstand zwischen einem drahtlosen Profilmanager und einem korrespondierenden sekundären drahtlosen Gerät eine relativ kurze Kommunikationsreichweite haben, was bedeutet, dass der betriebsfähige Kommunikationsabstand des Out-of-Band Signals geringer ist, als der betriebsfähige Kommunikationsabstand der drahtlosen in-Band Systeme und der Gerätekommunikation zwischen dem drahtlosen Profimanager und dem sekundären drahtlosen Gerät. Zum Bespiel können in einer beispielhaften Ausführungsform die offenbarten Systeme und Verfahren unter Verwendung eines Out-of-Band Signals implementiert werden, das einen betriebsfähigen Kommunikationsabstand zwischen dem Sender des sekundären Geräts und dem Empfänger des Profilmanagers hat, der geringer ist als – oder gleich – etwa 10 Fuß. Dies steht im Vergleich zu einem Bereich für eine drahtlose in-Band Kommunikation von mehr als – oder gleich – etwa 100 Fuß zwischen einem Profilmanager und einem sekundären Gerät, wenn ein 802.11a Protokoll verwendet wird.
  • In einer weiteren beispielhaften Ausführungsform kann die Verwendung eines Out-of-Band Signals mit einem relativ geringen Betriebssendebereich implementiert werden, um ein entfernungsbasiertes Verbindungsmanagement (zum Beispiel das Management von Sicherheits- und Authentifizierungsvorgängen) zwischen einem Profilmanager und einem oder mehreren sekundären drahtlosen Geräten zu ermöglichen, was bedeutet, dass eine Neuverbindung zwischen einem Profilmanager und einem sekundären drahtlosen Gerät nur erlaubt wird (d.h. authentifiziert wird) wenn der Profilmanager und das sekundäre drahtlose Gerät in einem geringen Abstand zueinander sind, der durch den Betriebssendebereich des Out-of-Band Signals bestimmt wird. Es ist ebenfalls möglich, das ein drahtloser Out-of-Band Sender mit einem variablen Out-of-Band Signalsendebereich ausgebildet ist, um es zum Beispiel einem Nutzer zu erlauben die Nähe, welche für ein Verbindungsmanagement benötigt wird, wie benötigt oder gewünscht individuell einzustellen, um Anforderungen einer gegebenen Netzwerkumgebung bzw. Umgebungen zu entsprechen.
  • Immer noch Bezug nehmend auf 1 können die drahtlosen Out-of-Band Sender 152 in einer beispielhaften Ausführungsform als RFID Tags konfiguriert sein und die drahtlosen Out-of-Band Empfänger 154 können als RFID Leser konfiguriert sein, der konfiguriert ist, um mit den RFID Tags zu kommunizieren, welche mit den sekundären drahtlosen Geräten zugeordnet sind. In dieser Hinsicht kann jede Kombination von RFID Tags und komplementären RFID Lesegeräten verwendet werden, die zur Kommunikation von Information zwischen sekundären drahtlosen Geräten und einem Profilmanager geeignet ist, um eine oder mehrere der Verbindungsmanagementmerkmale zu implementieren, die hier beschrieben sind. Beispiele von geeigneten RFID Tag Geräten enthalten passive RFID Tag Geräte (wie zum Beispiel RFID Geräte die von einem korrespondierenden RFID Lesegerät angetrieben werden oder die Energie, welche von einem korrespondierenden RFID Lesegerät gesendet wurde reflektieren) und aktive RFID Tag Geräte (wie zum Bespiel RFID Geräte die intern und kontinuierlich mit Leistung versorgt werden), wobei es klar sein sollte, das die Auswahl des Typs des RFID Systems wie benötigt oder gewünscht basierend auf den Charakteristiken einer bestimmten Netzwerksumgebungsanwendung getroffen werden kann.
  • Beispiele von geeigneten RFID Systemen beinhalten, sind darauf jedoch nicht beschränkt, RFID Tags und komplementäre RFID Leser basierend auf dem ISO 14443 Standard (was eine Datenrate von 106 kbps erlaubt). Diese RFID Systeme erlauben Implementierungen, die eine dynamische Verschlüsselungsfähigkeit haben und eine konfigurierbare Speicherarchitektur für zusätzliche Sicherheit und zusätzliche Flexibilität. Ebenfalls geeignet sind RFID Systeme, die mit dem ISO 15693 Standard kompatibel sind (und Datenraten von 26.46 kbps erlauben). In Europa sind die RFID Leser durch den ETSI 302-208 Standard reguliert. Spezifische Beispiele von geeigneten RFID Systemen enthalten, sind darauf jedoch nicht beschränkt, RFID Tags und komplementäre RFID Leser die von Texas Instruments (TI), von Applied Wireless Identification (AWID), SAMSys Technologies, Sokymat, ST Microlectronics, etc. verfügbar sind. Weitere Informationen über RFID Systeme können zum Beispiel aus dem US Patent Nr. 6,294,997 und aus dem US Patent Nr. 6,724,309 entnommen werden, deren Inhalte jeweils durch Bezugnahme hierin aufgenommen werden.
  • Beispiele von Verbindungsmanagementfähigkeiten die implementiert werden können, wenn RFID Geräte als drahtlose Out-of-Band Sender und komplementäre Out-of-Band RFID Empfänger in der Ausführungsform von 1 verwendet werden, enthalten, sind darauf jedoch nicht beschränkt, aktive und passive Verbindungsmanagement-Konfigurationen. In einer beispielhaften Ausführungsform einer aktiven Verbindungsmanagement-Konfiguration kann ein RFID Lesegerät 154, welches einem Profilmanager 130 zugeordnet ist, konfiguriert sein, um einen RFID Tag 152 nach spezifischen Informationen abzufragen, z.B. hinsichtlich einer oder mehrerer Charakteristiken des zugeordneten sekundären drahtlosen Geräts (zum Beispiel eine eindeutige Identifizierungsinformation (ID)/Identifizierer, die Systemkonfiguration, die Systemfähigkeiten, die Interrupt-Einstellungen, die Firmware Änderungen, der Hersteller, der Status, der Tintenvorrat im Drucker, Chipsset, Speichergröße, etc) die auf dem bestimmten RFID Tag 152 gespeichert sind, um den RFID Tag 152 zu ändern und zu programmieren (zum Beispiel kann der RFID Tag 152 am WLAN-Zugangspunkt 110 unter Verwendung einer An wendungssoftware für das Zugangspunkt-Konfigurationsmanagement reprogrammiert werden, um eine neue Systemkonfiguration/Fähigkeiten etc. aufzuweisen), und/oder um aktive Status- und Managementinformationen für das sekundäre drahtlose Gerät zu erhalten (zum Beispiel kann der RFID Tag 152 am WLAN-Zugangspunkt 110 Informationen über die Anzahl von zugehörigen Client STAs, QoS Dienst-Richtlinien enthalten oder über die Fähigkeiten des drahtlosen Zugangspunkts 152, um andere RFID Geräte in der Umgebung abzufragen etc.), welches dem RFID Tag 152 zugeordnet ist. In einer beispielhaften Ausführungsform einer passiven Verbindungsmanagement-Konfiguration kann jeder RFID Tag 152, der einem sekundären drahtlosen Gerät zugeordnet ist, als ein nur Lese-Tag konfiguriert sein, der über Informationen hinsichtlich einer oder mehrerer Charakteristiken des verbundenen sekundären drahtlosen Geräts verfügt, die in den Tag 152 programmiert sind.
  • In sowohl aktiven als auch passiven Verbindungsmanagement Ausführungsformen können die RFID Tags 152 „aktiv" durch den RFID Leser 154 gelesen oder gescannt werden, der dem Profilmanager 130 zugeordnet ist, um eine oder mehrere Charakteristiken des zugeordneten sekundären drahtlosen Geräts zu erhalten (wie zum Beispiel die Geräte Identifizierungsinformation, Systemkonfigurationen, etc.). Wie im weiteren hier beschrieben wird kann ein Datenbankmanagementsystem in einer beispielhaften Ausführungsform im Profilmanager 130 implementiert werden, um durch den RFID Leser 154 von den RFID Tags 152 (die für ein aktives oder passives Verbindungsmanagement konfiguriert sind) erhaltene Informationen zu nutzen, um das benötigte periphere Gerät für eine gesicherte Netzwerkumgebung zu authentifizieren und zu validieren. In einer weiteren Ausführungsform kann der RFID Tag 152 an einem gegebenen sekundären drahtlosen Gerät weitere zusätzliche Funktionalitäten haben, um als ein RFID Leser zu wirken und andere RFID Tags 152 und/oder 154 in der Nähe des gegebenen Geräts abfragen zu können. Diese Fähigkeit kann zum Beispiel implementiert werden, um es einem gegebenen sekundären drahtlosen Gerät zu erlauben Echtzeitinformationen über andere sekundäre drahtlose Geräte zu erhalten und/oder um diese Informa tionen unter Verwendung von Out-of-Band Kommunikation zurück zu einem Profilmanager 130 zu führen.
  • Bei der Implementierung der offenbarten Systeme und Verfahren kann ein gegebenes drahtloses Gerät unter Verwendung einer beliebigen Art von Identifizierungsinformation identifiziert werden, die zur Identifizierung oder sonstigen Unterscheidung des gegebenen drahtlosen Geräts von anderen drahtlosen Geräten unter Verwendung von Out-of-Band Kommunikation geeignet ist. In einer beispielhaften Ausführungsform können MAC-Adressen als eindeutige Geräteidentifizierungsinformation verwendet werden (Identifizierer oder Identifizierungs-Tag). Andere Beispiele von geeigneten Identifizierungsinformationen beinhalten, sind darauf jedoch nicht beschränkt, Strichcodes, verkäuferspezifische IDs für Produkte, IDs die einem bestimmten Industriestand entsprechen, etc. Wie zuvor schon erwähnt, können auch andere Arten von Informationen, welche die Charakteristiken eines gegebenen drahtlosen Geräts betreffen, über eine Out-of-Band Kommunikation übertragen werden, zum Beispiel Gerätekonfigurations-Information, Gerätefähigkeits-Information, etc.
  • 3 zeigt eine Profilerzeugungsmethodik 300, die gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren implementiert werden kann, zum Beispiel durch den Profilmanager 130 von 1 und 2. In dieser Hinsicht kann die Profilerzeugungsmethodik als Software implementiert werden (und zum Beispiel auf einem Notebook-Computer laufen), als Firmware (und zum Beispiel auf einem Router laufen) oder in jeder anderen geeigneten Weise, um den Zugang zu einem gegebenen Profilmanagergerät zu managen.
  • Nun Bezug nehmend auf Methodik 300, wie sie in der beispielhaften Netzwerkumgebungsausführungsform von 1 angewandt werden kann, werden ein oder mehrere verfügbare sekundäre drahtlose Geräte durch den Profilmanager 130 in Schritt 302 unter Verwendung von drahtloser in-Band Kommunikation identifiziert, und ein gegebenes verfügbares sekundäres drahtloses Gerät innerhalb der Netzwerkumgebung 100 wird manuell (zum Beispiel durch Maus oder Tastatureingabe) oder automatisch zur Authentifizierung ausgewählt. In Schritt 304 befragt der Profilmanager 103 die ausgewählten verfügbaren sekundären drahtlosen Geräte unter Verwendung von drahtloser in-Band Kommunikation, um zu bestimmen, ob dieses drahtlose Gerät Out-of-Band fähig ist. Wenn die in-Band Antwort von dem gegebenen sekundären drahtlosen Gerät anzeigt, das es Out-of-Band fähig ist, fährt die Methodik 300 mit Schritt 306 fort, wo eine Out-of-Band Authentifizierung abgestimmt wird. Bei Schritt 306 kommuniziert das gewählte sekundäre drahtlose Gerät unter Verwendung von In-Band Kommunikation Identifizierungsinformationen (zum Beispiel die MAC-Adresse des gegebenen sekundären drahtlosen Geräts oder ein anderer geeigneter Identifizierer) zu dem Profilmanager 130. Das gewählte sekundäre drahtlose Gerät und seine zugehörige Identifizierungsinformation (und/oder andere Informationen, die eine oder mehrere Charakteristiken des ausgewählten sekundären drahtlosen Geräts betreffen) können dann als Authentifizierungsinformation zu einem bestehenden Profil in Schritt 308 zugeführt werden oder zu einem neu erzeugten Profil in Schritt 310, wie es zum Beispiel durch einen Anwender bestimmt wird (zum Beispiel manuell oder automatisch).
  • Wenn allerdings die in-Band Antwort (oder die Abwesenheit derselben) von dem ausgewählten sekundären drahtlosen Gerät anzeigt, dass es nicht Out-of-Band fähig ist, fährt die Profilerzeugungsmethodik mit Schritt 305 fort, wo einem Anwender (zum Beispiel manuell oder automatisch) die Gelegenheit gegeben werden kann auszuwählen, ob das ausgewählte sekundäre drahtlose Gerät trotzdem zu einem neuen oder existierenden Profil hinzugefügt werden soll oder nicht, und ob eine Aktivierungsmethodik für dieses hinzugefügte Gerät gesetzt werden soll. Wenn das ausgewählte sekundäre drahtlose Gerät nicht zur Hinzufügung ausgewählt wird, kehrt die Methodik 300 zu Schritt 302 zurück und wartet darauf, dass ein anderes sekundäres Gerät für die Authentifizierung ausgewählt wird. Wenn das gewählte sekundäre drahtlose Gerät allerdings für eine Hinzufügung ausgewählt wird, dann wird dieses Gerät zu einem neuen oder existierenden Profil hin zugefügt, wie es durch einen Anwender gewählt werden kann (zum Beispiel manuell oder automatisch).
  • Hinsichtlich der Profilerzeugungsmethodik 300 aus 3 für ein gegebenes Profilmanagergerät sollte es klar sein, das ein oder mehrere Profile durch Auswählen und Aushandeln irgendeiner Kombination von sekundären drahtlosen Geräten für ein gegebenes Profil, wie es benötigt oder gewünscht wird, erzeugt werden können, um den Charakteristiken von einem oder mehreren Netzwerkumgebungen zu entsprechen, welchen das Profilmanagergerät ausgesetzt sein kann. Tabelle 1 zeigt ein Profil eines drahtlosen Unterhaltungsgeräts, das durch Auswählen von verfügbaren drahtlosen Unterhaltungsgeräten erzeugt werden kann, die innerhalb einer Netzwerkumgebungen 100 vorhanden sind. Tabelle 1 – Unterhaltungsprofil
    Figure 00180001
  • Tabelle 2 zeigt ein Profil eines drahtlosen Bürogeräts, das durch Auswählen von verfügbaren drahtlosen Geräten eines Heimbüros erzeugt werden kann, die innerhalb einer Netzwerkumgebung 100 vorliegen. Tabelle 2 – Büroprofil
    Figure 00190001
  • Tabelle 3 zeigt ein Profil eines mobilen drahtlosen Geräts, das durch Auswählen von verfügbaren mobilen drahtlosen Geräten erzeugt werden kann, die innerhalb einer Netzwerkumgebung 100 vorliegen. Tabelle 3 – Mobilitätsprofil
    Figure 00190002
  • 4 zeigt eine Profilaktivierungsmethodik 400, die gemäß einer beispielhaften Ausführungsform der offenbarten Systeme und Verfahren implementiert werden kann, zum Beispiel durch einen Profilmanager 130 aus den 1 und 2. Wie die Profilerzeugungsmethodik 300 kann die Profilaktivierungsmethodik 400 als Software implementiert werden (und auf einem Notebook-Computer laufen), als Firmware (die zum Beispiel auf einem Router läuft) oder in jeder anderen geeig neten Weise, um den Zugang zu einem gegebenen Profilmanagergerät zu managen.
  • Nun Bezug nehmend auf die Methodik 400, wie sie auf die beispielhafte Ausführungsform einer Netzwerkumgebung aus 1 angewandt werden kann, kann ein gegebenes Profil (das in 4 als „Profil X" dargstellt ist), welches im Profilmanager 130 gespeichert ist, in Schritt 402 für eine Aktivierung manuell ausgewählt (zum Beispiel durch eine Maus oder Tastatureingabe) oder automatisch ausgewählt werden. Das Profil X kann zum Beispiel eines der zuvor erzeugten Profile aus den oben angegeben Tabellen 1, 2 oder 3 sein. Wenn das ausgewählte Profil X keine inaktiven Geräte in Schritt 403 enthält, endet die Methodik 400 in Schritt 401. Wenn das Profil X allerdings ein oder mehrere inaktive Geräte enthält fährt die Methodik 400 mit Schritt 404 weiter, wo sekundäre drahtlose Geräte von Profil X dann unter Verwendung drahtloser Out-of-Band Kommunikation abgefragt werden (zum Beispiel eine RFID Abfrageübertragung von RFID Leser 154 von Profilmanager 130). In Antwort auf die Abfrageübertragung von Schritt 404 überträgt jedes von den abgefragten sekundären drahtlosen Geräten von Profil X, die innerhalb der Reichweite der Out-of-Band Abfrageübertragung sind, dann Authentifizierungsinformationen zu dem Profilmanager 130 unter Verwendung von drahtloser Out-of-Band Kommunikation (zum Beispiel über eine RFID Übertragung von RFID Tag 152, die den gegebenen abgefragten sekundären drahtlosen Geräten zugeordnet ist). Wie zuvor beschrieben kann eine derartige Authentifizierungsinformation Information sein, die eine oder mehrere Charakteristiken des gegebenen abgefragten sekundären drahtlosen Geräts betrifft und in einer beispielhaften Ausführungsform kann sie eine eindeutige Identifikationsinformation (ID)/Identifizierer sein, wie zum Beispiel eine MAC-Adresse des gegebenen sekundären drahtlosen Geräts.
  • Wenn ein gegebenes sekundäres drahtloses Gerät innerhalb des Profils X auf die Anfrage von Schritt 404 mit den korrekten Out-of-Band Authentifizierungsinformationen antwortet, wird es durch den Profilmanager 130 in Schritt 406 authenti fiziert. Wenn allerdings ein gegebenes sekundäres drahtloses Gerät innerhalb des Profils X inkorrekt auf die Anfrage von Schritt 404 antwortet (oder dabei versagt), wird es in Schritt 406 nicht authentifiziert. Beim Versagen einer Authentifizierung kann eine Zeitverzögerung (zum Beispiel etwa 10 Sekunden oder jede andere geeignete Zeitverzögerung, die von einem Nutzer gewählt werden kann) in Schritt 408 implementiert werden, bevor Schritt 403 wiederholt wird, und falls nötig kann das gegebene sekundäre drahtlose Gerät, welches in Schritt 404 nicht geantwortet hat, erneut angefragt werden. Eine erneute Anfrage unter Verwendung von Schritt 404 kann so oft wie notwendig fortgesetzt werden, bis all die sekundären drahtlosen Geräte des aktivierten Profils X korrekt geantwortet haben, bis mindestens eines der sekundären drahtlosen Geräte des aktivierten Profils X korrekt geantwortet hat, und/oder die Versuche zum erneuten Anfragen können auch limitiert sein (zum Beispiel können sie auf eine spezielle Anzahl von Anfrageversuchen limitiert sein, sie können durch ein Zeitlimit zum erneut wieder anfragen limitiert sein, etc.).
  • Nachdem eines oder mehrere sekundäre drahtlose Geräte von Profil X in Schritt 406 authentifiziert wurden, kann ein gegebenes sekundäres drahtloses Gerät in Schritt 410 aktiviert werden. Die Aktivierung kann manuell durchgeführt werden (zum Beispiel durch eine Maus- oder Tastatureingabe) oder sie kann automatisch nach einer erfolgreichen Authentifizierung in Schritt 406 durchgeführt werden. Nach der Aktivierung eines gegebenen sekundären drahtlosen Geräts in Schritt 410 wird nun eine drahtlose in-Band Kommunikation zwischen dem Profilmanager 130 und dem gegebenen sekundären drahtlosen Gerät erlaubt. Wie dargestellt kann das Profil X in Schritt 412 so konfiguriert sein, um eine Aktivierung von mehr als einem sekundären drahtlosen Gerät nach einer Authentifizierung sekundärer drahtloser Geräte in Schritt 406 zu erlauben, in welchem Fall der Schritt 410 so oft wie nötig für mehrere sekundäre drahtlose Geräte wiederholt werden kann. Alternativ kann das Profil X in Schritt 412 so konfiguriert sein, um keine Aktivierung von zusätzlichen sekundären drahtlosen Geräten nach einer Aktivierung eines gegebenen sekundären drahtlosen Geräts in Schritt 410 zu erlauben. In diesem Fall kann die Methodik 400 zu Verzögerungsschritt 408 zurückkehren, gefolgt durch eine Wiederholung des Schritts 403.
  • Ohne eine erfolgreiche Out-of-Band Authentifizierung in Schritt 406 und eine Aktivierung in Schritt 410 ist keine drahtlose in-Band Kommunikation zwischen einem gegebenen sekundären drahtlosen Gerät und dem Profilmanager 130 erlaubt. Somit ist, unter Bezugnahme auf die Netzwerkumgebung 100 von 1, keine drahtlose in-Band Kommunikation zwischen dem Profilmanager 130 und dem drahtlosen Drucker 122 des Nachbarn und dem drahtlosen Zugangspunkt 124 des Nachbarn erlaubt, selbst wenn die Geräte 122 und 124 innerhalb des drahtlosen in-Band Kommunikationsbereichs sind und in der Lage sind mit dem Profilmanager 130 über eine drahtlose in-Band Kommunikation zu kommunizieren. In dieser Hinsicht wird eine in-Band Kommunikation nur zwischen dem Profilmanager 130 und dem authentifizierten drahtlosen Gerät/den Geräten eines ausgewählten Profils erlaubt.
  • Selbst wenn die Geräte 122, 124 von 1 zu einer Out-of-Band Kommunikation fähig wären, könnten sie nicht authentifiziert werden, es sei den sie wären innerhalb der Umgebung (zum Beispiel in unmittelbarer Nähe) einer drahtlosen Out-of-Band Kommunikation, und in der Lage die korrekte Authentifizierungsinformation über eine drahtlose Out-of-Band Kommunikation zu dem Profilmanager 130 zu übertragen. In dem die Umgebung einer Out-of-Band Kommunikation einer beispielhaften Ausführungsform auf eine Distanz limitiert wird, die sich nicht über die Grenzen eines betrachteten physischen Orts erstreckt (zum Beispiel einem Raum, einem Haus oder einem Bürogebäude), kann vorteilhaft eine verbesserte Sicherheit gegenüber unautorisiertem Zugriff (zum Beispiel durch benachbarte drahtlose Geräte außerhalb des betrachteten physischen Orts) bereitgestellt werden, in dem verlangt wird, dass sowohl eine unmittelbare räumliche Nähe vorliegt, als auch die Übertragung von korrekten Authentifizierungsinformationen vorliegen muss. Die Sicherheit kann in einer beispielhaften Ausführungsform weiter verbessert werden, in dem ein Profilmanager mit einem drahtlosen Out-of- Band Empfänger 154 (zum Beispiel einem RFID Leser) ausgestattet wird, der weiter mittels einer drahtlosen Out-of-Band Übertragung im Nahbereich oder unmittelbarer räumlicher Nähe in der Lage ist, Sicherheitsinformationen (zum Beispiel einen Sicherheitscode) zu einem drahtlosen Out-of-Band Sender 152 zu übertragen, und in dem verlangt wird, das diese Sicherheitsinformationen von dem drahtlosen Sender 152 über eine drahtlose Out-of-Band Kommunikation zurück zu dem drahtlosen Empfänger 154 übermittelt wird, bevor es zu einer erfolgreichen Authentifizierung in Schritt 406 kommt. Diese Ausführungsform kann jedoch flexibel konfiguriert sein, um es einem Nutzer zu erlauben die Profile so zu programmieren, das andere Geräte in dem Profil in der Lage sind eine in-Band Kommunikation durchzuführen, selbst wenn keine Out-of-Band Kommunikation hergestellt wird.
  • Ebenso ist ohne eine erfolgreiche Out-of-Band Authentifizierung in Schritt 406 und eine Aktivierung in Schritt 410 keine drahtlose in-Band Kommunikation zwischen den sekundären drahtlosen Geräten von anderen Profilen erlaubt, die nicht in dem momentan ausgewählten Profil X enthalten sind. Daher – nun Bezug nehmend auf die Netzwerkumgebung 100 von 1 – ist keine drahtlose in-Band Kommunikation zwischen dem Profilmanager 130 und den sekundären drahtlosen Geräten 114, 116 und 120 erlaubt, wenn das Büroprofil von Tabelle 2 ausgewählt wird, selbst wenn die Geräte 114, 116 und 120 innerhalb der Reichweite einer drahtlosen in-Band Kommunikation sind, und in der Lage sind, mit dem Profilmanager 130 über eine drahtlose in-Band Kommunikation zu kommunizieren. In dem die Profile derartig gemanaged werden, ist es möglich, diejenigen sekundären drahtlosen Geräte auszuwählen, mit denen in-Band Kommunikationen gewünscht ist, selbst wenn mehrere sekundäre drahtlose Gerät desselben Typs innerhalb derselben Netzwerkumgebung verfügbar sind, zum Beispiel die nächste drahtlose Tastatur 104 und Maus 106.
  • Es sollte klar sein, dass die Methodik der 3 und 4 rein exemplarisch ist und das zusätzliche, weniger, und/oder alternative Schritte verwendet werden können, um Profile auf jede geeignete Weise zu erzeugen und/oder zu aktivieren, um eines oder mehrere der hier offenbarten Merkmale zu erfüllen.
  • Der drahtlose Profilmanager 130, der in den 1 und 2 dargstellt ist, ist als ein tragbares Informationsverarbeitungssystem in der Form eines Notebook-Computers dargestellt. Es sollte jedoch klar sein, das ein drahtloser Profilmanager jede andere Art von Informationsverarbeitungssystem oder Gerät sein kann (er kann zum Beispiel ein Personal-Computer sein, ein PDA, etc.), das zum Managen von drahtlosen Verbindungsprofilen in einer hier irgendwo beschriebenen Weise geeignet ist. Darüber hinaus sollte es klar sein, das obwohl die hier offenbarten Systeme und Verfahren hier im Bezug auf einen einzigen tragbaren drahtlosen Profilmanager beschrieben wurden, der von einem menschlichen Benutzer betrieben wird, auch andere Ausführungsformen möglich sind. Zum Beispiel kann mehr als ein Profilmanager vorhanden sein und innerhalb einer drahtlosen Netzwerkumgebung an einem einzigen physischen Ort in Betrieb befindlich sein, es können auch zum Beispiel zwei oder mehr unterschiedliche Profilmanager von demselben oder verschiedenen Anwendern betrieben werden. Es ist zusätzlich möglich, dass ein Profilmanager von einem nichtmenschlichen Anwender betrieben wird, zum Beispiel von automatisierten oder robotisierten Industrieanlagen, automatisierten oder robotisierten Büroanlagen, automatisierten oder robotisierten Heimanlagen, automatisierten oder robotisierten Laboranlagen etc. Es ist ebenfalls möglich, dass ein Profilmanager ein stationäres (nicht portables) Gerät ist, welches tragbare sekundäre drahtlose Geräte entdeckt, die in oder aus einer Netzwerkumgebung bewegt werden und/oder tragbare oder stationäre Geräte, die nur periodisch innerhalb einer Netzwerkumgebung aktiviert werden.
  • Es sollte ebenfalls verstanden werden, dass die tragbaren und stationären (nicht tragbaren) sekundären drahtlosen Geräte, die in den 1 und 2 gezeigt sind, nur exemplarisch sind. In dieser Hinsicht kann ein sekundäres drahtloses Gerät von jedem anderen Typ von tragbaren und/oder stationären Informationsverarbeitungssystem oder von drahtlosen Geräten sein (zum Beispiel ein Computerperi pheriegerät, etc.), welcher geeignet ist, um mit einem Profilmanager auf eine Weise zusammen zu wirken, die hier beschrieben wurde. Beispiele von derartigen Geräten enthalten, sind darauf jedoch nicht beschränkt, Industrieanlagen, Büroanlagen, Laboranlagen, Videoanlagen inklusive Kameras, Heimanlagen, etc. Wie oben beschrieben kann ein sekundäres drahtloses Gerät ein tragbares Gerät sein, das sich in oder aus einer Netzwerkumgebung eines gegebenen tragbaren oder stationären Profilmanagers bewegt, oder es kann mehrere stationäre Geräte sein, die periodisch innerhalb einer Netzwerkumgebung eines gegebenen tragbaren Profilmanagers angeordnet werden, der sich in und aus dem Nahbereich mit dem sekundären drahtlosen Gerät bewegt, oder es kann stationäre oder tragbare Geräte sein, die periodisch innerhalb einer Netzwerkumgebung eines gegebenen tragbaren Profilmanagers aufgrund einer periodischen Aktivierung des sekundären drahtlosen Geräts und/oder des Profilmanagers, etc. platziert werden. Es ist ebenfalls möglich, dass sowohl ein sekundäres drahtloses Gerät als auch ein Profilmanager stationäre Geräte sein können, oder dass ein sekundäres drahtloses Gerät innerhalb einer Netzwerkumgebung eines ersten Profilmanagers selbst ein sekundärerer Profilmanager sein kann, zum Beispiel ein sekundärer Profilmanager der seine eigene Netzwerkumgebung hat.
  • Für die Zwecke dieser Offenbarung kann ein Informationsverarbeitungssystem ein jegliches Gerät oder jeglicher Verbund von Geräten enthalten, die betrieben werden können, um jede Art von Information, Nachricht oder Daten für geschäftliche, wissenschaftliche, kontrollierende und erhaltende oder andere Zwecke zu berechnen, zu klassifizieren, zu verarbeiten, zu übertragen, zu empfangen, zu rufen, zu erzeugen, zu schalten, zu speichern, zu zeigen, zu manifestieren, zu detektieren, aufzuzeichnen, zu reproduzieren, zu behandeln oder zu gebrauchen. Zum Beispiel kann ein Informationsverarbeitungssystem ein Personalcomputer, ein PDA, ein Unterhaltungselektronikgerät, ein Netzwerkspeichergerät oder jedes andere geeignete Gerät sein und kann in Größe, Form, Leistung, Funktionalität und Preis variieren. Das Informationsverarbeitungssystem kann Speicher, eine oder mehrere verarbeitende Bauteile, wie eine Zentraleinheit (CPU) oder Hardware oder Soft warekontrolllogik enthalten. Zusätzliche Komponenten des Informationsverarbeitungssystems können ein oder mehrere Speichergeräte enthalten, eine oder mehrere Kommunikationsschnittstellen zum Kommunizieren mit externen Geräten, wie auch verschiedene Input und Outputgeräte (I/O), wie zum Beispiel eine Tastatur, eine Maus und einen Bildschirm. Das Informationsverarbeitungssystem kann auch einen oder mehrere Datenbusse enthalten, die zur Übertragung von Kommunikation zwischen den verschiedenen Hardwarekomponenten dienen können.
  • Während die Erfindung an verschiedene Modifikationen und alternative Ausgestaltungen angepasst werden kann, wurden hier spezifische Ausführungsformen als Beispiele gezeigt und beschrieben. Jedoch sollte es sich verstehen, dass die Erfindung nicht als auf die verschiedenen hier gezeigten Ausgestaltungen beschränkt gedacht ist. Vielmehr soll die Erfindung alle Modifikationen, Äquivalente und Alternativen umfassen, die in den Rahmen dieser Erfindung fallen, wie sie in den angehängten Ansprüchen definiert ist. Darüber hinaus können die verschiedenen Aspekte der offenbarten Systeme und Verfahren in verschiedenen Kombinationen und/oder unabhängig voneinander benutzt werden. Demnach ist die Erfindung nicht begrenzt auf nur jene Kombinationen, die hier gezeigt werden, sondern sie kann vielmehr auch andere Kombinationen umfassen.

Claims (20)

  1. Ein Verfahren zum Managen von in-Band Verbindung von Informationsverarbeitungssystemen, die als drahtlose Geräte konfiguriert sind, umfassend wenigstens einen der folgenden Schritte: Verwendung von drahtloser Out-of-Band Kommunikation um die drahtlos in-Band Verbindung von den drahtlosen Geräten zu managen, basierend wenigstens teilweise auf einem oder mehreren Profilen für drahtlose Geräte; oder Verwendung von drahtloser Out-of-Band Kommunikation um ein Gerätekonfigurations-Management durchzuführen; oder Verwendung von drahtloser Out-of-Band Kommunikation um Geräteprofil-Konfigurationsmanagement durchzuführen; oder jede Kombination davon.
  2. Verfahren nach Anspruch 1, wobei die drahtlose Out-Band Kommunikation eine Radiofrequenzidentifikation (RFID) Kommunikation umfasst.
  3. Verfahren nach Anspruch 1, aufweisend das Management von drahtloser in-Band Verbindung von einem oder mehreren drahtlosen Geräten wenigstens teilweise basierend auf einem oder mehreren Profilen von drahtlosen Geräten, durch: Erzeugen von wenigsten einem Profil für drahtlose Geräte durch Verhandlung von Out-of-Band Authentifizierung mit wenigstens einem drahtlosen Gerät des Profils für drahtlose Geräte unter Verwendung von drahtloser in-Band Kommunikation; und Aktivieren von dem wenigstens einen Profil für drahtlose Geräte durch Authentifizieren des wenigstens einen drahtlosen Geräts unter Verwendung von drahtloser Out-of-Band Kommunikation, die von dem wenigstens einen drahtlosen Gerät kommuniziert wird.
  4. Verfahren nach Anspruch 1, umfassend die Durchführung von Gerätekonfilgurations-Mangagement unter Verwendung von drahtloser Out-of-Band Kommunikation.
  5. Verfahren nach Anspruch 1, umfassend die Durchführung von Geräteprofil-Konfigurationsmanagement unter Verwendung von drahtloser Out-of-Band Kommunikation.
  6. Verfahren nach Anspruch 1, weiter aufweisen, Bereitstellen einer Authentifizierung für drahtlose in-Band Kommunikation der drahtlosen Geräte basierend auf der räumlichen Nähe der drahtlosen Geräte durch bloßes Aktivieren von wenigstens einem drahtlosen Gerät für drahtlose in-Band Kommunikation, wenn das wenigstens eine drahtlose Gerät unter Verwendung von drahtloser Out-of-Band Kommunikation authentifiziert wird, die von dem wenigstens einen drahtlosen Gerät kommuniziert wird; und wobei die drahtlose Out-of-Band Kommunikation eine Kommunikationsreichweite hat, die kleiner ist, als eine Kommunikationsreichweite der drahtlosen in-Band Kommunikation.
  7. Verfahren nach Anspruch 1, weiter aufweisend, Steuerung von drahtloser in-Band Verbindung zwischen den drahtlosen Geräten unter Verwendung eines drahtlosen in-Band Sicherheitsmechanismus.
  8. Verfahren nach Anspruch 1, weiter umfassend die Verwendung eines Informationsverarbeitungssystems, um eine drahtlose in-Band Verbindung von den drahtlosen Geräten unter Verwendung von drahtloser Out-of-Band Kommunikation zu managen.
  9. Ein Verfahren zum Managen von drahtloser in-Band Verbindung von Informationsverarbeitungssystemen, die als drahtlose Geräte konfiguriert sind, umfassend die Verwendung von Radiofrequenzidentifikation (RFID) Kommunikation, um wenigstens eines der drahtlosen Geräte für drahtlose in-Band Verbindung zu authentifizieren.
  10. Verfahren nach Anspruch 9, weiter aufweisend: Verwendung von RFID Kommunikation, um ein erstes der drahtlosen Geräte für drahtlose in-Band Verbindung mit einem zweiten der drahtlosen Geräte zu authentifizieren; und Aktivieren des ersten drahtlosen Geräts für drahtlose in-Band Verbindung mit dem zweiten drahtlosen Gerät, nachdem das erste drahtlose Gerät authentifiziert wurde unter Verwendung der drahtlosen Out-of-Band Kommunikation; wobei die RFID-Kommunikation eine RFID-Kommunikation zwischen einem RFID Tag, welches dem ersten drahtlosen Gerät zugeordnet ist, und einem RFID-Leser umfasst, welcher dem zweiten drahtlosen Gerät zugeordnet ist; und wobei die RFID-Kommunikation eine Kommunikationsreichweite hat, die kürzer ist, als eine Kommunikationsreichweite der drahtlosen in-Band Kommunikation.
  11. Verfahren nach Anspruch 10, weiter aufweisend, Steuerung von drahtloser in-Band Verbindung zwischen dem ersten drahtlosen Gerät und dem zweiten drahtlosen Gerät unter Verwendung eines drahtlosen in-Band Sicherheitsmechanismus.
  12. Verfahren nach Anspruch 10, weiter aufweisend: Erzeugen von wenigstens einem Profil für drahtlose Geräte auf dem Informationsverarbeitungssystem, das die Identität von dem ersten drahtlosen Gerät enthält, durch Aushandeln einer RFID Authentifizierung mit dem ersten drahtlosen Gerät des Profils für drahtlose Geräte unter Verwendung von drahtloser in-Band Kommunikation; Aktivieren des wenigstens einen Profils für drahtlose Geräte durch Authentifizierung des wenigstens einen drahtlosen Geräts unter Verwendung von RFID Kommunikation, die von dem ersten drahtlosen Gerät zu dem zweiten drahtlosen Gerät kommuniziert wird, und Aktivieren des ersten drahtlosen Geräts für drahtlose in-Band Verbindung mit dem zweiten drahtlosen Gerät, nachdem das erste drahtlose Gerät authentifiziert wurde.
  13. Verfahren nach Anspruch 12, wobei das erste drahtlose Gerät authentifizert wird, durch Kommunizieren von Identifikationsinformation von wenigstens einem ersten drahtlosen Gerät zu dem zweiten drahtlosen Gerät unter Verwendung der RFID Kommunikation, wobei die Identifikationsinformation das erste drahtlose Gerät identifiziert; und Abgleichen der Identifikationsin formation mit entsprechender Identifikationsinformation, die in dem wenigstens einen Profil für drahtlose Geräte auf dem zweiten drahtlosen Gerät enthalten ist.
  14. Verfahren nach Anspruch 10, weiter aufweisend: Erzeugen von zwei oder mehr Profilen für drahtlose Geräte auf dem Informationsverarbeitungssystem, wobei ein erstes der zwei oder mehr Profile für drahtlose Geräte die Identität des ersten drahtlosen Geräts enthält, und ein zweites der zwei oder mehr Profile für drahtlose Geräte die Identität eines dritten drahtlosen Geräts enthält; Wählen eines ersten drahtlosen Profils der zwei oder mehr Profile für drahtlose Geräte an dem zweiten drahtlosen Gerät zur Aktivierung; Aktivieren des ersten drahtlosen Profils an dem zweiten drahtlosen Gerät durch Authentifizierung von wenigstens einem jeweiligen drahtlosen Gerät des Profils für erste drahtlose Geräte unter Verwendung von drahtloser RFID Kommunikation, welche von dem wenigstens einen jeweiligen drahtlosen Gerät zu dem zweiten drahtlosen Gerät kommuniziert wird; Aktivieren des wenigstens einen jeweiligen drahtlosen Geräts für drahtlose in-Band Kommunikation mit dem zweiten drahtlosen Gerät, nach dem das wenigstens eine jeweilige drahtlose Gerät authentifiziert wurde.
  15. Ein drahtloses Netzwerkverbindungsmanagementsystem, umfassend ein erstes Informationsverarbeitungssystem, welches konfiguriert ist, um RFID Kommunikation zu nutzen, um drahtlose in-Band Verbindung zu einem oder mehreren anderen Informationsverarbeitungssystemen zu managen, die als sekundäre drahtlose Geräte konfiguriert sind.
  16. System nach Anspruch 15, wobei das erste Informationsverarbeitungssystem konfiguriert ist, um: die RFID Kommunikation zu verwenden, um wenigstens ein sekundäres drahtloses Gerät für drahtlose in-Band Verbindung mit dem ersten Informationsverarbeitungssystem zu authentifizieren; und das wenigstens eine sekundäre drahtlose Gerät für drahtlose in-Band Verbindung mit dem ersten Informationsverarbeitungssystem zu aktivieren, nachdem das wenigstens eine sekundäre drahtlose Gerät unter Verwendung der RFID Kommunikation authentifiziert wurde, wobei die RFID Kommunikation eine RFID Kommunikation zwischen einem RFID Tag umfasst, welcher dem wenigstens einen sekundären drahtlosen Gerät zugeordnet ist, und einem RFID Leser, welcher dem ersten Informationsverarbeitungssystem zugeordnet ist; wobei die RFID Kommunikation eine Kommunikationsreichweite hat, die geringer ist, als eine Kommunikationsreichweite der drahtlosen in-Band Kommunikation.
  17. System nach Anspruch 16, wobei die drahtlose in-Band Verbindung zwischen dem wenigstens einen sekundären drahtlosen Gerät und dem ersten Informationsverarbeitungssystem unter Verwendung eines drahtlosen in-Band Sicherheitsmechanismus gesteuert wird.
  18. System nach Anspruch 16, wobei das erste Informationsverarbeitungssystem konfiguriert ist als ein Profilmanager, welcher Profilmanager wiederum konfiguriert, um: wenigstens ein Profil eines sekundären drahtlosen Geräts auf dem ersten Informationsverarbeitungssystem zu erzeugen, das die Identität des wenigstens einen sekundären drahtlosen Geräts enthält, durch Aushandeln einer RFID Authentifizierung mit dem wenigstens einen sekundären drahtlosen Gerät des Profils eines sekundären drahtlosen Geräts unter Verwendung von drahtloser in-Band Kommunikation; und das wenigstens eine Profil eines sekundären drahtlosen Geräts durch Authentifizieren des wenigstens einen sekundären drahtlosen Geräts zu aktivieren unter Verwendung von drahtloser RFID Kommunikation, die von dem wenigstens einen sekundären drahtlosen Gerät zu dem ersten Informationsverarbeitungssystem kommuniziert wird, und Aktivieren des wenigstens einen sekundären drahtlosen Geräts für drahtlose in-Band Verbindung mit dem ersten Informationsverarbeitungssystem, nachdem das wenigstens eine sekundäre drahtlose Gerät authentifiziert wurde.
  19. Das System nach Anspruch 18, wobei das erste Informationsverarbeitungssystem konfiguriert ist, um das wenigstens eine sekundäre drahtlose Gerät zu authentifizieren durch: Empfangen von Identifikationsinformation, die von dem wenigstens einen sekundären drahtlosen Gerät zu dem ersten Informationsverarbeitungssystem kommuniziert wird unter Verwendung der RFID Kommunikation, wobei die Identifikationsinformation das wenigstens eine sekundäre drahtlose Gerät identifiziert; und Abgleichen der Identifikationsinformation, die von dem wenigstens einen sekundären drahtlosen Gerät kommuniziert wurde, mit entsprechender Identifikationsinformation, die in dem wenigstens einen Profil eines sekundären drahtlosen Geräts auf dem ersten Informationsverarbeitungssystem enthalten ist.
  20. Das System nach Anspruch 16, wobei das erste Informationsverarbeitungssystem weiter konfiguriert ist, um: die Erzeugung von zwei oder mehr Profilen von sekundären drahtlosen Geräten auf dem ersten Informationsverarbeitungssystem zu erlauben, wobei ein erstes der zwei oder mehr Profile eines sekundären drahtlosen Geräts die Identität des wenigstens einen sekundären drahtlosen Geräts enthält, und ein zweites der zwei oder mehr Profile eines sekundären drahtlosen Geräts die Identität eines zweiten sekundären drahtlosen Geräts enthält, das unterschiedlich ist, von dem wenigstens einen sekundären drahtlosen Gerät; es zu erlauben, das ein erstes drahtloses Profil der zwei oder mehr Profile eines sekundären drahtlosen Geräts auf dem ersten Informationsverarbeitungssystem zur Aktivierung ausgewählt werden darf; und Aktivieren des ersten drahtlosen Profils auf dem ersten Informationsverarbeitungssystem durch Authentifizierung von wenigstens einem jeweiligen sekundären drahtlosen Gerät innerhalb des ersten drahtlosen Profils unter Verwendung drahtloser RFID Kommunikation, die von dem wenigstens einen jeweiligen sekundären drahtlosen Gerät zu dem ersten Informationsverarbeitungssystem kommuniziert wird, und Aktivieren des wenigstens einen jeweiligen sekundären drahtlosen Geräts für drahtlose in-Band Verbindung mit dem ersten Informationsverarbeitungssystem, nachdem dass wenigstens eine jeweilige sekundäre drahtlose Gerät authentifiziert wurde.
DE102006010193.6A 2005-03-11 2006-03-06 Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen Active DE102006010193B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/078,153 US7386275B2 (en) 2005-03-11 2005-03-11 Systems and methods for managing out-of-band device connection
US11/078,153 2005-03-11

Publications (2)

Publication Number Publication Date
DE102006010193A1 true DE102006010193A1 (de) 2006-10-19
DE102006010193B4 DE102006010193B4 (de) 2014-02-13

Family

ID=36241396

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006010193.6A Active DE102006010193B4 (de) 2005-03-11 2006-03-06 Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen

Country Status (8)

Country Link
US (2) US7386275B2 (de)
CN (1) CN1832425B (de)
DE (1) DE102006010193B4 (de)
FR (1) FR2887716B1 (de)
GB (1) GB2424151B (de)
HK (1) HK1099977A1 (de)
SG (1) SG126048A1 (de)
TW (1) TWI328775B (de)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6989762B2 (en) * 2002-10-23 2006-01-24 Acco Brands, Inc. Proximity-based automatic ID code reconfiguration of wireless input/output systems
US10445799B2 (en) 2004-09-30 2019-10-15 Uber Technologies, Inc. Supply-chain side assistance
US10687166B2 (en) 2004-09-30 2020-06-16 Uber Technologies, Inc. Obtaining user assistance
US20060200256A1 (en) * 2005-03-04 2006-09-07 Mason Robert C Programming of industrial automation equipment using RFID technology
US7386275B2 (en) 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
US7451301B2 (en) * 2005-03-30 2008-11-11 Intel Corporation OS independent device management methods and apparatuses having a map providing codes for various activations of keys
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
US20060240816A1 (en) * 2005-04-22 2006-10-26 Marvell World Trade Ltd. Wireless phone system
US8019883B1 (en) 2005-05-05 2011-09-13 Digital Display Innovations, Llc WiFi peripheral mode display system
US11733958B2 (en) 2005-05-05 2023-08-22 Iii Holdings 1, Llc Wireless mesh-enabled system, host device, and method for use therewith
US20070058657A1 (en) * 2005-08-22 2007-03-15 Graham Holt System for consolidating and securing access to all out-of-band interfaces in computer, telecommunication, and networking equipment, regardless of the interface type
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
US7633952B2 (en) * 2006-02-27 2009-12-15 Ciena Corporation Discovery of physically adjacent neighbor devices using a unidirectional in-band process coupled with an out-of-band follow-up process
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8358976B2 (en) 2006-03-24 2013-01-22 The Invention Science Fund I, Llc Wireless device with an aggregate user interface for controlling other devices
US7738569B2 (en) * 2006-04-13 2010-06-15 Dell Products L.P. Ultra-wideband (UWB) secure wireless device pairing and associated systems
US8607310B2 (en) * 2006-04-17 2013-12-10 Raritan Americas, Inc. Association of in-band and out-of-band identification credentials of a target device
KR100755635B1 (ko) * 2006-05-22 2007-09-04 삼성전기주식회사 이동성을 제공하는 ieee 802.15.4 표준을 기반으로 하는 네트워크 및 이의 설정방법
US20080026747A1 (en) * 2006-06-21 2008-01-31 Wellspring Wireless, Inc., A De Corporation Multi-frequency radio operating in multiple layers of multi-layer network
US20070300051A1 (en) * 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US7895560B2 (en) * 2006-10-02 2011-02-22 William Stuart Lovell Continuous flow instant logic binary circuitry actively structured by code-generated pass transistor interconnects
FR2909475B1 (fr) * 2006-12-01 2009-03-06 Thales Sa Dispositif et procede de gestion de configuration et de gestion de maintenance d'equipements
US8571598B2 (en) * 2006-12-18 2013-10-29 Intel Corporation Method and apparatus for location-based wireless connection and pairing
CN101247610B (zh) * 2007-02-13 2012-03-28 艾威梯科技(北京)有限公司 管理多种短距离无线技术通信的方法、设备及系统
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20080233869A1 (en) * 2007-03-19 2008-09-25 Thomas Baker Method and system for a single-chip fm tuning system for transmit and receive antennas
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
US20080313319A1 (en) * 2007-06-18 2008-12-18 Avocent Huntsville Corporation System and method for providing multi-protocol access to remote computers
US8619730B2 (en) * 2007-07-20 2013-12-31 Broadcom Corporation Method and system for establishing a connection outside a mesh by including network connectivity information in router configuration messages
US8274957B2 (en) * 2007-07-20 2012-09-25 Broadcom Corporation Method and system for dynamically setting up and tearing down connections in mesh networks
US8466790B2 (en) * 2007-07-20 2013-06-18 Nokia Corporation Information sharing in a smart space
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
TWI345393B (en) * 2007-10-19 2011-07-11 Primax Electronics Ltd A method of testing and pairing for wireless peripheral
US20090167486A1 (en) * 2007-12-29 2009-07-02 Shah Rahul C Secure association between devices
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US20090234728A1 (en) * 2008-03-13 2009-09-17 Nokia Corporation Advertising introductory information including multiple profiles
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
JP2010004394A (ja) * 2008-06-20 2010-01-07 Canon Inc 通信装置、その制御方法、プログラム
ATE545302T1 (de) * 2008-06-30 2012-02-15 Telecom Italia Spa System und verfahren zum automatischen umschalten der verbindung einer drahtlosen schnittstelle
ES2369444B1 (es) * 2008-07-09 2012-10-08 Telefónica, S.A. Sistema de distribución de señales de banda ancha inalámbricas en interiores.
CA2732235C (en) 2008-08-29 2017-03-28 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
SK288747B6 (sk) 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US20100077429A1 (en) * 2008-09-19 2010-03-25 Electronics And Telecommunications Research Institute System and method for providing multimedia service
SK288641B6 (sk) 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100190444A1 (en) * 2009-01-27 2010-07-29 Parviz Parhami Rapid wireless pairing method
JP5278017B2 (ja) * 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
KR101789113B1 (ko) 2009-05-03 2017-10-23 에스에무케이 가부시키가이샤 휴대폰과 같은 이동 통신 디바이스를 이용하는 지불 단말기;자동 이체 지불 트랜잭션의 방법
CN102195930B (zh) * 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US9237172B2 (en) * 2010-05-25 2016-01-12 Qualcomm Incorporated Application notification and service selection using in-band signals
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US8854962B2 (en) 2011-01-20 2014-10-07 Dell Products L.P. Methods for coupling information handling systems through a communications stack
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
CN105933737B (zh) 2011-08-03 2017-07-14 因腾特艾奇有限公司 基于与多个在线设备联系的概况的目标电视广告
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
DE102011055738B4 (de) 2011-11-25 2021-10-21 Infineon Technologies Ag Kommunikationsverfahren zwischen elektronischen Geräten und entsprechende Geräte
KR101969726B1 (ko) * 2012-05-02 2019-04-17 삼성전자주식회사 범용 직렬 버스 호스트 식별 방법 및 그 전자 장치
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US20140032746A1 (en) * 2012-07-26 2014-01-30 Infosys Limited Methods for managing network elements within a network environment and devices thereof
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9716530B2 (en) * 2013-01-07 2017-07-25 Samsung Electronics Co., Ltd. Home automation using near field communication
US9569294B2 (en) * 2013-01-30 2017-02-14 Dell Products L.P. Information handling system physical component inventory to aid operational management through near field communication device interaction
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
DE102013102342A1 (de) * 2013-03-08 2014-09-11 Endress + Hauser Gmbh + Co. Kg Feldgerät der Automatisierungstechnik und Verfahren zum Auffinden und Bedienen eines solchen Feldgerätes
US9324016B1 (en) * 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
KR20140146954A (ko) * 2013-06-18 2014-12-29 삼성전자주식회사 서비스 제공 방법 및 이를 위한 전자 기기
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
US9628457B2 (en) * 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
US9552559B2 (en) 2014-05-06 2017-01-24 Elwha Llc System and methods for verifying that one or more directives that direct transport of a second end user does not conflict with one or more obligations to transport a first end user
US9811654B2 (en) * 2014-06-11 2017-11-07 Dell Products L.P. Systems and methods for providing authentication using a managed input/output port
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US9918227B2 (en) * 2015-11-23 2018-03-13 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US10397777B2 (en) * 2016-04-29 2019-08-27 Cisco Technology, Inc. Method and system to provide multi-factor authentication for network access using light
TWI598737B (zh) * 2017-01-20 2017-09-11 群聯電子股份有限公司 參考時脈訊號產生方法、記憶體儲存裝置及連接介面單元
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11026082B1 (en) * 2019-03-26 2021-06-01 Ubiety Technologies, Inc. Electronic device identification system, apparatuses, and methods
EP4018694A4 (de) 2019-12-06 2022-09-21 Samsung Electronics Co., Ltd. Verfahren und vorrichtung zur bereitstellung von regulatorischen informationen in einem uwb-system
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
CN116634309B (zh) * 2023-07-25 2024-01-12 深圳雷柏科技股份有限公司 一种鼠标、键盘、耳机监管方法、装置、设备及系统

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
TW393630B (en) 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
US6046676A (en) 1997-11-14 2000-04-04 International Business Machines Corporation Self powered electronic memory identification tag with dual communication ports
US6177860B1 (en) 1997-11-17 2001-01-23 International Business Machines Corporation Method and economical direct connected apparatus for deploying and tracking computers
US6778096B1 (en) 1997-11-17 2004-08-17 International Business Machines Corporation Method and apparatus for deploying and tracking computers
US5949335A (en) 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US6828902B2 (en) 1998-12-14 2004-12-07 Soundcraft, Inc. Wireless data input to RFID reader
US6525648B1 (en) 1999-01-29 2003-02-25 Intermec Ip Corp Radio frequency identification systems and methods for waking up data storage devices for wireless communication
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
US6294997B1 (en) 1999-10-04 2001-09-25 Intermec Ip Corp. RFID tag having timing and environment modules
US6379058B1 (en) * 2000-03-30 2002-04-30 Zih Corp. System for RF communication between a host and a portable printer
US20020062251A1 (en) * 2000-09-29 2002-05-23 Rajan Anandan System and method for wireless consumer communications
US6724309B2 (en) 2000-11-03 2004-04-20 Excel Corporation Method and apparatus for tracking carcasses
US6600418B2 (en) 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US6793127B2 (en) 2001-04-04 2004-09-21 Koninklijke Philips Electronics N.V. Internet enabled resource constrained terminal for processing tags
JP3915481B2 (ja) * 2001-11-14 2007-05-16 セイコーエプソン株式会社 無線通信装置
US7202783B2 (en) * 2001-12-18 2007-04-10 Intel Corporation Method and system for identifying when a first device is within a physical range of a second device
JPWO2003061205A1 (ja) * 2002-01-10 2005-05-19 富士通株式会社 携帯端末を用いた近距離無線通信システム及びその無線通信装置
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7565108B2 (en) * 2002-03-26 2009-07-21 Nokia Corporation Radio frequency identification (RF-ID) based discovery for short range radio communication with reader device having transponder functionality
US6978118B2 (en) 2003-02-20 2005-12-20 Nokia Corporation Apparatus, system, method and computer program product for implementing an automatic identification system with a personal communication device to improve functionality
JP3791504B2 (ja) 2003-03-13 2006-06-28 ソニー株式会社 情報処理システム及び情報処理方法
US6980839B2 (en) 2003-04-30 2005-12-27 Sony Corporation Apparatus, system and method for use in powering on a remote wireless device
US6845801B2 (en) * 2003-06-02 2005-01-25 Ching Feng Blinds Ind. Co., Ltd. Cord collector for a blind
US20040268132A1 (en) 2003-06-30 2004-12-30 Nokia Corporation Radio frequency identification (RFID) based network access management
US6933521B2 (en) * 2003-07-15 2005-08-23 Kuan-Chang Peng Organic electroluminescent device adapted for assembly function
US20050013103A1 (en) 2003-07-17 2005-01-20 Adrian Chandley Multipurpose docking apparatus for a mobile computer
US8151280B2 (en) * 2003-10-27 2012-04-03 Microsoft Corporation Simple and dynamic configuration of network devices
JP4290529B2 (ja) * 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
GB2408128B (en) 2003-11-13 2005-09-28 Toshiba Res Europ Ltd Wireless network
WO2005060611A2 (en) * 2003-12-10 2005-07-07 Alex Mashinsky Exchange of centralized control data
EP1714459B1 (de) 2004-02-13 2016-08-03 Nokia Technologies Oy Zugreifen auf geschützte daten auf netzwerkspeicherung von mehreren einrichtungen aus
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US7574732B2 (en) 2004-09-29 2009-08-11 Symbol Technologies Inc Object location based security using RFID
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
US20060181395A1 (en) * 2005-02-16 2006-08-17 Sensormatic Electronics Corporation Techniques to configure radio-frequency identification readers
US7386275B2 (en) 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection

Also Published As

Publication number Publication date
IE20060163A1 (en) 2006-09-20
SG126048A1 (en) 2006-10-30
GB2424151B (en) 2007-08-29
GB0604884D0 (en) 2006-04-19
US7386275B2 (en) 2008-06-10
CN1832425B (zh) 2011-05-11
CN1832425A (zh) 2006-09-13
FR2887716B1 (fr) 2016-07-15
FR2887716A1 (fr) 2006-12-29
GB2424151A (en) 2006-09-13
HK1099977A1 (en) 2007-08-31
DE102006010193B4 (de) 2014-02-13
US7715795B2 (en) 2010-05-11
TW200644666A (en) 2006-12-16
US20080248751A1 (en) 2008-10-09
US20060205354A1 (en) 2006-09-14
TWI328775B (en) 2010-08-11

Similar Documents

Publication Publication Date Title
DE102006010193B4 (de) Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen
DE602005000281T2 (de) Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers
DE602004008731T2 (de) Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten
DE602005002147T2 (de) Konfiguration von Netzwerkparametern von Klients mit beschränkter Funktionalität mittels eines tragbaren Datenträgers
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE60306461T2 (de) Verfahren, System und Computerprogrammprodukt zur Personalisierung der Funktionen eines persönlichen Kommunikationsgerätes
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
DE112017002283T5 (de) Effiziente bereitstellung von vorrichtungen
DE102005044836A1 (de) Codierungsverfahren und drahtloses Übertragungssystem
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE102006012646A1 (de) Systeme und Verfahren für adaptive Authentifizierung
DE602004008264T2 (de) Sichere authentifizierung in einem drahtlosen hausnetzwerk
DE102011118565A1 (de) Smart Home-Gerät, Smart Home-Steuereinheit, Smart Home-System und Verfahren zur Einbindung eines Smart Home-Geräts in ein Smart Home-System
DE102005045118B4 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
WO2012073108A1 (de) Verfahren zur ortsbeschrankten anzeige lesbarer inhalte auf einem mobilen lesegerat
DE112010003377T5 (de) Techniken zum Aushandeln von Funktionen zwischen vernetzten Vorrichtungen
DE60101142T2 (de) Bereitstellung von Diensten für tragbare Informationsgeräte über ein Informationstechnologienetz
EP3314933B1 (de) Kommunizieren eines teilnehmeridentitätsmoduls zu einem server, insbesondere bei profilwechsel
EP3005319A2 (de) Verfahren zur verwaltung von medien für die drahtlose kommunikation
DE102012101820B4 (de) Konfigurierung von Komponenten eines lokalen Netzwerks
EP3298350A1 (de) System und verfahren zum intelligenten koppeln und anbinden mobiler endgeräte an ein koordinatenmessgerät
DE102011087838A1 (de) Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Programm
EP3567555B1 (de) Verfahren zum bedienen eines zugangssystems
EP3530022B1 (de) Maschine zur verarbeitung von lebensmitteln und verpackungsprodukten
DE112004002525T5 (de) Verwendung von Zugangspunkten zur autonomen Bestimmung verfügbarer Ressourcen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20141114

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000