-
HINTERGRUND
DER ERFINDUNG GEBIET DER ERFINDUNG
-
Die
Erfindung betrifft allgemein drahtlose Netzwerke und insbesondere
das Geräteverbindungsmanagement
in drahtlosen Netzwerkumgebungen.
-
Da
der Wert und Gebrauch von Informationen immer größer wird, suchen Einzelpersonen
und Unternehmen zusätzliche
Wege um Informationen zu verarbeiten und zu speichern. Eine mögliche Option für Benutzer
sind Datenverarbeitungssysteme. Ein Datenverarbeitungssystem im
Allgemeinen verarbeitet, führt
zusammen, speichert und/oder kommuniziert Informationen oder Daten
für geschäftliche,
persönliche
oder andere Zwecke und erlaubt damit den Benutzern einen Vorteil
aus dem Wert von Information zu ziehen. Da sich die technologischen
und informationsverarbeitenden Bedürfnisse zwischen verschiedenen
Benutzern unterscheiden, sollten auch die Datenverarbeitungssysteme
dahingehend variieren, welche Information verarbeitet wird, wie
die Information verarbeitet wird, gespeichert oder kommuniziert
wird und wie schnell und effizient die Information verarbeitet wird,
gespeichert und kommuniziert wird. Die Vielfalt von Datenverarbeitungssystemen erlaubt
es den Datenverarbeitungssystemen allgemein oder benutzerspezifisch
oder spezifisch für
eine Aufgabe konfiguriert zu sein, wie zum Beispiel für Finanztransaktionen,
Buchungssysteme von Fluglinien, Unternehmensdatenspeicherungen und
globale Kommunikation. Außerdem
können
Datenverarbeitungssysteme eine Vielfalt von Hardware- und Softwarekomponenten
enthalten die konfiguriert werden können um Information zu verarbeiten,
zu speichern und zu kommunizieren und sie können auch einen oder mehrere
Computersysteme oder Datenspeichersysteme und Netzwerksysteme enthalten.
-
In
elektronischen Netzwerkumgebungen ist das Management der Verbindung
von Peripheriegeräten
und Geräten
an das Netzwerk ein anspruchsvolles und anhaltendes Problem für den Endbenutzer.
Für drahtlose
Netzwerke ist eines der Schlüsselprobleme
die Zuordnung und Verknüpfung
von bekannten und gesicherten Peripheriegeräten und anderer vernetzter
Informationsverarbeitungssysteme in ein sicheres Netzwerkmodel.
Die Verbreitung von drahtlosen Technologien, wie zum Beispiel Wireless Wide
Area Networks (WWANs), Wireless Local Area Networks (WLANs) und
Wireless Personal Area Networks (WPANs), die die Einbindung von
Peripheriegeräten
in ein Netzwerk erlauben (sei es lokal, adhoc oder in einer Infrastruktur)
erhöht
die Komplexität
hinsichtlich der Anwenderfreundlichkeit, der Konfiguration, dem
Management und der Sicherheit. Bestehende drahtlose Netzwerktechnologien
verwenden individuelle drahtlose Geräteprofile (wie zum Beispiel Windows
Zero config. und andere proprietäre
Softwarekonfigurationsanwendungen) sowie WLAN-Autentifizierungs-
und Sicherheitsmechanismen (wie zum Beispiel der 802.11i Standard).
-
Die
Radiofrequenzidentifizierungstechnologie (Radio Frequency Identification:
RFID) wird momentan in Anwendungen verwendet, die vom Lagermanagement
(inventory management) und Verkehrstelematiken (wie zum Beispiel
traffic toll tags) zu Sicherheits-ID Kennzeichen und Haustiermarken
oder Versorgungskettenmanagementsystemen (supply chain management
systems) reichen.
-
BESCHREIBUNG
DER ERFINDUNG
-
Im
Folgenden werden Systeme und Verfahren zum Management von Verbindungen
von Informationsverarbeitungssystemen als Netzwerkgeräte an ein
drahtloses Netzwerk unter Verwendung von Out-of-Band Kommunikation,
wie zum Beispiel Radiofrequenzidentifierungskommunikation (RFID) oder
anderer geeigneter Kommunikationsmedien, offenbart. Unter Verwendung
der offenbarten Systeme und Verfahren kann eine Out-of-Band Kommunikation
vorteilhaft verwendet werden, um Informationen über Profile von drahtlosen
Geräten
für Netzwerkgeräte zu managen
(zum Beispiel zu erzeugen, zu aktivieren, etc.) und auszutauschen.
Unter Verwendung von Out-of-Band Profilmanagement von drahtlosen Geräten können die
offenbarten Systeme und Verfahren angewandt werden, um eine Vielzahl
von Out-of-Band Gerätemanagement-Fähigkeiten
bereit zu stellen; inklusive – allerdings
nicht darauf beschränkt – ein Out-of-Band
Geräte-Statusmanagement
und eine entfernungsbasierte (proximity based) Authentifizierung
und Sicherheit für
drahtlose Netzwerke. Zum Beispiel können in einer exemplarischen Ausführungsform
die offenbarten Systeme und Verfahren verwendet werden, um einen
Satz von bekannten und vertrauten Peripheriegeräten und von vernetzten Geräten in einer
Wireless LAN (WLAN) Umgebung zu definieren, wie zum Beispiel in
einer Privatwohnungsumgebung, in einem kleinen Büro oder in einem Heimbüro (small
office/home office: SOHO), oder auch in kleinen bis mittleren Unternehmen
(small-medium-business: SMB).
-
Die
offenbarten Systeme und Verfahren können in einer Ausführungsform
implementiert sein, um eine Sicherheit in zwei Ebenen (dual layer
security) für
eine drahtlose Netzwerkumgebung zu bieten. Eine drahtlose Umgebung
kann zum Beispiel mit einer Sicherheitsebene konfiguriert sein,
die einen entfernungsbasierten Out-of-Band Identifiezierungs-Kommunikationsmechanismus
in Kombination mit einer anderen Sicherheitsebene enthält, die
einen traditionellen drahtlosen in-Band Sicherheitsmechanismus enthält, wie
zum Beispiel einen traditionellen WI-FI protected Access (WPA) Mechanismus, einen
Wired Equivalent Privacy (WEP) Me chanismus, einen auf 802.11i basierenden
Sicherheitsmechanismus, etc. In einer beispielhaften Ausführungsform
können
MAC-Adressen (MAC: media access control) als eindeutige Geräte-Identifizierungsinformation
(Identifizierer oder Identifizierungskennzeichen) verwendet werden,
und eine Out-of-Band Identifizierungskommunikation kann als Vehikel
für die
sichere Übertragung
dieser Identifizierungsinformation verwendet werden, gekoppelt mit
dem zugehörigen Mechanismus
für die
Integration in drahtlose LANs/PANs.
-
In
einer Ausführungsform
der offenbarten Systeme und Verfahren werden entfernungsbasierte Out-of-Band
Identifikationskommunikationen zum Beispiel unter Verwendung von
Radiofrequenz (RF) Übertragungen
im Nahbereich oder anderer geeigneter Nahbereichsübertragungsmedien
bereitgestellt. Zum Beispiel kann in einer Ausführungsform ein entfernungsbasierter
Out-of-Band Identifikationskommunikationsmechanismus unter Verwendung
von RFID Tags und Lesemodulen implementiert werden, die eine relativ
niedrige Leistungs- und Datenrate haben. Eine derartige entfernungsbasierte
Out-of-Band Identifikationskommunikationsmethodik kann implementiert
werden, um spoof Problemen, z.B. Vorgabe falscher Identitäten, entgegen
zu treten, in dem Out-of-Band Übertragungsgeräte verwendet
werden (wie zum Beispiel RFID Tags), die nicht senden, so lange
sie nicht in der Nähe
eines komplementären Out-of-Band
Empfangsgerät
sind (zum Beispiel einem RFID Leser). Die Sicherheit kann weiter
verbessert werden, in dem wichtige Information (zum Beispiel SSID
und Sicherheitsschlüssel)
nicht bei der Out-of-Band Kommunikationsausrüstung gespeichert werden.
-
In
einer beispielhaften Ausführungsform
können
RFID Module in Informationsverarbeitungssystemplattformen integriert
sein, die von Notebook-Computern und PDA's zu WLAN-Zugangspunkten und Druckern
reichen können.
In dieser Hinsicht können
RFID Module, aufgrund ihrer relativ geringen Kosten und ihrer relativ
geringen Größe, über eine
große
Bandbreite von Informationsverarbeitungsplattformgrößen und
Typen verwendet werden. Darüber
hinaus können
RFID Systeme verwendet werden um ein Profilmanagement (zum Beispiel
Erstellen, Akti vieren, etc.) von drahtlosen Geräten bereit zu stellen, um eindeutige
entfernungsbasierte Authentifizierungs- und Sicherheitsmechanismen
für WLANs
bereit zu stellen und/oder um die Fähigkeit bereit zu stellen ein
Out-of-Band Gerätestatusmanagement
durchzuführen.
-
Eines
oder mehrere Merkmale können
alleine oder in Kombination unter Verwendung der offenbarten Systeme
und Verfahren wie benötigt
oder gewünscht
implementiert werden, um den Anforderungen einer gegebenen Anwendung
zu entsprechen. Diese Merkmale enthalten, sind darauf jedoch nicht beschränkt, die
Verwendung von Out-of-Band Kennzeichen (zum Beispiel RFID) die passiv
sind und aktiv gescannt werden können,
die Verwendung von individuellen RFID-fähigen
Geräten,
die jeweils eindeutig und identifizierbar sind, die Verwendung von Out-of-Band
Kommunikation (zum Beispiel RFID) um eine gesicherte (bekannte)
Geräte
ID Zuordnung bereitzustellen, und eine Verfolgung von Netzwerkgeräten (in/aus
einem Netzwerk). Zusätzliche
Merkmale enthalten, sind darauf jedoch nicht beschränkt, die Implementierung
von Statusmanagementfähigkeiten von
drahtlosen Geräten
unter Verwendung von Out-of-Band Kommunikation (zum Beispiel RFID). Beispiele
von derartigen Statusmanagementfähigkeiten
von Out-of-Band Geräten
enthalten, sind darauf jedoch nicht beschränkt, ein Gerätekonfigurationsmanagement
(zum Beispiel das Management von eindeutigen Attributen und Parametern
eines Geräts, wie
zum Beispiel Änderungssteuerung,
Interrupt-Typen/Levels, etc.), Konfigurationsmanagement des Geräteprofils
(zum Beispiel Erzeugen und Managen von Nutzerprofilen durch Paaren
oder Gruppieren von verschiedenen sekundären drahtlosen Geräten; Aktivierung/Deaktivierung
von bestimmten Nutzerprofilen; Implementierung von einer oder mehrer Richtlinien
zur Addition/Löschung
von Geräten
aus Profilen etc.), Authentifizierung und Zuordnung von sekundären drahtlosen
Geräten,
sowie Kombinationen von derartigen Fähigkeiten als auch von jeder anderen
Form von Managementfähigkeit
im Hinblick auf den Status von einem oder mehreren Geräten innerhalb
einer drahtlosen Netzwerkumgebung.
-
In
der praktischen Anwendung verschiedener Ausführungsformen der offenbarten
Verfahren und Systeme können
eindeutige Geräte
ID Parameter und Merkmale verwendet werden, und/oder es kann eine
Unterstützung
für Altversionen
von Hardware, die über
keine Out-of-Band Technologie (zum Beispiel RFID) verfügt, geboten
werden (zum Beispiel inklusive der Fähigkeit spezielle Profile für Geräte zu erzeugen
und zu managen die keine Mechanismen für eine Out-of-Band Kommunikation
unterstützen;
dem Hinzufügen
von Altversionshardware zu regulären
Benutzerprofilen; die Aktivierung von Altversionshardware die mit
der Aktivierung von einem anderen Out-of-Band fähigen Gerät in demselben Profil verbunden
ist, etc.). Darüber
hinaus kann eine „wahre" zentrale Konfiguration
für unterschiedliche
drahtlose Geräte
bereitgestellt werden, die 802.11a/b/g/n, Bluetooth, UWB, Cellular,
Zigbee, WiMAX etc. unterstützen
(zum Beispiel die Fähigkeit Authentifizierungs-
und Zuordnungsinformationen für verschiedene
Netzwerkschnittstellen in einem einzigen Profil zu unterhalten;
die Fähigkeit
Verbindungen zu verschiedenen Netzwerkschnittstellen unter Verwendung
einer gemeinsamen Nutzerschnittstelle zu managen, etc.).
-
Vorteile
die unter Verwendung verschiedener Ausführungsformen der offenbarten
Systeme und Verfahren alleine oder in Kombination realisiert werden
können
beinhalten, sind darauf jedoch nicht beschränkt, eine verbesserte Benutzerfreundlichkeit (ease
of use: EoU) die von Profilen drahtloser Geräte geboten wird, eine verbesserte
Sicherheit, die durch entfernungsbasierte Authentifizierung geboten
wird, und eine einfachere Netzwerkfehlersuche aufgrund des Out-of-Band
Gerätestatusmanagements.
-
In
einem Aspekt ist hier ein Verfahren zum Managen der in-Band Verbindung
von Informationsverarbeitungssystemen offenbart, die als drahtlose Geräte ausgebildet
sind, wobei das Verfahren wenigstens eines der folgenden Merkmale
enthält:
Verwendung
einer drahtlosen Out-of-Band Kommunikation, um eine drahtlose in-Band Verbindung des drahtlosen
Gerätes
zu managen, basierend wenigsten teilweise auf einem oder mehreren
Profilen des drahtlosen Geräts;
oder Verwendung einer drahtlosen Out-of-Band Kommunikation um ein
Gerätekonfigurationsmanagement
durchzuführen;
oder Verwendung von drahtloser Out-of-Band Kommunikation um ein
Geräteprofil-Konfigurationsmanagement durchzuführen; oder
jegliche Kombinationen davon.
-
In
einem weiteren Aspekt ist hier ein Verfahren zum Managen einer drahtlosen
in-Band Verbindung
von Informationsverarbeitungssystemen, die als drahtlose Geräte ausgebildet
sind, offenbart, wobei das Verfahren eine Radiofrequenzidentifikationskommunikation
(RFID) beinhaltet, um wenigstens eines der drahtlosen Geräte für eine drahtlose
in-Band Verbindung zu authentifizieren.
-
In
einem weiteren Aspekt ist hier ein Verbindungsmanagementsystem für ein drahtloses
Netzwerk offenbart, welches ein erstes Informationsverarbeitungssystem
enthält,
das eingerichtet ist, um eine RFID Kommunikation zu nutzen, um eine
drahtlose in-Band Verbindung zu einem oder mehreren anderen Informationsverarbeitungssystem
zu managen, die als sekundäre
drahtlose Geräte
konfiguriert sind.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein vereinfachtes Blockdiagramm einer drahtlosen Netzwerkumgebung
gemäß einer beispielhaften
Ausführungsform
der offenbarten Systeme und Verfahren.
-
2 ist
ein vereinfachtes Blockdiagramm eines Profilmanagers und zweier
drahtloser Netzwerkumgebungen gemäß einer beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren.
-
3 zeigt
eine Profilerzeugungsmethodik gemäß einer beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren.
-
4 zeigt
eine Profilaktivierungsmethodik gemäß einer beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren.
-
BESCHREIBUNG
DER DARGESTELLTEN AUSFÜHRUNGSFORMEN
-
1 ist
ein Blockdiagramm einer drahtlosen Netzwerkumgebung 100 gemäß einer
beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren, in welcher die offenbarten
Systeme und Verfahren implementiert werden können, um eine Verbindung mit
Informationsverarbeitungssystemen zu managen, die als sekundäre drahtlose
Geräte
konfiguriert sind (zum Beispiel die Authentifizierung von sekundären drahtlosen
Geräten
und die Herstellung von in-Band Verbindungen zu denselben). Wie
dargestellt enthält
die drahtlose Netzwerkumgebung 100 eine Anzahl von beispielhaften
sekundären
drahtlosen Geräten,
die von einem Anwender eines drahtlosen Netzwerkes angetroffen werden können, welches
ein Informationsverarbeitungssystem betreibt, dass als ein drahtloser
Profilmanager 130 konfiguriert ist. Die dargestellten beispielhaften sekundären drahtlosen
Geräte
stellen in dieser Hinsicht Geräte
dar, die von einem Profilmanager 130 an einen bestimmten
physischen Ort (zum Beispiel zu Hause, in einem Büro, etc.)
angetroffen werden können.
-
Die
offenbarten Systeme und Verfahren können implementiert werden um
Verbindungen mit sekundären
drahtlosen Geräten
zu managen (zum Beispiel um sekundäre drahtlose Geräte zu authentifizieren
und um in-Band Verbindungen zu denselben herzustellen), die vom
Profilmanager 130 angetroffen werden können, wenn er sich zwischen
Netzwerkumgebungen an unterschiedlichen physischen Standpunkten
bewegt (wenn er sich zum Beispiel vom Büro nach Hause bewegt, von zu
Hause zum Büro,
etc.). In dieser Hinsicht zeigt 2 ein Blockdiagramm
einer beispielhaften Ausführungsform,
wo sich der Profilmanager 130 zwischen einer Heimnetzwerkumgebung 210 und
einer Büronetzwerkumgebung 220 bewegen
kann. Wie dargestellt, existiert eine Anzahl von sekundären drahtlosen
Geräten
in der Büronetzwerkumgebung 220,
die sich von der Anzahl der sekundären drahtlosen Geräte unterscheidet,
die in der Heimnetzwerkumgebung 210 existieren.
-
In
der Ausführungsform
von 1 ist der drahtlose Profilmanager 130 als
ein tragbares Informationsverarbeitungssystem in der Form eines
Notebook-Computers
dargestellt. Die sekundären
drahtlosen Geräte
enthalten einen drahtlosen Monitor 102, eine drahtlose
Tastatur 104, eine drahtlose Maus 106, einen drahtlosen
Drucker 108, einen drahtlosen Local Area Netzwerkzugangspunkt 110,
einen drahtlosen File-Server 112, einen drahtlosen Media-Center
Personal Computer (PC) 114, einen drahtlosen Fernseher 116,
einen drahtlosen Personal Digital Assistant (PDA) 118,
ein drahtloses Wide Area Network Gerät 120, einen drahtlosen
Drucker 122 eines Nachbarn und einen drahtlosen Local Area
Network Zugangspunkt 124 eines Nachbarn. Solche sekundären drahtlosen
Geräte
repräsentieren
in einer Ausführungsform
Geräte,
die an einem einzigen physischen Ort, wie zum Beispiel zu Hause,
angetroffen werden können.
-
Bei
der Anwendung der offenbarten Systeme und Verfahren kann eine Netzwerkumgebung
durch drahtlose in-Band Kommunikationsfähigkeit (WLAN, WPAN, WWAN,
WMAN) zwischen Profilmanager und sekundären drahtlosen Geräten definiert
werden. In dieser Hinsicht können
drahtlose in-Band Systeme und die Gerätekommunikation jedes drahtlose
Kommunikationsmedium sein, dass eine Frequenz und ein Protokoll
hat und dass zur Kommunikation von Netzwerkdaten (wie zum Beispiel
Netzwerkrechendaten, die zwischen WLAN-Netzwerkpunkten ausgetauscht
werden) und/oder Steuerungssignalen (zum Beispiel Dateneingabesteuerungssignale
von einer Maus, einem Keyboard etc.) zwischen einem gegebenen sekundären drahtlosen Gerät und einem
Profilmanager 130 geeignet ist. Beispiele von derartigen
drahtlosen Medien enthalten, sind darauf jedoch nicht beschränkt, drahtlose
Metropolitan Area Network (WMAN) Medien für Anwendun gen wie zum Beispiel
ein Internetbreitbandzugang (zum Beispiel WiMax 802.16d, WiMax 802.16e, WiMax
802.20), WWAN-Medien für
Anwendungen wie zum Beispiel ein Internetbreitbandzugang (zum Beispiel
GSM/GPRS, EDGE, WCDMA, HSDPA, CDMA2000, 1XEV-DO), 1XEV-DV), WLAN-Medien für Anwendungen
wie zum Beispiel mobiles Internet und Netzwerkbetrieb (zum Beispiel
802.11a, 802.11b, 802.11g, 802.11n), WPAN-Medien für Anwendungen
wie zum Beispiel als Kabelersatz für Peripheriegeräte (wie
zum Beispiel Bluetooth 1.1, Bluetooth 1.2, Bluetooth EDR, Bluetooth
2.0, 802.15.3a UWB, 802.15.3a UWB-NG, 802.15.4) etc.
-
In
der beispielhaften Ausführungsform
von 1 wird die Netzwerkumgebung 100 durch
drahtlose in-Band Systeme und Geräte-Kommunikationsfähigkeit
zwischen dem Profilmanager 103 und den sekundären drahtlosen
Geräten
von 1 definiert. Zum Beispiel kann der drahtlose LCD-Monitor 102 dazu
fähig sein
mit dem Profilmanager 130 über Nahbereichs-Ultrabreitbandkommunikationen
(UWB) zu kommunizieren. Die Tastatur 104, die Maus 106 und der
PDA 118 können
in der Lage sein, um mit dem Profilmanager 130 über ein
drahtloses 2.4 GHz Bluetooth Protokoll zu kommunizieren. Der WLAN
Zugangspunkt 110, der Media-Center-PC 114, der File-Server 112,
der Drucker 108, der Fernseher 116, der WLAN-Zugangspunkt 124 des
Nachbarn und der Drucker 122 des Nachbarn können in
der Lage sein mit dem Profilmanager 130 über ein
2.4 GHz 802.11a/b/g Protokoll zu kommunizieren. Das drahtlose Wide
Area Network Gerät 120 kann
in der Lage sein mit dem Profilmanager 130 über ein
Mobilfunknetzprotokoll (wie zum GSM, CDMA) oder ein 2.4 GHz Bluetooth
Protokoll zu kommunizieren. In einer beispielhaften Ausführungsform
kann ein Profilmanager 103 mit integrierten Schnittstellen
zu 802.11a/b/g/n, Bluetooth und GSM/GPRS Netzwerken ausgebildet
sein. In einer weiteren beispielhaften Ausführungsform kann ein Profilmanager 103 weiter mit
einer Integration von anderen Netzwerkschnittstellen, wie zum Beispiel
UWB und 802.11n, etc., ausgebildet sein.
-
Wie
gezeigt, ist jedes der sekundären
drahtlosen Geräte
die in 1 dargestellt sind, jeweils mit einem drahtlosen
Out-of-Band Sender 152 versehen, der in der Lage ist ein
drahtloses Out-of-Band Signal zu senden, und der Profilmanager 130 ist
mit einem korrespondierenden drahtlosen Out-of-Band Empfänger 154 versehen,
der eingerichtet ist, um drahtlos Out-of-Band Signale zu empfangen,
die von jedem der drahtlosen Out-of-Band Sender 152 gesendet werden.
Die drahtlosen Out-of-Band Sender 152 können zeitweise oder permanent
in der Nähe
eines korrespondierenden sekundären
drahtlosen Geräts befestigt,
physisch angekoppelt oder anderweitig zugeordnet sein, und in einer
Ausführungsform
sind sie in einem sekundären
drahtlosen Gerät
integriert oder eingeschlossen. Genauso kann ein drahtloser Out-of-Band
Empfänger 154 zeitweise
oder permanent mit einem korrespondierenden Profilmanager befestigt,
physisch gekoppelt oder anderweitig zugeordnet sein, und in einer
Ausführungsform
kann er mit einem Profilmanagergerät integriert oder darin eingebettet
sein. In dieser Hinsicht können Out-of-Band
Geräte 152 mit
den Verarbeitungsschaltkreisen von korrespondierenden sekundären drahtlosen
Geräten
durch verschiedene serielle oder parallele Datenschnittstellen,
welche USB, PCI, PCI Express etc. oder jedes proprietäre Signal/Handshaking/Kommunikationsprotokoll
enthalten, darauf jedoch nicht beschränkt sind, zusammenwirken und Out-of-Band
Geräte 154 können mit
den Verarbeitungsschaltkreisen von entsprechenden Host-Profilmanagern
zusammenwirken. In einer beispielhaften Ausführungsform kann ein Out-of-Band
Gerät 154 konfiguriert
sein, um mit dem Verarbeitungsschaltkreis eines Profilmanagers 130 zusammen
zu wirken, während
zur selben Zeit die Out-of-Band Geräte 152 nicht dazu
konfiguriert sind, um mit dem Verarbeitungsschaltkreis ihrer korrespondierenden
sekundären
drahtlosen Geräte
zusammen zu wirken.
-
In
der Anwendung der offenbarten Systeme und Verfahren kann ein Out-of-Band
Signal jedes Signal, bzw. jegliche Signale sein, die zur Kommunikation
von Information hinsichtlich einer oder mehrerer Charakteristiken
von sekundären
drahtlosen Geräten zum
Profilmanager 130 geeignet sind (zum Beispiel eindeutige
Identifikationsinformationen (ID)/Identifizierer, Systemkonfiguration,
Systemfä higkeiten,
Interrupt-Einstellungen, Firmware-Änderungen, Hersteller, Status,
Tintenstatus im Drucker, Chipssatz, Speichergröße etc.), und die sich nicht
in dem selben Kommunikationsband befinden, wie die drahtlosen in-Band
Systeme und die Gerätekommunikation,
die zwischen dem Profilmanager 130 und den sekundären drahtlosen
Geräten übertragen
wird.
-
Beispiele
von geeigneten Out-of-Band Signaltypen zur Verwendung mit bestehenden
in-Band drahtlosen Kommunikationen von WMAN, WWAN, WLAN und WPAN
beinhalten, sind darauf jedoch nicht beschränkt, Radiofrequenzidentifikationskommunikation
(RFID), Infrarot (IR) basierte Kommunikation oder jedes andere Kommunikationsprotokoll
im Nahbereich, das zur zuverlässigen Übertragung
von relativ kleinen Segmenten von Daten (weniger als ein 1 Kbyte),
etc. geeignet ist. In einer Ausführungsform können Out-of-Band
Signale zur Verwendung ausgewählt
werden, die im Vergleich zu dem drahtlosen in-Band Betriebsabstand
zwischen einem drahtlosen Profilmanager und einem korrespondierenden
sekundären
drahtlosen Gerät
eine relativ kurze Kommunikationsreichweite haben, was bedeutet,
dass der betriebsfähige
Kommunikationsabstand des Out-of-Band Signals geringer ist, als
der betriebsfähige
Kommunikationsabstand der drahtlosen in-Band Systeme und der Gerätekommunikation
zwischen dem drahtlosen Profimanager und dem sekundären drahtlosen
Gerät.
Zum Bespiel können
in einer beispielhaften Ausführungsform
die offenbarten Systeme und Verfahren unter Verwendung eines Out-of-Band
Signals implementiert werden, das einen betriebsfähigen Kommunikationsabstand
zwischen dem Sender des sekundären
Geräts
und dem Empfänger
des Profilmanagers hat, der geringer ist als – oder gleich – etwa 10
Fuß. Dies
steht im Vergleich zu einem Bereich für eine drahtlose in-Band Kommunikation
von mehr als – oder
gleich – etwa 100
Fuß zwischen
einem Profilmanager und einem sekundären Gerät, wenn ein 802.11a Protokoll
verwendet wird.
-
In
einer weiteren beispielhaften Ausführungsform kann die Verwendung
eines Out-of-Band Signals mit einem relativ geringen Betriebssendebereich
implementiert werden, um ein entfernungsbasiertes Verbindungsmanagement
(zum Beispiel das Management von Sicherheits- und Authentifizierungsvorgängen) zwischen
einem Profilmanager und einem oder mehreren sekundären drahtlosen
Geräten
zu ermöglichen,
was bedeutet, dass eine Neuverbindung zwischen einem Profilmanager
und einem sekundären
drahtlosen Gerät
nur erlaubt wird (d.h. authentifiziert wird) wenn der Profilmanager
und das sekundäre
drahtlose Gerät
in einem geringen Abstand zueinander sind, der durch den Betriebssendebereich
des Out-of-Band
Signals bestimmt wird. Es ist ebenfalls möglich, das ein drahtloser Out-of-Band Sender mit einem
variablen Out-of-Band Signalsendebereich ausgebildet ist, um es
zum Beispiel einem Nutzer zu erlauben die Nähe, welche für ein Verbindungsmanagement
benötigt
wird, wie benötigt
oder gewünscht
individuell einzustellen, um Anforderungen einer gegebenen Netzwerkumgebung
bzw. Umgebungen zu entsprechen.
-
Immer
noch Bezug nehmend auf 1 können die drahtlosen Out-of-Band
Sender 152 in einer beispielhaften Ausführungsform als RFID Tags konfiguriert
sein und die drahtlosen Out-of-Band Empfänger 154 können als
RFID Leser konfiguriert sein, der konfiguriert ist, um mit den RFID
Tags zu kommunizieren, welche mit den sekundären drahtlosen Geräten zugeordnet
sind. In dieser Hinsicht kann jede Kombination von RFID Tags und
komplementären RFID
Lesegeräten
verwendet werden, die zur Kommunikation von Information zwischen
sekundären drahtlosen
Geräten
und einem Profilmanager geeignet ist, um eine oder mehrere der Verbindungsmanagementmerkmale
zu implementieren, die hier beschrieben sind. Beispiele von geeigneten
RFID Tag Geräten
enthalten passive RFID Tag Geräte
(wie zum Beispiel RFID Geräte
die von einem korrespondierenden RFID Lesegerät angetrieben werden oder die
Energie, welche von einem korrespondierenden RFID Lesegerät gesendet
wurde reflektieren) und aktive RFID Tag Geräte (wie zum Bespiel RFID Geräte die intern
und kontinuierlich mit Leistung versorgt werden), wobei es klar
sein sollte, das die Auswahl des Typs des RFID Systems wie benötigt oder
gewünscht
basierend auf den Charakteristiken einer bestimmten Netzwerksumgebungsanwendung
getroffen werden kann.
-
Beispiele
von geeigneten RFID Systemen beinhalten, sind darauf jedoch nicht
beschränkt, RFID
Tags und komplementäre
RFID Leser basierend auf dem ISO 14443 Standard (was eine Datenrate
von 106 kbps erlaubt). Diese RFID Systeme erlauben Implementierungen,
die eine dynamische Verschlüsselungsfähigkeit
haben und eine konfigurierbare Speicherarchitektur für zusätzliche
Sicherheit und zusätzliche
Flexibilität.
Ebenfalls geeignet sind RFID Systeme, die mit dem ISO 15693 Standard kompatibel
sind (und Datenraten von 26.46 kbps erlauben). In Europa sind die
RFID Leser durch den ETSI 302-208 Standard reguliert. Spezifische
Beispiele von geeigneten RFID Systemen enthalten, sind darauf jedoch
nicht beschränkt,
RFID Tags und komplementäre
RFID Leser die von Texas Instruments (TI), von Applied Wireless
Identification (AWID), SAMSys Technologies, Sokymat, ST Microlectronics,
etc. verfügbar
sind. Weitere Informationen über
RFID Systeme können
zum Beispiel aus dem US Patent Nr. 6,294,997 und aus dem US Patent
Nr. 6,724,309 entnommen werden, deren Inhalte jeweils durch Bezugnahme
hierin aufgenommen werden.
-
Beispiele
von Verbindungsmanagementfähigkeiten
die implementiert werden können,
wenn RFID Geräte
als drahtlose Out-of-Band Sender und komplementäre Out-of-Band RFID Empfänger in
der Ausführungsform
von 1 verwendet werden, enthalten, sind darauf jedoch
nicht beschränkt,
aktive und passive Verbindungsmanagement-Konfigurationen. In einer
beispielhaften Ausführungsform
einer aktiven Verbindungsmanagement-Konfiguration kann ein RFID
Lesegerät 154,
welches einem Profilmanager 130 zugeordnet ist, konfiguriert
sein, um einen RFID Tag 152 nach spezifischen Informationen abzufragen,
z.B. hinsichtlich einer oder mehrerer Charakteristiken des zugeordneten
sekundären drahtlosen
Geräts
(zum Beispiel eine eindeutige Identifizierungsinformation (ID)/Identifizierer,
die Systemkonfiguration, die Systemfähigkeiten, die Interrupt-Einstellungen,
die Firmware Änderungen,
der Hersteller, der Status, der Tintenvorrat im Drucker, Chipsset,
Speichergröße, etc)
die auf dem bestimmten RFID Tag 152 gespeichert sind, um
den RFID Tag 152 zu ändern
und zu programmieren (zum Beispiel kann der RFID Tag 152 am
WLAN-Zugangspunkt 110 unter Verwendung einer An wendungssoftware
für das
Zugangspunkt-Konfigurationsmanagement reprogrammiert werden, um
eine neue Systemkonfiguration/Fähigkeiten
etc. aufzuweisen), und/oder um aktive Status- und Managementinformationen
für das sekundäre drahtlose
Gerät zu
erhalten (zum Beispiel kann der RFID Tag 152 am WLAN-Zugangspunkt 110 Informationen über die
Anzahl von zugehörigen
Client STAs, QoS Dienst-Richtlinien enthalten oder über die
Fähigkeiten
des drahtlosen Zugangspunkts 152, um andere RFID Geräte in der
Umgebung abzufragen etc.), welches dem RFID Tag 152 zugeordnet
ist. In einer beispielhaften Ausführungsform einer passiven Verbindungsmanagement-Konfiguration
kann jeder RFID Tag 152, der einem sekundären drahtlosen Gerät zugeordnet
ist, als ein nur Lese-Tag
konfiguriert sein, der über
Informationen hinsichtlich einer oder mehrerer Charakteristiken
des verbundenen sekundären
drahtlosen Geräts
verfügt,
die in den Tag 152 programmiert sind.
-
In
sowohl aktiven als auch passiven Verbindungsmanagement Ausführungsformen
können
die RFID Tags 152 „aktiv" durch den RFID Leser 154 gelesen
oder gescannt werden, der dem Profilmanager 130 zugeordnet
ist, um eine oder mehrere Charakteristiken des zugeordneten sekundären drahtlosen Geräts zu erhalten
(wie zum Beispiel die Geräte
Identifizierungsinformation, Systemkonfigurationen, etc.). Wie im
weiteren hier beschrieben wird kann ein Datenbankmanagementsystem
in einer beispielhaften Ausführungsform
im Profilmanager 130 implementiert werden, um durch den
RFID Leser 154 von den RFID Tags 152 (die für ein aktives
oder passives Verbindungsmanagement konfiguriert sind) erhaltene
Informationen zu nutzen, um das benötigte periphere Gerät für eine gesicherte
Netzwerkumgebung zu authentifizieren und zu validieren. In einer
weiteren Ausführungsform
kann der RFID Tag 152 an einem gegebenen sekundären drahtlosen
Gerät weitere
zusätzliche
Funktionalitäten
haben, um als ein RFID Leser zu wirken und andere RFID Tags 152 und/oder 154 in
der Nähe
des gegebenen Geräts
abfragen zu können.
Diese Fähigkeit
kann zum Beispiel implementiert werden, um es einem gegebenen sekundären drahtlosen
Gerät zu
erlauben Echtzeitinformationen über
andere sekundäre
drahtlose Geräte
zu erhalten und/oder um diese Informa tionen unter Verwendung von
Out-of-Band Kommunikation zurück
zu einem Profilmanager 130 zu führen.
-
Bei
der Implementierung der offenbarten Systeme und Verfahren kann ein
gegebenes drahtloses Gerät
unter Verwendung einer beliebigen Art von Identifizierungsinformation
identifiziert werden, die zur Identifizierung oder sonstigen Unterscheidung des
gegebenen drahtlosen Geräts
von anderen drahtlosen Geräten
unter Verwendung von Out-of-Band Kommunikation geeignet ist. In
einer beispielhaften Ausführungsform
können
MAC-Adressen als eindeutige Geräteidentifizierungsinformation verwendet
werden (Identifizierer oder Identifizierungs-Tag). Andere Beispiele von geeigneten
Identifizierungsinformationen beinhalten, sind darauf jedoch nicht
beschränkt,
Strichcodes, verkäuferspezifische
IDs für
Produkte, IDs die einem bestimmten Industriestand entsprechen, etc.
Wie zuvor schon erwähnt,
können
auch andere Arten von Informationen, welche die Charakteristiken
eines gegebenen drahtlosen Geräts
betreffen, über
eine Out-of-Band Kommunikation übertragen
werden, zum Beispiel Gerätekonfigurations-Information, Gerätefähigkeits-Information,
etc.
-
3 zeigt
eine Profilerzeugungsmethodik 300, die gemäß einer
beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren implementiert werden kann,
zum Beispiel durch den Profilmanager 130 von 1 und 2.
In dieser Hinsicht kann die Profilerzeugungsmethodik als Software
implementiert werden (und zum Beispiel auf einem Notebook-Computer
laufen), als Firmware (und zum Beispiel auf einem Router laufen)
oder in jeder anderen geeigneten Weise, um den Zugang zu einem gegebenen
Profilmanagergerät
zu managen.
-
Nun
Bezug nehmend auf Methodik 300, wie sie in der beispielhaften
Netzwerkumgebungsausführungsform
von 1 angewandt werden kann, werden ein oder mehrere
verfügbare
sekundäre
drahtlose Geräte
durch den Profilmanager 130 in Schritt 302 unter
Verwendung von drahtloser in-Band Kommunikation identifiziert, und
ein gegebenes verfügbares sekundäres drahtloses
Gerät innerhalb
der Netzwerkumgebung 100 wird manuell (zum Beispiel durch Maus
oder Tastatureingabe) oder automatisch zur Authentifizierung ausgewählt. In
Schritt 304 befragt der Profilmanager 103 die
ausgewählten
verfügbaren sekundären drahtlosen
Geräte
unter Verwendung von drahtloser in-Band Kommunikation, um zu bestimmen,
ob dieses drahtlose Gerät
Out-of-Band fähig
ist. Wenn die in-Band Antwort von dem gegebenen sekundären drahtlosen
Gerät anzeigt,
das es Out-of-Band
fähig ist,
fährt die
Methodik 300 mit Schritt 306 fort, wo eine Out-of-Band
Authentifizierung abgestimmt wird. Bei Schritt 306 kommuniziert das
gewählte
sekundäre
drahtlose Gerät
unter Verwendung von In-Band Kommunikation Identifizierungsinformationen
(zum Beispiel die MAC-Adresse des gegebenen sekundären drahtlosen
Geräts
oder ein anderer geeigneter Identifizierer) zu dem Profilmanager 130.
Das gewählte
sekundäre
drahtlose Gerät
und seine zugehörige
Identifizierungsinformation (und/oder andere Informationen, die
eine oder mehrere Charakteristiken des ausgewählten sekundären drahtlosen
Geräts
betreffen) können
dann als Authentifizierungsinformation zu einem bestehenden Profil
in Schritt 308 zugeführt
werden oder zu einem neu erzeugten Profil in Schritt 310,
wie es zum Beispiel durch einen Anwender bestimmt wird (zum Beispiel
manuell oder automatisch).
-
Wenn
allerdings die in-Band Antwort (oder die Abwesenheit derselben)
von dem ausgewählten sekundären drahtlosen
Gerät anzeigt,
dass es nicht Out-of-Band fähig
ist, fährt
die Profilerzeugungsmethodik mit Schritt 305 fort, wo einem
Anwender (zum Beispiel manuell oder automatisch) die Gelegenheit gegeben
werden kann auszuwählen,
ob das ausgewählte
sekundäre
drahtlose Gerät
trotzdem zu einem neuen oder existierenden Profil hinzugefügt werden soll
oder nicht, und ob eine Aktivierungsmethodik für dieses hinzugefügte Gerät gesetzt
werden soll. Wenn das ausgewählte
sekundäre
drahtlose Gerät
nicht zur Hinzufügung
ausgewählt
wird, kehrt die Methodik 300 zu Schritt 302 zurück und wartet
darauf, dass ein anderes sekundäres
Gerät für die Authentifizierung ausgewählt wird.
Wenn das gewählte
sekundäre drahtlose
Gerät allerdings
für eine
Hinzufügung
ausgewählt
wird, dann wird dieses Gerät
zu einem neuen oder existierenden Profil hin zugefügt, wie
es durch einen Anwender gewählt
werden kann (zum Beispiel manuell oder automatisch).
-
Hinsichtlich
der Profilerzeugungsmethodik
300 aus
3 für ein gegebenes
Profilmanagergerät sollte
es klar sein, das ein oder mehrere Profile durch Auswählen und
Aushandeln irgendeiner Kombination von sekundären drahtlosen Geräten für ein gegebenes
Profil, wie es benötigt
oder gewünscht
wird, erzeugt werden können,
um den Charakteristiken von einem oder mehreren Netzwerkumgebungen
zu entsprechen, welchen das Profilmanagergerät ausgesetzt sein kann. Tabelle
1 zeigt ein Profil eines drahtlosen Unterhaltungsgeräts, das
durch Auswählen von
verfügbaren
drahtlosen Unterhaltungsgeräten erzeugt
werden kann, die innerhalb einer Netzwerkumgebungen
100 vorhanden
sind. Tabelle
1 – Unterhaltungsprofil
-
Tabelle
2 zeigt ein Profil eines drahtlosen Bürogeräts, das durch Auswählen von
verfügbaren drahtlosen
Geräten
eines Heimbüros
erzeugt werden kann, die innerhalb einer Netzwerkumgebung
100 vorliegen. Tabelle
2 – Büroprofil
-
Tabelle
3 zeigt ein Profil eines mobilen drahtlosen Geräts, das durch Auswählen von
verfügbaren mobilen
drahtlosen Geräten
erzeugt werden kann, die innerhalb einer Netzwerkumgebung
100 vorliegen. Tabelle
3 – Mobilitätsprofil
-
4 zeigt
eine Profilaktivierungsmethodik 400, die gemäß einer
beispielhaften Ausführungsform
der offenbarten Systeme und Verfahren implementiert werden kann,
zum Beispiel durch einen Profilmanager 130 aus den 1 und 2.
Wie die Profilerzeugungsmethodik 300 kann die Profilaktivierungsmethodik 400 als
Software implementiert werden (und auf einem Notebook-Computer laufen),
als Firmware (die zum Beispiel auf einem Router läuft) oder
in jeder anderen geeig neten Weise, um den Zugang zu einem gegebenen
Profilmanagergerät
zu managen.
-
Nun
Bezug nehmend auf die Methodik 400, wie sie auf die beispielhafte
Ausführungsform
einer Netzwerkumgebung aus 1 angewandt
werden kann, kann ein gegebenes Profil (das in 4 als „Profil
X" dargstellt ist),
welches im Profilmanager 130 gespeichert ist, in Schritt 402 für eine Aktivierung manuell
ausgewählt
(zum Beispiel durch eine Maus oder Tastatureingabe) oder automatisch
ausgewählt werden.
Das Profil X kann zum Beispiel eines der zuvor erzeugten Profile
aus den oben angegeben Tabellen 1, 2 oder 3 sein. Wenn das ausgewählte Profil X
keine inaktiven Geräte
in Schritt 403 enthält,
endet die Methodik 400 in Schritt 401. Wenn das
Profil X allerdings ein oder mehrere inaktive Geräte enthält fährt die
Methodik 400 mit Schritt 404 weiter, wo sekundäre drahtlose
Geräte
von Profil X dann unter Verwendung drahtloser Out-of-Band Kommunikation abgefragt
werden (zum Beispiel eine RFID Abfrageübertragung von RFID Leser 154 von
Profilmanager 130). In Antwort auf die Abfrageübertragung
von Schritt 404 überträgt jedes
von den abgefragten sekundären
drahtlosen Geräten
von Profil X, die innerhalb der Reichweite der Out-of-Band Abfrageübertragung
sind, dann Authentifizierungsinformationen zu dem Profilmanager 130 unter
Verwendung von drahtloser Out-of-Band Kommunikation (zum Beispiel über eine
RFID Übertragung
von RFID Tag 152, die den gegebenen abgefragten sekundären drahtlosen Geräten zugeordnet
ist). Wie zuvor beschrieben kann eine derartige Authentifizierungsinformation
Information sein, die eine oder mehrere Charakteristiken des gegebenen
abgefragten sekundären
drahtlosen Geräts
betrifft und in einer beispielhaften Ausführungsform kann sie eine eindeutige
Identifikationsinformation (ID)/Identifizierer sein, wie zum Beispiel eine
MAC-Adresse des gegebenen sekundären drahtlosen
Geräts.
-
Wenn
ein gegebenes sekundäres
drahtloses Gerät
innerhalb des Profils X auf die Anfrage von Schritt 404 mit
den korrekten Out-of-Band Authentifizierungsinformationen antwortet,
wird es durch den Profilmanager 130 in Schritt 406 authenti fiziert.
Wenn allerdings ein gegebenes sekundäres drahtloses Gerät innerhalb
des Profils X inkorrekt auf die Anfrage von Schritt 404 antwortet
(oder dabei versagt), wird es in Schritt 406 nicht authentifiziert.
Beim Versagen einer Authentifizierung kann eine Zeitverzögerung (zum
Beispiel etwa 10 Sekunden oder jede andere geeignete Zeitverzögerung,
die von einem Nutzer gewählt
werden kann) in Schritt 408 implementiert werden, bevor
Schritt 403 wiederholt wird, und falls nötig kann
das gegebene sekundäre
drahtlose Gerät,
welches in Schritt 404 nicht geantwortet hat, erneut angefragt
werden. Eine erneute Anfrage unter Verwendung von Schritt 404 kann
so oft wie notwendig fortgesetzt werden, bis all die sekundären drahtlosen Geräte des aktivierten
Profils X korrekt geantwortet haben, bis mindestens eines der sekundären drahtlosen
Geräte
des aktivierten Profils X korrekt geantwortet hat, und/oder die
Versuche zum erneuten Anfragen können
auch limitiert sein (zum Beispiel können sie auf eine spezielle
Anzahl von Anfrageversuchen limitiert sein, sie können durch
ein Zeitlimit zum erneut wieder anfragen limitiert sein, etc.).
-
Nachdem
eines oder mehrere sekundäre drahtlose
Geräte
von Profil X in Schritt 406 authentifiziert wurden, kann
ein gegebenes sekundäres drahtloses
Gerät in
Schritt 410 aktiviert werden. Die Aktivierung kann manuell
durchgeführt
werden (zum Beispiel durch eine Maus- oder Tastatureingabe) oder
sie kann automatisch nach einer erfolgreichen Authentifizierung
in Schritt 406 durchgeführt
werden. Nach der Aktivierung eines gegebenen sekundären drahtlosen
Geräts
in Schritt 410 wird nun eine drahtlose in-Band Kommunikation
zwischen dem Profilmanager 130 und dem gegebenen sekundären drahtlosen
Gerät erlaubt.
Wie dargestellt kann das Profil X in Schritt 412 so konfiguriert
sein, um eine Aktivierung von mehr als einem sekundären drahtlosen Gerät nach einer
Authentifizierung sekundärer
drahtloser Geräte
in Schritt 406 zu erlauben, in welchem Fall der Schritt 410 so
oft wie nötig
für mehrere
sekundäre
drahtlose Geräte
wiederholt werden kann. Alternativ kann das Profil X in Schritt 412 so
konfiguriert sein, um keine Aktivierung von zusätzlichen sekundären drahtlosen
Geräten
nach einer Aktivierung eines gegebenen sekundären drahtlosen Geräts in Schritt 410 zu
erlauben. In diesem Fall kann die Methodik 400 zu Verzögerungsschritt 408 zurückkehren, gefolgt
durch eine Wiederholung des Schritts 403.
-
Ohne
eine erfolgreiche Out-of-Band Authentifizierung in Schritt 406 und
eine Aktivierung in Schritt 410 ist keine drahtlose in-Band
Kommunikation zwischen einem gegebenen sekundären drahtlosen Gerät und dem
Profilmanager 130 erlaubt. Somit ist, unter Bezugnahme
auf die Netzwerkumgebung 100 von 1, keine
drahtlose in-Band Kommunikation zwischen dem Profilmanager 130 und
dem drahtlosen Drucker 122 des Nachbarn und dem drahtlosen Zugangspunkt 124 des
Nachbarn erlaubt, selbst wenn die Geräte 122 und 124 innerhalb
des drahtlosen in-Band Kommunikationsbereichs sind und in der Lage
sind mit dem Profilmanager 130 über eine drahtlose in-Band
Kommunikation zu kommunizieren. In dieser Hinsicht wird eine in-Band
Kommunikation nur zwischen dem Profilmanager 130 und dem authentifizierten
drahtlosen Gerät/den
Geräten
eines ausgewählten
Profils erlaubt.
-
Selbst
wenn die Geräte 122, 124 von 1 zu
einer Out-of-Band Kommunikation fähig wären, könnten sie nicht authentifiziert
werden, es sei den sie wären
innerhalb der Umgebung (zum Beispiel in unmittelbarer Nähe) einer
drahtlosen Out-of-Band Kommunikation, und in der Lage die korrekte
Authentifizierungsinformation über
eine drahtlose Out-of-Band Kommunikation zu dem Profilmanager 130 zu übertragen.
In dem die Umgebung einer Out-of-Band Kommunikation einer beispielhaften Ausführungsform
auf eine Distanz limitiert wird, die sich nicht über die Grenzen eines betrachteten
physischen Orts erstreckt (zum Beispiel einem Raum, einem Haus oder
einem Bürogebäude), kann
vorteilhaft eine verbesserte Sicherheit gegenüber unautorisiertem Zugriff
(zum Beispiel durch benachbarte drahtlose Geräte außerhalb des betrachteten physischen
Orts) bereitgestellt werden, in dem verlangt wird, dass sowohl eine
unmittelbare räumliche
Nähe vorliegt,
als auch die Übertragung
von korrekten Authentifizierungsinformationen vorliegen muss. Die
Sicherheit kann in einer beispielhaften Ausführungsform weiter verbessert
werden, in dem ein Profilmanager mit einem drahtlosen Out-of- Band Empfänger 154 (zum
Beispiel einem RFID Leser) ausgestattet wird, der weiter mittels
einer drahtlosen Out-of-Band Übertragung
im Nahbereich oder unmittelbarer räumlicher Nähe in der Lage ist, Sicherheitsinformationen (zum
Beispiel einen Sicherheitscode) zu einem drahtlosen Out-of-Band
Sender 152 zu übertragen, und
in dem verlangt wird, das diese Sicherheitsinformationen von dem
drahtlosen Sender 152 über
eine drahtlose Out-of-Band Kommunikation zurück zu dem drahtlosen Empfänger 154 übermittelt
wird, bevor es zu einer erfolgreichen Authentifizierung in Schritt 406 kommt.
Diese Ausführungsform
kann jedoch flexibel konfiguriert sein, um es einem Nutzer zu erlauben
die Profile so zu programmieren, das andere Geräte in dem Profil in der Lage
sind eine in-Band Kommunikation durchzuführen, selbst wenn keine Out-of-Band
Kommunikation hergestellt wird.
-
Ebenso
ist ohne eine erfolgreiche Out-of-Band Authentifizierung in Schritt 406 und
eine Aktivierung in Schritt 410 keine drahtlose in-Band Kommunikation
zwischen den sekundären
drahtlosen Geräten
von anderen Profilen erlaubt, die nicht in dem momentan ausgewählten Profil
X enthalten sind. Daher – nun
Bezug nehmend auf die Netzwerkumgebung 100 von 1 – ist keine
drahtlose in-Band Kommunikation zwischen dem Profilmanager 130 und
den sekundären
drahtlosen Geräten 114, 116 und 120 erlaubt,
wenn das Büroprofil
von Tabelle 2 ausgewählt
wird, selbst wenn die Geräte 114, 116 und 120 innerhalb
der Reichweite einer drahtlosen in-Band Kommunikation sind, und
in der Lage sind, mit dem Profilmanager 130 über eine drahtlose
in-Band Kommunikation zu kommunizieren. In dem die Profile derartig
gemanaged werden, ist es möglich,
diejenigen sekundären
drahtlosen Geräte
auszuwählen,
mit denen in-Band Kommunikationen gewünscht ist, selbst wenn mehrere
sekundäre drahtlose
Gerät desselben
Typs innerhalb derselben Netzwerkumgebung verfügbar sind, zum Beispiel die nächste drahtlose
Tastatur 104 und Maus 106.
-
Es
sollte klar sein, dass die Methodik der 3 und 4 rein
exemplarisch ist und das zusätzliche,
weniger, und/oder alternative Schritte verwendet werden können, um
Profile auf jede geeignete Weise zu erzeugen und/oder zu aktivieren,
um eines oder mehrere der hier offenbarten Merkmale zu erfüllen.
-
Der
drahtlose Profilmanager 130, der in den 1 und 2 dargstellt
ist, ist als ein tragbares Informationsverarbeitungssystem in der
Form eines Notebook-Computers
dargestellt. Es sollte jedoch klar sein, das ein drahtloser Profilmanager
jede andere Art von Informationsverarbeitungssystem oder Gerät sein kann
(er kann zum Beispiel ein Personal-Computer sein, ein PDA, etc.),
das zum Managen von drahtlosen Verbindungsprofilen in einer hier
irgendwo beschriebenen Weise geeignet ist. Darüber hinaus sollte es klar sein,
das obwohl die hier offenbarten Systeme und Verfahren hier im Bezug
auf einen einzigen tragbaren drahtlosen Profilmanager beschrieben
wurden, der von einem menschlichen Benutzer betrieben wird, auch
andere Ausführungsformen
möglich
sind. Zum Beispiel kann mehr als ein Profilmanager vorhanden sein
und innerhalb einer drahtlosen Netzwerkumgebung an einem einzigen physischen
Ort in Betrieb befindlich sein, es können auch zum Beispiel zwei
oder mehr unterschiedliche Profilmanager von demselben oder verschiedenen Anwendern
betrieben werden. Es ist zusätzlich
möglich,
dass ein Profilmanager von einem nichtmenschlichen Anwender betrieben
wird, zum Beispiel von automatisierten oder robotisierten Industrieanlagen, automatisierten
oder robotisierten Büroanlagen,
automatisierten oder robotisierten Heimanlagen, automatisierten
oder robotisierten Laboranlagen etc. Es ist ebenfalls möglich, dass
ein Profilmanager ein stationäres
(nicht portables) Gerät
ist, welches tragbare sekundäre
drahtlose Geräte
entdeckt, die in oder aus einer Netzwerkumgebung bewegt werden und/oder tragbare
oder stationäre
Geräte,
die nur periodisch innerhalb einer Netzwerkumgebung aktiviert werden.
-
Es
sollte ebenfalls verstanden werden, dass die tragbaren und stationären (nicht
tragbaren) sekundären
drahtlosen Geräte,
die in den 1 und 2 gezeigt
sind, nur exemplarisch sind. In dieser Hinsicht kann ein sekundäres drahtloses
Gerät von jedem
anderen Typ von tragbaren und/oder stationären Informationsverarbeitungssystem
oder von drahtlosen Geräten
sein (zum Beispiel ein Computerperi pheriegerät, etc.), welcher geeignet
ist, um mit einem Profilmanager auf eine Weise zusammen zu wirken, die
hier beschrieben wurde. Beispiele von derartigen Geräten enthalten,
sind darauf jedoch nicht beschränkt,
Industrieanlagen, Büroanlagen,
Laboranlagen, Videoanlagen inklusive Kameras, Heimanlagen, etc.
Wie oben beschrieben kann ein sekundäres drahtloses Gerät ein tragbares
Gerät sein,
das sich in oder aus einer Netzwerkumgebung eines gegebenen tragbaren
oder stationären
Profilmanagers bewegt, oder es kann mehrere stationäre Geräte sein,
die periodisch innerhalb einer Netzwerkumgebung eines gegebenen
tragbaren Profilmanagers angeordnet werden, der sich in und aus
dem Nahbereich mit dem sekundären
drahtlosen Gerät
bewegt, oder es kann stationäre
oder tragbare Geräte
sein, die periodisch innerhalb einer Netzwerkumgebung eines gegebenen
tragbaren Profilmanagers aufgrund einer periodischen Aktivierung
des sekundären
drahtlosen Geräts und/oder
des Profilmanagers, etc. platziert werden. Es ist ebenfalls möglich, dass
sowohl ein sekundäres drahtloses
Gerät als
auch ein Profilmanager stationäre
Geräte
sein können,
oder dass ein sekundäres drahtloses
Gerät innerhalb
einer Netzwerkumgebung eines ersten Profilmanagers selbst ein sekundärerer Profilmanager
sein kann, zum Beispiel ein sekundärer Profilmanager der seine
eigene Netzwerkumgebung hat.
-
Für die Zwecke
dieser Offenbarung kann ein Informationsverarbeitungssystem ein
jegliches Gerät oder
jeglicher Verbund von Geräten
enthalten, die betrieben werden können, um jede Art von Information,
Nachricht oder Daten für
geschäftliche,
wissenschaftliche, kontrollierende und erhaltende oder andere Zwecke
zu berechnen, zu klassifizieren, zu verarbeiten, zu übertragen,
zu empfangen, zu rufen, zu erzeugen, zu schalten, zu speichern,
zu zeigen, zu manifestieren, zu detektieren, aufzuzeichnen, zu reproduzieren,
zu behandeln oder zu gebrauchen. Zum Beispiel kann ein Informationsverarbeitungssystem ein
Personalcomputer, ein PDA, ein Unterhaltungselektronikgerät, ein Netzwerkspeichergerät oder jedes andere
geeignete Gerät
sein und kann in Größe, Form,
Leistung, Funktionalität
und Preis variieren. Das Informationsverarbeitungssystem kann Speicher,
eine oder mehrere verarbeitende Bauteile, wie eine Zentraleinheit
(CPU) oder Hardware oder Soft warekontrolllogik enthalten. Zusätzliche
Komponenten des Informationsverarbeitungssystems können ein
oder mehrere Speichergeräte
enthalten, eine oder mehrere Kommunikationsschnittstellen zum Kommunizieren
mit externen Geräten,
wie auch verschiedene Input und Outputgeräte (I/O), wie zum Beispiel
eine Tastatur, eine Maus und einen Bildschirm. Das Informationsverarbeitungssystem
kann auch einen oder mehrere Datenbusse enthalten, die zur Übertragung
von Kommunikation zwischen den verschiedenen Hardwarekomponenten
dienen können.
-
Während die
Erfindung an verschiedene Modifikationen und alternative Ausgestaltungen
angepasst werden kann, wurden hier spezifische Ausführungsformen
als Beispiele gezeigt und beschrieben. Jedoch sollte es sich verstehen,
dass die Erfindung nicht als auf die verschiedenen hier gezeigten
Ausgestaltungen beschränkt
gedacht ist. Vielmehr soll die Erfindung alle Modifikationen, Äquivalente
und Alternativen umfassen, die in den Rahmen dieser Erfindung fallen,
wie sie in den angehängten
Ansprüchen definiert
ist. Darüber
hinaus können
die verschiedenen Aspekte der offenbarten Systeme und Verfahren in
verschiedenen Kombinationen und/oder unabhängig voneinander benutzt werden.
Demnach ist die Erfindung nicht begrenzt auf nur jene Kombinationen, die
hier gezeigt werden, sondern sie kann vielmehr auch andere Kombinationen
umfassen.