-
Die
vorliegende Erfindung betrifft ein Verfahren zur Übertragung
von Daten auf DECT-Endgeräte über die
DECT-Luftschnittstelle.
-
In
großen
schnurlosen DECT-Kommunikationssystemen können mehrere 100 Endgeräte betrieben
werden. Dabei ist es oftmals notwendig, die Endgeräte einer
in Betrieb befindlichen DECT-Anlage mit neuen Daten, zum Beispiel
einer neuen Software oder Firmware, auszustatten. Bislang ist es üblich, die
Endgeräte
einzusammeln und die neuen Daten über ein Kabel aufzuspielen.
In dieser Zeit ist das Endgerät
jedoch nicht benutzbar. Eine weitere Möglichkeit besteht darin, dass
der Benutzer eines Endgerätes
die Daten explizit abruft. Dies setzt jedoch voraus, dass der Benutzer über das
Vorliegen neuer Daten informiert ist und den Download manuell durchführt.
-
-
Es
ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen,
mit dem ohne Zutun des Benutzers Daten auf DECT-Endgeräte übertragen
werden können.
-
Gelöst wird
diese Aufgabe durch das Verfahren mit den Merkmalen des Patentanspruchs
1. Weitere vorteilhafte Ausgestaltungsformen sind in den abhängigen Patentansprüchen angegeben.
-
Das
erfindungsgemäße Verfahren
zur Übertragung
von Daten auf DECT-Endgeräte über die DECT-Luftschnittstelle
zeichnet sich dadurch aus, dass die Daten im B-Feld eines Dummy
Bearers als Broadcast-Daten übertragen
werden. Bei dem Dummy Bearer handelt es sich um einen speziellen
Kanal auf der DECT-Luftschnittstelle, in dem Systeminformationen
gesendet werden, die sich an alle im Funkfeld befindlichen Endgeräte richten.
Dieser Kanal dient als Bake, auf die sich die Endgeräte synchronisieren
können.
Eine Übertragung
als Broadcast-Daten bedeutet, dass die Date nicht dediziert an ein
einziges oder wenige Endgeräre
gerichtet sind, sondern prinzipiell an alle im Funkfeld befindlichen.
-
Ein
DECT-Zeitschlitz setzt sich im Wesentlichen aus einem S-Feld, einem
A-Feld und einem B-Feld zusammen. Das S-Feld enthält Synchronisationsinformationen
und das A- Feld des
Dummy Bearers die Systeminformationen für alle Endgeräte im Funkfeld,
weshalb die Systeminformationen auch als Broadcast-Informationen
bezeichnet werden. Die zum DECT-Endgerät zu übertragenden Daten, insbesondere
eine Endgeräte-Software
und/oder Firmware, werden erfindungsgemäß im B-Feld übertragen.
Der Broadcast-Dienst
zur Aussendung der Systeminformationen im A-Feld bleibt dabei bestehen. Der
Vorteil dieser Lösung
ist, dass alle Endgeräte
im Funkfeld den Dummy Bearer empfangen, da die Daten verbindungslos
als Broadcast ausgesendet werden und somit kein Verbindungsaufbau
notwendig ist. Dadurch können
die Daten gleichzeitig an eine Vielzahl von Endgeräten überfragen
werden. Durch die Aussendung der Daten über den Dummy Bearer kann dieser
auch als Connectionless Bearer bezeichnet werden.
-
Um
zu verhindern, dass ein Endgerät
einen Verkehrskanal auf dem Kanal öffnet, auf dem der Dummy Bearer
mit den zu übertragenden
Daten ausgesendet wird, wird vorteilhaft die Funktion „Setup
on Dummy" während der
Datenübertragung
als nicht verfügbar
gekennzeichnet. Somit werden insbesondere Endgeräte, die das erfindungsgemäße Verfahren
zur Datenübertragung
nicht beherrschen, davon abgehalten, einen Verbindungsaufbau auf
dem Dummy Bearer zu beginnen und damit die Datenübertragung.
-
Bevorzugt
werden die Daten in Pakete unterteilt, wobei die Paketgröße kleiner
oder gleich der Größe des B-Feldes
des Dummy Bearers ist. Dadurch wird gewährleistet, dass Daten, deren
Volumen die Größe des B-Feldes überschreitet,
auf die Endgeräte übertragen
werden können.
Vorteilhaft werden die einzelnen Pakete durchnummeriert, wodurch
es möglich
wird, die Pakete in einer beliebigen Reihenfolge auszusenden beziehungsweise
zu empfangen und im Endgerät
wieder zusammenzufügen. Ein
weiterer Vorteil der Durchnummerierung der Pakete liegt darin, dass
nicht empfangene Pakete, beispielsweise aufgrund eines Funkfeldverlustes,
bei einer späteren
erneuten Aussendung der Daten ergänzt werden können. Somit
werden auch die Daten aus Paketen, die während verschiedener Durchlaufe empfangen
wurden, rekonstruiert. Dabei bezeichnet Durchlauf eine vollständige Aussendung
der Daten.
-
In
einer Ausgestaltungsform der Erfindung werden die Daten im Protected
Mode übertragen.
In diesem Modus werden den Nutzdaten redundante Informationen, zum
Beispiel CRC-Bits beigefügt,
um eventuell auftretende Bit-Fehler erkennen und korrigieren zu können. Dadurch
wird gewährleistet,
dass die einzelnen Datenpakete fehlerfrei empfangen werden.
-
Bevorzugt
werden die permanent im A-Feld des Dummy Bearers ausgesendeten Systeminformationen
dahingehend ergänzt,
dass auch Metainformationen über
die Datenübertragung
im B-Feld gesendet werden. Zu diesen Metainformationen zählen zum
Beispiel die Hardwarekennung des Endgeräte-Typs, für den die Daten bestimmt sind,
eine Kennung der ausgesendeten Daten, wie zum Beispiel die Version
der Software oder Firmware, oder die Gesamtzahl der Pakete, in die
die Daten aufgeteilt sind. Anhand dieser Informationen erkennt ein
Endgerät, ob
die Datenübertragung
für es
relevant ist, und welche Datenmenge insgesamt ausgesendet wird.
-
In
einer weiteren Ausführungsform
wird die Aussendung der Daten so lange wiederholt, bis alle Endgeräte alle
Datenpakete fehlerfrei empfangen haben oder die Aussendung durch
ein anderes Ereignis, wie einen manuellen Abbruch oder einen Zeitablauf,
beendet wird. Durch die wiederholte Aussendung kann ein Endgerät zu einem
beliebigen Zeitpunkt den Empfang und die Speicherung der Datenpakete
beginnen. Nicht empfangene Datenpakete, beispielsweise wegen eines
Funkfeldverlustes oder zwischenzeitlicher Nutzung des Endgerätes, werden in
einem der nächsten
Durchläufe
empfangen.
-
In
einer bevorzugten Ausgestaltungsform quittiert ein Endgerät den Empfang
der vollständigen Daten.
Dadurch wird das DECT-System darüber
informiert, dass das entsprechende Endgerät die Daten vollständig empfangen
hat. Bevorzugt erfolgt die Quittierung in einer Location-Registration-Meldung. Dabei
handelt es sich um eine Meldung, die ein Endgerät aussendet, nachdem es eingeschaltet
wird, nach einem Feldverlust wieder in das Funkfeld eintritt oder
ein Reset durchgeführt
wurde. Handelt es sich bei den Daten um eine Endgeräte-Software
oder Firmware, so wird der Empfang bevorzugt dadurch quittiert,
dass das Endgerät
die Version der empfangenen Software oder Firmware in das Informationselement
Model Identifier kodiert. Dabei handelt es sich um ein für die Location-Registration-Meldung
standardisiertes Element. Alternativ oder zusätzlich wird die Version der
Software oder Firmware in einem proprietären Feld der Location-Registration-Meldung gesendet.
Dieses proprietäre
Feld wird auch für
die Kennung der Daten verwendet, die nicht Software oder Firmware
sind.
-
Weist
das DECT-System mehrere Funkbasisstationen auf, so sendet bevorzugt
jede Basisstation zur gleichen Zeit das gleiche Datenpaket. Dies hat
den Vorteil, dass ein Endgerät
im Roaming-Fall, also beim Wechsel der Basisstation, den Empfang nahtlos
fortsetzen kann. Dazu werden die Daten vorteilhaft zentral verwaltet
und bereits in Pakete unterteilt allen beteiligten Basisstationen
gleichzeitig bereitgestellt. Bevorzugt werden die Datenpakete in
der Basisstation beziehungsweise den Basisstationen transparent
in das B-Feld des Dummy Bearers geschrieben.
-
Die Übertragung
der Datenpakete über
ein Kabel zu einer Funkbasisstation erfolgt bevorzugt in gesicherter
Form, beispielsweise durch die Benutzung bestehender Protokolle.
Bei einer ISDN-Anbindung ist dies beispielsweise der gesicherte
D-Kanal, bei einer IP (Internet Protocol)-Anbindung das TCP (Transmission
Control Protocol). Dabei ist die auf dem Kabel verwendete Datenrate
vorteilhaft kleiner oder gleich der Datenrate auf der Luftschnittstelle.
-
In
einer weiteren Ausgestaltungsform sendet eine Basisstation ein Paket
in einem Durchlauf mehrfach. Das Paket kann mehrmals im B-Feld des
gleichen Zeitschlitzes oder in einem oder mehreren der folgenden
Zeitschlitze gesendet werden. Dies hat den Vorteil, dass ein fehlerhaft
empfangenes Paket nicht erst bei der nächsten vollständigen Aussendung
der Daten erneut empfangen werden kann. Die Mehrfachaussendung des
gleichen Paketes in einem Durchlauf ist insbesondere dann vorteilhaft,
wenn die Datenrate auf dem Kabel zur Basisstation geringer ist als
die Datenrate auf der Luftschnittstelle. Dies tritt beispielsweise
bei einer ISDN-Anbindung der Basisstation auf, wenn die Datenpakete über den
D-Kanal der ISDN-Verbindung zur Basisstation übertragen werden.
-
Die
Erfindung soll anhand eines Ausführungsbeispiels
näher erläutert werden.
Dabei zeigt:
-
1 den
Aufbau eines DECT-Zeitschlitzes und
-
2 den
schematischen Aufbau eines DECT-Systems mit zwei Endgeräten.
-
1 zeigt
einen Zeitschlitz in einem DECT-System. Innerhalb dieses Zeitschlitzes
wird ein S-Feld von 32 Bit Länge,
ein A-Feld von 64 Bit Länge
und ein B-Feld von 320 Bit Länge übertragen. An
das B-Feld schließt
sich ein Sicherheitsfenster an, durch das eine Überlappung von Aussendungen mehrerer
Endgeräte
vermieden wird.
-
Das
S-Feld enthält
im Wesentlichen Synchronisierungsinformationen, während das
A-Feld eines Dummy
Bearers Broadcast-Informationen enthält, die an alle im Funkfeld
befindlichen Endgeräte gerichtet
sind. Die Endgeräte
verwenden den Dummy Bearer, um sich auf das DECT-System zu synchronisieren.
Bevorzugt wird der Dummy Bearer auch dann gesendet, wenn es einen
Verkehrskanal, also einen Kanal mit einer Nutzdatenverbindung zwischen
der Basisstation und einem Endgerät, gibt, auf den sich die Endgeräte synchronisieren
könnten.
Die Möglichkeit,
den Dummy Bearer neben einem Verkehrskanal zu senden, ist im DECT-Standard
vorgesehen.
-
2 zeigt
schematisch ein DECT-System, bei dem eine DECT-Funkbasisstation
RBS mit einer Telefonanlage PBX verbunden ist. Die beiden Endgeräte PP1 und
PP2 sind über
die als Doppelpfeile dargestellte Luftschnittstelle mit der Basisstation
RBS verbunden. Die Telefonanlage PBX ist weiterhin mit einem Server
verbunden, auf dem die zu den Endgeräten PP1 und PP2 zu übertragenden
Daten abliegen.
-
Die
Basisstation RBS sendet einen Dummy Bearer, auf den sich die Endgeräte PP1 und
PP2 synchronisieren. Im vorliegenden Ausführungsbeispiel soll eine neue
Endgeräte-Software vom Server
an die Endgeräte
PP1 und PP2 übertragen
werden. Dazu werden die Daten vom Server über die Telefonanlage PBX an
die Funkbasisstation RBS übertragen.
Diese Funkbasisstation RBS versendet die Daten nun im B-Feld des
Dummy Bearers. Die Endgeräte
PP1 und PP2 extrahieren die Daten aus dem B-Feld des Dummy Bearers
und speichern diese. Die Daten sind bereits auf dem Server in einzelne
Pakete unterteilt abgelegt, deren Größe kleiner oder gleich der
Größe des B-Feldes
ist. Dadurch werden die Datenpakete von der Basisstation RBS transparent
in das B-Feld des Dummy Bearers geschrieben. Weiterhin sind die einzelnen
Datenpakete durchnummeriert. In vorteilhafter Weise erfolgt der
Versand der Daten im B-Feld im Protected-Mode, in dem den Datenpaketen CRC-Bits
angefügt
werden, die in den Endgeräten PP1
und PP2 eine Fehlererkennung ermöglichen.
-
Die
permanent im A-Feld ausgestrahlten Systeminformationen werden um
Informationen über die
Datenübertragung
erweitert. So enthält
das A-Feld, bevorzugt in einem proprie tären Informationselement, Informationen über die
Hardwarekennung des Endgerätetyps,
an den die Datenübertragung
gerichtet ist, die Versionskennung der übertragenen Software und die
Gesamtzahl der Datenpakete. Dadurch erkennt ein Endgerät einerseits,
ob die Datenübertragung
für es
relevant ist, andererseits erhält
es Informationen über
die zu empfangene Datenmenge.
-
Im
vorliegenden Ausführungsbeispiel
werden die Daten wiederholt ausgesendet. Hat ein Endgerät PP1 oder
PP2 ein Datenpaket nicht empfangen, beispielsweise aufgrund eines
gestörten
Empfangs, so wird das entsprechende Datenpaket bei einer der nächsten Aussendungen
empfangen und gespeichert. Die Aussendung wird beispielsweise dann eingestellt,
wenn eine gewisse Anzahl von Aussendungen erreicht wurde, die Aussendung
manuell gestoppt wurde, alle im Funkfeld befindlichen Endgeräte die Daten
empfangen haben oder andere Daten an die Endgeräte übertragen werden sollen.
-
In
einer bevorzugten Ausgestaltungsform quittiert ein Endgerät PP1 oder
PP2 den Empfang der vollständigen
Daten. Dies erfolgt vorzugsweise in einer Location-Registration-Meldung. Hat das
Endgerät
PP1 die neue Endgeräte-Software
vollständig empfangen,
so wird diese installiert. Bei der Inbetriebnahme der neuen Software
wird ein Reset des Endgeräts
PP1 durchgeführt,
was eine Resynchronisierung des Endgeräts PP1 auf die Basisstation
RBS zur Folge hat. Nach erfolgreicher Resynchronisierung wird standardmäßig eine
Location-Registration-Meldung an die Basisstation RBS gesendet.
Diese Meldung wird erfindungsgemäß um ein
proprietäres
Informationselement erweitert, das eine Information über die
auf dem Endgerät
PP1 installierte Softwareversion enthält. Entspricht diese Versionskennung
der Versionskennung der Software, die über das B-Feld des Dummy Bearers
ausgesendet wird, so erkennt die Basisstation RBS beziehungsweise die
Telefonanlage PBX, dass das Endgerät PP1 die neue Software erfolgreich
empfangen hat. Alternativ oder zusätzlich zum proprietären Informationselement
wird die Versionskennung der installierten Software über den
für die
Location-Registration-Meldung standardisierten Model Identifier
an die Basisstation RBS beziehungsweise die Telefonanlage PBX gemeldet.
-
Haben
im vorliegenden Ausführungsbeispiel die
Endgeräte
PP1 und PP2 beide die neue Software empfangen und installiert und
dies über
eine Location-Registration-Meldung quittiert, so wird die Aussendung
der Software beendet. Wird ein weiteres, in 2 nicht dargestelltes
Endgerät
PP3 eingeschaltet und sendet dieses eine Location-Registration-Meldung, in der eine
alte Softwareversion gemeldet wird, so beginnt die Aussendung erneut,
bis das Endgerät
PP3 den vollständigen
Empfang quittiert oder eine andere der vorstehenden Abbruchbedingungen
eintritt.
-
Selbstverständlich können mit
dem erfindungsgemäßen Verfahren
andere Daten als eine Software oder eine Firmware über die
DECT-Luftschnittstelle auf Endgeräte übertragen werden. Dies sind
beispielsweise Daten wie ein Telefonbuch oder Nachrichten an die
Benutzer der Endgeräte.