DE102007046048A1 - Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt - Google Patents

Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt Download PDF

Info

Publication number
DE102007046048A1
DE102007046048A1 DE102007046048A DE102007046048A DE102007046048A1 DE 102007046048 A1 DE102007046048 A1 DE 102007046048A1 DE 102007046048 A DE102007046048 A DE 102007046048A DE 102007046048 A DE102007046048 A DE 102007046048A DE 102007046048 A1 DE102007046048 A1 DE 102007046048A1
Authority
DE
Germany
Prior art keywords
iad
iads
network
connection
integrated access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007046048A
Other languages
English (en)
Inventor
Eike Gehler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VISUAL DESIGN GROUP SOFTWARE G
VISUAL DESIGN GROUP SOFTWARE GmbH
Original Assignee
VISUAL DESIGN GROUP SOFTWARE G
VISUAL DESIGN GROUP SOFTWARE GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VISUAL DESIGN GROUP SOFTWARE G, VISUAL DESIGN GROUP SOFTWARE GmbH filed Critical VISUAL DESIGN GROUP SOFTWARE G
Priority to DE102007046048A priority Critical patent/DE102007046048A1/de
Publication of DE102007046048A1 publication Critical patent/DE102007046048A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem beliebigen Internetzugangspunkt.

Description

  • Die Erfindung betrifft Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem beliebigen Internetzugangspunkt.
  • Die heutige Computernutzung setzt für eine Vielzahl von Verbindungen eine bestehende Internetverbindung voraus, bekannte Beispiele sind E-Mail, WebBrowser oder Instant Messenger. Heutzutage wird der Großteil der Internetverbindungen über ein fest installiertes Heimnetzwerk über DSL oder eine Telefonleitung (POTS/ISDN) aufgebaut. Hierzu muss der Benutzer händisch einen Router, ein Modem oder ähnliches Gerät zum Zugriff installieren und mit den für den Verbindungsaufbau zum Internet notwendigen Parametern versehen sowie alle – auch mobile – Endgeräte per Hand dem Netzwerk hinzufügen. Hierzu ist Knowhow über das "Wie" jedes einzelnen Endgeräts erforderlich, um erfolgreich alle Geräte dem Heimnetzwerk hinzuzufügen.
  • Die wachsende Anzahl unterschiedlicher, insbesondere drahtloser Verbindungstypen verlangen nach einer einfachen Konfiguration über alle möglichen Verbindungswege, worin das Ziel der Erfindung zu sehen ist.
  • Die Erfindung schafft zur Erreichung dieses Ziels Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem beliebigen Internetzugangspunkt unter Verwendung nur eines Sicherheitsschlüssels nebst Konfiguration von Integrated Access Devices (integrierten Zugangsvorrichtungen). Weitere vorteilhafte und vorzugsweise Ausgestaltungen sowohl von Verfahren als auch Vorrichtungen zur Erfüllung und Weiterbildung der Erfindung ergeben sich aus den nachstehenden Angaben und Erläuterungen.
  • Das Verfahren bewerkstelligt den Aufbau einer Datenübertragungsverbindung zum Internet vorzugsweise über beliebige, in der Umgebung des – auch mobilen – Endgeräts befindliche Verbindungswege mit der Eingabe nur eines Sicherheitsschlüssels. Die gesamte Erkennung der verfügbaren Verbindungswege, der Aufbau von Verbindungen über jene Verbindungswege und die Konfiguration der eigentlichen "Integrierten Zugriffsgeräte" (Integrated Access Devices, IAD) wird über die Erfindung insbesondere automatisch vorgenommen, ohne dass der Nutzer manuelle Eingaben vornehmen muss.
  • Die Erfindung beschreibt somit Verfahren zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem im Umfeld befindlichen Gerät (IAD), das die eigentliche Verbindung zum Internet herstellt, woraus sich auch ohne weiteres entsprechende Vorrichtungsmerkmale ergeben. Dieses IAD kann vorteilhafterweise die eigentliche Verbindung zum Internet aufbauen. Der eigentliche Aufbau der Internetverbindung ist nicht Bestandteil des beschriebenen Verfahrens.
  • Die Entwicklung zukünftiger Geräte für den Heim-Unterhaltungsbereich wird Internetverbindungen auch für neue Services wie z.B. IP-TV oder Web-Radio benötigen. Um eben diese neuen Services nutzen zu können bauen die Endgeräte insbesondere mit zusätzlicher Hardware – Integrated Access Devices, nachfolgend IAD genannt – eine Verbindung (z.B. eine Netzwerkverbindung) auf. Als IADs werden alle Geräte bezeichnet, die in der Lage sind eine Internetverbindung aufzubauen, wie z.B.:
    • a. Interne Analog-Modems
    • b. Externe Analog-Modems
    • c. ISDN-Karten
    • d. ISDN-Adapter
    • e. ISDN-Router
    • f. xDSL-Modems
    • g. xDSL-Router
    • h. GSM-Karten
    • i. GSM-Telefone
    • j. Interne UMTS-Adapter
    • k. UMTS-Karten
    • l. UMTS-Telefone
    • m. WLAN-Hotspots
    • n. Spiele-Konsolen
  • Auch mobile Endgeräte werden vorzugsweise bei Verfügbarkeit mobiler Services wie z.B. Voice over IP (VoIP) via Bluetooth (BT) Verbindungen zu einem IAD aufbauen, statt z.B. über GSM oder UMTS via VoIP Internettelefonie zu nutzen.
  • Im Hinblick auf einen Aspekt schafft die vorliegende Erfindung ein neues verbessertes Konfigurationsverfahren für beliebige – auch mobile – Endgeräte zum Aufbau einer Verbindung zu einem IAD über beliebige, im Umfeld des IADs verfügbare Verbindungswege über Eingabe nur eines Sicherheitsschlüssels, das seinerseits eine Internetverbindung aufbaut.
  • Weitere Ausgestaltungsmöglichkeiten und Entwicklungen im Rahmen der Erfindung ergeben sich aus den Ansprüchen, einschließlich den abhängigen Ansprüchen und deren Kombinationen.
  • Vorzugsweise werden die möglichen Verbindungswege periodisch auf weiter bestehende Verfügbarkeit oder neu hinzugekommene Netzwerktypen aktualisiert. Dies ist insbesondere für mobile Endgeräte von hoher Relevanz.
  • Eine weitere vorteilhafte Ausprägungsform der Erfindung ermöglicht es dem Benutzer, alle im Umfeld befindlichen IADs darzustellen und ihn die Entscheidung über die im Einzelfall zu verwendende Internetverbindungsart treffen zu lassen.
  • Der einzugebende Sicherheitsschlüssel kann mit Vorzug auch dazu verwendet werden, drahtlose Netzwerkverbindungen, wie z.B. mittels WiMAX, WLAN oder Bluetooth, mit einem sog. PreShared-Key (PSK) zu versorgen, um eine verschlüsselte drahtlose Netzwerkverbindung aufzubauen. Als mögliche Verschlüsselungsmethoden können beispielsweise WEP, WPA, WPA2 oder künftige Marktstandards verwendet werden.
  • Insbesondere schafft die vorliegende Erfindung auch ein automatisiertes Verfahren, mit dem drahtlos alle im Umfeld eines Anweders oder eines Anwendungsgerätes befindlichen Zugangspunkte durch Versorgung mit einem PSK auf Zugehörigkeit z.B. zum Heimnetzwerk überprüft und bei Erfolg die Netzwerkverbindung aufgebaut werden kann.
  • Weiterhin bietet das erfindungsgemäße beschriebene Verfahren in spezielllen Ausprägungen die Möglichkeit, detektierte IADs gegen eine (lokale) Datenbank abzugleichen, um so die Unterstützung auf bestimmte Gerätetypen einzugrenzen. Genauso können durch das Verfahren nur spezifische Services gegen eine (lokale) Datenbank abgeglichen werden.
  • Ebenso kann durch die Erfindung gemäß weiterer bevorzugter Ausgestaltungen der Verbindungsweg einer bereits bestehenden Netzwerkverbindung auf weitere Verfügbarkeit überprüft werden.
  • Durch Änderung der Verbindung zu einem anderen IAD (Änderung des Zugangsknotens) kann auch das Routing zum Internet verändert werden, insbesondere auch durch vom Nutzer definierte Regeln oder vollautomatisch durch Applikationszugriffe.
  • Vorliegende Erfindung lässt sich in vorteilhafter Weise für Endgeräte jeglicher Art einsetzen, insbesondere
    • a. die zum Aufbau einer Internetverbindung einen Zugangspunkt verwenden
    • b. die zum Aufbau einer Internetverbindung ein IAD verwenden
    • c. die den Aufbau einer Internetverbindung über externe Modems bewerkstelligen können
    • d. die den Aufbau einer Internetverbindung über interne Modems bewerkstelligen können
    • e. die den Aufbau einer Internetverbindung über eine installierte Softwarekomponente bewerkstelligen können
  • Die Installation der Erfindung erfolgt mit Vorteil z.B. für folgende Gerätetypen:
    • a. Stationäre Computer
    • b. Laptops
    • c. Taschencomputer
    • d. Mobiltelefone
    • e. Smartphones
    • f. SetTop-Boxen
    • g. Digitalkameras mit drahtlosen Adaptern zur Integration in einen Netzverbund
    • h. Drucker
    • i. Spiele-Konsolen
    • j. Geräte der MuliMedia-Home-Platform
    • k. Haushaltsgeräte, sie sich selbst verwalten und organisieren
    • l. Weitere Geräte, die zur Zusammenarbeit in einem Geräteverbund geeignet sind
  • Die Erfindung ist vorzugsweise weiterhin in der Lage, die zum Aufbau einer Internetverbindung benötigten IADs zu konfigurieren. Konfiguration bedeutet in diesem Zusammenhang die Versorgung des IADs mit den zum Aufbau einer Internetverbindung notwendigen Parametern.
  • Die Erfindung kann hierbei in vorteilhafter Weise unter Verwendung einer Hardwareabstraktionsschicht, die später näher erläutert wird, beliebige IAD-Typen mit den notwendigen Parametern versorgen, sofern der Typ des IADs der Erfindung bekannt ist.
  • Für jeden neuen zu unterstützenden IAD-Typen können mit Vorteil insbesondere im IAD-Zugriffslager durch Anpassungen an der Ausprägung der Erfindung herstellerspezifische Parameter über dedizierte Protokolle adaptiert werden.
  • Durch eine Verfeinerung der Erfindung ist in weiterhin vorteilhafter Weise ein InLife-Management der IADs möglich. Somit kann ein IAD auch während des Lebenszyklus z.B.
    • a. mit neuen Parametern versehen werden
    • b. auf Funktionalität mit den aktuell im IAD hinterlegten Parametern überprüft werden
    • c. auf Statusinformationen der Internetverbindung, deren Verfügbarkeit, Laufzeit und Datendurchsatz abgefragt werden
    • d. auf unterstützte Services abgefragt werden
    • e. auf die Unterstützung neuer Services vorbereitet werden
    • f. zur Unterstützung neuer Services freigeschaltet werden
    • g. zum Auf-/Abbau von Internetverbindungen getriggert werden Bevorzugte und/oder vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Ansprüchen und deren Kombinationen sowie den gesamten vorliegenden Anmeldungsunterlagen.
  • Die Erfindung wird anhand von Ausführungsbeispielen nachfolgend unter Bezugnahme auf die Zeichnungen lediglich exemplarisch näher erläutert, in denen
  • 1 in einer schematischen Darstellung beispielhaft einen drahtlosen Zugriff von Endgeräten auf einen IAD verdeutlicht,
  • 2 in einer schematischen Darstellung beispielhaft den drahtgebundenen Zugriff von Endgeräten auf einen IAD zeigt,
  • 3 ein Beispiel einer Benutzeroberfläche (GUI) zur Auswahl eines IADs verdeutlicht,
  • 4 ein Beispiel einer Benutzeroberfläche zur Eingabe eines Sicherheitsschlüssels darstellt,
  • 5 ein Beispiel zur Erkennung von Verbindungsmöglichkeiten und benutzerdefiniertem Verbindungsaufbau in einem Blockdiagramm verdeutlicht,
  • 6 ein weiteres Beispiel zur Erkennung von Verbindungsmöglichkeiten und automatischem Verbindungsaufbau in einem Blockdiagramm verdeutlicht,
  • 7 ein Beispiel zur Verfeinerung einer Erkennung möglicher Verbindungstypen in einem Blockdiagramm zeigt,
  • 8 ein Beispiel zur Verfeinerung eines Netzwerkscans verfügbarer Netzwerktypen auf vorhandene IADs in einem Blockdiagramm zeigt,
  • 9 ein Beispiel zur Verfeinerung einer Untersuchung auf unterstützte Gerätetypen und Services in einem Blockdiagramm zeigt,
  • 10 ein Beispiel zur Konfiguration/zum InLife-Management IAD in einem Blockdiagramm zeigt, und
  • 11 eine schematische erläuternde und exemplarische Darstellung zur Verfeinerung einer Hardwareabstraktionsschicht/IAD-Typen/Protokolle ist.
  • Anhand der nachfolgend beschriebenen und in den Zeichnungen dargestellten Ausführungs- und Anwendungsbeispiele wird die Erfindung lediglich exemplarisch näher erläutert, d.h. sie ist nicht auf diese Ausführungs- und Anwendungsbeispiele oder auf die jeweiligen Merkmalskombinationen innerhalb einzelner Ausführungs- und Anwendungsbeispiele beschränkt. Verfahrens- und Vorrichtungsmerkmale ergeben sich jeweils analog auch aus Vorrichtungs- bzw. Verfahrensbeschreibungen.
  • Einzelne Merkmale, die im Zusammenhang mit konkreten Ausführungsbeispielen angeben und/oder dargestellt sind, sind nicht auf diese Ausführungsbeispiele oder die Kombination mit den übrigen Merkmalen dieser Ausführungsbeispiele beschränkt, sondern können im Rahmen des technisch Möglichen, mit jeglichen anderen Varianten, auch wenn sie in den vorliegenden Unterlagen nicht gesondert behandelt sind, kombiniert werden.
  • Gleiche Bezugszeichen in den einzelnen Figuren und Abbildungen der Zeichnungen bezeichnen gleiche oder ähnliche oder gleich oder ähnlich wirkende Komponenten. Anhand der Darstellungen in der Zeichnung werden auch solche Merkmale deutlich, die nicht mit Bezugszeichen versehen sind, unabhängig davon, ob solche Merkmale nachfolgend beschrieben sind oder nicht. Andererseits sind auch Merkmale, die in der vorliegenden Beschreibung enthalten, aber nicht in der Zeichnung sichtbar oder dargestellt sind, ohne weiteres für einen Fachmann verständlich.
  • Unter Zuhilfenahme der Figuren der Zeichnung werden Ausführungsbeispiele des Verfahrens im Sinne der Erfindung zur automatischen Detektion, Verbindung und Konfiguration von IADs lediglich exemplarisch und nicht beschränkend beschrieben. Beispielhaft ist für diese Ausgestaltungsvarianten immer das Ziel, eine für den Endanwender denkbar einfachste Lösung zu schaffen für:
    • a. die Erkennung verfügbarer Zugangsgeräte (IADs)
    • b. den Aufbau der Netzwerkverbindung zum Gerät unter Eingabe nur eines Sicherheitsschlüssels
    • c. die Erstkonfiguration des Zugangsgeräts
    • d. dass InLife-Management des Zugangsgeräts
    • e. den Internetverbindungsauf- und -abbau
  • Die 1 zeigt schematisch drahtlose Zugangsmöglichkeiten zu unterschiedlichsten IADs 109, die ihrerseits eine Verbindung zum Internet 110 herstellen. Als Beispiele für mögliche Endgeräte sind angeführt:
    • a. Digitalkameras 101b
    • b. Stationäre Computer 102c
    • c. Laptops 103d
    • d. Smartphones 104e
    • e. Mobiltelefone 105f
    • f. Taschencomputer (PDAs) 106
    • g. SetTop-Boxen 107
    • h. Drucker 108
  • Alle diese Endgeräte benötigen zum Internetzugang einen Zugriff auf ein Zugangsgerät, das im vorliegenden Beispiel drahtlos, z.B. also über WLAN, WiMAX oder Bluetooth angesprochen werden kann.
  • Die 2 zeigt schematisch drahtgebundene Zugangsmöglichkeiten zu unterschiedlichsten IADs 210, die ihrerseits eine Verbindung zum Internet 211 herstellen. Als Beispiele für mögliche Endgeräte sind angeführt:
    • a. Digitalkameras 201b
    • b. Stationäre Computer 202c
    • c. Laptops 203d
    • d. Smartphones 204e
    • e. Mobiltelefone 205f
    • f. Taschencomputer (PDAs) 206
    • g. SetTop-Boxen 207
    • h. Drucker 208
  • Alle diese Endgeräte benötigen zum Internetzugang einen Zugriff auf ein Zugangsgerät, das im vorliegenden Beispiel drahtgebunden 209, beispielsweise also über Ethernet, eine serielle (COM) Verbindung, ein USB- oder Firewire-Kabel oder eine andere kabelgebundene Form angesprochen werden kann.
  • Die 5 stellt den Gesamtablauf eines Netzwerkverbindungsaufbaus mit Benutzerinteraktion anhand eines Blockdiagramms dar. Die 5 verdeutlicht anhand eines Blockdiagramms ein Beispiel für eine Erkennung von Verbindungsmöglichkeiten und benutzerdefiniertem Verbindungsaufbau. Darin enthalten ist eine Funktionalität auf hoher Ebene – mit Benutzerinteraktion – zur
    • a. Erkennung vorhandener Verbindungsmöglichkeiten im Endgerät
    • b. Suche innerhalb jedes Netzwerktypus auf vorhandene und unterstützte IADs
    • c. Auswahlmöglichkeit für den Benutzer zum Aufbau einer Netzwerkverbindung
    • d. Eingabemöglichkeit für den Benutzer für Sicherheitsschlüssel
    • e. Verbindungsaufbau
    • f. Untersuchen auf verfügbare Services
  • Nach dem Start einer Applikation oder eines Systemdienstes, manuell, durch Gerätestart oder durch eine Internetverbindungsanforderung einer Fremdapplikation ausgelöst 301 werden die Verbindungsmöglichkeiten des Endgeräts 302 analysiert. Anschließend wird für jeden detektierten Netzwerktypus (z.B. also LAN und WLAN) ein Netzwerkscan 303 durchgeführt.
  • Ist der zuletzt für den Aufbau einer Internetverbindung verwendete IAD gefunden worden 304, wird der Benutzer zur Eingabe des Sicherheitsschlüssels 305 (s.a. 4) aufgefordert. Wird der zuletzt verwendete IAD nicht im Umfeld gefunden oder ist keine Information hierüber hinterlegt, wird eine Liste der verfügbaren IADs 306 (s.a. 3) angezeigt. Möchte der Benutzer keine Verbindung zu einem der im Auswahldialog 306 angezeigten IADs aufbauen, wird der Ablauf beendet 311; wählt er einen IAD aus, wird der Benutzer zur Eingabe des Sicherheitsschlüssels 305 aufgefordert.
  • Hat der Benutzer den Schlüssel eingegeben, wird die Netzwerkverbindung über den verfügbaren – gegebenenfalls auch vom Benutzer gewählten – Netzwerktypus aufgebaut 307.
  • Erfolgt der Verbindungsaufbau verschlüsselt, wird der eingegebene Sicherheitsschlüssel für die geforderte Verschlüsselung verwendet.
  • Exemplarisch ist nachfolgend die mögliche Verwendung des Sicherheitsschlüssels auf unterschiedliche Netzwerktypen dargestellt:
    • a. WLAN: WEP-verschlüsselt → WEP-Key
    • b. WLAN: WPA-verschlüsselt → WPA-PSK
    • c. WLAN: WPA2-verschlüsselt → WPA2-PSK
    • d. Bluetooth → PIN
    • e. LAN: VPN → PSK
    • f. Seriell/USB → PIN am Endgerät
  • War der Verbindungsaufbau erfolgreich 308, wird der verbundene IAD auf verfügbare Services abgefragt.
  • Die verfügbaren Services können auch aufgrund einer Datenbank eingeschränkt werden, d.h. dem Benutzer stehen ggf. nicht alle, vom IAD unterstützten Dienste zur Verfügung. Dies kann z.B. aufgrund von Abonnement-Modellen erforderlich sein, wenn der Benutzer einen Service noch nicht gekauft hat.
  • Beispielhaft seien nachfolgende Services aufgeführt:
    • g. Internet Access via POTS
    • h. Internet Access via ISDN
    • i. Internet Access via xDSL
    • j. Internet Access via GSM
    • k. Internet Access via UMTS
    • l. Internet Access via Public WLAN (Hotspot)
    • m. Telephony via POTS
    • n. Telephony via ISDN
    • o. Telephony via GSM
    • p. Telephony via UMTS
    • q. Telephony via VoIP
    • r. Fernkonfiguration über TR069
    • s. Fernkonfiguration über TR104
  • Ist die Abfrage auf Services erfolgreich beendet, endet der Ablauf 310.
  • Das Blockdiagramm in der 6 visualisiert den Gesamtablauf eines Netzwerkverbindungsaufbaus mit automatischem Verbindungsaufbau. Die 6 ist ein Blockdiagramm mit einem weiteren Beispiel zur Erkennung von Verbindungsmöglichkeiten und automatischem Verbindungsaufbau und verdeutlicht Funktionalität auf hoher Ebene zur automatischen
    • a. Erkennung vorhandener Verbindungsmöglichkeiten im Endgerät
    • b. Suche innerhalb jedes Netzwerktypus auf vorhandene und unterstützte IADs
    • c. Eingabemöglichkeit für den Benutzer für Sicherheitsschlüssel
    • d. Verbindungsaufbau zu jedem gefundenen IAD unter Übergabe des Sicherheitsschlüssels
    • e. Erkennung des erfolgreichen Verbindungsaufbaus
    • f. Untersuchung auf verfügbare Services
  • Nach dem Start 401 werden analog zu den vorher beschriebenen Vorgängen die Verbindungsmöglichkeiten des Endgeräts 402 analysiert und ein Netzwerkscan 403 durchgeführt – die gefundenen IADs werden in einer Scanliste hinterlegt.
  • Der Benutzer wird sofort zur Eingabe des Sicherheitsschlüssels 404 aufgefordert.
  • Wird der zuletzt verwendete IAD nicht im Umfeld gefunden 405 oder ist keine Information hierüber hinterlegt, wird versucht, eine Netzwerkverbindung zum ersten, in der Scanliste hinterlegten 409 IAD aufzubauen 410.
  • Erfolgt der Verbindungsaufbau verschlüsselt, wird der eingegebene Sicherheitsschlüssel für die geforderte Verschlüsselung verwendet.
  • War der Verbindungsaufbau nicht erfolgreich 411, wird überprüft, ob sich noch weitere IADs in der Scanliste vorfinden 412. Ist dies der Fall wird der nächste IAD aus dieser Liste 413 zum Verbindungsaufbau 410 verwendet.
  • Wurde der zuletzt verwendete IAD im Umfeld gefunden 405, wird versucht, eine Netzwerkverbindung zu diesem IAD aufzubauen 406 – Anwendung des Sicherheitsschlüssels analog. War der Verbindungsaufbau nicht erfolgreich 407, startet die automatische Verbindung auf alle gefundenen IADs 409.
  • War einer der o.g. Netzwerkverbindungsaufbauten erfolgreich 408, wird der verbundene IAD auf verfügbare Services abgefragt.
  • Ist die Abfrage auf Services erfolgreich beendet, endet der Ablauf 410.
  • War Verbindungsaufbau nicht erfolgreich oder hat der Benutzer abgebrochen endet der Ablauf mit Abbruch 414.
  • Die Verfeinerung der Erkennung verfügbarer Verbindungsmöglichkeiten des Endgeräts 302, 402 ist als Blockdiagramm in der 7 dargestellt. Das Blockdiagramm in der 7 zeigt ein Beispiel zur Verfeinerung der Erkennung möglicher Verbindungstypen zeigt, mit der Verfeinerung einer Funktionalität auf hoher Ebene zur Erkennung vorhandener Verbindungsmöglichkeiten im Endgerät.
  • Alle nachfolgend beschriebenen Netzwerktypen können mehrfach im Endgerät vorhanden sein. Jede Instanz eines Typus n endet in einem separaten Hinzufügen des Verbindungstypus zur Verfügbarkeitsliste 518.
  • Nach Start der Erkennung 501 werden drahtgebundene LAN-Karten im Endgerät gesucht 502. Wurde eine oder mehrere LAN-Karten erkannt 503, werden diese zur internen Verfügbarkeitsliste 518 hinzugefügt.
  • Anschließend wird auf verfügbare WLAN-Adapter oder -Chipsätze überprüft 504. Wurde WLAN als möglicher Verbindungstyp erkannt 505, werden alle gefundenen WLAN-Adapter zu 518 hinzugefügt.
  • Im nächsten Schritt wird versucht, drahtlose WiMAX-Funktionalität im Endgerät zu erkennen 506, ist dies erfolgreich 507 wird die Verfügbarkeitsliste 518 entsprechend ergänzt.
  • Im nächsten Schritt erfolgt die Detektion auf Bluetooth-Funktionalität 508 im Endgerät. Ist diese erfolgreich 509 wird die Liste der verfügbaren Netzwerktypen 518 entsprechend ergänzt.
  • Die Untersuchung auf Verfügbarkeit von USB 510 erfolgt im Anschluss. Wurde USB gefunden 511, wird die Liste verfügbarer Netzwerktypen 518 aktualisiert.
  • Weiter im Ablauf erfolgt die Erkennung serieller Ports (sog. COM-Ports) 512. Bei Erfolg 513 wird die Liste geupdatet 518.
  • Analog zu den vorhergehend beschriebenen Abläufen erfolgt dies auch für PCMCIA/PCI/PCI-Express 514 oder weitere Verbindungstypen (z.B. Firewire) 516. Im Erfolgsfall 515,517 wird jeweils die interne Verfügbarkeitsliste 518 aktualisiert.
  • Damit endet die Erkennung möglicher Verbindungstypen 519.
  • Die Liste verfügbarer Netzwerktypen hat somit folgenden Aufbau, der Inhalt der Spalten "Verfügbar ja/nein" und "Anzahl Instanzen" ist exemplarisch zu verstehen, ebenso die Anzahl von Zeilen "Index":
    Index Typ Verfügbar ja/nein Anzahl Instanzen
    1 LAN ja 2
    2 WLAN ja 1
    3 WiMAX nein 0
    4 Bluetooth ja 1
    5 USB ja 5
    6 Seriell ja 2
    7 PCMCIA ja 1
    8 PCI nein 0
    9 PCIExpress ja 1
    n Firewire ja 1
    Tabelle 1 – Beispiel einer Verfügbarkeitsliste Netzwerktypen
  • Der Netzwerkscan verfügbarer Netzwerktypen auf vorhandene IADs 303, 403 wird in der 8 als Blockdiagramm verfeinert dargestellt. Das Blockdiagramm der 8 zeigt ein Beispiel zur Verfeinerung eines Netzwerkscans verfügbarer Netzwerktypen auf vorhandene IADs mit der Verfeinerung einer Funktionalität auf hoher Ebene des Netzwerkscans jedes im Endgerät verfügbaren Verbindungstyps auf vorhandene IADs innerhalb der Netzwerktopologie.
  • Pro Netzwerktypus können n IADs erkannt werden. Auch kann ein IAD über mehrere Netzwerktypen x detektiert werden. Jede einzelne gefundene Instanz n(x) eines IADs wird zur Liste verfügbarer IADs hinzugefügt 626.
  • Die einzelnen Schritte entsprechen vom Ablauf her stark dem weiter oben beschriebenen Prozess gemäß der 7. Daher wird auf eine erneute Ausformulierung verzichtet und nur die Unterschiede herausgearbeitet.
  • Der Netzwerkscan bezieht sich auf die Verfügbarkeitsliste von Netzwerktypen 518.
  • Der Ablauf ist immer analog:
    • (a) Ist nächster Netzwerktypus x in 518 vorhanden?
    • (b) Wenn (a) ja, Suche in diesem Typus nach verfügbaren IADs
    • (c) Wurden im Schritt (b) ein oder mehrere IADs gefunden?
    • (d) Hinzufügen in Schritt (c) detektierter IADs zur Liste verfügbarer IADs 626
    • (e) Wechsel zum nächsten Netzwerktypus x++ und bei Vorhandensein zu (a)
  • Die nachfolgende Tabelle referenziert die Verbindungstypen und die Ablaufschritte (a) und (b) mit den in der 8 angegebenen Nummerierungen:
    (a) (b) (c)
    LAN602 603 604
    WLAN 605 606 607
    WiMAX 608 609 610
    Bluetooth 611 612 613
    USB 614 615 616
    Seriell (COM) 617 618 619
    PCMCIA/PCI/PCI-Express 620 621 622
    Weitere Netzwerktypen 623 624 625
    Tabelle 2 – Referenzierung Netzwerktyp/Verfügbarkeit/Suche/IAD gefunden
  • Nach Abschluss der Suche von IADs endet der Ablauf 627.
  • Die Liste verfügbarer IADs hat somit nachfolgenden Aufbau – der Inhalt ist exemplarisch zu verstehen. Die Spalte „aktiv" wird erst zu einem späteren Zeitpunkt (s. weiter unten "Untersuchung auf verfügbare Services") befüllt:
    IAD Index IAD Unique Identifier (UID) Netzwerktyp x Ins- tanz n(x) aktiv
    1 HDAUDIO SoftV92 Data Fax Modem HDAUDIO\FUNC_02 &VEN_14F1&DEV_2BFA &SUBSYS_10431966&REV_900 Seriell (COM) 3 []
    2 ZyXEL 00:13:49:AD:21:DA WLAN 1 []
    2602
    HWL3DA
    3 ZyXEL 00:13:49:AD:21:DB LAN 1 []
    2602
    HWL3DA
    4 ZyXEL 00:13:49:8B:63:A0 WLAN 1 []
    660
    HW-T7
    Tabelle 3 – Beispiel Liste verfügbarer IADs
  • Die Untersuchung auf verfügbare Services 309, 408 ist verfeinert in der 9 als Blockdiagramm dargestellt. Die 9 zeigt ein Blockdiagramm mit einem Beispiel zur Verfeinerung einer Untersuchung auf unterstützte Gerätetypen und Services. Die Verfeinerung dabei ist eine Funktionalität auf hoher Ebene des Abgleichs gefundene/unterstützter Geräte und gefundener/unterstützter Services mit lokaler Datenbank.
  • Ziel dieser Funktionalität ist der Abgleich der Liste verfügbarer IADs mit einer (lokalen) Datenbank unterstützter Geräte 709 sowie die Abfrage verfügbarer Services g – l (siehe oben) auf dem aktuell verbundenen IAD und Abgleich mit einer (lokalen) Datenbank verfügbarer Services 718.
  • Nach Start 701 wird zunächst überprüft, ob das Gerät erreichbar ist 702. Ist dies nicht der Fall, wird in der Liste verfügbarer IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und die Funktionalität endet 723.
  • Bei Verfügbarkeit des IADs wird der Gerätetypus über SNMP abgefragt 703, erhält man ein Resultat 704 wird dieses gegen die (lokale) Datenbank 709 abgeglichen, erhält man kein Resultat analoge Detektion über UPnP 705, Rückgabecheck 706 oder ein anderes Protokoll 707, Rückgabecheck 708.
  • Als weitere Protokolle können Protokolle wie
    • a. Raw
    • b. TelNet
    • c. SSH
    • d. SSH2
    • e. HTTP
    • f. HTTPS verwendet werden.
  • Ist kein Resultat erhältlich 708 wird in der Liste verfügbarer IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und die Funktionalität endet 723.
  • Hinweis: Die gesamte Abfrage- und Rückgabefunktionalität wird über eine Hardwareabstraktionsschicht gewährleistet. Näheres hierzu im Zusanmmenhang mit der 11.
  • Wurde der Gerätetypus als unterstützt in der Datenbank gefunden 710 wird in der Liste verfügbarer IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden IAD als aktiv (Eintrag "ja") gekennzeichnet 711.
  • Im nächsten Schritt werden die verfügbaren Services für jede Instanz n(x) des IADs abgefragt. Hierzu bedient man sich wieder UPnP 712. Sollte kein Rückgabe erfolgen 713, wird versucht den Router über TR064, TR069 oder ein weiteres Verfahren des DSL-Forums anzusprechen 714. Erfolgt auch hier keine Rückgabe, werden weitere Protokolle oder Verfahren angewendet (z.B. Registry-Check) 716, um Services zu detektieren.
  • Wurden keine Services erkannt 717 wird in der Liste verfügbarer IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und die Funktionalität endet 723.
  • Die erkannten Services werden gegen die lokale Datenbank unterstützter Services 718 abgeglichen. In der Liste verfügbarer IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden IAD als aktiv (Eintrag "ja") gekennzeichnet 711.
  • Jeder unterstützte Service 719 wird in eine Liste IADs/unterstützte Services eingetragen 720.
  • Anschließend endet der Ablauf 721.
  • Der Inhalt Liste verfügbarer IADs wurde somit – exemplarisch – wie folgt verändert:
    IAD Index IAD Unique Identifier (UID) Netzwerktyp x Instanz n(x) aktiv
    1 HDAUDIO SoftV92 Data Fax Modem HDAUDIO\FUNC_02 &VEN_14F1&DEV_2BFA &SUBSYS_10431966&REV_900 Seriell (COM) 3 nein
    2 ZyXEL 00:13:49:AD:21:DA WLAN 1 ja
    2602
    HWL3DA
    3 ZyXEL 00:13:49:AD:21:DB LAN 1 ja
    2602
    HWL3DA
    4 ZyXEL 00:13:49:8B:63:A0 WLAN 1 nein
    660
    HW-T7
    Tabelle 4 – Beispiel Liste verfügbarer und aktiver IADs
  • Die Liste IADs/unterstützte Services hat nachfolgenden Aufbau – der Inhalt ist exemplarisch zu verstehen:
    Service Index IAD Index Instanz n(x) Service
    1 2 1 Internet Gateway Device
    2 2 1 Voice over IP
    3 2 1 TR069
    4 2 1 TR104
    5 3 1 Internet Gateway Device
    6 3 1 Voice over IP
    7 3 1 TR069
    8 3 1 TR104
    Tabelle 5 – Beispiel IADs/unterstützte Services
  • Auf die Zeilen 2 der Tabelle 4 und Zeilen 1 – 4 Tabelle 5 wird nachfolgend exemplarisch verwiesen.
  • Das Blockdiagramm Konfiguration/InLife-Management in der 10 stellt die Ansprache von IADs über die Hardwareabstraktionsschicht nebst der Konfiguration des IAD und dessen InLife-Management dar. Das Blockdiagramm in der 10 betrifft ein Beispiel zur Konfiguration/zum InLife-Management IAD mit einer Funktionalität auf hoher Ebene als Konfiguration lesen/schreiben eines IADs unter Verwendung einer Hardwareabstraktionsschicht und gerätespezifischen DLLs.
  • Nach dem Start 801, bei dem die gefüllte Liste verfügbarer IADs und der Index des zu verwendenden IADs ("IADIndex") nebst "Instanz n(x)" übergeben werden, wird – anders als in den vorher beschriebenen Fällen – auf authentifizierte Verbindung zum spezifischen IAD überprüft 802.
  • Besteht keine authentfizierte Verbindung 826 bricht der Ablauf ab 827.
  • Die Übergabe des Gerätetyps 803 und der detektierten Services 813 (analog im Detektionsverfahren [0039] beschrieben) an die (lokale) Datenbank 804 führt zur Auswahl einer spezifischen Implementation (807, 808, 809) innerhalb der Hardwareabstraktionsschicht 805. Applikationsseitig wird northbound über die Hardwareabstraktionsschicht 805 gegen ein immer gleiches DLL Interface Prototyping 806 implementiert. Die Funktionsaufrufe sind somit transparent gegenüber der Hardwareabstraktionsschicht 805. Gerätespezifische Adaptionen sind innerhalb der Generic Vendor DLLs (807, 808, 809) southbound gegenüber dem IADs (810, 811, 812) ausgeprägt.
  • Nach Rückgabe unterstützter Services (beschrieben im Zusammenhang mit der Untersuchung auf verfügbare Services) wird die bestehende Konfiguration des IAD mit den Kennzeichen "IADIndex" und "Instanz n(x)" (nachstehend aktueller IAD genannt) über die Hardwareabstraktionsschicht 805 ausgelesen 814.
  • Ist im aktuellen IAD noch keine Erstkonfiguration durchgeführt worden 815 ("Erstinbetriebnahme"), wird in der Liste IADs/unterstützte Services auf einen Service zur Fernkonfiguration (z.B. TR069, TR104) geprüft 816. Ist ein solcher Service verfügbar und unterstützt, wird der aktuelle IAD über die Hardwareabstraktionsschicht 805 und die gerätespezifische DLL (z.B. 808, 831, 811) aufgefordert, eine solche Fernkonfiguration 829 über das Internet 828 durchzuführen 817. Anschließend wird bei Punkt 815 fortgefahren.
  • Ist eine Erstkonfiguration bereits erfolgt oder kein Service zur Durchführung einer Fernkonfiguration verfügbar oder unterstützt, wird anhand der Liste IADs/unterstützte Services applikationsseitig die Oberfläche zur Konfiguration des aktuellen IAD dynamisch generiert 818 – also nur Parameter, die
    • a. vom Router unterstützt
    • b. als Service verfügbar
    • c. als Service unterstützt sind, in die Benutzeroberfläche übernommen.
  • Anschließend wird die generierte Benutzeroberfläche dem Benutzer zur Änderung der Konfiguration 819 angezeigt. Bricht der Benutzer die Interaktion ab, gilt die Konfiguration als fehlgeschlagen 824 und der Ablauf bricht ab 825.
  • Ansonsten wird die Konfiguration auf den aktuellen IAD übertragen 820 und auf erfolgreiche Annahme der neuen Konfiguration überprüft 821.
  • Ist die Neukonfiguration nicht erfolgreich, wird zu Schritt 818 zurückgekehrt, ansonsten gilt die Konfiguration als erfolgreich umkonfiguriert 822 und der Ablauf endet 823.
  • Die 11 verfeinert die Darstellung der Hardwareabstraktionsschicht über ein COM-(Component Object Modelling-)Modell 931. Die schematische erläuternde und exemplarische Darstellung in der 11 dient zur Verfeinerung einer Hardwareabstraktionsschicht/IAD-Typen/Protokolle, also eine eine schematische Darstellung der Hardwareabstraktionsschicht nebst verwendeter Protokoll-Implementierungs-DLLs.
  • Das Modell besteht aus den drei Komponenten Hardware-Abstraction-Lager 932, Datenbank 933 und Protokoll-DLLs 934.
  • Die Ansprache aus Applikationssicht northbound erfolgt über das DLL Interface Prototyping 901 transparent.
  • In der schematischen Darstellung wurden exemplarisch die verschiedenen Internet Acces Devices
    • a. IAD DSL 914
    • b. IAD DSL WLAN (HotSpot) 915 über Public AccessPoint 922
    • c. IAD ISDN 916
    • d. IAD CellPhone GSM/UMTS 917 über Public Antenna GSM/UMTS 921
    • e. IAD Analog Modem 918 aufgeführt, um die n Integrated Access Devices 109, 210 stärker zu verdeutlichen und damit die Zugangsunabhängigkeit zum Internet 923 stärker herauszuarbeiten.
  • Diese IADs werden über gerätespezifische Funktion-Prototypeidentische Geräte-DLLs angesprochen (902906).
  • Zukünftige zu adaptierende Geräte-DLLs sind in 907 aufgeführt, die Protokollansprache dieser neuen IADs 919 in 913.
  • Die einzelnen Protokolle sind in die folgenden Protokoll-DLLs 934 ausgelagert und werden von der Hardwareabstraktionsschicht 932 zur Ansprache der IADs 914919 über die zu verwendenden Protokolle 908913 benutzt:
    • f. UPnP-DLL 924
    • g. SNMP-DLL 925
    • h. Telnet-DLL 926
    • i. SSH-DLL 927
    • j. OBER-DLL 928
    • k. Serial-DLL 929
  • Weitere Protokolle können in neuen Protokoll-DLLs 930 implementiert werden.
  • Durch diese Form der Implementierung können:
    • l. neue IADs/Gerätetypen leicht adaptiert werden
    • m. bestehende Protokoll-DLLs für neue IADs/Gerätetypen wieder verwendet werden
    • n. bestehende Applikationen auf der gleichen Basis für neue IADs bestehen bleiben
    • o. neue Gerätetypen in vorhandenes Interfacing übernommen werden
  • Allgemein und ggf. in speziellen Ausgestaltungen gemäß den nachstehenden Angaben befasst sich die vorliegende Erfindung mit
    • – 1. dem Gesamtzusammenhang von: a. Erkennung verfügbarer IADs b. Aufbau einer Netzwerkverbindung zum IAD unter Eingabe nur eines Sicherheitsschlüssels c. Hardwareabstrakte Erstkonfiguration eines IAD d. Hardwareabstraktes InLife-Management eines IAD
    • – 2. dem abstrakten Zugriff auf IADs über drahtlose: a. WLAN b. WiMAX c. Bluetooth
    • – 3. und drahtgebundene Netzwerktypen: a. Ethernet/LAN b. USB c. Seriell d. PCMCIA e. PCI f. PCI-Express g. Firewire
    • – 4. der Verwendung nur eines Sicherheitsschlüssels – oder berechnetet Abwandlungen hiervon – als: a. WEP-Key (WLAN) b. WPA-PSK (WLAN) c. WPA2-PSK (WLAN) d. Bluetooth-PIN e. PIN am IAD f. Administratorkennwort am IAD
    • – 5. der Detektion von IADs über beliebige Netzwerktypen und Abgleich gegen eine (lokale) Datenbank a. die Detektion von Services wie: b. Internet Access via POTS c. Internet Access via ISDN d. Internet Access via xDSL e. Internet Access via GSM f. Internet Access via UMTS g. Internet Access via Public WLAN (Hotspot) h. Telephony via POTS i. Telephony via ISDN j. Telephony via GSM k. Telephony via UMTS l. Telephony via VoIP m. Fernkonfiguration über TR069 n. Fernkonfiguration über TR104 und Abgleich gegen eine lokale Datenbank
    • – 6. dem automatischen Verbindungsaufbau zu allen im Umfeld gefundenen IADs a. unter Verwendung eines Sicherheitsschlüssels b. Überprüfung des Verbindungserfolgs, um den Gesamterfolg des Verbindungsaufbaus zu überprüfen c. den LogIn am IAD durchzuführen
    • – 7. der Detektion aller möglichen und verfügbaren im Endgerät befindlichen Netzwerktypen nebst Instanzen dieser Typen
    • – 8. dem Netzwerkscan über alle im Endgerät verfügbaren Netzwerktypen auf vorhandene IADs nebst Speicherung von Unique Idfentifiern, Netzwerktyp und Instanz sowie Aktivkennzeichen
    • – 9. der Untersuchung auf verfügbare Services unter Verwendung einer Hardwareabstraktionsschicht über a. SNMP b. UPnP c. TelNet d. SSH e. SSH2 f. HTTP g. HTTPS oder ein anderes Protokoll
    • – 10. bei Nichtverfügbarkeit von unterstützten Services Kennzeichnung des IADs als inaktiv
    • – 11. dem Aufbau einer Liste von gefundenen IADs mit unterstützten Services unter Speicherung von: a. Service Index b. IAD Index c. Instanz d. Verbindungstyp
    • – 12. der Konfiguration von IADs über eine Hardwareabstraktionsschicht
    • – 13. der dynamischen Generierung einer Oberfläche zur Konfiguration mit Darstellung von a. Nur den benötigten Parametern des IADs zur Konfiguration b. Nur den unterstützten Parametern des IADs zur Konfiguration c. Nur den benötigten Parametern unterstützter Services
    • – 14. der Erstinbetriebnahme eines IADs über eine Hardwareabstraktionsschicht
    • – 15. dem InLife-Management eines IADs über eine Hardwareabstraktionsschicht
    • – 16. einer Hardwareabstraktionsschicht bestehend aus: a. einem Hardware-Abstraction-Lager mit: i. einem DLL Interface Prototyping ii. n generischen Geräte-DLLs iii. n Vendor-spezifischen Geräte-DLLs b. einem Protokoll-DLL-Layer mit n Protokoll-DLLs wie z.B.: i. UPnP ii. SNMP iii. Telnet iv. SSH v. OBER vi. Serial oder andern Protokollen c. einer (lokalen) Datenbank zu Selektion der gerätespezifischen Implementierung und unterstützter Services Die Erfindung ist anhand der Ausführungsbeispiele in der Beschreibung und in der Zeichnung lediglich exemplarisch dargestellt und nicht darauf beschränkt, sondern umfasst alle Variationen, Modifikationen, Substitutionen und Kombinationen, die der Fachmann den vorliegenden Unterlagen insbesondere im Rahmen der Ansprüche und der allgemeinen Darstellungen in der Einleitung dieser Beschreibung sowie der Beschreibung der Ausführungsbeispiele und deren Darstellungen in der Zeichnung entnehmen und mit seinem fachmännischen Wissen sowie dem Stand der Technik kombinieren kann. Insbesondere sind alle einzelnen Merkmale und Ausgestaltungsmöglichkeiten der Erfindung und ihrer Ausführungsvarianten kombinierbar.
  • Abkürzungsverzeichnis
    • BT
      Bluetooth
      COM
      Component Object Modelling
      DLL
      Dynamic Link Library
      DSL
      Digital Subscriber Line
      GSM
      Global System for Mobile Communications
      HTTP
      Hypertext Transfer Protocol
      HTTPS
      Hypertext Transfer Protocol Secure
      IAD
      Integrated Access Device
      IP
      Internet Protocol
      IP-TV
      Internet Protocol Television
      ISDN
      Integrated Services Digital Network
      LAN
      Local Area Network
      OBEX
      Object Exchange
      PCI
      Peripheral Component Interconnect
      PCMCIA
      Personal Computer Memory Card International Association
      PIN
      Personal Identification Number
      POTS
      Plain old telephone service
      PSK
      PreShared Key
      SNMP
      Simple Network Management Protocol
      SSH
      Secure shell
      Telenet
      Teletype Network
      UMTS
      Universal Mobile Telecommunication System
      UPnP
      Universal Plug and Play
      USB
      Universal Serial Bus
      VoIP
      Voice over Internet Protocol
      VPN
      Virtual private Network
      WEP
      Wired Equivalent Privacy
      Wi-Fi
      Wireless Fidelity
      WiMAX
      Worldwide Interoperability for Microwave Access
      WLAN
      Wireless Local Area Network
      WPA
      Wi-Fi Protected Access

Claims (2)

  1. Verfahren zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem beliebigen Internetzugangspunkt.
  2. Vorrichtung zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem beliebigen Internetzugangspunkt.
DE102007046048A 2006-09-26 2007-09-26 Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt Withdrawn DE102007046048A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007046048A DE102007046048A1 (de) 2006-09-26 2007-09-26 Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE202006014763 2006-09-26
DE202006014763.2 2006-09-26
DE102007046048A DE102007046048A1 (de) 2006-09-26 2007-09-26 Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt

Publications (1)

Publication Number Publication Date
DE102007046048A1 true DE102007046048A1 (de) 2008-04-17

Family

ID=39185166

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007046048A Withdrawn DE102007046048A1 (de) 2006-09-26 2007-09-26 Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt

Country Status (1)

Country Link
DE (1) DE102007046048A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013110532A1 (de) * 2013-09-24 2015-03-26 Deutsche Telekom Ag Integriertes Zugangsgerät für ein Heimnetzwerk mit der Möglichkeit zur Ausnutzung eines optimalen Mobilfunkempfangs

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013110532A1 (de) * 2013-09-24 2015-03-26 Deutsche Telekom Ag Integriertes Zugangsgerät für ein Heimnetzwerk mit der Möglichkeit zur Ausnutzung eines optimalen Mobilfunkempfangs
DE102013110532B4 (de) * 2013-09-24 2015-05-13 Deutsche Telekom Ag Integriertes Zugangsgerät für ein Heimnetzwerk mit der Möglichkeit zur Ausnutzung eines optimalen Mobilfunkempfangs

Similar Documents

Publication Publication Date Title
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE69718635T2 (de) Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen
DE112010000744B4 (de) Fahrzeugkommunikationssystem für die bereistellung einer drahtlosennetzwerkverbindung
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
EP1861989B1 (de) Verfahren und konfigurations-/softwareaktualisierungsserver zum übertragen von daten zwischen einem kundengerät und dem server
DE60106047T2 (de) Verfahren und anordnung zum sicheren zugriff auf ein kommunikationsnetz
DE69834566T2 (de) Integrierte kommunikationsarchitektur in einer mobilen vorrichtung
DE19581443B4 (de) Verfahren zum Zugriff eines Mobilfunkendgerätes auf ein ausgewähltes Funkkommunikationssystem
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE112013004239T5 (de) Kommunikationsvorrichtung und Netzwerkverbindungsverfahren
DE112004002946B4 (de) Drahtloses Netzsystem
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
DE112004001523T5 (de) Ein System und eine Methode zur Unterstützung von paketbasierten Anrufen zwischen verwalteten Netzwerken
DE112013007099T5 (de) Relais-Vorrichtung, Verfahren zum Auswählen eines Kommunikationsverfahrens und Programm
DE60031137T2 (de) Verwendung von teilnehmerdaten in einem telekommunikationssystem
DE60028315T2 (de) Kommunikationsmanager für Geräte
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE10316236B4 (de) Verfahren und Anordnung zur Konfiguration einer Einrichtung in einem Datennetz
DE102007046048A1 (de) Verfahren und Vorrichtungen zur Herstellung einer Netzwerkverbindung zwischen einem Endgerät und einem beliebigen Internetzugangspunkt
EP2140663B1 (de) Verfahren und endgerät zur konfigurierung eines endgerätes
DE602004004839T2 (de) System für den öffentlichen Internetzugang und Gerät zum Anschluss an die Zugangsleitung
EP3785459A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
DE102020129224B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination
R082 Change of representative

Representative=s name: REICHERT & LINDNER PARTNERSCHAFT PATENTANWAELT, DE

R005 Application deemed withdrawn due to failure to request examination

Effective date: 20140927