-
Die
Erfindung betrifft Verfahren und Vorrichtungen zur Herstellung einer
Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem
beliebigen Internetzugangspunkt.
-
Die
heutige Computernutzung setzt für
eine Vielzahl von Verbindungen eine bestehende Internetverbindung
voraus, bekannte Beispiele sind E-Mail, WebBrowser oder Instant
Messenger. Heutzutage wird der Großteil der Internetverbindungen über ein
fest installiertes Heimnetzwerk über
DSL oder eine Telefonleitung (POTS/ISDN) aufgebaut. Hierzu muss
der Benutzer händisch
einen Router, ein Modem oder ähnliches
Gerät zum
Zugriff installieren und mit den für den Verbindungsaufbau zum
Internet notwendigen Parametern versehen sowie alle – auch mobile – Endgeräte per Hand
dem Netzwerk hinzufügen.
Hierzu ist Knowhow über
das "Wie" jedes einzelnen
Endgeräts
erforderlich, um erfolgreich alle Geräte dem Heimnetzwerk hinzuzufügen.
-
Die
wachsende Anzahl unterschiedlicher, insbesondere drahtloser Verbindungstypen
verlangen nach einer einfachen Konfiguration über alle möglichen Verbindungswege, worin
das Ziel der Erfindung zu sehen ist.
-
Die
Erfindung schafft zur Erreichung dieses Ziels Verfahren und Vorrichtungen
zur Herstellung einer Netzwerkverbindung zwischen einem – auch mobilen – Endgerät und einem
beliebigen Internetzugangspunkt unter Verwendung nur eines Sicherheitsschlüssels nebst
Konfiguration von Integrated Access Devices (integrierten Zugangsvorrichtungen).
Weitere vorteilhafte und vorzugsweise Ausgestaltungen sowohl von
Verfahren als auch Vorrichtungen zur Erfüllung und Weiterbildung der
Erfindung ergeben sich aus den nachstehenden Angaben und Erläuterungen.
-
Das
Verfahren bewerkstelligt den Aufbau einer Datenübertragungsverbindung zum Internet
vorzugsweise über
beliebige, in der Umgebung des – auch
mobilen – Endgeräts befindliche
Verbindungswege mit der Eingabe nur eines Sicherheitsschlüssels. Die
gesamte Erkennung der verfügbaren
Verbindungswege, der Aufbau von Verbindungen über jene Verbindungswege und
die Konfiguration der eigentlichen "Integrierten Zugriffsgeräte" (Integrated Access
Devices, IAD) wird über
die Erfindung insbesondere automatisch vorgenommen, ohne dass der
Nutzer manuelle Eingaben vornehmen muss.
-
Die
Erfindung beschreibt somit Verfahren zur Herstellung einer Netzwerkverbindung
zwischen einem – auch
mobilen – Endgerät und einem
im Umfeld befindlichen Gerät
(IAD), das die eigentliche Verbindung zum Internet herstellt, woraus
sich auch ohne weiteres entsprechende Vorrichtungsmerkmale ergeben.
Dieses IAD kann vorteilhafterweise die eigentliche Verbindung zum
Internet aufbauen. Der eigentliche Aufbau der Internetverbindung
ist nicht Bestandteil des beschriebenen Verfahrens.
-
Die
Entwicklung zukünftiger
Geräte
für den
Heim-Unterhaltungsbereich wird Internetverbindungen auch für neue Services
wie z.B. IP-TV oder Web-Radio benötigen. Um eben diese neuen
Services nutzen zu können
bauen die Endgeräte
insbesondere mit zusätzlicher
Hardware – Integrated
Access Devices, nachfolgend IAD genannt – eine Verbindung (z.B. eine
Netzwerkverbindung) auf. Als IADs werden alle Geräte bezeichnet,
die in der Lage sind eine Internetverbindung aufzubauen, wie z.B.:
- a. Interne Analog-Modems
- b. Externe Analog-Modems
- c. ISDN-Karten
- d. ISDN-Adapter
- e. ISDN-Router
- f. xDSL-Modems
- g. xDSL-Router
- h. GSM-Karten
- i. GSM-Telefone
- j. Interne UMTS-Adapter
- k. UMTS-Karten
- l. UMTS-Telefone
- m. WLAN-Hotspots
- n. Spiele-Konsolen
-
Auch
mobile Endgeräte
werden vorzugsweise bei Verfügbarkeit
mobiler Services wie z.B. Voice over IP (VoIP) via Bluetooth (BT)
Verbindungen zu einem IAD aufbauen, statt z.B. über GSM oder UMTS via VoIP Internettelefonie
zu nutzen.
-
Im
Hinblick auf einen Aspekt schafft die vorliegende Erfindung ein
neues verbessertes Konfigurationsverfahren für beliebige – auch mobile – Endgeräte zum Aufbau
einer Verbindung zu einem IAD über
beliebige, im Umfeld des IADs verfügbare Verbindungswege über Eingabe
nur eines Sicherheitsschlüssels,
das seinerseits eine Internetverbindung aufbaut.
-
Weitere
Ausgestaltungsmöglichkeiten
und Entwicklungen im Rahmen der Erfindung ergeben sich aus den Ansprüchen, einschließlich den
abhängigen
Ansprüchen
und deren Kombinationen.
-
Vorzugsweise
werden die möglichen
Verbindungswege periodisch auf weiter bestehende Verfügbarkeit
oder neu hinzugekommene Netzwerktypen aktualisiert. Dies ist insbesondere
für mobile
Endgeräte
von hoher Relevanz.
-
Eine
weitere vorteilhafte Ausprägungsform
der Erfindung ermöglicht
es dem Benutzer, alle im Umfeld befindlichen IADs darzustellen und
ihn die Entscheidung über
die im Einzelfall zu verwendende Internetverbindungsart treffen
zu lassen.
-
Der
einzugebende Sicherheitsschlüssel
kann mit Vorzug auch dazu verwendet werden, drahtlose Netzwerkverbindungen,
wie z.B. mittels WiMAX, WLAN oder Bluetooth, mit einem sog. PreShared-Key (PSK) zu versorgen,
um eine verschlüsselte
drahtlose Netzwerkverbindung aufzubauen. Als mögliche Verschlüsselungsmethoden
können
beispielsweise WEP, WPA, WPA2 oder künftige Marktstandards verwendet
werden.
-
Insbesondere
schafft die vorliegende Erfindung auch ein automatisiertes Verfahren,
mit dem drahtlos alle im Umfeld eines Anweders oder eines Anwendungsgerätes befindlichen
Zugangspunkte durch Versorgung mit einem PSK auf Zugehörigkeit
z.B. zum Heimnetzwerk überprüft und bei
Erfolg die Netzwerkverbindung aufgebaut werden kann.
-
Weiterhin
bietet das erfindungsgemäße beschriebene
Verfahren in spezielllen Ausprägungen
die Möglichkeit,
detektierte IADs gegen eine (lokale) Datenbank abzugleichen, um
so die Unterstützung
auf bestimmte Gerätetypen
einzugrenzen. Genauso können
durch das Verfahren nur spezifische Services gegen eine (lokale)
Datenbank abgeglichen werden.
-
Ebenso
kann durch die Erfindung gemäß weiterer
bevorzugter Ausgestaltungen der Verbindungsweg einer bereits bestehenden
Netzwerkverbindung auf weitere Verfügbarkeit überprüft werden.
-
Durch Änderung
der Verbindung zu einem anderen IAD (Änderung des Zugangsknotens)
kann auch das Routing zum Internet verändert werden, insbesondere
auch durch vom Nutzer definierte Regeln oder vollautomatisch durch
Applikationszugriffe.
-
Vorliegende
Erfindung lässt
sich in vorteilhafter Weise für
Endgeräte
jeglicher Art einsetzen, insbesondere
- a. die
zum Aufbau einer Internetverbindung einen Zugangspunkt verwenden
- b. die zum Aufbau einer Internetverbindung ein IAD verwenden
- c. die den Aufbau einer Internetverbindung über externe Modems bewerkstelligen
können
- d. die den Aufbau einer Internetverbindung über interne Modems bewerkstelligen
können
- e. die den Aufbau einer Internetverbindung über eine installierte Softwarekomponente
bewerkstelligen können
-
Die
Installation der Erfindung erfolgt mit Vorteil z.B. für folgende
Gerätetypen:
- a. Stationäre
Computer
- b. Laptops
- c. Taschencomputer
- d. Mobiltelefone
- e. Smartphones
- f. SetTop-Boxen
- g. Digitalkameras mit drahtlosen Adaptern zur Integration in
einen Netzverbund
- h. Drucker
- i. Spiele-Konsolen
- j. Geräte
der MuliMedia-Home-Platform
- k. Haushaltsgeräte,
sie sich selbst verwalten und organisieren
- l. Weitere Geräte,
die zur Zusammenarbeit in einem Geräteverbund geeignet sind
-
Die
Erfindung ist vorzugsweise weiterhin in der Lage, die zum Aufbau
einer Internetverbindung benötigten
IADs zu konfigurieren. Konfiguration bedeutet in diesem Zusammenhang
die Versorgung des IADs mit den zum Aufbau einer Internetverbindung
notwendigen Parametern.
-
Die
Erfindung kann hierbei in vorteilhafter Weise unter Verwendung einer
Hardwareabstraktionsschicht, die später näher erläutert wird, beliebige IAD-Typen
mit den notwendigen Parametern versorgen, sofern der Typ des IADs
der Erfindung bekannt ist.
-
Für jeden
neuen zu unterstützenden
IAD-Typen können
mit Vorteil insbesondere im IAD-Zugriffslager durch Anpassungen
an der Ausprägung
der Erfindung herstellerspezifische Parameter über dedizierte Protokolle adaptiert
werden.
-
Durch
eine Verfeinerung der Erfindung ist in weiterhin vorteilhafter Weise
ein InLife-Management der IADs möglich.
Somit kann ein IAD auch während
des Lebenszyklus z.B.
- a. mit neuen Parametern
versehen werden
- b. auf Funktionalität
mit den aktuell im IAD hinterlegten Parametern überprüft werden
- c. auf Statusinformationen der Internetverbindung, deren Verfügbarkeit,
Laufzeit und Datendurchsatz abgefragt werden
- d. auf unterstützte
Services abgefragt werden
- e. auf die Unterstützung
neuer Services vorbereitet werden
- f. zur Unterstützung
neuer Services freigeschaltet werden
- g. zum Auf-/Abbau von Internetverbindungen getriggert werden
Bevorzugte und/oder vorteilhafte Ausgestaltungen der Erfindung ergeben
sich aus den Ansprüchen
und deren Kombinationen sowie den gesamten vorliegenden Anmeldungsunterlagen.
-
Die
Erfindung wird anhand von Ausführungsbeispielen
nachfolgend unter Bezugnahme auf die Zeichnungen lediglich exemplarisch
näher erläutert, in
denen
-
1 in
einer schematischen Darstellung beispielhaft einen drahtlosen Zugriff
von Endgeräten
auf einen IAD verdeutlicht,
-
2 in
einer schematischen Darstellung beispielhaft den drahtgebundenen
Zugriff von Endgeräten auf
einen IAD zeigt,
-
3 ein
Beispiel einer Benutzeroberfläche
(GUI) zur Auswahl eines IADs verdeutlicht,
-
4 ein
Beispiel einer Benutzeroberfläche
zur Eingabe eines Sicherheitsschlüssels darstellt,
-
5 ein
Beispiel zur Erkennung von Verbindungsmöglichkeiten und benutzerdefiniertem
Verbindungsaufbau in einem Blockdiagramm verdeutlicht,
-
6 ein
weiteres Beispiel zur Erkennung von Verbindungsmöglichkeiten und automatischem
Verbindungsaufbau in einem Blockdiagramm verdeutlicht,
-
7 ein
Beispiel zur Verfeinerung einer Erkennung möglicher Verbindungstypen in
einem Blockdiagramm zeigt,
-
8 ein
Beispiel zur Verfeinerung eines Netzwerkscans verfügbarer Netzwerktypen
auf vorhandene IADs in einem Blockdiagramm zeigt,
-
9 ein
Beispiel zur Verfeinerung einer Untersuchung auf unterstützte Gerätetypen
und Services in einem Blockdiagramm zeigt,
-
10 ein
Beispiel zur Konfiguration/zum InLife-Management IAD in einem Blockdiagramm
zeigt, und
-
11 eine
schematische erläuternde
und exemplarische Darstellung zur Verfeinerung einer Hardwareabstraktionsschicht/IAD-Typen/Protokolle
ist.
-
Anhand
der nachfolgend beschriebenen und in den Zeichnungen dargestellten
Ausführungs-
und Anwendungsbeispiele wird die Erfindung lediglich exemplarisch
näher erläutert, d.h.
sie ist nicht auf diese Ausführungs-
und Anwendungsbeispiele oder auf die jeweiligen Merkmalskombinationen
innerhalb einzelner Ausführungs-
und Anwendungsbeispiele beschränkt.
Verfahrens- und Vorrichtungsmerkmale ergeben sich jeweils analog
auch aus Vorrichtungs- bzw. Verfahrensbeschreibungen.
-
Einzelne
Merkmale, die im Zusammenhang mit konkreten Ausführungsbeispielen angeben und/oder dargestellt
sind, sind nicht auf diese Ausführungsbeispiele
oder die Kombination mit den übrigen
Merkmalen dieser Ausführungsbeispiele
beschränkt,
sondern können
im Rahmen des technisch Möglichen,
mit jeglichen anderen Varianten, auch wenn sie in den vorliegenden
Unterlagen nicht gesondert behandelt sind, kombiniert werden.
-
Gleiche
Bezugszeichen in den einzelnen Figuren und Abbildungen der Zeichnungen
bezeichnen gleiche oder ähnliche
oder gleich oder ähnlich
wirkende Komponenten. Anhand der Darstellungen in der Zeichnung
werden auch solche Merkmale deutlich, die nicht mit Bezugszeichen
versehen sind, unabhängig
davon, ob solche Merkmale nachfolgend beschrieben sind oder nicht.
Andererseits sind auch Merkmale, die in der vorliegenden Beschreibung
enthalten, aber nicht in der Zeichnung sichtbar oder dargestellt
sind, ohne weiteres für
einen Fachmann verständlich.
-
Unter
Zuhilfenahme der Figuren der Zeichnung werden Ausführungsbeispiele
des Verfahrens im Sinne der Erfindung zur automatischen Detektion,
Verbindung und Konfiguration von IADs lediglich exemplarisch und
nicht beschränkend
beschrieben. Beispielhaft ist für
diese Ausgestaltungsvarianten immer das Ziel, eine für den Endanwender
denkbar einfachste Lösung
zu schaffen für:
- a. die Erkennung verfügbarer Zugangsgeräte (IADs)
- b. den Aufbau der Netzwerkverbindung zum Gerät unter Eingabe nur eines Sicherheitsschlüssels
- c. die Erstkonfiguration des Zugangsgeräts
- d. dass InLife-Management des Zugangsgeräts
- e. den Internetverbindungsauf- und -abbau
-
Die 1 zeigt
schematisch drahtlose Zugangsmöglichkeiten
zu unterschiedlichsten IADs 109, die ihrerseits eine Verbindung
zum Internet 110 herstellen. Als Beispiele für mögliche Endgeräte sind
angeführt:
- a. Digitalkameras 101b
- b. Stationäre
Computer 102c
- c. Laptops 103d
- d. Smartphones 104e
- e. Mobiltelefone 105f
- f. Taschencomputer (PDAs) 106
- g. SetTop-Boxen 107
- h. Drucker 108
-
Alle
diese Endgeräte
benötigen
zum Internetzugang einen Zugriff auf ein Zugangsgerät, das im
vorliegenden Beispiel drahtlos, z.B. also über WLAN, WiMAX oder Bluetooth
angesprochen werden kann.
-
Die 2 zeigt
schematisch drahtgebundene Zugangsmöglichkeiten zu unterschiedlichsten
IADs 210, die ihrerseits eine Verbindung zum Internet 211 herstellen.
Als Beispiele für
mögliche
Endgeräte
sind angeführt:
- a. Digitalkameras 201b
- b. Stationäre
Computer 202c
- c. Laptops 203d
- d. Smartphones 204e
- e. Mobiltelefone 205f
- f. Taschencomputer (PDAs) 206
- g. SetTop-Boxen 207
- h. Drucker 208
-
Alle
diese Endgeräte
benötigen
zum Internetzugang einen Zugriff auf ein Zugangsgerät, das im
vorliegenden Beispiel drahtgebunden 209, beispielsweise
also über
Ethernet, eine serielle (COM) Verbindung, ein USB- oder Firewire-Kabel
oder eine andere kabelgebundene Form angesprochen werden kann.
-
Die 5 stellt
den Gesamtablauf eines Netzwerkverbindungsaufbaus mit Benutzerinteraktion
anhand eines Blockdiagramms dar. Die 5 verdeutlicht
anhand eines Blockdiagramms ein Beispiel für eine Erkennung von Verbindungsmöglichkeiten
und benutzerdefiniertem Verbindungsaufbau. Darin enthalten ist eine
Funktionalität
auf hoher Ebene – mit
Benutzerinteraktion – zur
- a. Erkennung vorhandener Verbindungsmöglichkeiten
im Endgerät
- b. Suche innerhalb jedes Netzwerktypus auf vorhandene und unterstützte IADs
- c. Auswahlmöglichkeit
für den
Benutzer zum Aufbau einer Netzwerkverbindung
- d. Eingabemöglichkeit
für den
Benutzer für
Sicherheitsschlüssel
- e. Verbindungsaufbau
- f. Untersuchen auf verfügbare
Services
-
Nach
dem Start einer Applikation oder eines Systemdienstes, manuell,
durch Gerätestart
oder durch eine Internetverbindungsanforderung einer Fremdapplikation
ausgelöst 301 werden
die Verbindungsmöglichkeiten
des Endgeräts 302 analysiert.
Anschließend
wird für
jeden detektierten Netzwerktypus (z.B. also LAN und WLAN) ein Netzwerkscan 303 durchgeführt.
-
Ist
der zuletzt für
den Aufbau einer Internetverbindung verwendete IAD gefunden worden 304,
wird der Benutzer zur Eingabe des Sicherheitsschlüssels 305 (s.a. 4)
aufgefordert. Wird der zuletzt verwendete IAD nicht im Umfeld gefunden
oder ist keine Information hierüber
hinterlegt, wird eine Liste der verfügbaren IADs 306 (s.a. 3)
angezeigt. Möchte
der Benutzer keine Verbindung zu einem der im Auswahldialog 306 angezeigten
IADs aufbauen, wird der Ablauf beendet 311; wählt er einen
IAD aus, wird der Benutzer zur Eingabe des Sicherheitsschlüssels 305 aufgefordert.
-
Hat
der Benutzer den Schlüssel
eingegeben, wird die Netzwerkverbindung über den verfügbaren – gegebenenfalls
auch vom Benutzer gewählten – Netzwerktypus
aufgebaut 307.
-
Erfolgt
der Verbindungsaufbau verschlüsselt,
wird der eingegebene Sicherheitsschlüssel für die geforderte Verschlüsselung
verwendet.
-
Exemplarisch
ist nachfolgend die mögliche
Verwendung des Sicherheitsschlüssels
auf unterschiedliche Netzwerktypen dargestellt:
- a.
WLAN: WEP-verschlüsselt → WEP-Key
- b. WLAN: WPA-verschlüsselt → WPA-PSK
- c. WLAN: WPA2-verschlüsselt → WPA2-PSK
- d. Bluetooth → PIN
- e. LAN: VPN → PSK
- f. Seriell/USB → PIN
am Endgerät
-
War
der Verbindungsaufbau erfolgreich 308, wird der verbundene
IAD auf verfügbare
Services abgefragt.
-
Die
verfügbaren
Services können
auch aufgrund einer Datenbank eingeschränkt werden, d.h. dem Benutzer
stehen ggf. nicht alle, vom IAD unterstützten Dienste zur Verfügung. Dies
kann z.B. aufgrund von Abonnement-Modellen erforderlich sein, wenn
der Benutzer einen Service noch nicht gekauft hat.
-
Beispielhaft
seien nachfolgende Services aufgeführt:
- g.
Internet Access via POTS
- h. Internet Access via ISDN
- i. Internet Access via xDSL
- j. Internet Access via GSM
- k. Internet Access via UMTS
- l. Internet Access via Public WLAN (Hotspot)
- m. Telephony via POTS
- n. Telephony via ISDN
- o. Telephony via GSM
- p. Telephony via UMTS
- q. Telephony via VoIP
- r. Fernkonfiguration über
TR069
- s. Fernkonfiguration über
TR104
-
Ist
die Abfrage auf Services erfolgreich beendet, endet der Ablauf 310.
-
Das
Blockdiagramm in der 6 visualisiert den Gesamtablauf
eines Netzwerkverbindungsaufbaus mit automatischem Verbindungsaufbau.
Die 6 ist ein Blockdiagramm mit einem weiteren Beispiel
zur Erkennung von Verbindungsmöglichkeiten
und automatischem Verbindungsaufbau und verdeutlicht Funktionalität auf hoher
Ebene zur automatischen
- a. Erkennung vorhandener
Verbindungsmöglichkeiten
im Endgerät
- b. Suche innerhalb jedes Netzwerktypus auf vorhandene und unterstützte IADs
- c. Eingabemöglichkeit
für den
Benutzer für
Sicherheitsschlüssel
- d. Verbindungsaufbau zu jedem gefundenen IAD unter Übergabe
des Sicherheitsschlüssels
- e. Erkennung des erfolgreichen Verbindungsaufbaus
- f. Untersuchung auf verfügbare
Services
-
Nach
dem Start 401 werden analog zu den vorher beschriebenen
Vorgängen
die Verbindungsmöglichkeiten
des Endgeräts 402 analysiert
und ein Netzwerkscan 403 durchgeführt – die gefundenen IADs werden in
einer Scanliste hinterlegt.
-
Der
Benutzer wird sofort zur Eingabe des Sicherheitsschlüssels 404 aufgefordert.
-
Wird
der zuletzt verwendete IAD nicht im Umfeld gefunden 405 oder
ist keine Information hierüber
hinterlegt, wird versucht, eine Netzwerkverbindung zum ersten, in
der Scanliste hinterlegten 409 IAD aufzubauen 410.
-
Erfolgt
der Verbindungsaufbau verschlüsselt,
wird der eingegebene Sicherheitsschlüssel für die geforderte Verschlüsselung
verwendet.
-
War
der Verbindungsaufbau nicht erfolgreich 411, wird überprüft, ob sich
noch weitere IADs in der Scanliste vorfinden 412. Ist dies
der Fall wird der nächste
IAD aus dieser Liste 413 zum Verbindungsaufbau 410 verwendet.
-
Wurde
der zuletzt verwendete IAD im Umfeld gefunden 405, wird
versucht, eine Netzwerkverbindung zu diesem IAD aufzubauen 406 – Anwendung
des Sicherheitsschlüssels
analog. War der Verbindungsaufbau nicht erfolgreich 407,
startet die automatische Verbindung auf alle gefundenen IADs 409.
-
War
einer der o.g. Netzwerkverbindungsaufbauten erfolgreich 408,
wird der verbundene IAD auf verfügbare
Services abgefragt.
-
Ist
die Abfrage auf Services erfolgreich beendet, endet der Ablauf 410.
-
War
Verbindungsaufbau nicht erfolgreich oder hat der Benutzer abgebrochen
endet der Ablauf mit Abbruch 414.
-
Die
Verfeinerung der Erkennung verfügbarer
Verbindungsmöglichkeiten
des Endgeräts 302, 402 ist
als Blockdiagramm in der 7 dargestellt. Das Blockdiagramm
in der 7 zeigt ein Beispiel zur Verfeinerung der Erkennung
möglicher
Verbindungstypen zeigt, mit der Verfeinerung einer Funktionalität auf hoher
Ebene zur Erkennung vorhandener Verbindungsmöglichkeiten im Endgerät.
-
Alle
nachfolgend beschriebenen Netzwerktypen können mehrfach im Endgerät vorhanden
sein. Jede Instanz eines Typus n endet in einem separaten Hinzufügen des
Verbindungstypus zur Verfügbarkeitsliste 518.
-
Nach
Start der Erkennung 501 werden drahtgebundene LAN-Karten
im Endgerät
gesucht 502. Wurde eine oder mehrere LAN-Karten erkannt 503,
werden diese zur internen Verfügbarkeitsliste 518 hinzugefügt.
-
Anschließend wird
auf verfügbare
WLAN-Adapter oder -Chipsätze überprüft 504.
Wurde WLAN als möglicher
Verbindungstyp erkannt 505, werden alle gefundenen WLAN-Adapter
zu 518 hinzugefügt.
-
Im
nächsten
Schritt wird versucht, drahtlose WiMAX-Funktionalität im Endgerät zu erkennen 506,
ist dies erfolgreich 507 wird die Verfügbarkeitsliste 518 entsprechend
ergänzt.
-
Im
nächsten
Schritt erfolgt die Detektion auf Bluetooth-Funktionalität 508 im
Endgerät.
Ist diese erfolgreich 509 wird die Liste der verfügbaren Netzwerktypen 518 entsprechend
ergänzt.
-
Die
Untersuchung auf Verfügbarkeit
von USB 510 erfolgt im Anschluss. Wurde USB gefunden 511, wird
die Liste verfügbarer
Netzwerktypen 518 aktualisiert.
-
Weiter
im Ablauf erfolgt die Erkennung serieller Ports (sog. COM-Ports) 512.
Bei Erfolg 513 wird die Liste geupdatet 518.
-
Analog
zu den vorhergehend beschriebenen Abläufen erfolgt dies auch für PCMCIA/PCI/PCI-Express 514 oder
weitere Verbindungstypen (z.B. Firewire) 516. Im Erfolgsfall 515,517 wird
jeweils die interne Verfügbarkeitsliste 518 aktualisiert.
-
Damit
endet die Erkennung möglicher
Verbindungstypen 519.
-
Die
Liste verfügbarer
Netzwerktypen hat somit folgenden Aufbau, der Inhalt der Spalten "Verfügbar ja/nein" und "Anzahl Instanzen" ist exemplarisch
zu verstehen, ebenso die Anzahl von Zeilen "Index":
Index | Typ | Verfügbar ja/nein | Anzahl
Instanzen |
1 | LAN | ja | 2 |
2 | WLAN | ja | 1 |
3 | WiMAX | nein | 0 |
4 | Bluetooth | ja | 1 |
5 | USB | ja | 5 |
6 | Seriell | ja | 2 |
7 | PCMCIA | ja | 1 |
8 | PCI | nein | 0 |
9 | PCIExpress | ja | 1 |
n | Firewire | ja | 1 |
Tabelle
1 – Beispiel
einer Verfügbarkeitsliste
Netzwerktypen
-
Der
Netzwerkscan verfügbarer
Netzwerktypen auf vorhandene IADs 303, 403 wird
in der 8 als Blockdiagramm verfeinert dargestellt. Das
Blockdiagramm der 8 zeigt ein Beispiel zur Verfeinerung
eines Netzwerkscans verfügbarer
Netzwerktypen auf vorhandene IADs mit der Verfeinerung einer Funktionalität auf hoher
Ebene des Netzwerkscans jedes im Endgerät verfügbaren Verbindungstyps auf
vorhandene IADs innerhalb der Netzwerktopologie.
-
Pro
Netzwerktypus können
n IADs erkannt werden. Auch kann ein IAD über mehrere Netzwerktypen x
detektiert werden. Jede einzelne gefundene Instanz n(x) eines IADs
wird zur Liste verfügbarer
IADs hinzugefügt 626.
-
Die
einzelnen Schritte entsprechen vom Ablauf her stark dem weiter oben
beschriebenen Prozess gemäß der 7.
Daher wird auf eine erneute Ausformulierung verzichtet und nur die
Unterschiede herausgearbeitet.
-
Der
Netzwerkscan bezieht sich auf die Verfügbarkeitsliste von Netzwerktypen 518.
-
Der
Ablauf ist immer analog:
- (a) Ist nächster Netzwerktypus
x in 518 vorhanden?
- (b) Wenn (a) ja, Suche in diesem Typus nach verfügbaren IADs
- (c) Wurden im Schritt (b) ein oder mehrere IADs gefunden?
- (d) Hinzufügen
in Schritt (c) detektierter IADs zur Liste verfügbarer IADs 626
- (e) Wechsel zum nächsten
Netzwerktypus x++ und bei Vorhandensein zu (a)
-
Die
nachfolgende Tabelle referenziert die Verbindungstypen und die Ablaufschritte
(a) und (b) mit den in der
8 angegebenen
Nummerierungen:
| (a) | (b) | (c) |
LAN602 | 603 | 604 | |
WLAN | 605 | 606 | 607 |
WiMAX | 608 | 609 | 610 |
Bluetooth | 611 | 612 | 613 |
USB | 614 | 615 | 616 |
Seriell
(COM) | 617 | 618 | 619 |
PCMCIA/PCI/PCI-Express | 620 | 621 | 622 |
Weitere
Netzwerktypen | 623 | 624 | 625 |
Tabelle
2 – Referenzierung
Netzwerktyp/Verfügbarkeit/Suche/IAD
gefunden
-
Nach
Abschluss der Suche von IADs endet der Ablauf 627.
-
Die
Liste verfügbarer
IADs hat somit nachfolgenden Aufbau – der Inhalt ist exemplarisch
zu verstehen. Die Spalte „aktiv" wird erst zu einem
späteren
Zeitpunkt (s. weiter unten "Untersuchung
auf verfügbare
Services") befüllt:
IAD
Index | IAD | Unique
Identifier (UID) | Netzwerktyp
x | Ins-
tanz n(x) | aktiv |
| | | | | |
1 | HDAUDIO
SoftV92
Data
Fax
Modem | HDAUDIO\FUNC_02
&VEN_14F1&DEV_2BFA
&SUBSYS_10431966&REV_900 | Seriell
(COM) | 3 | [] |
| | | | | |
2 | ZyXEL | 00:13:49:AD:21:DA | WLAN | 1 | [] |
| 2602 | | | | |
| HWL3DA | | | | |
| | | | | |
3 | ZyXEL | 00:13:49:AD:21:DB | LAN | 1 | [] |
| 2602 | | | | |
| HWL3DA | | | | |
| | | | | |
4 | ZyXEL | 00:13:49:8B:63:A0 | WLAN | 1 | [] |
| 660 | | | | |
| HW-T7 | | | | |
Tabelle
3 – Beispiel
Liste verfügbarer
IADs
-
Die
Untersuchung auf verfügbare
Services 309, 408 ist verfeinert in der 9 als
Blockdiagramm dargestellt. Die 9 zeigt
ein Blockdiagramm mit einem Beispiel zur Verfeinerung einer Untersuchung
auf unterstützte
Gerätetypen
und Services. Die Verfeinerung dabei ist eine Funktionalität auf hoher
Ebene des Abgleichs gefundene/unterstützter Geräte und gefundener/unterstützter Services
mit lokaler Datenbank.
-
Ziel
dieser Funktionalität
ist der Abgleich der Liste verfügbarer
IADs mit einer (lokalen) Datenbank unterstützter Geräte 709 sowie die Abfrage
verfügbarer
Services g – l
(siehe oben) auf dem aktuell verbundenen IAD und Abgleich mit einer
(lokalen) Datenbank verfügbarer
Services 718.
-
Nach
Start 701 wird zunächst überprüft, ob das
Gerät erreichbar
ist 702. Ist dies nicht der Fall, wird in der Liste verfügbarer IADs
(s. Tabelle 3) die Spalte "aktiv" des betreffenden
IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und
die Funktionalität
endet 723.
-
Bei
Verfügbarkeit
des IADs wird der Gerätetypus über SNMP
abgefragt 703, erhält
man ein Resultat 704 wird dieses gegen die (lokale) Datenbank 709 abgeglichen,
erhält
man kein Resultat analoge Detektion über UPnP 705, Rückgabecheck 706 oder
ein anderes Protokoll 707, Rückgabecheck 708.
-
Als
weitere Protokolle können
Protokolle wie
- a. Raw
- b. TelNet
- c. SSH
- d. SSH2
- e. HTTP
- f. HTTPS verwendet werden.
-
Ist
kein Resultat erhältlich 708 wird
in der Liste verfügbarer
IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden
IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und
die Funktionalität
endet 723.
-
Hinweis:
Die gesamte Abfrage- und Rückgabefunktionalität wird über eine
Hardwareabstraktionsschicht gewährleistet.
Näheres
hierzu im Zusanmmenhang mit der 11.
-
Wurde
der Gerätetypus
als unterstützt
in der Datenbank gefunden 710 wird in der Liste verfügbarer IADs
(s. Tabelle 3) die Spalte "aktiv" des betreffenden
IAD als aktiv (Eintrag "ja") gekennzeichnet 711.
-
Im
nächsten
Schritt werden die verfügbaren
Services für
jede Instanz n(x) des IADs abgefragt. Hierzu bedient man sich wieder
UPnP 712. Sollte kein Rückgabe
erfolgen 713, wird versucht den Router über TR064, TR069 oder ein weiteres
Verfahren des DSL-Forums anzusprechen 714. Erfolgt auch
hier keine Rückgabe, werden
weitere Protokolle oder Verfahren angewendet (z.B. Registry-Check) 716,
um Services zu detektieren.
-
Wurden
keine Services erkannt 717 wird in der Liste verfügbarer IADs
(s. Tabelle 3) die Spalte "aktiv" des betreffenden
IAD als inaktiv (Eintrag "nein") gekennzeichnet 722 und
die Funktionalität
endet 723.
-
Die
erkannten Services werden gegen die lokale Datenbank unterstützter Services 718 abgeglichen. In
der Liste verfügbarer
IADs (s. Tabelle 3) die Spalte "aktiv" des betreffenden
IAD als aktiv (Eintrag "ja") gekennzeichnet 711.
-
Jeder
unterstützte
Service 719 wird in eine Liste IADs/unterstützte Services
eingetragen 720.
-
Anschließend endet
der Ablauf 721.
-
Der
Inhalt Liste verfügbarer
IADs wurde somit – exemplarisch – wie folgt
verändert:
IAD
Index | IAD | Unique
Identifier (UID) | Netzwerktyp
x | Instanz
n(x) | aktiv |
| | | | | |
1 | HDAUDIO
SoftV92
Data
Fax
Modem | HDAUDIO\FUNC_02
&VEN_14F1&DEV_2BFA
&SUBSYS_10431966&REV_900 | Seriell
(COM) | 3 | nein |
| | | | | |
2 | ZyXEL | 00:13:49:AD:21:DA | WLAN | 1 | ja |
| 2602 | | | | |
| HWL3DA | | | | |
| | | | | |
3 | ZyXEL | 00:13:49:AD:21:DB | LAN | 1 | ja |
| 2602 | | | | |
| HWL3DA | | | | |
| | | | | |
4 | ZyXEL | 00:13:49:8B:63:A0 | WLAN | 1 | nein |
| 660 | | | | |
| HW-T7 | | | | |
Tabelle
4 – Beispiel
Liste verfügbarer
und aktiver IADs
-
Die
Liste IADs/unterstützte
Services hat nachfolgenden Aufbau – der Inhalt ist exemplarisch
zu verstehen:
Service | Index
IAD Index | Instanz
n(x) | Service |
1 | 2 | 1 | Internet
Gateway Device |
2 | 2 | 1 | Voice
over IP |
3 | 2 | 1 | TR069 |
4 | 2 | 1 | TR104 |
5 | 3 | 1 | Internet
Gateway Device |
6 | 3 | 1 | Voice
over IP |
7 | 3 | 1 | TR069 |
8 | 3 | 1 | TR104 |
Tabelle
5 – Beispiel
IADs/unterstützte
Services
-
Auf
die Zeilen 2 der Tabelle 4 und Zeilen 1 – 4 Tabelle 5 wird nachfolgend
exemplarisch verwiesen.
-
Das
Blockdiagramm Konfiguration/InLife-Management in der 10 stellt
die Ansprache von IADs über
die Hardwareabstraktionsschicht nebst der Konfiguration des IAD
und dessen InLife-Management
dar. Das Blockdiagramm in der 10 betrifft
ein Beispiel zur Konfiguration/zum InLife-Management IAD mit einer Funktionalität auf hoher
Ebene als Konfiguration lesen/schreiben eines IADs unter Verwendung
einer Hardwareabstraktionsschicht und gerätespezifischen DLLs.
-
Nach
dem Start 801, bei dem die gefüllte Liste verfügbarer IADs
und der Index des zu verwendenden IADs ("IADIndex") nebst "Instanz n(x)" übergeben
werden, wird – anders
als in den vorher beschriebenen Fällen – auf authentifizierte Verbindung
zum spezifischen IAD überprüft 802.
-
Besteht
keine authentfizierte Verbindung 826 bricht der Ablauf
ab 827.
-
Die Übergabe
des Gerätetyps 803 und
der detektierten Services 813 (analog im Detektionsverfahren [0039]
beschrieben) an die (lokale) Datenbank 804 führt zur
Auswahl einer spezifischen Implementation (807, 808, 809)
innerhalb der Hardwareabstraktionsschicht 805. Applikationsseitig
wird northbound über
die Hardwareabstraktionsschicht 805 gegen ein immer gleiches
DLL Interface Prototyping 806 implementiert. Die Funktionsaufrufe
sind somit transparent gegenüber
der Hardwareabstraktionsschicht 805. Gerätespezifische
Adaptionen sind innerhalb der Generic Vendor DLLs (807, 808, 809)
southbound gegenüber
dem IADs (810, 811, 812) ausgeprägt.
-
Nach
Rückgabe
unterstützter
Services (beschrieben im Zusammenhang mit der Untersuchung auf verfügbare Services)
wird die bestehende Konfiguration des IAD mit den Kennzeichen "IADIndex" und "Instanz n(x)" (nachstehend aktueller
IAD genannt) über
die Hardwareabstraktionsschicht 805 ausgelesen 814.
-
Ist
im aktuellen IAD noch keine Erstkonfiguration durchgeführt worden 815 ("Erstinbetriebnahme"), wird in der Liste
IADs/unterstützte
Services auf einen Service zur Fernkonfiguration (z.B. TR069, TR104)
geprüft 816.
Ist ein solcher Service verfügbar
und unterstützt,
wird der aktuelle IAD über
die Hardwareabstraktionsschicht 805 und die gerätespezifische
DLL (z.B. 808, 831, 811) aufgefordert,
eine solche Fernkonfiguration 829 über das Internet 828 durchzuführen 817.
Anschließend
wird bei Punkt 815 fortgefahren.
-
Ist
eine Erstkonfiguration bereits erfolgt oder kein Service zur Durchführung einer
Fernkonfiguration verfügbar
oder unterstützt,
wird anhand der Liste IADs/unterstützte Services applikationsseitig
die Oberfläche zur
Konfiguration des aktuellen IAD dynamisch generiert 818 – also nur
Parameter, die
- a. vom Router unterstützt
- b. als Service verfügbar
- c. als Service unterstützt
sind, in die Benutzeroberfläche übernommen.
-
Anschließend wird
die generierte Benutzeroberfläche
dem Benutzer zur Änderung
der Konfiguration 819 angezeigt. Bricht der Benutzer die
Interaktion ab, gilt die Konfiguration als fehlgeschlagen 824 und
der Ablauf bricht ab 825.
-
Ansonsten
wird die Konfiguration auf den aktuellen IAD übertragen 820 und
auf erfolgreiche Annahme der neuen Konfiguration überprüft 821.
-
Ist
die Neukonfiguration nicht erfolgreich, wird zu Schritt 818 zurückgekehrt,
ansonsten gilt die Konfiguration als erfolgreich umkonfiguriert 822 und
der Ablauf endet 823.
-
Die 11 verfeinert
die Darstellung der Hardwareabstraktionsschicht über ein COM-(Component Object
Modelling-)Modell 931. Die schematische erläuternde
und exemplarische Darstellung in der 11 dient
zur Verfeinerung einer Hardwareabstraktionsschicht/IAD-Typen/Protokolle,
also eine eine schematische Darstellung der Hardwareabstraktionsschicht
nebst verwendeter Protokoll-Implementierungs-DLLs.
-
Das
Modell besteht aus den drei Komponenten Hardware-Abstraction-Lager 932,
Datenbank 933 und Protokoll-DLLs 934.
-
Die
Ansprache aus Applikationssicht northbound erfolgt über das
DLL Interface Prototyping 901 transparent.
-
In
der schematischen Darstellung wurden exemplarisch die verschiedenen
Internet Acces Devices
- a. IAD DSL 914
- b. IAD DSL WLAN (HotSpot) 915 über Public AccessPoint 922
- c. IAD ISDN 916
- d. IAD CellPhone GSM/UMTS 917 über Public Antenna GSM/UMTS 921
- e. IAD Analog Modem 918 aufgeführt, um die n Integrated Access
Devices 109, 210 stärker zu verdeutlichen und damit
die Zugangsunabhängigkeit
zum Internet 923 stärker
herauszuarbeiten.
-
Diese
IADs werden über
gerätespezifische
Funktion-Prototypeidentische Geräte-DLLs
angesprochen (902–906).
-
Zukünftige zu
adaptierende Geräte-DLLs
sind in 907 aufgeführt,
die Protokollansprache dieser neuen IADs 919 in 913.
-
Die
einzelnen Protokolle sind in die folgenden Protokoll-DLLs 934 ausgelagert
und werden von der Hardwareabstraktionsschicht 932 zur
Ansprache der IADs 914–919 über die
zu verwendenden Protokolle 908–913 benutzt:
- f. UPnP-DLL 924
- g. SNMP-DLL 925
- h. Telnet-DLL 926
- i. SSH-DLL 927
- j. OBER-DLL 928
- k. Serial-DLL 929
-
Weitere
Protokolle können
in neuen Protokoll-DLLs 930 implementiert werden.
-
Durch
diese Form der Implementierung können:
- l. neue IADs/Gerätetypen leicht adaptiert werden
- m. bestehende Protokoll-DLLs für neue IADs/Gerätetypen
wieder verwendet werden
- n. bestehende Applikationen auf der gleichen Basis für neue IADs
bestehen bleiben
- o. neue Gerätetypen
in vorhandenes Interfacing übernommen
werden
-
Allgemein
und ggf. in speziellen Ausgestaltungen gemäß den nachstehenden Angaben
befasst sich die vorliegende Erfindung mit
- – 1. dem
Gesamtzusammenhang von:
a. Erkennung verfügbarer IADs
b. Aufbau
einer Netzwerkverbindung zum IAD unter Eingabe nur eines Sicherheitsschlüssels
c.
Hardwareabstrakte Erstkonfiguration eines IAD
d. Hardwareabstraktes
InLife-Management eines IAD
- – 2.
dem abstrakten Zugriff auf IADs über
drahtlose:
a. WLAN
b. WiMAX
c. Bluetooth
- – 3.
und drahtgebundene Netzwerktypen:
a. Ethernet/LAN
b. USB
c.
Seriell
d. PCMCIA
e. PCI
f. PCI-Express
g. Firewire
- – 4.
der Verwendung nur eines Sicherheitsschlüssels – oder berechnetet Abwandlungen
hiervon – als:
a.
WEP-Key (WLAN)
b. WPA-PSK (WLAN)
c. WPA2-PSK (WLAN)
d.
Bluetooth-PIN
e. PIN am IAD
f. Administratorkennwort am
IAD
- – 5.
der Detektion von IADs über
beliebige Netzwerktypen und Abgleich gegen eine (lokale) Datenbank
a.
die Detektion von Services wie:
b. Internet Access via POTS
c.
Internet Access via ISDN
d. Internet Access via xDSL
e.
Internet Access via GSM
f. Internet Access via UMTS
g.
Internet Access via Public WLAN (Hotspot)
h. Telephony via
POTS
i. Telephony via ISDN
j. Telephony via GSM
k.
Telephony via UMTS
l. Telephony via VoIP
m. Fernkonfiguration über TR069
n.
Fernkonfiguration über
TR104
und Abgleich gegen eine lokale Datenbank
- – 6.
dem automatischen Verbindungsaufbau zu allen im Umfeld gefundenen
IADs
a. unter Verwendung eines Sicherheitsschlüssels
b. Überprüfung des
Verbindungserfolgs, um den Gesamterfolg des Verbindungsaufbaus zu überprüfen
c.
den LogIn am IAD durchzuführen
- – 7.
der Detektion aller möglichen
und verfügbaren
im Endgerät
befindlichen Netzwerktypen nebst Instanzen dieser Typen
- – 8.
dem Netzwerkscan über
alle im Endgerät
verfügbaren
Netzwerktypen auf vorhandene IADs nebst Speicherung von Unique Idfentifiern,
Netzwerktyp und Instanz sowie Aktivkennzeichen
- – 9.
der Untersuchung auf verfügbare
Services unter Verwendung einer Hardwareabstraktionsschicht über
a.
SNMP
b. UPnP
c. TelNet
d. SSH
e. SSH2
f.
HTTP
g. HTTPS
oder ein anderes Protokoll
- – 10.
bei Nichtverfügbarkeit
von unterstützten
Services Kennzeichnung des IADs als inaktiv
- – 11.
dem Aufbau einer Liste von gefundenen IADs mit unterstützten Services
unter Speicherung von:
a. Service Index
b. IAD Index
c.
Instanz
d. Verbindungstyp
- – 12.
der Konfiguration von IADs über
eine Hardwareabstraktionsschicht
- – 13.
der dynamischen Generierung einer Oberfläche zur Konfiguration mit Darstellung
von
a. Nur den benötigten
Parametern des IADs zur Konfiguration
b. Nur den unterstützten Parametern
des IADs zur Konfiguration
c. Nur den benötigten Parametern unterstützter Services
- – 14.
der Erstinbetriebnahme eines IADs über eine Hardwareabstraktionsschicht
- – 15.
dem InLife-Management eines IADs über eine Hardwareabstraktionsschicht
- – 16.
einer Hardwareabstraktionsschicht bestehend aus:
a. einem Hardware-Abstraction-Lager
mit:
i. einem DLL Interface Prototyping
ii. n generischen
Geräte-DLLs
iii.
n Vendor-spezifischen Geräte-DLLs
b.
einem Protokoll-DLL-Layer mit n Protokoll-DLLs wie
z.B.:
i.
UPnP
ii. SNMP
iii. Telnet
iv. SSH
v. OBER
vi.
Serial
oder andern Protokollen
c. einer (lokalen) Datenbank
zu Selektion der gerätespezifischen
Implementierung und unterstützter
Services Die Erfindung ist anhand der Ausführungsbeispiele in der Beschreibung
und in der Zeichnung lediglich exemplarisch dargestellt und nicht
darauf beschränkt,
sondern umfasst alle Variationen, Modifikationen, Substitutionen
und Kombinationen, die der Fachmann den vorliegenden Unterlagen
insbesondere im Rahmen der Ansprüche
und der allgemeinen Darstellungen in der Einleitung dieser Beschreibung
sowie der Beschreibung der Ausführungsbeispiele
und deren Darstellungen in der Zeichnung entnehmen und mit seinem
fachmännischen
Wissen sowie dem Stand der Technik kombinieren kann. Insbesondere
sind alle einzelnen Merkmale und Ausgestaltungsmöglichkeiten der Erfindung und
ihrer Ausführungsvarianten
kombinierbar.
-
Abkürzungsverzeichnis
-
-
- BT
- Bluetooth
- COM
- Component Object Modelling
- DLL
- Dynamic Link Library
- DSL
- Digital Subscriber
Line
- GSM
- Global System for
Mobile Communications
- HTTP
- Hypertext Transfer
Protocol
- HTTPS
- Hypertext Transfer
Protocol Secure
- IAD
- Integrated Access
Device
- IP
- Internet Protocol
- IP-TV
- Internet Protocol
Television
- ISDN
- Integrated Services
Digital Network
- LAN
- Local Area Network
- OBEX
- Object Exchange
- PCI
- Peripheral Component
Interconnect
- PCMCIA
- Personal Computer
Memory Card International Association
- PIN
- Personal Identification
Number
- POTS
- Plain old telephone
service
- PSK
- PreShared Key
- SNMP
- Simple Network Management
Protocol
- SSH
- Secure shell
- Telenet
- Teletype Network
- UMTS
- Universal Mobile Telecommunication
System
- UPnP
- Universal Plug and
Play
- USB
- Universal Serial Bus
- VoIP
- Voice over Internet
Protocol
- VPN
- Virtual private Network
- WEP
- Wired Equivalent Privacy
- Wi-Fi
- Wireless Fidelity
- WiMAX
- Worldwide Interoperability
for Microwave Access
- WLAN
- Wireless Local Area
Network
- WPA
- Wi-Fi Protected Access