DE102016119407A1 - Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte - Google Patents

Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte Download PDF

Info

Publication number
DE102016119407A1
DE102016119407A1 DE102016119407.7A DE102016119407A DE102016119407A1 DE 102016119407 A1 DE102016119407 A1 DE 102016119407A1 DE 102016119407 A DE102016119407 A DE 102016119407A DE 102016119407 A1 DE102016119407 A1 DE 102016119407A1
Authority
DE
Germany
Prior art keywords
data
wwan
electronic device
connection
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016119407.7A
Other languages
English (en)
Inventor
Michael Terrell Vanover
Howard Locker
Yaqiang Wu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102016119407A1 publication Critical patent/DE102016119407A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1435Metric aspects volume-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/25Flow control; Congestion control with rate being modified by the source upon detecting a change of network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine Ausführungsform stellt ein Verfahren bereit, das folgende Schritte umfasst: Herstellen einer WWAN-Verbindung unter Verwendung einer drahtlosen Weitverkehrsnetz-(WWAN)Gerätes eines elektronischen Gerätes; Mitteilen von Daten über die WWAN-Verbindung unter Verwendung des WWAN-Gerätes; Anbinden eines anderen Benutzergerätes unter Verwendung des WWAN-Gerätes und einem drahtlosen lokalen Netzwerk-(WLAN)Gerät des elektronischen Gerätes; Mitteilen von Daten gemäß dem Tethering unter Verwendung eines Prozessors des elektronischen Gerätes; und Bestimmen unter Verwendung eines Prozessors des elektronischen Gerätes eines separaten Datennutzungswertes für die Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden. Es werden weitere Aspekte beschrieben und beansprucht.

Description

  • HINTERGRUND
  • Elektronische Geräte, wie etwa Laptops, Tablets und Smartphones, schließen sich an Kommunikationsnetzwerke an, um Daten, z.B. Dateien, Webseiten, Streaming-Medien usw., zu senden und/oder zu empfangen. Es gibt diverse Kommunikationsnetzwerke. Beispielsweise sind lokale Netzwerke (LAN) (wozu drahtlose LAN, „WLAN”, gehören) verfügbar und wurden gewöhnlicherweise verwendet, um sich an das Internet anzuschließen. Herkömmlicherweise haben sich Desktop- und Laptop-Computer an das Internet als Kommunikationsnetzwerk z.B. über einen drahtlosen Zugriffspunkt, der einen Laptop über eine WLAN-Verbindung (auch als „WiFi®”-Anschluss bezeichnet) anschließt, angeschlossen. WiFi ist ein eingetragenes Warenzeichen der WiFi Alliance in den Vereinigten Staaten und anderen Ländern.
  • Zusätzlich dazu, dass sie WLAN-fähig sind, umfassen Smartphones häufig andere Kommunikationsfähigkeiten. Darunter gibt es eine Kommunikationsfähigkeit mit einem drahtlosen Weitverkehrsnetz (WWAN) und drahtlose Kurzstrecken-Kommunikationsfähigkeiten (z.B. drahtlose BLUETOOTH-Kommunikation, Nahfeldkommunikation, Hochfrequenz-Identifizierungs-(RFID)Kommunikation usw.). BLUETOOTH ist ein eingetragenes Warenzeichen von Bluetooth SIG Inc. in den Vereinigten Staaten und anderen Ländern.
  • Die Verwendung eines Smartphones oder eines Tablet-Gerätes, d.h. eines Gerätes, das in der Lage ist, sich an ein WWAN anzuschließen, um als Hotspot oder Tethering-Gerät zu dienen, ist bekannt. In diesem Fall dient ein erstes Gerät, welches in der Lage ist, beispielsweise über ein WWAN, wie etwa ein 4G-Telekommunikationsnetzwerk, zu kommunizieren, als Anschlusspunkt, über den ein anderes Gerät (z.B. ein Laptop-PC usw.) Daten senden und empfangen kann. Dieser Vorgang wird als Tethering bezeichnet, wobei ein Gerät, wie etwa ein Smartphone, dazu dient, ein anderes Gerät, z.B. einen Laptop, an ein Netzwerk, z.B. ein WWAN, anzubinden, wodurch die Netzwerkverbindung für den Laptop über eine Netzwerkart ermöglicht wird, mit der dieser normalerweise nicht kommuniziert. Das Tethering erfolgt dadurch, dass sich das Smartphone an das WWAN und wiederum an den Laptop, z.B. über einen WLAN-Anschluss, anschließt. Der Laptop kann dann Daten anhand des Smartphones über den WWAN-Anschluss an das breitere Netzwerk senden und davon empfangen.
  • KURZDARSTELLUNG
  • Kurz gesagt stellt ein Aspekt ein Verfahren bereit, das folgende Schritte umfasst: Herstellen einer WWAN-Verbindung unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes eines elektronischen Gerätes; Mitteilen von Daten über die WWAN-Verbindung unter Verwendung des WWAN-Gerätes; Anbinden eines anderen Benutzergerätes unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes des elektronischen Gerätes; Mitteilen von Daten gemäß dem Tethering unter Verwendung eines Prozessors des elektronischen Gerätes; und Bestimmen, unter Verwendung eines Prozessors des elektronischen Gerätes, eines separaten Datennutzungswertes für Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden.
  • Ein anderer Aspekt stellt ein elektronisches Gerät bereit, das Folgendes umfasst: einen Prozessor; ein drahtloses Weitverkehrsnetz-(WWAN) Gerät, das operativ mit dem Prozessor gekoppelt ist; ein drahtloses lokales Netzwerk-(WLAN)Gerät, das operativ mit dem Prozessor gekoppelt ist; ein Speichergerät, das Anweisungen umfasst, die durch den Prozessor ausführbar sind, zum: Herstellen einer WWAN-Verbindung unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes; Mitteilen von Daten über die WWAN-Verbindung unter Verwendung des WWAN-Gerätes; Anbinden eines anderen Benutzergerätes unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes; Mitteilen von Daten gemäß dem Tethering; und Bestimmen eines separaten Datennutzungswertes für die Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden.
  • Ein weiterer Aspekt stellt ein Produkt bereit, das Folgendes umfasst: ein Speichergerät, auf dem Code gespeichert ist, wobei der Code von einem Prozessor ausführbar ist und Folgendes umfasst: Code, der eine WWAN-Verbindung unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes eines elektronischen Gerätes herstellt; Code, der unter Verwendung des WWAN-Gerätes Daten über die WWAN-Verbindung mitteilt; Code, der unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes des elektronischen Gerätes ein anderes Benutzergerät anbindet; Code, der unter Verwendung eines Prozessors des elektronischen Gerätes Daten gemäß dem Tethering mitteilt; und Code, der unter Verwendung eines Prozessors des elektronischen Gerätes einen separaten Datennutzungswert für die Daten bestimmt, die über das WWAN für das andere Benutzergerät kommuniziert werden.
  • Das Vorstehende ist eine Kurzdarstellung und kann somit Vereinfachungen, Verallgemeinerungen und fehlende Einzelheiten umfassen; folglich wird der Fachmann verstehen, dass die Kurzdarstellung rein erläuternd ist und keineswegs dazu gedacht ist, einschränkend zu sein.
  • Zum besseren Verständnis der Ausführungsformen zusammen mit anderen und weiteren Merkmalen und Vorteilen derselben wird auf die nachstehende Beschreibung in Verbindung mit den beiliegenden Zeichnungen gesehen Bezug genommen. Der Umfang der Erfindung wird in den beiliegenden Ansprüchen ausgewiesen.
  • KURZE BESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN
  • Es zeigen:
  • 1 ein Beispiel der Schaltungen eines Informationshandhabungsgerätes.
  • 2 ein anderes Beispiel der Schaltungen eines Informationshandhabungsgerätes.
  • 3 einen beispielhaften Einrichtungsvorgang für ein Smartphone oder ein ähnliches mobiles Gerät.
  • 4 einen beispielhaften Vorgang für einen Laptop-Computer oder ein ähnliches mobiles Gerät.
  • 5 ein Beispiel des Tetherings und der automatisierten Synchronisation der Informationen über die Netzwerkverbindung.
  • 6 ein Beispiel der gemeinsamen Nutzung der Informationen über die Netzwerkverbindung.
  • 7 ein Beispiel der Datennutzungsmessung in einem verteilten Netzwerk.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es versteht sich ohne Weiteres, dass die Komponenten der Ausführungsformen, wie sie hierin allgemein beschrieben und in den Figuren abgebildet sind, zusätzlich zu den beschriebenen Ausführungsbeispielen in vielen verschiedenen Konfigurationen angeordnet und ausgelegt sein können. Somit ist die nachstehende ausführlichere Beschreibung der Ausführungsbeispiele, wie in den Figuren dargestellt, nicht dazu gedacht, den Umfang der beanspruchten Ausführungsformen einzuschränken, sondern ist nur für Ausführungsbeispiele repräsentativ.
  • Eine Bezugnahme in der gesamten vorliegenden Beschreibung auf „eine Ausführungsform” (oder ähnliche Ausdrücke) bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Kennzeichen, das bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform enthalten ist. Somit bezieht sich das Vorkommen der Redewendungen „bei einer Ausführungsform” und dergleichen an verschiedenen Stellen in der gesamten vorliegenden Beschreibung nicht unbedingt immer auf die gleiche Ausführungsform.
  • Ferner können die beschriebenen Merkmale, Strukturen oder Kennzeichen in einer beliebigen geeigneten Art in einer oder mehreren Ausführungsformen kombiniert werden. In der nachstehenden Beschreibung werden zahlreiche spezifische Einzelheiten bereitgestellt, um ein gründliches Verständnis der Ausführungsformen zu bieten. Der Fachmann auf diesem Gebiet wird jedoch erkennen, dass die diversen Ausführungsformen ohne eine oder mehrere der spezifischen Einzelheiten oder mit anderen Verfahren, Bauteilen, Materialien und so weiter in die Praxis umgesetzt werden können. In anderen Fällen werden hinlänglich bekannte Strukturen, Materialien oder Vorgänge der Übersichtlichkeit halber nicht gezeigt oder ausführlich beschrieben.
  • Herkömmliche Tethering-Techniken bieten einem Gerät, wie etwa einem Laptop- oder Desktop-Computer, der kein WWAN-Kommunikationsgerät aufweist (und demnach nicht in der Lage ist, sich an ein WWAN anzuschließen) die Gelegenheit, dennoch durch Tethering mit einem Smartphone Daten anhand eines WWAN zu senden und zu empfangen. Die meisten Benutzer wissen jedoch nicht, dass sie ein Smartphone oder ein anderes WWAN-fähiges Gerät auf diese Art und Weise verwenden können. Selbst wenn ein Benutzer generell über das Konzept des Tetherings Bescheid weiß, ist zudem das Finden der richtigen Schnittstelle und das Konfigurieren der richtigen Einstellungen mühselig und für viele Benutzer in der Praxis nicht möglich. Selbst wenn ein Benutzer es schafft, die Geräte richtig anzubinden, gibt es ferner noch Schwierigkeiten im Hinblick auf Sicherheit und Datenübertragungsraten und Datenmengen.
  • Entsprechend automatisiert eine Ausführungsform den Tethering-Vorgang für die persönlichen Geräte eines Benutzers. Unter Verwendung einer Ausführungsform erledigt ein Benutzer einen einfachen Registrierungsvorgang, um eine Liste bekannter Geräte zu erstellen, die an dem Tethering teilnehmen dürfen. Beispielsweise kann ein Benutzer angeben, dass sich ein persönlicher Laptop und/oder ein Tablet über das Smartphone des Benutzers anbinden darf bzw. dürfen, um eine WWAN-Verbindung herzustellen.
  • Nach der Erledigung dieser Registrierung ermöglicht eine Ausführungsform einen automatisierten Tethering-Vorgang, um das(die) Gerät(e) des Benutzers basierend auf einer Strategie automatisch anzubinden. Beispielsweise kann eine Ausführungsform bestimmen, dass kein verfügbarer WiFi®-Anschluss vorhanden ist, und den Laptop des Benutzers automatisch an den verfügbaren WAN-Anschluss, d.h. der für das Smartphone verfügbar ist, das der Benutzer beispielsweise ebenfalls mit sich führt, anbinden. Die angebundene Verbindung kann automatisch hergestellt, gesichert (z.B. mit einem Passwort geschützt, verschlüsselt) und überwacht (z.B. auf Datenübertragungsraten und Datenmengen) werden, so dass sich der Benutzer nicht um die mühseligen Schritte und damit verbundenen Probleme kümmern muss, auf die man herkömmlicherweise beim Tethering stößt. Dies ermöglicht es allen oder einigen der Geräte des Benutzers (je nach Wahl des Benutzers), die Netzwerkverbindung einfach basierend auf der Nähe zu einem angeschlossenen Gerät automatisch zu erreichen. Es folgt eine Beschreibung, die sich auf ein Smartphone konzentriert, da dies im Moment das Gerät ist, das ein Benutzer typischerweise mit sich führt und welches die breiteste Netzwerkabdeckung (d.h. WWAN-Konnektivität) bietet; es wird für den Fachmann jedoch ohne Weiteres ersichtlich sein, dass andere Geräte die Verarbeitung durchführen können, die in den hierin verwendeten Beispielen dem Smartphone zugeteilt werden.
  • Zudem ermöglicht eine Ausführungsform eine aktive Synchronisation erlernter Netzwerkkommunikationsinformationen anhand eines automatisierten Austauschs von Netzwerkverbindungsdaten. Beispielsweise ermöglicht eine Ausführungsform den Vorgang, mit dem eine verfügbare WiFi®-Verbindung hergestellt wird, selbst wenn andere Benutzergeräte die Verbindungsinformationen nicht kennen, die notwendig sind, um die Sitzung herzustellen.
  • Bei einer Ausführungsform wird dies anhand einer drahtlosen Kurzstreckenkommunikation ermöglicht, um WLAN-Informationen mit vertrauenswürdigen Geräten auszutauschen. Dies ermöglicht es den Geräten des Benutzers, ein erstes WiFi®-Protokoll zu unterstützen, über das ein WiFi-Netzwerkanschluss, der einem der Geräte des Benutzers bekannt ist, von den Geräten des Benutzers gemeinsam genutzt wird, so dass es nicht mehr nötig ist, einen WWAN-Anschluss zu verwenden (und möglicherweise unnötige Datengebühren anfallen zu lassen).
  • Eine Ausführungsform ermöglicht es einem Benutzer auch, anhand eines anderen Gerätes (z.B. seines Smartphones) einen WWAN-Netzwerkanschluss anzubinden, ohne Bedenken zu haben, dass er seinen Datentarif unter Verwendung des WWAN überschreitet bzw. „ausreizt”. Beispielsweise ermöglicht ein Benutzergerät (z.B. das Smartphone des Benutzers) nicht nur das Tethering anderer Benutzergeräte (z.B. eines Laptops, bei dem keine WWAN-Kommunikationsfähigkeit konfiguriert ist) an den WWAN-Anschluss, sondern überwacht auch den Netzwerkverkehr, so dass der Benutzer weiß, wie viele WWAN-Daten verwendet werden, wie schnell die WWAN-Daten verwendet werden, usw. Der Benutzer kann die Einstellungen für seine Tethering-Strategie je nach Wunsch anpassen, doch kann eine Ausführungsform dazu dienen, einen Benutzer automatisch zu warnen, dass die Datenübertragung eine vorbestimmte Rate, eine vorbestimmte Menge oder beide überschreitet. Dadurch kann ein Benutzer wissen, dass er verfügbare WWAN-Daten schnell verwendet und/oder sich der Grenze einer Datenrate oder Datenmenge nähert. Eine Ausführungsform kann automatische Maßnahmen auf der Grundlage der Rate und/oder der Menge der Daten, die übertragen werden, z.B. den Benutzer warnen, den Benutzer drosseln (mit entsprechender Benachrichtigung), die WWAN-Verbindung beenden usw., für ein oder mehrere Geräte, Anwendungen usw. treffen.
  • Die abgebildeten Ausführungsbeispiele sind am besten mit Bezug auf die Figuren zu verstehen. Die nachstehende Beschreibung ist dazu gedacht, rein beispielhaft zu sein und bildet nur gewisse Ausführungsbeispiele ab.
  • Obwohl diverse andere Schaltkreise, Schaltungen oder Bauteile in Informationshandhabungsvorrichtungen verwendet werden können, umfasst mit Bezug auf die Schaltungen 100 eines Smartphones und/oder Tablets ein in 1 abgebildetes Beispiel ein System-on-Chip Design, welches beispielsweise bei Tablets oder in anderen mobilen Computerplattformen vorzufinden ist. Die Software und der oder die Prozessoren sind in einem einzigen Chip 110 kombiniert. Die Prozessoren umfassen interne arithmetische Einheiten, Register, Cachespeicher, Busse, E/A-Anschlüsse usw., wie es in der Technik wohlbekannt ist. Interne Busse und dergleichen sind von verschiedenen Herstellern abhängig, doch im Wesentlichen können alle Peripheriegeräte (120) an einem einzigen Chip 110 angebracht werden. Die Schaltungen 100 kombinieren den Prozessor, die Speichersteuerung und den E/A-Steuerknoten alle zusammen in einen einzigen Chip 110. Derartige Systeme 100 verwenden typischerweise auch kein SATA, PCI oder LPC. Übliche Schnittstellen umfassen beispielsweise SDIO und I2C.
  • Es gibt Stromverwaltungschips 130, z.B. eine Batterieverwaltungseinheit, BMU, die den Strom verwalten, wie er beispielsweise über eine aufladbare Batterie 140 zugeführt wird, die man durch Anschließen an eine Stromquelle (nicht gezeigt) aufladen kann. Bei mindestens einer Bauform wird ein einziger Chip, wie etwa 110, verwendet, um eine BIOS-artige Funktionalität und einen DRAM-Speicher bereitzustellen.
  • Das System 100 umfasst typischerweise einen oder mehrere von einem Weitverkehrsnetz-(WWAN)Transceiver 150 und einem drahtlosen lokalen Netzwerk-(WLAN)Transceiver 160 zum Anschließen an diverse Netzwerke, wie etwa Telekommunikationsnetzwerke (WAN) und drahtlose Internet-Geräte, z.B. Zugriffspunkte, die einen WiFi®-Anschluss bieten. Zudem sind für gewöhnlich Geräte 120 enthalten, z.B. drahtlose Kurzstrecken-Kommunikationsgeräte, wie etwa ein BLUETOOTH-Radio, ein BLUETOOTH-LE-Radio, ein Nahfeld-Kommunikationsgerät usw., wie es hierin näher beschrieben wird. Das System 100 umfasst häufig einen Berührungsbildschirm 170 zum Eingeben und Anzeigen/Wiedergeben von Daten. Das System 100 umfasst typischerweise auch diverse Speichergeräte, beispielsweise einen Flash-Speicher 180 und einen SDRAM 190.
  • 2 bildet ein Blockdiagramm eines anderen Beispiels der Schaltkreise, Schaltungen oder Bauteile eines Informationshandhabungsgerätes ab. Das in 2 abgebildete Beispiel kann Computersystemen, wie etwa der THINKPAD-Serie von PCs, die von Lenovo (US) Inc. aus Morrisville, NC, verkauft wird, oder anderen Geräten entsprechen. Wie es aus der vorliegenden Beschreibung hervorgeht, können die Ausführungsformen andere Merkmale oder nur einige der Merkmale des in 2 abgebildeten Beispiels umfassen.
  • Das Beispiel aus 2 umfasst einen so genannten Chipsatz 210 (eine Gruppe integrierter Schaltungen bzw. Chips, die zusammenarbeiten, Chipsätze) mit einer Architektur, die je nach Hersteller (beispielsweise INTEL, AMD, ARM usw.) unterschiedlich sein kann. INTEL ist ein eingetragenes Warenzeichen von Intel Corporation in den Vereinigten Staaten und anderen Ländern. AMD ist ein eingetragenes Warenzeichen von Advanced Micro Devices, Inc. in den Vereinigten Staaten und anderen Ländern. ARM ist ein nicht eingetragenes Warenzeichen von ARM Holdings plc in den Vereinigten Staaten und anderen Ländern. Die Architektur des Chipsatzes 210 umfasst eine Kern- und Speichersteuerungsgruppe 220 und einen E/A-Steuerknoten 250, der Informationen (beispielsweise Daten, Signale, Befehle usw.) über eine Direct Management Interface (DMI) 242 oder einen Link-Controller 244 austauscht. In 2 ist die DMI 242 eine Chip-zu-Chip-Schnittstelle (gelegentlich auch als Verknüpfung zwischen einer „Northbridge” und einer „Southbridge” bezeichnet). Die Kern- und Speichersteuerungsgruppe 220 umfasst einen oder mehrere Prozessoren 222 (beispielsweise Einzel- oder Mehrkern) und einen Speicher-Steuerknoten 226, die Informationen über einen Front Side Bus (FSB) 224 austauschen; es sei zu beachten, dass die Bauteile der Gruppe 220 in einen Chip integriert sein können, der die herkömmliche „Northbridge-” Architektur ersetzt. Ein oder mehrere Prozessoren 222 umfassen interne arithmetische Einheiten, Register, Cachespeicher, Busse, E/A-Anschlüsse usw., wie es in der Technik wohlbekannt ist.
  • In 2 bildet der Speicher-Steuerknoten 226 eine Schnittstelle mit dem Speicher 240 (um beispielsweise eine Unterstützung für eine Art von RAM bereitzustellen, die man als „Systemspeicher” oder „Speicher” bezeichnen kann). Der Speicher-Steuerknoten 226 umfasst ferner eine Niederspannungs-Differenzialsignalisierungs-(LVDS)Schnittstelle 232 für ein Anzeigegerät 292 (z.B. einen CRT, einen Flachbildschirm, einen Berührungsbildschirm usw.). Ein Block 238 umfasst gewisse Technologien, die über die LVDS-Schnittstelle 232 unterstützt werden können (z.B. serielles digitales Video, HDMI/DVI, DisplayPort). Der Speicher-Steuerknoten 226 umfasst auch eine PCI-Express-Schnittstelle (PCI-E) 234, die diskrete Grafik 236 unterstützen kann.
  • In 2 umfasst der E/A-Steuerknoten 250 eine SATA-Schnittstelle 251 (beispielsweise für HDDs, SDDs, 280 usw.), eine PCI-E-Schnittstelle 252 (beispielsweise für drahtlose Verbindungen 282), eine USB-Schnittstelle 253 (beispielsweise für Geräte 284, wie etwa einen Digitalisierer, eine Tastatur, Mäuse, Kameras, Telefone, Mikrofone, Speichermittel, andere angeschlossene Geräte usw.), eine Netzwerkschnittstelle 254 (beispielsweise LAN), eine GPIO-Schnittstelle 255, eine LPC-Schnittstelle 270 (für ASICs 271, einen TPM 272, einen Super-E/A 273, einen Firmware-Hub 274, eine BIOS-Unterstützung 275 sowie diverse Arten von Speicher 276, wie etwa ROM 277, Flash 278 und NVRAM 279), eine Stromverwaltungsschnittstelle 261, eine Taktgeberschnittstelle 262, eine Audioschnittstelle 263 (beispielsweise für die Lautsprecher 294), eine TCO-Schnittstelle 264, eine Systemverwaltungsbus-Schnittstelle 265 und SPI-Flash 266, die ein BIOS 268 und Boot-Code 290 umfassen können. Der E/A-Steuerknoten 250 kann eine Gigabit-Ethernet-Unterstützung umfassen.
  • Beim Einschalten kann das System konfiguriert sein, um den Boot-Code 290 für das BIOS 268 auszuführen, der in dem SPI-Flash 266 gespeichert ist, und verarbeitet anschließend Daten unter der Kontrolle von einem oder mehreren Betriebssystemen und von Anwendungs-Software (beispielsweise im Systemspeicher 240 gespeichert). Ein Betriebssystem kann an einer beliebigen von diversen Stellen gespeichert sein und kann beispielsweise gemäß den Anweisungen des BIOS 268 zugänglich sein. Wie hier beschrieben, kann ein Gerät eine geringere oder größere Anzahl von Merkmalen umfassen als sie in dem System aus 2 gezeigt werden.
  • Schaltungen von Informationshandhabungsgeräten, wie beispielsweise in 1 oder 2 angesprochen, können bei Geräten, wie etwa Tablets, Smartphones und persönlichen Computergeräten allgemein verwendet werden. In manchen Fällen umfassen gewisse Geräteschaltungen, z.B. die aus 2, Geräte zum Anschließen an ein bestimmtes Kommunikationsnetzwerk, z.B. ein LAN oder WLAN, umfassen, jedoch nicht an ein anderes, z.B. WAN oder WWAN. Bei anderen Geräten hingegen, z.B. einem Smartphone oder einem Tablet, umfassen die Schaltungen (wie etwa diejenigen, die in 1 gezeigt sind) eine WWAN-Kommunikationsfähigkeit. Eine Ausführungsform funktioniert auf einer oder auf einer Kombination dieser Geräte, so dass ein geeignetes verfügbares Netzwerk verwendet wird, um automatisch eine Netzwerkverbindung für alle Geräte des Benutzers zu erreichen.
  • Mit Bezug auf 3 ist ein Beispiel eines Registrierungs- oder Einrichtungsvorgangs abgebildet. Auf einem ersten Gerät, z.B. dem Smartphone eines Benutzers, öffnet ein Benutzer bei 301 eine Benutzerschnittstelle der Anwendung, um Einstellungen anzuzeigen. Die Anwendung kann in das Betriebssystem des Gerätes, z.B. das Betriebssystem ANDROID, integriert sein, so dass die Anwendung eine höhere (verwaltungstechnische) Benutzerautorität oder „Stamm-” Autorität aufweist. Dies kann notwendig sein, damit die Anwendung oder der Dienst Zugriff auf die Daten, z.B. eine Service-Set-Kennung (SSID) und diesbezügliche Passwörter in unverschlüsselter Form, hat, wie es hier noch beschrieben wird. ANDROID ist ein eingetragenes Warenzeichen von Google Inc. in den Vereinigten Staaten und anderen Ländern.
  • Wenn der Benutzer bei 301 die Einstellungen öffnet, was genauso einfach sein kann wie die Anwendung zum ersten Mal zu öffnen, wird der Benutzer bei 302 aufgefordert oder benachrichtigt, die Tethering-Anwendung einzurichten. Falls der Benutzer bei 303 wählt, die Anwendung einzurichten, startet die Tethering-Anwendung und fragt den Benutzer bei 304 nach einem Namen, z.B. dem Vornamen des Benutzers, um den Tethering-Dienst zu identifizieren. Der Benutzer kann den eingegebenen Namen jederzeit ändern. Alternativ muss der Benutzer den vorgegebenen/ vom System generierten Namen nicht ändern; wenn er es jedoch nicht tut, kann dies den Vorgang behindern, wie es hier noch weiter erklärt wird.
  • In Reaktion auf die Benutzereingabe eines Namens, der den Tethering-Dienst identifiziert, bei 304, ändert die Anwendung bei 305 den Namen des Hotspots des Gerätes (z.B. die SSID, die mit einem Smartphone verknüpft ist) auf den Namen, den der Benutzer eingegeben hat. Die Anwendung kann bei 304 auch den Namen einer drahtlosen Kurzstreckenfähigkeit des Gerätes (z.B. den BLUETOOTH-Namen, der mit dem Smartphone verknüpft ist) ändern. Man kann die gleichen oder unterschiedliche Namen verwenden; aus praktischen Gründen kann der Benutzer jedoch jeweils den gleichen Namen auswählen oder eingeben.
  • Sobald der Benutzer den oder die Namen des Hotspots und der drahtlosen Kurzstreckendienste, die von dem Gerät angeboten werden, aktualisiert hat, sind diese Namen für den Benutzer erkennbar und zur späteren Eingabe oder Auswahl verfügbar, wie es hierin noch beschrieben wird. Der Benutzer kann die Anwendung und Einstellungen jederzeit öffnen, wie z.B. bei 301 abgebildet, und einen neuen Namen und/oder ein Passwort oder einen Code für die SSID- und/oder BLUETOOTH-Kommunikationsdienste des Gerätes, z.B. des Smartphones, eingeben. Wenn ja, wird dadurch, ähnlich wie bei der erstmaligen Eingabe eines Namens, eine Liste (z.B. eine Tabelle) bekannter Geräte, die im Speicher, z.B. einem Speichergerät des Smartphones, abgelegt oder dafür zugänglich ist, aktualisiert. Für den Fall, dass der Benutzer weder die Namen noch die Passwörter für die SSID und/oder die BLUETOOTH-Dienste des Smartphones aktualisiert, müssen diese Änderungen auf andere Geräte verbreitet werden, die unter Verwendung derselben kommunizieren möchten, wie es hier noch beschrieben wird.
  • Sobald der Benutzer den Dienst auf dem ersten Gerät eingeleitet hat, wie z.B. beispielhaft mit Bezug auf das Smartphone eines Benutzers in Verbindung mit 3 erklärt, kann der Benutzer sein(e) Gerät(e) derart einrichten, dass sie sich über den Dienst auf dem ersten Gerät anbinden kann bzw. können. Beispielhaft umreißt 4 einen Vorgang, bei dem der Benutzer ein anderes Gerät, z.B. einen Laptop-Computer, derart einrichten kann, dass der Laptop-Computer ein bekanntes Gerät werden kann, um sich automatisch an ein WWAN-Netzwerk anhand des Smartphones anzubinden und zusätzlich oder alternativ die WLAN-(z.B. WiFi®) Informationen zum Anschließen an ein unbekanntes WLAN, d.h. wie durch das Telefon angegeben, automatisch zu erlernen.
  • Bei einer Ausführungsform lädt ein Benutzer bei 401 eine Tethering-Dienstanwendung für ein anderes Gerät, z.B. einen Laptop-Computer, herunter (oder erfasst sie anderweitig). Das Herunterladen der Tethering-Anwendung ist keineswegs eine Bedingung, da die Anwendung oder der Dienst vielleicht vorinstalliert ist oder anderweitig erfasst wird. Es sei hierin jedoch angemerkt, dass der Benutzer die Anwendung bei 401 herunterladen kann, um zu erläutern, dass die Tethering-Dienstversion, die auf dem anderen Gerät des Benutzers läuft (die im Übrigen für das erste Gerät (z.B. ein Smartphone) über den Vorgang, der in 4 angesprochen wurde (oder einen ähnlichen Vorgang), „bekannt” gemacht wird), keine Superbenutzer oder „Stamm-” Autorität benötigt und somit nicht in das Betriebssystem integriert sein muss oder anderweitig eine strenge Bewertung oder Qualitätssicherungsverarbeitung erfahren muss, wie durch Anwendungen, die eine derartige Autorität auf dem Gerät erzielen.
  • Der Benutzer kann dann die Tethering-Anwendung auf dem bekannten Gerät starten, und die Anwendung benachrichtigt den Benutzer bei 402 (fordert ihn beispielsweise auf), die Tethering-Anwendung auf dem ersten Gerät (in diesem Fall sein Smartphone, wie bei dem Beispiel aus 3) zu starten, falls die Anwendung nicht bereits auf dem ersten Gerät läuft. Dies wird bei 403 angegeben, d.h. der Benutzer lässt die Tethering-Anwendung auf dem ersten Gerät laufen, wobei das erste Gerät (z.B. bei diesem Beispiel ein Smartphone) dann bei 404 ihren drahtlosen Kurzstreckendienst, z.B. einen BLUETOOTH-Dienst, betätigt, so dass ihr BLUETOOTH-Name an Geräte in der Umgebung rundgesendet wird und/oder auf dem ersten Gerät angezeigt werden kann.
  • An dem anderen Gerät, d.h. bei diesem nicht einschränkenden Beispiel dem Laptop, schaltet die darauf laufende Anwendung ein drahtloses Kurzstreckenradio, z.B. ein BLUETOOTH-Radio, an und sucht bei 405 nach anderen BLUETOOTH-Geräten in der Nähe. Dadurch kann die Anwendung nun bei 405 eine Liste der BLUETOOTH-Geräte in Reichweite bereitstellen. Diese Liste umfasst dadurch, dass die Tethering-Anwendung auf dem Smartphone läuft, den Namen, der von dem Benutzer eingegeben wird (oder den Standardnamen, falls wie bei dem Beispiel aus 3 keine Namensänderung vorgenommen wurde) für den Tethering-Dienst. Die Anwendungsversion, die auf dem anderen Gerät läuft (d.h. dem Laptop bei diesem nicht einschränkenden Beispiel), bittet dann bei 406 den Benutzer, den Namen des Tethering-Dienstes auf der Smartphone-Version der Tethering-Anwendung einzugeben oder auszuwählen.
  • Sobald der Benutzer den Namen der Tethering-Anwendung des Smartphones erfolgreich eingegeben oder bereitgestellt hat, d.h. den Namen, den der Benutzer wie bei dem Beispiel aus 3 ausgewählt hat, werden die Tethering-Anwendung des anderen Gerätes und die Tethering-Anwendung des Smartphones bei 407, 408 gekoppelt und verbunden, z.B. über BLUETOOTH-Kommunikation (oder eine ähnliche geeignete drahtlose Kurzstreckenkommunikation). Dies dient dazu, Daten zwischen dem anderen Gerät (z.B. dem Laptop-Computer) und dem ersten Gerät (z.B. dem Smartphone) weiterzugeben, so dass eine Kopplung und Verbindung hergestellt werden. Als Teil dieses Vorgangs empfängt das erste Gerät (z.B. das Smartphone) Steuerungsdaten, die den Namen des anderen Gerätes umfassen, so dass sie bei 409 gespeichert werden können, z.B. speichert das Smartphone den drahtlosen Kurzstrecken-Identifizierungsnamen (z.B. den BLUETOOTH-Namen) des anderen Gerätes in seiner Liste bekannter Geräte.
  • Nachdem eine Kopplung und Verbindung unter Verwendung einer drahtlosen Kurzstreckenkommunikation hergestellt wurden, kann das erste Gerät (z.B. das Smartphone) mit dem bekannten Gerät bei 410 beliebige Steuerungsdaten, z.B. eine SSID und Passwörter für bekannte WLAN, die dem Smartphone bekannt sind, teilen, die benötigt werden, so dass diese bei 411 auf dem bekannten Gerät gespeichert werden. Ebenso kann das bekannte Gerät bei 412 beliebige erlernte SSID/Passwörter für WLAN an das erste Gerät senden, z.B. gegebenenfalls seit der letzten Synchronisation, so dass diese bei 413 von dem ersten Gerät gespeichert werden.
  • Das eingeleitete erste Gerät (z.B. das Smartphone) und (das)die bekannte(n) Gerät(e) (z.B. ein Laptop-Computer) können nun automatisch angebunden werden, um ein WWAN zu verwenden, wie z.B. durch das Smartphone ermöglicht, und sich auch gegenseitig mit bekannten WLAN-Verbindungen aktualisieren, z.B. mit WiFi®-SSID und Passwörtern, die im Verlauf der Zeit erlernt wurden. 5 bildet ein Beispiel des Arbeitsablaufs zum Anbinden eines bekannten Gerätes unter Verwendung des ersten Gerätes und ein Beispiel des Anschließens an ein WLAN und des Aktualisierens anderer Geräte mit Verbindungsinformationen über dieselben ab.
  • Wie in 5 abgebildet, bestimmt das erste Gerät bei 502 zu einem Zeitpunkt 501, z.B. einem vorbestimmten Zeitpunkt und/oder gemäß einer Strategie, wie etwa beim Aufwachen des ersten Gerätes (z.B. des Smartphones), bei einer vom Benutzer umgesetzten Namensänderung usw., ob ein bekanntes WLAN zum Anschluss verfügbar ist. Diese Verarbeitung kann enthalten sein, um bevorzugt eine Verbindung anhand eines WLAN gegenüber WWAN-Daten zu unterstützen, da Letztere derzeit teurer sind.
  • Falls ein WLAN verfügbar ist, z.B. eine WiFi®-Verbindung, für die das Smartphone das Passwort kennt, wie bei 502 bestimmt, schließt sich das Smartphone bei 503 an das WLAN an, und bei 504 wird ein Anruf getätigt, um die bekannten Geräte zu aktualisieren, z.B. unter Verwendung einer BLUETOOTH- oder einer anderen drahtlosen Kurzstreckenkommunikation. Falls das Smartphone zum Beispiel in der Lage ist, sich an das WLAN anzuschließen, sich jedoch der Laptop-Computer (der dem Smartphone bekannt ist und sich in Reichweite einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit des Smartphones befindet) nicht an das WLAN anschließen kann, kann das Smartphone dem Laptop-Computer Steuerungsdaten in Form von Verbindungsinformationen bereitstellen, damit er sich erfolgreich an das WLAN anschließt. Dies kann automatisch erfolgen, so dass der Benutzer nicht die WLAN-Verbindungseinstellungen durchsuchen und die Daten manuell eingeben muss. Nachdem diese Steuerungsdaten bei 504 zwischen den Geräten weitergegeben wurden, kann das Smartphone die Tethering-Anwendung bei 505 in den Ruhezustand versetzen.
  • Falls bei 502 kein bekanntes WLAN verfügbar ist, wie es bei diesem Beispiel durch das Smartphone bestimmt wird, wird ein automatisierter Tethering-Vorgang umgesetzt. Zum Beispiel wird bei 506 eine Verbindung mit dem WWAN durch das Smartphone hergestellt (oder aufrechterhalten). Wie hierin beschrieben, kann es sein, dass der Laptop-Computer nicht in der Lage ist, sich direkt an das WWAN anzuschließen (oder vielleicht nicht in der Lage ist, sich auf praktische Art und Weise an das WWAN anzuschließen). In diesem Fall kann das Smartphone den Laptop an das WWAN anbinden, wie es noch beschrieben wird.
  • Das Smartphone bestimmt zuerst, z.B. durch Absuchen mit einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit, z.B. einer drahtlosen BLUETOOTH-Kurzstreckenfähigkeit, bekannte Geräte, z.B. solche, die gemäß einem in 4 angesprochenen Vorgang registriert wurden. Falls sich keine bekannten Geräte in Reichweite befinden, kann die Tethering-Anwendung bei 507 in den Ruhezustand übergehen. Falls jedoch bestimmt wird, dass es eine oder mehrere bekannte Geräte gibt, die durch die Tethering-Anwendung des Smartphones detektierbar sind, wie bei 507 abgebildet, funktioniert eine Ausführungsform, um das Smartphone als Hotspot für das(die) bekannte(n) Gerät(e) einzuschalten, so dass es bzw. sie sich bei 509 über das Smartphone an das WWAN anschließen kann bzw. können. Dies kann die Übertragung von Steuerungsdaten über drahtlose Kurzstreckenkommunikation, z.B. BLUETOOTH-Kommunikation zwischen dem Smartphone und dem Laptop-Computer, umfassen, so dass der Laptop-Computer darüber benachrichtigt wird, dass das Smartphone als Hotspot verfügbar ist. Dies kann beispielsweise das Anzeigen einer Option auf dem Laptop-Computer umfassen, dass das Telefon als WLAN-Anschluss verfügbar ist. Die Steuerungsdaten können den Tethering-Vorgang für den Benutzer auch automatisieren. Die Steuerungsdaten umfassen zum Beispiel Verbindungsinformationen für das Tethering mit dem WWAN.
  • Nachdem der Laptop an das Smartphone und somit das WWAN angebunden wurde, ermöglicht das Smartphone eine Netzwerkkommunikation für den Laptop unter Verwendung seiner WWAN-Verbindung und tauscht Daten mit dem Laptop-Computer aus, z.B. unter Verwendung einer WLAN-Kommunikation, um als Hotspot für den Laptop-Computer zu dienen. Anschließend kann die Tethering-Anwendung auf dem Smartphone bei 508 beliebige Informationen (z.B. anhand der Speicherung von Informationen über die Netzwerkverbindung in einer Tabelle oder Liste) aktualisieren. Der Vorgang des Aktualisierens bekannter Geräte mit verfügbaren WLAN-Anschlüssen und des Synchronisierens der Geräte im Hinblick auf Daten und Informationen der Verbindung, z.B. wie bei 505 aus 5 abgebildet, kann über ein Synchronisations-Unterprogramm ausgeführt werden, wovon ein Beispiel in 6 angesprochen wird.
  • In 6 wacht ein bekanntes Gerät, z.B. ein Laptop-Computer, bei 601 auf und bestimmt bei 602, ob bekannte WLAN-Anschlüsse verfügbar sind, z.B. ob ein zuvor bekannter WiFi®-Zugriffspunkt in Reichweite liegt. Wenn ja, schließt sich das bekannte Gerät bei 607 wie herkömmlich bekannt an das WLAN an. Wenn jedoch keine bekannten WLAN-Anschlüsse verfügbar sind, kann das bekannte Gerät bei 603 bestimmen, ob es andere bekannte Geräte, z.B. ein Smartphone des Benutzers, in Reichweite einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit, z.B. eines BLUETOOTH-Kommunikationsbereichs, gibt.
  • Wenn ja, stellt das bekannte VGerät eine drahtlose Kurzstreckenverbindung mit dem Smartphone her, z.B. durch Herstellen einer BLUETOOTH-Verbindung mit einem zuvor gekoppelten Smartphone. Sobald es unter Verwendung einer drahtlosen Kurzstreckenfähigkeit angeschlossen wurde, sendet das Smartphone bei 604 Verbindungsinformationen des Netzwerks bezüglich eines WLAN-Anschlusses, der verfügbar ist und dem Telefon aber nicht dem Laptop-Computer bekannt ist. Dadurch kann das bekannte Gerät wiederum bei 605 ihre Speicherung von WLAN-Verbindungsdaten aktualisieren, so dass es bei 607 in einem ähnlichen Vorgang wie demjenigen, den das bekannte Gerät vorgenommen hätte, wenn es sich zuvor an das verfügbare WLAN angeschlossen hätte, eine Verbindung mit dem verfügbaren WLAN herstellen kann.
  • Das bekannte Gerät kann beliebige verfügbare WLAN-Verbindungsinformationen mit dem Smartphone teilen, so dass das Smartphone bei 606 eine Synchronisation mit dem Laptop-Computer aufrechterhalten, z.B. die Verbindungsinformationen des Netzwerks speichern, kann. Das Smartphone kann sich dann bei 608 selber an das WLAN anschließen (wenn es dies nicht bereits getan hat).
  • Wie hier beschrieben, kann die Verwendung des WWAN-Tetherings die Datenmenge erhöhen, die ein Benutzer anhand eines WWAN-Kontos sendet und/oder empfängt. Entsprechend kann es sein, dass die Benutzer mindestens über ihre Datennutzung informiert werden möchten. Eine Ausführungsform überwacht die Datennutzung intelligent, so dass die Benutzer ihren Datenverbrauch kennen und diesen vorbeugend berücksichtigen.
  • Beispielsweise kann eine Ausführungsform Standardwerte für Schwellen bereitstellen, die verwendet werden, um Maßnahmen umzusetzen, die den WWAN-Datenverbrauch verwalten. Zum Beispiel und mit Bezug auf 7 kann eine Ausführungsform bei 701 Standardschwellen für die gesamte Datennutzung in einer vorbestimmten Zeit, z.B. pro Monat, und/oder eine Datennutzungsrate einstellen, so dass ein Benutzer seine Datentarifgrenzen nicht überschreitet. Ein Benutzer kann die Schwellen jederzeit anpassen, z.B. im Hinblick auf Menge und Zeiteinstellung (z.B. das Datum zurücksetzen).
  • Eine Ausführungsform kann somit bei 702 die WWAN-Datennutzung anhand einer Anwendung überwachen, die beispielsweise auf dem Smartphone läuft, da es sich dabei um das Gerät handelt, welches die anderen wahrscheinlich an das WWAN anbindet. Falls die Überwachung bei 702 ergibt, dass sich die WWAN-Datennutzung einer vorbestimmten Grenze oder Obergrenze nähert, z.B. eine Schwelle überquert, die geringer als die Obergrenze ist (und ähnliche Schwellen können für die Datenverbrauchsrate usw. verwendet werden), wie bei 703 bestimmt, kann eine Ausführungsform bei 704 eine oder mehrere vorbestimmte Maßnahmen treffen.
  • Falls zum Beispiel eine Datengrenzschwelle bei 701 (standardmäßig oder durch einen Benutzer) mit „x” GB eingestellt wird, kann die Schwelle für eine Warnung mit xGB > Warnschwelle (GB) eingestellt werden. Ebenso kann, falls eine vorbestimmte Maßnahme nicht ein einfaches Warnen des Benutzers sondern ein vorbeugendes Beenden einer WWAN-Verbindung umfasst, eine Ausführungsform diese Maßnahme auf einer anderen Schwelle umsetzen, z.B. bei oder über xGB. Ähnlich können Schwellen zum Warnen, Verlangsamen oder Beenden des WWAN-Datenverbrauchs standardmäßig eingestellt werden und optional durch einen Benutzer geändert werden, so dass eine Warnung oder eine andere geeignete Maßnahme erfolgt, z.B. das Ausgeben einer Warnung, falls ein Daten-Streaming über die WWAN-Verbindung 30 Sekunden lang mit 500 KB/s stattfindet.
  • Die Schwellen können auch eine Zeiteinstellung berücksichtigen. Beispielsweise kann eine Ausführungsform eine Datenüberwachung zu Beginn eines Abrechnungszyklus starten oder kann standardmäßig am ersten Tag jedes Monats beginnen. Es kann sein, dass ein Benutzer benachrichtigt werden möchte, falls das Tethering automatisch begonnen hat, da sich dies darauf auswirken kann, welche Datenarten er empfangen und/oder senden möchte. Entsprechend kann bei einer Ausführungsform eine Vorrichtung, z.B. ein Smartphone, eine Benachrichtigung an jede Vorrichtung senden, wenn das Tethering aktiv ist. Dies kann eine visuelle Benachrichtigung oder Angabe umfassen, die z.B. an dem Telefon angezeigt wird und/oder durch das angebundene Gerät bereitgestellt wird.
  • Entsprechend stellen die diversen Ausführungsformen eine automatisierte Netzwerkverbindung bereit, die durch eine Gruppe von zwei oder mehreren Benutzergeräten ermöglicht wird, die zusammenwirken, um eine Netzwerkverbindung herzustellen. Bei gewissen Ausführungsformen umfasst dies das Herstellen einer Tethering-Verbindung auf automatisierte oder semiautomatisierte Art und Weise. Bei einer Ausführungsform synchronisieren die Geräte ihre Netzwerkverbindungsinformationen derart, dass verfügbare Netzwerkinformationen allen in Verbindung stehenden Geräten, z.B. über eine drahtlose Kurzstreckenkommunikation, bekannt sind. Auch ermöglicht eine Ausführungsform die Benutzersteuerung des Tetherings, so dass die Datennutzung überwacht und gesteuert werden kann.
  • Wie es der Fachmann ferner verstehen wird, können diverse Aspekte als System, Verfahren oder Geräteprogrammprodukt ausgebildet sein. Entsprechend können Aspekte die Form einer Ausführungsform ganz aus Hardware oder einer Ausführungsform mit Software, die hierin allgemein als „Schaltung”, „Modul” oder „System” bezeichnet wird, annehmen. Ferner können Aspekte die Form eines Geräteprogrammprodukts annehmen, das als ein oder mehrere gerätelesbare Medien ausgebildet ist, in denen gerätelesbarer Programmcode ausgebildet ist.
  • Es sei zu beachten, dass die hierin beschriebenen diversen Funktionen unter Verwendung von Anweisungen umgesetzt werden können, die auf einem gerätelesbaren Speichermedium gespeichert sind, wie etwa einem Nicht-Signalspeichergerät, die von einem Prozessor ausgeführt werden. Ein Speichergerät kann beispielsweise ein elektronisches, magnetisches, elektromagnetisches oder Halbleiter-System, -Vorrichtung oder -Gerät oder eine geeignete Kombination derselben sein. Genauere Beispiele des Speichergerätes würden Folgendes umfassen: eine tragbare Computerdiskette, eine Festplatte, einen Arbeitsspeicher (RAM), einen Festwertspeicher (ROM), einen löschbaren programmierbaren Festwertspeicher (EPROM oder Flash-Speicher), eine tragbare Compact Disk Festwertspeicher (CD-ROM), ein magnetisches Speichergerät oder eine beliebige geeignete Kombination derselben. In Zusammenhang mit der vorliegenden Druckschrift ist ein Speichergerät kein Signal, und der Begriff „nicht transitorisch” umfasst alle Medien außer Signalmedien.
  • Programmcode zum Ausführen von Operationen kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen verfasst sein. Der Programmcode kann vollständig auf einem einzigen Gerät, teilweise auf einem einzigen Gerät, als selbstständiges Software-Paket, teilweise auf einem einzigen Gerät und teilweise auf einem anderen Gerät oder vollständig auf dem anderen Gerät ausgeführt werden. In manchen Fällen können die Geräte über eine beliebige Art von Verbindung oder Netzwerk verbunden werden, wozu ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) gehören, oder kann die Verbindung über andere Geräte (beispielsweise über das Internet unter Verwendung eines Internet-Providers), über drahtlose Verbindungen, z.B. Nahfeldkommunikation, oder über eine verkabelte Verbindung, wie etwa über eine USB-Verbindung, hergestellt werden.
  • Es werden hierin Ausführungsbeispiele mit Bezug auf die Figuren beschrieben, die beispielhafte Verfahren, Geräte und Programmprodukte gemäß diversen Ausführungsbeispielen abbilden. Es versteht sich, dass die Aktionen und die Funktionalität mindestens teilweise durch Programmanweisungen umgesetzt werden können. Diese Programmanweisungen können einem Prozessor eines Gerätes eines speziellen Informationshandhabungsgerätes, oder eines anderen programmierbaren Datenverarbeitungsgerätes bereitgestellt werden, um eine Maschine zu ergeben, so dass die Anweisungen, die über einen Prozessor des Gerätes ausgeführt werden, die vorgegebenen Funktionen/Aktionen umsetzen.
  • Es sei zu beachten, dass obwohl spezifische Blöcke in den Figuren verwendet werden und eine bestimmte Reihenfolge von Blöcken abgebildet wurde, diese keine einschränkenden Beispiele sind. In bestimmten Zusammenhängen können zwei oder mehrere Blöcke kombiniert werden, kann ein Block in zwei oder mehrere Blöcke unterteilt werden, oder können bestimmte Blöcke je nach Bedarf umgeordnet oder umgestellt werden, da die ausdrücklich abgebildeten Beispiele nur zur Beschreibung verwendet werden und nicht als einschränkend auszulegen sind.
  • Wie sie hier verwendet wird, kann die Einzahlform „ein, eine, ein” als die Mehrzahlform „ein oder mehrere” umfassend ausgelegt werden, soweit nicht eindeutig anderweitig angegeben.
  • Die vorliegende Offenbarung wurde zum Zweck der Erläuterung und Beschreibung vorgelegt, ist aber nicht dazu gedacht, erschöpfend oder einschränkend zu sein. Zahlreiche Modifikationen und Variationen werden für den Fachmann ersichtlich sein. Die Ausführungsbeispiele wurden gewählt und beschrieben, um die Grundlagen und die praktische Anwendung zu erklären, und um es anderen Fachleuten zu ermöglichen, die Offenbarung für diverse Ausführungsformen zu verstehen, wie sie für die bestimmte beabsichtigte Verwendung geeignet sind.
  • Obwohl somit hierin erläuternde Ausführungsbeispiele mit Bezug auf die beiliegenden Figuren beschrieben wurden, versteht es sich, dass diese Beschreibung nicht einschränkend ist und dass diverse andere Änderungen und Modifikationen hieran vom Fachmann vorgenommen werden können, ohne Umfang oder Geist der Offenbarung zu verlassen.

Claims (26)

  1. Verfahren, umfassend folgende Schritte: – Herstellen einer WWAN-Verbindung unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes eines elektronischen Gerätes; – Mitteilen von Daten über die WWAN-Verbindung unter Verwendung des WWAN-Gerätes; – Anbinden eines anderen Benutzergerätes unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes des elektronischen Gerätes; – Mitteilen von Daten gemäß dem Tethering unter Verwendung eines Prozessors des elektronischen Gerätes; und – Bestimmen, unter Verwendung eines Prozessors des elektronischen Gerätes, eines separaten Datennutzungswertes für die Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden.
  2. Verfahren nach Anspruch 1, ferner umfassend folgende Schritte: – Vergleichen des separaten Datennutzungswertes mit einem Schwellenwert; und – Treffen einer vorbestimmten Maßnahme in Reaktion darauf, dass der separate Datennutzungswert den Schwellenwert überschreitet.
  3. Verfahren nach Anspruch 1, ferner umfassend folgende Schritte: – Bestimmen, dass das andere Gerät Daten mitteilt, die aus der Gruppe ausgewählt werden, die aus URL-Daten, Daten bekannter Art, Daten, die unter Verwendung eines vorbestimmten Protokolls mitgeteilt werden, Daten einer vorbestimmten Größe und Metadaten, die mit einer URL verknüpft sind, besteht; und – Treffen einer vorbestimmten Maßnahme in Reaktion darauf, dass bestimmt wird, dass das andere Gerät die Daten mitteilt.
  4. Verfahren nach Anspruch 3, wobei die Daten bekannter Art aus der Gruppe ausgewählt werden, die aus Aktualisierungsdaten, Multimediadaten, Bilddaten und Audiodaten besteht.
  5. Verfahren nach Anspruch 3, wobei die vorbestimmte Maßnahme aus der Gruppe ausgewählt wird, die aus dem Bereitstellen einer Warnung, dem Drosseln der Daten, die über das WWAN mitgeteilt werden, dem Beenden einer WLAN-Verbindung und dem Beenden der WWAN-Verbindung besteht.
  6. Verfahren nach Anspruch 2, wobei der Schwellenwert eine vorbestimmte Datenmenge ist.
  7. Verfahren nach Anspruch 2, wobei der Schwellenwert eine vorbestimmte Datenrate ist.
  8. Verfahren nach Anspruch 2, wobei die vorbestimmte Maßnahme aus der Gruppe ausgewählt wird, die aus dem Bereitstellen einer Warnung, dem Drosseln der Daten, die über das WWAN mitgeteilt werden, dem Beenden einer WLAN-Verbindung und dem Beenden der WWAN-Verbindung besteht.
  9. Verfahren nach Anspruch 8, wobei die Warnung dem anderen Benutzergerät mitgeteilt wird.
  10. Verfahren nach Anspruch 8, wobei die Warnung an dem elektronischen Gerät angezeigt wird.
  11. Verfahren nach Anspruch 1, wobei der Schwellenwert vom Benutzer geändert werden kann.
  12. Verfahren nach Anspruch 1, wobei der Schwellenwert basierend auf einem Abrechnungszyklus eines Kontos, das mit der WWAN-Verbindung verknüpft ist, angepasst wird.
  13. Verfahren nach Anspruch 1, wobei das Bestimmen das Empfangen eines Datennutzungswertes von einem anderen elektronischen Gerät umfasst.
  14. Elektronisches Gerät, umfassend: – einen Prozessor; – ein drahtloses Weitverkehrsnetz-(WWAN)Gerät, das operativ mit dem Prozessor gekoppelt ist; – ein drahtloses lokales Netzwerk-(WLAN)Gerät, das operativ mit dem Prozessor gekoppelt ist; – ein Speichergerät, das Anweisungen umfasst, die durch den Prozessor ausführbar sind, zum: – Herstellen einer WWAN-Verbindung unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes; – Mitteilen von Daten über die WWAN-Verbindung unter Verwendung des WWAN-Gerätes; – Anbinden eines anderen Benutzergerätes unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes; – Mitteilen von Daten gemäß dem Tethering; und Bestimmen eines separaten Datennutzungswertes für die Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden.
  15. Elektronisches Gerät nach Anspruch 14, wobei die Anweisungen ferner durch den Prozessor ausführbar sind zum: – Vergleichen des separaten Datennutzungswertes mit einem Schwellenwert; und – Treffen einer vorbestimmten Maßnahme in Reaktion darauf, dass der separate Datennutzungswert den Schwellenwert überschreitet.
  16. Elektronisches Gerät nach Anspruch 14, wobei die Anweisungen ferner durch den Prozessor ausführbar sind zum: – Bestimmen, dass das andere Gerät Daten mitteilt, die aus der Gruppe ausgewählt werden, die aus URL-Daten, Daten bekannter Art, Daten, die unter Verwendung eines vorbestimmten Protokolls mitgeteilt werden, Daten einer vorbestimmten Größe und Metadaten, die mit einer URL verknüpft sind, besteht; und – Treffen einer vorbestimmten Maßnahme in Reaktion darauf, dass bestimmt wird, dass das andere Gerät die Daten mitteilt.
  17. Elektronisches Gerät nach Anspruch 16, wobei die Daten bekannter Art aus der Gruppe ausgewählt werden, die aus Aktualisierungsdaten, Multimediadaten, Bilddaten und Audiodaten besteht.
  18. Elektronisches Gerät nach Anspruch 15, wobei die vorbestimmte Maßnahme aus der Gruppe ausgewählt wird, die aus dem Bereitstellen einer Warnung, dem Drosseln der Daten, die über das WWAN mitgeteilt werden, dem Beenden einer WLAN-Verbindung und dem Beenden der WWAN-Verbindung besteht.
  19. Elektronisches Gerät nach Anspruch 15, wobei der Schwellenwert eine vorbestimmte Datenmenge ist.
  20. Elektronisches Gerät nach Anspruch 15, wobei der Schwellenwert eine vorbestimmte Datenrate ist.
  21. Elektronisches Gerät nach Anspruch 15, wobei die vorbestimmte Maßnahme aus der Gruppe ausgewählt wird, die aus dem Bereitstellen einer Warnung, dem Drosseln der Daten, die über das WWAN mitgeteilt werden, dem Beenden einer WLAN-Verbindung und dem Beenden der WWAN-Verbindung besteht.
  22. Elektronisches Gerät nach Anspruch 21, wobei die Warnung dem anderen Benutzergerät mitgeteilt wird.
  23. Elektronisches Gerät nach Anspruch 21, wobei die Warnung an dem elektronischen Gerät angezeigt wird.
  24. Elektronisches Gerät nach Anspruch 14, wobei der Schwellenwert vom Benutzer geändert werden kann.
  25. Verfahren nach Anspruch 14, wobei der Schwellenwert basierend auf einem Abrechnungszyklus eines Kontos, das mit der WWAN-Verbindung verknüpft ist, angepasst wird.
  26. Produkt, umfassend: – ein Speichergerät, auf dem Code gespeichert ist, wobei der Code von einem Prozessor ausführbar ist und Folgendes umfasst: – Code, der unter Verwendung eines drahtlosen Weitverkehrsnetz-(WWAN)Gerätes eines elektronischen Gerätes eine WWAN-Verbindung herstellt; – Code, der unter Verwendung des WWAN-Gerätes Daten über die WWAN-Verbindung mitteilt; – Code, der unter Verwendung des WWAN-Gerätes und eines drahtlosen lokalen Netzwerk-(WLAN)Gerätes des elektronischen Gerätes ein anderes Benutzergerät anbindet; – Code, der unter Verwendung eines Prozessors des elektronischen Gerätes Daten gemäß dem Tethering mitteilt; und – Code, der unter Verwendung eines Prozessors des elektronischen Gerätes einen separaten Datennutzungswert für die Daten, die über das WWAN für das andere Benutzergerät kommuniziert werden, bestimmt.
DE102016119407.7A 2015-10-16 2016-10-12 Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte Pending DE102016119407A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/885,275 US10237416B2 (en) 2015-10-16 2015-10-16 Distributed network data usage metering across authorized personal devices
US14/885,275 2015-10-16

Publications (1)

Publication Number Publication Date
DE102016119407A1 true DE102016119407A1 (de) 2017-04-20

Family

ID=58456364

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016119407.7A Pending DE102016119407A1 (de) 2015-10-16 2016-10-12 Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte

Country Status (3)

Country Link
US (1) US10237416B2 (de)
CN (1) CN107018037B (de)
DE (1) DE102016119407A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295600A1 (en) * 2016-04-11 2017-10-12 Microsoft Technology Licensing, Llc Tethering Policy for Network Connectivity via a Tethered Connection
US10182162B2 (en) * 2017-06-09 2019-01-15 Terranet Ab Methods and systems for controlled distribution of data transfer capacity between mobile devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI358957B (en) * 2008-07-04 2012-02-21 Qisda Corp Wireless terminal, wireless communication system a
US20110299547A1 (en) * 2010-06-04 2011-12-08 Wael William Diab Method and system for managing energy costs utilizing a broadband gateway
US8532074B2 (en) * 2010-07-29 2013-09-10 Microsoft Corporation Energy-efficient on-the-fly Wi-Fi hotspot using mobile devices
CN102026290B (zh) * 2010-12-16 2013-11-06 华为终端有限公司 一种无线移动网关及该无线移动网关响应用户访问的方法
EP2687035A1 (de) * 2011-03-18 2014-01-22 Smith Micro Software, Inc. Verwaltung eines angebundenen datenverkehrs über ein hotspot-netzwerk
US8886756B2 (en) * 2011-05-13 2014-11-11 Qualcomm Incorporated Exchanging data between a user equipment and an application server
JP2013126046A (ja) * 2011-12-13 2013-06-24 Fujitsu Mobile Communications Ltd 無線通信装置、テザリング制御方法及びテザリング制御プログラム
US9161200B2 (en) * 2012-01-27 2015-10-13 Microsoft Technology Licensing, Llc Managing network data transfers in view of multiple data usage plans
US9867220B2 (en) * 2014-07-01 2018-01-09 Microsoft Technology Licensing, Llc Tethering parameters for a tethering connection

Also Published As

Publication number Publication date
CN107018037A (zh) 2017-08-04
US20170111517A1 (en) 2017-04-20
US10237416B2 (en) 2019-03-19
CN107018037B (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102012100379B4 (de) Einstellen einer Datenübermittlungsrate in einem Peer-to-Peer Betrieb
DE102016119406A1 (de) Automatisches netzwerk-tethering für autorisierte persönliche geräte
DE112015004267T5 (de) Speicherung und Übertragung von Anwendungsdaten zwischen Vorrichtungen
DE102015118413A1 (de) Multibetriebssystem-Eingabevorrichtung
DE112015003507T5 (de) PEER-TO-PEER-Gruppenumbildung
DE102017009171A1 (de) Eingebettete rechenvorrichtung
DE102016106524A1 (de) Bandbreitenpriorisierung
DE112016003280T5 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE102016119740B4 (de) 1-3Automatische Synchronisation von Netzwerkverbindungsdaten für autorisierte persönliche Geräte
DE102013108899B4 (de) Kontenmanagement für cloudbasierte Applikationen
DE102015107460A1 (de) Kopplung und Verbindung intelligenter Stifte
DE102019129613A1 (de) Schnittstellenschaltkreise mit mehreren gleichstrom-stromversorgungskontakten
DE112013004239T5 (de) Kommunikationsvorrichtung und Netzwerkverbindungsverfahren
DE112020000988T5 (de) Gesichertes teilen von berechtigungsnachweisen über einen wi-fi-geschützten aufbau
DE102017115933A1 (de) Koordinieren einer Eingabe an mehreren lokalen Geräten
DE102016119407A1 (de) Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte
DE102020124098A1 (de) System und Verfahren zur Überwachung eines physikalischen Downlink-Steuerungskanals
BE1028874A1 (de) Systeme und verfahren zum herstellen einer bidirektionalen verbindung zwischen geräten
DE102016107051A1 (de) Identifikation einer Breitbandverbindung
DE102012100034A1 (de) Drahtloses Gerät und drahtloses Verbindungsverfahren dafür
DE102015102193A1 (de) Kommunikationsvorrichtung, Informationsverarbeitungsvorrichtung und Steuerverfahren für diese
DE102021200371A1 (de) Zugriffskonfiguration für mehrere geräte und alarmierung
DE60211211T2 (de) Kommunikationsgerät, empfangprozessausführungsverfahren-und-programm, und rechnerlesbares medium auf dem dieses programm gespeichert ist
CN103916200A (zh) 一种使蓝牙设备自动进入射频测试模式的方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012811000

Ipc: H04L0047250000

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

R016 Response to examination communication