-
HINTERGRUND
-
Ein Basiseingabe/-ausgabesystem (BIOS) umfasst Programmieranweisungen, die in einem Speicher einer Computervorrichtung abgelegt sind. Das BIOS führt im Allgemeinen Aufgaben durch, die mit der Initialisierung der Computervorrichtung in Bezug stehen. Wenn z. B. eine Computervorrichtung gestartet wird, führt ein Prozessor oder eine Steuervorrichtung Anweisungen des BIOS durch, um die Hauptplatine, die Video-Grafikkarte und andere Komponenten zu initialisieren. Das BIOS kann sicherstellen, dass die Komponenten angemessen funktionieren, und dann die Steuerung der Computervorrichtung an ein Betriebssystem weitergeben.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht ein Gerät gemäß einem Beispiel der vorliegenden Offenbarung;
-
2 veranschaulicht ein Gerät gemäß einem Beispiel der vorliegenden Offenbarung;
-
3 veranschaulicht ein Netzdiagramm gemäß einem Beispiel der vorliegenden Offenbarung;
-
4 veranschaulicht ein Blockdiagramm eines Vorgangs gemäß einem Beispiel der vorliegenden Offenbarung; und
-
5–8 veranschaulichen Flussdiagramme gemäß Beispielen der vorliegenden Offenbarung.
-
DETAILLIERTE BESCHREIBUNG
-
Ein Netzzugriff wird im Allgemeinen unter der Steuerung eines Betriebssystems (OS) aufgebaut. Zum Beispiel kann ein OS ein Programm laden, das u. a. die Hardware steuert, verfügbare drahtlose Netze identifiziert Berechtigungsnachweise sucht, um auf drahtlose Netze zuzugreifen und Signalstärken anzeigt. Der Zugriff auf ein Netz durch ein OS kann jedoch Benutzereingaben wie z. B. Passwörter böswilligen Personen preisgeben, z. B. durch Schadprogramme.
-
In der vorliegenden Offenbarung werden verschiedene Geräte, Verfahren und Herstellungsgegenstände offenbart, die es einer Computervorrichtung ermöglichen, einen Netzzugriff in einem Vor-Betriebssystem(OS)-Zustand aufzubauen. Ein Vor-OS-Zustand ist ein Computer-Zustand, in dem das Laufzeit-OS nicht geladen wurde, z. B. wenn die Computervorrichtung Anweisungen einer vereinheitlichten erweiterbaren Firmware-Schnittstelle (UEFI), eines Basiseingabe/-ausgabesystems (BIOS) oder eines anderen Vor-OS-Programms durchführt. Der Aufbau eines Netzzugriffs in einem Vor-OS-Zustand verhindert die Aussetzung von Passwörtern und Berechtigungsnachweisen an Schadprogramme aufgrund der isolierten Umgebung der Vor-OS-Programme.
-
Während der Aufbau eines Netzzugriffs in einem Vor-OS-Zustand Sicherheit bereitstellen kann, ermöglicht er auch einer Computervorrichtung mit einem fehlerhaft funktionierenden Vor-OS-Programm, z. B. einem verfälschten BIOS, sich selbst abzurufen, zu aktualisieren und/oder zu reparieren. Ein verfälschtes BIOS, wie hier verwendet ist ein BIOS-Programm mit einem Code-Abschnitt die nicht dazu in der Lage ist, beabsichtigte Funktionen durchzuführen, jedoch über einen gültigen Urladeblock verfügt. Ein Urladeblock ist ein Abschnitt des BIOS, der verifiziert, ob der Code-Abschnitt des BIOS intakt ist, bevor die Steuerung an den Code-Abschnitt übertragen wird. Der restliche Abschnitt der vorliegenden Offenbarung bezieht sich auf ein BIOS, aber es wird ausdrücklich beabsichtigt, dass die hier enthaltenen Lehren auf andere Vor-OS-Programme angewendet werden können. Nachdem sie repariert oder aktualisiert ist, kann die Computervorrichtung ein OS laden und den Betrieb fortsetzen, während die Netzverbindung aufrechterhalten wird.
-
Unter Bezugnahme auf 1 wird ein Gerät in Übereinstimmung mit einem Beispiel der vorliegenden Offenbarung veranschaulicht. Das Gerät 100 umfasst ein Computer-lesbares Medium 102 mit einem BIOS 104, eine Kundenschnittstelle 108, und eine Steuervorrichtung 106. Das Gerät 100 soll eine Netzwerkverbindung in einem Vor-OS-Zustand aufbauen. Die Netzverbindung kann verwendet werden, während sie sich in einem Vor-OS-Zustand befindet, und kann zusätzlich während der Laufzeit des OS fortbestehen. Das Gerät 100 kann eine Vorrichtung wie z. B., jedoch nicht beschränkt auf, ein Tischcomputer, ein Notebook-Computer, ein Netbook, ein Slatecomputer, ein Tabletcomputer oder eine andere Computervorrichtung, die ein BIOS umfasst, sein.
-
Das Computer-lesbare Medium 102 ist ein verständliches, nicht transitorisches Medium das eine Anweisung speichert, die von einem Prozessor oder von einer Steuervorrichtung ausgeführt werden kann, um zu ermöglichen, dass das Gerät 100 verschiedene Vorgänge ausführt. Das Computer-lesbare Medium 102 kann auch verwendet werden, um Daten zu speichern. Im veranschaulichten Beispiel ist das Computer-lesbare Medium 102 ein Speicher, darin eingeschlossen ein BIOS. Das BIOS umfasst Anweisungen, um vom Gerät 100 ausgeführt zu werden, um eine Netzverbindung aufzubauen.
-
Die Kundenschnittstelle 108 ist mit dem Computer-lesbaren Medium 102 gekoppelt. Die Kundenschnittstelle 108 ist eine Schnittstelle, die konfiguriert ist, um drahtlos mit einer Kundenvorrichtung 110 zu kommunizieren. Beispiele von Kundenschnittstellen umfassen u. a. Bluetooth-Vorrichtungen, Nahfeld-Kommunikations-(NFC)-Vorrichtungen, drahtlose lokale Netzwerk(WLAN)-Vorrichtungen. Die Kundenschnittstelle 108 kann von einer Steuervorrichtung 106 initialisiert und gesteuert werden, die Anweisungen des BIOS 104 durchführt.
-
Die Steuervorrichtung 106 kann ein Prozessor, ein Mikrokontroller, oder eine andere Komponente sein, die konfiguriert ist, um eine oder mehrere Anweisungen durchzuführen, z. B. die Anweisungen die im BIOS 104 ausgeführt sind. Die Steuervorrichtung 106 kann zusätzliche Komponenten außer denjenigen umfassen, wie in 1 veranschaulicht sind, ohne von der vorliegenden Offenbarung abzuweichen.
-
In einem Beispiel kann sich das Gerät 100 in einem Vor-OS-Zustand befinden. Das Gerät 100 kann in einer drahtlosen Umgebung wie z. B. einen drahtlosen lokalen Netzwerk, einem Stadtbereichnetzwerk oder anderen drahtlosen Netzwerken vorhanden sein. Vor der OS-Ladung kann das Gerät 100 über die Steuervorrichtung 106 Anweisungen durchführen, die im BIOS 104 ausgeführt sind, gespeichert im Computer-lesbaren Medium 102. In Antwort auf die durchgeführten Anweisungen, die im BIOS 104 ausgeführt sind, kann das Gerät 100 versuchen, eine Netzverbindung aufzubauen.
-
In verschiedenen drahtlosen Umgebungen wird die Netzzugriffsinformation verwendet, um eine drahtlose Verbindung aufzubauen. Netzzugriffsinformationen sind Daten, die ermöglichen, dass eine Computervorrichtung auf ein Netz zugreift. Beispiele von Netzzugriffsinformationen umfassen, sind jedoch nicht beschränkt auf, u. a. Service Set Identifiers (SSIDs), Wired Equivalent Privacy(WEP)-Schlüssel, Internetprotokoll(IP)-Adresse, Sicherheitsinformation, Benutzerinformation und/oder Berechtigungsnachweis-Information. Um eine drahtlose Verbindung in einem Vor-OS-Zustand aufzubauen, kann die Steuervorrichtung 106 bestimmen, ob die Netzzugriffsinformation im lokalen Speicher zur Verfügung steht.
-
Wenn die Netzzugriffsinformation im lokalen Speicher nicht zur Verfügung steht, z. B. wenn sich das Gerät 100 in einem neuen drahtlosen Netz befindet, oder wenn sich ein Berechtigungsnachweis geändert hat, seit das Gerät 100 zum letzten Mal auf das drahtlose Netz zugegriffen hat, kann die Steuervorrichtung 106 versuchen, die Netzzugriffsinformation von einer Kundenvorrichtung 110 zu erhalten. Eine Kundenvorrichtung 110 kann eine sekundäre Vorrichtung mit einer Benutzerschnittstelle oder der Netzwerkzugangsinformation sein. Die Kundenvorrichtung 110 kann eine Computervorrichtung sein, wie z. B., jedoch nicht beschränkt auf, ein Smartphone, ein Computer, ein Notebook, ein Netbook, ein Slatecomputer, ein Tabletcomputer oder eine andere Computervorrichtung, die betriebsbereit ist.
-
Das Gerät 100 dient dazu, um, über die Kundenschnittstelle 108, drahtlos mit einer Kundenvorrichtung 110 zu kommunizieren, um die Netzzugriffsinformation zu empfangen. Der Aufbau der drahtlosen Verbindung 112 kann die Initialisierung der Hardware durch das BIOS 104 umfassen, z. B. die Initialisierung der Kundenschnittstelle 108. Wenn die drahtlose Verbindung 112 aufgebaut ist, kann die Kundenvorrichtung 110 die Netzzugriffsinformation an das Gerät 100 übertragen.
-
Die drahtlose Verbindung 112 und assoziierte Schnittstellen von Gerät 100 und Kundenvorrichtung 110 können verschiedene Technologien verwenden. In einem Beispiel kann die Kundenschnittstelle 108 die NFC-Technologie verwenden, so dass, wenn die Kundenvorrichtung 110 auf einen voreingestellten Abstand vom Gerät 100 gebracht wird, die Netzzugriffsinformation übertragen wird. Diese NFC-Technologie kann über die „Tap-and-share”-Funktion initialisiert werden. In einem weiteren Beispiel kann die Kundenschnittstelle 108 die Bluetooth-Technologie verwenden. In diesem Beispiel kann eine dynamische Paarung des Geräts 100 mit der Kundenvorrichtung 110 durch einen Bluetooth-Paarungsmechanismus eintreten. In einem weiteren Beispiel kann das Gerät 100 ein Bluetooth-Human-Interface-Vorrichtungs(HID)-Profil verwenden, um zu ermöglichen, dass ein Benutzer Information über die Kundenvorrichtung 110 eingibt. Weitere Mechanismen werden in Erwägung gezogen.
-
Die Steuervorrichtung 106, die Anweisungen durchführt, die mit dem BIOS assoziiert sind, dient dazu, den Empfang der Netzzugriffsinformation von einer Kundenvorrichtung 110 zu steuern. Diese Steuervorrichtung 106 kann die Netzzugriffsinformation verwenden, um eine drahtlose Verbindung aufzubauen, basierend auf der Netzzugriffsinformation. Die drahtlose Verbindung kann zwischen einem Netzzugriffspunkt und dem Gerät 100 erfolgen, oder, alternativ, einer Anbindungsvorrichtung und dem Gerät 100. Eine Anbindungsvorrichtung ist eine Vorrichtung, die es dem Gerät 100 ermöglicht, auf ein Netz (z. B. das Internet) über eine Netzverbindung der Anbindungsvorrichtung zuzugreifen. In verschiedenen Beispielen kann die Kundenvorrichtung 110 als eine Anbindungsvorrichtung verwendet werden.
-
Unter Bezugnahme auf 2 wird ein weiteres Beispiel eines Geräts in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Gerät 200 umfasst einen Speicher oder ein Computer-lesbares Medium 202 mit einem BIOS 204, einer Steuerungsvorrichtung 206, eine Kundenschnittstelle 208 und eine Netzschnittstelle 210. Im veranschaulichten Beispielkönnen das Computerlesbare Medium 202, das BIOS 204, die Steuervorrichtung 206, und die Kundenschnittstelle 208 ähnlich den Komponenten sein, die in 1 veranschaulicht werden. Das Gerät 200 kann eine Computervorrichtung sein, wie z. B. ein Computer, ein Notebook-Computer, ein Netbook, oder eine weitere Datenverarbeitungsvorrichtung, die konfiguriert ist, um ein BIOS zu verwenden.
-
Die Netzschnittstelle 210 ist eine Komponente, die konfiguriert ist, um einen Netzzugriff für das Gerät 200 bereitzustellen. Die Netzschnittstelle 210 kann eine Schnittstelle mit einem Netzzugriffspunkt bilden und eine drahtlose Verbindung mit dem Netzzugriffspunkt aufbauen. Ein Netzzugriffspunkt kann jede Vorrichtung sein, die konfiguriert ist, um einen Zugriff auf ein Netz wie z. B. das Internet bereitzustellen. Der Netzzugriffspunkt kann verschiedene Berechtigungsnachweise anfordern, bevor er den Zugriff ermöglicht, wie z. B. ein Passwort oder andere Berechtigungsnachweise (z. B. Netzzugriffsinformation). Basierend auf dem Empfang des Passworts oder des Berechtigungsnachweises kann der Netzzugriffspunkt ermöglichen, dass ein Gerät Datenpakete überträgt und empfängt.
-
In verschiedenen Beispielen kann, nachdem der Netzzugriff aufgebaut wurde, das Gerät 200 über das BIOS 204 ein Betriebssystem laden und durchführen. Der Netzzugriff kann fortbestehen, während das Betriebssystem abläuft. In einem Beispiel kann vor dem Laden des Betriebssystems das Gerät 200 ein BIOS von einem entfernten Server über den Netzzugriffspunkt abrufen. Das wiedergewonnene BIOS kann eine aktualisierte oder eine Arbeitsversion des BIOS sein. Nachdem es wiedergewonnen ist kann das Gerät 200 das BIOS in einem Speicher ablegen und das BIOS 204 entweder durch eine aktualisierte Version oder eine Arbeitsversion des BIOS ersetzten. Auf diese Weise kann das Gerät 200 konfiguriert sein, um ein BIOS zu ersetzen oder zu aktualisieren, das überholt, verfälscht oder sich auf andere Weise in einem nicht betriebsfähigen Zustand befindet.
-
Nun unter Bezugnahme auf 3 wird ein Netzdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Netzdiagramm umfasst eine Kundenvorrichtung 302, ein Gerät 300, einen Zugriffspunkt 306 und einen entfernten Server 310, angebracht auf einem Netz 308. Das Gerät 300 kann ein Gerät ähnlich denjenigen sein, die mit Bezug auf 1 oder 2 erörtert werden.
-
Im veranschaulichten Beispiel kann sich das Gerät 300 in einem Vor-OS-Zustand befinden, z. B. kann das Gerät 300 Anweisungen ausführen, die ein BIOS durchführen. Das Gerät 300 kann ein verfälschtes BIOS aufweisen, das verhindert, dass das Gerät 300 ein Betriebssystem lädt. Ein verfälschtes BIOS ist ein BIOS, das eine verfälschte Anweisung im BIOS-Code umfasst, jedoch einen gültigen Urladeblock aufweist. Das Gerät 300 kann, über den gültigen Urladeblock des BIOS, eine drahtlose Verbindung 304 mit der Kundenvorrichtung 302 aufbauen. Die drahtlose Verbindung 304 kann eine NEC-Verbindung, eine Bluetooth-Verbindung oder eine andere drahtlose Verbindung sein. Auf der Grundlage der drahtlosen Verbindung 304 kann das Gerät 300 die Netzzugriffsinformation empfangen.
-
Die Netzzugriffsinformation, die von der Kundenvorrichtung 302 empfangen wird, kann mit dem Zugriffspunkt 306 assoziiert sein. Zum Beispiel kann die Netzzugriffsinformation Benutzer-Berechtigungsnachweise umfassen, die erforderlich sind, um eine drahtlose Verbindung mit dem Netzzugriffspunkt aufzubauen. In Antwort auf den Empfang der Netzzugriffsinformation kann das Gerät 300, während es sich in einem Vor-OS-Zustand befindet, eine drahtlose Verbindung 312 mit dem Netzzugriffspunkt 306 aufbauen. Nachdem sie aufgebaut ist, kann das Gerät die Netzzugriffsinformation verwenden, um eine drahtlose Verbindung mit einem entfernten Server 310, angebracht auf einem Netz 308, über die Kommunikationen 312 und 314 aufzubauen.
-
Nachdem die drahtlose Verbindung aufgebaut ist, kann das Gerät 300 ein aktualisiertes oder gültiges BIOS vom entfernten Server 310 über den Netzzugriffspunkt 306 und das Netz 308 abrufen. Das BIOS kann einen Standort des entfernten Servers, z. B. eine Netzadresse des entfernten Servers 310, im Urladeblock-Code umfassen, wodurch die Fähigkeit des BIOS beibehalten wird, den entfernten Server 310 zu lokalisieren. Das Gerät 300 kann dann jedes verfälschte oder laufende BIOS mit dem wiedergewonnenen BIOS ersetzen. Nach dem Ersatz kann das Gerät ein OS laden. Die drahtlose Verbindung 312 mit AP 306 kann nach der Durchführung des Betriebssystems fortbestehen.
-
Unter Bezugnahme auf 4 wird ein exemplarisches Blockdiagramm mit verschiedenen Schritten, assoziiert mit einer Computervorrichtung, veranschaulicht. Das Blockdiagramm veranschaulicht mögliche anfängliche Schritte der Durchführung, darin eingeschlossen ein BIOS und ein Betriebssystem. Nach der Versorgung der Computervorrichtung und der Überwindung jeder implementierten Sicherheit kann bei 402 ein BIOS oder UEFI geladen und durchgeführt werden. Nach der Durchführung kann das BIOS die verschiedenen Vorgänge steuern und kann verschiedene Hardware-Komponenten und assoziierte Treiber initialisieren, um eine drahtlose Netzverbindung durchzuführen. Die Durchführung der drahtlosen Netzverbindung kann die Initialisierung einer Kundenschnittstelle, von Treibern und einer Software umfassen. Die Initialisierung der Komponenten kann den Empfang von Netzzugriffsinformation von der Kundenvorrichtung erleichtern.
-
Nach dem Empfang des Netzzugriffs und der Überprüfung verschiedener Hardware kann das BIOS verschiedene Treiber in der Treiber-Ausführungsumgebung 404 initialisieren. Nach der Initialisierung kann das BIOS eine Vorrichtung auswählen, von der ein Betriebssystem geladen wird. In verschiedenen Ausführungsbeispielen kann das Betriebssystem von einer Festplatte zurückgewonnen werden. Nach der Auswahl einer Urladevorrichtung bei 406 kann das System mit dem Laden des vorübergehenden Systems bei 410 beginnen. Während des Ladens des vorübergehenden Systems beginnt der Betrieb der Computervorrichtung, auf ein Betriebssystem überzugehen. Bei 412 wird die Laufzeit durch das Betriebssystem überwacht und gesteuert. In einem Beispiel werden die Komponenten 402–406 als im Vor-OS-Zustand 408 befindlich identifiziert.
-
Unter Bezugnahme auf 5 wird ein exemplarisches Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Flussdiagramm kann bei 500 beginnen und bis 502 reichen, wo ein Gerät, z. B. ein Gerät wie mit Bezug auf 1 oder 2 beschrieben, eine drahtlose Verbindung mit einer Kundenvorrichtung aufbaut, in Antwort auf die Durchführung einer Anweisung eines BIOS. Die Anweisung kann von einer Steuervorrichtung des Geräts durchgeführt werden.
-
In Antwort auf den Aufbau einer drahtlosen Verbindung kann das Gerät die Netzzugriffsinformation von der Kundenvorrichtung bei 504 empfangen. Der Empfang von Netzzugriffsinformation kann in Antwort auf eine Anforderung der Netzzugriffsinformation erfolgen, oder kann, alternativ, in Antwort auf den Aufbau der Verbindung durch das Gerät bei 502 erfolgen.
-
Bei 506 kann das Gerät auf der Grundlage der Netzzugriffsinformation auf ein Netz zugreifen. Der Zugriff kann durch einen Netzzugriffspunkt erfolgen, oder, alternativ, durch die Kundenvorrichtung, in der die Netzzugriffsinformation empfangen wurde, z. B. durch die Verwendung der Kundenvorrichtung als eine Anbindungsvorrichtung, Nach dem Zugriff auf das Netz kann das Verfahren bei 508 enden.
-
Unter Bezugnahme auf 6 wird ein weiteres Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Verfahren kann bei 600 starten und bis 602 reichen, wo ein Gerät eine drahtlose Verbindung mit einer Kundenvorrichtung aufbauen kann. Um die drahtlose Verbindung aufzubauen kann das Gerät mit der Kundenvorrichtung kommunizieren. In einem Beispiel kann das Gerät über eine Nahfeld-Kommunikation (NFC) mit der Kundenvorrichtung kommunizieren. In einem weiteren Beispiel kann das Gerät über eine Bluetooth-Übertragung mit der Kundenvorrichtung kommunizieren.
-
In Antwort auf die Kommunikation kann das Gerät die Netzzugriffsinformation bei 604 empfangen. In einem Beispiel kann das Gerät eine Verbindung mit der Kundenvorrichtung aufbauen und ein Bluetooth-Human-Interface-Vorrichtungs(HID)-Profil durchführen, in dem das Gerät eine Tastatur der Kundenvorrichtung verwendet, um eine Zeichenkette zu empfangen. Die Zeichenkette kann in Antwort auf eine Anforderung von Information wie z. B. Benutzer-Berechtigungsnachweisen und/oder Passwörtern empfangen werden.
-
Auf der Grundlage der Netzzugriffsinformation kann das Gerät bei 606 auf ein Netz zugreifen. Der Zugriff auf das Netz kann über einen Netzzugriffspunkt erfolgen, wie z. B. einen drahtlosen lokalen Netzwerk-Router, eine Basisstation oder einen anderen Zugriffspunkt. Alternativ kann das Gerät über eine Netzverbindung der Kundenvorrichtung auf das Netz zugreifen.
-
In Antwort auf den Netzzugriff kann das Gerät ein Betriebssystem laden. Wenn, in verschiedenen Beispielen, das BIOS verfälscht ist, so dass das Betriebssystem oder andere Komponenten nicht initialisiert werden können, kann das Gerät über den Netzzugriff eine aktualisierte, nicht verfälschte oder neue Version des BIOS bei 608 abrufen. Um das BIOS abzurufen, kann das Gerät mit einem entfernten Server kommunizieren, der auf dem Netz angebracht ist. Das Gerät kann das wiedergewonnene BIOS in einem Speicher ablegen und das verfälschte oder überholte BIOS bei 610 ersetzen. Um das BIOS zu ersetzen, kann das Gerät das BIOS einblenden.
-
Wenn ein aktualisiertes BIOS geladen ist und durchgeführt werden kann, dann kann das Gerät ein Betriebssystem in Antwort auf eine Anweisung vom BIOS bei 612 laden. Das Verfahren kann dann bei 614 enden, da der Betrieb des Geräts oder der Computervorrichtung an das Betriebssystem gereicht wird.
-
Unter Bezugnahme auf 7 wird ein Flussdiagramm, assoziiert mit den Vorgängen einer Kundenvorrichtung, veranschaulicht. Das Verfahren kann bei 700 starten und bis 702 reichen, wo eine Kundenvorrichtung eine Anforderung einer Drahtlosen Verbindung von einer Datenverarbeitungsvorrichtung empfangen kann, wobei sich die Computervorrichtung in einem Vor-OS-Zustand befindet.
-
In Antwort auf die empfangene Anforderung kann die Kundenvorrichtung eine drahtlose Verbindung mit der Computervorrichtung im Vor-OS-Zustand bei 704 aufbauen. Die drahtlose Verbindung kann unter Verwendung von Nahfeld-Kommunikationen, Bluetooth-Kommunikationen oder anderen Protokollen aufgebaut werden.
-
Auf der Grundlage der aufgebauten drahtlosen Verbindungen kann die Kundenvorrichtung Netzinformation an die Computervorrichtung übertragen, wobei die Netzinformation von der Computervorrichtung verwendet werden kann, um bei 706 auf ein Netz zuzugreifen. Das Verfahren kann dann bei 708 enden.
-
Unter Bezugnahme auf 8 wird ein weiteres Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Verfahren kann bei 800 beginnen und bis 802 reichen, wo die Kundenvorrichtung eine Anfrage erhalten kann, um eine drahtlose Verbindung mit einer Computervorrichtung aufzubauen. Die Computervorrichtung befindet sich in einem Vor-OS-Zustand, und ist folglich nicht dazu in der Lage, Information anzuzeigen, die zum Aufbau der drahtlosen Verbindung gehört. In einem Beispiel kann die Anfrage nach der drahtlosen Verbindung über eine Nahfeld-Kommunikation (NFC) erfolgen. In einem weiteren Beispiel kann die Anfrage nach der drahtlosen Verbindung über eine Bluetooth-Kommunikation erfolgen.
-
In Antwort auf die Anfrage kann die Kundenvorrichtung eine drahtlose Verbindung mit der Computervorrichtung bei 804 bilden. Die aufgebaute drahtlose Verbindung kann über verschiedene Protokolle erfolgen, darin eingeschlossen, aber nicht beschränkt auf, Bluetooth, NFC oder Infrarot. Die aufgebaute drahtlose Verbindung kann ohne einen Eingriff durch einen Benutzer der Computervorrichtung erfolgen.
-
Nachdem eine drahtlose Verbindung zwischen der Computervorrichtung und der Kundenvorrichtung aufgebaut wurde, kann die Kundenvorrichtung bei 806 ein Bluetooth-HD-Profil empfangen. Das Bluetooth-HD-Profil kann ermöglichen, dass ein Benutzer Information in die Kundenvorrichtung eingibt und die eingegebene Information über eine Zeichenkette bei 808 an die Computervorrichtung kommuniziert. In Antwort auf die Übertragung der Netzzugriffsinformation kann das Verfahren dann bei 810 enden.
-
Obwohl hier bestimmte Ausführungsbeispiele veranschaulicht und beschrieben wurden, wird von den Fachleuten erkannt, dass eine große Vielzahl von alternativen und/oder gleichwertigen Ausführungsbeispielen oder Durchführungen, die berechnet sind, um die gleichen Zwecke zu erzielen, gegen die gezeigten und beschriebenen Ausführungsbeispiele ausgetauscht werden können, ohne vom Schutzumfang dieser Offenbarung abzuweichen. Die Fachleute werden leicht erkennen, dass Ausführungsbeispiele auf eine große Vielzahl von Arten durchgeführt werden können. Diese Anmeldung ist dazu beabsichtigt, alle Anpassungen oder Variationen der Ausführungsbeispiele, die hier erörtert werden, abzudecken. Daher wird ausdrücklich beabsichtigt, dass die Ausführungsbeispiele nur durch die Ansprüche und die Entsprechungen davon begrenzt werden.