DE60216344T2 - System und Verfahren zur konfigurationslosen drahtlosen Rechneranbindung und Rechnereinrichtung dafür - Google Patents

System und Verfahren zur konfigurationslosen drahtlosen Rechneranbindung und Rechnereinrichtung dafür Download PDF

Info

Publication number
DE60216344T2
DE60216344T2 DE60216344T DE60216344T DE60216344T2 DE 60216344 T2 DE60216344 T2 DE 60216344T2 DE 60216344 T DE60216344 T DE 60216344T DE 60216344 T DE60216344 T DE 60216344T DE 60216344 T2 DE60216344 T2 DE 60216344T2
Authority
DE
Germany
Prior art keywords
mode
network
wireless
hoc
infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60216344T
Other languages
English (en)
Other versions
DE60216344D1 (de
Inventor
Arun Seattle Ayyagari
Sachin C. Redmond Sheth
Krishna Redmond Ganugapati
Timothy M. Bellevue Moore
Pradeep Redmond Bahl
Mihai S. Bellevue Peicu
Florin Redmond Teodorescu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Application granted granted Critical
Publication of DE60216344D1 publication Critical patent/DE60216344D1/de
Publication of DE60216344T2 publication Critical patent/DE60216344T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • TECHNISCHES GEBIET
  • Diese Erfindung bezieht sich im Allgemeinen auf die Konfiguration und Konnektivität eines kabellosen Computerbetriebs, und spezieller auf Systemkonfiguration und -konnektivität, die für kabellose Computerverwendung für IEEE 802.11-Netzwerke bereitgestellt wird.
  • HINTERGRUND DER ERFINDUNG
  • Die meisten Unternehmen haben die beträchtlichen Vorteile erkannt, die durch das Arbeiten in einer Netzwerkcomputerumgebung gewonnen werden. Durch das Herstellen von Local Area Networks (LAN) erlauben Unternehmen ihren Mitarbeitern, Netzwerkressourcen, wie z.B. Drucker, Dateiserver, Modembanken, e-Mail-Server, etc. zu teilen, während die verteilte Rechenleistung vom Besitz einer Vielzahl von einzelnen Arbeitsplatzcomputern aufrechterhalten wird. In der Tat sind die Vorteile vernetzter Computer nun für Heimcomputerumgebungen verfügbar, während mehr und mehr Haushalte beginnen, mehr als einen Computer zu besitzen. Nun können, wie in dem Büro, Netzwerkressourcen (z.B. ein Drucker) zwischen den Mitgliedern des Haushalts gemeinsam benutzt werden.
  • Unglücklicherweise bildet, trotz all der Vorteile, die die Netzwerke bereitstellen, ihre fest verkabelte Architektur einige Probleme, die dazu neigen, die Fähigkeit der Benutzer, in einer flexiblen Weise zu arbeiten, einzuschränken. Zum Beispiel sind viele Netzwerkcomputerbenutzer nun mit der Flexibilität ausgestattet, ihre Computer durch die Verwendung von Laptop- und notizblockgroßen Computern mit sich zu nehmen, wohin auch immer sie gehen. Unglücklicherweise bietet jedoch die physisch verkabelte Architektur an einen bestimmten Ort (z.B. in einem Besprechungszimmer) aufgrund der begrenzten Anzahl an Netzwerkverbindungsanschlussdosen, die physisch an diesem bestimmten Ort installiert sind, oft keinen Platz für viele Benutzer. Während ein Benutzer die theoretische Fähigkeit hat, sich von irgendeinem Ort, wo eine Netzwerkanschlussdose bereitgestellt wird, zu dem Netzwerk zu verbinden, beschränken die physischen Realitäten der verkabelten Installation dies jedoch oft. Zusätzlich, selbst wenn eine ausreichende Anzahl von Anschlussdosen bereitgestellt wird, ist die Anforderung für jeden Benutzer, Netzwerkkabel mit ausreichender Länge herumzutragen, um sich mit einer Netzwerkdose zu verbinden, von dem Standpunkt eines Benutzers aus nicht wünschenswert. Eben so beschränken die Kosten und die Schwierigkeit des Installierens von Netzwerkverkabelung innerhalb eines Haushaltes, um eine Konnektivität für jedes Zimmer in dem Haus bereitzustellen, oft die tatsächlich installierten Kabel auf nur jene festen Orte, wo Computer und Netzwerkressourcen gegenwärtig liegen. Deshalb schließen solche fest verkabelten Systeme in Wirklichkeit den mobilen Computerbetrieb aus, das durch die portablen Computergeräte, die derzeit auf dem Markt sind, ermöglicht worden ist.
  • Durch die Erkennung der signifikanten Einschränkungen, die eine verkabelte LAN-Architektur der Mobilität und Flexibilität von modernen Computern einbringt, haben viele Branchenführer kabellose Netzwerke entwickelt, und implementieren sie nun. Diese kabellosen Netzwerke erlauben eine wesentlich erhöhte Flexibilität durch das Ermöglichen von wahrem nomadischem Rechenvermögen von jedem Ort innerhalb des Geschäftsunternehmens, der durch das kabellose LAN abgedeckt ist. Benutzer müssen nicht mehr länger Netzwerkverbindungskabel herumtragen und sich selbst auf die Computerverwendung nur in physischen Orten, wo Netzwerkverbindungsdosen bereitgestellt werden, einschränken. Diese kabellose Netzwerktechnologie hat ebenso signifikante Vorteile für die Benutzer von Heimcomputern, welche nun eine volle Heimnetzwerk-Zugänglichkeit von jedem Ort innerhalb des Hauses, der günstig ist, haben.
  • Das Erkennen der enormen Vorteile, die durch kabellose Netzwerkverbindung bereitgestellt wird, wird sein Einsatz in Flughäfen, Hotels, Schulen, etc. viel verbreiteter werden. Des Weiteren wird mit der zunehmenden Popularität von Handheld-Computergeräten der Einsatz solcher kabelloser Netzwerke in Einkaufszentren, Lebensmittelmärkten vorgesehen. Des Weiteren ermöglicht eine kabellose Wide Area Network-Computerverwendung, die Abdeckungsgebiete ähnlich zu denen aufweist, die gegenwärtig in weiter Verbreitung für kabellose Telefonsysteme sind, eine wahre nomadische Computerverwendung, ungeachtet des physischen Ortes eines Benutzers. Auf diese Weise wird es nomadischen Computerbenutzern ermöglicht, auf ihre Netzwerkressourcen zuzugreifen, und produktiv zu bleiben, während sie auf ein Flugzeug warten, mit einem Zug fahren, etc.
  • Erkennend, dass die Kompatibilität zwischen den verschiedenen Netzwerkserviceanbietern, die diese kabellosen Netzwerke einsetzen, von höchster Wichtigkeit ist, um das zunehmende Wachstum und die Akzeptanz einer solchen Technologie sicherzustellen, sind verschiedene Industriestandards entwickelt worden. Ein solcher Standard, der durch das Institute of Electrical and Electronics Engineers (IEEE) entwickelt wurde, wird als IEEE 802.11 bezeichnet. Unter diesem kabellosen Standard können nomadische Computerbenutzer ihr eigenes Netzwerk in einem Ad-hoc-Modus bilden, oder können sich mit einem hergestellten Netzwerk in einem Infrastruktur-Modus verbinden. In dem Ad-hoc-Modus gibt es keine Struktur in dem Netzwerk, und jedes Mitglied ist üblicherweise in der Lage mit jedem anderen Mitglied zu kommunizieren. Diese Ad-hoc-Netzwerke können gebildet werden, wann immer eine Gruppe von Benutzern wünscht, untereinander zu kommunizieren, um Informationen auszutauschen, wie z.B. während einer Besprechung. Ein Beispiel eines solchen ad-hoc gebildeten Netzwerks unter IEEE 802.11 wird in 2 dargestellt. Wie durch diese vereinfachte Zeichnung gesehen werden kann, kommunizieren viele Benutzer 200, 202, 204 miteinander in ihrem eigenen lose gebildeten Netzwerk, alles ohne das Erfordernis durch feste Kabel miteinander verbunden zu sein.
  • Der zweite Netzwerkstrukturtyp von IEEE 802.11 ist als ein Infrastruktur-Netzwerk bekannt und wird in vereinfachter Form in 3 dargestellt. Wie gesehen werden kann, benutzt diese Architektur mindestens einen festen Netzwerkzugriffspunkt (Access Point – AP) 206, durch welchen ein mobiler Computerbenutzer 208 mit den Netzwerkmitgliedern 210, 212, 214 und den Ressourcen 216, 218, 220 kommunizieren kann. Diese Netzwerkzugriffspunkte 206 können mit fest verkabelten Überlandverbindungen (land lines) verbunden sein, um die kabellosen Netzwerkfähigkeiten durch das Überbrücken dieser kabellosen Knoten zu anderen verkabelten Knoten auf dem hergestellten Netzwerk 222 zu vergrössern.
  • Unglücklicherweise ist trotz der signifikanten Vorteile und Flexibilität, die die kabellose Netzwerkverwendung der Computerumgebung bringt, so bald ein Benutzer tatsächlich zu dem kabellosen Netzwerk verbunden worden ist, das derzeitige Benutzererlebnis beim Konfigurieren und Verbinden zu solch einem kabellosen Netzwerk immer noch ziemlich komplex und eingabeintensiv. Im Speziellen, sobald ein nomadischer Computerbenutzer ein Abdeckungsgebiet eines kabellosen Netzwerks betritt, wird von dem Benutzer erfordert, eine Benutzerschnittstellte (User Interface – UI) zu öffnen und ein Verbindungsverfahren unter 802.11 auszuwählen. In der Arbeit wird der nomadische Computerbenutzer üblicherweise den Infrastruktur-Modus auswählen, um sich mit dem Firmen-LAN zu verbinden. Zusätzlich zu dem Auswählen des Modus-Typs, in welchem gearbeitet werden soll, muss der Benutzer auch den Namen des Netzwerks, zu dem er sich verbinden möchte, eingeben. Während solch eine Eingabe eine einfache Sache ist, wenn der Firmennetzwerkname bekannt ist, kann der Benutzer, wenn er reist oder in einem Flughafen, Hotel etc. ist, nicht den Netzwerknamen wissen, der dort etabliert ist. Des Weiteren ist es vorhersehbar, dass öffentliche Orte, wie z.B. Flughäfen, leicht mehrere Netzwerkserviceanbieter aufweisen können, die für eine Verbindung verfügbar sind, was wiederum die Namensauswahl kompliziert, um es einem Benutzer zu erlauben sich zu diesem bestimmten kabellosen Netzwerk zu verbinden. Des Weiteren kann es unzählige andere Parameter geben, welche der Benutzer manuell konfigurieren muss, um ihm eine vollständige Konnektivität zu dem kabellosen Netzwerk basierend auf den Erfordernissen der Anwendung und Datenrate des Benutzers zu erlauben.
  • Des Weiteren wird das Benutzererlebnis durch das Erfordernis von derzeitigen kabellosen Netzwerken und mobilen Computergeräten geschmälert, das einen Benutzer zwingt, die Netzwerkeinstellungen manuell wieder zu konfigurieren, wenn er zwischen Netzwerken transferiert. Zum Beispiel muss ein Benutzer, der auf ein kabelloses Netzwerk in der Arbeit und zu Hause zugreift, auf jeden Wechsel von der Arbeit nach Hause und zurück seine kabellosen Netzwerkkonfigurationseinstellungen manuell wieder konfigurieren, bevor er in der Lage ist, von einem kabellosen Netzwerk zu dem anderen zu wechseln. Des Weiteren, wenn der Benutzer das kabellose Netzwerk auf Infrastruktur-Modus in seinem Haus eingestellt hat und mit einer seiner Maschinen in dem Netzwerk ein Problem auftritt, das die Funktionalität des Zugriffspunktes einschließt, wird der Benutzer gezwungen sein, alle der anderen Maschinen in seinem Haus wieder zu konfigurieren, um eine Netzwerkverwendung in einem Ad-hoc-Modus zu ermöglichen. Dieses ständige Erfordernis, dass der Benutzer die kabellosen Netzwerkeinstellungen und -konfiguration manuell wieder konfigurieren muss, schränkt das Versprechen von wahrer nomadischer Computerverwendung, die durch die zugrunde liegende kabellose Netzwerktechnik ermöglicht wird, ernstlich ein.
  • E. A. Brewer, et al., "A Network Architecture for Heterogeneous Mobile Computing", IEEE Personal Communications, Vol. 5, Nr. 5, 1. Oktober 1998, Seiten 8–24 beschreiben ein Verfahren für eine übergangslose Erreichbarkeit zwischen vielen heterogenen (meist kabellosen) physischen Netzwerken. Die verwendeten Verbindungen können von verkabelten oder infraroten, in einem Raum befindlichen Netzwerken zu großstädtischen mobilen Netzwerken, zu Satellitennetzwerken variieren. Das vorgestellte System stellt eine automatische Erkennung und Konfiguration des besten Netzwerkes in Reichweite und von lokalen Netzwerkservices, wie z.B. Druckern oder DNS-Servern, bereit. Des Weiteren verwendet das beschriebene Verfahren horizontale Handover zwischen demselben Netzwerktyp, ebenso wie vertikale Handover zwischen verschiedenen Netzwerken. Zu sätzlich stellt eine Proxy-Architektur eine dynamische Übersetzung zwischen den Bedürfnissen der Clients und den Formaten und Fähigkeiten der Server in den kombinierten Netzwerken bereit.
  • T. Adachi et al., "A Handoff Examination of a Hybrid System using Cellular and Ad-hoc Modes", Institute of Electronics Information and Comm. Eng. Tokyo, November 2000, Seiten 2494–2500, beschreiben die Kommunikation zwischen Robotern, welche zwei Modi benutzen, einen cellularen Modus und einen Ad-hoc-Modus. Deshalb gibt es zwei Arten von Handoffs: zunächst findet ein Handoff statt, wenn ein mobiler Roboter in einem cellularen Modus eine Zellgrenze überschreitet, und zweitens tritt ein Handoff ein, wenn der Modus eines kommunizierenden Roboters zu einem anderen Modus umschaltet. Die Beurteilung des passenden zu verwendenden Modus wird zu regelmäßigen Intervallen durch das Vergleichen der Signalstärke von empfangenen Signalen von Basisstationen und anderen Robotern und das Auswählen des Modus, der die stärkere Stärke aufweist, von dem angenommen werden kann, die bessere Verbreitungskondition (propagation condition) zu haben, erledigt.
  • KURZFASSUNG DER ERFINDUNG
  • Es ist die Aufgabe der Erfindung, eine bessere Verfügbarkeit von kabellosen Netzwerken in einer nomadischen Computerumgebung aufzuweisen.
  • Diese Aufgabe wird durch die Erfindung wie in den unabhängigen Ansprüchen beansprucht gelöst.
  • Bevorzugte Ausführungsformen werden durch die abhängigen Ansprüche definiert.
  • Das System und Verfahren der vorliegenden Erfindung bezieht einen konfigurationslosen (zero configuration) Ansatz für Netzwerkkonnektivität ein, der praktisch den Bedarf für Benutzerinteraktion eliminiert. Dieser Ansatz stellt dem Benutzer, im Gegensatz zu derzeitigen Systemen, die mehrere Konfigurations- und Wiederkonfigurations-Schritte erfordern, die unternommen werden müssen, um sich mit einem Netzwerk in entweder dem verkabelten oder kabellosen Infrastruktur- oder Ad-hoc-Modus zuzuordnen, ein "es funktioniert einfach"-Erlebnis bereit. Der Ansatz der vorliegenden Erfindung führt eine automatische Netzwerkkonnektivität mit dem "passenden" Netzwerk basierend auf verschiedenen Parametern durch, wie sie durch den Benutzer und/oder durch eine Anwendung programmatisch ermittelt gesetzt werden. Die Verwendung und Ableitung von Orts informationen von den kabellosen Netzwerksignalen erlauben es dem System der vorliegenden Erfindung auch, Ausgabegeräte basierend auf dem aktuellen Ort richtig auszuwählen (z.B. um automatisch auf einem physisch nahegelegenen Drucker zu drucken).
  • Das System arbeitet durch das Periodische Scannen über alle kabellosen Kanäle, um derzeitig verfügbare Infrastruktur-Netzwerke und Maschinen, die derzeitig den Ad-hoc-Modus verwenden, zu ermitteln. Basierend auf der Abfrage kann das System versuchen, sich mit einem bestimmten Infrastruktur-Netzwerk entweder basierend auf einem a priori-Kriterium oder basierend auf programmatisch erzeugten Kriterien zuzuordnen. Für den Fall, dass es nicht erfolgreich ist, kann das System versuchen, sich anderen entdeckten Infrastruktur-Netzwerken zuzuordnen. Basierend auf dem Konfigurations-Setup kann das Setup anschießend wählen, einer vorkonfigurierten Ad-hoc-Modus-Zelle beizutreten, wenn sie verfügbar ist, oder eine zu kreieren, wenn noch keine existiert, wobei ein freier Kanal verwendet wird, wenn eine Ad-hoc-Netzwerkverwendung zu verwenden ist. Um ein einheitliches Verhalten in dem Ad-hoc-Modus sicherzustellen, wenn ein Direct Sequence Spread Spectrum (DSSS) verwendet wird, sollte die kabellose Station (STA), die eine unabhängige Basisserviceeinstellungszelle (Independent Basic Service Set Cell (IBSS-Zelle) bildet, standardmäßig auf einen bestimmten Kanal gehen. Zum Beispiel in dem ISM 2,4 GHz-Band kann die Standardeinstellung auf den Kanal 6 (2,437 GHz) gesetzt werden. Alternativ kann die STA, die eine IBSS-Zelle bildet, den Kanal ermitteln, der das geringste Potenzial für RF-Interferenzen hat, und auf diesen bestimmten Kanal standardmäßig gehen. Diese bevorzugte Kanalauswahl basiert in einer Ausführungsform auf geeigneten Prinzipien einer Frequenzwiederverwendung und den verwendeten Kanälen und empfangenen Signalstärken von Signalquellen (beaconing sources).
  • In einer Ausführungsform wird ein Infrastruktur-Modus vor Ad-hoc bevorzugt, obwohl der Benutzer dies ändern kann. Mit Bezug auf Authentifizierung ist die Präferenz für konfigurationslosen IEEE 802.11-Verwendungsmodus ohne IEEE 802.1X a) Infrastruktur-Modus, dann b) Ad-hoc-Modus. Die Präferenz für konfigurationslosen IEEE 802.11-Verwendungsmodus unter Verwendung von 802.1X-Authentifizierung ist a) Infrastruktur-Modus mit Login als ein zugelassener Benutzer mit Berechtigungsnachweisen (credentials), b) Infrastruktur-Modus mit Login als ein nicht authentifizierter Benutzer ohne Berechtigungsnachweise und c) Ad-hoc-Modus. Der Serviceeinstellungsidentifizierer (Service Set Identifier – SSID) für den Ad-hoc-Modus kann auf einen Standardwert gesetzt werden, z.B. MSADHOC, um eine übergangslose Arbeitsweise in dem Ad-hoc-Modus in dem konfigurationslosen Ansatz sicherzustellen. In der Gegenwart von anderen Ad-hoc-Knoten, die eine unterschiedliche SSID als den Standardwert verwenden, kann die Maschine die andere SSID verwenden, um mit der/den anderen Ad-hoc-Maschine(n) zu kommunizieren.
  • Während derzeitige Hersteller von IEEE 802.11-Netzwerkschnittstellen Hilfsmittel zum Einstellen von Konfigurationsparametern bereitstellen, ist eine Ausführungsform der vorliegenden Erfindung das Zwischenspeichern von entscheidenden bevorzugten IEEE 802.11-Konfigurationsparametern, wie z.B. eine SSID für Infrastruktur- und Ad-hoc-Modi. Die Fähigkeit, solche allgemeinen Konfigurationsinformationen einzustellen, verbessert das Benutzererlebnis durch das Ermöglichen eines allgemeinen Ansatzes für die Instanziierung von IEEE 802.11-Konfigurationsparametern quer durch Netzwerkschnittstellenanbieter.
  • Zusätzlich zu den gerade diskutierten kabellosen Computerumgebungen wird die Anwendung der Lehre der Erfindung in einer verkabelten Computerumgebung auch in Erwägung gezogen. Die Idee einer Null-Konfiguration (zero configuration) kann ebenso auf höhere Netzwerklayer ausgeweitet werden. Zum Beispiel in Fällen, wo mehrere Netzwerkschnittstellen innerhalb eines Gerätes aktiv sind, bezieht die Anwendung der Null-Konfiguration der vorliegenden Erfindung auf diesen Layer die Auswahl einer geeigneten Netzwerkschnittstelle basierend auf Auswahlkriterien ein, wie z.B. Schnittstellengeschwindigkeit, Schnittstellentyp und anderen Kostengrössen. Dieser Auswahlprozess findet auf einem allgemeinen Layer des konfigurationslosen Ansatzes statt. Jedoch kann innerhalb jedes Schnittstellentyps ein schnittstellenspezifischer Null-Konfigurations-Layer verwendet werden, um eine bevorzugte Schnittstelle auszuwählen, wenn mehr als eine physische Schnittstelle für diese bestimmte Netzwerkkonnektivitätstopologie verfügbar ist.
  • Zusätzliche Merkmale und Vorteile der Erfindung werden durch die folgende detaillierte Beschreibung illustrativer Ausführungsformen ersichtlich gemacht, welche mit Bezug auf die angefügten Zeichnungen fortfährt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Während die anhängigen Ansprüche die Merkmale der vorliegenden Erfindung mit Genauigkeit darlegen, kann die Erfindung zusammen mit ihren Aufgaben und Vorteilen am besten von der folgenden detaillierten Beschreibung verstanden werden, wenn sie in Verbindung mit den beiliegenden Zeichnungen gebracht wird, von denen:
  • 1 ein Blockdiagramm ist, das allgemein ein exemplarisches Computersystem darstellt, auf dem sich die vorliegende Erfindung befindet;
  • 2 ein IEEE 802.11-Ad-hoc-Kabellosnetzwerk darstellt;
  • 3 ein IEEE 802.11-Infrastruktur-Kabellosnetzwerk darstellt;
  • 4 ein vereinfachtes Diagramm einer kabellosen Netzwerkabdeckungszone ist, das überlappende Abdeckungsgebiete von verschiedenen kabellosen Netzwerkserviceanbietern und -stationen darstellt;
  • 5 ein vereinfachtes funktionelles Diagramm ist, das die logische Schnittstelle darstellt, die durch das konfigurationslose System und Verfahren der Erfindung zwischen verschiedenen Anwendungen und den mehreren verfügbaren kabellosen Netzwerken bereitgestellt wird;
  • 6 ein vereinfachtes Flussdiagramm ist, das den automatischen Erkennungs-, Auswahl-, und Zuordnungsprozess der vorliegenden Erfindung darstellt; und
  • 7 ein vereinfachtes funktionelles Diagramm ist, das die logische Schnittstelle darstellt, die das konfigurationslose System und Verfahren der Erfindung von dem höheren Layer-Protokollstapel und den mehreren verfügbaren Netzwerken, sowohl kabellos als auch verkabelt, bereitstellt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Den Zeichnungen zuwendend, worin gleiche Bezugszeichennummern auf gleiche Elementen verweisen, wird die Erfindung als in eine geeignete Computerumgebung implementiert dargestellt. Obwohl nicht erfordert, wird die Erfindung in dem allgemeinen Kontext von computerausführbaren Instruktionen beschrieben, wie z.B. Programmmodulen, die durch einen Personalcomputer ausgeführt werden. Im Allgemeinen schließen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen, etc. ein, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Außerdem werden jene Fachleute es begrüßen, dass die Erfindung mit anderen Computersystemkonfigurationen betrieben werden kann, einschließlich Handheld-Geräten, Multiprozessorsystemen, mikroprozessorbasierter oder programmierbarer Un terhaltungselektronik, Netzwerk PCs, Minicomputern, Mainframe-Computern und Ähnlichen. Die Erfindung kann auch in verteilten Computerumgebungen betrieben werden, wo Funktionen (tasks) durch Remote-arbeitende Geräte ausgeführt werden, die durch ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Computerumgebung können Programmmodule sowohl lokal als auch auf Remote-Datenspeichergeräten liegen.
  • 1 stellt ein Beispiel einer geeigneten Computersystemumgebung 100 dar, auf der die Erfindung implementiert werden kann. Die Computersystemumgebung 100 ist nur ein Beispiel einer geeigneten Computerumgebung und ist nicht gedacht, irgendeine Einschränkung bezüglich des Umfangs der Verwendung oder Funktionalität der Erfindung vorzuschlagen. Noch sollte die Computerumgebung 100 interpretiert werden, als würde sie irgendeine Abhängigkeit oder ein Erfordernis mit Bezug auf irgendeine oder eine Kombination von Komponenten, die in der exemplarischen Arbeitsumgebung 100 dargestellt sind, aufweisen.
  • Die Erfindung ist mit zahlreichen anderen Allzweck- oder Spezialzweck-Computersystemumgebungen oder -konfigurationen betriebsbereit. Beispiele von gut bekannten Computersystemen, Umgebungen und/oder Konfigurationen, die für die Verwendung mit der Erfindung geeignet sein können, schließen ein, sind aber nicht darauf begrenzt, Personalcomputer, Servercomputer, Handheld- oder Laptop-Geräte, Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk PCs, Minicomputer, Mainframe-Computer, verteilte Computerumgebungen, die irgendeins der oben genannten Systeme oder Geräte einschließen, und Ähnliches.
  • Die Erfindung kann im allgemeinen Kontext von computerausführbaren Instruktionen, wie z.B. Programmmodulen, die durch einen Computer ausgeführt werden, beschrieben werden. Im Allgemeinen schließen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen, etc. ein, die bestimmte Funktionen ausführen oder bestimmte abstrakte Datentypen implementieren. Die Erfindung kann ebenso in verteilten Computerumgebungen betrieben werden, wo Funktionen durch Remote-arbeitende Geräte ausgeführt werden, die durch ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Computerumgebung können Programmmodule sowohl lokal als auch auf Remote-Computerspeicherdatenträgern liegen, einschließlich Datenspeichergeräten.
  • Mit Bezug auf 1 schließt ein exemplarisches System zum Implementieren der Erfindung ein Allzweckcomputergerät in der Form eines Computers 110 ein. Komponenten des Computers 110 können einschließen, sind aber nicht darauf begrenzt, eine Prozessoreinheit 120, einen Systemspeicher 130, und einen Systembus 121, der verschiedene Systemkomponenten einschließlich des Systemspeichers mit der Prozessoreinheit 120 koppelt. Der Systembus 121 kann irgendeiner von verschiedenen Busstrukturtypen sein, einschließlich einem Speicherbus oder Speichercontroller, einem peripheren Bus, und einem lokalen Bus, der irgendeine von einer Vielfalt von Busarchitekturen verwendet. Als Beispiel, und nicht Einschränkung, schließen solche Architekturen Industry-Standard-Architecture-Bus (ISA-Bus), Micro-Channel-Architecture-Bus (MCA-Bus), Enhanced-ISA-Bus (EISA-Bus), Video-Electronics-Standards-Associate-Local-Bus (VESA-Local-Bus), und Peripheral-Component-Interconnect-Bus (PCI-Bus), ebenso bekannt als Mezzanin-Bus, ein.
  • Computer 110 schließt üblicherweise eine Vielfalt von computerlesbaren Datenträgern ein. Ein computerlesbarer Datenträger kann irgendeiner von verfügbaren Datenträgern sein, auf den durch Computer 110 zugegriffen werden kann, und schließt sowohl flüchtige als auch nicht flüchtige Datenträger, entfernbare als auch nicht-entfernbare Datenträger ein. Als Beispiel, und nicht Einschränkung, können computerlesbare Datenträger Computerspeichermedien und Datenübertragungsmedien umfassen. Computerspeichermedien schließen sowohl flüchtige als auch nicht flüchtige, entfernbare als auch nicht-entfernbare Medien ein, die in irgendeinem Verfahren oder Technologie zum Speichern von Information, wie z.B. computerlesbare Instruktionen, Datenstrukturen, Programmmodule oder andere Daten, implementiert sind. Computerspeichermedien schließen ein, sind aber nicht darauf begrenzt, RAM, ROM, EEPROM, Flash memory oder andere Speichertechnologie, CD-ROM, Digital Versatile Disks (DVD) oder andere optische Diskspeicher, magnetische Kassetten, magnetische Bänder, magnetische Diskspeicher oder andere magnetische Speichergeräte, oder irgendeinen anderen Datenträger, der verwendet werden kann, um die gewünschten Informationen zu speichern, und auf den durch Computer 110 zugegriffen werden kann. Datenübertragungsmedien enthalten üblicherweise computerlesbare Instruktionen, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal, wie z.B. einer Trägerwelle oder anderem Transportmechanismus und schließen irgendwelche Informationsliefermedien ein. Der Begriff "moduliertes Datensignal" meint ein Signal, das eine oder mehrere seiner Charakteristiken in solch einer Weise gesetzt oder verändert hat, um Informationen in dem Signal zu codieren. Als Beispiel, und nicht Einschränkung, schließen Datenübertragungsmedien verkabelte Medien, wie z.B. ein verkabeltes Netzwerk oder direkt verkabelte Verbindung, und kabellose Medien, wie z.B. Akustik, RF, Infrarot, optisch oder andere kabellose Medien, ein. Kombinationen von irgendwelchen der oben genannten sollten ebenso in dem Umfang der computerlesbaren Medien eingeschlossen sein.
  • Der Systemspeicher 130 schließt Computerspeichermedien in der Form von flüchtigem und/oder nicht flüchtigem Speicher ein, wie z.B. Read Only Memory (ROM) 131 und Random Access Memory (RAM) 132. Ein Basic-Input/Output-System (BIOS) 133, das die Basisroutinen enthält, die helfen, Informationen zwischen Elementen innerhalb des Computers 110 z.B. während des Hochfahrens zu übertragen, sind üblicherweise in dem ROM 131 gespeichert. RAM 132 enthält üblicherweise Daten und/oder Programmmodule, die sofort zugreifbar sind für und/oder auf denen derzeit durch Prozessoreinheit 120 gearbeitet wird. Als Beispiel, und nicht Einschränkung, stellt die 1 ein Betriebssystem 134, Anwendungsprogramme 135, andere Programmmodule 136 und Programmdaten 137 dar.
  • Der Computer 110 kann ebenso andere entfernbare/nicht-entfernbare, flüchtige/nicht-flüchtige Computerspeichermedien einschließen. Nur als Beispiel stellt 1 ein Festplattenlaufwerk 141 dar, das von/zu nicht-entfernbaren, nicht-flüchtigen magnetischen Datenträgern liest oder schreibt, ein magnetisches Disklaufwerk 151, das von/zu einer entfernbaren, nicht-flüchtigen magnetischen Disk 152 liest oder schreibt, und ein optisches Disklaufwerk 155, das von/zu einer entfernbaren, nicht-flüchtigen optischen Disk 156, wie z.B. einer CD ROM oder anderen optischen Datenträgern, liest oder schreibt. Andere entfernbare/nicht-entfernbare, flüchtige/nicht-flüchtige Computerspeichermedien, die in der exemplarischen Arbeitsumgebung verwendet werden können, schließen ein, sind aber nicht darauf begrenzt, magnetische Bandkassetten, Flash memory-Karten, Digital Versatile Disks, digitale Videobänder, solid state RAM, solid state ROM, und Ähnliches. Das Festplattenlaufwerk 141 ist üblicherweise mit dem Systembus 121 durch eine nicht-entfernbare Speicherschnittstelle, wie z.B. Schnittstelle 140, verbunden, und das magnetische Disklaufwerk 151 und optische Disklaufwerk 155 sind üblicherweise mit dem Systembus 121 über eine Schnittstelle für entfernbaren Speicher wie z.B. Schnittstelle 150 verbunden.
  • Die Laufwerke und ihre zugehörigen Computerspeicherdatenträger, die oberhalb diskutiert und in 1 dargestellt sind, stellen Speicher für computerlesbare Instruktionen, Datenstrukturen, Programmmodule und andere Daten für den Computer 110 bereit. In 1 z.B. ist das Festplattenlaufwerk 141 so dargestellt, dass es Betriebssystem 144, Anwendungsprogramme 145, andere Programmmodule 146, und Programmdaten 147 speichert. Es ist zu beachten, dass diese Komponenten entweder dieselben oder verschieden von dem Betriebssystem 134, Anwendungsprogrammen 135, anderen Programmmodulen 135 und Programmdaten 137 sein können. Dem Betriebssystem 144, den Anwendungsprogrammen 145, anderen Programmmodulen 146 und Programmdaten 147 sind hier unterschiedliche Nummern gegeben worden, um darzustellen, dass sie mindestens unterschiedliche Kopien sind. Ein Benutzer kann Befehle und Informationen in den Computer 20 durch Eingabegeräte, wie z.B. ein Keyboard 162 und Zeigergerät 161, allgemein als Maus, Trackball oder Touch Pad bezeichnet, eingeben. Andere Eingabegeräte (nicht gezeigt) können ein Mikrofon, einen Joystick, Game Pad, Satellitenschüssel, Scanner oder Ähnliches einschließen. Diese und andere Eingabegeräte sind oft mit der Prozessoreinheit 120 durch eine Benutzereingabeschnittstelle 160 verbunden, die mit dem Systembus gekoppelt ist, können aber durch andere Schnittstellen und Busstrukturen verbunden sein, wie z.B. einem Parallelport, Game Port oder einem Universal Serial Bus (USB). Ein Monitor 191 oder anderer Typ von Anzeigegerät ist ebenso mit dem Systembus 121 über eine Schnittstelle, wie z.B. einer Videoschnittstelle 190, verbunden. Zusätzlich zu dem Monitor können Computer auch andere periphere Ausgabegeräte, wie z.B. Lautsprecher 197 und Drucker 196 einschließen, welche durch eine Ausgangs-Peripherie-Schnittstelle 190 verbunden sind.
  • Der Computer 110 kann in einer Netzwerkumgebung unter Verwendung logischer Verbindungen zu einem oder mehreren Remote-Computern arbeiten, wie z.B. einem Remote-Computer 180. Der Remote-Computer 180 kann ein anderer Personalcomputer, ein Server, ein Router, ein Netzwerk PC, ein Peer-Gerät oder anderer bekannter Netzwerkknoten sein, und schließt üblicherweise viele oder alle der oben mit Bezug auf Personalcomputer 110 beschriebenen Elemente ein, obwohl nur ein Datenspeichergerät 181 in 1 dargestellt worden ist. Die logischen Verbindungen, die in 1 gezeigt sind, schließen ein Local Area Network (LAN) 171 und ein Wide Area Network (WAN) 173 ein, können aber auch andere Netzwerk einschließen, wie z.B. das kabellose Personal Area Network (PAN). Solche Netzwerkumgebungen sind alltäglich in Büros, unternehmensweiten Computernetzwerken, Intranets und dem Internet.
  • Wenn er in einer LAN-Netzwerkumgebung verwendet wird, ist der Personalcomputer 110 mit dem LAN 171 durch eine Netzwerkschnittstelle oder -adapter 170 verbunden.
  • Diese Netzwerkschnittstelle oder -adapter 170 kann durch ein festes Kabel verbunden sein oder kann sich in einer kabellosen Datenübertragung mit einem kabellosen LAN 171 durch Radiofrequenz-, infrarote, etc. Datenübertragungen befinden. Wenn er in einer WAN-Netzwerkumgebung verwendet wird, schließt der Computer 110 üblicherweise ein Modem 172 oder andere Mittel zum Herstellen von Datenübertragungen über das WAN 173, wie z.B. das Internet, ein. Das Modem 172, welches intern oder extern sein kann, kann mit dem Systembus 121 über die Benutzereingabeschnittstelle 160 oder anderen geeigneten Mechanismus verbunden sein. In einer Netzwerkumgebung können Programmmodule, die mit Bezug auf Personalcomputer 110 gezeigt sind, oder Teile davon in dem Remote-Datenspeichergerät gespeichert sein. Als Beispiel, und nicht Einschränkung, stellt 1 Remote-Anwendungsprogramme 185 so dar, dass sie auf dem Speichergerät 181 liegen. Es wird begrüßt, dass die gezeigten Netzwerkverbindungen exemplarisch sind und andere Mittel zum Herstellen einer Datenübertragungsverbindung zwischen den Computern verwendet werden können.
  • In der Beschreibung, die folgt, wird die Erfindung mit Bezug auf Vorgänge und symbolische Repräsentationen von Funktionen beschrieben, die durch einen oder mehrere Computer durchgeführt werden, außer wenn es anders angezeigt wird. Als solches wird es verstanden werden, dass solche Vorgänge und Funktionen, welche hin und wieder als Computer-ausgeführt bezeichnet werden, die Manipulation von elektrischen Signalen, die Daten in einer strukturierten Form darstellen, durch die Prozessoreinheit des Computers einschließen. Diese Manipulation transformiert die Daten oder hält sie an einem Ort in dem Speichersystem des Computers aufrecht, was die Funktion des Computers in einer Weise, die in der Fachwelt gut verstanden wird, erneut konfiguriert oder anders umändert. Die Datenstrukturen sind, wo Daten aufrechterhalten werden, physische Orte des Speichers, die bestimmte Eigenschaften aufweisen, die durch das Format der Daten definiert sind. Während die Erfindung in dem vorangegangenen Kontext beschrieben worden ist, ist es jedoch nicht als einschränkend gemeint, wie es jene Fachleute begrüßen werden, dass verschiedene der Vorgänge und Funktionen, die folgend beschrieben werden, ebenso in Hardware implementiert werden können.
  • Das System und Verfahren der vorliegenden Erfindung erlaubt dem gerade diskutierten Computersystem, in einem kabellosen Netzwerk zu arbeiten, ohne zu erfordern, dass der Benutzer die kabellosen Netzwerkeinstellungen jedes Mal, wenn eine Verbindung zu einem unterschiedlichen kabellosen Netzwerk gewünscht ist, oder wenn mehrere Netzwerke verfügbar sind, erneut konfiguriert. Dies stellt ein "es funktioniert einfach"- Benutzererlebnis ("just works" user experience) bereit, welches die Fähigkeit, die Vorteile von wahrer nomadischer Computerverwendung zu realisieren, sehr verbessert. Auf diese Weise kann ein kabelloser Computerbenutzer in einem hergestellten Netzwerk zu Hause, in der Arbeit, unterwegs, auf dem Flughafen, in einem Hotel, etc. arbeiten und kann kabellose Ad-hoc-Netzwerke mit anderen kabellosen Benutzern bilden, ohne manuell variable Netzwerkeinstellungen erneut konfigurieren oder anpassen zu müssen, um eine Zuordnung mit den unterschiedlichen Netzwerktypen zu ermöglichen.
  • Wie oberhalb kurz diskutiert, sind und werden verschiedene kabellose Netzwerkverwendungsstandards beschrieben (worden). Während das System und Verfahren der Erfindung in Verbindung mit den IEEE 802.11 kabellosen Netzwerkverwendungsspezifikationen beschrieben werden, werden Fachleute von der nachfolgenden Beschreibung erkennen, dass die hier offenbarten erfinderischen Konzepte nicht nur auf diesen einen Standard begrenzt sind. In der Tat ist die konfigurationslose Methodik der vorliegenden Erfindung, die ein "es funktioniert einfach"-Erlebnis für kabellose Computerbenutzer bereitstellt, auf alle kabellosen und verkabelten Computerumgebungen anwendbar.
  • In der IEEE 802.11-Netzwerkverwendungsumgebung sind wie oberhalb angeführt zwei Arbeitsmodi verfügbar, der Ad-hoc-Modus und der Infrastruktur-Modus. Wie vorher diskutiert stellt die 2 eine vereinfachte Darstellung der drei IEEE 802.11 verträglichen Computer dar, bekannt als Stationen (STAs) 200, 202, 204, die in einem kabellosen Adhoc-Infrastruktur-Modus arbeiten. In diesem Modus bilden die Stationen 200, 202, 204 ihr eigenes Netzwerk, separat und getrennt von irgendeinem Netzwerkserviceprovider oder fest verkabeltem Firmen-LAN (mit passendem kabellosen Zugriffspunkt (Access Point – AP)). Solch ein Ad-hoc-Netzwerk erlaubt es einer Gruppe von Benutzern kabelloser Computer sich in einer Besprechung, zu Hause, wenn kein Infrastruktur-Netzwerk verfügbar ist, etc. wie gewünscht zu verbinden, um zusammenzuarbeiten, etc.
  • IEEE 802.11 stellt ebenso einen Infrastruktur-Netzwerkverwendungsmodus wie in der vereinfachten Form in 3 gezeigt bereit. In diesem Modus koppelt sich eine kabellose Station (STA) 208 mit dem Netzwerk 222 über einen kabellosen Zugriffspunkt (AP) 206. Sobald sie verbunden ist, hat die STA 208 eine volle Netzwerkverwendungsfähigkeit, um mit anderen Benutzern 210, 212, 214 auf dem Netzwerk 222 zusammenzuarbeiten, um Systemressourcen (wie beispielsweise einen Drucker 218) zu verwenden, um auf Netzwerkdateiserver 216 zuzugreifen, etc., als wäre die STA 208 mit dem Netzwerk 222 fest verkabelt. Authentifizierung der STA 208 wird in IEEE 802.11 als eine Link-Layer- Authentifizierung bereitgestellt, die als Linie 224 zwischen der STA 208 und dem Netzwerk 222 dargestellt ist. Eine verbesserte Benutzerauthentifizierung zu dem Remote-Authentication-Dial-In-User-Service-Server (RADIUS-Server) 220 wird ebenso durch das System der vorliegenden Erfindung bereitgestellt, wie es durch die Linie 226 von der STA 208 den ganzen Weg zu dem RADIUS-Server 220 dargestellt ist. In der Tat erlaubt es das System und Verfahren der vorliegenden Erfindung auch zusätzliche oder unterschiedliche Authentifizierungprotokolle und Authentifizierungsserver wie gewünscht zu verwenden.
  • Während es argumentiert werden könnte, dass das Arbeiten in einem der Modi, die in den 2 und 3 dargestellt sind, für den Benutzer des kabellosen Computernetzwerkes keine übermäßige Belastung darstellt, bildet der Übergang von einem Typ zu dem anderen die oberhalb diskutierten manuellen Wiederkonfigurations- und Verbindungsprobleme. Ebenso stellt die Auswahl des passenden oder bevorzugten Netzwerks zwischen mehreren verfügbaren auch eine Herausforderung für den Benutzer des kabellosen Netzwerks dar. Solch eine Situation ist in 4 dargestellt. Wie gesehen werden kann, ist es möglich, und es kann sich in der Tat als die Norm herausstellen, dass eine Station 228 (STA 1) in der Lage sein kann, sich mit Netzwerk 1 230 über AP1 232, mit Netzwerk 2 234 über AP2 236, und mit anderen kabellosen Benutzern (STA 2) 238 in einem Adhoc-Modus zu vernetzten. Die Kreise 240, 242 und 244 repräsentieren das Signalabdeckungsgebiet der Netzwerk-APs 232, 236 bzw. STA 2 238. Solch eine Situation kann an öffentlichen Plätzen alltäglich sein, wie z.B. Flughäfen, wo viele Netzwerkserviceprovider einen Vertrag haben, einen Service bereitzustellen, und wo viele individuelle Benutzer von kabellosen Computern Ad-hoc arbeiten können.
  • Das konfigurationslose System und Verfahren der Erfindung stellt deshalb die verwaltende Logik bereit, um zu ermitteln, wann, wie und mit wem von den konkurrierenden kabellosen Netzwerken, die zu jeder gegebenen Zeit und Ort verfügbar sind, sich ein kabelloser Benutzer verbindet, und das alles ohne eine Benutzerintervention oder erneute Konfiguration zu erfordern. Wie in 5 dargestellt arbeitet das konfigurationslose System 246 als eine Schnittstelle zwischen den verschiedenen Anwendungen 248, 250, 252 und den verschiedenen kabellosen Netzwerken (z.B. WAN 254, WLAN1 256, WLAN2 258, STA 260), zu welchen sie verbunden werden können. Das System 246 der Erfindung kann eine viel reichere Satz von zugrunde liegenden Kriterien einsetzen, um die Verbindungsentscheidungen basierend auf den ihm verfügbaren Informationen zu machen. Diese Kriterien können eine Menge Faktoren einschließen, einschließlich, z.B., Service-/Netzwerkanbieter, Signalstärke von den verschiedenen APs, verfügbare Datenraten von den verschiedenen Netzwerken und für die bestimmten Anwendungen erforderliche Datenraten, verwendete Authentifizierungssysteme, Kosten pro Verbindungszeit und andere Betriebsprofile (Richtlinien), die durch den Benutzer gesetzt sein können oder von dem Arbeitgeber heruntergeladen werden können. Diese Richtlinien können viel mehr Situationen abdecken, als sie sich jemals von einem einzelnen Benutzer gemerkt werden könnten, wie z.B. die bevorzugte Netzwerkverbindungskonfiguration in allen Großstädten der Vereinigten Staaten. Dies trifft besonders zu, wenn die Firma Niederlassungen in diesen Städten hat oder bevorzugte Abmachungen mit verschiedenen Anbietern kabelloser Netzwerke in unterschiedlichen Märkten hat.
  • Um individuelle Präferenzen einzustellen, kann der kabellose Benutzer verschiedene Einstellungen für eine bestimmte Schnittstelle durch eine Benutzerschnittstelle (User Interface – UI) auswählen. Während diese UI viele Formen annehmen kann, setzt eine bevorzugte Ausführungsform ein Konfigurationsfenster ein. Wenn mehrere Registerkarten in der UI bereitgestellt sind, können die Konfigurationsparameter des Systems der vorliegenden Erfindung unter der Registerseite, z.B., mit dem Titel "Erweitert" platziert werden. Unter dieser "Erweitert"-Registerseite werden dem Benutzer verschiedene Einstellungsoptionen bereitgestellt, die es dem Benutzer erlauben, die Funktionsweise des Systems der Erfindung auf seine oder ihre persönlichen Präferenzen zuzuschneiden. Eine Option, die in einer Ausführungsform bereitgestellt wird, ist eine "Authentifizierungs"-Optionseinstellung, die jemand einstellen kann (z.B. durch ein Auswahlhäkchen), um eine IEEE 802.1X-Authentifizierung zu aktivieren. Wenn diese Option ausgewählt ist, kann der Benutzer danach das Authentifizierungsverfahren auswählen, das verwendet werden soll, z.B. EAP-TLS, EAP-MD5 oder EAP-MSCHAP (z.B. über ein Pull-Down-Menü). Wenn diese Authentifizierungsoptionseinstellung gesetzt ist, wird die STA vorzugsweise den offenen IEEE 802.11-Authentifizierungsmodus (open authentication mode) verwenden.
  • Die UI der vorliegenden Erfindung stellt ebenso vorzugsweise eine konfigurationslose Optionseinstellung bereit, die jemand einstellen sollte (z.B. ein Auswahlhäkchen), um eine Null-Konfiguration für die bestimmte kabellose IEEE 802.11-Netzwerkschnittstelle zu aktivieren. Die konfigurationslose (oder Null-Konfigurations-) Optionseinstellung wird bevorzugt als Standard ausgewählt, d.h. das Null-Konfigurations-Auswahlhäkchen sollte angehakt sein. Es ist zu beachten, dass es für einen Benutzer möglich ist, eine Null-Konfiguration zu aktivieren, während eine IEEE 802.1X Authentifizierung auf der STA nicht aktiviert ist. Wenn die Null-Konfigurationsoption ausgewählt ist, wird die STA bevorzugt den offenen IEEE 802.11-Authentifizierungsmodus verwenden. Für Nicht-IEEE 802.11-Netzwerkschnittstellen kann die Null-Konfigurations-Optionseinstellung als halbtransparent ausgeblendet sein (ghosted out).
  • Die UI der vorliegenden Erfindung stellt ebenso die Fähigkeit bereit, den Ad-hoc-Arbeitsmodus auszuwählen. Die Ad-hoc-Moduseinstellung für den Service Set Identifier (SSID) schließt bevorzugt eine fest codierte Standardoption in der Windows-Plattform als "MSADHOC" ein. Standardeinstellungen für andere Arbeitsplattformen können natürlich ebenso bereitgestellt werden. Auf diese Weise, wenn der Code nach der Existenz einer bestimmten Registrierungsvariablen abfragt, die den SSID-Wert für den Ad-hoc-Modus enthält, und wenn die Variable in der Registrierung nicht existiert, kann der Code den Standardwert von "MSADHOC" verwenden. Wenn es eine Variable in der Registrierung gibt, kann das System den Wert von der bestimmten Registrierungsvariablen verwenden. Der Benutzer, der vorhat, die Standard-SSID für den Ad-hoc-Modus zu verändern, kann eine Registrierungsvariable erzeugen und sie zu dem gewünschten Ad-hoc-Modus-SSID-Wert instanziieren. Dies stellt eine übergangslose Arbeitsweise für den normalen Windows-Plattformbenutzer unter dem konfigurationslosen Ansatz sicher, während erfahrene Benutzer in der Lage sind, eine Ad-hoc-Modus-SSID-Einstellung auf den gewünschten Wert über eine Aktualisierung der Registrierungseinstellung zu modifizieren. Noch einmal, wenn die STA eine Ad-hoc-SSID sieht, die in dem Netzwerk existiert, könnte sie diese verwenden, um mit den STAs in diesem Ad-hoc-Netzwerk zu kommunizieren. Ob sie dies mit dem Registrierungswert oder MSADHOC oder einer sichtbaren Ad-hoc-SSID als die SSID tut, kann durch eine Richtlinie (policy) ermittelt werden (eine heruntergeladene Richtlinie oder durch eine UI-Einstellung spezifiziert).
  • In einer bevorzugten Ausführungsform wird ein rechtes Klicken auf das Netzwerkschnittstellensymbol für IEEE 802.11-Netzwerkschnittstellen in der "Symbolleiste" in der Windowsumgebung dem Benutzer Netzwerkkonfigurationsdetails bereitstellen und ebenso dem Benutzer ermöglichen, eine Auswahl zu machen. Der Infrastruktur-Modus-Kategorietitel (Infrastructure mode category title) wird eine Liste mit kompatiblen (FH- oder DS-) SSIDs, die im Infrastruktur-Modus sichtbar sind, anzeigen. Der Benutzer kann anschließend eine bestimmte SSID von der angezeigten Liste auswählen. Dies ist eine Erweiterung zu dem automatischen Modus (unterhalb diskutiert), wo der Benutzer eine SSID-Präferenz in dem Infrastruktur- oder automatischem Modus festlegt (in einer be vorzugten Ausführungsform der vorliegenden Erfindung schließt die SSID-Liste sowohl Infrastruktur-SSIDs als auch Ad-hoc-SSIDs ein).
  • Wenn der Benutzer früher die Ad-hoc-Moduskategorie ausgewählt hat, würde das Auswählen einer bestimmten SSID von der angezeigten Liste die STA in die Lage bringen, einen Übergang von einem Ad-hoc-Modus erzwingen und dem Zuordnungsmechanismus für einen IEEE 802.11-Verwendungsmodus, der durch die oben diskutierte Authentifizierungsoption spezifiziert ist, erneut starten. In einer bevorzugten Ausführungsform zwingt solch ein Übergang vom Ad-hoc- zum Infrastruktur-Modus oder zwischen SSIDs in demselben Modus die STA bevorzugt, eine Abfrage (scan) durch das Setzen der SSID auf einen Nullwert auszuführen, um die SSID-Liste zu aktualisieren, bevor die SSID auf den ausgewählten Wert gesetzt wird. Die STA kann ebenso eine Abfrage erzwingen, gefolgt vom Bereitstellen der SSID-Liste (in einer Windows-Plattform-Ausführungsform: NDIS OID_802_11_BSSID_LIST_SCAN und NDIS OID_802_11_BSSID_LIST), dem nachfolgend die STA den ausgewählten SSID-Wert setzen kann. Wenn der Benutzer eine bestimmte angezeigte SSID auswählt, wird die IEEE 802.11-Netzwerkschnittstelle auf den Modus entsprechend der SSID eingestellt, d.h. Infrastruktur oder Ad-hoc, offener Authentifizierungsmodus, und stellt anschließend die SSID auf die Benutzerauswahl ein.
  • Das System der vorliegenden Erfindung wird den Wert für die bestimmte ausgewählte SSID für eine derzeitige und zukünftige Verwendung in dem automatischen Modus (unterhalb diskutiert) zwischenspeichern. Des Weiteren speichert eine alternierende Ausführungsform des Systems der vorliegenden Erfindung auch mehrere ausgewählte SSIDs, z.B. durch Zwischenspeichern der letzten 4 eindeutigen, vom Benutzer ausgewählten SSIDs. Dies ist besonders in dem automatischen und dem Infrastruktur-Modus nützlich, wo der Benutzer möchte, dass die STA anfänglich versucht, sich mit der/den bevorzugten SSIDs) (ausgewählt oder in dem Zwischenspeicher) aus der abgerufenen SSID-Liste (NDIS OID_802_11_BSSID_LIST in der Windows-Plattformausführungsform) zu verbinden, wenn eine sichtbar ist, bevor versucht wird, sich mit anderen sichtbaren SSIDs in der abgerufenen Liste zu verbinden.
  • In der UI von einer Ausführungsform wird der Ad-hoc-Modus-Kategorietitel unter dem Infrastruktur-Modus-Kategorietitel und der Liste der sichtbaren SSIDs angezeigt. Sobald der Benutzer den Ad-hoc-Modus auswählt, wird die STA in dem Ad-hoc-Modus bleiben, bis der Benutzer eine SSID in der Liste unter Infrastruktur-Modus oder dem automati schen Modus auswählt. Wenn der Benutzer den Ad-hoc-Modus auswählt, wird die IEEE 802.11-Netzwerkschnittstelle auf den Ad-hoc-Modus gesetzt. Der Ad-hoc-Modus SSID-Wert wird ebenso auf einen vorkonfigurierten SSID-Wert in einer bestimmten Registrierungsvariable gesetzt, falls vorhanden (wie oberhalb diskutiert), und wenn die Registrierungsvariable nicht vorhanden ist, sollte sie auf "MSADHOC" gesetzt werden. Noch einmal, wenn es sichtbare Ad-hoc-SSIDs gibt, und keine von ihnen die bevorzugte MSAD-HOC ist, kann die STA sich mit der ersten verbinden (associate).
  • In einer weiteren Ausführungsform präsentiert die STA auch eine Liste mit sichtbaren SSIDs in dem Ad-hoc-Modus unter diesem Titel. Diese Liste wird durch den anfänglichen Abfrageprozess erzeugt (NDIS OID_802_11_BSSID_LIST_SCAN in der Windows-Plattform), gefolgt von dem Abrufen der SSID-Liste (NDIS OID_802_11_BSSID_LIST in der Windows-Plattform). Diese abgerufene Liste schließt Informationen bezüglich der Signale (beaconing) der STAs im Ad-hoc-Modus ein. Der Benutzer kann eine Ad-hoc-SSID von der Liste auswählen, so dass die STA sich mit der bestimmten IBSS-Zelle verbindet. Als Standard in einer bevorzugten Ausführungsform sollte die Liste die SSID "MSADHOC" einschließen, selbst wenn die bestimmte IBSS-Zelle nicht sichtbar ist. Dies befähigt den Benutzer, den Ad-hoc-Modus SSID-Wert auf die bevorzugte Windows-Plattform-Standardeinstellung von "MSADHOC", wenn gewünscht, zurückzusetzen. Das System kann auch den letzt ausgewählten Ad-hoc-Modus-SSID-Wert für zukünftige Zuordnungen (associations) zwischenspeichern (die Registrierungsvariable instanziieren/aktualisieren).
  • Der Auto-Modus-Kategorietitel, der oberhalb eingeführt wurde, wird unterhalb des Adhoc-Modus-Kategorietitels in der UI der einen Ausführungsform der vorliegenden Erfindung angezeigt. Der automatische Modus ist bevorzugt die Standardeinstellung, wenn die Null-Konfigurationsoption in der UI unter der Erweitert-Registerseite für eine bestimmte Netzwerkschnittstelle wie oberhalb diskutiert gesetzt ist. Ebenso ist es einem Benutzer erlaubt, den automatischen Modus auszuwählen, wenn derzeit in einem anderen Modus gearbeitet wird. Wenn der Benutzer früher die Ad-hoc-Modus-Kategorie ausgewählt hat, befähigt das Auswählen des automatischen Modus die STA, einen Übergang aus dem Ad-hoc-Modus zu erzwingen und den Zuordnungsmechanismus zu einem kabellosen Infrastruktur-Modus-Netzwerk erneut starten, wenn eines verfügbar ist. Dieser Zuordnungsmechanismus wird für den IEEE 802.11-Verwendungsmodus, der wie oberhalb diskutiert spezifiziert ist, davon abhängig durchgeführt, ob die Authentifizierungsoption ausgewählt war oder nicht. In einer bevorzugten Ausführungsform wird die STA nachfolgend nach einem Übergang vom Ad-hoc- zum automatischen Modus zuerst eine Abfrage (scan) durchführen (durch das Setzen der SSID auf einen Null-Wert oder einen Aufruf des NDIS OID_802_11_BSSID_LIST_SCAN in der Windows-Plattform), um die SSID-Liste zu aktualisieren. Diesem nachfolgend wird die STA anfänglich versuchen, sich mit der/den bevorzugten SSID(s), wenn eine sichtbar ist (in dem oben diskutierten Zwischenspeicher), aus der abgerufenen SSID-Liste zu verbinden, bevor versucht wird, sich mit einer anderen sichtbaren SSID in der abgerufenen Liste zu verbinden. Wenn der Benutzer den automatischen Modus ausgewählt hat, wird die IEEE 802.11-Netzwerkschnittstelle auf den Null-Konfigurationsansatz unter Verwendung des spezifizierten IEEE 802.11-Verwendungsmodus setzen.
  • Wenn die Null-Konfigurationsoption ausgewählt ist und die IEEE 802.11-Netzwerkschnittstelle in dem Ad-hoc-Modus ist (aus einem anderen Grund als eine Benutzerauswahl des Ad-hoc-Modus, z.B., das System ist in dem automatischen Modus oder ursprünglich war kein kabelloses Infrastruktur-Netzwerk verfügbar), wenn die IEEE 802.11-Netzwerkschnittstelle die Verfügbarkeit von einer Infrastruktur-SSID entdeckt, bei der ihr ein IEEE 802.11-Zuordnungs- oder IEEE 802.1X-Authentifizierungsversuch nicht misslang, wird das System der vorliegenden Erfindung von dem Ad-hoc- zu dem Infrastruktur-Modus zurückkehren. Sobald es in dem Infrastruktur-Modus ist, wird das System versuchen, sich mit der bestimmten SSID, die gerade verfügbar geworden ist, zu verbinden und zu authentifizieren. Dies kann z.B. durch einen Umfragemechanismus durchgeführt werden, durch den die Basic-Service-Set-Identification-Liste (BSSID-Liste) periodisch durch das System abgerufen wird, um zu ermitteln, ob zu dem Infrastruktur-Modus zurückgekehrt wird.
  • In einer Ausführungsform der vorliegenden Erfindung, die in der Windows-Umgebung arbeitet, nutzt das konfigurationslose System verschiedene neue Objektidentifizierer (OIDs) durch den Miniporttreiber der Netzwerktreiberschnittstellenspezifikation (Network Driver Interface Specification – NDIS-Miniport Driver), um die neue Funktionalität der vorliegenden Erfindung zu aktivieren. Diese OIDs schließen das Folgende ein:
    Figure 00210001
  • In anderen Betriebssystemen als Windows, z.B. Linux, Unix, etc., kommt die Datenträgerwahrnehmung (media sense) von der Netzwerkkarte und kann zu der konfigurationslosen Anwendung hochgegeben werden.
  • Der Betrieb des konfigurationslosen Systems der vorliegenden Erfindung kann besser mit Bezug auf das vereinfachte Flussdiagramm von 6 verstanden werden. Sobald die kabellose Netzwerkkarte entdeckt wurde und als aktiviert erkannt wurde, führt das System der Erfindung eine Abfrage 264 (scan) aus, um die verfügbaren kabellosen Netzwerke zu ermitteln, zu denen es sich zuordnen kann. Von dieser Abfrage bildet das System eine BSSID-Liste 266 der entdeckten Netzwerke. Von dieser Liste erlangt das System die kompatiblen und bevorzugten Anbieter (SSIDs) 268 von den Benutzerpräferenzeinstellungen oder Richtliniendatei.
  • Sobald die kabellosen Netzwerke entdeckt und die Benutzerpräferenzen überprüft sind, überprüft das System die Standardmoduseinstellung 270 für die kabellose Netzwerkkarte, um zu ermitteln, ob der Benutzer den automatischen Infrastruktur-Modus mit Bevorzugung oder Infrastruktur-Modus, oder den automatischen Ad-hoc-Modus mit Bevorzu gung oder Ad-hoc-Modus aktiviert hat. Wenn es der Infrastruktur- oder automatische Infrastruktur-Modus mit Bevorzugung ist, ermittelt das System die Authentifizierungseinstellung, die durch den Benutzer 272 ausgewählt ist. Basierend auf dieser Einstellung beginnt das System der Erfindung zu versuchen, sich mit den verfügbaren Netzwerken 274 zu verbinden und zu authentifizieren. Wenn die IEEE 802.1X-Option ausgewählt ist, wird das System zuerst versuchen, eine IEEE 802.11-Zuordnung mit einem der Netzwerke (wie bei Schritt 268 ermittelt) auszuführen. Wenn das System die IEEE 802.11-Zuordnung mit dem ausgewählten Netzwerk nicht ausführen kann, geht das System zu dem nächsten bevorzugten Netzwerk. Sobald die IEEE 802.11-Zuordnung mit einem der Netzwerke erfolgreich war, versucht das System dann, eine IEEE 802.1X-Authentifizierung als ein zugelassener Benutzer mit Berechtigungsnachweisen (credentials) auszuführen. Wenn diese Authentifizierung erfolgreich ist (276), bleibt das System bei diesem Netzwerk 278. Wenn in Schritt 274 keinem der Netzwerke die IEEE 802.1X-Authentifizierung als ein zugelassener Benutzer mit Berechtigungsnachweisen gelingt, versucht das System, eine IEEE 802.1X-Authentifizierung als ein nicht authentifizierter Benutzer ohne Berechtigungsnachweise auszuführen. Wie mit dem oberen schreitet dieser Prozess sequenziell durch die Liste der Netzwerke, von dem bevorzugten zu dem Rest, bis eines gefunden wird, das Erfolgt hat (Schritt 276).
  • Wenn die Authentifizierungseinstellung, die bei Schritt 272 ermittelt wurde, es nicht erfordert, dass das System eine IEEE 802.1X-Authentifizierung benutzt, versucht das System, eine IEEE 802.11-Zuordnung mit einem der Netzwerke (wie bei Schritt 270 ermittelt) auszuführen. Wenn das System die IEEE 802.11-Zuordnung mit dem ausgewählten Netzwerk nicht ausführen kann, geht das System zu dem nächsten bevorzugten Netzwerk, und wenn alle der bevorzugten Netzwerke fehlschlagen, zu dem Rest der BSSID-Liste. Sobald die IEEE 802.11-Zuordnung mit einem der Netzwerke 276 erfolgreich war, bleibt das System bei diesem Netzwerk 278.
  • Wenn jedoch keine erfolgreiche Zuordndung gemacht werden kann, und das System auf den Infrastruktur-Modus 280 gesetzt worden ist, hört das System auf, eine Zuordnung zu versuchen 282 und bleibt Off-Line (d.h. nicht mit einem kabellosen Netzwerk verbunden). Wenn der Benutzer auf der anderen Seite das System auf den automatischen Modus gesetzt hat 280, wechselt das System zu dem Ad-hoc-Modus. Sobald es in dem Adhoc-Modus ist (entweder durch den automatischen Mechanismus 280 oder durch die Einstellung des Ad-hoc-Modus, was bei Block 270 ermittelt wurde), wählt 284 das System eine SSID, mit der es verbunden werden soll. Wie oberhalb diskutiert kann diese SSID ein Wert in einer bestimmten Registrierungsvariable, falls vorhanden, sein oder kann der Standardwert MSADHOC sein, wenn die Registrierungsvariable nicht vorhanden ist, oder kann eine der Ad-hoc-SSIDs sein, die in dem kabellosen Netzwerk sichtbar sind. In dem aktuellen IEEE 802.11b kabellos-Raum (wireless space) in den Vereinigten Staaten gibt es 11 RF-Kanäle. In einer Ausführungsform parkt das System der Erfindung, wenn der in der Registrierung festgelegte Wert oder der MSADHOC-Wert verwendet wird, in einem Standardkanal (z.B. Kanal 6), um eine Ad-hoc-Netzwerkzuordnung zu bilden. In einer anderen Ausführungsform scannt das System die Kanäle und ermittelt, welche Kanäle an diesem Ort frei (nicht in Betrieb) sind, bevor es entscheidet, in welchem Kanal das kabellose Ad-hoc-Netzwerk erstellt wird, um RF-Interferenzen zu minimieren. Wenn es sich mit einer sichtbaren MSADHOC oder irgendeiner anderen Ad-hoc-SSID verbindet, parkt es sich selbst in einen Kanal, auf dem diese SSID aktiv ist.
  • Sobald diese Auswahl und die Auswahl der SSID stattgefunden haben, versucht das System der vorliegenden Erfindung eine IEEE 802.11-Zuordnung mit der ausgewählten SSID durchzuführen 286. Wenn das System der Erfindung ermittelt, dass die andere STA, mit der es sich verbinden will, physisch nahe liegt (wie es durch die Signalstärke ermittelt wird), kann das System die Übertragungsleistung zurechtschneiden (buck). Wenn die Zuordnung erfolgreich ist, arbeitet der Benutzer nun in einem Ad-hoc-Modus. Wenn nicht, fährt der Benutzer fort, Off-Line zu arbeiten.
  • Wenn das System in dem Ad-hoc-Modus ist 288, endet der Zuordnungsprozess an diesem Punkt 290, bis zusätzliche STAs sichtbar werden (durch die Kanalabfrage (channel scan), Signalisierung (beaconing) der STAs, Benutzerauswahl eines erkannten Netzwerkes, Hinzufügen durch den Benutzer einer anderen bevorzugten SSID, etc.). Wenn das System der Erfindung jedoch im automatischen Modus ist 288, mit dem Standard "Infrastruktur-Modus mit Bevorzugung" gesetzt (der Benutzer kann eine Präferenz für Ad-hoc-Modus setzen, wenn es so gewünscht ist), fährt das System fort, nach dem Auftauchen von Infrastruktur-Netzwerken Ausschau zu halten 292. Wenn ein neues kabelloses Infrastruktur-Netzwerk verfügbar wird 294, wird das System noch einmal durch die funktionellen Blöcke 266 und folgende in einem Versuch, sich mit dem kabellosen Infrastruktur-Netzwerk zu verbinden, durchlaufen. Wenn kein neues kabelloses Infrastruktur-Netzwerk verfügbar wird 294, wartet das System für ein paar Minuten 296, bevor es wieder nach dem Auftauchen von Infrastruktur-Netzwerken Ausschau hält 292.
  • Wenigstens in den Ausführungsformen, die in der Windows-Umgebung arbeiten, ist das System der vorliegenden Erfindung in der Lage, die Position der STA durch Triangulation und durch das Wissen der Position der APs und der relativen Signalstärken von jedem, durch die Netzwerklokalisierungs-API in Windows zu bestimmen. Dies erlaubt dem konfigurationslosen System, Netzwerkressourcen basierend auf der physischen Nähe richtig auszuwählen. Zum Beispiel, durch das Wissen des Ortes der kabellosen STA, kann eine Datei, die zum Drucken ausgewählt ist, zu dem nächstgelegenen Drucker gesendet werden, im Gegensatz zu dem üblichen Standarddrucker bei der üblichen Workstation des Benutzers. Diese Information kann ebenso verwendet werden, um relevante Informationen für diesen bestimmten Ort heranzuziehen, wie z.B. Lagepläne und Orte der Netzwerkressourcen, etc.
  • Während sich die Diskussion oberhalb hauptsächlich auf die Arbeitsweise des konfigurationslosen Systems und Verfahrens der vorliegenden Erfindung in dem Kontext von kabellosen Computerverwendungsumgebungen konzentriert hat, stellt 7 dar, dass die vorliegende Erfindung nicht so beschränkt ist. In der Tat kann ein Computergerät eine Anzahl von aktiven Schnittstellen haben, die mit verfügbaren und möglicherweise verfügbaren Netzwerken zusammenschalten (interconnect). Der höhere Layer-Protokollstapel 300 (upper layer protocol stack) einschließlich der Anwendungen erfordert eine Peer-Level-Netzwerkkonnektivität mit anderen Computergeräten. Ein Netzwerkzugriff, um eine Peer-to-Peer-Konnektivität bei dem höheren Layer-Protokollstapel 300 zu ermöglichen, kann über eine Kombination von unteren Layern des Protokollstapels bestehend aus den Netzwerk-, Link-, und physikalischen Layern erreicht werden. Von der Perspektive des höheren Layer-Protokollstapels 300 sucht es lediglich eine Netzwerkkonnektivität mit den erforderlichen Parametern, wie z.B. Bandbreite, Latenz, und andere Aufwandsgrössen (cost metrics), sowie eine Richtlinie. Als solches stellt 7 die konfigurationslose Architektur bestehend aus einem allgemeinen Layer 302, der mit dem höheren Layer-Protokollstapel 300 darüber koppelt und mit den schnittstellenspezifischen Null-Konfigurations-Layern 304, 306, 308, 310 darunter interagiert, dar. Die Funktionalität des allgemeinen Teils des Null-Konfigurations-Layers 302 arbeitet, um die geeignete Schnittstelle (z.B. kabelloses PAN 312, kabelloses LAN 314, verkabeltes LAN 316 und kabelloses WAN 318) aus den verfügbaren aktiven schnittstellenspezifischen Null-Konfigurations-Layern 304, 306, 308, 310 zu ermitteln. Wie oberhalb beschrieben kann diese Auswahl auf Kriterien, wie z.B. Netzwerkparameterbedingungen, basieren.
  • Jeder schnittstellenspezifische Teil 304, 306, 308, 310 des Null-Konfigurations-Layers 302 ist für eine bestimmte Schnittstelle geeignet, wie z.B. das kabellose PAN 312, kabellose LAN 314, verkabelte LAN 316 bzw. kabellose WAN 318. Zusätzlich sind die Algorithmen, die für die Aufzählung und Auswahl der aktiven schnittstellenspezifischen Null-Konfigurations-Layer 304, 306, 308, 310 verwendet werden, ebenso in jedem der schnittstellenspezifischen Teile 304, 306, 308, 310 des Null-Konfigurations-Layers 302 anwendbar. Das heißt, es kann innerhalb jeder der schnittstellenspezifischen Schnittstellen 312, 314, 316, 318 eine Anzahl von Instanzen der tatsächlichen physischen Schnittstellen existieren. Zum Beispiel kann ein Computergerät mehr als eine verkabelte Ethernet-Schnittstelle aufweisen, die mit den gleichen oder unterschiedlichen Netzwerken verbunden sind. Deshalb kann ein Teil der schnittstellenspezifischen Null-Konfigurationsfunktionalität in dem Layer 308 auch die gleichzeitige Verwendung von mehreren physischen Schnittstellen für eine höhere Bandbreite und Auslastungsabgleich (load balancing) über mehrere aktive physische Schnittstellen einschließen. Gleichermaßen kann der allgemeine Teil des Null-Konfigurations-Layers 302 auch in das Load-Balancing über mehrere aktive schnittstellenspezifische Null-Konfigurations-Layer 304, 306, 308, 310 eingreifen. Wie oberhalb diskutiert ermöglicht der IEEE 802.11-Null-Konfigurations-Layer 306 es einem Computergerät, die verfügbaren IEEE 802.11-Netzwerke 314 in seiner Umgebung zuerst zu ermitteln und eine Konnektivität mit dem bevorzugten IEEE 802.11-Netzwerk von der Liste der sichtbaren IEEE 802.11-Netzwerke herzustellen. Gleichermaßen kann der verkabelte Ethernet-Null-Konfigurations-Layer 308 mit mehren aktiven physischen Schnittstellen 316 ermitteln, welche Schnittstelle verwendet werden sollte, um sich mit dem Netzwerk zu verbinden.
  • Ein Beispiel eines Benutzerszenarios, das durch den allgemeinen Null-Konfigurations-Layer 302 ermöglicht wird, ist unterhalb gegeben. In diesem Beispiel schließt das Computergerät eine General-Packet-Radio-Service-Network-Schnittstelle (GPRS-Netzwerkschnittstelle) 318 (eine 2,5 G zelluläre kabellose WAN-Lösung), eine IEEE 802.11-Netzwerkschnittstelle 314 (eine kabellose LAN-Lösung) und eine Ethernet-Karte 316 (eine verkabelte LAN-Lösung) ein. Zunächst ist der Benutzer außerhalb der IEEE 802.11 kabellosen LAN-Abdeckung, aber ist innerhalb der kabellosen GPRS-WAN-Abdeckung. In dieser Situation stellt der Null-Konfigurations-Layer 302 eine Netzwerkkonnektivität über die kabellose GPRS-WAN-Schnittstelle 318 her, und der Benutzer hat Zugriff auf die erforderlichen Computerressourcen.
  • Wenn der Benutzer ein Gebäude betritt, das eine kabellose IEEE 802.11 LAN-Abdeckung hat, ermittelt der allgemeine Teil des Null-Konfigurations-Layers 302, dass er sich nun sowohl das kabellose GPRS-WAN als auch kabellose IEEE 802.11 LAN zu Nutze machen kann. Die verfügbare Bandbreite des kabellosen IEEE 802.11 LAN ist üblicherweise viel größer als die des kabellosen GPRS-WAN, und der Benutzer kann zusätzliche Kosten durch die Verwendung des kabellosen GPRS-WANs haben. Deshalb kann der Null-Konfigurations-Layer 302 die Netzwerkkonnektivität über das kabellose IEEE 802.11 LAN herstellen und adressiert alle laufenden und zukünftigen Netzwerkverbindungen über diese Schnittstelle 314 um. Sobald dies fertiggestellt ist, kann die kabellose GPRS-WAN-Konnektivität deaktiviert werden.
  • Die IEEE 802.11-Konnektivität wird aufrechterhalten, während der Benutzer sich durch das Gebäude bewegt. Wenn der Benutzer sein/ihr Büro betritt, kann der Benutzer das portable Computergerät an eine Ethernet-Verbindung durch, z.B., das Anschließen eines Kabels oder das Platzieren des Computergeräts in eine Docking Station, die eine fest verkabelte LAN-Verbindung hat, verbinden. An diesem Punkt arbeitet der Null-Konfigurations-Layer wieder basierend auf Benutzerpräferenzen und Systemparametern, um eine Netzwerkkonnektivität über die verkabelte LAN-Schnittstelle 316 herzustellen. Wenn das Computergerät ein Laptop-Computer wäre, der sowohl eine PCMCIA-(Personal Computer Memory Card International Association)-Netzwerkkarten- und Docking-Station-Konnektivität zu dem verkabelten LAN aufweist, würde der schnittstellenspezifische Null-Konfigurations-Layer 308 die passende der zwei Schnittstellen 316 auswählen, durch welche die verkabelte Netzwerkverbindung hergestellt wird.
  • Durch diesen Mechanismus ermittelt der allgemeine Null-Konfigurations-Layer 302 die verfügbaren, aktiven schnittstellenspezifischen Null-Konfigurations-Layer (306, 308 und 310 in diesem Beispiel) und wählt vorzugsweise die geeignete Schnittstelle 318, 314, 316 zu jedem gegebenen Moment aus. Es sollte beachtet werden, dass während es normal durchführbar ist, laufende Datenverbindungen umzuadressieren, ohne das Benutzererlebnis zu beeinträchtigen, kann es nicht möglich sein, dasselbe für eine laufende Echtzeitanwendung, wie z.B. Sprachübertragung, zu tun. In solchen Fällen kann der Null-Konfigurations-Layer 302 wahlweise nur die akzeptablen laufenden Verbindungen umadressieren. Die Umadressierung von Verbindungen basierend auf der Verfügbarkeit eines besser geeigneten schnittstellenspezifischen Null-Konfigurations-Layers (304, 306, 308, 310) wird ohne Benutzereingriff erreicht. Von dem Blickwinkel eines höheren Layer-Protokollstapels 300 und -anwendungen aus arbeitet der allgemeine Null-Konfigurations- Layer 302 stetig daraufhin, die geeignetste Netzwerkkonnektivität von der Liste von verfügbaren aktiven schnittstellenspezifischen Null-Konfigurations-Layern 304, 306, 308, 310 bereitzustellen. Ebenso arbeitet jeder der schnittstellenspezifischen Null-Konfigurations-Layer 304, 306, 308, 310 stetig daraufhin, die geeignetste physische Netzwerkkonnektivität von der verfügbaren Liste der aktiven physischen Netzwerkschnittstellen 312, 314, 316, 318 bereitzustellen.
  • In Anbetracht der vielen möglichen Ausführungsformen, auf die die Prinzipien der Erfindung angewandt werden können, sollte es erkannt werden, dass die hier mit Bezug auf die gezeichneten Figuren beschriebene Ausführungsform nur als illustrativ gemeint ist, und sollte nicht als Einschränkung des Umfangs der Erfindung hergenommen werden. Zum Beispiel werden Fachleute erkennen, dass die Elemente der dargestellten Ausführungsform, die in Software gezeigt sind, in Hardware implementiert werden können, und umgekehrt, oder dass die dargestellte Ausführungsform in ihrer Anordnung und Detail modifiziert werden kann. Deshalb zieht die hier beschriebene Erfindung all solche Ausführungsformen in Betracht, dass sie in den Umfang der folgenden Ansprüche und Entsprechungen davon fallen.

Claims (24)

  1. Automatisches Konfigurationsverfahren zum Ermöglichen einer nomadischen kabellosen Computernutzung, wobei das Verfahren umfasst: Scannen (264, 292), um die Präsenz von kabellosen Netzwerken (206, 240, 242, 256, 258) und anderen kabellosen Stationen (200204, 260) zu ermitteln; wahlweises Versuchen (274), eine Verbindung mit den kabellosen Netzwerken in einem Infrastruktur-Modus herzustellen; wenn außerstande, eine Verbindung mit irgendeinem kabellosen Netzwerk in einem Infrastruktur-Modus herzustellen, wahlweises Versuchen (286) einer Zuordnung mit den anderen kabellosen Stationen in einem Ad-hoc-Modus, und wenn keine Ad-hoc-Modus-Zelle besteht, Erzeugen einer Ad-hoc-Modus-Zelle.
  2. Verfahren nach Anspruch 1, das des Weiteren den Schritt des Arbeitens in einem Offline-Modus umfasst, wenn außerstande, eine Verbindung mit irgendeinem kabellosen Netzwerk (206, 240, 242, 256, 258) in einem Infrastruktur-Modus herzustellen (276), und wenn außerstande, eine Zuordnung mit einer anderen kabellosen Station in einem Ad-hoc-Modus herzustellen.
  3. Verfahren nach Anspruch 1 oder 2, das des Weiteren die Schritte des Entdeckens (264, 292) einer Präsenz eines kabellosen Netzwerks (206, 240, 242, 256, 258), das vorher nicht entdeckt wurde, und des Versuchens (274), eine Verbindung mit dem kabellosen Netzwerk herzustellen, das vorher, als in dem Infrastruktur-Modus, dem Ad-hoc-Modus oder einem Offline-Modus gearbeitet wurde, nicht entdeckt wurde, umfasst.
  4. Verfahren nach einem der Ansprüche 1 bis 3, das des Weiteren die Schritte des Erzeugens (266) einer Auflistung aller kabellosen Netzwerke (240, 242, 256, 258), die bei dem Schritt des Scannens (264, 292) entdeckt wurden, und des Identifizierens (268) kompatibler und bevorzugter kabelloser Netzwerke basierend auf Benutzerpräferenzen, umfasst, und wobei der Schritt (274) des Versuchens, eine Verbindung mit einem kabellosen Netzwerk herzustellen, den Schritt (274) zunächst zu versuchen, eine Verbindung mit den bevorzugten kabellosen Netzwerken herzustellen, umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt (274) des Versuchens, eine Verbindung mit einem kabellosen Netzwerk (206, 240, 242, 256, 258) herzustellen, die Schritte des Ermittelns (272) einer Benutzerpräferenz für ein Authentifizierungsverfahren, des Durchführens (274, 286) einer IEEE-802.11-Zuordnung (224) mit dem kabellosen Netzwerk und des Verbindens (274) als ein zulässiger Benutzer mit Berechtigungsnachweisen, wenn die Einstellung des Authentifizierungs-Modus auf IEEE-802.1X-Authentifizierung (226) eingestellt ist, umfasst.
  6. Verfahren nach Anspruch 5, wobei der Schritt (274) des Versuchens, eine Verbindung mit einem kabellosen Netzwerk (206, 240, 242, 256, 258) herzustellen, des Weiteren den Schritt des Verbindens als ein nicht autorisierter Benutzer ohne Berechtigungsnachweise, wenn der Schritt des Verbindens als ein zulässiger Benutzer mit Berechtigungsnachweisen fehlschlägt, umfasst.
  7. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt (274) des Versuchens, eine Verbindung mit einem kabellosen Netzwerk (206, 240, 242, 256, 258) herzustellen, die Schritte des Ermittelns (272) einer Benutzerpräferenz für ein Authentifizierungsverfahren, und des Durchführens einer IEEE-802.11-Zuordnung (224) mit dem kabellosen Netzwerk, wenn die Einstellung des Authentifizierungs-Modus nicht auf IEEE-802.1X-Authentifizierung (226) eingestellt ist, umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 7, das des Weiteren den Schritt des Überprüfens auf eine benutzerdefinierte Modus-Einstellung umfasst, und wobei der Schritt (274) des wahlweise Versuchens, eine Verbindung mit den kabellosen Netzwerken in einem Infrastruktur-Modus herzustellen, deaktiviert ist, wenn der benutzerdefinierte Modus auf Ad-hoc gesetzt ist, und wobei der Schritt (286) des wahlweise Versuchens einer Zuordnung mit den anderen kabellosen Stationen in einem Ad-hoc-Modus deaktiviert ist, wenn der benutzerdefinierte Modus auf Infrastruktur-Modus gesetzt ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, das des Weiteren den Schritt (270) des Überprüfens auf eine Benutzerpräferenz für eine Arbeitsweise umfasst, und wobei der Schritt (274) des wahlweise Versuchens, eine Verbindung mit den kabellosen Netzwerken in einem Infrastruktur-Modus herzustellen, vor dem Schritt (286) des wahlweise Versuchens einer Zuordnung mit den anderen kabellosen Station in einem Ad-hoc-Modus durchgeführt wird, wenn die Benutzerpräferenz eine Präferenz für den Infrastruktur-Modus indiziert.
  10. Verfahren nach einem der Ansprüche 1 bis 8, das des Weiteren den Schritt (270) des Überprüfens auf eine Benutzerpräferenz für eine Arbeitsweise umfasst, und wobei der Schritt (274) des wahlweise Versuchens, eine Verbindung mit den kabellosen Netzwerken in einem Infrastruktur-Modus herzustellen, nach dem Schritt (286) des wahlweise Versuchens einer Zuordnung mit den anderen kabellosen Station in einem Ad-hoc-Modus durchgeführt wird, wenn die Benutzerpräferenz eine Präferenz für den Ad-hoc-Modus indiziert.
  11. Verfahren nach einem der Ansprüche 1 bis 10, das des Weiteren die Schritte des Überprüfens von Benutzerpräferenzen für eine Netzwerkkonnektivität für ein Kabelnetzwerk (210216), kabellose Infrastruktur- (206, 208) und kabellose Ad-hoc-Modi (200204) des Netzwerkbetriebs, des Scannens (264, 292) nach einer Netzwerkpräsenz, und des Verbindens (274) mit einem Netzwerk basierend auf den Benutzerpräferenzen, umfasst.
  12. Verfahren nach Anspruch 11, wobei der Schritt des Überprüfens von Benutzerpräferenzen die Schritte des Überprüfens (270) auf eine Standard-Modus-Einstellung und des Überprüfens auf eine bevorzugte Auflistung von Netzwerkanbietern umfasst.
  13. Verfahren nach Anspruch 12, das des Weiteren die Schritte des Erstellens (266) einer BSSID-Liste aller Netzwerke, die bei dem Schritt des Scannens entdeckt wurden, des Herleitens (268) bevorzugter und kompatibler SSIDs aus der BSSID-Liste umfasst, und wobei der Schritt (274) des Verbindens mit einem Netzwerk den Schritt des Verbindens mit den bevorzugten und kompatiblen SSIDs umfasst.
  14. Verfahren nach Anspruch 13, wobei der Schritt des Verbindens zu den bevorzugten und kompatiblen SSIDs die Schritte des Auswählens einer der bevorzugten und kompatiblen SSIDs, des Versuchens einer Zuordnung mit der einen ausgewählten der bevorzugten und kompatiblen SSIDs basierend auf der Authentifizierungs-Modus-Einstellung (272), und wenn außerstande, eine Zuordnung mit dem einen ausgewählten der bevorzugten und kompatiblen SSIDs herzustellen, des Auswählens einer anderen der bevorzugten und kompatiblen SSIDs, mit welchen versucht wird, eine Zuordnung herzustellen, bis eine Zuordnung gebildet wurde, umfasst.
  15. Verfahren nach einem der Ansprüche 11 bis 14, wobei der Schritt des Überprüfens von Benutzerpräferenzen den Schritt des Überprüfens (270) auf eine Standardmoduseinstellung umfasst, wobei der Schritt des Verbindens zu einem Netzwerk fehlschlägt, und wenn die Standardmoduseinstellung auf Auto-Modus eingestellt ist, des Weiteren den Schritt des Auswählens einer Ad-hoc-Arbeitsweise umfasst.
  16. Verfahren nach Anspruch 15, wobei der Schritt des Auswählens der Ad-hoc-Arbeitsweise die Schritte des Auswählens (284) einer Ad-hoc-SSID, und des Versuchens (286) einer IEEE-802.11-Zuordung mit der ausgewählten SSID umfasst.
  17. Verfahren nach Anspruch 16, wobei der Schritt (284) des Auswählens einer Ad-hoc-SSID den Schritt des Auswählens einer Standard-ad-hoc-SSID umfasst.
  18. Verfahren nach Anspruch 16, das des Weiteren den Schritt (292) des Überwachens nach dem Erscheinen eines kabellosen Infrastruktur-Netzwerks, wenn die Standardmoduseinstellung auf automatisch (288) mit Infrastruktur als bevorzug tem Modus eingestellt ist, und des Verbindens mit dem kabellosen Infrastruktur-Netzwerk nach dessen Erscheinen (294) umfasst.
  19. Verfahren nach Anspruch 16, das des Weiteren den Schritt (264, 292) des Überwachens nach dem Erscheinen eines kabellosen Ad-hoc-Netzwerks, wenn die Standardmoduseinstellung auf automatisch (288) mit Ad-hoc als bevorzugtem Modus eingestellt ist, und des Verbindens mit dem kabellosen Ad-hoc-Netzwerk nach dessen Erscheinen umfasst.
  20. Verfahren nach einem der Ansprüche 11 bis 19, wobei der Schritt des Überprüfens von Benutzerpräferenzen für Netzwerkkonnektivität den Schritt des Überprüfens einer Verbindungsrichtliniendatei umfasst.
  21. Verfahren nach einem der Ansprüche 11 bis 20, wobei der Schritt des Überprüfens von Benutzerpräferenzen für Netzwerkkonnektivität den Schritt (270) des Überprüfens einer Standardmoduseinstellung umfasst, und wobei die Standardmoduseinstellung einen Infrastruktur-Modus, der eine Verbindungsfähigkeit nur mit kabellosen Infrastruktur-Netzwerken erlaubt, einen Ad-hoc-Modus, der eine Verbindungsfähigkeit nur mit kabellosen Ad-hoc-Netzwerken erlaubt, einen Auto-Modus bevorzugt mit Infrastruktur, der eine Verbindungsfähigkeit sowohl mit kabellosen Infrastruktur-Netzwerken als auch mit kabellosen Ad-hoc-Netzwerken mit einer Bevorzugung für die Infrastruktur-Netzwerke erlaubt, und einen Auto-Modus bevorzugt mit Ad-hoc, der eine Verbindungsfähigkeit sowohl mit kabellosen Infrastruktur-Netzwerken als auch mit kabellosen Ad-hoc-Netzwerken mit einer Bevorzugung für die Ad-hoc-Netzwerke erlaubt, einschliesst.
  22. Verfahren nach einem der Ansprüche 1 bis 21, zum automatischen Bereitstellen einer Netzwerkkonnektivität in einer nomadischen Computerumgebung, wobei das Verfahren des Weiteren umfasst: Ermitteln, in einem schnittstellenspezifischen Teil (304310) eines automatischen Konfigurationslayers (302), von verfügbaren Netzwerkkonnektivitätsschnittstellen (312318); Auswählen, in dem schnittstellenspezifischen Teil (304310) des automatischen Konfigurationslayers (302), einer verfügbaren Netzwerkkonnektivitätsschnittstelle (312318); Kommunizieren einer Verfügbarkeit einer Netzwerkkonnektivität von dem schnittstellenspezifischen Teil (304310) zu einem allgemeinen Teil des automatischen Konfigurationslayers (302); Auswählen, in dem allgemeinen Teil des automatischen Konfigurationslayers (302), einer bevorzugten Netzwerkkonnektivität aus den kommunizierten verfügbaren Netzwerkverbindungen; und Herstellen einer Netzwerkkonnektivität mit der bevorzugten Netzwerkverbindung.
  23. Computer-lesbarer Datenträger, der Computer-ausführbare Instruktionen zum Ausführen der folgenden Schritte enthält: Scannen (264, 292), um die Präsenz von kabellosen Netzwerken (206, 240, 242, 256, 258) und anderen kabellosen Stationen (200204, 260) zu ermitteln; wahlweises Versuchen (274), eine Verbindung mit den kabellosen Netzwerken in einem Infrastruktur-Modus herzustellen; wenn außerstande, eine Verbindung mit irgendeinem kabellosen Netzwerk in einem Infrastruktur-Modus herzustellen, wahlweises Versuchen einer Zuordnung (286) mit den anderen kabellosen Stationen in einem Ad-hoc-Modus, und wenn keine Ad-hoc-Modus-Zelle besteht, Erzeugen einer Ad-hoc-Modus-Zelle.
  24. Computer-lesbarer Datenträger nach Anspruch 23, der Computer-ausführbare Instruktionen zum Ausführen des Verfahrens nach einem der Ansprüche 2 bis 21 aufweist.
DE60216344T 2001-03-13 2002-03-07 System und Verfahren zur konfigurationslosen drahtlosen Rechneranbindung und Rechnereinrichtung dafür Expired - Lifetime DE60216344T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US805500 1977-06-10
US09/805,500 US7120129B2 (en) 2001-03-13 2001-03-13 System and method for achieving zero-configuration wireless computing and computing device incorporating same

Publications (2)

Publication Number Publication Date
DE60216344D1 DE60216344D1 (de) 2007-01-11
DE60216344T2 true DE60216344T2 (de) 2007-03-29

Family

ID=25191725

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60216344T Expired - Lifetime DE60216344T2 (de) 2001-03-13 2002-03-07 System und Verfahren zur konfigurationslosen drahtlosen Rechneranbindung und Rechnereinrichtung dafür

Country Status (8)

Country Link
US (2) US7120129B2 (de)
EP (1) EP1241838B1 (de)
JP (2) JP2002344458A (de)
CN (1) CN100418066C (de)
AT (1) ATE347217T1 (de)
DE (1) DE60216344T2 (de)
DK (1) DK1241838T3 (de)
ES (1) ES2276864T3 (de)

Families Citing this family (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US6707942B1 (en) * 2000-03-01 2004-03-16 Palm Source, Inc. Method and apparatus for using pressure information for improved computer controlled handwriting recognition, data entry and user authentication
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US20020183038A1 (en) 2001-05-31 2002-12-05 Palm, Inc. System and method for crediting an account associated with a network access node
US20080032738A1 (en) * 2001-03-07 2008-02-07 Palm, Inc. Portable wireless network
US7146260B2 (en) 2001-04-24 2006-12-05 Medius, Inc. Method and apparatus for dynamic configuration of multiprocessor system
US10298735B2 (en) 2001-04-24 2019-05-21 Northwater Intellectual Property Fund L.P. 2 Method and apparatus for dynamic configuration of a multiprocessor health data system
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
JP4610803B2 (ja) * 2001-07-05 2011-01-12 株式会社日立国際電気 無線システム
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
US20070171878A1 (en) * 2001-12-21 2007-07-26 Novatel Wireless, Inc. Systems and methods for a multi-mode wireless modem
US6845084B2 (en) * 2001-12-28 2005-01-18 Tsys Acquisition Corp. Routing protocol selection for an ad hoc network
ATE345000T1 (de) * 2002-01-18 2006-11-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
US7693484B2 (en) * 2002-01-29 2010-04-06 Palm, Inc. Dynamic networking modes method and apparatus
US7277409B1 (en) * 2002-02-07 2007-10-02 Broadcom Corporation Wireless local area network management
JP3785108B2 (ja) * 2002-03-28 2006-06-14 株式会社東芝 通信方法、通信装置、基地局装置及び端末装置
GB2401005B (en) * 2002-04-16 2005-03-30 Toshiba Res Europ Ltd Methods and apparatus for alternative mode monitoring
US7178049B2 (en) 2002-04-24 2007-02-13 Medius, Inc. Method for multi-tasking multiple Java virtual machines in a secure environment
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
US20030212802A1 (en) * 2002-05-09 2003-11-13 Gateway, Inc. Proximity network encryption and setup
JP2004094736A (ja) * 2002-09-02 2004-03-25 Toshiba Corp 電子機器、通信環境設定方法およびプログラム
US20040064591A1 (en) * 2002-09-30 2004-04-01 Erwin Noble Dynamic network configuration
JP3792632B2 (ja) 2002-10-01 2006-07-05 Necインフロンティア株式会社 無線lan通信方式
US7599323B2 (en) * 2002-10-17 2009-10-06 Alcatel-Lucent Usa Inc. Multi-interface mobility client
US7907564B2 (en) 2002-11-12 2011-03-15 Cisco Technology, Inc. Method and apparatus for supporting user mobility in a communication system
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
JP4095424B2 (ja) * 2002-12-09 2008-06-04 キヤノン株式会社 無線ネットワーク構築方法及び無線ネットワーク通信装置
US7263078B2 (en) * 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US7103314B2 (en) * 2002-12-27 2006-09-05 Atheros Communications, Inc. System and method of conforming wireless devices to worldwide regulations
US20050043026A1 (en) * 2003-01-22 2005-02-24 Jacco Brok System and method for establishing and/or maintaining a data session across packet data networks
US7133677B2 (en) * 2003-01-22 2006-11-07 Lucent Technologies Inc. System and method for establishing and/or maintaining a data session across packet data networks
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
JP3849647B2 (ja) * 2003-01-23 2006-11-22 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US20040185845A1 (en) * 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
US20040177166A1 (en) * 2003-03-05 2004-09-09 International Business Machines Corporation Network access point apparatus and method
US7231449B2 (en) * 2003-03-05 2007-06-12 Lenovo Singapore Pte. Ltd Computer system having a network access point
JP2006523412A (ja) * 2003-03-14 2006-10-12 トムソン ライセンシング 公共のホット・スポットにおけるクライアント端末の自動設定
CN1784851B (zh) * 2003-03-14 2013-02-20 汤姆森特许公司 用于控制终端设备到无线局域网的接入的方法及接入点
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
US7634273B2 (en) * 2003-04-22 2009-12-15 Samsung Electronics Co., Ltd. Hybrid wired and wireless communication device and a wired and wireless communication method thereof
JP4125173B2 (ja) * 2003-04-23 2008-07-30 キヤノン株式会社 情報処理装置の接続制御方法、情報処理装置、及びコンピュータプログラム
JP4125172B2 (ja) * 2003-04-23 2008-07-30 キヤノン株式会社 無線通信システム、無線通信装置、及びその制御方法、並びにコンピュータプログラム
JP4136771B2 (ja) * 2003-04-23 2008-08-20 キヤノン株式会社 通信システム、通信装置、及びその制御方法、並びにコンピュータプログラム
US8050212B2 (en) * 2003-05-02 2011-11-01 Microsoft Corporation Opportunistic use of wireless network stations as repeaters
US8068441B1 (en) 2003-06-05 2011-11-29 Mcafee, Inc. Automated discovery of access points in wireless computer networks
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
US7382741B2 (en) * 2003-06-25 2008-06-03 Canon Kabushiki Kaisha Configuration of wireless network client
AU2003244677A1 (en) * 2003-07-11 2005-01-28 Nokia Corporation Beacon transmission in short-range wireless communication systems
JP4186736B2 (ja) * 2003-07-16 2008-11-26 ソニー株式会社 通信装置および方法、並びにプログラム
US7293088B2 (en) 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US6990428B1 (en) 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
CN1277380C (zh) * 2003-08-07 2006-09-27 华为技术有限公司 无线局域网中用户终端确定网络选择信息的交互方法
US20050039007A1 (en) * 2003-08-13 2005-02-17 Keith Hoene Multi-function product profile downloading after authentication
US8239552B2 (en) * 2003-08-21 2012-08-07 Microsoft Corporation Providing client access to devices over a network
GB2406186B (en) * 2003-09-20 2008-06-11 Motorola Inc Method and apparatus for directing network configuration
US7271780B2 (en) 2003-09-23 2007-09-18 Eastman Kodak Company Display device and system
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US20080126519A1 (en) * 2003-09-30 2008-05-29 Koninklijke Philips Electronics N.V. Automatic Assignment Of A Network Id
US7552450B1 (en) 2003-09-30 2009-06-23 Microsoft Corporation Systems and methods for enabling applications via an application programming interface (API) to interface with and configure digital media components
US8533597B2 (en) * 2003-09-30 2013-09-10 Microsoft Corporation Strategies for configuring media processing functionality using a hierarchical ordering of control parameters
US7366304B2 (en) * 2003-10-07 2008-04-29 Lenovo (Singapore) Pte. Ltd. Cruable U-NII wireless radio with secure, integral antenna connection via SM BIOS in U-NII wireless ready device
US7117013B2 (en) * 2003-10-07 2006-10-03 Lenovo (Singapore) Pte. Ltd. Cruable dual mode ISM and U-NII wireless radio with secure, integral antenna connection
US7072691B2 (en) * 2003-10-07 2006-07-04 Lenovo (Singapore) Pte.Ltd. Cruable-U-NII wireless radio with secure, integral antenna connection via validation registers in U-NII wireless ready device
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US20050130647A1 (en) 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
US7996505B2 (en) * 2003-10-24 2011-08-09 Microsoft Corporation Network and interface selection on a computing device capable of establishing connections via multiple network communications media
US7146158B2 (en) * 2003-11-14 2006-12-05 Motorola, Inc. Method and apparatus for reformatting dialed numbers
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7369100B2 (en) 2004-03-04 2008-05-06 Eastman Kodak Company Display system and method with multi-person presentation function
JP4164456B2 (ja) * 2004-03-05 2008-10-15 キヤノン株式会社 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
US7640288B2 (en) * 2004-03-15 2009-12-29 Microsoft Corporation Schema for location awareness
US7116988B2 (en) * 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
JP4475639B2 (ja) * 2004-04-14 2010-06-09 キヤノン株式会社 無線端末装置及びその制御方法と通信制御方法
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7610057B2 (en) * 2004-04-23 2009-10-27 Microsoft Corporation Selecting a wireless networking technology on a device capable of carrying out wireless network communications via multiple wireless technologies
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) * 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US7263079B2 (en) 2004-07-30 2007-08-28 Microsoft Corporation System and methods for joining the correct wireless network
US8285855B2 (en) * 2004-08-02 2012-10-09 Microsoft Corporation System, method and user interface for network status reporting
JP4630281B2 (ja) 2004-08-20 2011-02-09 富士通株式会社 無線ネットワークシステム
US7680087B2 (en) * 2004-09-08 2010-03-16 Canon U.S.A., Inc. Wireless state machine and multiplexing method for concurrent ad-hoc and infrastructure mode service in wireless networking
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
US7941177B2 (en) * 2004-09-15 2011-05-10 Samsung Electronics Co., Ltd Wireless terminal apparatus for automatically changing WLAN standard and method thereof
KR100662607B1 (ko) * 2004-09-15 2007-01-02 삼성전자주식회사 무선통신규격 자동설정기능을 지원하는 무선 단말장치 및방법
US20060095546A1 (en) * 2004-10-07 2006-05-04 Nokia Corporation Method and system for locating services in proximity networks for legacy application
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
US7337650B1 (en) 2004-11-09 2008-03-04 Medius Inc. System and method for aligning sensors on a vehicle
KR100612151B1 (ko) * 2004-11-18 2006-08-14 삼성전자주식회사 통신모드를 자동 전환하는 단말장치, 이를 포함한 무선네트워크 시스템, 및 그 방법
KR100643759B1 (ko) * 2004-12-01 2006-11-10 삼성전자주식회사 문서 압축 장치 및 그 방법
US20080130558A1 (en) * 2004-12-07 2008-06-05 Jong-Chan Lee Acess Network Selection Method Using Multi-Criteria Decision Making In Mobile Heterogeneous Network
US7855974B2 (en) * 2004-12-23 2010-12-21 Solera Networks, Inc. Method and apparatus for network packet capture distributed storage system
US20100195538A1 (en) * 2009-02-04 2010-08-05 Merkey Jeffrey V Method and apparatus for network packet capture distributed storage system
US20050107038A1 (en) * 2005-01-21 2005-05-19 Coutts Daryl D. Automatic connection of a mobile device to a wireless network
US20050181734A1 (en) * 2005-01-21 2005-08-18 Knightsbridge Wireless Inc. Automatic connection of a mobile device to a wireless network
US7554979B2 (en) * 2005-02-03 2009-06-30 Canon Kabushiki Kaisha Communication apparatus and method having function of transmitting notification signal while hiding group identification information
US7784065B2 (en) * 2005-02-07 2010-08-24 Microsoft Corporation Interface for consistent program interaction with auxiliary computing devices
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US20060215621A1 (en) * 2005-03-24 2006-09-28 Research In Motion Limited Scanning for wireless local area networks
US7912465B2 (en) * 2005-03-24 2011-03-22 Research In Motion Limited Scanning for wireless local area networks
US20060253608A1 (en) * 2005-03-30 2006-11-09 Nokia Corporation Method, device, and system for managing a cache of network caches
US20060221987A1 (en) * 2005-03-30 2006-10-05 Junxion Inc. LAN and WWAN gateway
JP4107303B2 (ja) * 2005-03-31 2008-06-25 ブラザー工業株式会社 無線接続設定プログラム、記録媒体、コンピュータ、及び無線ネットワーク
CN101243717B (zh) * 2005-06-17 2013-02-06 高通股份有限公司 用于wwan及wlan系统的系统选择及获取
US7593730B2 (en) 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7881238B2 (en) * 2005-06-30 2011-02-01 Microsoft Corporation Efficient formation of ad hoc networks
US20070036358A1 (en) * 2005-08-10 2007-02-15 Nguyen Bao T Secure and automatic configuration of wireless networks
US8724484B2 (en) * 2005-09-16 2014-05-13 Microsoft Corporation Connecting to different network types through a common user interface
US8315626B2 (en) * 2005-09-16 2012-11-20 Cisco Technology, Inc. Smart wireless station for identifying a preferred access point
US7631270B2 (en) * 2005-09-16 2009-12-08 Microsoft Corporation Network connectivity and wireless status in a notification area
US9167053B2 (en) 2005-09-29 2015-10-20 Ipass Inc. Advanced network characterization
US9088627B2 (en) 2005-09-29 2015-07-21 Ipass Inc. System and method for actively characterizing a network
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US8054778B2 (en) * 2005-11-10 2011-11-08 Junxion, Inc. LAN/WWAN gateway carrier customization
US8121071B2 (en) * 2005-11-10 2012-02-21 Sierra Wireless America, Inc. Gateway network multiplexing
FR2895636B1 (fr) * 2005-12-27 2008-04-25 Radiotelephone Sfr Procede de traitement d'une demande d'un utilisateur d'un terminal numerique
EP1985142B1 (de) 2006-01-11 2011-09-28 QUALCOMM Incorporated Kommunikationsverfahren und vorrichtung zum senden von prioritätsinformationen über bakensignale
US8811369B2 (en) 2006-01-11 2014-08-19 Qualcomm Incorporated Methods and apparatus for supporting multiple communications modes of operation
GB0601706D0 (en) * 2006-01-27 2006-03-08 Amrivox Ltd Automatic IP Network Determination And Configuration For Edge Devices
US20070178933A1 (en) * 2006-01-30 2007-08-02 Sony Ericsson Mobile Communications Ab Wireless communication network selection
KR100800733B1 (ko) * 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
JP4781139B2 (ja) * 2006-03-20 2011-09-28 キヤノン株式会社 通信装置及びその制御方法
US7925765B2 (en) * 2006-04-07 2011-04-12 Microsoft Corporation Cooperative diagnosis in a wireless LAN
CN100571136C (zh) * 2006-04-11 2009-12-16 华为技术有限公司 个人域网络及其中设备的通信方法
WO2007131192A2 (en) * 2006-05-05 2007-11-15 Agilemesh, Inc. Network device user control interface
KR101283063B1 (ko) * 2006-05-11 2013-07-05 엘지이노텍 주식회사 네트워크 시스템 및 네트워크 형성 방법
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US7944890B2 (en) * 2006-05-23 2011-05-17 Interdigital Technology Corporation Using windows specified object identifiers (OIDs) for an antenna steering algorithm
US9408077B1 (en) 2006-06-16 2016-08-02 Nokia Corporation Communication action bar in a multimodal communication device
US7693445B2 (en) * 2006-06-28 2010-04-06 Lexmark International, Inc. Cleaner units and methods for removing waste toner within an image forming device
US8023994B2 (en) * 2006-07-07 2011-09-20 Research In Motion Limited Provisioning methods and apparatus with use of a provisioning ESSID derived from both predetermined criteria and network-specific criteria
US20080027600A1 (en) * 2006-07-31 2008-01-31 Bierdeman Paul W Systems and methods for intelligently establishing communication
US7860038B2 (en) 2006-08-04 2010-12-28 Microsoft Corporation Wireless support for portable media player devices
US9596585B2 (en) * 2006-08-04 2017-03-14 Microsoft Technology Licensing, Llc Managing associations in ad hoc networks
US8619623B2 (en) 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
KR20080013581A (ko) * 2006-08-09 2008-02-13 삼성전자주식회사 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
KR101319491B1 (ko) 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US8233456B1 (en) 2006-10-16 2012-07-31 Marvell International Ltd. Power save mechanisms for dynamic ad-hoc networks
US8732315B2 (en) * 2006-10-16 2014-05-20 Marvell International Ltd. Automatic ad-hoc network creation and coalescing using WiFi protected setup
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US9308455B1 (en) 2006-10-25 2016-04-12 Marvell International Ltd. System and method for gaming in an ad-hoc network
US8488576B2 (en) 2006-12-15 2013-07-16 Research In Motion Limited Methods and apparatus for establishing WLAN communications using an ESSID created based on a predetermined algorithm and a domain name
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US7774020B2 (en) * 2007-01-05 2010-08-10 Connectsoft, Inc. Method and system for ascertaining whether multiple radios are associated with a single wireless device
US20080168030A1 (en) * 2007-01-05 2008-07-10 Stonestreet One, Inc. Method and system for identifying and selecting a wireless device or network for connection
WO2008086175A1 (en) * 2007-01-05 2008-07-17 Stonestreet One, Inc. Method and system for managing user preferences for one or more software applications running on a mobile computing device
US7786935B2 (en) * 2007-01-07 2010-08-31 Connectsoft, Inc. Method and system for inferring a location of a mobile computing device
JP4789817B2 (ja) 2007-01-29 2011-10-12 キヤノン株式会社 通信装置及び通信装置の通信方法、プログラム
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US8645976B2 (en) * 2007-05-03 2014-02-04 Qualcomm Incorporated Application programming interface (API) for restoring a default scan list in a wireless communications receiver
US20090019460A1 (en) * 2007-05-03 2009-01-15 Qualcomm Incorporated Application programming interface (api) for handling errors in packets received by a wireless communications receiver
JP2008306549A (ja) 2007-06-08 2008-12-18 Canon Inc 無線制御局、及び無線端末局の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8331294B2 (en) * 2007-07-20 2012-12-11 Broadcom Corporation Method and system for managing information among personalized and shared resources with a personalized portable device
US20100197236A1 (en) * 2007-07-02 2010-08-05 Panasonic Corporation Communication terminal and device connection availability determining method
US8628420B2 (en) 2007-07-03 2014-01-14 Marvell World Trade Ltd. Location aware ad-hoc gaming
US8681691B2 (en) 2007-07-25 2014-03-25 Microsoft Corporation Base station initiated proximity service discovery and connection establishment
US20090124194A1 (en) * 2007-11-13 2009-05-14 Novatel Wireless System and method for playing animated information on a host upon connection with a wireless device
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8468165B2 (en) * 2007-12-02 2013-06-18 Leviton Manufacturing Company, Inc. Method for discovering network of home or building control devices
US8595501B2 (en) 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
US8214468B2 (en) * 2008-05-15 2012-07-03 Dell Products L.P. System and method for configuring devices for wireless communication
US8238238B2 (en) * 2008-05-16 2012-08-07 Microsoft Corporation Performing networking tasks based on destination networks
US8625642B2 (en) 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction
US8004998B2 (en) * 2008-05-23 2011-08-23 Solera Networks, Inc. Capture and regeneration of a network data using a virtual software switch
US8521732B2 (en) 2008-05-23 2013-08-27 Solera Networks, Inc. Presentation of an extracted artifact based on an indexing technique
US20090292736A1 (en) * 2008-05-23 2009-11-26 Matthew Scott Wood On demand network activity reporting through a dynamic file system and method
JP5183307B2 (ja) * 2008-06-10 2013-04-17 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8332495B2 (en) * 2008-06-27 2012-12-11 Affinegy, Inc. System and method for securing a wireless network
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
JP5448434B2 (ja) * 2008-12-11 2014-03-19 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP2010193935A (ja) * 2009-02-23 2010-09-09 Konami Digital Entertainment Co Ltd 端末装置、通信システム、端末方法、ならびに、プログラム
US8819791B2 (en) * 2009-03-16 2014-08-26 Apple Inc. Captive network negotiation interface and automation
US8243623B2 (en) * 2009-03-31 2012-08-14 Intel Corporation Combined device and service discovery technique in stations supporting tunneled direct link setup (TDLS)
JP4730452B2 (ja) * 2009-03-31 2011-07-20 ブラザー工業株式会社 画像伝送システム
US9358924B1 (en) 2009-05-08 2016-06-07 Eagle Harbor Holdings, Llc System and method for modeling advanced automotive safety systems
US8417490B1 (en) 2009-05-11 2013-04-09 Eagle Harbor Holdings, Llc System and method for the configuration of an automotive vehicle with modeled sensors
JP5371585B2 (ja) 2009-07-03 2013-12-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
KR101586089B1 (ko) * 2009-08-14 2016-01-15 삼성전자주식회사 근거리 통신을 이용한 무선 네트워크 연결 시스템 및 방법 그리고 그 장치
WO2011060368A1 (en) * 2009-11-15 2011-05-19 Solera Networks, Inc. Method and apparatus for storing and indexing high-speed network traffic data
US20110125748A1 (en) * 2009-11-15 2011-05-26 Solera Networks, Inc. Method and Apparatus for Real Time Identification and Recording of Artifacts
KR20110063297A (ko) 2009-12-02 2011-06-10 삼성전자주식회사 휴대용단말기 및 그 제어방법
WO2011077577A1 (ja) * 2009-12-25 2011-06-30 三菱電機株式会社 無線通信装置および帯域制御方法
JP5453081B2 (ja) * 2009-12-28 2014-03-26 株式会社アイ・オー・データ機器 無線通信機器、無線通信システム、および無線通信方法
WO2011133195A1 (en) * 2010-04-22 2011-10-27 Zipit Wireless, Inc. System and method for administration and operation of one or more mobile electronic communications devices
JP5840603B2 (ja) * 2010-04-26 2016-01-06 レノボ・イノベーションズ・リミテッド(香港) 通信端末、接続先表示方法、及びコンピュータプログラム
US8849991B2 (en) 2010-12-15 2014-09-30 Blue Coat Systems, Inc. System and method for hypertext transfer protocol layered reconstruction
US8693451B2 (en) * 2011-01-21 2014-04-08 Blackberry Limited Methods and apparatus for use in controlling an access point mode of operation for a mobile terminal
EP2676399A4 (de) 2011-02-14 2016-02-17 Devicescape Software Inc Systeme und verfahren zur netzwerkpflege
JP5938165B2 (ja) 2011-02-25 2016-06-22 任天堂株式会社 情報処理装置、情報処理プログラム、情報処理方法および情報処理システム
US8666985B2 (en) 2011-03-16 2014-03-04 Solera Networks, Inc. Hardware accelerated application-based pattern matching for real time classification and recording of network traffic
US20120324139A1 (en) * 2011-06-14 2012-12-20 Advanced Micro Devices, Inc. Wireless communication for point-to-point serial link protocol
US20130065510A1 (en) * 2011-09-08 2013-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for wireless communication among disparate devices
US20130107314A1 (en) * 2011-11-01 2013-05-02 Forrest Lane Steely Methods and apparatus for cloud printing
US8886392B1 (en) 2011-12-21 2014-11-11 Intellectual Ventures Fund 79 Llc Methods, devices, and mediums associated with managing vehicle maintenance activities
JP6033034B2 (ja) * 2012-10-17 2016-11-30 キヤノン株式会社 通信装置及びその制御方法、プログラム
US9191874B2 (en) 2012-12-31 2015-11-17 Ipass Inc. Advanced network characterization and migration
JP2015037200A (ja) * 2013-08-12 2015-02-23 ソニー株式会社 無線端末、無線端末の探索処理方法および無線通信システム
CN105612773B (zh) * 2013-08-30 2019-04-12 慧与发展有限责任合伙企业 为启用快速漫游而进行零配置配置文件传输
JP5665939B2 (ja) * 2013-09-19 2015-02-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6464573B2 (ja) * 2014-05-30 2019-02-06 ブラザー工業株式会社 情報処理プログラム、情報処理装置および情報処理装置の制御方法
US9415309B2 (en) * 2014-06-03 2016-08-16 Nintendo Co., Ltd. Supplemental computing devices for game consoles
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10313444B2 (en) 2016-03-24 2019-06-04 Panasonic Intellectual Property Management Co., Ltd. Home interior monitoring system and communication setting method
JP6620631B2 (ja) * 2016-03-24 2019-12-18 パナソニックIpマネジメント株式会社 宅内監視システム及び無線通信モード切換方法
CN106102066A (zh) * 2016-08-23 2016-11-09 上海斐讯数据通信技术有限公司 一种无线网络安全认证装置及其方法、一种路由器
JP6526102B2 (ja) 2017-05-12 2019-06-05 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2715742B2 (ja) 1991-10-05 1998-02-18 三菱電機株式会社 無線ローカル・エリア・ネットワーク
JP3497885B2 (ja) 1994-05-02 2004-02-16 シャープ株式会社 無線lanメディアアクセス方法
US5850181A (en) * 1996-04-03 1998-12-15 International Business Machines Corporation Method of transporting radio frequency power to energize radio frequency identification transponders
WO1998011760A2 (en) * 1996-09-12 1998-03-19 Telefonaktiebolaget Lm Ericsson (Publ) A multimode telecommunication terminal device
JP3217071B2 (ja) * 1996-10-30 2001-10-09 タレン ウッド プロダクツ,インク. ボード類の圧力処理法
JP3097581B2 (ja) * 1996-12-27 2000-10-10 日本電気株式会社 アドホックローカルエリアネットワークの構成方法、通信方法及び端末
US6130892A (en) * 1997-03-12 2000-10-10 Nomadix, Inc. Nomadic translator or router
JP3183224B2 (ja) * 1997-07-31 2001-07-09 日本電気株式会社 複数nw端末接続通信制御方法及びその装置
JP2963424B2 (ja) 1998-01-20 1999-10-18 日本電信電話株式会社 無線基地局選択方法
JP3007069B2 (ja) 1998-03-05 2000-02-07 日本電信電話株式会社 無線パケット転送方法
US6725278B1 (en) * 1998-09-17 2004-04-20 Apple Computer, Inc. Smart synchronization of computer system time clock based on network connection modes
US6578085B1 (en) * 1999-01-27 2003-06-10 Nortel Networks Limited System and method for route optimization in a wireless internet protocol network
US6857013B2 (en) * 1999-01-29 2005-02-15 Intermec Ip.Corp. Remote anomaly diagnosis and reconfiguration of an automatic data collection device platform over a telecommunications network
US6711146B2 (en) * 1999-02-22 2004-03-23 Genesys Telecommunications Laboratories, Inc. Telecommunication system for automatically locating by network connection and selectively delivering calls to mobile client devices
NL1011599C2 (nl) * 1999-03-19 2000-09-20 No Wires Needed B V Interface-kaart en computer voorzien van een dergelijke interface-kaart.
DE69921344T2 (de) 1999-07-16 2006-02-09 Mitsubishi Denki K.K. Endgerät für mobile kommunikation
US6769000B1 (en) * 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
US6779042B1 (en) * 1999-09-10 2004-08-17 Ianywhere Solutions, Inc. System, method, and computer program product for enabling on-device servers, offline forms, and dynamic ad tracking on mobile devices
FI109163B (fi) * 2000-02-24 2002-05-31 Nokia Corp Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä
FI120478B (fi) * 2000-02-24 2009-10-30 Nokia Corp Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi
US7000015B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device
US6839331B2 (en) * 2000-11-02 2005-01-04 Sharp Laboratories Of America, Inc. Method to dynamically change all MIB parameters of a wireless data network
US6807165B2 (en) * 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US7433929B2 (en) * 2000-12-29 2008-10-07 At&T Mobility Ii Llc Intelligent network selection based on quality of service and applications over different wireless networks
US7110783B2 (en) * 2002-04-17 2006-09-19 Microsoft Corporation Power efficient channel scheduling in a wireless network
US20040179469A1 (en) * 2003-03-13 2004-09-16 Attar Rashid Ahmed Method and system for a data transmission in a communication system
US20040181569A1 (en) * 2003-03-13 2004-09-16 Attar Rashid Ahmed Method and system for a data transmission in a communication system

Also Published As

Publication number Publication date
US7120129B2 (en) 2006-10-10
US20020176366A1 (en) 2002-11-28
DK1241838T3 (da) 2007-04-02
EP1241838A2 (de) 2002-09-18
CN1375772A (zh) 2002-10-23
JP4335235B2 (ja) 2009-09-30
EP1241838A3 (de) 2003-11-12
US7512081B2 (en) 2009-03-31
EP1241838B1 (de) 2006-11-29
CN100418066C (zh) 2008-09-10
JP2002344458A (ja) 2002-11-29
ATE347217T1 (de) 2006-12-15
DE60216344D1 (de) 2007-01-11
ES2276864T3 (es) 2007-07-01
JP2006340380A (ja) 2006-12-14
US20060239209A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
DE60216344T2 (de) System und Verfahren zur konfigurationslosen drahtlosen Rechneranbindung und Rechnereinrichtung dafür
DE602004011008T2 (de) Auswahl eines drahtlosen LAN Zugriffspunkts anhand eines Kommunikationsprofils
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE60037448T2 (de) Verfahren und vorrichtung zum selectiven netzwerkzugang
DE60305676T2 (de) Drahtloses lan mit dynamischer kanalzugriffsverwaltung
DE60103861T2 (de) Verfahren und einrichtung zur mobilitätsunterstützung in einem telekommunikationssystem
DE602004009637T2 (de) Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten
DE60216712T2 (de) Bereitstellen von Netzwerkdienstleistungsinformation in einem System, das Klein- und Weitbereich-Funkübertragungsysteme enthält
CN100477851C (zh) 在无线局域网的两种通信模式之间进行切换的方法和系统
DE60210849T2 (de) Quality-of-Service-Datenverkehr in drahtlosen lokalen Netzwerken
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE112017004996T5 (de) Gatewaykoordination für das Internet der Dinge
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE20315165U1 (de) WTRU und System zur Funkkommunikation, mit gesteuerten Peer-to-Peer-Kommunikationen von WTRUs
DE112015003507T5 (de) PEER-TO-PEER-Gruppenumbildung
DE202006000703U1 (de) Vorrichtung zur Ausfindigmachung von Systemen und Benutzerauswahl
CN105282195A (zh) 网络服务提供、策略规则评估、服务组件选择方法及装置
DE202014010968U1 (de) Lastausgleich an einem drahtlosen Zugangspunkt
DE112005002078T5 (de) Leistungsoptimierung eines drahtlosen Netzwerks auf unterschiedlichen Protokollschichten durch gleichzeitiges Anpassen von Kommunikationsparametern
DE112013004239T5 (de) Kommunikationsvorrichtung und Netzwerkverbindungsverfahren
DE102017124902A1 (de) Verfahren und Vorrichtung zur Planung von Netzwerkdatenverkehr von Fahrzeug zu Cloud
DE10103743A1 (de) Kommunikationsnetz mit kurzer Reichweite
EP4055860B1 (de) Offener zugang in neutralen host-netzwerkumgebungen
EP1719377B1 (de) Verfahren zum anmelden eines kommunikationsendgerätes in einem drahtlosen lokalen netzwerk
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist

Legal Events

Date Code Title Description
8364 No opposition during term of opposition