-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren für das Handhaben
von Objekten, die Verwaltungsinformation enthalten. Insbesondere
bezieht sich die vorliegende Erfindung auf ein Verfahren für das Ermitteln,
das ist für
das Suchen, der hierarchischen Struktur und für das Abrufen vorzugsweise
selektiver Information von dieser auf eine effiziente Weise. Weiterhin
bezieht sich die vorliegende Erfindung auf Vorrichtungen, die ausgelegt
sind, um die bereit gestellten Verfahren zu betreiben.
-
Die
Synchronisierung von Daten ist für
alle Benutzer, die dieselben Daten mit mindestens zwei verschiedenen
elektronischen Vorrichtungen verarbeiten, ein wohl bekanntes Problem.
Im allgemeinen findet die Synchronisierung zwischen einer Endgerätvorrichtung
(beispielsweise einem Mobilstelefon) und einer Servervorrichtung
(beispielsweise einer Anwendung in einem lokalen PC oder einem dedizierten
Synchronisationsserver) statt. Daten von tragbaren Endgeräten, wie
tragbaren Computern, PDA-Endgeräten
(persönlicher
digitalen Assistenten), Mobilstationen oder Funkrufempfängern können mit
Netzanwendungen, Anwendungen auf Schreibtischcomputern oder mit
anderen Datenbanken des Telekommunikationssystems synchronisiert
werden, wobei der Ausdruck Datenbank so breit als möglich zu
verstehen ist, das heißt
er soll beliebige Sätze
von Daten abdecken. Insbesondere werden Daten von Kalender- und
E-Mail-Anwendungen
typischerweise synchronisiert.
-
Die
Synchronisierung ist gegründet
worden auf verschiedene herstellerspezifische Protokolle, die nicht
kompatibel sind. Dies schränkt
die Verwendung von Endgeräte- oder Datentypen
ein und verursacht beim Benutzer oft Probleme. Insbesondere bei
der mobilen Kommunikation ist es wichtig, dass Daten unabhängig vom
verwendeten Endgerät
und den verwendeten Anwendungen abgerufen und aktualisiert werden
können.
-
Um
die Synchronisation von Anwendungsdaten zu verbessern, ist eine
Sprache, die als Synchronisationsbeschreibungssprache (Synchronization
Markup Language, Syn-cML) bekannt ist, die auf der erweiterbaren
Beschreibungssprache (Extensible Markup Language, XML) und einer
entsprechenden standardisierten Dokumenttypbeschreibung (DTD) basiert,
entwickelt worden. Durch die Verwendung eines SyncML-Synchronisationsprotokolls,
das Nachrichten in einem SyncML-Format verwendet, können Daten
jeder Anwendung zwischen vernetzten Endgeräten und einem Netzserver jeder
Art synchronisiert werden. Das SyncML-Synchronisationsprotokoll
arbeitet sowohl in drahtlosen als auch festen Netzen und unterstützt mehrere Übertragungsprotokolle.
-
Die
oben präsentierte
SyncML-Synchronisationstechnologie
spricht vorzugsweise die Synchronisierung von Datenbanken an. Ein
Problem ähnlich
der Synchronisation von Datenbanken ist durch die Verwaltung von
Konfigurationsdateneigenschaften gegeben, die für den Betrieb elektronischer
Vorrichtungen in sich ändernden
Umgebungen notwendig sind, beispielsweise ein Mobilstelefon, das
in mobilen Kommunikationsnetzen verschiedener Netzträger arbeitet,
die individuelle trägerbezogene
Sätze von
Konfigurationen erfordern, beispielsweise Definitionen eines Netzzugangspunkts
(Network Access Point, NAP), Adresseninformation von Servern, die
gewisse Dienste liefern, wie einen Kurznachrichtendienst (SMS),
einen Multimedianachrichtendienst (MMS) und dergleichen. Die SyncML
Vorrichtungsverwaltung bezieht sich auf das Harmonisieren der Konfigurationsdaten.
Die jeweiligen Konfigurationsdaten oder die Information ist in Verwaltungsobjekten
enthalten, die jeweils mit den Vorrichtungsmerkmalen beziehungsweise
den Anwendungen verknüpft
sind.
-
Das
SyncML-Vorrichtungsverwaltungprotokoll (SyncML device management,
SyncML DM) erlaubt die Verwaltung von Befehlen, die auf Verwaltungsobjekten
auszuführen
sind, und es verwendet ein Paketformat, das ähnlich dem SyncML-Synchronisationsprotokoll
und zugehörigen
Definitionen ist und das auch auf XML basiert. Ein Verwaltungsobjekt
kann ein Satz von Konfigurationsparametern für eine Vorrichtung reflektieren, das
sind Konfigurationsparameter von Vorrichtungsmerkmalen und/oder
Konfigurationsparameter und Einstellungen von Softwareanwendungen,
die auf der Vorrichtung ausgeführt
werden. Aktionen, die mit diesem Objekt unternommen werden können, können das
Lesen und Einstellen von Parameterschlüsseln und Werten einschließen. Ein
anderes Verwaltungsobjekt kann die Ablaufumgebung für Softwareanwendungen
auf einer Vorrichtung sein. Aktionen, die bei diesem Typ von Objekt
unternommen werden können,
können
das Installieren, das Aufstocken oder das Deinstallieren von Softwareelementen
einschließen.
Vorzugsweise liefern dedizierte Verwaltungsserver die erforderlichen
Konfigurationsparameter, Einstellungen, Schlüssel und Werte für das Synchronisieren
der vorher erwähnten
Vorrichtungsverwaltungsinformation.
-
Die
Vorrichtungsverwaltung gemäß der SyncML-Vorrichtungsverwaltung
strukturiert die Verwaltungsobjekte in einem hierarchischen Verwaltungsbaum,
der alle Information enthält,
die unter Verwendung des SyncML DM Protokolls verwaltet werden kann.
Der Verwaltungsbaum basiert auf einem permanenten Teil des Verwaltungsbaums,
der vom Hersteller der jeweiligen elektronischen Vorrichtung geliefert
wird, die die SyncML-Vorrichtungsverwaltung unterstützt. Der
reale Verwaltungsbaum, der in einer solchen betriebenen elektronischen
Vorrichtung vorhanden ist, besteht aus diesem permanenten Teil des
Verwaltungsbaums, der durch den dynamisch geschaffenen Teil des
Verwaltungsbaums erweitert wird. Der reale Verwaltungsbaum weicht
in einer gewissen Weise von einer Art eines vorbestimmten Baum-Rahmenwerks
ab, das heißt
er weist eine Abweichung auf der Basis einer objektorientierten
Vererbung (inheritance) auf.
-
Die
dynamische Struktur des Verwaltungsbaumes macht es notwendig, einem
Vorrichtungsverwaltungsserver zu erlauben, den dynamischen realen
Verwaltungsbaum zu erkunden, um ihm zu erlauben, darauf zu arbeiten
und Verarbeitungen auszuführen.
Aktuell ist es einem solchen Verwaltungsserver gestattet, einen Verwaltungsbaum
einer entsprechenden Client-Vorrichtung,
die durch das Senden eines GET-Befehls, der in der Norm SyncML DM
definiert ist, verwaltet wird, zu erforschen. Der GET-Befehl weist
auf ein gewisses Verwaltungsobjekt des Verwaltungsbaums. Die entsprechende
Antwort auf diesen GET-Prozess ist eine Information, die eine Liste
der Verwaltungsobjekte der nächsten
Ebene im Verwaltungsbaum umfasst, die dem adressierten Verwaltungsobjekt
untergeordnet sind. Der Hauptnachteil besteht darin, dass der Verwaltungsserver einen
neuen GET-Befehl
ausgeben muss, um weitere Information des Verwaltungsobjekts unterhalb
der zurückgegebenen
Verwaltungsobjekte abzurufen, wenn eine erweiterte Liste der Verwaltungsobjekte
gewünscht wird.
-
Dies
benötigt
eine neue Protokollrunde, was zeitraubend ist. Insbesondere sind,
da die SyncML und die SyncML DM Normen entwickelt worden sind, um
in einer drahtlosen Kommunikationsumgebung verwendet zu werden,
das ist in einem zellularen Kommunikationssystem, wie GSM (globales
System für
mobile Kommunikation) oder/und einem UMTS (universales mobiles Telekommunikationssystem),
die Online-Zeit und die große
Menge der ausgetauschten Daten für
den Endbenutzer der Client-Vorrichtung, der die auftretenden Kosten
bezahlen muss, teuer.
-
Eine
Aufgabe der Erfindung besteht darin, ein effizientes, wirtschaftliches
und zeitsparendes Verfahren bereit zu stellen, um den Verwaltungsbaum
einer Vorrichtung zu erforschen und um die oben beschriebenen Nachteile
zu überwinden.
Eine weitere Aufgabe der Erfindung besteht darin, entsprechende
elektronische Vorrichtungen, die für das Ausführen der bereitgestellten Verfahren
konstruiert sind, zu liefern.
-
Auf
dem Gebiet der Netzverwaltungstechniken sind Techniken entwickelt
worden, um den Zugang zu Verwaltungsinformation zu verbessern. Beispielsweise
beschreibt die
US-5,978,845 einen
Vermittlungsmechanismus für
ein Netzverwaltungssystem, das eine Standard SNMP-Nachrichtenübermittlung
(simple network message protocol, einfaches Netznachrichtenprotokoll)
sowohl für
eine lokale als auch eine entfernte Kommunikation verwendet. Der
Vermittlungsmechanismus untersucht hereinkommende SNMP-Anforderungen von
einer Verwaltungsanwendung und erzeugt auf der Basis von Parametern
eine oder mehrere einzelne kleinere SNMP-Anforderungen, die an die
einzelnen Agenten weitergeleitet werden. Wenn der SNMP-Vermittlungsmechanismus
alle Antworten auf die lokalen SNMP-Anforderungen empfängt, kombiniert
er die empfangene Information in eine einzige Antwort, die dann
an die Verwaltungsanwendung zurück
gesandt wird. Die
US-5,978,845 offenbart
jedoch keine Baumerforschungsmechanismen, um eine verbesserte Entdeckung
von SNMP-Knoten zu erhalten.
-
Weiterhin
beschreibt die
EP 0996
071 A2 beispielsweise ein Informationsabrufschema, das
Klassifikationsbäume
in Bezug auf eine Vielzahl von Informationsquellen verwendet. Die
Klassifikationsbäume
haben hierarchische Strukturen und speichern Informationsklassifikationen,
die auch als Informationsklassifikationseinträge bezeichnet sind. Der Informationsabruf
ist durch das Verfolgen der gespeicherten Informationsklassifikationseinträge ausführbar. Eine
Abrufanforderung enthält
eine Zielinformationsklassifikation, einen Abrufgegenstand und eine
Abrufbedingung, um den Klassifikationsbaum abzurufen. Auf der Basis
des Abrufergebnisses des Klassifikationsbaumes ist Information von
den Informationsquellen extrahierbar und kann dem Benutzer präsentiert
werden.
-
Die
Aufgaben der Erfindung werden mit einem Verfahren für das Erzeugen
des jeweiligen Anforderungsbefehls, einem Verfahren für das Erzeugen
einer entsprechenden Anforderungsantwort, entsprechenden Vorrichtungen,
die ausgelegt sind, um diese Verfahren auszuführen, Computerprogrammen und
Softwarewerkzeugen, die in den unabhängigen Ansprüchen offenbart
sind, gelöst.
Bevorzugte Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
offenbart.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Verfahren für das Erzeugen einer Anforderung nach
mindestens einem Teil von verwaltungsbezogener Information einer
elektronischen Vorrichtung bereit gestellt. Die verwaltungsbezogene
Information ist in einer Vielzahl von Knoten enthalten, die als
eine hierarchische Struktur, vorzugsweise als eine baumförmige Struktur,
angeordnet sind. Mindestens einer dieser Knoten enthält einen
gewissen Teil der verwaltungsbezogenen Information. Die erzeugte
Anforderung wird durch das Kodieren einer Adressinformation, eines
Befehls und einer sich auf die Baumerforschung bezogenen Information
erhalten. Die Adressinformation identifiziert einen ausgewählten Knoten
aus der Vielzahl der Knoten, die hierarchisch angeordnet sind, die
einen gewissen Teil der verwaltungsbezogenen Information enthalten.
Der Befehl weist eine die Anforderung empfangende Vorrichtung an,
den Teil der verwaltungsbezogenen Information aus einer Vielzahl
der Knoten abzurufen, und er weist weiter die die Anforderung empfangende
Vorrichtung an, den abgerufenen Teil der verwaltungsbezogenen Information
zurück
zu geben.
-
Die
sich auf die Erforschung beziehende Information gibt die Erforschung
der hierarchischen Struktur an, wobei die Erforschung vom ausgewählten Knoten
startet und eine definierte Anzahl hierarchischer Ebenen in einer
Reihenfolge berücksichtigt,
um Knoten in der hierarchischen Struktur relativ zum gewählten Knoten
zu identifizieren und um eine Eigenschaftsinformation über die
identifizierten Knoten zurück
zu geben.
-
Gemäß einer
Ausführungsform
der Erfindung weist der Befehl weiter die die Anforderung empfangende
Vorrichtung an, die Teile der verwaltungsbezogenen Information,
die mit der Vielzahl der verbundenen Knoten verknüpft ist,
abzurufen, und weist weiter die die Anforderung empfangende Vorrichtung
an, zusätzlich
diese abgerufenen Teile der verwaltungsbezogenen Information zurück zu geben,
vorzugsweise in Kombination mit dem abgerufenen Teil der verwaltungsbezogenen
Information, der mit dem gewählten
Knoten verknüpft
ist.
-
Gemäß einer
Ausführungsform
der Erfindung sind die Vielzahl der verbundenen Knoten Knoten, die hierarchisch über oder
unter dem gewählten
Knoten im Verwaltungsbaum, der durch die Gesamtheit der Knoten gebildet
wird, angeordnet sind.
-
Gemäß einer
Ausführungsform
der Erfindung enthält
die Information, die sich auf die hierarchische Struktur einer Vielzahl
von Knoten, die mit dem ausgewählten
Knoten verbunden sind, bezieht, weiter Filterinformation. Die Filterinformation
wird verwendet, um selektiv Teile der verwaltungsbezogenen Information
von den Knoten abzurufen. Die Filterinformation kann eine Zusammensetzung
einer einzigen Filterinformation sein, die durch logische Beziehungen
kombiniert wird, um eine komplexe Filterung der verwaltungsbezogenen Information
zu bieten, oder in Kombination mit der Abrufoperation der verwaltungsbezogenen
Information ausgebildet sein.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Information, die sich auf die hierarchische
Struktur einer Vielzahl von Knoten bezieht, die mit dem ausgewählten Knoten
verbunden sind, in der Adressinformation enthalten. Weiterhin kann
die Filterinformation auch in der Adressinformation enthalten sein.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Information, die sich auf die hierarchische
Struktur einer Vielzahl von Knoten, die mit dem ausgewählten Knoten
verbunden sind, bezieht, eine Anweisungssequenz. Die Anweisungssequenz
muss mittels einer CGI-Skript-Anwendung dekodiert und beschnitten
werden.
-
Gemäß einer
Ausführungsform
der Erfindung basiert die Anforderung auf dem Protokoll beziehungsweise
Standard der Synchronization Markup Language Device Management (SyncML
DM).
-
Gemäß einer
Ausführungsform
der Erfindung ist der Befehl der Anforderung ein modifizierter GET-Befehl.
Die Modifikation wird durch das Kodieren einer modifizierten TARGET-Adresse
im GET-Befehl, der die Information enthält, die sich auf die hierarchische
Struktur einer Vielzahl von Knoten, die mit dem ausgewählten Knoten
verbunden sind, bezieht, ausgeführt.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Verfahren für das Erzeugen einer Antwort,
die die verwaltungsbezogene Information enthält, geliefert. Die Antwort
wird als Konsequenz des Empfangs einer Anforderung nach mindestens
einem Teil der verwaltungsbezogenen Information von einer anfordernden
elektronischen Vorrichtung erzeugt. Die verwaltungsbezogene Information
wird mit einer Vielzahl von Knoten, die als eine hierarchische Struktur
vorzugsweise in Form einer Baumstruktur angeordnet sind, verbunden
und verteilt. Mindestens einer aus der Vielzahl der Knoten wird
mit einem gewissen Teil der verwaltungsbezogenen Information verknüpft. Die
Erzeugung des Bereichs umfasst das Abrufen eines Teils der verwaltungsbezogenen
Information, die mit einem ausgewählten Knoten verknüpft ist.
Dieser ausgewählte
Knoten wird in einer Adressinformation identifiziert, die in der
Antwort auf die Anforderung kodiert ist. Die Erzeugung der Antwort umfasst
weiter eine Erzeugung eines Bereichs der Antwort, der den abgerufenen
Teil der verwaltungsbezogenen Information des ausgewählten Knotens
enthält.
Die Erzeugung umfasst eine Identifizierung von Knoten relativ zum
ausgewählten
Knoten auf der Basis der Baumerforschungsinformation, um Knoten
in der hierarchischen Struktur zu identifizieren, wobei die Erforschung
vom ausgewählten
Knoten startet und eine definierte Zahl hierarchischer Ebenen berücksichtigt.
Teile der verwaltungsbezogenen Information, die mit den identifizierten
Knoten verknüpft
sind, werden abgerufen und zusätzlich
zur erzeugten Antwort hinzugefügt,
um an die anfordernde Vorrichtung übertragen zu werden.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Anforderung, die die Antwort verursacht, eine
Anforderung gemäß dem vorher
erwähnten
Verfahren zur Erzeugung einer Anforderung für mindestens einen Teil der
verwaltungsbezogenen Information einer die Anforderung empfangende
elektronischen Vorrichtung.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Vielzahl der verbundenen Knoten Knoten, die
hierarchisch über
oder hierarchisch unter dem ausgewählten Knoten im Verwaltungsbaum,
der durch die Gesamtheit der Knoten gebildet wird, angeordnet sind.
-
Gemäß einer
Ausführungsform
der Erfindung enthält
die Information, die sich auf die hierarchische Struktur einer Vielzahl
von Knoten, die mit dem ausgewählten
Knoten verbunden sind, bezieht, weiter Filterinformation.
-
Die
Filterinformation wird verwendet, um selektiv Teile der verwaltungsbezogenen
Information von den identifizierten Knoten abzurufen. Die Filterinformation
kann eine Zusammensetzung einer einzelnen Filterinformation, kombiniert
durch logische Beziehungen, die eine komplexe Filterung der verwaltungsbezogenen
Information liefern, sein oder in Kombination mit der Abrufoperation
der verwaltungsbezogenen Information ausgebildet werden.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Information, die sich auf die hierarchische
Struktur einer Vielzahl von Knoten, die mit dem ausgewählten Knoten
verbunden sind, bezieht, in der Adressinformation enthalten. Weiterhin
kann die Filterinformation auch in der Adressinformation enthalten
sein.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Information, die sich auf die hierarchische
Struktur einer Vielzahl von Knoten bezieht, die mit dem ausgewählten Knoten
verbunden sind, eine Anweisungssequenz. Die Anweisungssequenz muss
mittels einer CGI-Skriptanwendung dekodiert und gepaart werden.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Antwort in eine Vielzahl von einzelnen Bereichen strukturiert.
Jeder Bereich ist der verwaltungsbezogenen Information, die in einem
Knoten enthalten ist und von diesem abgerufen wird, zugewiesen.
-
Gemäß einer
Ausführungsform
der Erfindung basiert die Anforderung auf dem Protokoll oder der
Norm der Synchronization Markup Language Device Management (SyncML
DM).
-
Gemäß einer
Ausführungsform
der Erfindung enthält
die Antwort ein RESULTS-Element, das eine Vielzahl von ITEM-Elementen enthält. Jedes
aus der Vielzahl der ITEM-Elemente enthält verwaltungsbezogene Information
eines identifizierten Knotens.
-
Gemäß einer
Ausführungsform
der Erfindung ist jedes aus der Vielzahl der ITEM-Elemente kodiert,
als ob eine Anforderungsantwort auf einen GET-Befehl durch das Adressieren
des jeweiligen Knotens, der dem ITEM-Element entspricht, erzeugt
worden ist.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Softwarewerkzeug für das Handhaben von verwaltungsbezogener
Information geliefert. Das Softwarewerkzeug umfasst Programmbereiche,
um die Operationen der vorher erwähnten Verfahren auszuführen, wenn
das Softwarewerkzeug in einem Computerprogramm implementiert ist
und/oder ausgeführt
wird.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Computerprogramm für das Handhaben von verwaltungsbezogener
Information bereit gestellt. Das Computerprogramm umfasst Programmkodebereiche für das Ausführen der
Operationen der oben erwähnten
Verfahren, wenn das Programm auf einer Verarbeitungsvorrichtung,
einem Computer oder einer Netzvorrichtung ausgeübt wird.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Computerprogrammprodukt geliefert, das Programmkodebereiche
umfasst, die auf einem von einem Computer lesbaren Medium gespeichert
sind, für
das Ausführen
der vorher erwähnten
Verfahren, wenn das Programmprodukt auf einer Verarbeitungsvorrichtung, einem
Computer oder einer Netzvorrichtung ausgeführt wird.
-
Gemäß einer
Ausführungsform
der Erfindung wird eine Vorrichtung für das Erzeugen einer Anforderung
nach mindestens einem Teil von verwaltungsbezogener Information
einer die Anforderung empfangenden elektronischen Vorrichtung bereit
gestellt. Die verwaltungsbezogene Information wird unter einer Vielzahl
hierarchisch strukturierter Knoten, die vorzugsweise in einer Baumform
strukturiert sind, verteilt, wobei mindestens einer aus der Vielzahl
der Knoten mit einem gewissen Teil der verwaltungsbezogenen Information
verknüpft
wird. Die Vorrichtung umfasst eine Komponente für das Erzeugen der Anforderung.
Die Komponente für
das Erzeugen kann eine Adressinformation kodieren, die einen gewählten Knoten
aus der Vielzahl der Knoten identifiziert, und kann weiter einen
Befehl kodieren, um anzuweisen, die verwaltungsbezogene Information, die
mit dem gewählten
Knoten verknüpft
ist, abzurufen und die abgerufene verwaltungsbezogene Information zurück zu geben.
Weiterhin ist die Komponente für
das Erzeugen auch fähig,
auf eine Baumerforschung bezogene Information zu kodieren, die eine
Erforschung der hierarchischen Struktur angibt, wobei die Erforschung
vom gewählten
Knoten aus startet und eine definierte Zahl hierarchischer Ebenen
berücksichtigt,
um Knoten in der hierarchischen Struktur relativ zum gewählten Knoten
zu identifizieren und Eigenschaftsinformation über die identifizierten Knoten
zurück
zu geben.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Vorrichtung oder die Komponente für das Erzeugen
ausgelegt, das vorher erwähnte
Verfahren für
das Erzeugen einer Anforderung für
mindestens einen Teil der verwaltungsbezogenen Information einer
eine Anforderung empfangenden elektronischen Vorrichtung auszuführen.
-
Gemäß einer
Ausführungsform
der Erfindung wird eine Vorrichtung für das Erzeugen einer Antwort, die
verwaltungsbezogene Information enthält, bereit gestellt. Die Antwort
wird als Konsequenz des Empfangs einer Anforderung für mindestens
einen Teil der verwaltungsbezogenen Information von einer anfordernden elektronischen
Vorrichtung erzeugt. Die verwaltungsbezogene Information ist in
der Vorrichtung enthalten. Weiter wird die verwaltungsbezogene Information
unter einer Vielzahl von hierarchisch strukturierten, vorzugsweise
baumartig strukturierter Knoten verteilt, wobei mindestens einer
aus der Vielzahl der Knoten mit einem gewissen Teil der verwaltungsbezogenen
Information verknüpft
ist. Die Vorrichtung umfasst eine Komponente für das Abrufen eines Teils der
verwaltungsbezogene Information, die mit einem gewählten Knoten
verknüpft ist.
Dieser gewählte
Knoten wird durch eine Adressinformation identifiziert, die durch
die Anforderung geliefert wird. Weiter umfasst die Vorrichtung eine
Komponente für
das Erzeugen der Antwort, die den abgerufenen Teil der verwaltungsbezogenen
Information enthält.
-
Zusätzlich umfasst
die Vorrichtung eine Komponente für das Identifizieren von Knoten
relativ zum gewählten
Knoten auf der Basis einer sich auf die Erforschung des Baumes beziehenden
Information. Diese Information wird durch die empfangene Anforderung
geliefert. Die sich auf die Erforschung des Baumes beziehende Information
weist die Erforschung der hierarchischen Struktur an, um die Knoten
in der hierarchischen Struktur zu identifizieren, wobei die Erforschung
vom gewählten
Knoten startet und eine definierte Anzahl hierarchischer Ebenen
berücksichtigt.
Die Komponente ist zusätzlich
ausgelegt, um Teile der verwaltungsbezogenen Information von den
identifizierten Knoten abzurufen. Die Teile der verwaltungsbezogenen
Information sind mit diesen identifizierten Knoten verknüpft. Schließlich ermöglicht eine
Komponente für
das Addieren, zusätzlich
die abgerufenen Teile der verwaltungsbezogenen Information der Antwort
hinzuzufügen.
Die Antwort wird geliefert, damit sie an die anfordernde elektronische
Vorrichtung übertragen
wird.
-
Gemäß einer
Ausführungsform
der Erfindung umfasst die Vorrichtung zusätzlich eine CGI-Skript dekodierende
Komponente für
das Dekodieren einer Anweisungssequenz auf der Basis einer CGI-Skript-Anweisung.
-
Diese
Anweisungssequenz enthält
die Information, die sich auf die hierarchische Struktur einer Vielzahl
von Knoten, die mit dem gewählten
Knoten verbunden sind, bezieht.
-
Gemäß einer
Ausführungsform
der Erfindung ist die Vorrichtung oder die Komponente für das Erzeugen
ausgelegt, das vorher erwähnte
Verfahren für
das Erzeugen einer Antwort, die verwaltungsbezogene Information
enthält,
auszuführen.
-
Die
Erfindung wird detaillierter mittels Ausführungsformen unter Bezug auf
die begleitenden Zeichnungen beschrieben:
-
1 zeigt
ein schematisches Diagramm, das einen Satz der exemplarischen elektronischen
Vorrichtungen zeigt, zwischen denen die Synchronisation der Information
vorgenommen werden kann;
-
2a zeigt
ein Diagramm, das beispielhaft einen Auszug der hierarchischen,
baumartigen Struktur der Vorrichtungsverwaltungsinformation zeigt;
-
2b zeigt
ein abstraktes Diagramm, das beispielhaft Auszüge der hierarchischen, baumartigen Strukturen
der Vorrichtungsveraltungsinformation zeigt;
-
3 zeigt
ein Flussdiagramm, das das Verfahren für das Erzeugen einer Anforderung
gemäß einer Ausführungsform
der Erfindung in Kombination mit einer beispielhaften Kodesequenz
zeigt;
-
4 zeigt
ein Flussdiagramm, das das Verfahren für das Erzeugen einer Antwort
gemäß einer
entsprechenden Anforderung gemäß einer
Ausführungsform
der Erfindung zeigt;
-
5 zeigt
ein Blockdiagramm, das Vorrichtungen zeigt, die Komponenten für das Betreiben
der vorher erwähnten
Verfahren gemäß Ausführungsformen
der Erfindung enthalten.
-
Nachfolgend
werden Ausführungsformen
der Erfindung in einem System beschrieben, das die SyncML Vorrichtungsverwaltungsnorm
oder eine verwandte SyncML-Norm unterstützt, ohne die Erfindung darauf zu
beschränken.
Information über
die SyncML-Norm und die SyncML Vorrichtungsverwaltungsnorm kann
von der SyncML-Initiative erhalten werden, die öffentlich die volle Normendokumentation
liefert. Gleiche oder gleichwertige Teile, Merkmale und/oder Operationen,
die in den Figuren gezeigt sind, werden unter Verwendung derselben
Bezugszahlen bezeichnet.
-
1 zeigt
ein schematisches Diagramm, das einen Satz exemplarischer elektronischer
Vorrichtungen zeigt, zwischen denen eine Synchronisation von Information
ausgeführt
werden kann. Ein gewisser Datenbankinhalt der vorzugsweise mobilen
Endgeräte
soll mit Datenbankinhalt, der durch die bezeichneten Vorrichtungen
geliefert wird, harmonisiert werden. Konventionellerweise agieren
mobile Endgeräte
als Synchronisations-Clients, die gewisse vordefinierte Daten mit
den Inhalten einer Datenbank oder mehrerer Datenbanken, die durch
dedizierte Servervorrichtungen geliefert werden, harmonisieren oder
synchronisieren. 1 zeigt eine Vielzahl möglicher
Client-Vorrichtungen und Servervorrichtungen für die Synchronisationsoperation. Typischerweise
sind Client-Vorrichtungen
Mobilstationen, wie Mobiltelefone 17 oder persönliche digitale
Assistenten (PDA), mobile Computer, wie Notebooks 15, Digitalkameras 16 oder
Personalcomputer (PC). Weiter können
dedizierte Synchronisationsservervorrichtungen Schreibtischcomputer,
wie ein Personalcomputer 10, ein dedizierter Netzserver 11 oder
sogar ein mobiler Computer, wie ein Notebook 12, sein.
Es sollte angemerkt werden, dass die Funktion der Client-Vorrichtung
nicht auf mobile Endgeräte,
wie sie oben beschrieben sind, beschränkt ist, obwohl das präsentierte
Konzept der Synchronisation im Hinblick auf mobile Endgeräte, die
mit dedizierten bedienenden Vorrichtungen verbunden sind, beschrieben
wird.
-
Ein
entsprechendes Synchronisationsverfahren gemäß der SyncML Protokollnorm
oder der SyncML Vorrichtungsverwaltungsnorm kann über eine
passende logische Kommunikationsverbindung errichtet werden. Die
logische Kommunikationsverbindung kann durch jegliche Kommunikationsnetze
in Kombination mit Transportprotokollen, an die das Synchronisationsprotokoll
angepasst ist, vorgesehen werden. Ein geeignetes Verbindungsnetz
kann ein lokales Netz (LAN), ein Weitbereichsnetz (WAN), das das
Internet und ein Intranetz einer Firma aber auch drahtgebundene
serielle Netze, wie einen universellen seriellen Bus (USB) oder
eine standardisierte serielle Kommunikation (beispielsweise RS-323)
umfassen kann, sein. Die teilnehmenden Synchronisationsvorrichtungen
können
auch über
ein drahtloses Kommunikationsnetz, wie ein mobiles Netz unterstützende Dienste
eines globalen Systems für
mobile Kommunikation (GSM) und/oder unterstützende allgemeine Paketfunkdienste
(GPRS), ein mobiles Kommunikationsnetz der dritten Generation, wie
das Netz des universellen mobilen Telekommunikationssystems (UMTS),
ein drahtloses lokales Netz (WLAN), ein Bluetooth-Netz oder ein
Infrarotnetz (IrDA) verbunden sein. Die logische Kommunikationsverbindung
zwischen teilnehmenden Synchronisationsvorrichtungen kann durch
ein einzelnes Kommunikationsnetz des vorher erwähnten Typs geliefert werden,
aber es kann auch durch mehrere Kommunikationsnetze der vorher erwähnten Typen,
die durch dedizierte Netzroutingvorrichtungen miteinander verbunden
sind, geliefert werden.
-
In
Bezug auf den SyncML Protokollstandard kann das Synchronisationsprotokoll
und somit auch in Bezug auf den SynchML Vorrichtungsverwaltungsprotokollstandard
kann das SyncML Vorrichtungsverwaltungsprotokoll auf den passenden
Protokollen gemäß dem Typ
des verwendeten Kommunikationsnetzes implementiert werden. Passende
Protokolle, auf denen das SyncML Synchronisationsprotokoll implementiert
werden kann, sind das Hypertexttransferprotokoll (HTTP), das drahtlose
Sitzungsprotokoll (WSP) der Norm des drahtlosen Anwendungsprotokolls
(WAP), das Objektaustauschprotokoll (OBEX), das für Kabelverbindungen,
wie den universellen seriellen Bus (USB) oder RS-232, für Funkfrequenzverbindungen
kurzer Reichweite (Bluetooth) oder für Infrarotverbindungen verwendet
wird, der Transportprotokoll/Internetprotokoll Stapel (TCP/IP) und
auf dem Transportschichtdienst, der durch das E-Mail-Protokoll angeboten
wird (beispielsweise ein einfaches Mail-Transferprotokoll, SMTP).
-
Der
Transfer auf der niedrigeren Ebene kann gemäß dem darunter liegenden Netz
unter Verwendung von Kurznachrichten SMS (Kurznachrichtendienst)
oder anderen Übertragungsverfahren
des Signalisierungstyps (beispielsweise USSD, unstructured supplementary
service data, unstrukturierte ergänzende Dienstdaten), leitungsvermittelten
Datenverbindungen oder paketvermittelten Datenübertragungsdiensten ausgeführt werden.
-
Während sich
die obige Beschreibung auf eine allgemeine Synchronisation und somit
auch auf die Vorrichtungsverwaltungssynchronisation bezieht, wird
sich die folgende Beschreibung des innovativen Konzepts explizit
auf das SyncML DM Protokoll beziehen.
-
Der
SyncML Vorrichtungsverwaltungsdienst basiert selbst auf dem Austausch
eines Verwaltungsdokuments, das in eine Vielzahl von Nachrichten
oder Paketen unterteilt sein kann, die Anweisungen umfassen, um
die Vorrichtungsverwaltungsdaten zu synchronisieren. Das SyncML
DM Protokoll besteht aus zwei Teilen: einer Aufbauphase, die eine
Authentifizierung und einen Vorrichtungsinformationsaustausch umfasst
und einer Verwaltungsphase: Die Verwaltungsphase kann so oft wiederholt
werden, wie der Server das wünscht.
-
Die
Verwaltungsphase besteht aus einer Anzahl von Protokolliteratinnen,
die Protokolliteration bedeutet ein Paket von der verwalteten Client-Vorrichtung
zum Verwaltungsserver und ein Paket vom Verwaltungsserver zur verwalteten
Client-Vorrichtung. Der Inhalt des Pakets, das vom Verwaltungsserver
zur verwalteten Client-Vorrichtung gesandt wird, bestimmt, ob die
Sitzung fortgesetzt werden muss oder nicht. Wenn der Verwaltungsserver
Verwaltungsoperationen in Paketen sendet, die Antworten (Status
oder Ergebnis) von der verwalteten Client-Vorrichtung benötigen, setzt
sich die Verwaltungsphase des Protokolls mit dem neuen Paket von
der verwalteten Client-Vorrichtung zum Verwaltungsserver, das Client-Antworten
auf die Verwaltungsoperationen enthält, fort. Das Antwortpaket
von der verwalteten Client-Vorrichtung startet eine neue Protokolliteration.
Der Verwaltungsserver kann ein neues Verwaltungsoperationspaket
senden und somit eine neue Protokolliteration initiieren, sooft
er das wünscht.
-
Eine
beispielhafte und gültige
Gesamtsequenz von Paketen gemäß der Aufbauphase
und der Verwaltungsphase wird im folgenden Abschnitt beschrieben,
um einen groben Überblick über den
Paketaustausch zu liefern.
-
Paket
0 Initiierung der Verwaltungssitzung: Die meisten verwalteten Client-Vorrichtungen
können
nicht angeforderte Nachrichten, die manchmal "Benachrichtigungen" genannt werden, empfangen. Ein Verwaltungsserver
kann diese Benachrichtigungsfähigkeit
verwenden, um den Client zu veranlassen, eine Verbindung zurück zum Verwaltungsserver
zu initiieren, wobei mehrerer Träger
für das Übertragen
von Verwaltungsinitiierungsbenachrichtigungen verwendet werden können. Man
beachte, dass eine identische Wirkung, um eine Verwaltungsinitiierungsbenachrichtigung
zu empfangen, auf anderen Wegen verursacht werden kann.
-
Paket
1 – Initiierung
von der verwalteten Client-Vorrichtung
zum Verwaltungsserver: Der Zweck des Initiierungspakets, das von
der verwalteten Client-Vorrichtung
gesandt wird, ist:
- – Information der verwalteten
Client-Vorrichtung (wie Hersteller, Modellnummer) an einen Vorrichtungsverwaltungsserver
zu senden,
- – Identifizierung
der verwalteten Client-Vorrichtung an den Verwaltungsserver,
- – Informieren
des Servers, ob die Verwaltungssitzung vom Server initiiert wurde
(durch das Senden eines Auslösers
im Paket 0) oder durch den Client (wie den Endnutzer, der einen
Menügegenstand
wählt).
-
Paket
2 – Initiierung
vom Verwaltungsserver zur verwalteten Client-Vorrichtung: Der Zweck
des Initiierungspakets, das vom Verwaltungsserver gesendet wird,
ist:
- – den
Vorrichtungsverwaltungsserver der verwalteten Client-Vorrichtung zu identifizieren,
- – optionale
Verwaltungsbefehle und Verwaltungsdaten an die verwaltete Client-Vorrichtung
zu senden,
- – optionale
weitere Befehle, wie Benutzerinteraktionsbefehle zu senden.
-
Die
Pakete 1 und 2 sind Teil der Aufbauphase des Verwaltungsverfahrens.
Die folgenden Pakete 3 und 4 sind Teil der Verwaltungsphase der
Verwaltungssitzung.
-
Paket
3 – die
Antwort der verwalteten Client-Vorrichtung
an den Verwaltungsserver: Der Zweck dieses Verwaltungspakets ist:
- – Ergebnisse
der Verwaltungsbefehle, die vom Verwaltungsserver an den verwalteten
Client gesandt werden, zu übertragen,
- – Ergebnisse
der optionalen Benutzerinteraktionsbefehle zu übertragen.
-
Paket
4 – weitere
Verwaltungsserveroperationen: Der Zweck dieses Verwaltungspakets
ist:
- – jede
weiteren notwendigen Verwaltungsoperationen oder Befehle vom Verwaltungsserver
an den verwalteten Client zu übertragen,
oder
- – die
Verwaltungssitzung zu schließen.
-
Ein
Paket 4, das die weiteren Verwaltungsoperationen enthält, verursacht
eine Antwort der verwalteten Client-Vorrichtung in der Art eines Pakets
3. Somit kann die Verwaltungssitzung eine beliebige Zahl von Iterationen
der Pakete 3 und 4 umfassen.
-
Das
SyncML DM Protokoll verwendet das Authentifizierungsrahmenwerk,
das vom SyncML-Standard geliefert wird, mit einige Erweiterungen,
die in der SyncML-Vorrichtungsverwaltungssicherheit
definiert sind. Sowohl die SyncML DM Protokoll verwaltete Client-Vorrichtung
als auch der Verwaltungsserver müssen
füreinander
authentifiziert werden. Die Authentifizierung kann jedoch auf verschiedenen
Ebenen ausgeführt
werden. Wenn die Transportebene eingebaute Authentifizierungsmechanismen
aufweist, kann die Authentifizierung auf der SyncML DM Protokollebene
dadurch ersetzt werden. Wenn die Transportebene kein ausreichend starkes
Authentifizierungsmerkmal besitzt, muss die Authentifizierung auf
der SyncML DM Protokollebene verwendet werden.
-
Die 2a und 2b zeigen
Diagramme, die beispielhafte Auszüge der hierarchischen, baumartigen
Strukturen der Vorrichtungsverwaltungsinformation zeigen, das sind
die Verwaltungsbäume.
Jede Vorrichtung, die das SyncML DM Protokoll unterstützt, enthält einen
solchen Verwaltungsbaum. Der Verwaltungsbaum arrangiert die vollständige Verwaltungsinformation,
die in eine Vielzahl von Verwaltungsobjekten unterteilt ist, in
der verwaltbaren Vorrichtung als eine hierarchische, baumartige
Struktur, wo alle Verwaltungsobjekte mit einem Uniform Resource
Indicator (URI) eindeutig adressiert werden können.
-
Die
einzelnen Verwaltungsobjekte eines Verwaltungsbaums sind in den 2a und 2b unter
Verwendung kreisförmiger
oder elliptischer Textkästen
gezeigt. Weiterhin sind die Beziehungen zwischen den Verwaltungsobjekten
unter Verwendung von Verbindungslinien dargestellt. Im Folgenden
werden die Verwaltungsobjekte als Knoten bezeichnet.
-
2a zeigt
ein Diagramm, das als ein Beispiel einen Auszug einer hierarchischen,
baumartigen Struktur der Vorrichtungsverwaltungsinformation zeigt.
Der dargestellte Auszug des beispielhaften Verwaltungsbaums enthält einen
Wurzelknoten N1, der als "./" bezeichnet ist.
Dieser Wurzelknoten besitzt (enthält) einen Kindknoten N2, der
durch die Verbindungslinie angegeben ist. Dieser Kindknoten N2 des
Wurzelknotens N1 ist als "Verkäufer" bezeichnet. Gestrichelt
dargestellte Verbindungslinien sollen weitere nicht dargestellte Knoten
des Verwaltungsbaums andeuten. Der Knoten N2, der als "Verkäufer" bezeichnet ist,
besitzt (enthält) wieder
einen Knoten N3, der als "Ring_Sig" bezeichnet und untergeordnet
angeordnet ist. Weiter besitzt (enthält) der Knoten N3, der als "Ring_Sig" bezeichnet ist,
wieder selbst eine Vielzahl von Unterknoten, die Knoten N4, N5,
N6 und N7, die als "Def", "Rng_1", Rng_2" beziehungsweise "Rng_3" bezeichnet sind.
-
Die
Adressierung der Knoten oder Verwaltungsobjekte basiert vorzugsweise
auf einem Uniform Resource Indicator (URI), bei dem eine eindeutige
Adresse durch das Starten am Wurzelknoten konstruiert wird, und
bei dem der Verwaltungsbaum hinunter zum in Frage kommenden Knoten
durchquert wird, wobei jeder Knotenname an die vorherigen Namen
unter Verwendung eines Begrenzungszeichens, normalerweise "/", angehängt wird. Beispielsweise kann
der Knoten N6, der als "Rng
2" bezeichnet wird,
unter Verwendung des Ausdrucks "./Verkäufer/Ring_Sig/Rng_2" eindeutig adressiert
werden.
-
2b zeigt
ein abstraktes Diagramm, das beispielhafte Auszüge von hierarchischen, baumartigen Strukturen
der Vorrichtungsverwaltungsinformation zeigt. 2b zeigt
zwei Auszüge,
die auf denselben Knoten basieren. Der erste Auszug einer hierarchischen,
baumartigen Struktur der Vorrichtungsverwaltungsinformation kann
durch das Berücksichtigen
von ausschließlich
den durchgezogenen Linien erkannt werden, während der zweite Auszug der hierarchischen,
baumartigen Struktur der Vorrichtungsverwaltungsinformation durch
das Berücksichtigen
der durchgängigen
Linien und zusätzlich
insbesondere der gestrichelten Linie C1 erkannt werden kann. Die
folgenden Beispiele, die in der Beschreibung der Ausführungsformen
der Erfindung angegeben sind, werden Bezug nehmen auf diesen dargestellten
abstrakten Verwaltungsbaum, insbesondere auf den dargestellten ersten
Auszug des abstrakten Verwaltungsbaums.
-
Die
folgenden Äußerungen
beziehen sich auf die allgemeine Definition des Verwaltungsbaums
und der Knoten oder Verwaltungsobjekte, die hierarchisch angeordnet
und im Verwaltungsbaum enthalten sind.
-
Knoten
beziehungsweise Verwaltungsobjekte sind die Einheiten, die durch
Verwaltungsaktionen manipuliert werden können, die über dem SyncML DM Protokoll
ausgeführt
werden. Ein Knoten kann zugehörige Objekte
enthalten, die so klein wie eine ganze Zahl oder so groß und komplex
wie ein Hintergrundbild oder ein Bildschirmschoner sind. Das SyncML
DM Protokoll kennen die Inhalte oder Werte der Knoten nicht und
behandeln die Knotenwerte als undurchsichtige Daten.
-
Ein
Knoten kann eine nicht begrenzte Anzahl von Kindknoten besitzen,
die mit ihm in einer Weise verbunden sind, dass die vollständige Sammlung
aller Knoten in einer Verwaltungsdatenbank eine baumartige Struktur
bildet, wie das in 2a und der folgenden 2b gezeigt
ist. Weiter weist jeder Knoten oder jedes Verwaltungsobjekt mit
ihm verbundene Eigenschaften auf.
-
Eigenschaften
von Knoten werden verwendet, um eine Metainformation über den
in Frage stehenden Knoten zu liefern. Vorzugsweise sind die Eigenschaften,
die im folgenden Abschnitt beschrieben werden, Laufzeiteigenschaften,
beispielsweise sind sie während
der Lebensdauer ihrer verknüpften
Knoten verfügbar.
Die möglichen Eigenschaften
können
in den folgenden Eigenschaftsdefinitionen ohne eine Garantie auf
Vollständigkeit
enthalten sein:
- ACL – Zugangssteuerliste
- Format – Spezifiziert,
wie Knotenwerte interpretiert werden sollten
- Name – Der
Name des Knotens im Baum
- Size – Die
Größe des Knotenwerts
in Bytes
- Title – Ein
vom Menschen lesbarer Name
- Tstamp – Zeitstempel,
Datum und Zeit der letzten Änderung
- Type – Der
MIME Typ des Knotens
- VerNo – Versionsnummer,
wird bei jeder Modifikation automatisch inkrementiert
-
Wie
vorher erwähnt
wurde, bildet die vollständige
Struktur aller Knoten (Verwaltungsobjekte) und des Wurzelknotens
(das ist die verwaltete Client-Vorrichtung selbst) einen Baum. Verwaltungsserver
können
die Struktur des Baums unter Verwendung des GET-Befehls erforschen.
Konventionellerweise wird, wenn der Knoten auf den zugegriffen wird,
mit ihm verbundene Kindknoten aufweist, diese Kindknoten als ein
Ergebnis des GET-Befehls zurückgegeben.
Knoten oder Verwaltungsobjekte, die ein oder mehrere Kindobjekte
haben, werden innere Objekte genannt.
-
Knoten
oder Verwaltungsobjekte ohne irgendwelche Kinder werden Blattobjekte
genannt. Blattobjekte haben verwaltbare Werte, und innere Objekte
haben Kindobjekte.
-
Die
in 2b dargestellten Knoten können durch die Klassifikation
der inneren Objekte und der Blattobjekte unterschieden werden. Der
Wurzelknoten kann durch die Markierung "./" identifiziert
werden, die gemäß der Klassifikation
ein inneres Objekt ist, wobei die Knoten, die innere Objekte sind,
durch die Markierungen "A", "B", "C", "D", "E", "F", "H" und "J" identifiziert werden können, wohingegen
die verbleibenden Knoten Blattobjekte sind, die durch die Markierungen "G", "I", "K", "L", "M", "N" und "O" identifiziert werden können.
-
Wenn
man den ersten Auszug des dargestellten Verwaltungsbaums betrachtet
und nur die kontinuierlichen Linien berücksichtigt, so zeigt der dargestellte
Auszug eine strenge hierarchische, baumartige Struktur, das heißt jeder
Kindknoten oder jedes Kindobjekt ist mit einem Elternobjekt beziehungsweise
einem Elternknoten verbunden. Diese Art der strengen, hierarchischen,
baumartigen Struktur ist gewöhnlicherweise
aus der Wissenschaft bekannt, beispielsweise für das Klassifizieren der Fauna
der Erde in Klassen, wie Wirbeltiere und Wirbellose.
-
Im
Gegensatz dazu zeigt, wenn man Bezug nimmt auf den zweiten Auszug
des dargestellten Verwaltungsbaums unter Berücksichtigung der kontinuierlichen
Linien und zusätzlich
insbesondere der gestrichelten Linie C1, der dargestellte Auszug
eine hierarchische, baumartige Struktur, die es erlaubt, dass ein
Kindknoten mit zwei Elternknoten verbunden ist, das heißt zwei
Knoten können
mit demselben untergeordneten Knoten verbunden sein. Eine solche
hierarchische, baumartige Struktur, die Kreuzverbindungen erlaubt,
ist aus hierarchischen, baumartig strukturierten Datenbanken oder
hierarchischen, baumartig strukturierten Menüs bekannt.
-
Der
Verwaltungsbaum kann zur Laufzeit durch den Verwaltungsserver oder
durch die verwaltete Client-Vorrichtung
selbst, beispielsweise als Ergebnis einer Benutzerinteraktion, ausgedehnt
werden. Dies erfolgt mit adäquaten
Befehlen und es können
sowohl neue innere Objekte als auch neue Blattobjekte geschaffen werden.
Der Elternknoten irgend eines neuen Knotens muss jedoch ein existierendes
innere Objekt sein.
-
Die
Laufzeiterweiterung des Verwaltungsbaums macht es notwendig, ein
effizientes und schnelles Verfahren für das Erforschen des Verwaltungsbaums
zu liefern, das vorzugsweise die gesamte Menge des Durchsatzes der
Menge der übertragenen
Daten reduziert oder einspart. Das erfinderische Konzept und somit die
folgenden Beschreibungen und Verfahren gemäß den Ausführungsformen der Erfindung
liefern solche effiziente Verfahren.
-
3 zeigt
ein Flussdiagramm, das das Verfahren für das Erzeugen einer Anforderung
gemäß einer Ausführungsform
der Erfindung in Kombination mit einer entsprechenden beispielhaften
Kodesequenz zeigt.
-
In
einer Operation S100 wird eine Erzeugung einer Anforderung oder
eines Bereichs der Anforderung gestartet. Vorzugsweise soll diese
Anforderung dazu dienen, die Laufzeitstruktur oder die dynamische
Struktur eines Verwaltungsbaums einer verwalteten Client-Vorrichtung
zu erforschen, und sie sollte von einem Verwaltungsserver erzeugt
werden. Die Anforderung kann Teil der Verwaltungsphase sein, die
unter Bezug auf 1 beschrieben wurde. Vorteilhafterweise
ist die Anforderung eine Anforderung des Pakettyps 3. Die Anforderung dient
dazu, eine Anforderungsantwort des Pakettyps 4 zu initiieren.
-
Eine
Anforderung gemäß dem SyncML
DM Protokoll muss einige strukturelle Erfordernisse erfüllen. Eine
SyncML DM Protokollnachricht ist ein wohl gebildetes erweitertes
Dokument in der Beschreibungssprache (XML), das durch die SyncML
DM Wurzel oder den Dokumentelementtyp identifiziert wird. Das Dokument besteht
aus einem Kopf und einem Körper.
Der Kopf spezifiziert über
allem die Verkehrslenkungs- und Versionsinformation, während der
Körper
ein Behälter
für eine
oder mehrere SyncML DM Anweisungen ist. Die Anweisungen sind Behälter für andere
Elementtypen, die die Spezifika der Anweisung beschreiben, einschließlich der
Vorrichtungsverwaltungsdaten oder der Metainformation. Darin eingeschlossen
sind Merkmale wie ein Austausch von SyncML DM Datenformaten und
SyncML DM-Fähigkeiten.
-
In
einer Operation S110 wird die Anforderung oder der Bereich der Anforderung
erzeugt. Der Bereich bezieht sich auf das Erforschen des Verwaltungsbaums,
der in der verwalteten Client-Vorrichtung enthalten ist. Insbesondere
bezieht sich dieser betreffende Anforderungsbereich auf das Kodieren
des Befehls gemäß dem erfinderischen
Konzept der vorliegenden Erfindung. Insbesondere bezieht sich dieser
betreffende Anforderungsbereich auf das Kodieren eines modifizierten
GET-Befehls. Dieser
Basis-GET-Befehl wird durch den SyncML DM Protokollstandard definiert
und geliefert.
-
In
einer Operation S111 wird ein entsprechender Befehl kodiert, der
der empfangenden verwalteten Client-Vorrichtung angibt, den Verwaltungsbaum
zu erforschen und Information gemäß den Ergebnissen, die durch
diese Erforschung erhalten werden zurückzugeben. Vorzugsweise ist
der entsprechende Befehl ein modifizierter GET-Befehl. Der modifizierte
GET-Befehl besteht
aus einem Standard-GET-Befehl, der durch sich auf die Erforschung
des Baumes beziehende Information und Filterinformation erweitert
ist.
-
Wie
beispielhaft in 3 gezeigt ist, besteht der GET-Befehl
aus einem anfänglichen
Ausdruck "<Get>" und einem abschließenden Ausdruck "</Get>", basierend auf der
SML-Formulierung
des Befehls oder der gesamten Anforderung. Weiterhin umfassen die
anfänglichen
und abschließenden
Ausdrücke
eine Befehlidentifikationsnummer, die in einem anfänglichen
Ausdruck "<CmdID>" und einem abschließenden Ausdruck "</CmdID>" eingeschlossen
ist, und eine ITEM-Definition,
die in einem anfänglichen
Ausdruck "<Item>" und einem abschließenden Ausdruck "</Item>" eingeschlossen ist.
-
In
einer Operation S112 wird eine Adressinformation kodiert. Die Adressinformation
enthält
eine Adresse, vorzugsweise eine URI-kodierte Adresse, die einen
Knoten oder ein Verwaltungsobjekt des Verwaltungsbaums, der in der
verwalteten Client-Vorrichtung enthalten ist, adressiert.
-
Diese
Adressinformation wird in einer TARGET-Definition kodiert, die in
einem anfänglichen
Ausdruck "<Target>" und einem abschließenden Ausdruck "</Target>" enthalten
ist, die wiederum die Adressinformation auf der Basis eines URI-Ausdrucks einschließt, der
in einem anfänglichen
Ausdruck "<LocURI>" und einem abschließenden Ausdruck "</LocURI>" eingeschlossen
ist.
-
In
einer Operation S113 und in einer Operation S114 werden die erweiterte,
sich auf die Erforschung des Baums beziehende Information und die
Filterinformation zusätzlich
in der oben beschriebenen GET-Befehlsstruktur kodiert. Vorzugsweise
ist die sich auf die Erforschung des Baums beziehende Information
eine Information, die sich auf die hierarchische Struktur des Verwaltungsbaums
bezieht, die definiert, wie der Verwaltungsbaum zu erforschen ist,
das heißt,
welcher Knoten oder welche Verwaltungsobjekte sollten identifiziert werden,
um von dort Information abzurufen. Vorteilhafterweise werden die
sich auf die Erforschung des Baums beziehende Information und die
Filterinformation in der Adressinformation kodiert, wobei es noch
vorteilhafter ist, wenn die Information an die Adressinformation
auf der Basis eines URI-Ausdrucks angehängt wird.
-
Die
sich auf die Erforschung beziehende Information und die Filterinformation
werden in einer Zeichenfolgensequenz kodiert, die mittels einer
CGI-Script dekodiert wird. Der auf CGI-Script basierende Mechanismus
liefert ein passenden Verfahren im Hinblick auf die Kodierung und
Dekodierung von Information. Die Kodiersequenz ist eine einfache
Zeichenfolgensequenz, die durch ein Zeichen "?" initialisiert
wird, um die auf CGI-Script basierende Sequenz und die auf dem URI
basierende Adresssequenz voneinander abzugrenzen. Der Ausdruck "list=" gibt der analysierenden
und antwortenden verwalteten Client-Vorrichtung an, den enthaltenen
Verwaltungsbaum zu erforschen und entsprechende Information vom
erforschten Teil des Verwaltungsbaums oder dem erforschten Knoten
oder Verwaltungsobjekt abzurufen. Der Ausdruck "list" ist
beispielhaft gewählt,
so dass das präsentierte
Verfahren gemäß einer
Ausführungsform
der Erfindung nicht darauf beschränkt sein soll. Alternativ kann
ein beliebiger Ausdruck gewählt
werden, beispielsweise können
statt des Ausdrucks "list" die Zeichenfolge "node", "nodes" oder dergleichen
gewählt
werden. Ein sinnvoller Ausdruck verbessert die Lesbarkeit des modifizierten
GET-Befehls.
-
Die
sich auf die Erforschung beziehende Information und die Filterinformation
werden im verbleibenden Teil des CGI-Script Ausdrucks, hier des
Ausdrucks "tree" kodiert. Dieser
Ausdruck "tree" gibt an, alle Unterknoten,
die unterhalb des oder untergeordnet zum adressierten Knoten angeordnet
sind, zu erforschen. Weiterhin impliziert der Ausdruck "tree" die Namen der erforschten
Unterknoten abzurufen und diese abgerufene Information zurückzugeben.
Der Ausdruck "tree" definiert die sich
auf die Erforschung beziehende Information als auch die Filterinformation.
Weitere Beispiele der sich auf die Erforschung beziehenden Information und
der Filterinformation werden unten angegeben.
-
In
einer Operation S120 wird die Erzeugung oder Kodierung der Anforderung
abgeschlossen, beispielsweise gemäß dem SyncML DM Protokollstandard.
Weitere Befehle können
in die Anforderung untergeordnet oder übergeordnet zum modifizierten
GET-Befehlsbereich eingeschlossen werden. Die abgeschlossene Anforderung
wird an die verwaltete Client-Vorrichtung übertragen.
-
Wie
oben beschrieben ist, werden die sich auf die Erforschung beziehende
Information und die Filterinformation im modifizierten GET-Befehl
kodiert, durch das Vorsehen eines Zeichenfolgenausdrucks, der durch
einen CGI-Script-Mechanismus
zu dekodieren ist. Der Zeichenfolgenausdruck enthält eine
anfängliche, vordefinierte
Sequenz "list", die durch ein Zeichen "=" von mindestens einem Parameter abgegrenzt
ist, der die sich auf die Erforschung beziehende Information und
die Filterinformation definiert. Die folgende Liste enthält eine
Anzahl beispielhafter Parameterdefinitionen, um einen Blick auf
die Möglichkeiten
zu geben, die vom erfinderischen Konzept geliefert werden.
-
Parameter
und sich ergebende Antworten, die durch die Parameter angewiesen
werden:
- Tree – Namen
aller Unterknoten unter dem adressierten Knoten werden zurückgegeben,
- Two – Namen
aller Unterknoten bis zu zwei Ebenen unter dem adressierten Knoten
werden zurückgegeben,
- Three – Namen
aller Unterknoten bis zu drei Ebenen unter dem adressierten Knoten
werden zurückgegeben,
- "N" – Namen aller Unterknoten bis
zu n Ebenen unter dem adressierten Knoten werden zurückgegeben
(wobei "N" so verstanden werden
soll, dass es voll ausgeschrieben wird)
- Up – Namen
aller Unterknoten über
dem adressierten Knoten werden zurückgegeben,
- Depth – eine
Tiefe des Verwaltungsbaums unter dem adressierten Knoten wird zurückgegeben,
- Data – Daten
der Blattobjekte unter dem adressierten Knoten werden zurückgegeben,
- ACL – eine
Liste von Zugangssteuerlisten der Unterknoten unter dem adressierten
Knoten wird zurückgegeben,
- Type – eine
Liste von MIME-Typen der Unterknoten unter dem adressierten Knoten
wird zurückgegeben,
- Format – eine
Liste des Formats der Unterknoten unter dem adressierten Knoten
wird zurückgegeben,
- Size – eine
Liste der Größeninformation
der Unterknoten unter dem adressierten Knoten wird zurückgegeben,
- Title – eine
Liste von vom Menschen lesbaren Namen der Unterknoten unter dem
adressierten Knoten wird zurückgegeben,
- TStamp – eine
Liste des Zeitstempels der Unterknoten unter dem adressierten Knoten
wird zurückgegeben,
- VerNo – eine
Liste der Versionsnummern der Unterknoten unter dem adressierten
Knoten wird zurückgegeben.
-
Die
definierten Parameter können
unter Verwendung einer logischen Verbindung von mindestens zwei Parametern
kombiniert werden. Eine logische UND-Verknüpfung kann durch das Kodieren
einer Verknüpfungsmarkierung "&" zwischen
diesen mindestens zwei Parametern angegeben werden. Beispielsweise
wird eine beispielhafte modifizierte GET-Befehl-Definition auf der
Basis des modifizierten GET-Befehls, der in
3 gezeigt
ist, folgendermaßen
kodiert:
-
Die
CGI-Script-Sequenz ist durch fette Buchstaben angegeben. Die zwei
Parameter "Tree" und "ACL" werden durch eine
logische UND-Verknüpfung
kombiniert. Diese Sequenz weist die empfangende, verwaltete Client-Vorrichtung
an, beide Namen der Unterknoten und der Zugangslistensequenzwerte,
die im Verwaltungsbaum unter dem adressierten Knoten angeordnet
sind, zurückzugeben.
-
Die
logische UND-Verknüpfung,
die durch eine Zeichenmarkierung "&" kodiert ist, ist
eine mögliche
logische Verknüpfung.
In ähnlicher
Weise können
eine logische ODER-Verknüpfung oder
eine logische NICHT-Verknüpfung
aber auch ein logisches Priorisieren beispielsweise durch die Verwendung
von Klammern "(" und ")" für
das Kodieren angeboten werden. Weiterhin ist die vorgeschlagene
logische Verknüpfung
nicht auf das Verknüpfen
der zwei Parameter begrenzt, das heißt mehrere Parameter können durch
eine logische Verknüpfung,
die beispielsweise durch entsprechende Zeichenmarkierungen dargestellt
ist, kombiniert werden.
-
Weitere
zusätzliche
Filterparameter können
für das
Kodieren der Filterinformation angeboten werden. Solche zusätzlichen
Filterparameter können
zu den vorher erwähnten
Parametern unter Verwendung der oben beschriebenen logischen Verknüpfung hinzugefügt werden.
Die zusätzliche
Parameter könne
durch das Verwenden einer vordefinierten Anfangssequenz, beispielsweise
der Zeichenfolgensequenz "filter" und wieder einem
Abgrenzungszeichen "=" angegeben werden,
um die unzweideutige Trennung der Sequenz während der CGI-Script Dekodierung
oder Analyse zu erlauben.
-
Eine
beispielhafte CGI-Script Sequenz kann den Ausdruck "?list=Tree&filter=std". aufweisen. Der
Filterparameter "std" gibt an, nur den
Namen des Unterknoten zurückzugeben
(vergleiche mit der Definition des Parameters "tree"),
die im SyncML DM Protokollstandard standardisiert sind. Ein weiterer
beispielhafter Filterparameter kann die Möglichkeit bieten, der empfangenden
verwalteten Client-Vorrichtung
anzugeben, nur Daten zurückzugeben,
die von den Knoten abgerufen wurden, gemäß der sich auf die Baumerforschung
beziehende Information, die kleiner als eine spezifizierte Größe, beispielsweise
10 kbit sind, wobei die abgerufenen Daten vorzugsweise Daten sind,
die von den Blattobjekten des Verwaltungsbaums abgerufen werden.
Dies würde
vorzugsweise durch die CGI-Script Sequenz "?list=Data&filter=10000" ausgedrückt.
-
Die
Flusssequenz, die in 3 dargestellt ist, beschreibt
das Kodieren eines Befehls, der eine verwaltete Client-Vorrichtung
gemäß einer
Ausführungsform
der Erfindung anweist, gewisse spezifizierte Information, die vom
Verwaltungsbaum, der sich in der verwalteten Client-Vorrichtung befindet,
abgerufen wird, zurück
zu geben. Die folgende 4 ist der Erzeugung des Ergebnisses,
das durch eine solche Anforderung gemäß einer Ausführungsform
der Erfindung verursacht wird, gewidmet.
-
4 zeigt
ein Flussdiagramm, das das Verfahren für das Erzeugen einer Antwort
gemäß einer
entsprechenden Anforderung gemäß einer
Ausführungsform
der Erfindung zeigt.
-
In
einer Operation S200 wird eine Erzeugung einer Antwort eines Bereichs
der Antwort gestartet. Vorzugsweise wird diese Antwort durch eine
Anforderung der Art, wie sie oben unter Bezug auf 3 beschrieben wurde,
initiiert. Die Antwort kann ein Teil der unter Bezug auf 1 beschriebenen
Verwaltungsphase sein. Vorteilhafterweise ist die Anforderung eine
Antwort des Pakettyps 4.
-
Eine
Antwort gemäß dem SyncML
DM Protokoll muss einige Erfordernisse erfüllen. Im Grunde ist eine solche
Anforderung in einen Kopfbereich und einen Körperbereich in derselben Weise,
wie das unter Bezug auf 3 beschrieben wurde, unterteilt.
-
In
einer Operation S210 wird die Antwort oder ein Bereich der Antwort
erzeugt. Der Bereich bezieht sich auf die Ergebnisse einer Erforschung
des Verwaltungsbaums, der in der verwalteten Client-Vorrichtung enthalten
ist. Insbesondere bezieht sich dieser betreffende Antwortbereich
auf das Kodieren der Befehlsantwort gemäß dem erfinderischen Konzept
der vorliegenden Erfindung. Insbesondere bezieht sich dieser betreffende
Antwortbereich auf das Kodieren einer modifizierten GET-Befehlsantwort.
Die Basis-Get-Befehlsantwort
wird durch den SyncML DM Protokollstandard definiert und geliefert.
-
In
einer Operation S211 werden die zu erforschenden Knoten identifiziert.
Das Erforschen des Baums startet am Knoten, der im Grunde in der
entsprechenden Anforderung adressiert ist. Gemäß der beispielhaften Anforderung,
die in 3 dargestellt ist, und dem abstrakten Verwaltungsbaum,
der in 2b dargestellt ist, sind die
identifizierten Knoten, die zu erforschen sind "./A/D", "./A/D/J", "./A/D/K", "./A/D/J/N" und "./A/D/J/O".
-
In
einer Operation S212 erfordert die Erforschung der Knoten ein vorheriges
Dekodieren und Analysieren der kodierten, sich auf die Erforschung
beziehenden Information und der Filterinformation. Vorzugsweise
werden die sich auf die Erforschung beziehende Information und die
Filterinformation in der Adressinformation kodiert, die einen Knoten
des Verwaltungsbaums adressiert, das ist in der TARGET-Adresse des
GET-Befehls, der in der Anforderung enthalten ist. Vorteilhafterweise
werden die sich auf die Erforschung beziehende Information und die
Filterinformation als CGI-Script-Sequenz geliefert, die durch ein
entsprechendes CGI-Script analysiert und untersucht wird.
-
Die
Erforschung des Verwaltungsbaums, die von grundsätzlich adressierten Knoten
startet, wird in Kombination mit den Ergebnissen der CGI-Script-Ausführung ausgeführt. Ein
Satz beispielhafter Parameter der Scriptsequenz und das Kodieren
der Anforderung gemäß einer
Ausführungsform
der Erfindung ist unter Bezug auf 3 beschrieben.
-
In
einer Operation S213 wird die Information aus einem identifizierten
Knoten abgerufen. Die abzurufende Information wird durch die sich
auf die Erforschung beziehende Information definiert, die durch
ein CGI-Script untersucht und analysiert werden kann. Wie unter
Bezug auf die 2a und 2b beschrieben wurde,
enthält
jeder Knoten eine Vielzahl von Eigenschaften, die von ihm abgerufen
werden können.
-
Zusätzlich kann
die von den identifizierten Knoten abgerufene Information gemäß der Filterinformation,
die in der entsprechenden, die Antwort initiierende Anforderung
definiert ist, gefiltert werden. Das Konzept der Filterung ist im
Detail unter Bezug auf 3 beschrieben.
-
In
einer Operation S214 wird eine Antwort oder der Bereich der Antwort
gemäß der abgerufenen
Information eines identifizierten Knotens kodiert. Das Kodieren
des Bereichs basiert auf dem SyncML DM Protokollstandard. Das heißt, die
Kodierung ist so auszuführen,
als ob die kodierte Information in Kombination mit einem nicht modifizierten
GET-Befehl, der exakt den identifizierten Knoten adressiert, angefordert
und abgerufen würde.
Das Kodieren der abgerufenen Information wird in eine ITEM-Definition
eingeschlossen, die einen anfänglichen
Ausdruck "<Item>" und einen abschließenden Ausdruck "</Item>" besitzt. Die Item-Definition umfasst
die abgerufene Information, die als eine DATA-Definition eingeschlossen
ist, die einen anfänglichen Ausdruck "<Data>" und einen abschließenden Ausdruck "</Data>" und weiter abschließende Definitionen,
die den SyncML DM Protokollstandard erfüllen und von diesem geliefert
werden, aufweist.
-
Der
identifizierte Knoten wird in einer SOURCE-Definition auf der Basis der URI-Adressendefinition kodiert.
Somit enthält
die SOURCE-Definition eine LocURI-Definition, die die URI-Adresse
enthält.
Die SOURCE-Definition ist aus einem anfänglichen Ausdruck "<Source>" und
einem abschließenden
Ausdruck "</Source>" als auch der LocURI-Definition, die aus einem anfänglichen
Ausdruck "<LocURI>" und einem abschließenden Ausdruck "</LocURI>" zusammengesetzt
ist, zusammengesetzt.
-
Der
beispielhafte in 4 präsentierte Auszug zeigt die
Namen der Unterknoten des identifizierten Knotens J, das heißt, die
URI-Adresse des Knotens J wird als "./A/D/J" relativ zum Wurzelknoten kodiert. Die abgerufenen
Namen der Unterknoten sind "N" und "O", die in der DATA-Definition als Klartextinformation
enthalten sind. Diese Unterknoten N und O des Knotens J können auch
im Teil der Verwaltungsbaums, der in 4 zusätzlich dargestellt
ist, identifiziert werden, und auf dem Verwaltungsbaum basieren,
der in 2b dargestellt ist.
-
Die
Operationen S213 und S214 könne
für jeden
identifizierten Knoten des Verwaltungsbaums wiederholt werden, das
ist identifiziert gemäß der sich
auf die Erforschung beziehenden Information der Anforderung, die
eine solche Anforderungsantwort initiiert. Dieses Abrufen der Information
von den identifizierten Knoten kann auch vor dem Kodieren der Antwortunterbereiche
gemäß der abgerufenen
Information vollständig ausgeführt werden.
-
In
einer Operation S220 wird die Erzeugung oder Kodierung der Anforderungsantwort
abgeschlossen, beispielsweise gemäß dem SyncML DM Protokollstandard.
Weitere Antworten oder sogar Befehle können in die Antwort eingeschlossen
werden. Die abgeschlossene Antwort muss an den Verwaltungsserver übertragen werden.
-
Die
Beschreibung der Operationen S210 bis S214 wird in Kombination mit
zwei Beispielen, die auf einer entsprechenden Anforderung basieren,
hinzugefügt.
-
Ein
erstes Beispiel basiert auf der folgenden Anforderung:
-
Die
Anforderung gibt an, alle Namen aller Knoten (vergleiche Parameter,
die unter Bezug auf 3 beschrieben sind), die unter
dem Knoten D, der mittels der URI-Adresse "./A/D" relativ zum Wurzelnknoten adressiert
ist, angeordnet sind, abzurufen.
-
Die
sich ergebende Anforderungsantwort gemäß der ersten beispielhaften
Anforderung und gemäß dem in
2b dargestellten
Verwaltungsbaum besitzt den folgenden Inhalt:
-
Die
sich ergebende Antwort enthält
zwei Begriffseinträge,
wobei ein erster Begriffseintrag dem Knoten D zugewiesen ist, der
durch die Quelladresse "./A/D", die als URI-Adresse
kodiert und relativ zum Wurzelnknoten angegeben wird, angegeben
ist. Die abgerufene Information kann in dem DATA-Eintrag gesehen
werden, der angibt, dass der Knoten D zwei untergeordnete Knoten
J und K besitzt. Der zweite Betriffseintrag id, der dem Knoten J
zugeordnet ist, wird durch die Quelladresse "./A/D/J" angegeben. Die abgerufene Information gibt
an, dass der Knoten J auch zwei untergeordnete Knoten N und O besitzt.
Es sind keine weiteren Einträge in
der Antwort enthalten, da die Knoten K, N und O Blattobjekte sind,
die keine Unterknoten aufweisen.
-
Ein
zweites Beispiel basiert auf der folgenden Anforderung:
-
Die
Anforderung gibt an den Titel (vom Menschen lesbare Namen der Knoten,
vergleiche Parameter, die unter Bezug auf 3 beschrieben
sind) aller Knoten abzurufen, die untergeordnet zum Knoten D angeordnet
sind, der mittels der URI-Adresse "./A/D" relativ zum Wurzelknoten adressiert
ist.
-
Die
sich ergebende Anforderungsantwort gemäß der zweiten beispielhaften
Anforderung und gemäß dem in
2b dargestellten
Verwaltungsbaum hat den folgenden Inhalt:
-
Die
sich ergebende Antwort enthält
einen Begriffseintrag für
den direkt adressierten Knoten D und jeden untergeordnet angeordneten
Knoten (die Knoten J, K, N und O), der im Verwaltungsbaum der 2b angeordnet
ist. Die Dateneinträge
jedes Begriffs sind dem Titel jedes enthaltenen und identifizierten
Knoten zugewiesen. Teile der kodierten Antwort, die sich außerhalb
des Umfangs der vorliegenden Erfindung befinden, sind weggelassen
worden.
-
5 zeigt
ein Blockdiagramm, das Komponenten für das Betreiben der vorher
erwähnten
Verfahren gemäß Ausführungsformen
der Erfindung zeigt. Ein Servervorrichtungsverwaltungsagent 220 stellt
einen vernetzten Dienst dar, der eine Vorrichtungsverwaltung mit
einem anderen Client-Vorrichtungsverwaltungsagenten 320 der
Gegenseite liefert. Die Vorrichtungsverwaltungsdaten können durch
den Servervorrichtungsverwaltungsagenten 220 oder den Client-Vorrichtungsverwaltungsagenten 320 geliefert
werden. Der Servervorrichtungsverwaltungsagent 220 wird
durch den Server 20 aufgenommen, wobei es sich dabei um
eine Servervorrichtung handeln kann, die der Servervorrichtung entspricht,
die unter Bezug auf 1 erwähnt wurde. In analoger Weise
wird der Client-Vorrichtungsverwaltungsagent 320 durch
den Client 30 aufgenommen, bei dem es sich um eine Client-Vorrichtung
handeln kann, die der Client-Vorrichtung entspricht, die unter Bezug
auf 1 erwähnt
wurde. Die Vorrichtungsverwaltung wird zwischen einem Server 20 und
einem Client 30 ausgeführt.
-
Der
Server 20 und der Client 30 sind über irgend
ein Netz verbunden. Das Netz liefert eine logische Kommunikationsverbindung
zwischen dem Server 20 und dem Client 30, die
den Aufbau einer Ende-zu-Ende-Kommunikation während der Vorrichtungsverwaltung
erlaubt, was als Vorrichtungsverwaltungssitzung bezeichnet werden
kann. Eine Auswahl logischer Verbindungen und ihrer Träger ist
in 1 beschrieben.
-
Der
Client 30 kann den Client-Vorrichtungsverwaltungsagenten 320 verwenden,
um auf das Netz zuzugreifen und Nachrichten an den Server über den
Synchronisationsadapter 340 und die Synchronisationsschnittstelle 330 gemäß dem SyncML
DM Protokollstandard zu senden. Der Server 20 oder die
Servervorrichtungsverwaltung 220 empfängt oder sendet Nachrichten über den
Synchronisationsadapter 240 und die Synchronisationsschnittstelle 230 und
verwaltet das gesamte Vorrichtungsverwaltungsverfahren durch die
Servervorrichtungsverwaltungsmaschine 210. Die Vorrichtungsverwaltungsoperationen
sind konzeptionell in einem Vorrichtungsverwaltungsrahmen eingebunden,
bei dem es sich um einen Begriffsrahmen für ein oder mehrere erforderliche
Pakete handelt.
-
Die
Servervorrichtungsverwaltungsmaschine 210 besitzt die Möglichkeit,
auf eine angepasste Vorrichtungsverwaltungsdatenbank 200 zuzugreifen,
die Information über
den zu verwaltenden Client 30 enthält, wie den Teil des Verwaltungsbaums,
der vom Hersteller definiert oder geliefert wird, oder Information über die
tatsächliche
Position im Verwaltungsbaum des Client. Weiter kann die Servervorrichtungsverwaltungsmaschine 210 des
Servers 20 die Vorrichtungsverwaltungsdokumente erzeugen,
die mit dem Client 30 ausgetauscht werden, insbesondere
kann die Servervorrichtungsverwaltungsmaschine 210 eine
Anforderung erzeugen, die unter Bezug auf 3 beschrieben
ist.
-
Der
Client 30 der Gegenseite kann auf die Verwaltungsanforderung
unter Verwendung des Client-Vorrichtungsverwaltungsagenten 320 antworten.
Insbesondere hat der Client-Vorrichtungsverwaltungsagent 320 Zugang
zum Vorrichtungsverwaltungsbaum 300 und einer CGI-Skript
ausführenden
Komponente 310, die für das
Dekodieren/Analysieren zugehöriger
in den Anforderungen enthaltener Information verantwortlich ist,
und die unter Bezug auf 3 beschrieben ist, und um die
identifizierten Knoten an den Client-Vorrichtungsverwaltungsagent 320 für das Abrufen
der angeforderten Information, für
ein Filtern, sofern notwendig, und für ein Kodieren der entsprechenden
Antwort auf die Anforderung zu liefern.
-
Die
präsentierten
Komponenten des Servers 20 oder des Clients 30,
des Servervorrichtungsverwaltungsagenten 220, der Servervorrichtungsverwaltungsmaschine 210 und
der Vorrichtungsdatenbank 200, als auch des Client-Vorrichtungsverwaltungsagenten 320,
der CGI-Skript ausführenden
Komponente 210 und des Vorrichtungsverwaltungsbaums 200 können durch
eine Datenverarbeitungsvorrichtung gebildet werden, die vom Server 20 oder
dem Client 30 umfasst wird. Weiter können diese Komponenten durch
einen Kodeabschnitt für
das Ausführen
auf dem Server 20 oder dem Client 30 gebildet
werden, die Anweisungen für
das Ausführen
der notwendigen Verarbeitungsoperationen enthalten.
-
Schließlich liefern
die präsentierte
Verfahren gemäß den Ausführungsformen
der Erfindung und unter Bezug auf das erfinderische Konzept mehrere
Vorteile für
die Vorrichtungsverwaltung, insbesondere für die Vorrichtungsverwaltung
gemäß dem SyncML
DM Protokollstandard. Die Kombination der zwei Grundverfahren gemäß den Ausführungsformen
der Erfindung reduziert klar die Paketrundläufe des Pakettyps 3 und des Pakettyps
4, so dass die Menge der ausgetauschten Daten parallel dazu enorm
erniedrigt wird, was Zeit und Kosten für einen Benutzer, der die Vorrichtungsverwaltung
verwendet, spart. Die gelieferte Lösung auf der Basis des erfinderischen
Konzepts kann implementiert werden, ohne zu große und teuere Änderungen
vorzunehmen.
-
Es
sollte angemerkt werden, dass die Beschreibung in Bezug auf eine
Client-Vorrichtung, die zu verwalten ist, und auf eine Servervorrichtung,
die die Client-Vorrichtung verwaltet, angegeben ist. Vorteilhafterweise
ist es innerhalb des Umfangs der Erfindung auch möglich, das
erfinderische Konzept auf eine Client-Vorrichtung auszudehnen, die
eine Anforderung des beschriebenen Typs für das Abrufen von Information
von einem Verwaltungsbaum erzeugt, der in der Servervorrichtung
enthalten ist, und analog das erfinderische Konzept auf eine Serveranforderung
zu erweitern, die eine entsprechende Antwort erzeugt, die durch
eine solche vorher erwähnte
Anforderung verursacht wird. Dies erlaubt es einer Client-Vorrichtung,
den Verwaltungsbaum, der der Client-Vorrichtung zugewiesen ist, und der
in der Servervorrichtung enthalten ist, in einer analog effizienten,
schnellen, Kosten und Zeit sparenden Weise zu erforschen.
-
Die
jeweiligen Komponenten, die notwendig sind, um die Verfahren gemäß den Ausführungsformen der
Erfindung zu betreiben, und die für die Client-Vorrichtung und
die Servervorrichtung unter Bezug auf 5 konstruiert
wurden, müssen
(auch) in der speziellen Vorrichtung implementiert werden, das heißt in den
spezifischen, sich auf das Verfahren beziehenden Komponenten der
Client-Vorrichtung in der Servervorrichtung und umgekehrt.
-
Für einen
Fachmann wird es offensichtlich sein, dass wenn die Technik fortschreitet,
das erfinderische Konzept auf einer Vielzahl von Wegen implementiert
werden kann. Die Erfindung und ihre Ausführungsformen sind somit nicht
auf die oben beschriebenen Beispiele beschränkt sondern können innerhalb
des Umfangs der Ansprüche
variieren.