-
DER ERFINDUNG ZUGRUNDE
LIEGENDER ALLGEMEINER STAND DER TECHNIK
-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft die Sicherheit von Rechnernetzwerken
und befasst sich insbesondere mit Verfahren, Systemen, Rechnerprogrammprodukten
und Geschäftspraktiken,
wobei der Zugang zu einem drahtlosen Netzwerk auf der Grundlage
des Vorhandenseins einer Einheit innerhalb einer räumlichen
Grenze gesteuert wird. Die offen gelegten Verfahren können auch
zur Feststellung verwendet werden, ob Einheiten innerhalb einer räumlichen
Grenze bleiben.
-
Beschreibung
der verwandten Technik
-
Die
US-Patentschriften 5 924 034 und 5 592 180 beschreiben Beispiele
für herkömmliche
drahtlose Netzwerke.
-
"WiFi" (für "wireless fidelity") oder "Wi-Fi"® ist die
Bezeichnung, die üblicherweise
für Geräte verwendet
wird, die der Spezifikation 802.11b des Institute of Electrical
and Electronics Engineers ("IEEE") folgen. Diese Abkürzung wurde
vom Logo eines Zusammenschlusses von Unternehmen, deren Produkte
sich untereinander uneingeschränkt
kombinieren lassen (Wireless Ethernet Compatibility Alliance, Inc. oder "WECA", die auch als Wi-Fi-Allianz
bezeichnet wird) und die Produkte, die diesem Standard entsprechen,
zertifizieren, übernommen.
-
("Wi-Fi" ist ein eingetragenes
Warenzeichen der Wireless Ethernet Compatibility Alliance, Inc.)
Die WiFi-Technologie ermöglicht
eine drahtlose Übertragung
von Rohdaten mit einer Geschwindigkeit von ungefähr 11 MBit/s bei Entfernungen
in Innenräumen von
wenigen Dutzend Metern bis hin zu mehreren Hundert Metern und bei
Entfernungen im Außenbereich
von einigen wenigen Kilometern bis hin zu etwas über 100 km, wobei ein unlizenzierter
Teil des 2,4-GHz-Bandes in 14 überlappten
Kanälen
verwendet wird.
-
Es
sind zwar zwei Betriebsarten möglich, nämlich die
Betriebsart zwischen Gleichgestellten (peer-to-peer) und die Netzwerkbetriebsart,
doch verwenden die meisten WiFi-Installationen
die Netzwerkform, bei der ein "Zugangspunkt" als eine zentrale
Verteilereinrichtung (Hub) dient, die Client-Adapter untereinander
und mit einem drahtgebundenen Netzwerk über eine Brücke verbindet, wobei häufig die
Network-Address-Translation-("NAT"-)Technologie zum
Einsatz kommt. In 1 ist diese Konfiguration veranschaulicht.
Wenn ein Client eine Verbindung zu einem Netzwerk herstellen möchte, dessen Host-Rechner
ein Zugangspunkt ist, muss er sich zuerst mit diesem Netzwerk synchronisieren,
indem er die folgenden Schritte des Synchronisationsprotokolls durchführt. Um
erste Verbindungen herzustellen, hört er zuerst entweder auf ein "Baken"-Signal (beacon signal – Funkstationssignal),
das in regelmäßigen Abständen von
dem Zugangspunkt gesendet wird, oder er sendet eine als "Prüfsignal" (probe) bezeichnete
Steuernachricht und wartet auf eine Antwort. Als Nächstes unterzieht
sich der Client einem Identitätsprüfungsprozess
mit dem Zugangspunkt. Wenn dieser Prozess erfolgreich ist, geht
der Client zu einem Zuordnungsprozess (association process) über, der
eine logische Sitzung aufbaut, über
die Protokolle einer höheren
Ebene und Daten ausgetauscht werden können. Daraufhin können der
Zugangspunkt oder aber der Client die Zuordnung jederzeit aufheben
und damit weitere Datenübertragungen
beenden. Nachdem die Zuordnung aufgehoben wurde, können weitere
Datenübertragungen
erst wieder stattfinden, wenn das vorstehend erwähnte Synchronisationsprotokoll
wiederholt wird, um sich erneut mit dem Netzwerk zu verbinden.
-
Die
WiFi-Welt ist nicht mehr nur auf Computerfreaks beschränkt, die
sich an teuren Spielereien erfreuen, vielmehr wird sie auch von
ganz normalen Menschen begeistert angenommen, die die Annehmlichkeiten
der Mobilität
zu schätzen
wissen. Durch die Massenproduktion wurden Zugangspunkte und Client-Adapter
so kostengünstig,
dass WiFi an vielen Orten, darunter auch in privaten Wohn- und kleinen Büroräumen, in
großem
Umfang zur Vernetzung genutzt wird und als Ersatz für die kostspielige
spezielle Verkabelung der Vergangenheit dient und den Nutzern ermöglicht,
ihren Rechnerarbeitsplatz spontan nach Laune problemlos zu verlegen.
Da die Mehrheit der Benutzer, die kostengünstige, als Massenware hergestellte
WiFi-Produkte erwirbt, nicht über
technisches Wissen verfügt,
haben sie weder Einblick in die zugrunde liegende Technologie noch
verstehen sie die Nebenwirkungen ihrer Nutzung.
-
Leider
hat WiFi auch die Gemeinde der Hacker angezogen, die dessen Nutzung
als Einladung betrachten, sich Zugang zum Internet und/oder zu lokal
verfügbaren
Diensten durch Diebstahl zu verschaffen. Die mangelhafte Sicherheit,
die sich in den Standardprotokollen von WiFi offenbart hat (siehe beispielsweise
den Artikel "Wireless
networks wide open to hackers" von
Robert Lemos, der im Internet unter http://news.com.com/2100-1001-269853.html?tag-bplst
abgerufen werden kann), verbunden mit preisgünstigen Möglichkeiten, die Funksignale
auch noch in kilometerweiter Entfernung außerhalb des nominalen, knapp
100 Kilometer umfassenden Dienstradius abzufangen (siehe den Artikel "Antenna on the Cheap" von Rob Flickenger,
der sich im Internet unter http://www.oreillynet.com/cs/weblog/view/wlg/448 befindet),
hat selbst dem nur über
ein knappes Budget verfügenden
Skript schreibenden Schüler
Tür und
Tor geöffnet.
Dieser Trend hat neue Begriffe für das
Eindringen in drahtlose Netze wie zum Beispiel "War Driving" und "Warchalking" geprägt. "War driving" bezeichnet die Aktivität des Aufspürens von
WiFi-Netzwerken,
die sich mit einem Laptop-Rechner von einem Fahrzeug aus problemlos
anzapfen lassen. (Siehe den Artikel "WAR DRIVING" von Sandra Kay Miller zu diesem Thema,
der sich im Internet unter http://www.infosecuritymag.com/articles/november01/technology
wardriving.shtml befindet.) "Warchalking" bezeichnet die Markierung
von vorhandenen WiFi-Netzwerken (zum Beispiel an der Hauswand eines
Gebäudes,
in dem von einem "war driver", einer Person, die
mit dem Auto nach empfangbaren Netzen sucht, ein WiFi-Netzwerk entdeckt wird,
oder auf dem Gehweg vor diesem Gebäude), so dass sie ohne ein
Gerät wie
zum Beispiel die aus der "Pringles"-Dose zusammengebaute
Antenne für
6,45 Dollar (die in dem vorstehend erwähnten Artikel "Antenna on the Cheap" beschrieben ist),
die von den "war
drivers" verwendet
wird, problemlos aufgefunden werden können.
-
Es
besteht Bedarf an einer Möglichkeit,
die Sicherheit in WiFi-Netzwerken zu verbessern, um das Eindringen
mit unzulässigen
Geräten
zu verhindern. Die Lösung
muss selbst in einer häuslichen Umgebung
einfach einzurichten sein und darf keine Änderungen an den WiFi-Standards
oder an Adaptern von vorhandenen Client-Einheiten erforderlich machen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Eine
Aufgabe der vorliegenden Erfindung besteht darin, die Sicherheit
in WiFi-Netzwerken zu verbessern.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht darin, Verbesserungen
an der Sicherheit für
WiFi-Netzwerke zu ermöglichen,
indem eine räumliche
Grenze um ein WiFi-Netzwerk gezogen und Netzwerkverkehr von Einheiten,
die sich außerhalb
dieser Grenze befinden, abgewiesen wird.
-
Noch
eine Aufgabe der vorliegenden Erfindung besteht darin, Verbesserungen
an WiFi-Netzwerken zu ermöglichen,
die selbst in einer häuslichen Umgebung
einfach einzurichten sind und keine Änderungen an den WiFi-Standards
oder an Adaptern von vorhandenen Client-Einheiten erforderlich machen.
-
Weitere
Aufgaben und Vorteile der vorliegenden Erfindung werden zum Teil
in der Beschreibung und in den folgenden Zeichnungen aufgezeigt,
und zum Teil gehen sie aus der Beschreibung hervor oder können dadurch
in Erfahrung gebracht werden, dass man die Erfindung in die Praxis
umsetzt.
-
Gemäß der vorliegenden
Erfindung wird nun ein Verfahren zur Steuerung des Zugriffs auf
ein drahtloses lokales Netzwerk (wireless local area network ("WLAN")) bereitgestellt,
das die folgenden Schritte umfasst: an einer ersten Einheit in dem WLAN
Empfangen von Messdaten von einer Vielzahl von Messpunkten in dem
WLAN, wobei die Messdaten für
jeden Messpunkt einen Messwert für
eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl
von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente
einen Winkel zu einer Funkübertragungsquelle
ermitteln können;
Berechnen eines aktuellen Standorts der Client-Einheit durch die
erste Einheit unter Verwendung der empfangenen Messdaten; Feststellen
durch die erste Einheit, ob sich der aktuelle Standort der Client-Einheit
innerhalb einer vorher festgelegten räumlichen Grenze befindet; und
Gestatten des Zugriffs auf das WLAN durch die Client-Einheit nur
dann, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb
der vorher festgelegten räumlichen Grenze
befindet.
-
Betrachtet
man die vorliegende Erfindung unter einem anderen Aspekt, wird nun
ein System zur Steuerung des Zugangs zu einem drahtlosen lokalen Netzwerk
("WLAN") bereitgestellt,
das Folgendes umfasst: ein Mittel, um an einer ersten Einheit in
dem WLAN Messdaten von einer Vielzahl von Messpunkten in dem WLAN
zu empfangen, wobei die Messdaten für jeden Messpunkt einen Messwert
für eine
Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von
Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente
einen Winkel zu einer Funkübertragungsquelle
ermitteln können;
ein Mittel, um mit Hilfe der empfangenen Messdaten einen aktuellen
Standort der Client-Einheit durch die erste Einheit einen zu berechnen;
ein Mittel, um durch die erste Einheit festzustellen, ob sich der
aktuelle Standort der Client-Einheit
innerhalb einer vorher festgelegten räumlichen Grenze befindet; und
ein Mittel, um der Client-Einheit den Zugriff auf das WLAN nur dann
zu gestatten, wenn festgestellt wird, dass sich ihr aktueller Standort
innerhalb der vorher festgelegten räumlichen Grenze befindet.
-
Betrachtet
man die vorliegende Erfindung unter noch einem anderen Aspekt, wird
nun ein Rechnerprogrammprodukt bereitgestellt, das dazu dient, den
Zugang zu einem drahtlosen lokalen Netzwerk ("WLAN")
zu steuern, wobei das Rechnerprogrammprodukt auf einem oder auf
mehreren rechnerlesbaren Datenträgern
enthalten ist, die von einem Datenverarbeitungssystem in einer Datenverarbeitungsumgebung
gelesen werden können,
und wobei das Rechnerprogrammprodukt Folgendes umfasst: ein rechnerlesbares
Programmcode-Mittel, um an einer ersten Einheit in dem WLAN Messdaten
von einer Vielzahl von Messpunkten in dem WLAN zu empfangen, wobei
die Messdaten für
jeden Messpunkt einen Messwert für
eine Client-Einheit
umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen
des Messpunkts ermittelt wird, wobei die Antennenelemente einen
Winkel zu einer Funkübertragungsquelle
ermitteln können;
ein rechnerlesbares Programmcode-Mittel, um mit Hilfe der empfangenen
Messdaten einen aktuellen Standort der Client-Einheit durch die
erste Einheit zu berechnen; ein rechnerlesbares Programmcode-Mittel,
um durch die erste Einheit festzustellen, ob sich der aktuelle Standort
der Client-Einheit innerhalb einer vorher festgelegten räumlichen
Grenze befindet; und ein rechnerlesbares Programmcode-Mittel, um
der Client-Einheit den Zugriff auf das WLAN nur dann zu gestatten,
wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb
der vorher festgelegten räumlichen
Grenze befindet.
-
Um
die vorstehenden Aufgaben zu lösen
und in Übereinstimmung
mit der Zielsetzung der Erfindung, die hier allgemein beschrieben
wird, stellt die vorliegende Erfindung Verfahren, Systeme und Rechnerprogrammprodukte
zur Steuerung des Zugangs zu drahtlosen Netzwerken bereit. In einer
bevorzugten Ausführungsform
umfasst dieses Verfahren Folgendes: an einer ersten Einheit in dem
drahtlosen lokalen Netzwerk ("WLAN") Empfangen von Messdaten
von einer Vielzahl von Messpunkten in dem WLAN, wobei die Messdaten
für jeden
Messpunkt einen Messwert für
eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl
von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente
einen Winkel zu einer Funkübertragungsquelle
ermitteln können;
Berechnen eines aktuellen Standorts der Client-Einheit durch die
erste Einheit unter Verwendung der empfangenen Messdaten; Feststellen
durch die erste Einheit, ob sich der aktuelle Standort der Client-Einheit innerhalb
einer vorher festgelegten räumlichen Grenze
befindet; und Gestatten des Zugriffs auf das WLAN durch die Client-Einheit
nur dann, wenn festgestellt wird, dass sich ihr aktueller Standort
innerhalb der vorher festgelegten räumlichen Grenze befindet. Vorzugsweise
hat die erste Einheit auch die Funktion von einem der Vielzahl der
Messpunkte, der Messwerte für
die Client-Einheit ermittelt. Die Messdaten können für eine Vielzahl von Client-Einheiten empfangen
werden, wobei die Feststellung in diesem Fall für jede einzelne Client-Einheit
vorgenommen wird.
-
Die
empfangenen Messdaten weisen die Client-Einheit vorzugsweise mit
Hilfe einer Zuordnungskennung aus, und sie werden vorzugsweise in
einer Datenstruktur an der ersten Einheit gespeichert. Die Berechnung
des aktuellen Standorts der Client-Einheit kann nach dem Empfang
von Messdaten von jedem der Messpunkte (oder von mehr als einem
der Messpunkte) durchgeführt
werden, wenn an der ersten Einheit ein Erfassungsintervall abläuft oder
wenn die neu empfangenen Messdaten für die Client-Einheit in der
Datenstruktur erkannt werden.
-
Die
erste Einheit kann jeden der Messpunkte nach seinen Messdaten abfragen,
wobei in diesem Fall die empfangenen Messdaten als Reaktion auf diese
Abfrage empfangen werden.
-
Der
Messwert in den Messdaten für
jeden Messpunkt umfasst vorzugsweise eine Messung einer Winkelbeziehung
zwischen der Client-Einheit und den Antennenelementen des Messpunkts,
wobei die Winkelbeziehung bei einer bestimmten Übertragung, die von der Client-Einheit
erfolgt, ermittelt wird. Die Messung der Winkelbeziehung kann ein
Phasenwinkel für
den Messpunkt sein, und in diesem Fall umfasst die Berechnung für einen
zweidimensionalen Raum vorzugsweise des Weiteren Folgendes:
Ermitteln
eines ersten Vektors für
den möglichen Standort
der Client-Einheit, wobei der Phasenwinkel für den Messpunkt zuzüglich oder
abzüglich
eines Toleranzwerts des Messpunkts oder der Phasenwinkel für den Messpunkt
plus 180 Grad zuzüglich
oder abzüglich
des Toleranzwerts des Messpunkts verwendet wird; Ermitteln eines
zweiten Vektors für
den möglichen
Standort der Client-Einheit, wobei der Phasenwinkel für einen
anderen Messpunkt zuzüglich
oder abzüglich
eines Toleranzwerts des anderen Messpunkts oder der Phasenwinkel
für den
anderen Messpunkt plus 180 Grad zuzüglich oder abzüglich des
Toleranzwerts des anderen Messpunkts verwendet wird; und Berechnen
eines Kreuzungsbereichs des ersten Vektors und des zweiten Vektors, wobei
der Kreuzungsbereich die ungefähre
Position der Client-Einheit in dem zweidimensionalen Raum angibt.
Bei einem dreidimensionalen Raum wird ein zusätzlicher (dritter) Vektor in ähnlicher
Weise berechnet, wobei der Phasenwinkel für einen dritten Messpunkt zuzüglich oder abzüglich eines
Toleranzwerts des dritten Messpunkts verwendet wird (und wobei der
Phasenwinkel für
den ersten Vektor und den zweiten Vektor die Möglichkeit der Erweiterung um
180 Grad gegebenenfalls nicht berücksichtigt) und anschließend der
Kreuzungsbereich von dem ersten Vektor, dem zweiten Vektor und dem
dritten Vektor berechnet wird, um die ungefähre Position der Client-Einheit
in dem dreidimensionalen Raum anzugeben.
-
Die
erste Einheit erlernt die vorher festgelegte räumliche Grenze vorzugsweise
zum Zeitpunkt der Konfiguration, wobei dies vorzugsweise Folgendes umfasst:
Bewegen einer zu Schulungszwecken vorgesehenen Client-Einheit um
eine räumliche
Grenze, während
die zu Schulungszwecken vorgesehene Client-Einheit mit einer Konfigurationsanwendung
in der ersten Einheit Daten austauscht; auf der Grundlage dieser
Datenaustausch-Operationen Aufzeichnen von aufeinander folgenden
Standorten der zu Schulungszwecken vorgesehenen Client-Einheit durch
die Konfigurationsanwendung; und Verwendung der aufeinander folgenden
Standorte durch die Konfigurationsanwendung, um die vorher festgelegte
räumliche Grenze
zu bestimmen.
-
Die
vorliegende Erfindung kann auch in Form von einem Verfahren bereitgestellt
werden, wobei Clients ein Dienst zur Überwachung des Zugangs zu ihrem
drahtlosen LAN bereitgestellt wird. Dieser Dienst kann im Rahmen
von verschiedenen Einnahmemodellen wie zum Beispiel einer Abrechnung
je Nutzungsvorgang (pay-per-use billing), einer monatlichen Abrechnung
oder einer Abrechnung in anderen regelmäßigen Zeitabständen und
so weiter bereitgestellt werden.
-
Die
vorliegende Erfindung wird nun mit Bezug auf die folgenden Zeichnungen
beschrieben, in denen gleiche Bezugszahlen in allen Zeichnungen dieselben
Elemente bezeichnen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 zeigt
Einheiten in einer einfachen drahtlosen Netzwerkkonfiguration nach
dem Stand der Technik;
-
2 zeigt
eine Vielzahl von fernen drahtlosen Sensoren und eine Basisstation,
die hier auch als "Messpunkte" bezeichnet wird
und in einem drahtlosen Netzwerk eingesetzt wird, um gemäß bevorzugten
Ausführungsformen
der vorliegenden Erfindung den Standort einer Client-Einheit zu
ermitteln;
-
3 zeigt
mehrere Client-Einheiten, die möglicherweise
versuchen, auf das drahtlose Netzwerk von 2 zuzugreifen;
-
4, 6 und 8 sind
Flussdiagramme, die die Logik veranschaulichen, die bei der Realisierung
von bevorzugten Ausführungsformen
der vorliegenden Erfindung verwendet werden kann;
-
5 zeigt,
wie Winkelmessungen an zwei Messpunkten ausreichen können, um
die räumliche Position
einer Übertragungsquelle
gemäß bevorzugten
Ausführungsformen
der vorliegenden Erfindung auf einen Kreuzungsbereich einzuschränken; und
-
7 zeigt
ein Beispiel einer Datenstruktur, die an der Basisstation verwendet
werden kann, um Messwerte von den verschiedenen Messpunkten für eine Vielzahl
von Client-Einheiten
zu speichern.
-
BESCHREIBUNG
VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Die
Sicherheit von drahtlosen Netzwerken wird verbessert, indem man
den Verkehr von einer drahtlosen Einheit, die sich außerhalb
einer festgelegten räumlichen
Grenze befindet, abweist. Die räumliche
Position der Einheit in Bezug auf die Grenze wird mit Hilfe von
mehreren Richtantennengruppen und durch Berechnung des Kreuzungspunktes der
Vektoren ermittelt. Probleme der Lösungsansätze nach dem Stand der Technik
werden durch die vorliegende Erfindung gelöst, die eine neuartige Anwendung
aus vorhandenen Technologien ermöglicht.
-
Die
meisten Client-Adapter in vorhandenen Einheiten verwenden Rundstrahlantennen.
Neben der erheblichen Dämpfung
des Funksignals auf seinem Weg durch dazwischenliegende Objekte
wie Wände
und Möbel
weisen diese so genannten Rundstrahlantennen erhebliche Abweichungen
bei den Gewinnmustern auf, d.h., sie sind nicht wirklich rundstrahlend.
Folglich ist die am Empfänger
wahrgenommene Signalstärke
bei der Ermittlung der Entfernung zum Sender von keinerlei Nutzen.
-
Die
vorliegende Erfindung überwindet
Probleme nach dem Stand der Technik, indem sie einen geänderten
WiFi-Zugangspunkt (der auch als "Basisstation" bezeichnet wird)
und mindestens zwei ferne drahtlose Sensoren verwendet, die alle
Teilnehmer in dem zu schützenden
WiFi-Netzwerk und vorzugsweise als ein gleichseitiges Dreieck konfiguriert
sind. Siehe 2. Diese Einheiten werden hier
als "Messpunkte" bezeichnet. Jeder Messpunkt
ist mit einer Richtantenne ausgestattet, die den Winkel zu der Quelle
der Funkübertragungen
ermitteln kann. Durch Kreuzung der an jedem Messpunkt gemessenen Richtungsvektoren
ermittelt die vorliegende Erfindung die räumliche Position von Einheiten,
die versuchen, Zugang zum Netzwerk zu erhalten, und klassifiziert
sie als innerhalb oder außerhalb
einer festgelegten Grenze befindliche Einheiten. Siehe 3. Einheiten,
die sich innerhalb der Grenze befinden, dürfen eine Verbindung mit dem
Netzwerk herstellen (selbstverständlich
unter der Annahme, dass das zuvor erörterte Synchronisationsprotokoll
erfolgreich ausgeführt
worden ist), während
Einheiten, die sich außerhalb
der Grenze befinden, keine Verbindung mit dem Netzwerk herstellen
dürfen.
-
Bevorzugte
Ausführungsformen
der vorliegenden Erfindung verwenden eine Antennengruppe an jedem
Messpunkt, um die Winkelrichtung der Übertragung des Client zu ermitteln.
Eine "Antennengruppe" ist eine beliebige
dem Stand der Technik entsprechende Anordnung von Antennenelementen,
die die Bündelung
eines Funksignals erkennen können. (Das
heißt,
die Richtantenne des Messpunkts kann eine einzelne Antenne sein,
die aus mehreren in einer Gruppe angeordneten Antennenelementen
besteht, oder sie kann aus. vielen verschiedenen Antennen bestehen,
bei denen die einzelne Antenne zwar keine Richtantenne ist, die
aber bei Verwendung als Gruppe eine Richtantenne bilden.) Bei einfachen
drahtlosen Netzwerken wie zum Beispiel in einem Einfamilienhaus
oder einem Bürogebäude können aus
zwei Elementen bestehende Antennengruppen an jedem Messpunkt ausreichen,
um eine zweidimensionale Grenze festzulegen.
-
Bei
komplexeren Anordnungen, bei denen eine dreidimensionale räumliche
Grenze erforderlich ist, kann jeder Messpunkt eine Gruppe aus mehreren Elementen
verwenden, um den Winkel der empfangenen Signale dreidimensional
zu messen.
-
Nach
dem Empfang von Winkel-Messwerten von jedem Messpunkt für eine bestimmte
Zuordnung (d.h., für
eine bestimmte Client-Sitzung
mit der Basisstation) berechnet die Basisstation die Position des Client
in Bezug auf eine festgelegte Grenze. Wenn sich diese Position außerhalb
der festgelegten Grenze befindet, hebt die Basisstation die Zuordnung
auf, wodurch der Client gezwungen wird, sich erneut auszuweisen,
bevor er Daten der Schicht drei empfangen oder senden kann. Dieser
Prozess wird nachstehend mit Bezug auf 6 ausführlicher
beschrieben.
-
Jeder
Messpunkt ist mit einer Antennengruppe ausgestattet, die Funkübertragungen
von Client-Einheiten erfasst. Die Verarbeitung einer Client-Übertragung
an einem Messpunkt ist in 4 mittels
Logik gezeigt. Nach der Feststellung einer Übertragung (Block 400)
misst der Messpunkt vorzugsweise die Winkelbeziehung zwischen der
Signalquelle und der Antennengruppe (Block 410), decodiert
das WiFi-Paket, um die Zuordnungskennung des Client zu entnehmen
(Block 420), lokalisiert einen geeigneten Speicherplatz
in einem Pufferspeicher, welcher der Zuordnung entspricht (Block 430) und
speichert den Winkelwert an diesem Speicherplatz (Block 440).
Die Winkelbeziehung kann mit Hilfe von geeigneten Verfahren nach
dem Stand der Technik wie zum Beispiel dem Phasenwinkel ermittelt
werden, die unter Verwendung eines digitalen Signalprozessors oder
einer anderen geeigneten Kombination aus Hardware und Software realisiert
werden können.
-
Um
einen übermäßigen Datenübertragungsaufwand
zwischen der Basisstation und den anderen Messpunkten zu vermeiden
und um die Verarbeitungslast der Basisstation zu verringern, erfassen
die Messpunkte vorzugsweise Momentanmesswerte über einen kurzen Zeitraum,
beispielsweise ein paar Sekunden, sortieren diese Messwerte und
verringern ihre Anzahl. Für
jede eindeutige Zuordnung, die bei Client-Übertragungen erkannt wird,
meldet der Messpunkt dann einen einzigen Winkel, nämlich den
zuletzt erfassten Winkel, für
diese Zuordnung an die Basisstation. Dieser Meldevorgang ist in 4 gezeigt, in der der Block 450 eine
Prüfung
durchführt, um
festzustellen, ob der Meldevorgang ausgelöst wird. (Wenn zum Beispiel
ein Zeitgeber zur Messung der vorzugsweise kurzen Meldedauer verwendet wird,
umfasst der Block 450 die Feststellung, ob der Zeitgeber
gestartet wurde). Wenn ja, sendet der Messpunkt gespeicherte Werte
für eine
oder mehrere Zuordnungen an die Basisstation (Block 460).
Alternativ dazu kann die Verarbeitung der Blöcke 450 und 460 von
der Verarbeitung der Blöcke 400 bis 440 getrennt werden.
(Zum Beispiel kann der Meldevorgang mit Hilfe eines getrennten ausführbaren
Programmsegments (thread) vorgenommen werden.) In diesem Fall kann
der Meldevorgang unabhängig
vom Empfang einer Übertragung
des Client stattfinden.
-
Aus
der in 5 gezeigten Darstellung ist zu erkennen, dass
Winkelmessungen an zwei Messpunkten, von denen jeder über eine
Vielzahl von Antennenelementen verfügt, die einen Winkel zu einer Funkübertragungsquelle
ermitteln können,
ausreichen können,
um die räumliche
Position einer Übertragungsquelle
auf einen Kreuzungsbereich einzuschränken. In Abhängigkeit
von der Art der verwendeten Antennengruppe ist es gegebenenfalls
nicht möglich,
den genauen Winkel zu kennen. Das Phasenwinkel-Verfahren in bevorzugten Ausführungsformen
der vorliegenden Erfindung kann einen Vektor (zum Beispiel den Vektor
a) ermitteln, wobei sich der Sender im Winkel von a Grad, plus/minus
einer bestimmten Toleranz, in Bezug auf eine einzelne Antennengruppe
befinden könnte.
(In Abhängigkeit
von der verwendeten Antennengruppe kann mit dem Phasenwinkel-Verfahren möglicherweise
nur festgestellt werden, dass sich der Sender im Winkel von a Grad, plus/minus
einer bestimmten Toleranz, oder im Winkel von a + 180 Grad plus/minus
derselben Toleranz befindet.) Die Kreuzung dieser Vektoren von den
beiden Messpunkten bildet einen "Kreuzungsbereich", wobei dieser Kreuzungsbereich
die ungefähre
Position des Senders in einem zweidimensionalen Raum angibt.
-
Um
beispielsweise mit Hilfe von 3 Messpunkten eine zweidimensionale
ebene Grenze festzulegen, werden die Messpunkte Idealerweise in
einem gleichseitigen Dreieck mit den Scheitelpunkten nahe der festgelegten
Grenze angeordnet. In den 2 und 3 ist
eine kreisförmige
Grenze mit einer punktierten Linie gezeigt. In diesem Beispiel würde der
Zugang zum Netzwerk für
das Mobiltelefon und die Laptop-Einheit gesperrt werden, da sie
sich außerhalb
der räumlichen
Grenze befinden, aber dem Funkrufempfänger würde der Zugang gestattet werden.
Vorzugsweise ist die Antennengruppe eines jeden Messwerts in einem
Winkel von ungefähr
60 Grad zu den Antennengruppen der anderen beiden Messpunkte ausgerichtet.
-
Bei
nicht ganz idealen Anordnungen wird die räumliche Toleranz weniger exakt.
Die Toleranz ändert
sich mit dem Winkel zu einer Antennegruppe und zwischen den Einheiten.
In bevorzugten Ausführungsformen
meldet jeder Messpunkt seine erfassten Winkel so, als wären sie
exakt, das heißt,
mit einer Toleranz von null; jedoch wird jeder gemessene Winkel
von der Toleranz (d.h. der Abweichung) seiner Antenne beeinflusst.
Bei einer typischen Ausführung, bei
der in großen
Stückzahlen
hergestellte Antennen verwendet werden, ist der Toleranzwinkel wahrscheinlich
von der Art der Antennengruppe abhängig und kann folglich als
gleich bleibender oder konfigurierbarer Wert festgelegt werden,
der von der Basisstation bei der Berechnung der Positionen des Client zu
verwenden ist. Alternativ dazu kann es bei einer Ausführung erlaubt
sein, dass die Messpunkte ihren Toleranzwinkel an die Basisstation
senden, wenn dieser bekannt ist. Es sei angemerkt, dass der Toleranzwinkel
nicht bei allen Messpunkten gleich zu sein braucht. Stattdessen
braucht jeder Messpunkt einfach einen angemessenen Toleranzwinkel,
d.h., einen Toleranzwinkel, der nicht zu groß und der Basisstation bekannt
ist beziehungsweise dieser zur Verfügung steht.
-
Um
die Position des Senders in einem dreidimensionalen Raum (zum Beispiel
in einer Etage in einem Bürogebäude) zu
ermitteln, verwenden bevorzugte Ausführungsformen drei Messpunkte
und kreuzen drei Vektoren. Auf Wunsch kann auch eine größere Zahl
von Messpunkten verwendet werden.
-
Die
fernen Messpunkte sind selbst WiFi-Clients, die in regelmäßigen kurzen
Intervallen ihre Messdaten (eine Liste mit den Zuordnungs-, Winkelpaaren)
an die Basisstation senden. Es gibt viele Möglichkeiten, die Übertragungen
von den fernen Messpunkten zu codieren und zu synchronisieren, und
der Umfang der vorliegenden Erfindung ist nicht durch die Wahl einer bestimmten
Vorgehensweise beschränkt.
Eine Vorgehensweise, die verwendet werden kann, wird nun mit Bezug
auf die in 6 gezeigte Logik beschrieben.
-
Nach
dem Empfang von Messdaten von einem fernen Messpunkt (Block 600)
speichert die Basisstation diese Daten in einer Tabelle oder in
einer ähnlichen
Datenstruktur (Block 610). Es sei daran erinnert, dass
die Basisstation in bevorzugten Ausführungsformen selbst einen zusätzlichen
Messpunkt beherbergt, und folglich wird ein lokal empfangenes Eingangssignal
(das von der Basisstation in ihrer Rolle als Messpunkt mit Hilfe
der in 4 gezeigten Logik verarbeitet
werden kann) ebenfalls in dieser Tabelle gespeichert. (Alternativ
könnte
ein zusätzlicher ferner
Messpunkt die Basisstation in der Rolle ersetzen, in der sie die
Standorte von Einheiten ermittelt und meldet, ohne vom Umfang der
vorliegenden Erfindung abzuweichen). Vorzugsweise entsprechen die
Zeilen der Tabelle Client-Zuordnungen, die während eines Messintervalls
ermittelt werden. Die erste Spalte enthält die Zuordnungskennung. Weitere Spalten
entsprechen einem jeden Messpunkt. Siehe 7, in der
eine Mustertabelle veranschaulicht ist. In dieser Mustertabelle 700 wird
die Zuordnungskennung in der Spalte 705 gespeichert, die
von der Basisstation selbst ermittelten Daten werden in der Spalte 710 gespeichert,
und die von zwei fernen Messpunkten ("MP1" und "MP2") gemeldeten Daten werden
in der Spalte 715 beziehungsweise in der Spalte 720 gespeichert.
Weitere Spalten können
für Ausführungen
hinzugefügt
werden, bei denen mehr als drei Messpunkte verwendet werden.
-
Nochmals
auf die Erörterung
von 6 zurückkommend,
führt die
Basisstation eine Prüfung durch
(Block 620), um festzustellen, ob es an der Zeit ist, die
Tabelleneinträge
zu verarbeiten. Wenn dies nicht der Fall ist, schaltet die Steuerung
zum Block 600 zurück,
um auf die Eingabe von einem anderen Messpunkt zu warten. Andernfalls
verarbeitet der Block 630 diese Tabelle, um die Position
eines jeden Client zu ermitteln. Der Block 640 vergleicht
die Position des Client mit der festgelegten Grenze, und wenn sich
der Client außerhalb
der Grenze befindet, wird diese Zuordnung aufgehoben (Block 650).
In beiden Fällen
schaltet die Steuerung vorzugsweise zum Block 600 zurück.
-
In
einer Erscheinungsform wird der Test im Block 620 von einem
Zeitgeber gesteuert. Es kann zum Beispiel ein Erfassungsintervall
festgelegt werden, und die Tabelleneinträge, die während dieses Intervalls erfasst
worden sind, werden dann zum Zeitpunkt des Ablaufs des Erfassungsintervalls
verarbeitet. Die Logik in 8 veranschaulicht
eine Möglichkeit,
diese Erscheinungsform zu realisieren. Nach dem Empfang von Daten
von einem Messpunkt wird den Daten bei ihrer Aufzeichnung in einer
verbesserten Version der in 7 (Block 610') gezeigten
Tabelle vorzugsweise ein Zeitstempel zugeordnet. Dieser Zeitstempel
kann der Ankunftszeitpunkt an der Basisstation oder in alternativen
Ausführungen
ein Zeitstempel sein, der von dem Messpunkt gemeldet wird. (Im letzteren
Fall wird vorzugsweise ein zuverlässiger Algorithmus zur Uhrzeit-Synchronisation verwendet,
um die Uhrzeiten der verschiedenen Messpunkte zu synchronisieren.
Algorithmen zur Uhrzeit-Synchronisation sind in der Technik bekannt und
nicht Bestandteil der erfindungsgemäßen Gedanken der vorliegenden
Erfindung.) Der Block 620' umfasst
eine Prüfung
zur Feststellung, ob mehr als ein Messpunkt (einschließlich der
Basisstation) während
des aktuellen Erfassungsintervalls Daten gemeldet hat. Das Erfassungsintervall
ist vorzugsweise eine vorher festgelegte Konstante (oder ein konfigurierbarer
Parameter), die klein genug gewählt
werden sollte, damit ein mobiler Client (zum Beispiel ein Client,
der in einem Fahrzeug transportiert wird oder den eine Person bei
sich trägt)
während
des Intervalls keine allzu große
Entfernung zurück
gelegt haben kann. Das Erfassungsintervall sollte auch größer als
oder gleich dem Meldeintervall sein, das von den Messpunkten verwendet
wird, so dass die Daten von mehreren Messpunkten in dem Fall, in
dem die Messpunkte ihre Daten zu verschiedenen Zeitpunkten melden,
innerhalb eines einzigen Erfassungsintervalls zur Verfügung stehen.
Wenn das Testergebnis im Block 620' negativ ist, schaltet die Steuerung
folglich zum Block 600 von 6 zurück, um auf
Messwerte von anderen Messpunkten innerhalb dieses Erfassungsintervalls
zu warten. Wenn andererseits Daten von mehreren Messpunkten für dieses
Erfassungsintervall zur Verfügung
stehen, lokalisiert der Block 800 all diese Daten (und
entfernt gegebenenfalls veraltete Einträge aus der Tabelle oder verwirft einfach
alle Messungen, die außerhalb
des aktuellen Intervalls liegen), und diese Daten werden im Block 630 von 6 bei
der Berechnung der Position des Client verwendet.
-
In
einer anderen Erscheinungsform können der
Test im Block 620 und die darauf folgende Tabellenverarbeitung
mittels Logik von dem Empfang von Messdaten im Block 600 abgekoppelt
werden, so dass die Feststellung, ob die Tabelle verarbeitet werden
soll, unabhängig
vom Empfang neuer Eingabedaten erfolgt. Bei einer Vorgehensweise
im Rahmen dieser Erscheinungsform ist das Testergebnis im Block 620 nach
dem Ablauf eines Zeitgebers (wobei dieser Zeitraum vorzugsweise
deckungsgleich mit dem Erfassungsintervall ist) positiv. Bei einer
weiteren Vorgehensweise kann ein Prozess mit einem fortlaufenden
Schleifendurchlauf verwendet werden. In diesem Fall ist das Ergebnis
des Tests im Block 620 positiv, wenn ein Messpunkt neue
Daten gemeldet hat (und mindestens ein weiterer Messwert zur Verfügung steht).
-
In
einer weiteren Erscheinungsform kann ein nachfragegesteuertes Protokoll
verwendet werden, bei dem die Basisstation die Messpunkte in regelmäßigen Abständen nach
ihrer Eingabe bei einer bestimmten Zuordnung abfragt. Die Logik
in 6 kann dann zur Verarbeitung der Antworten von
den Messpunkten verwendet werden. Bei dieser Erscheinungsform umfasst
der Test im Block 620 vorzugsweise die Feststellung, ob
jeder abgefragte Messpunkt seine Daten gemeldet hat.
-
Ein
entscheidender Vorteil der vorliegenden Erfindung besteht darin,
dass sie sich leicht konfigurieren lässt. Beim Aufstellen des Systems
brauchen die Messpunkte nicht exakt positioniert zu werden. Sie
werden einfach in ungefähr
gleichen Winkeln nahe der festgelegten Grenze platziert, wobei die Richtantenne
eines jeden Messpunkts zur Mitte des geschützten Bereichs hin ausgerichtet
wird. Die Konfiguration kann mit Hilfe von sehr einfachen Befehlen erfolgen,
denen praktisch jeder folgen kann, selbst wenn der Betreffende nur über geringe
(oder gar keine) technischen Kenntnisse verfügt.
-
Die
festgelegte Grenze wird vorzugsweise zum Zeitpunkt der Konfiguration
erlernt, indem man eine Client-Einheit mit sich um die vorgesehene Grenze
führt,
während
man mit einer Konfigurationsanwendung in der Basisstation Daten
austauscht. Nachdem das Meldeintervall der fernen Station auf einen
sehr kleinen Wert gesetzt wurde, lernt die Basisstation die Winkelkoordinaten
der Grenze in Bezug auf die Messpunkte, braucht aber die damit verbundenen
tatsächlichen
Abmessungen nicht zu kennen (da sie die damit verbundene Entfernungsskala nicht
kennt). Wenn das Meldeintervall während dieses Konfigurationsprozesses
auf einen größeren oder
auf einen kleineren Wert gesetzt wird (und/oder die Geschwindigkeit
geändert
wird, mit der sich die Client-Einheit bewegt), kann eine Basisstation
eine Grenze mit einem anderen Detaillierungsgrad erlernen.
-
Es
sind Software-Lösungen
nach dem Stand der Technik bekannt, die versuchen, Clients in einem drahtlosen
lokalen Netzwerk ("WLAN") mit Hilfe der relativen
Signalstärke-Triangulation
ausfindig zu machen. Als Beispiel sei die Positioning Engine von Ekahau,
Inc. genannt, bei der es sich um ein handelsübliches Produkt handelt, mit
dem sich der Standort von Einheiten in einem WLAN erfassen lässt. Dieses Produkt
bietet aufgrund der Signaldämpfungs-
und Übertragungseigenschaften
der Einheiten zwar viele Vorteile, doch muss der gesamte Erfassungsbereich gegebenenfalls
großräumig abgebildet
werden, damit sich äußerst präzise Ergebnisse
erzielen lassen. (Zur Erzielung genauer Ergebnisse ist die Verwendung
von Client-Adaptern
erforderlich, deren relative Eigenschaften in Bezug auf die bei
der Abbildung verwendete Einheit bekannt sind. Das heißt, die
von der angeschlossenen oder eingebauten Antenne in verschiedenen
Winkeln übertragene
oder effektiv abgestrahlte Leistung muss bekannt sein, da diese
Vorgehensweise auf der Signalstärke
beruht). Diese Vorgehensweise erfordert auch mehrere vollverdrahtete
Zugangspunkte (mindestens drei), und die Änderung des Rauminhalts des überwachten
Bereichs (zum Beispiel müssen
Möbel verrückt werden)
macht eine Neukalibrierung erforderlich. Für jeden innen abgebildeten
Punkt sind die Standortkoordinaten erforderlich, damit sie den Signalstärke-Messwerten paarweise
zugeordnet werden können.
-
Die
vorliegende Erfindung verwendet einen anderen Lösungsansatz, wie vorstehend
ausführlich beschrieben
wurde. Er beruht nicht auf der Signalstärke und damit auf den Eigenschaften
des Client-Adapters/der Antenne. Der Rauminhalt (zum Beispiel Möbel, Wände, Bücher usw.)
des überwachten Bereichs
oder Änderungen
an diesem Rauminhalt haben keinerlei Einfluss auf die vorliegende
Erfindung. Der in bevorzugten Ausführungsformen verwendete Lernprozess
umfasst ein einfaches Ablaufen der Grenze, ohne dem System mitteilen
zu müssen,
wo sich die umherwandernde Einheit bei jeder Messung befindet. Die
ferne Erfassungseinheit verwendet das WLAN, um Messwerte zu melden,
und folglich macht sie nicht mehrere Zugangspunkte erforderlich.
-
Die
vorliegende Erfindung wurde hinsichtlich ihrer Verwendung bei der
Feststellung, ob sich mobile Einheiten innerhalb oder außerhalb
einer räumlichen
Grenze befinden, beschrieben. Diese Beschreibung dient jedoch lediglich
der Veranschaulichung und ist nicht als Einschränkung zu verstehen. Die hier beschriebenen
erfindungsgemäßen Verfahren
können
auch für
Einheiten verwendet werden, die gleichzeitig als stationäre Einheiten
gelten (dazu zählt
auch eine mobile Einheit, aus der eine stationäre Einheit wurde). Die vorliegende
Erfindung kann auch verwendet werden, um sicherzustellen, dass eine
oder mehrere Einheiten innerhalb einer festgelegten räumlichen
Grenze bleiben. Ein Diebstahlschutzsystem kann zum Beispiel in einer
Büroumgebung,
in einem Einzelhandelsgeschäft,
einem Warenhaus usw. unter Nutzung der hier offen gelegten Verfahren
realisiert werden. Nehmen wir an, dass ein Elektronikfachgeschäft den Diebstahl
von verhältnismäßig teuren
drahtlosen Geräten
verhindern möchte.
Die Geräte
können
als Teilnehmer in einem WLAN definiert werden. Eine nummerierte
Liste dieser Geräte
kann erstellt werden, und ein System, das hier offen gelegte Verfahren
einsetzt, kann dann prüfen,
ob die in dieser Liste aufgeführten
Geräte
innerhalb der festgelegten Grenze (zum Beispiel dem Ausstellungsraum und/oder
dem Lager) bleiben. Wenn sich ein Gerät, von dem angenommen wird,
dass es sich in dem Ladengeschäft
befindet, über
diese Grenze hinaus bewegt, statt seine Einbindung in das drahtlose
Netzwerk zu verweigern (wie vorstehend mit Bezug auf die Blöcke 640 und 650 von 6 beschrieben
wurde), könnte
die Basisstation einen akustischen Alarm aktivieren oder möglicherweise
ein Signal an das Gerät
senden, um zu veranlassen, dass es seinen eigenen Alarm hörbar auslöst, ein
Leuchtmittel zum Blinken bringt usw. Ebenso kann das ständige Vorhandensein
von drahtlosen Einheiten in einem Museum, auf einer Messe, in einem
Hotel, in einem Büroraum oder
an einem anderen Geschäftsort
auf die gleiche Weise überwacht
werden. Folglich können
die Gäste die
Geräte
während
ihres Aufenthalts in den jeweiligen Räumlichkeiten benutzen, werden
aber wirksam daran gehindert, die Geräte mit an einen anderen Ort zu
nehmen.
-
Eine
weitere Anwendungsmöglichkeit
des offen gelegten Verfahrens besteht darin, die Funktionalität einer
drahtlosen Einheit zu deaktivieren, wenn die Einheit eine festgelegte
Grenze überschreitet. Zum
Beispiel kann ein Chiffrierschlüssel
in regelmäßigen Abständen von
der Basisstation an eine drahtlose Einheit gesendet werden, wodurch
die Einheit ihre Software "entsperren" und somit zur Nutzung freigeben
kann. Wenn sich die Einheit über
die Grenze hinaus bewegt, stellt die Basisstation die Übertragung
des Schlüssels
ein. Aus elektrotechnischer Sicht kann die Einheit dann weiterarbeiten,
aber da kein Schlüssel
vorhanden ist, hat dies zur Folge, dass die Software einfach nicht
mehr funktioniert.
-
Diese
und andere Anwendungsmöglichkeiten
fallen unter den Umfang der vorliegenden Erfindung.
-
Die
vorliegende Erfindung kann in Form von einem oder mehreren Verfahren
zur Geschäftsabwicklung
bereitgestellt werden. Ein Unternehmen kann zum Beispiel einen Dienst
bereitstellen, der den Zugriff auf ein WLAN mittels der hier offen
gelegten Verfahren überwacht.
Dieser Dienst kann im Rahmen von verschiedenen Einnahmemodellen
wie zum Beispiel einer Abrechnung je Nutzungsvorgang, einer monatlichen
Abrechnung oder einer Abrechnung in anderen regelmäßigen Zeitabständen und
so weiter bereitgestellt werden.
-
Zwar
wurden bevorzugte Ausführungsformen
mit Bezug auf funkbasierte drahtlose (d.h. WiFi oder 802.11b) Netzwerke
beschrieben, doch dient diese Beschreibung lediglich dem Zweck der
Veranschaulichung und ist nicht als Einschränkung zu verstehen; die offen
gelegten Verfahren können
auch auf andere Arten von drahtlosen Netzwerken angewendet werden.
-
Der
Fachmann wird als vorteilhaft erkennen, dass Ausführungsformen
der vorliegenden Erfindung in Form von Verfahren, Systemen oder
Rechnerprogrammprodukten bereitgestellt werden können. Folglich kann die vorliegende Erfindung
vollkommen in Hardware, vollkommen in Software (erweitert um die Antennen
und die Messpunkt-Einheiten und Adapter) oder als eine Kombination
aus Software- und Hardware-Elementen
ausgeführt
werden. Außerdem
kann die vorliegende Erfindung in einem Rechnerprogrammprodukt realisiert
werden, das sich auf einem oder mehreren von einem Rechner verwendbaren Speichermedien
befindet (unter anderem auf einem Plattenspeicher, einer CD-ROM,
einem optischen Speicher und so weiter, jedoch nicht auf diese beschränkt) und
Programmcode enthält,
der von einem Rechner verarbeitet werden kann.
-
Die
vorliegende Erfindung wurde mit Bezug auf Darstellungen von Flussdiagrammen
und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen)
und Rechnerprogrammprodukten gemäß Ausführungsformen
der Erfindung beschrieben. Es versteht sich, dass jeder Block der
dargestellten Flussdiagramme und/oder Blockschaltbilder and Kombinationen
der Blöcke
in den dargestellten Flussdiagrammen und/oder Blockschaltbildern
mit Hilfe von Rechnerprogrammbefehlen ausgeführt werden können. Diese
Rechnerprogrammbefehle können
einem Prozessor eines Universalrechners oder eines Rechners für spezielle
Anwendungen, einem eingebetteten Prozessor oder einer anderen programmierbaren
Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine
zu erzeugen, so dass die Befehle (die über den Prozessor des Rechners
oder einer anderen programmierbaren Datenverarbeitungsvorrichtung
ausgeführt
werden) ein Mittel zur Ausführung
der Funktionen erzeugen, die in dem Block oder in den Blöcken der
Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
-
Diese
Rechnerprogrammbefehle können auch
in einem oder mehreren rechnerlesbaren Speichern gespeichert werden,
wobei ein jeder solcher Speicher einen Rechner oder eine andere
programmierbare Datenverarbeitungsvorrichtung anweisen kann, in
einer bestimmten Art und Weise zu funktionieren, so dass die in
dem rechnerlesbaren Speicher gespeicherten Befehle einen Herstellungsgegenstand
erzeugen, der Befehlsmittel enthält,
die die Funktion ausführen,
welche in dem Block oder den Blöcken
der Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
-
Die
Rechnerprogrammbefehle können
auch in einen oder mehrere Rechner oder andere programmierbare Datenverarbeitungsvorrichtungen
geladen werden, um zu veranlassen, dass eine Reihe von Operationsschritten
auf den Rechnern oder auf anderen programmierbaren Vorrichtungen
ausgeführt
wird, um auf einer jeden solchen Einheit einen von einem Rechner
ausgeführten
Prozess zu erzeugen, so dass die Befehle, die auf der Einheit ausgeführt werden,
Schritte bereitstellen, die zur Ausführung der Funktionen dienen,
welche in dem Block oder den Blöcken
der Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
-
Zwar
wurden bevorzugte Ausführungsformen
der vorliegenden Erfindung beschrieben, doch kann sich der Fachmann
weitere abweichende Gestaltungsformen und Änderungen an diesen Ausführungsformen
vorstellen, sobald er sich mit den Grundgedanken der Erfindung vertraut
gemacht hat. Daher sollen die beigefügten Ansprüche so ausgelegt werden, dass
sie die bevorzugten Ausführungsformen
und alle abweichenden Gestaltungsformen und Änderungen, die unter den Umfang
der Erfindung fallen, einschließen.