DE102016119406A1 - Automatisches netzwerk-tethering für autorisierte persönliche geräte - Google Patents

Automatisches netzwerk-tethering für autorisierte persönliche geräte Download PDF

Info

Publication number
DE102016119406A1
DE102016119406A1 DE102016119406.9A DE102016119406A DE102016119406A1 DE 102016119406 A1 DE102016119406 A1 DE 102016119406A1 DE 102016119406 A DE102016119406 A DE 102016119406A DE 102016119406 A1 DE102016119406 A1 DE 102016119406A1
Authority
DE
Germany
Prior art keywords
mobile device
known devices
network
communication
available
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016119406.9A
Other languages
English (en)
Inventor
Michael Terrell Vanover
Howard Locker
Yaqiang Wu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102016119406A1 publication Critical patent/DE102016119406A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine Ausführungsform stellt ein Verfahren bereit, das folgende Schritte umfasst: Anschließen an ein Kommunikationsnetzwerk unter Verwendung eines Netzwerkkommunikationsgerätes eines mobilen Gerätes; Detektieren eines oder mehrerer bekannter Geräte unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes; Bestimmen unter Verwendung eines Prozessors des mobilen Gerätes, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; Senden unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte; und Mitteilen unter Verwendung des Netzwerkkommunikationsgerätes des mobilen Gerätes von Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks. Es werden weitere Aspekte beschrieben und beansprucht.

Description

  • HINTERGRUND
  • Elektronische Geräte, wie etwa Laptops, Tablets und Smartphones, schließen sich an Kommunikationsnetzwerke an, um Daten, z.B. Dateien, Webseiten, Streaming-Medien usw., zu senden und/oder zu empfangen. Es gibt diverse Kommunikationsnetzwerke. Beispielsweise sind lokale Netzwerke (LAN) (wozu drahtlose LAN, „WLAN”, gehören) verfügbar und wurden herkömmlicherweise verwendet, um sich an das Internet anzuschließen. Herkömmlicherweise haben sich Desktop- und Laptop-Computer an das Internet als Kommunikationsnetzwerk z.B. über einen drahtlosen Zugriffspunkt, der einen Laptop über eine WLAN-Verbindung (auch als „WiFi®”-Anschluss bezeichnet) anschließt, angeschlossen. WiFi ist ein eingetragenes Warenzeichen der WiFi Alliance in den Vereinigten Staaten und anderen Ländern. Zusätzlich dazu, dass sie WLAN-fähig sind, umfassen Smartphones häufig andere Kommunikationsfähigkeiten. Dazu gehört eine Kommunikationsfähigkeit mit einem drahtlosen Weitverkehrsnetz (WWAN) und drahtlose Kurzstrecken-Kommunikationsfähigkeiten (z.B. drahtlose BLUETOOTH-Kommunikation, Nahfeldkommunikation, Hochfrequenz-Identifizierungs-(RFID)Kommunikation usw.). BLUETOOTH ist ein eingetragenes Warenzeichen von Bluetooth SIG Inc. in den Vereinigten Staaten und anderen Ländern.
  • Die Verwendung eines Smartphones oder eines Tablet-Gerätes, d.h. eines Gerätes, das in der Lage ist, sich an ein WWAN anzuschließen, um als Hotspot oder Tethering-Gerät zu dienen, ist bekannt. In diesem Fall dient ein erstes Gerät, welches in der Lage ist, beispielsweise über ein WWAN, wie etwa ein 4G-Telekommunikationsnetzwerk, zu kommunizieren, als Anschlusspunkt, über den ein anderes Gerät (z.B. ein Laptop-PC usw.)
  • Daten senden und empfangen kann. Dieser Vorgang wird als Tethering bezeichnet, wobei ein Gerät, wie etwa ein Smartphone, dazu dient, ein anderes Gerät, z.B. einen Laptop, an ein Netzwerk, z.B. ein WWAN, anzubinden, wodurch die Netzwerkverbindung für den Laptop über eine Netzwerkart ermöglicht wird, mit der er normalerweise nicht kommuniziert. Das Tethering erfolgt dadurch, dass sich das Smartphone an das WWAN und wiederum an den Laptop, z.B. über einen WLAN-Anschluss, anschließt. Der Laptop kann dann Daten anhand des Smartphones über den WWAN-Anschluss an das breitere Netzwerk senden und davon empfangen.
  • KURZDARSTELLUNG
  • Kurz gesagt stellt ein Aspekt ein Verfahren bereit, das folgende Schritte umfasst: Anschließen an ein Kommunikationsnetzwerk unter Verwendung eines Netzwerkkommunikationsgerät eines mobilen Gerätes; Detektieren eines oder mehrerer bekannter Geräte unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes; Bestimmen unter Verwendung eines Prozessors des mobilen Gerätes, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; Senden unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte; und Mitteilen unter Verwendung des Netzwerkkommunikationsgerätes des mobilen Gerätes von Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks.
  • Ein anderer Aspekt stellt ein mobiles Gerät bereit, das Folgendes umfasst: einen Prozessor; ein drahtloses Kurzstrecken-Kommunikationsgerät, das operativ mit dem Prozessor gekoppelt ist; ein Netzwerk-Funkkommunikationsgerät, das operativ mit dem Prozessor gekoppelt ist; ein Speichergerät, das Anweisungen umfasst, die durch den Prozessor ausführbar sind, zum: Anschließen an ein Kommunikationsnetzwerk unter Verwendung eines Netzwerkkommunikationsgerätes eines mobilen Gerätes; Detektieren eines oder mehrerer bekannter Geräte unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes; Bestimmen unter Verwendung eines Prozessors des mobilen Gerätes, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; Senden unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte; und Mitteilen unter Verwendung des Netzwerkkommunikationsgerätes von Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks.
  • Ein weiterer Aspekt stellt ein Produkt bereit, das Folgendes umfasst: ein Speichergerät, auf dem Code gespeichert ist, wobei der Code von einem Prozessor ausführbar ist und Folgendes umfasst: Code, der sich unter Verwendung eines Netzwerkkommunikationsgerätes eines mobilen Gerätes an ein Kommunikationsnetzwerk anschließt; Code, der unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes ein oder mehrere bekannte Geräte detektiert; Code, der unter Verwendung eines Prozessors des mobilen Gerätes bestimmt, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; Code, der unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte sendet; und Code, der unter Verwendung des Netzwerkkommunikationsgerätes des mobilen Gerätes Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks mitteilt.
  • Das Vorstehende ist eine Kurzdarstellung und kann somit Vereinfachungen, Verallgemeinerungen und fehlende Einzelheiten umfassen; folglich wird der Fachmann verstehen, dass die Kurzdarstellung rein erläuternd ist und keineswegs dazu gedacht ist, einschränkend zu sein.
  • Zum besseren Verständnis der Ausführungsformen zusammen mit anderen und weiteren Merkmalen und Vorteilen derselben wird auf die nachstehende Beschreibung in Verbindung mit den beiliegenden Zeichnungen gesehen Bezug genommen. Der Umfang der Erfindung wird in den beiliegenden Ansprüchen ausgewiesen.
  • KURZE BESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN
  • Es zeigen:
  • 1 ein Beispiel der Schaltungen eines Informationshandhabungsgerätes.
  • 2 ein anderes Beispiel der Schaltungen eines Informationshandhabungsgerätes.
  • 3 einen beispielhaften Einrichtungsvorgang für ein Smartphone oder ein ähnliches mobiles Gerät.
  • 4 einen beispielhaften Vorgang für einen Laptop-Computer oder ein ähnliches mobiles Gerät.
  • 5 ein Beispiel des Tetherings und der automatisierten Synchronisation der Informationen über die Netzwerkverbindung.
  • 6 ein Beispiel der gemeinsamen Nutzung der Informationen über die Netzwerkverbindung.
  • 7 ein Beispiel der Datennutzungsmessung in einem verteilten Netzwerk.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es versteht sich ohne Weiteres, dass die Komponenten der Ausführungsformen, wie sie hierin allgemein beschrieben und in den Figuren abgebildet sind, zusätzlich zu den beschriebenen Ausführungsbeispielen in vielen verschiedenen Konfigurationen angeordnet und ausgelegt sein können. Somit ist die nachstehende ausführlichere Beschreibung der Ausführungsbeispiele, wie in den Figuren dargestellt, nicht dazu gedacht, den Umfang der beanspruchten Ausführungsformen einzuschränken, sondern ist nur für Ausführungsbeispiele stellvertretend.
  • Eine Bezugnahme in der gesamten vorliegenden Beschreibung auf „eine Ausführungsform” (oder ähnliche Ausdrücke) bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Kennzeichen, das bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform enthalten ist. Somit bezieht sich das Vorkommen der Redewendungen „bei einer Ausführungsform” und dergleichen an verschiedenen Stellen in der gesamten vorliegenden Beschreibung nicht unbedingt immer auf die gleiche Ausführungsform.
  • Ferner können die beschriebenen Merkmale, Strukturen oder Kennzeichen in einer beliebigen geeigneten Art in einer oder mehreren Ausführungsformen kombiniert werden. In der nachstehenden Beschreibung werden zahlreiche spezifische Einzelheiten bereitgestellt, um ein gründliches Verständnis der Ausführungsformen zu bieten. Der Fachmann auf diesem Gebiet wird jedoch erkennen, dass die diversen Ausführungsformen ohne eine oder mehrere der spezifischen Einzelheiten oder mit anderen Verfahren, Bauteilen, Materialien und so weiter in die Praxis umgesetzt werden können. In anderen Fällen werden hinlänglich bekannte Strukturen, Materialien oder Vorgänge der Übersichtlichkeit halber nicht gezeigt oder ausführlich beschrieben.
  • Herkömmliche Tethering-Techniken bieten einem Gerät, wie etwa einem Laptop- oder Desktop-Computer, das kein WWAN-Kommunikationsgerät aufweist (und demnach nicht in der Lage ist, sich an ein WWAN anzuschließen) die Gelegenheit, dennoch durch Tethering mit einem Smartphone Daten anhand eines WWAN zu senden und zu empfangen. Die meisten Benutzer wissen jedoch nicht, dass sie ein Smartphone oder ein anderes WWAN-fähiges Gerät auf diese Art und Weise verwenden können. Selbst wenn ein Benutzer generell über das Konzept des Tetherings Bescheid weiß, ist zudem das Finden der richtigen Schnittstelle und das Konfigurieren der richtigen Einstellungen mühselig und für viele Benutzer in der Praxis nicht möglich. Selbst wenn ein Benutzer es schafft, die Geräte richtig anzubinden, gibt es ferner noch Schwierigkeiten im Hinblick auf Sicherheit und Datenübertragungsraten und Datenmengen.
  • Entsprechend automatisiert eine Ausführungsform den Tethering-Vorgang für die persönlichen Geräte eines Benutzers. Unter Verwendung einer Ausführungsform erledigt ein Benutzer einen einfachen Registrierungsvorgang, um eine Liste bekannter Geräte zu erstellen, die an dem Tethering teilnehmen dürfen. Beispielsweise kann ein Benutzer angeben, dass sich ein persönlicher Laptop und/oder ein Tablet über das Smartphone des Benutzers anbinden darf bzw. dürfen, um eine WWAN-Verbindung herzustellen.
  • Nach der Erledigung dieser Registrierung ermöglicht eine Ausführungsform einen automatisierten Tethering-Vorgang, um das(die) Gerät(e) des Benutzers basierend auf einer Strategie automatisch anzubinden. Beispielsweise kann eine Ausführungsform bestimmen, dass kein verfügbarer WiFi®-Anschluss vorhanden ist, und den Laptop des Benutzers automatisch an den verfügbaren WAN-Anschluss, d.h. der für das Smartphone verfügbar ist, das der Benutzer beispielsweise ebenfalls mit sich führt, anbinden. Die angebundene Verbindung kann automatisch hergestellt, gesichert (z.B. mit einem Passwort geschützt, verschlüsselt) und überwacht (z.B. auf Datenübertragungsraten und Datenmengen) werden, so dass sich der Benutzer nicht um die mühseligen Schritte und damit verbundenen Probleme kümmern muss, auf die man herkömmlicherweise beim Tethering stößt. Dies ermöglicht es allen oder einigen der Geräte des Benutzers (je nach Wahl des Benutzers), die Netzwerkverbindung einfach basierend auf der Nähe zu einem angeschlossenen Gerät automatisch zu erreichen. Es folgt eine Beschreibung, die sich auf ein Smartphone konzentriert, da dies im Moment das Gerät ist, das ein Benutzer typischerweise mit sich führt und welches die breiteste Netzwerkabdeckung (d.h. WWAN-Konnektivität) bietet; es wird für den Fachmann jedoch ohne Weiteres ersichtlich sein, dass andere Geräte die Verarbeitung durchführen können, die in den hierin verwendeten Beispielen dem Smartphone zugeteilt werden.
  • Zudem ermöglicht eine Ausführungsform eine aktive Synchronisation erlernter Netzwerkkommunikationsinformationen anhand eines automatisierten Austauschs von Netzwerkverbindungsdaten. Beispielsweise ermöglicht eine Ausführungsform den Vorgang, mit dem eine verfügbare WiFi®-Verbindung hergestellt wird, selbst wenn andere Benutzergeräte die Verbindungsinformationen nicht kennen, die notwendig sind, um die Sitzung herzustellen. Bei einer Ausführungsform wird dies anhand einer drahtlosen Kurzstreckenkommunikation ermöglicht, um WLAN-Informationen mit vertrauenswürdigen Geräten auszutauschen. Dies ermöglicht es den Geräten des Benutzers, ein erstes WiFi®-Protokoll zu unterstützen, über das ein WiFi-Netzwerkanschluss, der einem der Geräte des Benutzers bekannt ist, von den Geräten des Benutzers gemeinsam genutzt wird, so dass es nicht mehr nötig ist, einen WWAN-Anschluss zu verwenden (und möglicherweise unnötige Datengebühren anfallen zu lassen).
  • Eine Ausführungsform ermöglicht es einem Benutzer auch, anhand eines anderen Gerätes (z.B. seines Smartphones) einen WWAN-Netzwerkanschluss anzubinden, ohne Bedenken zu haben, dass er seinen Datentarif unter Verwendung des WWAN überschreitet bzw. „ausreizt”. Beispielsweise ermöglicht ein Benutzergerät (z.B. das Smartphone des Benutzers) nicht nur das Tethering anderer Benutzergeräte (z.B. eines Laptops, bei dem keine WWAN-Kommunikationsfähigkeit konfiguriert ist) an den WWAN-Anschluss, sondern überwacht auch den Netzwerkverkehr, so dass der Benutzer weiß, wie viele WWAN-Daten verwendet werden, wie schnell die WWAN-Daten verwendet werden, usw. Der Benutzer kann die Einstellungen für seine Tethering-Strategie je nach Wunsch anpassen, jedoch kann eine Ausführungsform dazu dienen, einen Benutzer automatisch zu warnen, dass die Datenübertragung eine vorbestimmte Rate, eine vorbestimmte Menge oder beides überschreitet. Dadurch kann ein Benutzer wissen, dass er verfügbare WWAN-Daten schnell verwendet und/oder sich der Grenze einer Datenrate oder Datenmenge nähert. Eine Ausführungsform kann automatische Maßnahmen auf der Grundlage der Rate und/oder der Menge der Daten, die übertragen werden, für eine oder mehrere Vorrichtungen, Anwendungen usw. treffen, z.B. den Benutzer warnen, den Benutzer drosseln (mit entsprechender Benachrichtigung), die WWAN-Verbindung beenden usw.
  • Die abgebildeten Ausführungsbeispiele sind am besten mit Bezug auf die Figuren zu verstehen. Die nachstehende Beschreibung ist dazu gedacht, rein beispielhaft zu sein und bildet nur gewisse Ausführungsbeispiele ab.
  • Obwohl diverse andere Schaltkreise, Schaltungen oder Bauteile in Informationshandhabungsgeräten verwendet werden können, umfasst mit Bezug auf die Schaltungen 100 eines Smartphones und/oder Tablets ein in 1 abgebildetes Beispiel ein System-on-Chip Design, welches beispielsweise bei Tablets oder in anderen mobilen Computerplattformen vorzufinden ist. Die Software und der oder die Prozessoren sind in einem einzigen Chip 110 kombiniert. Die Prozessoren umfassen interne arithmetische Einheiten, Register, Cachespeicher, Busse, E/A-Anschlüsse usw., wie es in der Technik wohlbekannt ist. Interne Busse und dergleichen sind von verschiedenen Herstellern abhängig, doch im Wesentlichen können alle Peripheriegeräte (120) an einem einzigen Chip 110 angebracht werden. Die Schaltungen 100 kombinieren den Prozessor, die Speichersteuerung und den E/A-Steuerknoten alle zusammen in einen einzigen Chip 110. Derartige Systeme 100 verwenden typischerweise auch kein SATA, PCI oder LPC. Übliche Schnittstellen umfassen beispielsweise SDIO und I2C.
  • Es gibt Stromverwaltungschips 130, z.B. eine Batterieverwaltungseinheit, BMU, die den Strom verwalten, wie er beispielsweise über eine aufladbare Batterie 140 zugeführt wird, die man durch Anschließen an eine Stromquelle (nicht gezeigt) aufladen kann. Bei mindestens einer Bauform wird ein einziger Chip, wie etwa 110, verwendet, um eine BIOS-artige Funktionalität und einen DRAM-Speicher bereitzustellen.
  • Das System 100 umfasst typischerweise einen oder mehrere von einem Weitverkehrsnetz-(WWAN)Transceiver 150 und einem drahtlosen lokalen Netzwerk-(WLAN)Transceiver 160 zum Anschließen an diverse Netzwerke, wie etwa Telekommunikationsnetzwerke (WAN) und drahtlose Internet-Geräte, z.B. Zugriffspunkte, die einen WiFi®-Anschluss bieten. Zudem sind für gewöhnlich Geräte 120 enthalten, z.B. drahtlose Kurzstrecken-Kommunikationsgeräte, wie etwa ein BLUETOOTH-Radio, ein BLUETOOTH-LE-Radio, ein Nahfeld-Kommunikationsgerät usw., wie es hierin näher beschrieben wird. Das System 100 umfasst häufig einen Berührungsbildschirm 170 zum Eingeben und Anzeigen/Wiedergeben von Daten. Das System 100 umfasst typischerweise auch diverse Speichergeräte, beispielsweise einen Flash-Speicher 180 und einen SDRAM 190.
  • 2 bildet ein Blockdiagramm eines anderen Beispiels der Schaltkreise, Schaltungen oder Bauteile eines Informationshandhabungsgerätes ab. Das in 2 abgebildete Beispiel kann Computersystemen, wie etwa der THINKPAD-Serie von PCs, die von Lenovo (US) Inc. aus Morrisville, NC, verkauft wird, oder anderen Geräten entsprechen. Wie es aus der vorliegenden Beschreibung hervorgeht, können die Ausführungsformen andere Merkmale oder nur einige der Merkmale des in 2 abgebildeten Beispiels umfassen.
  • Das Beispiel aus 2 umfasst einen so genannten Chipsatz 210 (eine Gruppe integrierter Schaltungen bzw. Chips, die zusammenarbeiten, Chipsätze) mit einer Architektur, die je nach Hersteller (beispielsweise INTEL, AMD, ARM usw.) unterschiedlich sein kann. INTEL ist ein eingetragenes Warenzeichen von Intel Corporation in den Vereinigten Staaten und anderen Ländern. AMD ist ein eingetragenes Warenzeichen von Advanced Micro Devices, Inc. in den Vereinigten Staaten und anderen Ländern. ARM ist ein nicht eingetragenes Warenzeichen von ARM Holdings plc in den Vereinigten Staaten und anderen Ländern. Die Architektur des Chipsatzes 210 umfasst eine Kern- und Speichersteuerungsgruppe 220 und einen E/A-Steuerknoten 250, der Informationen (beispielsweise Daten, Signale, Befehle usw.) über eine Direct Management Interface (DMI) 242 oder einen Link-Controller 244 austauscht. In 2 ist die DMI 242 eine Chip-zu-Chip-Schnittstelle (gelegentlich auch als Verknüpfung zwischen einer „Northbridge” und einer „Southbridge” bezeichnet). Die Kern- und Speichersteuerungsgruppe 220 umfasst einen oder mehrere Prozessoren 222 (beispielsweise Einzel- oder Mehrkern) und einen Speicher-Steuerknoten 226, die Informationen über einen Front Side Bus (FSB) 224 austauschen; es sei zu beachten, dass die Bauteile der Gruppe 220 in einen Chip integriert sein können, der die herkömmliche „Northbridge-” Architektur ersetzt. Ein oder mehrere Prozessoren 222 umfassen interne arithmetische Einheiten, Register, Cachespeicher, Busse, E/A-Anschlüsse usw., wie es in der Technik wohlbekannt ist.
  • In 2 bildet der Speicher-Steuerknoten 226 eine Schnittstelle mit dem Speicher 240 (um beispielsweise eine Unterstützung für eine Art von RAM bereitzustellen, die man als „Systemspeicher” oder „Speicher” bezeichnen kann). Der Speicher-Steuerknoten 226 umfasst ferner eine Niederspannungs-Differenzialsignalisierungs-(LVDS)Schnittstelle 232 für ein Anzeigegerät 292 (z.B. einen CRT, einen Flachbildschirm, einen Berührungsbildschirm usw.). Ein Block 238 umfasst gewisse Technologien, die über die LVDS-Schnittstelle 232 unterstützt werden können (z.B. serielles digitales Video, HDMI/DVI, DisplayPort). Der Speicher-Steuerknoten 226 umfasst auch eine PCI-Express-Schnittstelle (PCI-E) 234, die diskrete Grafik 236 unterstützen kann.
  • In 2 umfasst der E/A-Steuerknoten 250 eine SATA-Schnittstelle 251 (beispielsweise für HDDs, SDDs, 280 usw.), eine PCI-E-Schnittstelle 252 (beispielsweise für drahtlose Verbindungen 282), eine USB-Schnittstelle 253 (beispielsweise für Geräte 284, wie etwa einen Digitalisierer, eine Tastatur, Mäuse, Kameras, Telefone, Mikrofone, Speichermittel, andere angeschlossene Geräte usw.), eine Netzwerkschnittstelle 254 (beispielsweise LAN), eine GPIO-Schnittstelle 255, eine LPC-Schnittstelle 270 (für ASICs 271, einen TPM 272, einen Super-E/A 273, einen Firmware-Hub 274, eine BIOS-Unterstützung 275 sowie diverse Arten von Speicher 276, wie etwa ROM 277, Flash 278 und NVRAM 279), eine Stromverwaltungsschnittstelle 261, eine Taktgeberschnittstelle 262, eine Audioschnittstelle 263 (beispielsweise für die Lautsprecher 294), eine TCO-Schnittstelle 264, eine Systemverwaltungsbus-Schnittstelle 265 und SPI-Flash 266, die ein BIOS 268 und Boot-Code 290 umfassen können. Der E/A-Steuerknoten 250 kann eine Gigabit-Ethernet-Unterstützung umfassen.
  • Beim Einschalten kann das System konfiguriert sein, um den Boot-Code 290 für das BIOS 268 auszuführen, der in dem SPI-Flash 266 gespeichert ist, und verarbeitet anschließend Daten unter der Kontrolle von einem oder mehreren Betriebssystemen und von Anwendungs-Software (beispielsweise im Systemspeicher 240 gespeichert). Ein Betriebssystem kann an einer beliebigen von diversen Stellen gespeichert sein und kann beispielsweise gemäß den Anweisungen des BIOS 268 zugänglich sein. Wie hierin beschrieben, kann ein Gerät eine geringere oder größere Anzahl von Merkmalen umfassen als sie in dem System aus 2 gezeigt werden.
  • Schaltungen von Informationshandhabungsgeräten, wie beispielsweise in 1 oder 2 angesprochen, können bei Geräten, wie etwa Tablets, Smartphones und persönlichen Computergeräten allgemein verwendet werden. In manchen Fällen umfassen gewisse Geräteschaltungen, z.B. die aus 2, Geräte zum Anschließen an ein bestimmtes Kommunikationsnetzwerk, z.B. ein LAN oder WLAN, jedoch nicht an ein anderes, z.B. WAN oder WWAN. Bei anderen Geräten hingegen, z.B. einem Smartphone oder einem Tablet, umfassen die Schaltungen (wie etwa diejenigen, die in 1 gezeigt sind) eine WWAN-Kommunikationsfähigkeit. Eine Ausführungsform funktioniert auf einem oder auf einer Kombination dieser Geräte, so dass ein geeignetes verfügbares Netzwerk verwendet wird, um eine Netzwerkverbindung für alle Geräte des Benutzers automatisch zu erreichen.
  • Mit Bezug auf 3 ist ein Beispiel eines Registrierungs- oder Einrichtungsvorgangs abgebildet. Auf einem ersten Gerät, z.B. dem Smartphone eines Benutzers, öffnet ein Benutzer bei 301 eine Benutzerschnittstelle der Anwendung, um Einstellungen anzuzeigen. Die Anwendung kann in das Betriebssystem des Gerätes, z.B. das Betriebssystem ANDROID, integriert sein, so dass die Anwendung eine höhere (verwaltungstechnische) Benutzerautorität oder „Stamm-” Autorität aufweist. Dies kann notwendig sein, damit die Anwendung oder der Dienst Zugriff auf die Daten, z.B. eine Service-Set-Kennung (SSID) und diesbezügliche Passwörter in unverschlüsselter Form, hat, wie es hierin noch beschrieben wird. ANDROID ist ein eingetragenes Warenzeichen von Google Inc. in den Vereinigten Staaten und anderen Ländern.
  • Wenn der Benutzer bei 301 die Einstellungen öffnet, was so einfach sein kann wie die Anwendung zum ersten Mal zu öffnen, wird der Benutzer bei 302 aufgefordert oder benachrichtigt, um die Tethering-Anwendung einzurichten. Falls der Benutzer bei 303 wählt, die Anwendung einzurichten, startet die Tethering-Anwendung und fragt den Benutzer bei 304 nach einem Namen, z.B. dem Vornamen des Benutzers, um den Tethering-Dienst zu identifizieren. Der Benutzer kann den eingegebenen Namen jederzeit ändern. Alternativ muss der Benutzer den vorgegebenen/ vom System generierten Namen nicht ändern; wenn er es jedoch nicht tut, kann dies den Vorgang behindern, wie es hierin noch weiter erklärt wird.
  • In Reaktion auf die Benutzereingabe eines Namens, der den Tethering-Dienst identifiziert, bei 304, ändert die Anwendung bei 305 den Namen des Hotspots des Gerätes (z.B. die SSID, die mit einem Smartphone verknüpft ist) auf den Namen, den der Benutzer eingegeben hat. Die Anwendung kann bei 304 auch den Namen einer drahtlosen Kurzstreckenfähigkeit des Gerätes (z.B. den BLUETOOTH-Namen, der mit dem Smartphone verknüpft ist) ändern. Man kann die gleichen oder unterschiedliche Namen verwenden; aus praktischen Gründen kann der Benutzer jedoch jeweils den gleichen Namen auswählen oder eingeben.
  • Sobald der Benutzer den oder die Namen des Hotspots und der drahtlosen Kurzstreckendienste, die von dem Gerät angeboten werden, aktualisiert hat, sind diese Namen für den Benutzer erkennbar und zur späteren Eingabe oder Auswahl verfügbar, wie es hierin noch beschrieben wird. Der Benutzer kann die Anwendung und Einstellungen jederzeit öffnen, z.B. wie bei 301 abgebildet, und einen neuen Namen und/oder ein Passwort oder einen Code für die SSID- und/oder BLUETOOTH-Kommunikationsdienste des Gerätes, z.B. des Smartphones, eingeben. Wenn ja, wird dadurch, ähnlich wie bei der erstmaligen Eingabe eines Namens, eine Liste (z.B. eine Tabelle) bekannter Geräte, die im Speicher, z.B. einer Speichervorrichtung des Smartphones, abgelegt oder dafür zugänglich ist, aktualisiert. Für den Fall, dass der Benutzer weder die Namen noch die Passwörter für die SSID und/oder die BLUETOOTH-Dienste des Smartphones aktualisiert, müssen diese Änderungen auf andere Geräte verbreitet werden, die unter Verwendung derselben kommunizieren möchten, wie es hierin noch beschrieben.
  • Sobald der Benutzer den Dienst auf dem ersten Gerät eingeleitet hat (z.B. wie beispielhaft mit Bezug auf das Smartphone eines Benutzers in Verbindung mit 3 erklärt, kann der Benutzer sein(e) Gerät(e) derart einrichten, dass sie sich über den Dienst auf dem ersten Gerät anbinden kann bzw. können. Beispielhaft umreißt 4 einen Vorgang, bei dem der Benutzer ein anderes Gerät, z.B. einen Laptop-Computer, derart einrichten kann, dass der Laptop-Computer ein bekanntes Gerät werden kann, um sich automatisch an ein WWAN-Netzwerk anhand des Smartphones anzubinden und zusätzlich oder alternativ die WLAN-(z.B. WiFi®) Informationen zum Anschließen an ein unbekanntes WLAN, d.h. wie durch das Telefon angegeben, automatisch zu erlernen.
  • Bei einer Ausführungsform lädt ein Benutzer bei 401 eine Tethering-Dienstanwendung für ein anderes Gerät, z.B. einen Laptop-Computer, herunter (oder erfasst sie anderweitig). Das Herunterladen der Tethering-Anwendung ist keineswegs eine Bedingung, da die Anwendung oder der Dienst vielleicht vorinstalliert ist oder anderweitig erfasst wird. Es sei jedoch hier angemerkt, dass der Benutzer die Anwendung bei 401 herunterladen kann, um zu erläutern, dass die Tethering-Dienstversion, die auf dem anderen Gerät des Benutzers läuft (die im Übrigen für das erste Gerät (z.B. ein Smartphone) über den Vorgang, der in 4 angesprochen wurde (oder einen ähnlichen Vorgang), „bekannt” gemacht wird), keine Super-User oder „Stamm-” Autorität benötigt und somit nicht in das Betriebssystem integriert sein muss oder anderweitig eine strenge Bewertung oder Qualitätssicherungsverarbeitung erfahren muss, wie durch Anwendungen, die eine derartige Autorität auf dem Gerät erzielen.
  • Der Benutzer kann dann die Tethering-Anwendung auf dem bekannten Gerät starten, und die Anwendung benachrichtigt den Benutzer bei 402 (fordert ihn beispielsweise auf), die Tethering-Anwendung auf dem ersten Gerät (in diesem Fall sein Smartphone, wie bei dem Beispiel aus 3) zu starten, falls die Anwendung nicht bereits auf dem ersten Gerät läuft. Dies wird bei 403 angegeben, d.h. der Benutzer lässt die Tethering-Anwendung auf dem ersten Gerät laufen, wobei das erste Gerät (z.B. ein Smartphone bei diesem Beispiel) dann bei 404 ihren drahtlosen Kurzstreckendienst, z.B. einen BLUETOOTH-Dienst, betätigt, so dass ihr BLUETOOTH-Name an Geräte in der Umgebung gesendet wird und/oder auf dem ersten Gerät angezeigt werden kann.
  • An dem anderen Gerät, d.h. bei diesem nicht einschränkenden Beispiel dem Laptop, schaltet die darauf laufende Anwendung ein drahtloses Kurzstreckenradio, z.B. ein BLUETOOTH-Radio, an und sucht bei 405 nach anderen BLUETOOTH-Geräten in der Nähe. Dadurch kann die Anwendung nun bei 405 eine Liste der BLUETOOTH-Geräte in Reichweite bereitstellen. Diese Liste umfasst dadurch, dass die Tethering-Anwendung auf dem Smartphone läuft, den Namen, der von dem Benutzer eingegeben wird (oder den Standardnamen, falls wie bei dem Beispiel aus 3 keine Namensänderung vorgenommen wurde) für den Tethering-Dienst. Die Anwendungsversion, die auf dem anderen Gerät läuft (d.h. dem Laptop bei diesem nicht einschränkenden Beispiel), bittet dann bei 406 den Benutzer, den Namen des Tethering-Dienstes auf der Smartphone-Version der Tethering-Anwendung einzugeben oder auszuwählen.
  • Sobald der Benutzer den Namen der Tethering-Anwendung des Smartphones erfolgreich eingegeben oder bereitgestellt hat, d.h. den Namen, den der Benutzer wie bei dem Beispiel aus 3 ausgewählt hat, werden die Tethering-Anwendung des anderen Gerätes und die Tethering-Anwendung des Smartphones bei 407, 408 gekoppelt und verbunden, z.B. über BLUETOOTH-Kommunikation (oder eine ähnliche geeignete drahtlose Kurzstreckenkommunikation). Dies dient dazu, Daten zwischen dem anderen Gerät (z.B. dem Laptop-Computer) und dem ersten Gerät (z.B. dem Smartphone) weiterzugeben, so dass eine Kopplung und Verbindung hergestellt werden. Als Teil dieses Vorgangs empfängt das erste Gerät (z.B. das Smartphone) Steuerungsdaten, die den Namen des anderen Gerätes umfassen, so dass sie bei 409 gespeichert werden können, z.B. speichert das Smartphone den drahtlosen Kurzstrecken-Identifizierungsnamen (z.B. den BLUETOOTH-Namen) des anderen Gerätes in seiner Liste bekannter Geräte.
  • Nachdem eine Kopplung und Verbindung unter Verwendung einer drahtlosen Kurzstreckenkommunikation hergestellt wurden, kann das erste Gerät (z.B. das Smartphone) mit dem bekannten Gerät bei 410 beliebige Steuerungsdaten, z.B. eine SSID und Passwörter für bekannte WLAN, die dem Smartphone bekannt sind, teilen, die benötigt werden, so dass diese bei 411 auf dem bekannten Gerät gespeichert werden. Ebenso kann das bekannte Gerät bei 412 beliebige erlernte SSID/Passwörter für WLAN an das erste Gerät senden, z.B. gegebenenfalls seit der letzten Synchronisation, so dass diese bei 413 von dem ersten Gerät gespeichert werden.
  • Das initialisierte erste Gerät (z.B. das Smartphone) und das(die) bekannte(n) Gerät(e) (z.B. ein Laptop-Computer) können nun automatisch angebunden werden, um ein WWAN zu verwenden, z.B. wie durch das Smartphone ermöglicht, und sich auch gegenseitig mit bekannten WLAN-Verbindungen aktualisieren, z.B. mit WiFi®-SSID und Passwörtern, die im Verlauf der Zeit erlernt wurden. 5 bildet ein Beispiel des Arbeitsablaufs zum Anbinden eines bekannten Gerätes unter Verwendung des ersten Gerätes und ein Beispiel des Anschließens an ein WLAN und des Aktualisierens anderer Geräte mit Verbindungsinformationen über dieselben ab.
  • Wie in 5 abgebildet, bestimmt das erste Gerät bei 502 zu einem Zeitpunkt 501, z.B. einem vorbestimmten Zeitpunkt und/oder gemäß einer Strategie, wie etwa beim Aufwachen des ersten Gerätes (z.B. des Smartphones), bei einer vom Benutzer umgesetzten Namensänderung usw., ob ein bekanntes WLAN zum Anschluss verfügbar ist. Diese Verarbeitung kann enthalten sein, um bevorzugt eine Verbindung anhand eines WLAN gegenüber WWAN-Daten zu unterstützen, da Letztere derzeit teurer sind.
  • Falls ein WLAN verfügbar ist, z.B. eine WiFi®-Verbindung, für die das Smartphone das Passwort kennt, wie bei 502 bestimmt, schließt sich das Smartphone bei 503 an das WLAN an, und wird bei 504 ein Anruf getätigt, um die bekannten Geräte zu aktualisieren, z.B. unter Verwendung einer BLUETOOTH- oder einer anderen drahtlosen Kurzstreckenkommunikation. Falls das Smartphone zum Beispiel in der Lage ist, sich an das WLAN anzuschließen, jedoch der Laptop-Computer (der dem Smartphone bekannt ist und sich in Reichweite einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit des Smartphones befindet) sich nicht an das WLAN anschließen kann, kann das Smartphone dem Laptop-Computer Steuerungsdaten in Form von Verbindungsinformationen bereitstellen, damit er sich erfolgreich an das WLAN anschließt. Dies kann automatisch erfolgen, so dass der Benutzer nicht die WLAN-Verbindungseinstellungen durchsuchen und die Daten manuell eingeben muss. Nachdem diese Steuerungsdaten zwischen den Geräten bei 504 weitergegeben wurden, kann das Smartphone die Tethering-Anwendung bei 505 in den Ruhezustand versetzen.
  • Falls bei 502 kein bekanntes WLAN verfügbar ist, wie es bei diesem Beispiel durch das Smartphone bestimmt wird, wird ein automatisierter Tethering-Vorgang umgesetzt. Zum Beispiel wird bei 506 eine Verbindung mit dem WWAN durch das Smartphone hergestellt (oder aufrechterhalten). Wie hierin beschrieben, kann es sein, dass der Laptop-Computer nicht in der Lage ist, sich direkt an das WWAN anzuschließen (oder vielleicht nicht in der Lage ist, sich auf praktische Art und Weise an das WWAN anzuschließen). In diesem Fall kann das Smartphone den Laptop an das WWAN anbinden, wie es noch beschrieben wird.
  • Das Smartphone bestimmt zuerst, z.B. durch Absuchen mit einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit, z.B. einer drahtlosen BLUETOOTH-Kurzstreckenfähigkeit, bekannte Geräte, z.B. solche, die gemäß einem in 4 angesprochenen Vorgang registriert wurden. Falls sich keine bekannten Geräte in Reichweite befinden, kann die Tethering-Anwendung bei 507 in den Ruhezustand übergehen. Falls jedoch bestimmt wird, dass es ein oder mehrere bekannte Geräte gibt, die durch die Tethering-Anwendung des Smartphones detektierbar sind, wie bei 507 abgebildet, funktioniert eine Ausführungsform, um das Smartphone als Hotspot für das(die) bekannte(n) Gerät(e) einzuschalten, so dass sie sich bei 509 über das Smartphone an das WWAN anschließen kann bzw. können. Dies kann die Übertragung von Steuerungsdaten über drahtlose Kurzstreckenkommunikation, z.B. BLUETOOTH-Kommunikation zwischen dem Smartphone und dem Laptop-Computer, umfassen, so dass der Laptop-Computer darüber benachrichtigt wird, dass das Smartphone als Hotspot verfügbar ist. Dies kann beispielsweise das Anzeigen einer Option auf dem Laptop-Computer umfassen, dass das Telefon als WLAN-Anschluss verfügbar ist. Die Steuerungsdaten können den Tethering-Vorgang für den Benutzer auch automatisieren. Die Steuerungsdaten umfassen zum Beispiel Verbindungsinformationen für das Tethering mit dem WWAN.
  • Nachdem der Laptop an das Smartphone und somit das WWAN angebunden wurde, ermöglicht das Smartphone eine Netzwerkkommunikation für den Laptop unter Verwendung seiner WWAN-Verbindung und tauscht Daten mit dem Laptop-Computer aus, z.B. unter Verwendung einer WLAN-Kommunikation, um als Hotspot für den Laptop-Computer zu dienen. Anschließend kann die Tethering-Anwendung auf dem Smartphone bei 508 beliebige Informationen (z.B. anhand der Speicherung von Informationen über die Netzwerkverbindung in einer Tabelle oder Liste) aktualisieren.
  • Der Vorgang des Aktualisierens bekannter Geräte mit verfügbaren WLAN-Anschlüssen und des Synchronisierens der Geräte im Hinblick auf Daten und Informationen der Verbindung, z.B. wie bei 505 aus 5 abgebildet, kann über ein Synchronisations-Unterprogramm ausgeführt werden, wovon ein Beispiel in 6 angesprochen wird.
  • In 6 wacht ein bekanntes Gerät, z.B. ein Laptop-Computer, bei 601 auf und bestimmt bei 602, ob bekannte WLAN-Anschlüsse verfügbar sind, z.B. ob ein zuvor bekannter WiFi®-Zugriffspunkt in Reichweite liegt. Wenn ja, schließt sich das bekannte Gerät bei 607 wie herkömmlich bekannt an das WLAN an. Wenn jedoch keine bekannten WLAN-Anschlüsse verfügbar sind, kann das bekannte Gerät bei 603 bestimmen, ob es andere bekannte Geräte, z.B. ein Smartphone des Benutzers, in Reichweite einer drahtlosen Kurzstrecken-Kommunikationsfähigkeit, z.B. eines BLUETOOTH-Kommunikationsbereichs, gibt.
  • Wenn ja, stellt das bekannte Gerät eine drahtlose Kurzstreckenverbindung mit dem Smartphone her, z.B. durch Herstellen einer BLUETOOTH-Verbindung mit einem zuvor gekoppelten Smartphone. Sobald es unter Verwendung einer drahtlosen Kurzstreckenfähigkeit angeschlossen wurde, sendet das Smartphone bei 604 Verbindungsinformationen des Netzwerks bezüglich eines WLAN-Anschlusses, der verfügbar ist und dem Telefon aber nicht dem Laptop-Computer bekannt ist. Dadurch kann das bekannte Gerät bei 605 wiederum seine Speicherung von WLAN-Verbindungsdaten aktualisieren, so dass es bei 607 in einem ähnlichen Vorgang wie demjenigen, den das bekannte Gerät vorgenommen hätte, wenn es sich zuvor an das verfügbare WLAN angeschlossen hätte, eine Verbindung mit dem verfügbaren WLAN herstellen kann.
  • Das bekannte Gerät kann beliebige verfügbare WLAN-Verbindungsinformationen mit dem Smartphone teilen, so dass das Smartphone bei 606 eine Synchronisation mit dem Laptop-Computer aufrechterhalten, z.B. die Verbindungsinformationen des Netzwerks speichern, kann. Das Smartphone kann sich dann bei 608 selber an das WLAN anschließen (wenn es dies nicht bereits getan hat).
  • Wie hierin beschrieben, kann die Verwendung des WWAN-Tetherings die Datenmenge erhöhen, die ein Benutzer anhand eines WWAN-Kontos sendet und/oder empfängt. Entsprechend kann es sein, dass die Benutzer mindestens über ihre Datennutzung informiert werden möchten. Eine Ausführungsform überwacht die Datennutzung intelligent, so dass die Benutzer ihren Datenverbrauch kennen und diesen vorbeugend berücksichtigen.
  • Beispielsweise kann eine Ausführungsform Standardwerte für Schwellen bereitstellen, die verwendet werden, um Maßnahmen umzusetzen, die den WWAN-Datenverbrauch verwalten. Zum Beispiel und mit Bezug auf 7 kann eine Ausführungsform bei 701 Standardschwellen für die gesamte Datennutzung in einer vorbestimmten Zeit, z.B. pro Monat, und/oder eine Datennutzungsrate einstellen, so dass ein Benutzer seine Datentarifgrenzen nicht überschreitet. Ein Benutzer kann die Schwellen jederzeit anpassen, z.B. im Hinblick auf Menge und Zeiteinstellung (z.B. das Datum zurücksetzen).
  • Eine Ausführungsform kann somit bei 702 die WWAN-Datennutzung anhand einer Anwendung überwachen, die beispielsweise auf dem Smartphone läuft, da es sich dabei um das Gerät handelt, welches wahrscheinlich die anderen an das WWAN anbindet. Falls die Überwachung bei 702 ergibt, dass sich die WWAN-Datennutzung einer vorbestimmten Grenze oder Obergrenze nähert, z.B. eine Schwelle überquert, die geringer als die Obergrenze ist (und ähnliche Schwellen können für die Datenverbrauchsrate usw. verwendet werden), wie bei 703 bestimmt, kann eine Ausführungsform bei 704 eine oder mehrere vorbestimmte Maßnahmen treffen.
  • Falls zum Beispiel eine Datengrenzschwelle bei 701 (standardmäßig oder durch einen Benutzer) mit „x” GB eingestellt wird, kann die Schwelle für eine Warnung mit xGB > Warnschwelle (GB) eingestellt werden. Ebenso kann, falls eine vorbestimmte Maßnahme nicht ein einfaches Warnen des Benutzers sondern ein vorbeugendes Beenden einer WWAN-Verbindung umfasst, eine Ausführungsform diese Maßnahme auf einer anderen Schwelle umsetzen, z.B. auf oder über xGB. Ähnlich können Schwellen zum Warnen, Verlangsamen oder Beenden des WWAN-Datenverbrauchs standardmäßig eingestellt werden und optional durch einen Benutzer geändert werden, so dass eine Warnung oder eine andere geeignete Maßnahme erfolgt, z.B. das Ausgeben einer Warnung, falls ein Daten-Streaming über die WWAN-Verbindung 30 Sekunden lang mit 500 KB/s stattfindet.
  • Die Schwellen können auch eine Zeiteinstellung berücksichtigen. Beispielsweise kann eine Ausführungsform eine Datenüberwachung zu Beginn eines Abrechnungszyklus starten oder kann standardmäßig am ersten Tag jedes Monats beginnen. Es kann sein, dass ein Benutzer benachrichtigt werden möchte, falls das Tethering automatisch begonnen hat, da sich dies darauf auswirken kann, welche Datenarten er empfangen und/oder senden möchte. Entsprechend kann bei einer Ausführungsform ein Gerät, z.B. ein Smartphone, eine Benachrichtigung an jedes Gerät senden, wenn das Tethering aktiv ist. Dies kann eine visuelle Benachrichtigung oder Angabe umfassen, die z.B. an dem Telefon angezeigt wird und/oder durch das angebundene Gerät bereitgestellt wird.
  • Entsprechend stellen die diversen Ausführungsformen eine automatisierte Netzwerkverbindung bereit, die durch eine Gruppe von zwei oder mehreren Benutzergeräten ermöglicht wird, die zusammenarbeiten, um eine Netzwerkverbindung herzustellen. Bei gewissen Ausführungsformen umfasst dies das Herstellen einer Tethering-Verbindung auf automatisierte oder semiautomatisierte Art und Weise. Bei einer Ausführungsform synchronisieren die Geräte ihre Netzwerkverbindungsinformationen derart, dass verfügbare Netzwerkinformationen allen in Verbindung stehenden Geräten, z.B. über eine drahtlose Kurzstreckenkommunikation, bekannt sind. Auch ermöglicht eine Ausführungsform die Benutzersteuerung des Tetherings, so dass die Datennutzung überwacht und gesteuert werden kann.
  • Wie es der Fachmann ferner verstehen wird, können diverse Aspekte als System, Verfahren oder Geräteprogrammprodukt ausgebildet sein. Entsprechend können Aspekte die Form einer Ausführungsform ganz aus Hardware oder einer Ausführungsform mit Software, die hierin allgemein als „Schaltung”, „Modul” oder „System” bezeichnet wird, annehmen. Ferner können Aspekte die Form eines Geräteprogrammprodukts annehmen, das als ein oder mehrere gerätelesbare Medien ausgebildet ist, in denen gerätelesbarer Programmcode ausgebildet ist.
  • Es sei zu beachten, dass die hierin beschriebenen diversen Funktionen unter Verwendung von Anweisungen umgesetzt werden können, die auf einem gerätelesbaren Speichermedium gespeichert sind, wie etwa einem Nicht-Signalspeichergerät, die von einem Prozessor ausgeführt werden. Ein Speichergerät kann beispielsweise ein elektronisches, magnetisches, elektromagnetisches oder Halbleiter-System, -Vorrichtung oder -Gerät oder eine geeignete Kombination derselben sein. Genauere Beispiele des Speichergerätes würden Folgendes umfassen: eine tragbare Computerdiskette, eine Festplatte, einen Arbeitsspeicher (RAM), einen Festwertspeicher (ROM), einen löschbaren programmierbaren Festwertspeicher (EPROM oder Flash-Speicher), einen tragbaren Compact Disk Festwertspeicher (CD-ROM), ein magnetisches Speichergerät oder eine beliebige geeignete Kombination derselben. In Zusammenhang mit der vorliegenden Druckschrift ist ein Speichergerät kein Signal, und der Begriff „nicht transitorisch” umfasst alle Medien außer Signalmedien.
  • Programmcode zum Ausführen von Operationen kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen verfasst sein. Der Programmcode kann vollständig auf einem einzigen Gerät, teilweise auf einem einzigen Gerät, als selbstständiges Software-Paket, teilweise auf einem einzigen Gerät und teilweise auf einem anderen Gerät oder vollständig auf dem anderen Gerät ausgeführt werden. In manchen Fällen können die Geräte über eine beliebige Art von Verbindung oder Netzwerk verbunden werden, wozu ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) gehören, oder kann die Verbindung über andere Geräte (beispielsweise über das Internet unter Verwendung eines Internet-Providers), über drahtlose Verbindungen, z.B. Nahfeldkommunikation, oder über eine verkabelte Verbindung, wie etwa über eine USB-Verbindung, hergestellt werden.
  • Es werden hier Ausführungsbeispiele mit Bezug auf die Figuren beschrieben, die beispielhafte Verfahren, Geräte und Programmprodukte gemäß diversen Ausführungsbeispielen abbilden. Es versteht sich, dass die Aktionen und die Funktionalität mindestens teilweise durch Programmanweisungen umgesetzt werden können. Diese Programmanweisungen können einem Prozessor eines Gerätes, eines speziellen Informationshandhabungsgerätes, oder eines anderen programmierbaren Datenverarbeitungsgerätes bereitgestellt werden, um eine Maschine zu ergeben, so dass die Anweisungen, die über einen Prozessor des Gerätes ausgeführt werden, die vorgegebenen Funktionen/Aktionen umsetzen.
  • Es sei zu beachten, dass obwohl spezifische Blöcke in den Figuren verwendet werden und eine bestimmte Reihenfolge von Blöcken abgebildet wurde, diese keine einschränkenden Beispiele sind. In bestimmten Zusammenhängen können zwei oder mehrere Blöcke kombiniert werden, kann ein Block in zwei oder mehrere Blöcke unterteilt werden, oder können bestimmte Blöcke je nach Bedarf umgeordnet oder umgestellt werden, da die ausdrücklich abgebildeten Beispiele nur zur Beschreibung verwendet werden und nicht als einschränkend auszulegen sind.
  • Wie sie hierin verwendet wird, kann die Einzahlform „ein, eine, ein” als die Mehrzahlform „ein oder mehrere” umfassend ausgelegt werden, soweit nicht eindeutig anderweitig angegeben.
  • Die vorliegende Offenbarung wurde zum Zweck der Erläuterung und Beschreibung vorgelegt, ist aber nicht dazu gedacht, erschöpfend oder einschränkend zu sein. Zahlreiche Modifikationen und Variationen werden für den Fachmann ersichtlich sein. Die Ausführungsbeispiele wurden gewählt und beschrieben, um die Grundlagen und die praktische Anwendung zu erklären, und um es anderen Fachleuten zu ermöglichen, die Offenbarung für diverse Ausführungsformen zu verstehen, wie sie für die bestimmte beabsichtigte Verwendung geeignet sind.
  • Obwohl somit hierin erläuternde Ausführungsbeispiele mit Bezug auf die beiliegenden Figuren beschrieben wurden, versteht es sich, dass diese Beschreibung nicht einschränkend ist und dass diverse andere Änderungen und Modifikationen hieran vom Fachmann vorgenommen werden können, ohne Umfang oder Geist der Offenbarung zu verlassen.

Claims (20)

  1. Verfahren, umfassend folgende Schritte: – Anschließen an ein Kommunikationsnetzwerk unter Verwendung eines Netzwerkkommunikationsgerätes eines mobilen Gerätes; – Detektieren eines oder mehrerer bekannter Geräte unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes; – Bestimmen unter Verwendung eines Prozessors des mobilen Gerätes, dass die eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; – Senden unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte; und – Mitteilen unter Verwendung des Netzwerkkommunikationsgerätes des mobilen Gerätes von Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks.
  2. Verfahren nach Anspruch 1, wobei das Kommunikationsnetzwerk ein drahtloses Weitverkehrsnetz (WWAN) ist.
  3. Verfahren nach Anspruch 2, ferner umfassend das Bestimmen, dass kein verfügbares drahtloses lokales Netzwerk (WLAN) verfügbar ist; – wobei das Senden fortfährt, nachdem bestimmt wurde, dass kein verfügbares WLAN vorhanden ist.
  4. Verfahren nach Anspruch 3, wobei das mobile Gerät bestimmt, dass kein verfügbares WLAN verfügbar ist.
  5. Verfahren nach Anspruch 1, ferner umfassend das Bestimmen, dass ein verfügbares drahtloses lokales Netzwerk (WLAN), das dem mobilen Gerät bekannt jedoch dem einen oder den mehreren bekannten Geräten nicht bekannt ist, verfügbar ist; – wobei das Senden das Senden von WLAN-Verbindungsinformationen an das eine oder die mehreren bekannten Geräte umfasst.
  6. Verfahren nach Anspruch 1, wobei das eine oder die mehreren bekannten Geräte zuvor bei dem mobilen Gerät registriert wird bzw. werden.
  7. Verfahren nach Anspruch 6, wobei das mobile Gerät während der Registrierung vorbestimmte Registrierungsdaten von dem einen oder den mehreren bekannten Geräten empfängt.
  8. Verfahren nach Anspruch 1, ferner umfassend das Synchronisieren unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Verbindungsdaten eines Kommunikationsnetzwerks zwischen dem mobilen Gerät und dem einen oder den mehreren bekannten Geräten.
  9. Verfahren nach Anspruch 8, wobei sich das Synchronisieren gemäß einer Strategie wiederholt.
  10. Verfahren nach Anspruch 8, wobei die Verbindungsdaten des Kommunikationsnetzwerks Informationen über ein drahtloses lokales Netzwerk (WLAN) umfassen.
  11. Mobiles Gerät, umfassend: – einen Prozessor; ein drahtloses Kurzstrecken-Kommunikationsgerät, das operativ mit dem Prozessor gekoppelt ist; – ein Netzwerkkommunikationsgerät, das operativ mit dem Prozessor gekoppelt ist; – ein Speichergerät, das Anweisungen umfasst, die durch den Prozessor ausführbar sind, zum: – Anschließen an ein Kommunikationsnetzwerk unter Verwendung eines Netzwerkkommunikationsgerätes; – Detektieren eines oder mehrerer bekannter Geräte unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes; – Bestimmen, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; – Senden unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes von Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte; und – Mitteilen unter Verwendung des Netzwerkkommunikationsgerätes von Daten für das eine oder die mehreren bekannten Geräte anhand des Kommunikationsnetzwerks.
  12. Mobiles Gerät nach Anspruch 11, wobei das Kommunikationsnetzwerk ein drahtloses Weitverkehrsnetz (WWAN) ist.
  13. Mobiles Gerät nach Anspruch 12, wobei der Speicher Anweisungen umfasst, die durch den Prozessor ausführbar sind, um zu bestimmen, dass kein verfügbares drahtloses lokales Netzwerk (WLAN) verfügbar ist; – wobei die Steuerungsdaten gesendet werden, nachdem bestimmt wurde, dass kein verfügbares WLAN vorhanden ist.
  14. Mobiles Gerät nach Anspruch 13, wobei das mobile Gerät bestimmt, dass kein verfügbares WLAN verfügbar ist.
  15. Mobiles Gerät nach Anspruch 1, wobei der Speicher Anweisungen umfasst zum: – Bestimmen, dass ein verfügbares drahtloses lokales Netzwerk (WLAN), das dem mobilen Gerät bekannt jedoch dem einen oder den mehreren bekannten Geräten nicht bekannt ist, verfügbar ist; – wobei die Steuerungsdaten WLAN-Verbindungsinformationen umfassen, die an das eine oder die mehreren bekannten Geräte gesendet werden.
  16. Mobiles Gerät nach Anspruch 11, wobei das eine oder die mehreren bekannten Geräte zuvor bei dem mobilen Gerät registriert wird bzw. werden.
  17. Mobiles Gerät nach Anspruch 16, wobei das mobile Gerät während der Registrierung vorbestimmte Registrierungsdaten von dem einen oder den mehreren bekannten Geräten empfängt.
  18. Mobiles Gerät nach Anspruch 11, wobei der Speicher Anweisungen umfasst, die unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes, Verbindungsdaten eines Kommunikationsnetzwerks zwischen dem mobilen Gerät und dem einen oder den mehreren bekannten Geräten synchronisieren, wobei die Verbindungsdaten des Kommunikationsnetzwerks Informationen über ein drahtloses lokales Netzwerk (WLAN) umfassen.
  19. Mobiles Gerät nach Anspruch 18, wobei sich die Anweisungen gemäß einer Strategie wiederholt synchronisieren.
  20. Produkt, umfassend: – ein Speichergerät, auf dem Code gespeichert ist, wobei der Code von einem Prozessor ausführbar ist und Folgendes umfasst: – Code, der sich unter Verwendung eines Netzwerkkommunikationsgerätes eines mobilen Gerätes an ein Kommunikationsnetzwerk anschließt; – Code, der unter Verwendung eines drahtlosen Kurzstrecken-Kommunikationsgerätes des mobilen Gerätes ein oder mehrere bekannte Geräte detektiert; – Code, der unter Verwendung eines Prozessors des mobilen Gerätes bestimmt, dass das eine oder die mehreren bekannten Geräte autorisiert ist bzw. sind, um sich über das mobile Gerät mit dem Kommunikationsnetzwerk zu verbinden; – Code, der unter Verwendung des drahtlosen Kurzstrecken-Kommunikationsgerätes Steuerungsdaten zum Zugreifen auf das Kommunikationsnetzwerk an das eine oder die mehreren bekannten Geräte sendet; und – Code, der unter Verwendung des Netzwerkkommunikationsgerätes des mobilen Gerätes anhand des Kommunikationsnetzwerks Daten für das eine oder die mehreren bekannten Geräte mitteilt.
DE102016119406.9A 2015-10-16 2016-10-12 Automatisches netzwerk-tethering für autorisierte persönliche geräte Pending DE102016119406A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/885,094 US10045204B2 (en) 2015-10-16 2015-10-16 Automatic network tethering for authorized personal devices
US14/885,094 2015-10-16

Publications (1)

Publication Number Publication Date
DE102016119406A1 true DE102016119406A1 (de) 2017-04-20

Family

ID=58456366

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016119406.9A Pending DE102016119406A1 (de) 2015-10-16 2016-10-12 Automatisches netzwerk-tethering für autorisierte persönliche geräte

Country Status (3)

Country Link
US (1) US10045204B2 (de)
CN (1) CN107071690B (de)
DE (1) DE102016119406A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295600A1 (en) * 2016-04-11 2017-10-12 Microsoft Technology Licensing, Llc Tethering Policy for Network Connectivity via a Tethered Connection
US10492041B1 (en) * 2016-10-05 2019-11-26 Linqto Inc Tethering computer programs and user interfaces to selected targets
US11538562B1 (en) * 2020-02-04 2022-12-27 Architecture Technology Corporation Transmission of medical information in disrupted communication networks
US20220053095A1 (en) * 2020-08-14 2022-02-17 Cisco Technology, Inc. Enterprise telephony interconnect service

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532074B2 (en) * 2010-07-29 2013-09-10 Microsoft Corporation Energy-efficient on-the-fly Wi-Fi hotspot using mobile devices
US20120128154A1 (en) * 2010-11-23 2012-05-24 Intuit Inc. Establishing a secure proximity pairing between electronic devices
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US9634726B2 (en) * 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
KR102076030B1 (ko) * 2013-07-15 2020-02-12 삼성전자 주식회사 네트워크 부하가 적은 무선랜 ap 탐색을 위한 빠른 스캔 방법 및 장치
WO2015166722A1 (ja) * 2014-05-01 2015-11-05 ソニー株式会社 無線通信装置
US9801120B2 (en) * 2014-05-30 2017-10-24 Apple Inc. Client-initiated tethering for electronic devices
CN104955048A (zh) * 2015-06-30 2015-09-30 北京奇虎科技有限公司 WiFi网络登录信息的分享方法、服务器、终端及***

Also Published As

Publication number Publication date
US10045204B2 (en) 2018-08-07
CN107071690B (zh) 2021-09-07
CN107071690A (zh) 2017-08-18
US20170111784A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
DE102016119406A1 (de) Automatisches netzwerk-tethering für autorisierte persönliche geräte
DE102015109205B4 (de) Anpassung von Vorrichtungsbenachrichtigungen in Abhängigkeit von der Benutzernähe
DE102012100379B4 (de) Einstellen einer Datenübermittlungsrate in einem Peer-to-Peer Betrieb
DE112015004267T5 (de) Speicherung und Übertragung von Anwendungsdaten zwischen Vorrichtungen
DE112013006089B4 (de) System und Verfahren zum intelligenten Auswählen einer Netzwerkschnittstelle
DE102016119740B4 (de) 1-3Automatische Synchronisation von Netzwerkverbindungsdaten für autorisierte persönliche Geräte
DE102016106524A1 (de) Bandbreitenpriorisierung
DE112016003280T5 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE112013004239T5 (de) Kommunikationsvorrichtung und Netzwerkverbindungsverfahren
DE112011103081T5 (de) Client/Abonnenten-Verlagerung für die Server-Hochverfügbarkeit
DE112020000988T5 (de) Gesichertes teilen von berechtigungsnachweisen über einen wi-fi-geschützten aufbau
DE112015007229T5 (de) Kontextbezogenes Verbindungsprotokoll
DE102016119407A1 (de) Datennutzungsmessung in einem verteilten Netzwerk über autorisierte persönliche Geräte
DE102017115933A1 (de) Koordinieren einer Eingabe an mehreren lokalen Geräten
BE1028874A1 (de) Systeme und verfahren zum herstellen einer bidirektionalen verbindung zwischen geräten
DE102015102193A1 (de) Kommunikationsvorrichtung, Informationsverarbeitungsvorrichtung und Steuerverfahren für diese
DE102016107051A1 (de) Identifikation einer Breitbandverbindung
CN103916200B (zh) 一种使蓝牙设备自动进入射频测试模式的方法
DE102021200371A1 (de) Zugriffskonfiguration für mehrere geräte und alarmierung
DE102014114829B4 (de) Intelligenter Maschenobjekt-Listenaufbau
US9838828B2 (en) Method for setting up peripheral devices docking session for better user experience
DE60211211T2 (de) Kommunikationsgerät, empfangprozessausführungsverfahren-und-programm, und rechnerlesbares medium auf dem dieses programm gespeichert ist
DE102018108884A1 (de) Alarme für ein tragbares Elektronikgerät
DE102018125214A1 (de) Freisprechsysteme und -Verfahren, die Nicht-Standard-Aufmerksamkeitsbefehle übermitteln
DE102017115943A1 (de) Rufumleitung zwischen Geräten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE