PatentDe  


Dokumentenidentifikation DE102006018483A1 25.10.2007
Titel Verfahren zum Software-Download von Endgeräten über die DECT-Luftschnittstelle
Anmelder Avaya GmbH & Co. KG, 60326 Frankfurt, DE
Erfinder Strenge, Klaus, 60326 Frankfurt, DE;
Rommel, Joachim, 60326 Frankfurt, DE
Vertreter Tergau & Pohl, 60322 Frankfurt
DE-Anmeldedatum 19.04.2006
DE-Aktenzeichen 102006018483
Offenlegungstag 25.10.2007
Veröffentlichungstag im Patentblatt 25.10.2007
IPC-Hauptklasse H04M 1/725(2006.01)A, F, I, 20060419, B, H, DE
Zusammenfassung Verfahren zur Übertragung von Daten, insbesondere eine Endgeräte-Software und/oder Firmware, auf DECT-Endgeräte über die DECT-Luftschnittstelle, wobei die Daten im B-Feld eines Dummy Bearers als Broadcast-Daten übertragen werden.

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten auf DECT-Endgeräte über die DECT-Luftschnittstelle.

In großen schnurlosen DECT-Kommunikationssystemen können mehrere 100 Endgeräte betrieben werden. Dabei ist es oftmals notwendig, die Endgeräte einer in Betrieb befindlichen DECT-Anlage mit neuen Daten, zum Beispiel einer neuen Software oder Firmware, auszustatten. Bislang ist es üblich, die Endgeräte einzusammeln und die neuen Daten über ein Kabel aufzuspielen. In dieser Zeit ist das Endgerät jedoch nicht benutzbar. Eine weitere Möglichkeit besteht darin, dass der Benutzer eines Endgerätes die Daten explizit abruft. Dies setzt jedoch voraus, dass der Benutzer über das Vorliegen neuer Daten informiert ist und den Download manuell durchführt.

Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem ohne Zutun des Benutzers Daten auf DECT-Endgeräte übertragen werden können.

Gelöst wird diese Aufgabe durch das Verfahren mit den Merkmalen des Patentanspruchs 1. Weitere vorteilhafte Ausgestaltungsformen sind in den abhängigen Patentansprüchen angegeben.

Das erfindungsgemäße Verfahren zur Übertragung von Daten auf DECT-Endgeräte über die DECT-Luftschnittstelle zeichnet sich dadurch aus, dass die Daten im B-Feld eines Dummy Bearers als Broadcast-Daten übertragen werden. Bei dem Dummy Bearer handelt es sich um einen speziellen Kanal auf der DECT-Luftschnittstelle, in dem Systeminformationen gesendet werden, die sich an alle im Funkfeld befindlichen Endgeräte richten. Dieser Kanal dient als Bake, auf die sich die Endgeräte synchronisieren können. Eine Übertragung als Broadcast-Daten bedeutet, dass die Date nicht dediziert an ein einziges oder wenige Endgeräre gerichtet sind, sondern prinzipiell an alle im Funkfeld befindlichen.

Ein DECT-Zeitschlitz setzt sich im Wesentlichen aus einem S-Feld, einem A-Feld und einem B-Feld zusammen. Das S-Feld enthält Synchronisationsinformationen und das A-Feld des Dummy Bearers die Systeminformationen für alle Endgeräte im Funkfeld, weshalb die Systeminformationen auch als Broadcast-Informationen bezeichnet werden. Die zum DECT-Endgerät zu übertragenden Daten, insbesondere eine Endgeräte-Software und/oder Firmware, werden erfindungsgemäß im B-Feld übertragen. Der Broadcast-Dienst zur Aussendung der Systeminformationen im A-Feld bleibt dabei bestehen. Der Vorteil dieser Lösung ist, dass alle Endgeräte im Funkfeld den Dummy Bearer empfangen, da die Daten verbindungslos als Broadcast ausgesendet werden und somit kein Verbindungsaufbau notwendig ist. Dadurch können die Daten gleichzeitig an eine Vielzahl von Endgeräten übertragen werden. Durch die Aussendung der Daten über den Dummy Bearer kann dieser auch als Connectionless Bearer bezeichnet werden.

Um zu verhindern, dass ein Endgerät einen Verkehrskanal auf dem Kanal öffnet, auf dem der Dummy Bearer mit den zu übertragenden Daten ausgesendet wird, wird vorteilhaft die Funktion „Setup on Dummy" während der Datenübertragung als nicht verfügbar gekennzeichnet. Somit werden insbesondere Endgeräte, die das erfindungsgemäße Verfahren zur Datenübertragung nicht beherrschen, davon abgehalten, einen Verbindungsaufbau auf dem Dummy Bearer zu beginnen und damit die Datenübertragung.

Bevorzugt werden die Daten in Pakete unterteilt, wobei die Paketgröße kleiner oder gleich der Größe des B-Feldes des Dummy Bearers ist. Dadurch wird gewährleistet, dass Daten, deren Volumen die Größe des B-Feldes überschreitet, auf die Endgeräte übertragen werden können. Vorteilhaft werden die einzelnen Pakete durchnummeriert, wodurch es möglich wird, die Pakete in einer beliebigen Reihenfolge auszusenden beziehungsweise zu empfangen und im Endgerät wieder zusammenzufügen. Ein weiterer Vorteil der Durchnummerierung der Pakete liegt darin, dass nicht empfangene Pakete, beispielsweise aufgrund eines Funkfeldverlustes, bei einer späteren erneuten Aussendung der Daten ergänzt werden können. Somit werden auch die Daten aus Paketen, die während verschiedener Durchläufe empfangen wurden, rekonstruiert. Dabei bezeichnet Durchlauf eine vollständige Aussendung der Daten.

In einer Ausgestaltungsform der Erfindung werden die Daten im Protected Mode übertragen. In diesem Modus werden den Nutzdaten redundante Informationen, zum Beispiel CRC-Bits beigefügt, um eventuell auftretende Bit-Fehler erkennen und korrigieren zu können. Dadurch wird gewährleistet, dass die einzelnen Datenpakete fehlerfrei empfangen werden.

Bevorzugt werden die permanent im A-Feld des Dummy Bearers ausgesendeten Systeminformationen dahingehend ergänzt, dass auch Metainformationen über die Datenübertragung im B-Feld gesendet werden. Zu diesen Metainformationen zählen zum Beispiel die Hardwarekennung des Endgeräte-Typs, für den die Daten bestimmt sind, eine Kennung der ausgesendeten Daten, wie zum Beispiel die Version der Software oder Firmware, oder die Gesamtzahl der Pakete, in die die Daten aufgeteilt sind. Anhand dieser Informationen erkennt ein Endgerät, ob die Datenübertragung für es relevant ist, und welche Datenmenge insgesamt ausgesendet wird.

In einer weiteren Ausführungsform wird die Aussendung der Daten so lange wiederholt, bis alle Endgeräte alle Datenpakete fehlerfrei empfangen haben oder die Aussendung durch ein anderes Ereignis, wie einen manuellen Abbruch oder einen Zeitablauf, beendet wird. Durch die wiederholte Aussendung kann ein Endgerät zu einem beliebigen Zeitpunkt den Empfang und die Speicherung der Datenpakete beginnen. Nicht empfangene Datenpakete, beispielsweise wegen eines Funkfeldverlustes oder zwischenzeitlicher Nutzung des Endgerätes, werden in einem der nächsten Durchläufe empfangen.

In einer bevorzugten Ausgestaltungsform quittiert ein Endgerät den Empfang der vollständigen Daten. Dadurch wird das DECT-System darüber informiert, dass das entsprechende Endgerät die Daten vollständig empfangen hat. Bevorzugt erfolgt die Quittierung in einer Location-Registration-Meldung. Dabei handelt es sich um eine Meldung, die ein Endgerät aussendet, nachdem es eingeschaltet wird, nach einem Feldverlust wieder in das Funkfeld eintritt oder ein Reset durchgeführt wurde. Handelt es sich bei den Daten um eine Endgeräte-Software oder Firmware, so wird der Empfang bevorzugt dadurch quittiert, dass das Endgerät die Version der empfangenen Software oder Firmware in das Informationselement Model Identifier kodiert. Dabei handelt es sich um ein für die Location-Registration-Meldung standardisiertes Element. Alternativ oder zusätzlich wird die Version der Software oder Firmware in einem proprietären Feld der Location-Registration-Meldung gesendet. Dieses proprietäre Feld wird auch für die Kennung der Daten verwendet, die nicht Software oder Firmware sind.

Weist das DECT-System mehrere Funkbasisstationen auf, so sendet bevorzugt jede Basisstation zur gleichen Zeit das gleiche Datenpaket. Dies hat den Vorteil, dass ein Endgerät im Roaming-Fall, also beim Wechsel der Basisstation, den Empfang nahtlos fortsetzen kann. Dazu werden die Daten vorteilhaft zentral verwaltet und bereits in Pakete unterteilt allen beteiligten Basisstationen gleichzeitig bereitgestellt. Bevorzugt werden die Datenpakete in der Basisstation beziehungsweise den Basisstationen transparent in das B-Feld des Dummy Bearers geschrieben.

Die Übertragung der Datenpakete über ein Kabel zu einer Funkbasisstation erfolgt bevorzugt in gesicherter Form, beispielsweise durch die Benutzung bestehender Protokolle. Bei einer ISDN-Anbindung ist dies beispielsweise der gesicherte D-Kanal, bei einer IP (Internet Protocol)-Anbindung das TCP (Transmission Control Protocol). Dabei ist die auf dem Kabel verwendete Datenrate vorteilhaft kleiner oder gleich der Datenrate auf der Luftschnittstelle.

In einer weiteren Ausgestaltungsform sendet eine Basisstation ein Paket in einem Durchlauf mehrfach. Das Paket kann mehrmals im B-Feld des gleichen Zeitschlitzes oder in einem oder mehreren der folgenden Zeitschlitze gesendet werden. Dies hat den Vorteil, dass ein fehlerhaft empfangenes Paket nicht erst bei der nächsten vollständigen Aussendung der Daten erneut empfangen werden kann. Die Mehrfachaussendung des gleichen Paketes in einem Durchlauf ist insbesondere dann vorteilhaft, wenn die Datenrate auf dem Kabel zur Basisstation geringer ist als die Datenrate auf der Luftschnittstelle. Dies tritt beispielsweise bei einer ISDN-Anbindung der Basisstation auf, wenn die Datenpakete über den D-Kanal der ISDN-Verbindung zur Basisstation übertragen werden.

Die Erfindung soll anhand eines Ausführungsbeispiels näher erläutert werden. Dabei zeigt:

1 den Aufbau eines DECT-Zeitschlitzes und

2 den schematischen Aufbau eines DECT-Systems mit zwei Endgeräten.

1 zeigt einen Zeitschlitz in einem DECT-System. Innerhalb dieses Zeitschlitzes wird ein S-Feld von 32 Bit Länge, ein A-Feld von 64 Bit Länge und ein B-Feld von 320 Bit Länge übertragen. An das B-Feld schließt sich ein Sicherheitsfenster an, durch das eine Überlappung von Aussendungen mehrerer Endgeräte vermieden wird.

Das S-Feld enthält im Wesentlichen Synchronisierungsinformationen, während das A-Feld eines Dummy Bearers Broadcast-Informationen enthält, die an alle im Funkfeld befindlichen Endgeräte gerichtet sind. Die Endgeräte verwenden den Dummy Bearer, um sich auf das DECT-System zu synchronisieren. Bevorzugt wird der Dummy Bearer auch dann gesendet, wenn es einen Verkehrskanal, also einen Kanal mit einer Nutzdatenverbindung zwischen der Basisstation und einem Endgerät, gibt, auf den sich die Endgeräte synchronisieren könnten. Die Möglichkeit, den Dummy Bearer neben einem Verkehrskanal zu senden, ist im DECT-Standard vorgesehen.

2 zeigt schematisch ein DECT-System, bei dem eine DECT-Funkbasisstation RBS mit einer Telefonanlage PBX verbunden ist. Die beiden Endgeräte PP1 und PP2 sind über die als Doppelpfeile dargestellte Luftschnittstelle mit der Basisstation RBS verbunden. Die Telefonanlage PBX ist weiterhin mit einem Server verbunden, auf dem die zu den Endgeräten PP1 und PP2 zu übertragenden Daten abliegen.

Die Basisstation RBS sendet einen Dummy Bearer, auf den sich die Endgeräte PP1 und PP2 synchronisieren. Im vorliegenden Ausführungsbeispiel soll eine neue Endgeräte-Software vom Server an die Endgeräte PP1 und PP2 übertragen werden. Dazu werden die Daten vom Server über die Telefonanlage PBX an die Funkbasisstation RBS übertragen. Diese Funkbasisstation RBS versendet die Daten nun im B-Feld des Dummy Bearers. Die Endgeräte PP1 und PP2 extrahieren die Daten aus dem B-Feld des Dummy Bearers und speichern diese. Die Daten sind bereits auf dem Server in einzelne Pakete unterteilt abgelegt, deren Größe kleiner oder gleich der Größe des B-Feldes ist. Dadurch werden die Datenpakete von der Basisstation RBS transparent in das B-Feld des Dummy Bearers geschrieben. Weiterhin sind die einzelnen Datenpakete durchnummeriert. In vorteilhafter Weise erfolgt der Versand der Daten im B-Feld im Protected-Mode, in dem den Datenpaketen CRC-Bits angefügt werden, die in den Endgeräten PP1 und PP2 eine Fehlererkennung ermöglichen.

Die permanent im A-Feld ausgestrahlten Systeminformationen werden um Informationen über die Datenübertragung erweitert. So enthält das A-Feld, bevorzugt in einem proprietären Informationselement, Informationen über die Hardwarekennung des Endgerätetyps, an den die Datenübertragung gerichtet ist, die Versionskennung der übertragenen Software und die Gesamtzahl der Datenpakete. Dadurch erkennt ein Endgerät einerseits, ob die Datenübertragung für es relevant ist, andererseits erhält es Informationen über die zu empfangene Datenmenge.

Im vorliegenden Ausführungsbeispiel werden die Daten wiederholt ausgesendet. Hat ein Endgerät PP1 oder PP2 ein Datenpaket nicht empfangen, beispielsweise aufgrund eines gestörten Empfangs, so wird das entsprechende Datenpaket bei einer der nächsten Aussendungen empfangen und gespeichert. Die Aussendung wird beispielsweise dann eingestellt, wenn eine gewisse Anzahl von Aussendungen erreicht wurde, die Aussendung manuell gestoppt wurde, alle im Funkfeld befindlichen Endgeräte die Daten empfangen haben oder andere Daten an die Endgeräte übertragen werden sollen.

In einer bevorzugten Ausgestaltungsform quittiert ein Endgerät PP1 oder PP2 den Empfang der vollständigen Daten. Dies erfolgt vorzugsweise in einer Location-Registration-Meldung. Hat das Endgerät PP1 die neue Endgeräte-Software vollständig empfangen, so wird diese installiert. Bei der Inbetriebnahme der neuen Software wird ein Reset des Endgeräts PP1 durchgeführt, was eine Resynchronisierung des Endgeräts PP1 auf die Basisstation RBS zur Folge hat. Nach erfolgreicher Resynchronisierung wird standardmäßig eine Location-Registration-Meldung an die Basisstation RBS gesendet. Diese Meldung wird erfindungsgemäß um ein proprietäres Informationselement erweitert, das eine Information über die auf dem Endgerät PP1 installierte Softwareversion enthält. Entspricht diese Versionskennung der Versionskennung der Software, die über das B-Feld des Dummy Bearers ausgesendet wird, so erkennt die Basisstation RBS beziehungsweise die Telefonanlage PBX, dass das Endgerät PP1 die neue Software erfolgreich empfangen hat. Alternativ oder zusätzlich zum proprietären Informationselement wird die Versionskennung der installierten Software über den für die Location-Registration-Meldung standardisierten Model Identifier an die Basisstation RBS beziehungsweise die Telefonanlage PBX gemeldet.

Haben im vorliegenden Ausführungsbeispiel die Endgeräte PP1 und PP2 beide die neue Software empfangen und installiert und dies über eine Location-Registration-Meldung quittiert, so wird die Aussendung der Software beendet. Wird ein weiteres, in 2 nicht dargestelltes Endgerät PP3 eingeschaltet und sendet dieses eine Location-Registration-Meldung, in der eine alte Softwareversion gemeldet wird, so beginnt die Aussendung erneut, bis das Endgerät PP3 den vollständigen Empfang quittiert oder eine andere der vorstehenden Abbruchbedingungen eintritt.

Selbstverständlich können mit dem erfindungsgemäßen Verfahren andere Daten als eine Software oder eine Firmware über die DECT-Luftschnittstelle auf Endgeräte übertragen werden. Dies sind beispielsweise Daten wie ein Telefonbuch oder Nachrichten an die Benutzer der Endgeräte.


Anspruch[de]
Verfahren zur Übertragung von Daten auf DECT-Endgeräte (PP1, PP2) über die DECT-Luftschnittstelle, wobei die Daten im B-Feld eines Dummy Bearers als Broadcast-Daten übertragen werden. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei den Daten um Endgeräte-Software und/oder Firmware handelt. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Daten in Pakete unterteilt sind, wobei die Paketgröße kleiner oder gleich der Größe des B-Feldes des Dummy Bearers ist. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Pakete durchnummeriert sind. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten im Protected Mode übertragen werden. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass ein Endgerät (PP1, PP2) den Empfang der vollständigen Daten quittiert. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Quittierung in einer Location-Registration-Meldung erfolgt. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Daten wiederholt ausgesendet werden. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass Metainformationen über die übertragenen Daten in einem proprietären Datenfeld im A-Feld des Dummy Bearers übertragen werden.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com