-
Verfahren
zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken
mit rekonfigurierbaren Endgeräten
durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine
entsprechende Anordnung
-
Die
Erfindung betrifft ein Verfahren zur Optimierung von Rekonfigurationsprozessen
in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten, im
Rahmen dessen technische Vorrichtungen des Mobilfunkbetreibers Messdaten
hinsichtlich des Verhaltens des Mobilfunkgeräts erheben, zusammenfassen
und in geeigneter Weise Dritten zur Auswertung zur Verfügung stellen,
wobei rekonfigurierbare Endgeräte
solche Mobilfunkgeräte
bezeichnen, bei denen die Nutzung einer neuen durch das Gerät bisher nicht
unterstützten
Radiotechnologie durch Austausch einer Software erfolgt, die den
Transceiver des Endgeräts
konfiguriert.
-
Zukünftige Mobilfunknetze
werden unterschiedliche Radiotechnologien integrieren und damit Nutzern
die Möglichkeit
bieten, die für
einen bestimmten Anwendungskontext jeweils am besten geeignete Technologie
zu wählen.
Auf der Seite des Mobilfunkendgeräts, im folgenden Terminal genannt, erfordert
dies im Vergleich zu herkömmlichen
Technologien einen deutlich höheren
Aufwand hinsichtlich der Fähigkeiten
bzw. Anzahl der eingebauten Radio Transceiver. Um Stromverbrauch,
Gewicht, Größe und Herstellungskosten
von Terminals in vernünftigen
Grenzen zu halten, wird die Verwendung eines einzigen, universell
rekonfigurierbaren Transceivers, für den verschiedene Radiotechnologien
in Software implementiert werden können, präferiert. Die diesem Konzept
zugrundeliegende Technologie bezeichnet man als „Software Defined Radio" (SDR).
-
Die
Eigenschaften von SDR-Terminals werden nicht völlig standardisiert sein, da
die Hersteller spezifisches Know-How nicht preisgeben wollen und für ein korrektes
Funktionieren eines SDR-Terminals lediglich die Einhaltung der Radio-Standards sowie der
Kommunikationsprotokolle, nicht aber die Kenntnis interner Eigenschaften
erforderlich ist. Derartige Eigenschaften wie zum Beispiel der Energieverbrauch
bestimmter Radio-Modes, die für
die Rekonfiguration benötigte
Zeit oder die Größe der für einen neuen
Mode benötigten
Software, die unter Umständen
von einem Server auf das Terminal geladen werden muss, bevor es
rekonfiguriert werden kann, sollen aber nicht allen am Betrieb des
Mobilfunknetzes sowie der angebotenen Anwendungsdienste beteiligten
Partnern zugänglich
sein. Insbesondere soll verhindert werden, dass konkurrierende Hersteller
Einblick in derartige Informationen erhalten. Allerdings soll bestimmten
Beteiligten ein kontrollierter Zugriff auf ausgewählte Zustände und
Eigenschaften des Terminals ermöglicht
werden.
-
Durch
Verwendung von Datenverschlüsselung
kann zwar eine sichere Kommunikation zwischen dem jeweiligen Terminal
und dem Zugriffsberechtigten gewährleistet
werden, diese Kommunikationsverbindung erfolgt aber über die
Luftschnittstelle und reduziert damit die für Anwendungen verfügbare Bandbreite.
-
Die
der Erfindung zu Grunde liegende Aufgabe besteht nun darin Verfahren
zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit
rekonfigurierbaren Endgeräten
(sowie eine entsprechende Anordnung) anzugeben, bei dem Daten, die
rekonfigurierbare Endgeräte
betreffen, vom Netzwerkbetreiber dem jeweiligen Geräteherstellern
in einer Weise zur Verfügung
gestellt werden, dass eine massive Entlastung der Luftschnittstelle
sowie im Hinblick auf die Signalisierung eine deutliche Entlastung
der Netzwerkinfrastruktur erreicht wird.
-
Diese
Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des
Patentanspruchs 1, hinsichtlich der Anordnung durch die Merkmale
des Patentanspruchs 6 gelöst.
Die weiteren Ansprüche
betreffen bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens.
-
Die
Erfindung betrifft im Wesentlichen zugriffsgeschützte Speicherbereiche auf im
Netzwerk eines Betreibers lokalisierten, die Rekonfiguration von
SDR-Terminals unterstützenden
Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung,
welche vorzugsweise Mechanismen zur Authentisierung und Autorisierung
der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere
dem Schutz der Integrität
und der Vertraulichkeit, betreffen. Derartige zugriffsgeschützte Daten
stammen entweder vom Terminal und werden im Rahmen von Verhandlungen
an das Radio Access Network (RAN) übertragen und dort zwischengespeichert,
oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt
im RAN generiert. Ein weiterer wichtiger Aspekt der Erfindung liegt
in der Generierung und Verwaltung zugriffsgeschützter Speicherbereiche durch
den Netzwerkbetreiber.
-
Dies
führt zu
eine massiven Entlastung der Luftschnittstelle sowie auch im Hinblick
auf die Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.
-
Die
Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten
Ausführungsbeispielen
näher erläutert.
-
Dabei zeigt
-
1 eine
Darstellung zur Erläuterung
eines ersten Ausführungsbeispiels
der Erfindung und
-
2 eine
Darstellung zur Erläuterung
eines zweiten Ausführungsbeispiels
der Erfindung.
-
In 1 ist
eine Darstellung zur Erläuterung eines
ersten Ausführungsbeispiels
der Erfindung mit jeweiligen zugriffsgeschützten Speicherbereichen XA,
YA und ZA in einem Radio Network Controller RNCA, mit jeweiligen
zugriffsgeschützten
Speicherbereichen XB, YB und ZB in einem Radio Network Controller
RNCB und mit jeweiligen zugriffsgeschützten Speicherbereichen XC,
YC und ZC in einem Radio Network Controller RNCC gezeigt, wobei
im Beispiel das Netzwerkelement RNCA mit zwei Terminals T1A und
T2A, das Netzwerkelement RNCB mit drei Terminals T1B, T2B und T3B
und das Netzwerkelement RNCB mit zwei Terminals T1C und T2C verbunden
sind. Die Netzwerkelemente RNCA, RNCB und RNCC sind mit einem weiteren
Netzwerkelement in Form eines Reconfiguration Service Gateways RGS verbunden
bzw. verbindbar, wobei dieses weitere Netzwerkelement eine Zugriffskontrolle
AC aufweist und mit Endgeräteherstellern
X, Y und/oder Servive-Providern Z verbunden bzw. verbindbar ist.
-
Die
zugriffsgeschützten
Speicherbereiche für
die Zugriffsberechtigten X, Y und Z werden also jeweils auf den
RNCs im Radio Access Network (RAN) eingerichtet. Jeder RNC speichert
auf bei ihm registrierte Terminals bezogene Daten lokal. Für die Registrierung
von Zugriffsberechtigten sowie die Entgegennahme von Zugriffsanforderungen
ist die Zugriffskontrolle AC zuständig und führt die erforderlichen Authentifizierungsverfahren
durch und leitet im Erfolgsfall Zugriffsanforderungen an die RNCs
weiter, die für
Verschlüsselung
und Versendung der Daten an den Zugriffsberechtigten verantwortlich
sind.
-
Diese
erste Ausführungsform
der Erfindung ist besonders gut skalierbar, da zugriffsgeschützte Speicherbereiche
verteilt angelegt werden und bei einem Wachstum des Mobilfunknetzes
die Anzahl der Einheiten, die zugriffsgeschützte Speicherbereiche beherbergen
können,
entsprechend mit wächst.
-
In 2 ist
eine Darstellung zur Erläuterung eines
zweiten Ausführungsbeispiels
der Erfindung gezeigt, wobei sich dieses Ausführungsbeispiel vom ersten Ausführungsbeispiel
im Wesentlichen dadurch unterscheidet, dass die zugriffsgeschützten Speicherbereiche
XZ, YZ und ZZ für
die Zugriffsberechtigten X, Y und Z hier zentral auf dem RSG bzw. AC
im Core Network eingerichtet sind. Die Netzwerkelemente RNCA, RNCB
und RNCC beinhalten jeweils einen Datensammler DCA, DCB und DCC
und übertragen
von ihnen generierte bzw. vom Terminal stammende Daten an die Zugriffskontrolle
AC. Diese ist im Gegensatz zum ersten Ausführungsbeispiel nicht nur für die Registrierung
von Zugriffsberechtigten sowie die Entgegennahme von Zugriffsanforderungen
zuständig,
sondern auch für
Verschlüsselung und
Versendung der Daten an den Server des Zugriffsberechtigten. Diese
Ausführung
der Erfindung setzt auf eine zentralisierte Datenhaltung, die alle
zugriffsgeschützten
Speicherbereiche auf dem AC placiert. Bei einem Wachstum des Mobilfunknetzes muss
die Zugriffskontrolle AC deshalb entsprechend skaliert werden, um
die anfallenden größeren Datenmengen
handhaben zu können.
-
Ein
beträchtlicher
Teil der interessierenden Daten wird nicht auf dem Terminal gespeichert,
sondern fällt
im Radio Access Network (RAN) an, wie zum Beispiel Messdaten, die
durch Messung der Qualität
des Radio-Bearers oder des zeitlichen Ablaufs von vertikalen Handovern
zwischen zwei Radio-Technologien
gewonnen wurden. Zudem werden auf dem Terminal generierte Daten
des Terminals möglicherweise
ohnehin im RAN benötigt.
-
Zur
Realisierung des geforderten kontrollierten Zugriffs auf die Daten
sind besondere technische Vorkehrungen auf der Netzwerkeinheit erforderlich, die
Zugriffsberechtigten einen direkten Zugriff auf dort gespeicherte
Daten gestatten, Unbefugten diesen Zugriff aber verwehren.
-
Szenarien,
die einen geschützten
Zugriff auf im Netzwerk des Betreibers gespeicherte Daten vorteilhaft
erscheinen lassen, sind unter anderem:
- a) Lesender
Zugriff durch den Terminal-Hersteller: Daten, die im Rahmen von
Monitoring des Verhaltens des Terminals bei Rekonfigurationsprozessen
generiert wurden, sollen dem Hersteller des Terminals für Analysen
und Optimierungen zur Verfügung
gestellt werden. Daten, die vom Terminal geliefert wurden, sollen
für den
Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
- b) Schreibender Zugriff durch den Terminal-Hersteller: Terminal-Profile,
die die aktuelle Konfiguration sowie Rekonfigurationsmöglichkeiten
von Terminals beschreiben, sollen für ein oder mehrere baugleiche
Terminals auf den neuesten Stand gebracht werden, z.B. nach einem
Firmware-Update.
Der Netzwerkbetreiber soll für
Handover-Entscheidungen
Zugriff auf bestimmte Teile des Terminal-Profils erhalten.
- c) Schreibender Zugriff durch den Terminal-Hersteller: Neue
Firmware bzw. Rekonfigurations-Software soll auf das Terminal geladen
werden, um fehlerhafte Software zu ersetzen bzw. neue Features,
z.B. Unterstützung
neuer Radio-Access-Technologien zu ermöglichen. Die Software soll
zertifiziert sein, um für
das Funktionieren des Terminals gefährliche Manipulationen Dritter
erkennen zu können.
Das Terminal weist nicht korrekt zertifizierte Software ab. Diese
Zertifizierung kann optional technisch durch eine digitale Signatur
oder durch eine kryptografisch gesicherte Prüfsumme realisiert sein. Weiterhin
kann die Software optional verschlüsselt sein, um Kenntnisnahme
durch Dritte zu verhindern.
- d) Lesender Zugriff durch den Service-Anbieter: Daten, die im
Rahmen von Monitoring des Verhaltens von Anwendungsdiensten generiert
wurden, sollen dem Service-Anbieter für Analysen und Optimierungen
zur Verfügung
gestellt werden. Daten, die von der auf dem Terminal laufenden Applikation
geliefert wurden, sollen für
den Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
- e) Schreibender Zugriff durch den Service-Anbieter: Service-Profile, die die
aktuelle Konfiguration sowie Rekonfigurationsmöglichkeiten von Services beschreiben,
sollen für
einen Service auf den neuesten Stand gebracht werden. Der Netzwerkbetreiber
soll für
Handover-Entscheidungen Zugriff
auf bestimmte Teile des Service-Profils
erhalten.
- f) Schreibender Zugriff durch den Service-Anbieter: Neue Applikations-Software
soll auf das Terminal geladen werden, um fehlerhafte Software zu
ersetzen bzw. neue Features, z.B. Unterstützung neuer Multimedia-Standards,
zu ermöglichen.
Die Software soll zertifiziert sein, um für das Funktionieren der Applikation
gefährliche
Manipulationen Dritter erkennen zu können. Nicht korrekt zertifizierte
Software wird abgewiesen. Diese Zertifizierung kann optional technisch
durch eine digitale Signatur oder durch eine kryptografisch gesicherte
Prüfsumme
realisiert sein. Weiterhin kann die Software optional verschlüsselt sein,
um Kenntnisnahme durch Dritte zu verhindern.
-
Der
wesentlicher Teil der Erfindung besteht in der Verwendung zugriffsgeschützter Speicherbereiche
auf im Netzwerk des Betreibers lokalisierten, die Rekonfiguration
von SDR-Terminals unterstützenden
Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung.
Diese umfassen vorzugsweise Verfahren zur Authentisierung und Berechtigungsprüfung bzw.
Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere
dem Schutz der Integrität
und der Vertraulichkeit. Derartige zugriffsgeschützte Daten stammen entweder
vom Terminal und werden im Rahmen von Verhandlungen an das RAN übertragen
und dort zwischengespeichert, oder sie werden im Rahmen von auf
das Terminal bezogenen Vorgängen
direkt im RAN generiert.
-
Diese
Speicherbereiche können
physisch unterschiedlich, d.h. die zugeordneten Adressbereiche sind
unterschiedlich, oder logisch unterschiedlich sein. Es ist insbesondere
möglich,
dass mehrere logische Speicherbereiche oder Teile davon auf denselben
physischen Speicherbereich abgebildet werden. Mit anderen Worten
stellt in diesem Fall ein logischer Speicherbereich eine spezielle
Sicht auf einen oder mehrere physische Speicherbereiche dar.
-
Ein
weiterer Aspekt der Erfindung liegt in der Generierung und Verwaltung
zugriffsgeschützter Speicherbereiche
durch den Netzwerkbetreiber. Der Netzwerkbetreiber generiert für jeden
Zugriffsberechtigten einen derartigen zugriffsgeschützten Speicherbereich.
Jedem Speicherbereich sind Zugriffsberechtigte zugeordnet. Einem
Zugriffsberechtigten sind Sicherheitsparameter (Credentials) zugeordnet,
die für die
eingesetzten Verfahren zur geschützten
Datenübertragung
benötigt
werden. Sicherheitsparameter werden insbesondere für die Authentisierung
des Zugriffsberechtigten sowie für
die Sicherung der Datenkommunikation benötigt. Da anfallende Daten,
die der Zugriffberechtigte abrufen möchte, immer von bestimmten
Datenquellen, z.B. von Terminals oder Anwendungsdiensten, stammen
oder zumindest auf diese bezogen sind, bedarf es zusätzlich eines
Authentifizierungsmerkmals, das die Zuordnung der jeweiligen Quelle
zu dem zugriffsgeschützten Speicherbereich
ermöglicht.
Dieses Merkmal wird zwischen Netzwerkbetreiber und Zugriffsberechtigtem
vereinbart und wird von jeder Datenquelle im Rahmen der Registrierung
im RAN zusammen mit einem für
die Quelle spezifischen Identitätsmerkmal angegeben.
Dieses Verfahren ermöglicht
zum Einen die Zuordnung von Datenquellen zu einem bestimmten Zugriffsberechtigten
und damit zu dessen zugriffsgeschützten Speicherbereich, zum
Anderen erlaubt es die Speicherung der Daten getrennt für jede Datenquelle.
-
Der
Zugriff auf geschützte
Speicherbereiche erfolgt in der folgenden Weise:
Der Zugriffsberechtigte
kontaktiert einen Server des Netzwerkbetreibers, mit dem die erforderliche
Authentifizierung, z. B. mit Hilfe der oben beschriebenen Authentifizierungsmerkmale
durchgeführt
wird. Nach Abschluss der Authentifizierung schickt der Zugriffsberechtigte
eine Anforderung, die die Art des gewünschten Zugriffs spezifiziert,
d.h. welche Daten übertragen
werden sollen, die Häufigkeit,
mit der Datenübertragungen
erfolgen sollen und ob eine einmalige oder periodische Übertragung
erfolgen soll. Der Netzwerkbetreiber schickt dann entsprechend der Anforderung
die verschlüsselten
Daten an den Server des Zugriffsberechtigten. In ähnlicher
Weise kann der Zugriffberechtigte optional auch Daten in den zugriffsgeschützten Speicherbereich
schreiben, die vom Netzwerkoperator für die Rekonfiguration herangezogen
werden oder bei Bedarf an das Terminal übertragen werden, z.B. Software-Downloads.
-
Vorteile
-
Der
primäre
Vorteil der geschilderten Erfindung gegenüber Lösungen, bei denen die Daten über die
Luftschnittstelle vom Terminal zu einem Server übertragen werden, besteht in
einer massiven Entlastung der Luftschnittstelle. Dies trifft insbesondere für Daten
zu, die durch Messungen im RAN generiert werden. Diese Daten, die
zudem in großen
Mengen anfallen, müssten
im Rahmen eines herkömmlichen Verfahrens
zunächst über die
Luftschnittstelle zum Terminal übertragen
werden, um anschließend
wieder über
die Luftschnittstelle zum Server transportiert zu werden. Diese
doppelte Belastung der Luftschnittstelle entfällt bei dem im Rahmen dieser
Erfindung geschilderten Verfahren.
-
Ein
weiterer Vorteil besteht darin, dass die Verschlüsselung zu übertragender Daten im Netzwerk
geschieht und damit das Terminal von dieser Aufgabe entlastet wird.
Daten, aus denen Rückschlüsse über interne
Eigenschaften des Endgeräts gezogen
werden können,
sind besonders sensibel und dürfen
deshalb nicht unverschlüsselt
im Netz übertragen
werden, um einen unbefugten Zugriff zu verhindern. Zu dieser Gruppe
von Daten gehören z.B.
Messdaten, aber auch Terminal-Profile, die Eigenschaften der Terminalhardware
beschreiben.
-
Zugriffsgeschützte Speicherbereiche
können neben
lesenden Zugriff auch schreibenden Zugriff gestatten. Dadurch wird
es möglich,
Daten von einem Server ins Radio-Access-Netzwerk zu laden. Dabei kann
es sich etwa um Updates von Profilen oder um Software handeln, die
zu einem geeigneten (u.U. späteren)
Zeitpunkt auf das Terminal geladen werden soll. Die Speicherung
in zugriffgeschützten
Speicherbereichen im RAN gestattet die Entkopplung des Daten-Transports
im Netzwerk vom Transport über
die Luftschnittstelle. Mechanismus und Zeitpunkt des Letzteren kann
vom Netzwerkoperator je nach Auslastung des RAN bzw, des Terminals
geeignet gewählt
werden. Darüber
hinaus kann der Netzwerkoperator auch selbst auf die gespeicherte
Information zugreifen und diese zur Optimierung von Rekonfigurationsprozessen
nutzen.
-
Durch
Kombination von Daten, die von vielen verschiedenen Datenquellen
stammen, in dem einem Zugriffsberechtigten zugeordneten Speicherbereich
ist es zudem möglich,
die Übertragung
der Gesamtheit dieser Daten bzw. eines ausgewählten Querschnitts im Rahmen
einer einzigen Anfrage von Seiten des Servers anzufordern. Bei einem
auf herkömmlichen
Mechanismen basierenden Verfahren sind hingegen viele individuelle
Interaktionen zwischen dem Server und den verschiedenen Terminals erforderlich.
Die geschilderte Erfindung führt
also auch im Hinblick auf Signalisierung zu einer deutlichen Entlastung
der Netzwerkinfrastruktur.