DE102004025734A1 - Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung - Google Patents

Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung Download PDF

Info

Publication number
DE102004025734A1
DE102004025734A1 DE102004025734A DE102004025734A DE102004025734A1 DE 102004025734 A1 DE102004025734 A1 DE 102004025734A1 DE 102004025734 A DE102004025734 A DE 102004025734A DE 102004025734 A DE102004025734 A DE 102004025734A DE 102004025734 A1 DE102004025734 A1 DE 102004025734A1
Authority
DE
Germany
Prior art keywords
access
network
data
terminal
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004025734A
Other languages
English (en)
Other versions
DE102004025734B4 (de
Inventor
Rainer Dr. Falk
Eiman Bushra Mohyeldin
Christoph Dr. Niedermeier
Reiner Dr. Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Provenance Asset Group LLC
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102004025734A priority Critical patent/DE102004025734B4/de
Priority to EP05749111A priority patent/EP1749413A1/de
Priority to CNA2005800171057A priority patent/CN1961598A/zh
Priority to PCT/EP2005/052344 priority patent/WO2005117480A1/de
Priority to US11/597,584 priority patent/US20080307531A1/en
Publication of DE102004025734A1 publication Critical patent/DE102004025734A1/de
Application granted granted Critical
Publication of DE102004025734B4 publication Critical patent/DE102004025734B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft im Wesentlichen zugriffsgeschützte Speicherbereiche auf im Netzwerk eines Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung, welche vorzugsweise Verfahren zur Authentisierung und Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit, betreffen. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das Radio Access Network (RAN) übertragen und dort zwischengespeichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert. Ein weiterer wichtiger Aspekt der Erfindung liegt in der Generierung und Verwaltung zugriffsgeschützter Speicherbereiche durch den Netzwerkbetreiber. DOLLAR A Dies führt zu einer massiven Entlastung der Luftschnittstelle sowie auch im Hinblick auf die Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.

Description

  • Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
  • Die Erfindung betrifft ein Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten, im Rahmen dessen technische Vorrichtungen des Mobilfunkbetreibers Messdaten hinsichtlich des Verhaltens des Mobilfunkgeräts erheben, zusammenfassen und in geeigneter Weise Dritten zur Auswertung zur Verfügung stellen, wobei rekonfigurierbare Endgeräte solche Mobilfunkgeräte bezeichnen, bei denen die Nutzung einer neuen durch das Gerät bisher nicht unterstützten Radiotechnologie durch Austausch einer Software erfolgt, die den Transceiver des Endgeräts konfiguriert.
  • Zukünftige Mobilfunknetze werden unterschiedliche Radiotechnologien integrieren und damit Nutzern die Möglichkeit bieten, die für einen bestimmten Anwendungskontext jeweils am besten geeignete Technologie zu wählen. Auf der Seite des Mobilfunkendgeräts, im folgenden Terminal genannt, erfordert dies im Vergleich zu herkömmlichen Technologien einen deutlich höheren Aufwand hinsichtlich der Fähigkeiten bzw. Anzahl der eingebauten Radio Transceiver. Um Stromverbrauch, Gewicht, Größe und Herstellungskosten von Terminals in vernünftigen Grenzen zu halten, wird die Verwendung eines einzigen, universell rekonfigurierbaren Transceivers, für den verschiedene Radiotechnologien in Software implementiert werden können, präferiert. Die diesem Konzept zugrundeliegende Technologie bezeichnet man als „Software Defined Radio" (SDR).
  • Die Eigenschaften von SDR-Terminals werden nicht völlig standardisiert sein, da die Hersteller spezifisches Know-How nicht preisgeben wollen und für ein korrektes Funktionieren eines SDR-Terminals lediglich die Einhaltung der Radio-Standards sowie der Kommunikationsprotokolle, nicht aber die Kenntnis interner Eigenschaften erforderlich ist. Derartige Eigenschaften wie zum Beispiel der Energieverbrauch bestimmter Radio-Modes, die für die Rekonfiguration benötigte Zeit oder die Größe der für einen neuen Mode benötigten Software, die unter Umständen von einem Server auf das Terminal geladen werden muss, bevor es rekonfiguriert werden kann, sollen aber nicht allen am Betrieb des Mobilfunknetzes sowie der angebotenen Anwendungsdienste beteiligten Partnern zugänglich sein. Insbesondere soll verhindert werden, dass konkurrierende Hersteller Einblick in derartige Informationen erhalten. Allerdings soll bestimmten Beteiligten ein kontrollierter Zugriff auf ausgewählte Zustände und Eigenschaften des Terminals ermöglicht werden.
  • Durch Verwendung von Datenverschlüsselung kann zwar eine sichere Kommunikation zwischen dem jeweiligen Terminal und dem Zugriffsberechtigten gewährleistet werden, diese Kommunikationsverbindung erfolgt aber über die Luftschnittstelle und reduziert damit die für Anwendungen verfügbare Bandbreite.
  • Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten (sowie eine entsprechende Anordnung) anzugeben, bei dem Daten, die rekonfigurierbare Endgeräte betreffen, vom Netzwerkbetreiber dem jeweiligen Geräteherstellern in einer Weise zur Verfügung gestellt werden, dass eine massive Entlastung der Luftschnittstelle sowie im Hinblick auf die Signalisierung eine deutliche Entlastung der Netzwerkinfrastruktur erreicht wird.
  • Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Patentanspruchs 1, hinsichtlich der Anordnung durch die Merkmale des Patentanspruchs 6 gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens.
  • Die Erfindung betrifft im Wesentlichen zugriffsgeschützte Speicherbereiche auf im Netzwerk eines Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung, welche vorzugsweise Mechanismen zur Authentisierung und Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit, betreffen. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das Radio Access Network (RAN) übertragen und dort zwischengespeichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert. Ein weiterer wichtiger Aspekt der Erfindung liegt in der Generierung und Verwaltung zugriffsgeschützter Speicherbereiche durch den Netzwerkbetreiber.
  • Dies führt zu eine massiven Entlastung der Luftschnittstelle sowie auch im Hinblick auf die Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.
  • Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert.
  • Dabei zeigt
  • 1 eine Darstellung zur Erläuterung eines ersten Ausführungsbeispiels der Erfindung und
  • 2 eine Darstellung zur Erläuterung eines zweiten Ausführungsbeispiels der Erfindung.
  • In 1 ist eine Darstellung zur Erläuterung eines ersten Ausführungsbeispiels der Erfindung mit jeweiligen zugriffsgeschützten Speicherbereichen XA, YA und ZA in einem Radio Network Controller RNCA, mit jeweiligen zugriffsgeschützten Speicherbereichen XB, YB und ZB in einem Radio Network Controller RNCB und mit jeweiligen zugriffsgeschützten Speicherbereichen XC, YC und ZC in einem Radio Network Controller RNCC gezeigt, wobei im Beispiel das Netzwerkelement RNCA mit zwei Terminals T1A und T2A, das Netzwerkelement RNCB mit drei Terminals T1B, T2B und T3B und das Netzwerkelement RNCB mit zwei Terminals T1C und T2C verbunden sind. Die Netzwerkelemente RNCA, RNCB und RNCC sind mit einem weiteren Netzwerkelement in Form eines Reconfiguration Service Gateways RGS verbunden bzw. verbindbar, wobei dieses weitere Netzwerkelement eine Zugriffskontrolle AC aufweist und mit Endgeräteherstellern X, Y und/oder Servive-Providern Z verbunden bzw. verbindbar ist.
  • Die zugriffsgeschützten Speicherbereiche für die Zugriffsberechtigten X, Y und Z werden also jeweils auf den RNCs im Radio Access Network (RAN) eingerichtet. Jeder RNC speichert auf bei ihm registrierte Terminals bezogene Daten lokal. Für die Registrierung von Zugriffsberechtigten sowie die Entgegennahme von Zugriffsanforderungen ist die Zugriffskontrolle AC zuständig und führt die erforderlichen Authentifizierungsverfahren durch und leitet im Erfolgsfall Zugriffsanforderungen an die RNCs weiter, die für Verschlüsselung und Versendung der Daten an den Zugriffsberechtigten verantwortlich sind.
  • Diese erste Ausführungsform der Erfindung ist besonders gut skalierbar, da zugriffsgeschützte Speicherbereiche verteilt angelegt werden und bei einem Wachstum des Mobilfunknetzes die Anzahl der Einheiten, die zugriffsgeschützte Speicherbereiche beherbergen können, entsprechend mit wächst.
  • In 2 ist eine Darstellung zur Erläuterung eines zweiten Ausführungsbeispiels der Erfindung gezeigt, wobei sich dieses Ausführungsbeispiel vom ersten Ausführungsbeispiel im Wesentlichen dadurch unterscheidet, dass die zugriffsgeschützten Speicherbereiche XZ, YZ und ZZ für die Zugriffsberechtigten X, Y und Z hier zentral auf dem RSG bzw. AC im Core Network eingerichtet sind. Die Netzwerkelemente RNCA, RNCB und RNCC beinhalten jeweils einen Datensammler DCA, DCB und DCC und übertragen von ihnen generierte bzw. vom Terminal stammende Daten an die Zugriffskontrolle AC. Diese ist im Gegensatz zum ersten Ausführungsbeispiel nicht nur für die Registrierung von Zugriffsberechtigten sowie die Entgegennahme von Zugriffsanforderungen zuständig, sondern auch für Verschlüsselung und Versendung der Daten an den Server des Zugriffsberechtigten. Diese Ausführung der Erfindung setzt auf eine zentralisierte Datenhaltung, die alle zugriffsgeschützten Speicherbereiche auf dem AC placiert. Bei einem Wachstum des Mobilfunknetzes muss die Zugriffskontrolle AC deshalb entsprechend skaliert werden, um die anfallenden größeren Datenmengen handhaben zu können.
  • Ein beträchtlicher Teil der interessierenden Daten wird nicht auf dem Terminal gespeichert, sondern fällt im Radio Access Network (RAN) an, wie zum Beispiel Messdaten, die durch Messung der Qualität des Radio-Bearers oder des zeitlichen Ablaufs von vertikalen Handovern zwischen zwei Radio-Technologien gewonnen wurden. Zudem werden auf dem Terminal generierte Daten des Terminals möglicherweise ohnehin im RAN benötigt.
  • Zur Realisierung des geforderten kontrollierten Zugriffs auf die Daten sind besondere technische Vorkehrungen auf der Netzwerkeinheit erforderlich, die Zugriffsberechtigten einen direkten Zugriff auf dort gespeicherte Daten gestatten, Unbefugten diesen Zugriff aber verwehren.
  • Szenarien, die einen geschützten Zugriff auf im Netzwerk des Betreibers gespeicherte Daten vorteilhaft erscheinen lassen, sind unter anderem:
    • a) Lesender Zugriff durch den Terminal-Hersteller: Daten, die im Rahmen von Monitoring des Verhaltens des Terminals bei Rekonfigurationsprozessen generiert wurden, sollen dem Hersteller des Terminals für Analysen und Optimierungen zur Verfügung gestellt werden. Daten, die vom Terminal geliefert wurden, sollen für den Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
    • b) Schreibender Zugriff durch den Terminal-Hersteller: Terminal-Profile, die die aktuelle Konfiguration sowie Rekonfigurationsmöglichkeiten von Terminals beschreiben, sollen für ein oder mehrere baugleiche Terminals auf den neuesten Stand gebracht werden, z.B. nach einem Firmware-Update. Der Netzwerkbetreiber soll für Handover-Entscheidungen Zugriff auf bestimmte Teile des Terminal-Profils erhalten.
    • c) Schreibender Zugriff durch den Terminal-Hersteller: Neue Firmware bzw. Rekonfigurations-Software soll auf das Terminal geladen werden, um fehlerhafte Software zu ersetzen bzw. neue Features, z.B. Unterstützung neuer Radio-Access-Technologien zu ermöglichen. Die Software soll zertifiziert sein, um für das Funktionieren des Terminals gefährliche Manipulationen Dritter erkennen zu können. Das Terminal weist nicht korrekt zertifizierte Software ab. Diese Zertifizierung kann optional technisch durch eine digitale Signatur oder durch eine kryptografisch gesicherte Prüfsumme realisiert sein. Weiterhin kann die Software optional verschlüsselt sein, um Kenntnisnahme durch Dritte zu verhindern.
    • d) Lesender Zugriff durch den Service-Anbieter: Daten, die im Rahmen von Monitoring des Verhaltens von Anwendungsdiensten generiert wurden, sollen dem Service-Anbieter für Analysen und Optimierungen zur Verfügung gestellt werden. Daten, die von der auf dem Terminal laufenden Applikation geliefert wurden, sollen für den Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
    • e) Schreibender Zugriff durch den Service-Anbieter: Service-Profile, die die aktuelle Konfiguration sowie Rekonfigurationsmöglichkeiten von Services beschreiben, sollen für einen Service auf den neuesten Stand gebracht werden. Der Netzwerkbetreiber soll für Handover-Entscheidungen Zugriff auf bestimmte Teile des Service-Profils erhalten.
    • f) Schreibender Zugriff durch den Service-Anbieter: Neue Applikations-Software soll auf das Terminal geladen werden, um fehlerhafte Software zu ersetzen bzw. neue Features, z.B. Unterstützung neuer Multimedia-Standards, zu ermöglichen. Die Software soll zertifiziert sein, um für das Funktionieren der Applikation gefährliche Manipulationen Dritter erkennen zu können. Nicht korrekt zertifizierte Software wird abgewiesen. Diese Zertifizierung kann optional technisch durch eine digitale Signatur oder durch eine kryptografisch gesicherte Prüfsumme realisiert sein. Weiterhin kann die Software optional verschlüsselt sein, um Kenntnisnahme durch Dritte zu verhindern.
  • Der wesentlicher Teil der Erfindung besteht in der Verwendung zugriffsgeschützter Speicherbereiche auf im Netzwerk des Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung. Diese umfassen vorzugsweise Verfahren zur Authentisierung und Berechtigungsprüfung bzw. Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das RAN übertragen und dort zwischengespeichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert.
  • Diese Speicherbereiche können physisch unterschiedlich, d.h. die zugeordneten Adressbereiche sind unterschiedlich, oder logisch unterschiedlich sein. Es ist insbesondere möglich, dass mehrere logische Speicherbereiche oder Teile davon auf denselben physischen Speicherbereich abgebildet werden. Mit anderen Worten stellt in diesem Fall ein logischer Speicherbereich eine spezielle Sicht auf einen oder mehrere physische Speicherbereiche dar.
  • Ein weiterer Aspekt der Erfindung liegt in der Generierung und Verwaltung zugriffsgeschützter Speicherbereiche durch den Netzwerkbetreiber. Der Netzwerkbetreiber generiert für jeden Zugriffsberechtigten einen derartigen zugriffsgeschützten Speicherbereich. Jedem Speicherbereich sind Zugriffsberechtigte zugeordnet. Einem Zugriffsberechtigten sind Sicherheitsparameter (Credentials) zugeordnet, die für die eingesetzten Verfahren zur geschützten Datenübertragung benötigt werden. Sicherheitsparameter werden insbesondere für die Authentisierung des Zugriffsberechtigten sowie für die Sicherung der Datenkommunikation benötigt. Da anfallende Daten, die der Zugriffberechtigte abrufen möchte, immer von bestimmten Datenquellen, z.B. von Terminals oder Anwendungsdiensten, stammen oder zumindest auf diese bezogen sind, bedarf es zusätzlich eines Authentifizierungsmerkmals, das die Zuordnung der jeweiligen Quelle zu dem zugriffsgeschützten Speicherbereich ermöglicht. Dieses Merkmal wird zwischen Netzwerkbetreiber und Zugriffsberechtigtem vereinbart und wird von jeder Datenquelle im Rahmen der Registrierung im RAN zusammen mit einem für die Quelle spezifischen Identitätsmerkmal angegeben. Dieses Verfahren ermöglicht zum Einen die Zuordnung von Datenquellen zu einem bestimmten Zugriffsberechtigten und damit zu dessen zugriffsgeschützten Speicherbereich, zum Anderen erlaubt es die Speicherung der Daten getrennt für jede Datenquelle.
  • Der Zugriff auf geschützte Speicherbereiche erfolgt in der folgenden Weise:
    Der Zugriffsberechtigte kontaktiert einen Server des Netzwerkbetreibers, mit dem die erforderliche Authentifizierung, z. B. mit Hilfe der oben beschriebenen Authentifizierungsmerkmale durchgeführt wird. Nach Abschluss der Authentifizierung schickt der Zugriffsberechtigte eine Anforderung, die die Art des gewünschten Zugriffs spezifiziert, d.h. welche Daten übertragen werden sollen, die Häufigkeit, mit der Datenübertragungen erfolgen sollen und ob eine einmalige oder periodische Übertragung erfolgen soll. Der Netzwerkbetreiber schickt dann entsprechend der Anforderung die verschlüsselten Daten an den Server des Zugriffsberechtigten. In ähnlicher Weise kann der Zugriffberechtigte optional auch Daten in den zugriffsgeschützten Speicherbereich schreiben, die vom Netzwerkoperator für die Rekonfiguration herangezogen werden oder bei Bedarf an das Terminal übertragen werden, z.B. Software-Downloads.
  • Vorteile
  • Der primäre Vorteil der geschilderten Erfindung gegenüber Lösungen, bei denen die Daten über die Luftschnittstelle vom Terminal zu einem Server übertragen werden, besteht in einer massiven Entlastung der Luftschnittstelle. Dies trifft insbesondere für Daten zu, die durch Messungen im RAN generiert werden. Diese Daten, die zudem in großen Mengen anfallen, müssten im Rahmen eines herkömmlichen Verfahrens zunächst über die Luftschnittstelle zum Terminal übertragen werden, um anschließend wieder über die Luftschnittstelle zum Server transportiert zu werden. Diese doppelte Belastung der Luftschnittstelle entfällt bei dem im Rahmen dieser Erfindung geschilderten Verfahren.
  • Ein weiterer Vorteil besteht darin, dass die Verschlüsselung zu übertragender Daten im Netzwerk geschieht und damit das Terminal von dieser Aufgabe entlastet wird. Daten, aus denen Rückschlüsse über interne Eigenschaften des Endgeräts gezogen werden können, sind besonders sensibel und dürfen deshalb nicht unverschlüsselt im Netz übertragen werden, um einen unbefugten Zugriff zu verhindern. Zu dieser Gruppe von Daten gehören z.B. Messdaten, aber auch Terminal-Profile, die Eigenschaften der Terminalhardware beschreiben.
  • Zugriffsgeschützte Speicherbereiche können neben lesenden Zugriff auch schreibenden Zugriff gestatten. Dadurch wird es möglich, Daten von einem Server ins Radio-Access-Netzwerk zu laden. Dabei kann es sich etwa um Updates von Profilen oder um Software handeln, die zu einem geeigneten (u.U. späteren) Zeitpunkt auf das Terminal geladen werden soll. Die Speicherung in zugriffgeschützten Speicherbereichen im RAN gestattet die Entkopplung des Daten-Transports im Netzwerk vom Transport über die Luftschnittstelle. Mechanismus und Zeitpunkt des Letzteren kann vom Netzwerkoperator je nach Auslastung des RAN bzw, des Terminals geeignet gewählt werden. Darüber hinaus kann der Netzwerkoperator auch selbst auf die gespeicherte Information zugreifen und diese zur Optimierung von Rekonfigurationsprozessen nutzen.
  • Durch Kombination von Daten, die von vielen verschiedenen Datenquellen stammen, in dem einem Zugriffsberechtigten zugeordneten Speicherbereich ist es zudem möglich, die Übertragung der Gesamtheit dieser Daten bzw. eines ausgewählten Querschnitts im Rahmen einer einzigen Anfrage von Seiten des Servers anzufordern. Bei einem auf herkömmlichen Mechanismen basierenden Verfahren sind hingegen viele individuelle Interaktionen zwischen dem Server und den verschiedenen Terminals erforderlich. Die geschilderte Erfindung führt also auch im Hinblick auf Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.

Claims (6)

  1. Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten, bei dem mindestens ein geschützter Speicherbereich (XA,YA,ZA, ... XZ,YZ,ZZ) auf mindestens einem Netzwerkelement (RNCA,RNCB,RNCC,RSG), das im Netzwerk eines Betreibers lokalisiert wird und die Rekonfiguration von SDR-Terminals unterstützt, bei dem in den mindestens einen geschützten Speicherbereich Daten entweder von mindestens einem Terminal stammende und im Rahmen von Verhandlungen an das Netzwerk geschützt übertragene oder im Rahmen von auf das Terminal bezogene Vorgänge direkt im Netzwerk generierte Daten eingeschrieben werden und bei dem nur mindestens ein jeweiliger Zugriffsberechtigter (X, Y, Z) mit entsprechend vereinbarter Zugriffsberechtigung auf den jeweiligen mindestens einen geschützten Speicherbereich schreibend und/oder lesend zugreift.
  2. Verfahren nach Anspruch 1, bei dem der Zugriff auf den jeweiligen geschützten Speicherbereich derart erfolgt, dass der Zugriffsberechtigte einen Server des Netzwerkbetreibers kontaktiert, mit dem eine Authentifizierung durchgeführt wird, dass, nach Abschluss der Authentifizierung, der Zugriffsberechtigte eine Anforderung schickt, die die Art des gewünschten Zugriffs spezifiziert, dass dann der Netzwerkbetreiber, entsprechend der Anforderung, die verschlüsselten Daten an den Server des Zugriffsberechtigten sendet.
  3. Verfahren nach Anspruch 2, bei der zwischen dem Netzwerkbetreiber und Zugriffsberechtigtem ein Authentifizierungsmerkmal vereinbart und von jeder Datenquelle im Rahmen der Registrierung im Netzwerk ein für die Quelle spezifisches Identitätsmerkmal angegeben wird.
  4. Verfahren nach Anspruch 2 oder 3, bei dem die Art des gewünschten Zugriffs derart spezifiziert wird, dass die zu übertragenden Daten, die Häufigkeit der Datenübertragung und die Information, ob eine einmalige oder periodische Übertragung erfolgen soll, angegeben werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Zugriffberechtigte auch Daten in mindestens einen zugriffsgeschützten Speicherbereich schreibt, der vom Netzwerkoperator für die Rekonfiguration herangezogen wird oder bei Bedarf an das Terminal übertragen wird.
  6. Anordnung zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten, bei der mindestens ein Speicherbereich (XA,YA,ZA, ... XZ,YZ,ZZ) auf mindestens einem Netzwerkelement (RNCA,RNCB,RNCC,RSG), das im Netzwerk eines Betreibers lokalisiert ist und die Rekonfiguration von SDR-Terminals unterstützt, und mindestens eine Einrichtung (1, ... 13) zur geschützten Datenübertragung derart vorhanden sind, dass in den mindestens einen Speicherbereich Daten entweder von mindestens einem Terminal stammende und im Rahmen von Verhandlungen an das Netzwerk übertragene oder im Rahmen von auf das Terminal bezogene Vorgänge direkt im Netzwerk generierte Daten einschreibbar sind und dass nur mindestens ein jeweiliger Zugriffsberechtigter (X, Y, Z) mit entsprechend vereinbarter Zugriffsberechtigung auf den jeweiligen mindestens einen Speicherbereich schreibend und/oder lesend Zugriff hat.
DE102004025734A 2004-05-26 2004-05-26 Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung Expired - Fee Related DE102004025734B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102004025734A DE102004025734B4 (de) 2004-05-26 2004-05-26 Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
EP05749111A EP1749413A1 (de) 2004-05-26 2005-05-23 Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten
CNA2005800171057A CN1961598A (zh) 2004-05-26 2005-05-23 在具有可重新配置的终端设备的移动无线电网络中优化重新配置过程的方法
PCT/EP2005/052344 WO2005117480A1 (de) 2004-05-26 2005-05-23 Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten
US11/597,584 US20080307531A1 (en) 2004-05-26 2005-05-23 Method for Optimizing Reconfiguration Processes in Mobile Radio Network Having Reconfigurable Terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004025734A DE102004025734B4 (de) 2004-05-26 2004-05-26 Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung

Publications (2)

Publication Number Publication Date
DE102004025734A1 true DE102004025734A1 (de) 2005-12-22
DE102004025734B4 DE102004025734B4 (de) 2006-07-27

Family

ID=34969560

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004025734A Expired - Fee Related DE102004025734B4 (de) 2004-05-26 2004-05-26 Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung

Country Status (5)

Country Link
US (1) US20080307531A1 (de)
EP (1) EP1749413A1 (de)
CN (1) CN1961598A (de)
DE (1) DE102004025734B4 (de)
WO (1) WO2005117480A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6937764B2 (ja) 2015-11-04 2021-09-22 ラチ,インコーポレイテッド 物理空間へのアクセスを制御するためのシステムおよび方法
CA3062181A1 (en) 2017-05-17 2018-11-22 Latchable, Inc. Scalable systems and methods for monitoring and concierge service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2359908A (en) * 2000-03-04 2001-09-05 Motorola Inc Controlling data download to subscriber equipment
WO2002043422A1 (en) * 2000-11-22 2002-05-30 University Of Surrey Reconfiguration management architectures for mobile communication systems
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887254A (en) * 1996-04-26 1999-03-23 Nokia Mobile Phones Limited Methods and apparatus for updating the software of a mobile terminal using the air interface
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6832373B2 (en) * 2000-11-17 2004-12-14 Bitfone Corporation System and method for updating and distributing information
ES2341314T3 (es) * 2001-11-05 2010-06-18 Nokia Corporation Envio de resultados de analisis de auto-rendimiento y operacional de una estacion movil a una red en respuesta a un mensaje de solicitud cifrado.
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US8677378B2 (en) * 2003-11-17 2014-03-18 Objective Interface Systems, Inc. Lightweight, high performance, remote reconfigurable communications terminal architecture
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7925715B2 (en) * 2005-03-14 2011-04-12 Qualcomm Incorporated Apparatus and methods for service programming of a wireless device on a wireless communications network
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2359908A (en) * 2000-03-04 2001-09-05 Motorola Inc Controlling data download to subscriber equipment
WO2002043422A1 (en) * 2000-11-22 2002-05-30 University Of Surrey Reconfiguration management architectures for mobile communication systems
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FALK, R. [u.a.]: Reconfigurable Radio Terminals- Threads and Security Objectives, Software Defined Radio Forum Contribution SDRF-02-I-0056-V0.00, 4.11.2002, recherchiert am 24.01.2004 unter http: //www.sforum.org/MTGS/mtg_31_nov02/02_i_0056-v0_ 00_security_obj:11_04_02.pdf *

Also Published As

Publication number Publication date
CN1961598A (zh) 2007-05-09
WO2005117480A1 (de) 2005-12-08
DE102004025734B4 (de) 2006-07-27
EP1749413A1 (de) 2007-02-07
US20080307531A1 (en) 2008-12-11

Similar Documents

Publication Publication Date Title
DE60124393T2 (de) Verbindungen von zugangspunkten in drahtlosen telekommunikationssystemen
EP1566069B1 (de) Testsystem zur prüfung von übertragungsvorgängen innerhalb eines mobilfunknetzes sowie verfahren zur authentisierung eines mobiltelefons unter verwendung eines derartigen testsystems
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
WO2003093996A1 (de) System und verfahren zum verwalten von ressourcen von tragbaren ressourcenmodulen
DE10101805A1 (de) Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk
EP2528363B1 (de) Wechsel der Subskription in einem Identifizierungsmodul
DE102005010609B3 (de) Freischalten von IRPs (Integration Reference Points)
EP1554903B1 (de) Nachrichtenübertragungssystem und verfahren zur nutzung von sim-karten über fernzugriff für kostengünstige verbindungen zwischen fest- und mobilfunknetzen
WO2019243054A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE602004004839T2 (de) System für den öffentlichen Internetzugang und Gerät zum Anschluss an die Zugangsleitung
EP1723815A1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts
DE102004025734B4 (de) Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
EP2111070B1 (de) Verfahren zur fehlererkennung bei rekonfigurierbaren endgeräten und zur unterstützung von rekonfigurationsentscheidungen sowie ein entsprechendes netzwerkelement und ein entsprechender agent
DE102010032798A1 (de) Verfahren zur Einrichtung einer speicherprogrammierbaren Steuerung
EP1761085A1 (de) Verfahren zum Rekonfigurieren einer Kommunikationseinrichtung eines Kommunikationssystems
EP3873052B1 (de) Onboarding eines geräts in einem mandantenfähigen virtuellen netz eines industrienetzwerks
DE10127865A1 (de) Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen
WO2006040222A2 (de) Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen
DE102024104100A1 (de) Verfahren zum Austausch von Daten
DE10016239C2 (de) Verfahren und Anordnung zur Mobilkommunikation
DE102005055646B4 (de) Kommunikationssystem
DE102018006378A1 (de) Provisionierung und Betreiben eines Teilnehmeridentitätsmoduls
DE20218416U1 (de) Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes
DE102006039145A1 (de) Verfahren zum Betreiben eines Kommunikationssystems und Netzknoten eines Kommunikationssystems

Legal Events

Date Code Title Description
ON Later submitted papers
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007320000

Ipc: H04W0088020000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007320000

Ipc: H04W0088020000

Effective date: 20140731

R081 Change of applicant/patentee

Owner name: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG, DE

Free format text: FORMER OWNER: NOKIA SIEMENS NETWORKS GMBH & CO. KG, 81541 MUENCHEN, DE

Effective date: 20140731

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R081 Change of applicant/patentee

Owner name: PROVENANCE ASSET GROUP LLC, PITTSFORD, US

Free format text: FORMER OWNER: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG, 81541 MUENCHEN, DE