DE102005021849B4 - Embedded-Kommunikationsendgerät - Google Patents
Embedded-Kommunikationsendgerät Download PDFInfo
- Publication number
- DE102005021849B4 DE102005021849B4 DE102005021849A DE102005021849A DE102005021849B4 DE 102005021849 B4 DE102005021849 B4 DE 102005021849B4 DE 102005021849 A DE102005021849 A DE 102005021849A DE 102005021849 A DE102005021849 A DE 102005021849A DE 102005021849 B4 DE102005021849 B4 DE 102005021849B4
- Authority
- DE
- Germany
- Prior art keywords
- embedded
- communication terminal
- interface
- communication
- application processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 120
- 238000000034 method Methods 0.000 claims abstract description 13
- 230000008569 process Effects 0.000 claims abstract description 8
- 230000008878 coupling Effects 0.000 description 9
- 238000010168 coupling process Methods 0.000 description 9
- 238000005859 coupling reaction Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 235000019227 E-number Nutrition 0.000 description 1
- 239000004243 E-number Substances 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
– die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist;
– die Kommunikationseinrichtung eingerichtet ist, Daten von dem Embedded-Kommunikationsendgerät zu versenden und an das Embedded-Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten;
– die Schnittstelleneinrichtung eingerichtet ist, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten;
– die Schnittstelleneinrichtung ferner eingerichtet ist, von dem Embedded-Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten;
– wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
Description
- Die Erfindung betrifft ein Embedded-Kommunikationsendgerät.
- Im Rahmen moderner Kommunikationstechniken werden Funkmodule, beispielsweise gemäß dem GSM (Global System for Mobile Communications)-Standard oder gemäß WLAN (Wireless Local Area Network) mit Applikationsprozessoren gekoppelt, und dabei Sicherheitsfunktionen, wie beispielsweise DRM (Digital Rights Management), Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch realisiert. Ferner werden sogenannte Embedded Systems miteinander gekoppelt, wobei ebenfalls Sicherheitsfunktionen, Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch bereitgestellt werden.
- Bei solchen Anordnungen übermitteln Funkmodule oder Embedded Systems unterschiedliche Daten mit unterschiedlichen Bandbreiten an Applikationsprozessoren. Unterschiedliche Funkmodule können beispielsweise mittels eines Busses gemäß dem HML-Standard gekoppelt werden, so dass der MIPI (Mobile Industry Processor Interface)-Standard erfüllt wird.
- Die Kopplung von unterschiedlichen Funkmodulen und Embedded Systems soll flexibel und zuverlässig (anywhere, anyhow, anytime) möglich sein, wobei bei der Kommunikation der beteiligten Einheiten das Power-Management, Sicherheitsaspekte und Betriebssystemfragen berücksichtigt werden müssen. Ferner müssen gemeinsamen Ressourcen geeignet allokiert werden.
-
1 zeigt eine Anordnung100 gemäß dem Stand der Technik. - Eine Mehrzahl von Funkmodulen
101 und eine Mehrzahl von mobilen Vorrichtungen102 ist mit einer Mehrzahl von Applikationsprozessoren103 gekoppelt. - Die Kopplung basiert beispielsweise auf SIP (Session Initiation Protocol), ENUM (E-Number bzw. telephone number mapping) und JINI. Dabei werden Handover-Funktionen, Auto-Authentifizierungsfunktion und (beispielsweise "chaos based") Sicherheits-Funktionen bereitgestellt. Die Funktionen werden beispielsweise beim Bootvorgang initialisiert.
-
2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik. - Ein erster Prozessor
201 ist mit einer ersten Interrupt-Einheit (vectored interrupt controller, VIC)202 gekoppelt. Ein zweiter Prozessor203 ist mit einer zweiten Interrupt-Einheit204 gekoppelt. Der ersten Interrupt-Einheit202 und der zweiten Interrupt-Einheit204 werden Interrupt-Anforderungen mittels einer ersten Interrupt-Signalleitung205 von gemeinsamen Interrupt-Quellen (shared I/O interrupt sources) zugeführt. Ferner ist der erste Prozessor201 mit der zweiten Interrupt-Einheit204 mittels einer zweiten Interrupt-Signalleitung206 gekoppelt, so dass der erste Prozessor201 Interrupt-Anforderungen der zweiten Interrupt-Einheit204 zuführen kann. Analog kann der zweite Prozessor203 mittels einer dritten Interrupt-Signalleitung207 Interrupt-Anforderungen der ersten Interrupt-Einheit202 zuführen. - Der erste Prozessor
201 und der zweite Prozessor203 sind beispielsweise Applikationsprozessoren unterschiedlicher Embedded Systems, digitale Signalprozessoren oder beispielsweise ARM (Acorn Risc Machine) Cores. - In Druckschrift [1] ist ein mobiles Kommunikationsendgerät beschrieben, das ein Applikations-Subsystem und ein Zugriffs-Subsystem aufweist. Das Zugriffs-Subsystem weist Hardware und Software auf, so dass Kommunikationsdienste bereitgestellt werden können. Das Applikations-Subsystem weist Hardware und Software auf zum Bereitstellen von Benutzerapplikationen. Das Zugriffs-Subsystem und das Applikations-Subsystem kommunizieren mittels einer definierten Schnittstelle.
- Druckschrift [2] offenbart ein tragbares Kommunikationsendgerät mit einem Kommunikations-Subsystem und einem Applikations-Subsystem. Das Kommunikations-Subsystem ermöglicht die Kommunikation mit Kommunikationsnetzwerken wie beispielsweise Mobilfunk-Kommunikationsnetzwerken und WLANs.
- Druckschrift [3] beschreibt ein Funkmodul, das mit einem Host-Gerät gekoppelt werden kann und das eingerichtet ist zur Kommunikation mit einem Funk-Kommunikationsnetzwerk.
- In Druckschrift [4] ist ein mobiles Kommunikationsendgerät beschrieben, das ein entfernbares Funkmodul aufweist, welches beispielsweise zur Kommunikation mit einem zellulären Mobilfunk-Kommunikationsnetzwerk verwendet werden kann.
- Der Erfindung liegt das Problem zu Grunde, hinsichtlich der Datenübertragung gegenüber dem Stand der Technik verbesserte Embedded Systems zu schaffen.
- Das Problem wird durch ein Embedded-Kommunikationsendgerät mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
- Es wird ein Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung bereitgestellt, wobei die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist. Die Kommunikationseinrichtung ist eingerichtet, Daten von dem Embedded -Kommunikationsendgerät zu versenden und an das Embedded -Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten. Die Schnittstelleneinrichtung ist eingerichtet, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten. Die Schnittstelleneinrichtung ist ferner eingerichtet, von dem Embedded -Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten, wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
- Anschaulich hat die Schnittstelleneinrichtung, die im Rahmen der unten beschriebenen Ausführungsbeispiele als Central Link Shield (CLS) bezeichnet wird, die Funktionalität eines Gateways für das Embedded-Kommunikationsendgerät. Eine der Erfindung zu Grunde liegende Idee kann darin gesehen werden, dass für den Applikationsprozessor (im gleichen Gehäuse) eine Schnittstelleneinrichtung bereitgestellt wird, die den Applikationsprozessor im Rahmen einer Vielzahl von Aufgaben, die die Datenkommunikation des Embedded-Kommunikationsendgeräts (anschaulich mit der Außenwelt) betreffen, entlastet.
- So übernimmt die Schnittstelleinrichtung beispielsweise Aufgaben, die das Power-Management oder Handover betreffen, stellt Sicherheitsfunktionalitäten oder DRM (digital rights management) zur Verfügung und führt Systemsynchronisationsaufgaben durch, beispielsweise in dem Fall, dass mehrere Embedded-Kommunikationsendgeräte miteinander gekoppelt sind.
- Insbesondere regelt die Schnittstelleinrichtung die Kommunikation des Applikationsprozessors mit der Außenwelt {das heißt Einheiten, die nicht Teil des Embedded-Kommunikationsendgeräts sind) gemäß Regeln, die beispielsweise mittels des Schnittstellenspeichers gespeichert sind. Anschaulich schirmt die Schnittstelleneinrichtung den Applikationsprozessor von außen ab. Der Applikationsprozessor muss also nicht mehr eigens abgesichert werden.
- Die Schnittstelleneinrichtung kann dem Applikatonsprozessor die Kommunikation mit der Außenwelt gemäß einer Vielzahl von Protokollen ermöglichen. Anschaulich weist die Schnittstelleneinrichtung eine Treiberfunktionalität auf. Somit können Embedded-Kommunikationsendgeräte durch Verwendung der Erfindung flexibel und sicher miteinander gekoppelt werden.
- Das Embedded-Kommunikationsendgerät ist beispielsweise ein Mobilfunk-Teilnehmergerät. In diesem Fall kann das Mobilfunk-Teilnehmergerät flexibel Audiodaten (z.B. Sprachdaten) mit der Außenwelt austauschen.
- Die Schnittstelleneinrichtung ist in einer Ausführungsform einfach zu konfigurieren, indem beispielsweise Software-Plugins unterstützt werden.
- Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten.
- Die Schnittstelleneinrichtung kann den Applikationsprozessor also hinsichtlich der Entschlüsselung von verschlüsselten Daten, beispielsweise mittels PGP (pretty good privacy) verschlüsselten E-Mails entlasten.
- Die Schnittstelleneinrichtung kann ferner eingerichtet sein, von dem Mobil-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten.
- Dadurch wird eine weitere Entlastung des Applikationsprozessors erreicht, da die Schnittstelleneinrichtung anschaulich die sichere Datenübertragung übernimmt und der Applikationsprozessor Daten unverschlüsselt direkt der Schnittstelleneinrichtung zum Versenden zuführen kann.
- In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden.
- Beispielsweise können Informationen über die Konfiguration des Embedded Systems (verwendetes Betriebssystem, installierte Programme) in dem Schnittstellenspeicher gespeichert sein, die bei einer entsprechenden Anforderung von einem (gegenüber dem Embedded-Kommunikationsendgerät) externen Server-Rechner an den Server-Rechner gesendet werden, so dass der Server-Rechner beispielsweise Daten in einem geeigneten Format dem Embedded-Kommunikationsendgerät. Beispielsweise wird dem Server-Rechner mitgeteilt, dass das Embedded-Kommunikationsendgerät nur Videodaten in einem bestimmten Format verarbeiten und darstellen kann, so dass der Server-Rechner entsprechend Videodaten in einem geeigneten Format bereitstellen kann.
- In einer Ausführungsform weist das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung auf und die Schnittstelleneinrichtung ist eingerichtet, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen.
- Anschaulich stellt die Schnittstelleneinrichtung dem Applikationsprozessor die Kommunikation gemäß mehreren Protokollen und Kommunikationstechniken, wie beispielsweise UMTS (Universal Mobile Telecommunication System) und WLAN (Wireless Local Area Network) zur Verfügung, verfügt also über die Funktionalität eines Treibers.
- Die Schnittstelleneinrichtung kann ferner Power-Management-Aufgaben und/oder Handover-Aufgaben durchführen.
- In einer Ausführungsform ist das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät.
- Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Weiteren näher erläutert.
-
1 zeigt eine Anordnung gemäß dem Stand der Technik. -
2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik. -
3 zeigt eine Anordnung gemäß einem Ausführungsbeispiel der Erfindung. -
4 zeigt eine Kommunikationsanordnung gemäß einem Ausführungsbeispiel der Erfindung. -
5 zeigt die Architektur eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiel der Erfindung. -
6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems. -
3 zeigt eine Anordnung300 gemäß einem Ausführungsbeispiel der Erfindung. - Eine Mehrzahl von Embedded Systems (Embedded-Kommunikationsendgeräten)
301 ist in der Anordnung300 miteinander gekoppelt. Jedes Embedded System301 weist ein Central Link Shield302 auf. Mittels der Central Link Shields302 erfolgt die Kopplung der Embedded Systems301 . Die Kopplung der Embedded Systems kann über feste Leitungen erfolgen, beispielsweise als LAN (Local Area Network) gemäß Ethernet oder mittels Funk-Kommunikationsverbindungen, beispielsweise gemäß GSM (Global System for Mobile Communications), WLAN (Wireless Local Area Network), DVB-H (Digital Video Broadcast-Handheld) oder Bluetooth. Entsprechend der Kopplung der Embedded Systems ist jedes der Central Link Shields302 mit einem entsprechenden Funkmodul ausgestattet, beispielsweise mit einem Modem oder einem WLAN- Funkmodul. Der genaue Aufbau eines Embedded Systems301 und die Funktionsweise des entsprechenden Central Link Shield302 wird im Folgenden mit Bezug auf4 genau erläutert. -
4 zeigt eine Kommunikationsanordnung400 gemäß einem Ausführungsbeispiel der Erfindung. - Ein Embedded System (Embedded-Kommunikationsendgerät)
401 weist einen Applikationsprozessor402 , ein Central Link Shield403 sowie mehrere Kommunikationsmodule404 ,405 ,406 auf, in diesem Ausführungsbeispiel ein GSM-Funkmodul404 , ein Modem405 sowie ein DVB-H-Empfangsmodul406 . Das Embedded System401 kann analog auch beispielsweise Bluetooth-Funkmodule, WLAN-Funkmodule etc. aufweisen. Der Applikationsprozessor402 ist mittels des Central Link Shields403 mit den Kommunikationsmodulen404 ,405 ,406 gekoppelt. - Mittels eines der Kommunikationsmodule
404 ,405 ,406 ist das Embedded System mit einer Server-Einheit407 gekoppelt. Die Server-Einheit407 ist beispielsweise, wie in3 dargestellt, ein weiteres Embedded System oder auch ein Sever-Computer, der beispielsweise mittels einer GSM-Basisstation mit dem GSM-Funkmodul404 kommunizieren kann. Die Kopplung zwischen dem Embedded System401 und der Server-Einheit407 ist je nach dem verwendeten Kommunikationsmodul404 ,405 ,406 unidirektional oder bidirektional, beispielsweise können Daten von der Server-Einheit407 nur an das DVB-H-Funkmodul406 übermittelt werden aber nicht in der Gegenrichtung. Um Daten von dem Embedded System401 zu der Server-Einheit407 zu übertragen, wird beispielsweise das GSM-Funkmodul404 verwendet. Alternativ zu GSM können auch weitere Mobilfunk-Kommunikationssysteme zur Kommunikation verwendet werden, beispielsweise Mobilfunk-Kommunikationssysteme gemäß dem UMTS (Universal Mobile Telecommunication System)-Standard, dem GPRS (General Packet Radio Service)-Standard oder dem EDGE (Enhanced Datarate for GSM Evolution)-Standard. Verfügbare Kommunikationssysteme, mit welchen eine Kommunikationsverbindung von dem Embedded System401 zu der Servereinheit407 (oder zu anderen Servereinheiten) möglich ist, werden von dem Central Link Shield403 automatisch erkannt und es wird eine automatische Authentifizierung, beispielsweise unter Verwendung von Verfahren die auf Metadata oder JINI basieren, durchgeführt. - Das Central Link Shield
403 führt ferner dynamisches Power-Management und dynamischen Sicherheitsmanagement durch und erkennt dynamisch das auf dem Embedded System401 verwendete Betriebssystem (z.B. ein OOS, Open Operating System). Die Funktionalität des Central Link Shield403 kann nicht nur von dem Embedded System401 genutzt werden, sondern auch von anderen Embedded Systems oder Vorrichtungen, die selbst nicht über ein Central Link Shield verfügen, aber mit dem Embedded System401 gekoppelt sind (Shared Working Place). Mittels des Central Link Shield403 können Kommunikationsverbindungen und Computerbusse verschiedener Standards implementiert werden. - Das Central Link Shield
403 weist einen internen Speicher408 , einen FIFO (first in first out)-Speicher409 und einen programmierbaren Prozessor410 auf, beispielsweise eine MCU (Micro Controlling Unit). Mittels des Speichers408 und des Prozessors410 stellt das Central Link Shield403 dem Applikationsprozessor402 Treiberfunktionen bereit, die es den Applikationsprozessor402 ermöglichen, mit der Server-Einheit407 zu kommunizieren. Ferner übernimmt das Central Link Shield403 Sicherheitsaufgaben, es kann beispielsweise verschiedene Sicherheitsstandards unterstützen, wie beispielsweise ARM Trusted Zone, INTC (Intel Cooperation) Secured Core, TPM (Trusted Platform Module) und Sicherheitskonzepte der TCG (Trusted Computing Group). Zur sicheren Datenübertragung unterstützt das Central Link Shield403 beispielsweise PKI (Public Key Infrastructure) und PGP (Pretty Good Privacy). Der Speicher408 weist ein Konfigurationsregister auf, das die Konfiguration des Central Link Shield403 ermöglicht. - Wie erwähnt stellt das Central Link Shield
403 dem Applikationsprozessor402 Treiberfunktionalitäten zur Verfügung. Dazu verfügt das Central Link Shield403 über eine Protokoll-Suite, die es ermöglicht, dass der Applikationsprozessor402 von den für die jeweilige Kommunikationsverbindung verwendeten Protokollstacks isoliert bleibt. Gemäß des Protokollstacks wird der Datenlink für die Kommunikationsverbindung entsprechend der verschiedenen Protokollschichten bereitgestellt, beispielsweise die Steuerung der Einheiten der physikalischen Schicht, das logische-Link-Management (LLC), das Connection-Management, der Kanalzugriff etc. - Möchte der Applikationsprozessor
402 beispielsweise eine E-Mail an die Server-Einheit407 übermitteln (beispielsweise ist die Server-Einheit407 ein E-Mail-Server) so kann das Central Link Shield403 dazu verwendet werden, mittels des Speichers408 die zu versendende E-Mail zwischenzuspeichern, bis diese mittels einer entsprechenden Kommunikationsverbindung an die Server-Einheit407 übermittelt ist. So kann der Applikationsprozessor402 in kurzer Zeit die E-Mail an das Central Link Shield403 übermitteln und ist am weiteren Vorgang des Versendens der E-Mail nicht beteiligt und kann weitere Aufgaben durchführen. Soll die E-Mail vor dem übermitteln an die Server-Einheit407 verschlüsselt werden, so kann dies der Applikationsprozessor402 selbst durchführen. Zur weiteren Entlastung des Applikationsprozessors402 kann im Rahmen der Sicherheitsaufgaben das Central Link Shield403 die unverschlüsselte E-Mail von dem Applikationsprozessor402 empfangen, verschlüsseln (beispielsweise gemäß PGP) und mittels eines der Kommunikationsmodule404 ,405 ,406 an die Server-Einheit407 übermitteln. Dazu weist das Central Link Shield beispielsweise eine geeignete Hardware-Schaltung oder einen intelligenten Secure-Block auf. - Der Speicher
408 kann ferner dazu genutzt werden, für das Embedded System401 spezifische Informationen zu speichern. Beispielsweise werden in dem Speicher408 Informationen über die Kompatibilität des Embedded Systems401 gespeichert, beispielsweise welche Daten das Embedded System401 verarbeiten kann oder welche Multimediacodecs auf dem Embedded System401 installiert sind. Ferner kann der Speicher408 dazu verwendet werden, eine user history zu speichern, beispielsweise, welche Webseiten der Benutzer des Embedded System401 mittels des Embedded Systems401 in letzter Zeit besucht hat. - Ferner können Updates, beispielsweise Benutzer-Updates die an dem Embedded System
401 vorgenommen werden, wie beispielsweise Updates eines auf dem Embedded System401 gespeicherten Telefonbuchs oder eines auf dem Embedded System401 gespeicherten Kalenders direkt in dem Speicher408 gespeichert werden, nachdem sie von der Servereinheit407 an das Embedded System401 übermittelt wurden. Gegenüber dem Stand der Technik wird dadurch eine weitere Entlastung des Applikationsprozessors402 beziehungsweise des von dem Applikationsprozessors402 verwendeten Speichers erreicht, da beispielsweise die user history nicht mehr mittels des Applikationsprozessors402 gespeichert wird (und dadurch Rechenzeit verbraucht wird), sondern direkt mittels des Speichers408 des Central Link Shields403 . - Der Speicher
408 kann ferner dazu verwendet werden, API (Application Programmers Interface) Strukturen zu speichern, die für das Betriebssystem des Embedded Systems401 spezifisch sind. Diese API-Strukturen können somit der Server-Einheit407 direkt zur Verfügung gestellt werden, ohne das der Applikationsprozessor402 dabei beteiligt sein muss. - Soll beispielsweise ein auf dem Embedded System
401 installierter Multimediacodec auf den neusten Stand gebracht werden (Update), wobei angenommen wird, dass die Update-Daten von der Server-Einheit407 an das Embedded System401 übermittelt werden, so können die Update-Daten mittels des Speichers408 (in einer Ausführungsform auch nur teilweise) zwischengespeichert werden. Das Central Link Shield403 informiert den Applikationsprozessor nun über das Update, wobei das Central Link Shield403 selbst die Update-Daten (beispielsweise auf Integrität) überprüft. - Der Speicher
408 des Central Link Shields403 wird beispielsweise mittels eines geeigneten Sicherheitsmechanismus geschützt. Anschaulich isoliert das Central Link Shield403 die Applikation auf der Clientseite und steht in Verbindung mit dem Betriebssystem des Embedded Systems401 und kann beispielsweise mittels des Betriebssystems den Applikationsprozessor402 informieren, sobald das Update abgeschlossen ist. Insbesondere muss der Applikationsprozessor nicht periodisch abfragen, ob ein Update durchgeführt wird oder schon abgeschlossen ist. - Beispielsweise kann ein weiterer Prozessor (nicht gezeigt) des Embedded Systems
401 das Herunterladen der Update-Daten initialisieren und die Update-Daten können an das Central Link Shield403 zur Weiterverarbeitung übermittelt werden. - Das Central Link Shield
403 kann ferner Publik Key Verfahren unterstützen. Im Rahmen eines Public-Key-Verfahrens wird der private key und der public key des Embedded System401 im Speicher408 des Central Link Shield403 gespeichert. Ferner werden etwaige Zertifikate, die für Sign-Operationen oder Encrypt-Operationen verwendet werden, ebenfalls in dem Speicher408 gespeichert. - Das Central Link Shield
403 stellt ferner Roaming-Funktionalitäten zur Verfügung. Roaming wird beispielsweise gemäß der UMA (Unlicensed Mobile Access)-Spezifikation durchgeführt. In diesem Fall unterstützt das Central Link Shield403 die Datenübertragung zwischen dem Embedded System401 , das beispielsweise als Mobilfunk-Teilnehmergerät ausgestattet ist, und einem UMC (UMA Network Controller). Dabei wird die (public) IP (Internet Protocol)-Adresse des Embedded Systems401 in dem Speicher408 gespeichert und wird als Identifikation des Embedded System401 aus Sicht des für die Datenübertragung verwendeten Kommunikationsnetzwerks verwendet. Unter Verwendung der gespeicherten IP-Adresse und der Authentifizierungsinformation des Embedded Systems401 , die ebenfalls in dem Speicher408 gespeichert ist, kann ein sicherer Tunnel bzw. eine IP-Kommunikationsverbindung aufgebaut werden. Die IP-Adresse und die Authentifizierungsinformation werden beispielsweise unmittelbar nach einem sicheren Bootvorgang (secure boot) in einem sicheren Bereich des Speichers408 gespeichert, das heißt in einem gegen unerlaubten Zugriff geschützten Bereich des Speichers408 . Auf diese Weise kann die Authentifizierung und der Aufbau einer auf dem Internet-Protokoll basierenden Kommunikationsverbindung beschleunigt werde, da die erforderlichen Informationen in dem Speicher408 des Central Link Shields403 gespeichert sind, und nicht aus einem anderen Speicher abgerufen werden, beispielsweise wie gemäß dem Stand der Technik üblich in einer SIM (Subscriber Identity Module)-Karte oder einer ähnlichen Speichervorrichtung. - Im Rahmen des Power-Managements kann das Central Link Shield
403 als Domain Policy Manager (DPM) arbeiten, wie es in herkömmlichen mobilen Vorrichtungen nicht vorgesehen ist. Im Rahmen der Funktionsweise als DPM sammelt das Central Link Shield403 alle für das Embedded System401 spezifischen Policies, das heißt Regeln, die das Power-Management betreffen, und legt diese in einem Bereich des Speichers408 auf welchen das Betriebssystem des Embedded Systems401 Zugriff hat, ab. Unter Verwendung der Policies kann das Betriebssystem entscheiden, ob es beispielsweise einer Anforderung nach einer Änderung der Leistung eines angebundenen Geräts, beispielsweise des Modems405 stattgeben soll oder diese Verweigern soll, da bei einer Änderung der Leistung eventuell Fehler auftreten könnten. Beispielsweise stellt das Betriebssystem unter Verwendung der Policies fest, dass eine gewisse Dienstqualität (Quality of Service, QoS) für einen genutzten Kommunikationsdienst eingehalten werden soll und deshalb eine minimale Sendeleistung und/oder Empfangsleistung eines der Kommunikationsmodule404 ,405 ,406 eingehalten werden muss. - Das Central Link Shield
403 verwaltet die Policies und wird von dem Betriebssystem und den angebundenen Vorrichtungen, beispielsweise den Kommunikationsmodulen404 ,405 ,406 mit entsprechenden Informationen versorgt, so dass die Policies immer auf dem neuesten Stand sind, und stellt umgekehrt die Policy-Informationen dem Embedded System401 zur Verfügung. - Um den Datenaustausch zwischen dem Applikationsprozessor
402 und dem Kommunikationsmodul404 ,405 ,406 zu beschleunigen, stellt das Central Link Shield403 ferner eine flexible, dynamische programmierbare Bandbreitenkonfiguration für die Kommunikationsverbindungen (Computer-Busse) zur Verfügung, mittels welcher Daten zwischen dem Applikationsprozessor402 und den Kommunikationsmodulen404 ,405 ,406 ausgetauscht werden. Auf diese Weise können Bottlenecks der Datenübertragung eliminiert werden und Verzögerungen vermieden werden, wodurch aufgrund des schnelleren Datenaustauschs zwischen dem Applikationsprozessor402 und den Kommunikationsmodulen404 ,405 ,406 weniger elektrische Leistung erforderlich ist, die beispielsweise von einem Akkumulator des Embedded Systems401 bereitgestellt wird. - In Hinblick auf Szenarien wie UWB (Ultra Wide Band) werden Mindest-Datendurchsatzraten von 200 Mbit pro Sekunde zur Verfügung gestellt. Im Rahmen des Power-Management und des Handover-Management (und der Erkennung von Hardware des Embedded System
401 ) unterstützt das Central Link Shield403 UPnP (Universal Plug and Play) und weist geeignete Plugins auf. Ferner überwacht das Central Link Shield403 den Status des Embedded Systems401 (System Status Monitoring). Auto-Authentifizierungsaufgaben führt das Central Link Shield mittels Applets durch, beispielsweise gemäß XML (Extended Markup Language). Für dynamische Rekonfigurationen weist das Central Link Shield403 ebenfalls geeignete Plugins auf. Ferner ist das Central Link Shield403 über das Betriebssystem des Embedded System401 informiert (OOS). -
5 zeigt die Architektur500 eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiels der Erfindung. - Eine Key-Server-Einheit (master port)
501 legt anschaulich das Verschlüsselungssystem fest und verteilt im Rahmen der Verschlüsselung zu verwendende Schlüssel an eine Mehrzahl von Key-Client-Einheiten (Slave Ports)502 . Beispielsweise übermittelt die Key-Server-Einheit501 Informationen an die Key-Client-Einheiten502 , die es den Key-Client-Einheiten502 ermöglichen, Schlüsselpaare für eine PGP-Verschlüsselung zu generieren. - Die Key-Server-Einheit
501 kann ferner Authentifizierungsaufgaben im Rahmen der Verschlüsselung übernehmen. Eine der Key-Client-Einheiten502 entspricht beispielsweise dem Embedded System401 , das durch die Key-Server-Einheit501 im Rahmen von Verschlüsselungsaufgaben konfiguriert und gesteuert wird. - Analog kann Policy-Server-Einheit Regeln bereitstellen, die von den Central Link Shields einer Mehrzahl von Embedded Systems zur Regelung des Datenverkehrs verwendet werden sollen.
-
6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems. - Eine Mehrzahl von Embedded Systems
601 greift auf gemeinsame Ressourcen (shared resources)602 zu. Die entsprechenden Kommunikationsverbindungen sind durch die Pfeile in6 angedeutet. Der Zugriff auf die gemeinsamen Ressourcen wird von den Central Link Shields der Embedded Systems601 geregelt. In diesem Beispiel wird ein Teil der Kommunikationsverbindungen zwischen den Embedded Systems601 und den gemeinsamen Ressourcen602 von den Central Link Shields überwacht, was in6 durch Sechsecke603 angedeutet ist. - Durch Kopplung mehrerer Central Link Shields, die jeweils die Nutzung von gemeinsamen Ressourcen (oder den Datenverkehr) gemäß Regeln steuern, kann eine Hierarchie von Regeln erreicht werden, anschaulich eine hierarchische Netzwerktopologie.
- In diesem Dokument sind die folgenden Veröffentlichungen zitiert:
- [1] WO 2005/041601 A1
- [2] US 2004/203976 A1
- [3] US 2004/204102 A1
- [4] US 2004/204028 A1
-
- 100
- Anordnung
- 101
- Funkmodulen
- 102
- mobilen Vorrichtungen
- 103
- Applikationsprozessoren
- 201
- erster Prozessor
- 202
- erste Interrupt-Einheit
- 203
- zweiter Prozessor
- 204
- zweite Interrupt-Einheit
- 205
- erste Interrupt-Signalleitung
- 206
- zweite Interrupt-Signalleitung
- 207
- dritte Interrupt-Signalleitung
- 300
- Anordnung
- 301
- Embbedded Systems
- 302
- Central Link Shield
- 400
- Kommunikationsanordnung
- 401
- Embedded System
- 402
- Applikationsprozessor
- 403
- Central Link Shield
- 404-406
- Kommunikationsmodule
- 407
- Server-Einheit
- 408
- Speicher
- 409
- FIFO-Speicher
- 410
- Prozessor
- 500
- Architektur
- 501
- Key-Server-Einheit
- 502
- Key-Client-Einheiten
- 601
- Embedded Systems
- 602
- gemeinsame Ressourcen
- 603
- Sechsecke
Claims (7)
- Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung, wobei – die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist; – die Kommunikationseinrichtung eingerichtet ist, Daten von dem Embedded-Kommunikationsendgerät zu versenden und an das Embedded-Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten; – die Schnittstelleneinrichtung eingerichtet ist, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten; – die Schnittstelleneinrichtung ferner eingerichtet ist, von dem Embedded-Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten; – wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
- Embedded-Kommunikationsendgerät gemäß Anspruch 1, wobei die Schnittstelleneinrichtung eingerichtet ist, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten.
- Embedded-Kommunikationsendgerät gemäß Anspruch 1 oder 2, wobei die Schnittstelleneinrichtung eingerichtet ist, von dem Embedded-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten.
- Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 3, wobei die Schnittstelleneinrichtung eingerichtet ist, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden.
- Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 4, wobei das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung aufweist und die Schnittstelleneinrichtung eingerichtet ist, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen.
- Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 5, wobei die Schnittstelleneinrichtung ferner Power-Mangagement-Aufgaben und/oder Handover-Aufgaben durchführt.
- Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 6, wobei das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005021849A DE102005021849B4 (de) | 2005-05-11 | 2005-05-11 | Embedded-Kommunikationsendgerät |
GB0609438A GB2426156B (en) | 2005-05-11 | 2006-05-11 | Embedded communication terminal |
US11/432,712 US8365269B2 (en) | 2005-05-11 | 2006-05-11 | Embedded communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005021849A DE102005021849B4 (de) | 2005-05-11 | 2005-05-11 | Embedded-Kommunikationsendgerät |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005021849A1 DE102005021849A1 (de) | 2006-11-16 |
DE102005021849B4 true DE102005021849B4 (de) | 2007-08-02 |
Family
ID=36637384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005021849A Expired - Fee Related DE102005021849B4 (de) | 2005-05-11 | 2005-05-11 | Embedded-Kommunikationsendgerät |
Country Status (3)
Country | Link |
---|---|
US (1) | US8365269B2 (de) |
DE (1) | DE102005021849B4 (de) |
GB (1) | GB2426156B (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075582A1 (en) * | 2003-02-21 | 2004-09-02 | Nortel Networks Limited | Data communication apparatus and method for establishing a codec-bypass connection |
WO2005089055A2 (en) * | 2004-03-19 | 2005-09-29 | Nortel Networks Limited | Communicating processing capabilites along a communications path |
US8027265B2 (en) * | 2004-03-19 | 2011-09-27 | Genband Us Llc | Providing a capability list of a predefined format in a communications network |
US8483173B2 (en) | 2005-05-31 | 2013-07-09 | Genband Us Llc | Methods and systems for unlicensed mobile access realization in a media gateway |
US7792150B2 (en) | 2005-08-19 | 2010-09-07 | Genband Us Llc | Methods, systems, and computer program products for supporting transcoder-free operation in media gateway |
US7835346B2 (en) * | 2006-01-17 | 2010-11-16 | Genband Us Llc | Methods, systems, and computer program products for providing transcoder free operation (TrFO) and interworking between unlicensed mobile access (UMA) and universal mobile telecommunications system (UMTS) call legs using a media gateway |
US8346239B2 (en) | 2006-12-28 | 2013-01-01 | Genband Us Llc | Methods, systems, and computer program products for silence insertion descriptor (SID) conversion |
DE102009001821A1 (de) * | 2009-03-24 | 2010-10-07 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Protokollbeschleunigungsmodul mit Paketweiterleitungsfunktion und Betriebsverfahren für einen Senderempfänger zur schnellen Weiterleitung von Datenpaketen |
US8908541B2 (en) * | 2009-08-04 | 2014-12-09 | Genband Us Llc | Methods, systems, and computer readable media for intelligent optimization of digital signal processor (DSP) resource utilization in a media gateway |
KR101685471B1 (ko) * | 2011-04-18 | 2016-12-20 | 닛본 덴끼 가부시끼가이샤 | 단말, 제어 디바이스, 통신 방법, 통신 시스템, 통신 모듈, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 디바이스 |
KR101308351B1 (ko) * | 2012-02-24 | 2013-09-17 | 주식회사 팬택 | 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법 |
WO2016039642A1 (en) * | 2014-09-11 | 2016-03-17 | Pickles Samuel Geoffrey | A telecommunications defence system |
US20170135137A1 (en) * | 2015-11-10 | 2017-05-11 | Intel IP Corporation | Aggregated wireless driver and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040204028A1 (en) * | 2002-12-30 | 2004-10-14 | Michael Kotzin | Wireless radio architectures and methods therefor |
US20040203976A1 (en) * | 2002-12-30 | 2004-10-14 | Gupta Vivek G. | Power management for nodes coupled to a communication link |
US20040204102A1 (en) * | 2002-03-05 | 2004-10-14 | Kuehnel Thomas W. | Detachable radio module |
WO2005041601A1 (en) * | 2003-10-10 | 2005-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method of and system for scalable mobile-terminal platform |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6601086B1 (en) * | 2000-06-06 | 2003-07-29 | Emware, Inc. | Service provider for providing data, applications and services to embedded devices and for facilitating control and monitoring of embedded devices |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US20040150519A1 (en) * | 2003-01-31 | 2004-08-05 | Iftikhar Husain | System and method for monitoring having an embedded device |
US20050078620A1 (en) * | 2003-10-10 | 2005-04-14 | Kumar Balachandran | Mobile-terminal gateway |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
-
2005
- 2005-05-11 DE DE102005021849A patent/DE102005021849B4/de not_active Expired - Fee Related
-
2006
- 2006-05-11 US US11/432,712 patent/US8365269B2/en active Active
- 2006-05-11 GB GB0609438A patent/GB2426156B/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040204102A1 (en) * | 2002-03-05 | 2004-10-14 | Kuehnel Thomas W. | Detachable radio module |
US20040204028A1 (en) * | 2002-12-30 | 2004-10-14 | Michael Kotzin | Wireless radio architectures and methods therefor |
US20040203976A1 (en) * | 2002-12-30 | 2004-10-14 | Gupta Vivek G. | Power management for nodes coupled to a communication link |
WO2005041601A1 (en) * | 2003-10-10 | 2005-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method of and system for scalable mobile-terminal platform |
Also Published As
Publication number | Publication date |
---|---|
GB2426156A (en) | 2006-11-15 |
US8365269B2 (en) | 2013-01-29 |
DE102005021849A1 (de) | 2006-11-16 |
GB0609438D0 (en) | 2006-06-21 |
US20070011727A1 (en) | 2007-01-11 |
GB2426156B (en) | 2007-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005021849B4 (de) | Embedded-Kommunikationsendgerät | |
DE102005032692B4 (de) | Anordnung und Verfahren zur Konfiguration von Schnittstellen einer drahtlosen Verbindung zur Datenübertragung | |
DE60121393T2 (de) | Schlüsselverwaltungsverfahren für drahtlose lokale Netze | |
DE60310069T2 (de) | Netzwerksicherheit | |
DE60302882T2 (de) | Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk | |
EP3739912B1 (de) | Verfahren und vorrichtung zur steuerung der standarddienstqualität (qos) | |
DE112006000230T5 (de) | Verfahren und Vorrichtungen zum Übertragen von Service-Flow-Kontext von mobilen drahtlosen Breitband-Zugangsnetzen | |
DE102009037469A1 (de) | Aktualisierung und Verteilung von Verschlüsselungsschlüsseln | |
DE102005028663A1 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
DE102020103424A1 (de) | Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen | |
DE102021206841A1 (de) | Verfahren zur verschlüsselung der daten im ruhezustand für daten, die sich auf kubernetes-persistenten volumen befinden | |
DE202007019129U1 (de) | Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung | |
DE102021209124A1 (de) | Systeme und verfahren zum datenschutz einer multilink-vorrichtung | |
DE112005003126T5 (de) | Authentisierung beim Rekonfigurieren einer Festnetz- oder drahtlosen Kommunikationsvorrichtung | |
DE10341873A1 (de) | Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium | |
EP2448182B1 (de) | Verfahren zur Kommunikation in einem Automatisierungssystem | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE102018217431A1 (de) | Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät | |
DE202015102198U1 (de) | Vorrichtung für einen Profildownload von Gruppengeräten | |
DE10331307A1 (de) | Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems | |
DE102016218758B4 (de) | Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung | |
EP1645098B1 (de) | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes | |
DE102020113257A1 (de) | Policy management system zur bereitstellung von autorisierungsinformationen über den distributed data store | |
EP3557837A1 (de) | Bereitstellung von sicherheitskonfigurationsdaten einer zugangsverbindung | |
EP1730981B1 (de) | Verfahren zur fehlererkennung und zur unterstützung von rekonfigurationsentscheidungen in mobilfunknetzwerken mit rekonfigurierbaren endgeräten sowie entsprechende netzwerkelemente und komponenten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE Effective date: 20130315 Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE Effective date: 20130315 Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE Effective date: 20130314 Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE Effective date: 20130326 Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE Effective date: 20130315 Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE Effective date: 20130326 Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE Effective date: 20130314 Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE Effective date: 20130315 |
|
R081 | Change of applicant/patentee |
Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |