DE102005021849B4 - Embedded-Kommunikationsendgerät - Google Patents

Embedded-Kommunikationsendgerät Download PDF

Info

Publication number
DE102005021849B4
DE102005021849B4 DE102005021849A DE102005021849A DE102005021849B4 DE 102005021849 B4 DE102005021849 B4 DE 102005021849B4 DE 102005021849 A DE102005021849 A DE 102005021849A DE 102005021849 A DE102005021849 A DE 102005021849A DE 102005021849 B4 DE102005021849 B4 DE 102005021849B4
Authority
DE
Germany
Prior art keywords
embedded
communication terminal
interface
communication
application processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005021849A
Other languages
English (en)
Other versions
DE102005021849A1 (de
Inventor
Carsten Mielenz
Hans-Georg Gruber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102005021849A priority Critical patent/DE102005021849B4/de
Priority to GB0609438A priority patent/GB2426156B/en
Priority to US11/432,712 priority patent/US8365269B2/en
Publication of DE102005021849A1 publication Critical patent/DE102005021849A1/de
Application granted granted Critical
Publication of DE102005021849B4 publication Critical patent/DE102005021849B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung, wobei
– die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist;
– die Kommunikationseinrichtung eingerichtet ist, Daten von dem Embedded-Kommunikationsendgerät zu versenden und an das Embedded-Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten;
– die Schnittstelleneinrichtung eingerichtet ist, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten;
– die Schnittstelleneinrichtung ferner eingerichtet ist, von dem Embedded-Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten;
– wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.

Description

  • Die Erfindung betrifft ein Embedded-Kommunikationsendgerät.
  • Im Rahmen moderner Kommunikationstechniken werden Funkmodule, beispielsweise gemäß dem GSM (Global System for Mobile Communications)-Standard oder gemäß WLAN (Wireless Local Area Network) mit Applikationsprozessoren gekoppelt, und dabei Sicherheitsfunktionen, wie beispielsweise DRM (Digital Rights Management), Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch realisiert. Ferner werden sogenannte Embedded Systems miteinander gekoppelt, wobei ebenfalls Sicherheitsfunktionen, Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch bereitgestellt werden.
  • Bei solchen Anordnungen übermitteln Funkmodule oder Embedded Systems unterschiedliche Daten mit unterschiedlichen Bandbreiten an Applikationsprozessoren. Unterschiedliche Funkmodule können beispielsweise mittels eines Busses gemäß dem HML-Standard gekoppelt werden, so dass der MIPI (Mobile Industry Processor Interface)-Standard erfüllt wird.
  • Die Kopplung von unterschiedlichen Funkmodulen und Embedded Systems soll flexibel und zuverlässig (anywhere, anyhow, anytime) möglich sein, wobei bei der Kommunikation der beteiligten Einheiten das Power-Management, Sicherheitsaspekte und Betriebssystemfragen berücksichtigt werden müssen. Ferner müssen gemeinsamen Ressourcen geeignet allokiert werden.
  • 1 zeigt eine Anordnung 100 gemäß dem Stand der Technik.
  • Eine Mehrzahl von Funkmodulen 101 und eine Mehrzahl von mobilen Vorrichtungen 102 ist mit einer Mehrzahl von Applikationsprozessoren 103 gekoppelt.
  • Die Kopplung basiert beispielsweise auf SIP (Session Initiation Protocol), ENUM (E-Number bzw. telephone number mapping) und JINI. Dabei werden Handover-Funktionen, Auto-Authentifizierungsfunktion und (beispielsweise "chaos based") Sicherheits-Funktionen bereitgestellt. Die Funktionen werden beispielsweise beim Bootvorgang initialisiert.
  • 2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik.
  • Ein erster Prozessor 201 ist mit einer ersten Interrupt-Einheit (vectored interrupt controller, VIC) 202 gekoppelt. Ein zweiter Prozessor 203 ist mit einer zweiten Interrupt-Einheit 204 gekoppelt. Der ersten Interrupt-Einheit 202 und der zweiten Interrupt-Einheit 204 werden Interrupt-Anforderungen mittels einer ersten Interrupt-Signalleitung 205 von gemeinsamen Interrupt-Quellen (shared I/O interrupt sources) zugeführt. Ferner ist der erste Prozessor 201 mit der zweiten Interrupt-Einheit 204 mittels einer zweiten Interrupt-Signalleitung 206 gekoppelt, so dass der erste Prozessor 201 Interrupt-Anforderungen der zweiten Interrupt-Einheit 204 zuführen kann. Analog kann der zweite Prozessor 203 mittels einer dritten Interrupt-Signalleitung 207 Interrupt-Anforderungen der ersten Interrupt-Einheit 202 zuführen.
  • Der erste Prozessor 201 und der zweite Prozessor 203 sind beispielsweise Applikationsprozessoren unterschiedlicher Embedded Systems, digitale Signalprozessoren oder beispielsweise ARM (Acorn Risc Machine) Cores.
  • In Druckschrift [1] ist ein mobiles Kommunikationsendgerät beschrieben, das ein Applikations-Subsystem und ein Zugriffs-Subsystem aufweist. Das Zugriffs-Subsystem weist Hardware und Software auf, so dass Kommunikationsdienste bereitgestellt werden können. Das Applikations-Subsystem weist Hardware und Software auf zum Bereitstellen von Benutzerapplikationen. Das Zugriffs-Subsystem und das Applikations-Subsystem kommunizieren mittels einer definierten Schnittstelle.
  • Druckschrift [2] offenbart ein tragbares Kommunikationsendgerät mit einem Kommunikations-Subsystem und einem Applikations-Subsystem. Das Kommunikations-Subsystem ermöglicht die Kommunikation mit Kommunikationsnetzwerken wie beispielsweise Mobilfunk-Kommunikationsnetzwerken und WLANs.
  • Druckschrift [3] beschreibt ein Funkmodul, das mit einem Host-Gerät gekoppelt werden kann und das eingerichtet ist zur Kommunikation mit einem Funk-Kommunikationsnetzwerk.
  • In Druckschrift [4] ist ein mobiles Kommunikationsendgerät beschrieben, das ein entfernbares Funkmodul aufweist, welches beispielsweise zur Kommunikation mit einem zellulären Mobilfunk-Kommunikationsnetzwerk verwendet werden kann.
  • Der Erfindung liegt das Problem zu Grunde, hinsichtlich der Datenübertragung gegenüber dem Stand der Technik verbesserte Embedded Systems zu schaffen.
  • Das Problem wird durch ein Embedded-Kommunikationsendgerät mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
  • Es wird ein Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung bereitgestellt, wobei die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist. Die Kommunikationseinrichtung ist eingerichtet, Daten von dem Embedded -Kommunikationsendgerät zu versenden und an das Embedded -Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten. Die Schnittstelleneinrichtung ist eingerichtet, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten. Die Schnittstelleneinrichtung ist ferner eingerichtet, von dem Embedded -Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten, wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
  • Anschaulich hat die Schnittstelleneinrichtung, die im Rahmen der unten beschriebenen Ausführungsbeispiele als Central Link Shield (CLS) bezeichnet wird, die Funktionalität eines Gateways für das Embedded-Kommunikationsendgerät. Eine der Erfindung zu Grunde liegende Idee kann darin gesehen werden, dass für den Applikationsprozessor (im gleichen Gehäuse) eine Schnittstelleneinrichtung bereitgestellt wird, die den Applikationsprozessor im Rahmen einer Vielzahl von Aufgaben, die die Datenkommunikation des Embedded-Kommunikationsendgeräts (anschaulich mit der Außenwelt) betreffen, entlastet.
  • So übernimmt die Schnittstelleinrichtung beispielsweise Aufgaben, die das Power-Management oder Handover betreffen, stellt Sicherheitsfunktionalitäten oder DRM (digital rights management) zur Verfügung und führt Systemsynchronisationsaufgaben durch, beispielsweise in dem Fall, dass mehrere Embedded-Kommunikationsendgeräte miteinander gekoppelt sind.
  • Insbesondere regelt die Schnittstelleinrichtung die Kommunikation des Applikationsprozessors mit der Außenwelt {das heißt Einheiten, die nicht Teil des Embedded-Kommunikationsendgeräts sind) gemäß Regeln, die beispielsweise mittels des Schnittstellenspeichers gespeichert sind. Anschaulich schirmt die Schnittstelleneinrichtung den Applikationsprozessor von außen ab. Der Applikationsprozessor muss also nicht mehr eigens abgesichert werden.
  • Die Schnittstelleneinrichtung kann dem Applikatonsprozessor die Kommunikation mit der Außenwelt gemäß einer Vielzahl von Protokollen ermöglichen. Anschaulich weist die Schnittstelleneinrichtung eine Treiberfunktionalität auf. Somit können Embedded-Kommunikationsendgeräte durch Verwendung der Erfindung flexibel und sicher miteinander gekoppelt werden.
  • Das Embedded-Kommunikationsendgerät ist beispielsweise ein Mobilfunk-Teilnehmergerät. In diesem Fall kann das Mobilfunk-Teilnehmergerät flexibel Audiodaten (z.B. Sprachdaten) mit der Außenwelt austauschen.
  • Die Schnittstelleneinrichtung ist in einer Ausführungsform einfach zu konfigurieren, indem beispielsweise Software-Plugins unterstützt werden.
  • Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten.
  • Die Schnittstelleneinrichtung kann den Applikationsprozessor also hinsichtlich der Entschlüsselung von verschlüsselten Daten, beispielsweise mittels PGP (pretty good privacy) verschlüsselten E-Mails entlasten.
  • Die Schnittstelleneinrichtung kann ferner eingerichtet sein, von dem Mobil-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten.
  • Dadurch wird eine weitere Entlastung des Applikationsprozessors erreicht, da die Schnittstelleneinrichtung anschaulich die sichere Datenübertragung übernimmt und der Applikationsprozessor Daten unverschlüsselt direkt der Schnittstelleneinrichtung zum Versenden zuführen kann.
  • In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden.
  • Beispielsweise können Informationen über die Konfiguration des Embedded Systems (verwendetes Betriebssystem, installierte Programme) in dem Schnittstellenspeicher gespeichert sein, die bei einer entsprechenden Anforderung von einem (gegenüber dem Embedded-Kommunikationsendgerät) externen Server-Rechner an den Server-Rechner gesendet werden, so dass der Server-Rechner beispielsweise Daten in einem geeigneten Format dem Embedded-Kommunikationsendgerät. Beispielsweise wird dem Server-Rechner mitgeteilt, dass das Embedded-Kommunikationsendgerät nur Videodaten in einem bestimmten Format verarbeiten und darstellen kann, so dass der Server-Rechner entsprechend Videodaten in einem geeigneten Format bereitstellen kann.
  • In einer Ausführungsform weist das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung auf und die Schnittstelleneinrichtung ist eingerichtet, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen.
  • Anschaulich stellt die Schnittstelleneinrichtung dem Applikationsprozessor die Kommunikation gemäß mehreren Protokollen und Kommunikationstechniken, wie beispielsweise UMTS (Universal Mobile Telecommunication System) und WLAN (Wireless Local Area Network) zur Verfügung, verfügt also über die Funktionalität eines Treibers.
  • Die Schnittstelleneinrichtung kann ferner Power-Management-Aufgaben und/oder Handover-Aufgaben durchführen.
  • In einer Ausführungsform ist das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Weiteren näher erläutert.
  • 1 zeigt eine Anordnung gemäß dem Stand der Technik.
  • 2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik.
  • 3 zeigt eine Anordnung gemäß einem Ausführungsbeispiel der Erfindung.
  • 4 zeigt eine Kommunikationsanordnung gemäß einem Ausführungsbeispiel der Erfindung.
  • 5 zeigt die Architektur eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiel der Erfindung.
  • 6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems.
  • 3 zeigt eine Anordnung 300 gemäß einem Ausführungsbeispiel der Erfindung.
  • Eine Mehrzahl von Embedded Systems (Embedded-Kommunikationsendgeräten) 301 ist in der Anordnung 300 miteinander gekoppelt. Jedes Embedded System 301 weist ein Central Link Shield 302 auf. Mittels der Central Link Shields 302 erfolgt die Kopplung der Embedded Systems 301. Die Kopplung der Embedded Systems kann über feste Leitungen erfolgen, beispielsweise als LAN (Local Area Network) gemäß Ethernet oder mittels Funk-Kommunikationsverbindungen, beispielsweise gemäß GSM (Global System for Mobile Communications), WLAN (Wireless Local Area Network), DVB-H (Digital Video Broadcast-Handheld) oder Bluetooth. Entsprechend der Kopplung der Embedded Systems ist jedes der Central Link Shields 302 mit einem entsprechenden Funkmodul ausgestattet, beispielsweise mit einem Modem oder einem WLAN- Funkmodul. Der genaue Aufbau eines Embedded Systems 301 und die Funktionsweise des entsprechenden Central Link Shield 302 wird im Folgenden mit Bezug auf 4 genau erläutert.
  • 4 zeigt eine Kommunikationsanordnung 400 gemäß einem Ausführungsbeispiel der Erfindung.
  • Ein Embedded System (Embedded-Kommunikationsendgerät) 401 weist einen Applikationsprozessor 402, ein Central Link Shield 403 sowie mehrere Kommunikationsmodule 404, 405, 406 auf, in diesem Ausführungsbeispiel ein GSM-Funkmodul 404, ein Modem 405 sowie ein DVB-H-Empfangsmodul 406. Das Embedded System 401 kann analog auch beispielsweise Bluetooth-Funkmodule, WLAN-Funkmodule etc. aufweisen. Der Applikationsprozessor 402 ist mittels des Central Link Shields 403 mit den Kommunikationsmodulen 404, 405, 406 gekoppelt.
  • Mittels eines der Kommunikationsmodule 404, 405, 406 ist das Embedded System mit einer Server-Einheit 407 gekoppelt. Die Server-Einheit 407 ist beispielsweise, wie in 3 dargestellt, ein weiteres Embedded System oder auch ein Sever-Computer, der beispielsweise mittels einer GSM-Basisstation mit dem GSM-Funkmodul 404 kommunizieren kann. Die Kopplung zwischen dem Embedded System 401 und der Server-Einheit 407 ist je nach dem verwendeten Kommunikationsmodul 404, 405, 406 unidirektional oder bidirektional, beispielsweise können Daten von der Server-Einheit 407 nur an das DVB-H-Funkmodul 406 übermittelt werden aber nicht in der Gegenrichtung. Um Daten von dem Embedded System 401 zu der Server-Einheit 407 zu übertragen, wird beispielsweise das GSM-Funkmodul 404 verwendet. Alternativ zu GSM können auch weitere Mobilfunk-Kommunikationssysteme zur Kommunikation verwendet werden, beispielsweise Mobilfunk-Kommunikationssysteme gemäß dem UMTS (Universal Mobile Telecommunication System)-Standard, dem GPRS (General Packet Radio Service)-Standard oder dem EDGE (Enhanced Datarate for GSM Evolution)-Standard. Verfügbare Kommunikationssysteme, mit welchen eine Kommunikationsverbindung von dem Embedded System 401 zu der Servereinheit 407 (oder zu anderen Servereinheiten) möglich ist, werden von dem Central Link Shield 403 automatisch erkannt und es wird eine automatische Authentifizierung, beispielsweise unter Verwendung von Verfahren die auf Metadata oder JINI basieren, durchgeführt.
  • Das Central Link Shield 403 führt ferner dynamisches Power-Management und dynamischen Sicherheitsmanagement durch und erkennt dynamisch das auf dem Embedded System 401 verwendete Betriebssystem (z.B. ein OOS, Open Operating System). Die Funktionalität des Central Link Shield 403 kann nicht nur von dem Embedded System 401 genutzt werden, sondern auch von anderen Embedded Systems oder Vorrichtungen, die selbst nicht über ein Central Link Shield verfügen, aber mit dem Embedded System 401 gekoppelt sind (Shared Working Place). Mittels des Central Link Shield 403 können Kommunikationsverbindungen und Computerbusse verschiedener Standards implementiert werden.
  • Das Central Link Shield 403 weist einen internen Speicher 408, einen FIFO (first in first out)-Speicher 409 und einen programmierbaren Prozessor 410 auf, beispielsweise eine MCU (Micro Controlling Unit). Mittels des Speichers 408 und des Prozessors 410 stellt das Central Link Shield 403 dem Applikationsprozessor 402 Treiberfunktionen bereit, die es den Applikationsprozessor 402 ermöglichen, mit der Server-Einheit 407 zu kommunizieren. Ferner übernimmt das Central Link Shield 403 Sicherheitsaufgaben, es kann beispielsweise verschiedene Sicherheitsstandards unterstützen, wie beispielsweise ARM Trusted Zone, INTC (Intel Cooperation) Secured Core, TPM (Trusted Platform Module) und Sicherheitskonzepte der TCG (Trusted Computing Group). Zur sicheren Datenübertragung unterstützt das Central Link Shield 403 beispielsweise PKI (Public Key Infrastructure) und PGP (Pretty Good Privacy). Der Speicher 408 weist ein Konfigurationsregister auf, das die Konfiguration des Central Link Shield 403 ermöglicht.
  • Wie erwähnt stellt das Central Link Shield 403 dem Applikationsprozessor 402 Treiberfunktionalitäten zur Verfügung. Dazu verfügt das Central Link Shield 403 über eine Protokoll-Suite, die es ermöglicht, dass der Applikationsprozessor 402 von den für die jeweilige Kommunikationsverbindung verwendeten Protokollstacks isoliert bleibt. Gemäß des Protokollstacks wird der Datenlink für die Kommunikationsverbindung entsprechend der verschiedenen Protokollschichten bereitgestellt, beispielsweise die Steuerung der Einheiten der physikalischen Schicht, das logische-Link-Management (LLC), das Connection-Management, der Kanalzugriff etc.
  • Möchte der Applikationsprozessor 402 beispielsweise eine E-Mail an die Server-Einheit 407 übermitteln (beispielsweise ist die Server-Einheit 407 ein E-Mail-Server) so kann das Central Link Shield 403 dazu verwendet werden, mittels des Speichers 408 die zu versendende E-Mail zwischenzuspeichern, bis diese mittels einer entsprechenden Kommunikationsverbindung an die Server-Einheit 407 übermittelt ist. So kann der Applikationsprozessor 402 in kurzer Zeit die E-Mail an das Central Link Shield 403 übermitteln und ist am weiteren Vorgang des Versendens der E-Mail nicht beteiligt und kann weitere Aufgaben durchführen. Soll die E-Mail vor dem übermitteln an die Server-Einheit 407 verschlüsselt werden, so kann dies der Applikationsprozessor 402 selbst durchführen. Zur weiteren Entlastung des Applikationsprozessors 402 kann im Rahmen der Sicherheitsaufgaben das Central Link Shield 403 die unverschlüsselte E-Mail von dem Applikationsprozessor 402 empfangen, verschlüsseln (beispielsweise gemäß PGP) und mittels eines der Kommunikationsmodule 404, 405, 406 an die Server-Einheit 407 übermitteln. Dazu weist das Central Link Shield beispielsweise eine geeignete Hardware-Schaltung oder einen intelligenten Secure-Block auf.
  • Der Speicher 408 kann ferner dazu genutzt werden, für das Embedded System 401 spezifische Informationen zu speichern. Beispielsweise werden in dem Speicher 408 Informationen über die Kompatibilität des Embedded Systems 401 gespeichert, beispielsweise welche Daten das Embedded System 401 verarbeiten kann oder welche Multimediacodecs auf dem Embedded System 401 installiert sind. Ferner kann der Speicher 408 dazu verwendet werden, eine user history zu speichern, beispielsweise, welche Webseiten der Benutzer des Embedded System 401 mittels des Embedded Systems 401 in letzter Zeit besucht hat.
  • Ferner können Updates, beispielsweise Benutzer-Updates die an dem Embedded System 401 vorgenommen werden, wie beispielsweise Updates eines auf dem Embedded System 401 gespeicherten Telefonbuchs oder eines auf dem Embedded System 401 gespeicherten Kalenders direkt in dem Speicher 408 gespeichert werden, nachdem sie von der Servereinheit 407 an das Embedded System 401 übermittelt wurden. Gegenüber dem Stand der Technik wird dadurch eine weitere Entlastung des Applikationsprozessors 402 beziehungsweise des von dem Applikationsprozessors 402 verwendeten Speichers erreicht, da beispielsweise die user history nicht mehr mittels des Applikationsprozessors 402 gespeichert wird (und dadurch Rechenzeit verbraucht wird), sondern direkt mittels des Speichers 408 des Central Link Shields 403.
  • Der Speicher 408 kann ferner dazu verwendet werden, API (Application Programmers Interface) Strukturen zu speichern, die für das Betriebssystem des Embedded Systems 401 spezifisch sind. Diese API-Strukturen können somit der Server-Einheit 407 direkt zur Verfügung gestellt werden, ohne das der Applikationsprozessor 402 dabei beteiligt sein muss.
  • Soll beispielsweise ein auf dem Embedded System 401 installierter Multimediacodec auf den neusten Stand gebracht werden (Update), wobei angenommen wird, dass die Update-Daten von der Server-Einheit 407 an das Embedded System 401 übermittelt werden, so können die Update-Daten mittels des Speichers 408 (in einer Ausführungsform auch nur teilweise) zwischengespeichert werden. Das Central Link Shield 403 informiert den Applikationsprozessor nun über das Update, wobei das Central Link Shield 403 selbst die Update-Daten (beispielsweise auf Integrität) überprüft.
  • Der Speicher 408 des Central Link Shields 403 wird beispielsweise mittels eines geeigneten Sicherheitsmechanismus geschützt. Anschaulich isoliert das Central Link Shield 403 die Applikation auf der Clientseite und steht in Verbindung mit dem Betriebssystem des Embedded Systems 401 und kann beispielsweise mittels des Betriebssystems den Applikationsprozessor 402 informieren, sobald das Update abgeschlossen ist. Insbesondere muss der Applikationsprozessor nicht periodisch abfragen, ob ein Update durchgeführt wird oder schon abgeschlossen ist.
  • Beispielsweise kann ein weiterer Prozessor (nicht gezeigt) des Embedded Systems 401 das Herunterladen der Update-Daten initialisieren und die Update-Daten können an das Central Link Shield 403 zur Weiterverarbeitung übermittelt werden.
  • Das Central Link Shield 403 kann ferner Publik Key Verfahren unterstützen. Im Rahmen eines Public-Key-Verfahrens wird der private key und der public key des Embedded System 401 im Speicher 408 des Central Link Shield 403 gespeichert. Ferner werden etwaige Zertifikate, die für Sign-Operationen oder Encrypt-Operationen verwendet werden, ebenfalls in dem Speicher 408 gespeichert.
  • Das Central Link Shield 403 stellt ferner Roaming-Funktionalitäten zur Verfügung. Roaming wird beispielsweise gemäß der UMA (Unlicensed Mobile Access)-Spezifikation durchgeführt. In diesem Fall unterstützt das Central Link Shield 403 die Datenübertragung zwischen dem Embedded System 401, das beispielsweise als Mobilfunk-Teilnehmergerät ausgestattet ist, und einem UMC (UMA Network Controller). Dabei wird die (public) IP (Internet Protocol)-Adresse des Embedded Systems 401 in dem Speicher 408 gespeichert und wird als Identifikation des Embedded System 401 aus Sicht des für die Datenübertragung verwendeten Kommunikationsnetzwerks verwendet. Unter Verwendung der gespeicherten IP-Adresse und der Authentifizierungsinformation des Embedded Systems 401, die ebenfalls in dem Speicher 408 gespeichert ist, kann ein sicherer Tunnel bzw. eine IP-Kommunikationsverbindung aufgebaut werden. Die IP-Adresse und die Authentifizierungsinformation werden beispielsweise unmittelbar nach einem sicheren Bootvorgang (secure boot) in einem sicheren Bereich des Speichers 408 gespeichert, das heißt in einem gegen unerlaubten Zugriff geschützten Bereich des Speichers 408. Auf diese Weise kann die Authentifizierung und der Aufbau einer auf dem Internet-Protokoll basierenden Kommunikationsverbindung beschleunigt werde, da die erforderlichen Informationen in dem Speicher 408 des Central Link Shields 403 gespeichert sind, und nicht aus einem anderen Speicher abgerufen werden, beispielsweise wie gemäß dem Stand der Technik üblich in einer SIM (Subscriber Identity Module)-Karte oder einer ähnlichen Speichervorrichtung.
  • Im Rahmen des Power-Managements kann das Central Link Shield 403 als Domain Policy Manager (DPM) arbeiten, wie es in herkömmlichen mobilen Vorrichtungen nicht vorgesehen ist. Im Rahmen der Funktionsweise als DPM sammelt das Central Link Shield 403 alle für das Embedded System 401 spezifischen Policies, das heißt Regeln, die das Power-Management betreffen, und legt diese in einem Bereich des Speichers 408 auf welchen das Betriebssystem des Embedded Systems 401 Zugriff hat, ab. Unter Verwendung der Policies kann das Betriebssystem entscheiden, ob es beispielsweise einer Anforderung nach einer Änderung der Leistung eines angebundenen Geräts, beispielsweise des Modems 405 stattgeben soll oder diese Verweigern soll, da bei einer Änderung der Leistung eventuell Fehler auftreten könnten. Beispielsweise stellt das Betriebssystem unter Verwendung der Policies fest, dass eine gewisse Dienstqualität (Quality of Service, QoS) für einen genutzten Kommunikationsdienst eingehalten werden soll und deshalb eine minimale Sendeleistung und/oder Empfangsleistung eines der Kommunikationsmodule 404, 405, 406 eingehalten werden muss.
  • Das Central Link Shield 403 verwaltet die Policies und wird von dem Betriebssystem und den angebundenen Vorrichtungen, beispielsweise den Kommunikationsmodulen 404, 405, 406 mit entsprechenden Informationen versorgt, so dass die Policies immer auf dem neuesten Stand sind, und stellt umgekehrt die Policy-Informationen dem Embedded System 401 zur Verfügung.
  • Um den Datenaustausch zwischen dem Applikationsprozessor 402 und dem Kommunikationsmodul 404, 405, 406 zu beschleunigen, stellt das Central Link Shield 403 ferner eine flexible, dynamische programmierbare Bandbreitenkonfiguration für die Kommunikationsverbindungen (Computer-Busse) zur Verfügung, mittels welcher Daten zwischen dem Applikationsprozessor 402 und den Kommunikationsmodulen 404, 405, 406 ausgetauscht werden. Auf diese Weise können Bottlenecks der Datenübertragung eliminiert werden und Verzögerungen vermieden werden, wodurch aufgrund des schnelleren Datenaustauschs zwischen dem Applikationsprozessor 402 und den Kommunikationsmodulen 404, 405, 406 weniger elektrische Leistung erforderlich ist, die beispielsweise von einem Akkumulator des Embedded Systems 401 bereitgestellt wird.
  • In Hinblick auf Szenarien wie UWB (Ultra Wide Band) werden Mindest-Datendurchsatzraten von 200 Mbit pro Sekunde zur Verfügung gestellt. Im Rahmen des Power-Management und des Handover-Management (und der Erkennung von Hardware des Embedded System 401) unterstützt das Central Link Shield 403 UPnP (Universal Plug and Play) und weist geeignete Plugins auf. Ferner überwacht das Central Link Shield 403 den Status des Embedded Systems 401 (System Status Monitoring). Auto-Authentifizierungsaufgaben führt das Central Link Shield mittels Applets durch, beispielsweise gemäß XML (Extended Markup Language). Für dynamische Rekonfigurationen weist das Central Link Shield 403 ebenfalls geeignete Plugins auf. Ferner ist das Central Link Shield 403 über das Betriebssystem des Embedded System 401 informiert (OOS).
  • 5 zeigt die Architektur 500 eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiels der Erfindung.
  • Eine Key-Server-Einheit (master port) 501 legt anschaulich das Verschlüsselungssystem fest und verteilt im Rahmen der Verschlüsselung zu verwendende Schlüssel an eine Mehrzahl von Key-Client-Einheiten (Slave Ports) 502. Beispielsweise übermittelt die Key-Server-Einheit 501 Informationen an die Key-Client-Einheiten 502, die es den Key-Client-Einheiten 502 ermöglichen, Schlüsselpaare für eine PGP-Verschlüsselung zu generieren.
  • Die Key-Server-Einheit 501 kann ferner Authentifizierungsaufgaben im Rahmen der Verschlüsselung übernehmen. Eine der Key-Client-Einheiten 502 entspricht beispielsweise dem Embedded System 401, das durch die Key-Server-Einheit 501 im Rahmen von Verschlüsselungsaufgaben konfiguriert und gesteuert wird.
  • Analog kann Policy-Server-Einheit Regeln bereitstellen, die von den Central Link Shields einer Mehrzahl von Embedded Systems zur Regelung des Datenverkehrs verwendet werden sollen.
  • 6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems.
  • Eine Mehrzahl von Embedded Systems 601 greift auf gemeinsame Ressourcen (shared resources) 602 zu. Die entsprechenden Kommunikationsverbindungen sind durch die Pfeile in 6 angedeutet. Der Zugriff auf die gemeinsamen Ressourcen wird von den Central Link Shields der Embedded Systems 601 geregelt. In diesem Beispiel wird ein Teil der Kommunikationsverbindungen zwischen den Embedded Systems 601 und den gemeinsamen Ressourcen 602 von den Central Link Shields überwacht, was in 6 durch Sechsecke 603 angedeutet ist.
  • Durch Kopplung mehrerer Central Link Shields, die jeweils die Nutzung von gemeinsamen Ressourcen (oder den Datenverkehr) gemäß Regeln steuern, kann eine Hierarchie von Regeln erreicht werden, anschaulich eine hierarchische Netzwerktopologie.
  • In diesem Dokument sind die folgenden Veröffentlichungen zitiert:
    • [1] WO 2005/041601 A1
    • [2] US 2004/203976 A1
    • [3] US 2004/204102 A1
    • [4] US 2004/204028 A1
  • 100
    Anordnung
    101
    Funkmodulen
    102
    mobilen Vorrichtungen
    103
    Applikationsprozessoren
    201
    erster Prozessor
    202
    erste Interrupt-Einheit
    203
    zweiter Prozessor
    204
    zweite Interrupt-Einheit
    205
    erste Interrupt-Signalleitung
    206
    zweite Interrupt-Signalleitung
    207
    dritte Interrupt-Signalleitung
    300
    Anordnung
    301
    Embbedded Systems
    302
    Central Link Shield
    400
    Kommunikationsanordnung
    401
    Embedded System
    402
    Applikationsprozessor
    403
    Central Link Shield
    404-406
    Kommunikationsmodule
    407
    Server-Einheit
    408
    Speicher
    409
    FIFO-Speicher
    410
    Prozessor
    500
    Architektur
    501
    Key-Server-Einheit
    502
    Key-Client-Einheiten
    601
    Embedded Systems
    602
    gemeinsame Ressourcen
    603
    Sechsecke

Claims (7)

  1. Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung, wobei – die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist; – die Kommunikationseinrichtung eingerichtet ist, Daten von dem Embedded-Kommunikationsendgerät zu versenden und an das Embedded-Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten; – die Schnittstelleneinrichtung eingerichtet ist, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten; – die Schnittstelleneinrichtung ferner eingerichtet ist, von dem Embedded-Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten; – wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
  2. Embedded-Kommunikationsendgerät gemäß Anspruch 1, wobei die Schnittstelleneinrichtung eingerichtet ist, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten.
  3. Embedded-Kommunikationsendgerät gemäß Anspruch 1 oder 2, wobei die Schnittstelleneinrichtung eingerichtet ist, von dem Embedded-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten.
  4. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 3, wobei die Schnittstelleneinrichtung eingerichtet ist, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden.
  5. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 4, wobei das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung aufweist und die Schnittstelleneinrichtung eingerichtet ist, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen.
  6. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 5, wobei die Schnittstelleneinrichtung ferner Power-Mangagement-Aufgaben und/oder Handover-Aufgaben durchführt.
  7. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 6, wobei das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät ist.
DE102005021849A 2005-05-11 2005-05-11 Embedded-Kommunikationsendgerät Expired - Fee Related DE102005021849B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102005021849A DE102005021849B4 (de) 2005-05-11 2005-05-11 Embedded-Kommunikationsendgerät
GB0609438A GB2426156B (en) 2005-05-11 2006-05-11 Embedded communication terminal
US11/432,712 US8365269B2 (en) 2005-05-11 2006-05-11 Embedded communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005021849A DE102005021849B4 (de) 2005-05-11 2005-05-11 Embedded-Kommunikationsendgerät

Publications (2)

Publication Number Publication Date
DE102005021849A1 DE102005021849A1 (de) 2006-11-16
DE102005021849B4 true DE102005021849B4 (de) 2007-08-02

Family

ID=36637384

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005021849A Expired - Fee Related DE102005021849B4 (de) 2005-05-11 2005-05-11 Embedded-Kommunikationsendgerät

Country Status (3)

Country Link
US (1) US8365269B2 (de)
DE (1) DE102005021849B4 (de)
GB (1) GB2426156B (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075582A1 (en) * 2003-02-21 2004-09-02 Nortel Networks Limited Data communication apparatus and method for establishing a codec-bypass connection
WO2005089055A2 (en) * 2004-03-19 2005-09-29 Nortel Networks Limited Communicating processing capabilites along a communications path
US8027265B2 (en) * 2004-03-19 2011-09-27 Genband Us Llc Providing a capability list of a predefined format in a communications network
US8483173B2 (en) 2005-05-31 2013-07-09 Genband Us Llc Methods and systems for unlicensed mobile access realization in a media gateway
US7792150B2 (en) 2005-08-19 2010-09-07 Genband Us Llc Methods, systems, and computer program products for supporting transcoder-free operation in media gateway
US7835346B2 (en) * 2006-01-17 2010-11-16 Genband Us Llc Methods, systems, and computer program products for providing transcoder free operation (TrFO) and interworking between unlicensed mobile access (UMA) and universal mobile telecommunications system (UMTS) call legs using a media gateway
US8346239B2 (en) 2006-12-28 2013-01-01 Genband Us Llc Methods, systems, and computer program products for silence insertion descriptor (SID) conversion
DE102009001821A1 (de) * 2009-03-24 2010-10-07 Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik Protokollbeschleunigungsmodul mit Paketweiterleitungsfunktion und Betriebsverfahren für einen Senderempfänger zur schnellen Weiterleitung von Datenpaketen
US8908541B2 (en) * 2009-08-04 2014-12-09 Genband Us Llc Methods, systems, and computer readable media for intelligent optimization of digital signal processor (DSP) resource utilization in a media gateway
KR101685471B1 (ko) * 2011-04-18 2016-12-20 닛본 덴끼 가부시끼가이샤 단말, 제어 디바이스, 통신 방법, 통신 시스템, 통신 모듈, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 디바이스
KR101308351B1 (ko) * 2012-02-24 2013-09-17 주식회사 팬택 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법
WO2016039642A1 (en) * 2014-09-11 2016-03-17 Pickles Samuel Geoffrey A telecommunications defence system
US20170135137A1 (en) * 2015-11-10 2017-05-11 Intel IP Corporation Aggregated wireless driver and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040204028A1 (en) * 2002-12-30 2004-10-14 Michael Kotzin Wireless radio architectures and methods therefor
US20040203976A1 (en) * 2002-12-30 2004-10-14 Gupta Vivek G. Power management for nodes coupled to a communication link
US20040204102A1 (en) * 2002-03-05 2004-10-14 Kuehnel Thomas W. Detachable radio module
WO2005041601A1 (en) * 2003-10-10 2005-05-06 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for scalable mobile-terminal platform

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601086B1 (en) * 2000-06-06 2003-07-29 Emware, Inc. Service provider for providing data, applications and services to embedded devices and for facilitating control and monitoring of embedded devices
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US20040150519A1 (en) * 2003-01-31 2004-08-05 Iftikhar Husain System and method for monitoring having an embedded device
US20050078620A1 (en) * 2003-10-10 2005-04-14 Kumar Balachandran Mobile-terminal gateway
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040204102A1 (en) * 2002-03-05 2004-10-14 Kuehnel Thomas W. Detachable radio module
US20040204028A1 (en) * 2002-12-30 2004-10-14 Michael Kotzin Wireless radio architectures and methods therefor
US20040203976A1 (en) * 2002-12-30 2004-10-14 Gupta Vivek G. Power management for nodes coupled to a communication link
WO2005041601A1 (en) * 2003-10-10 2005-05-06 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for scalable mobile-terminal platform

Also Published As

Publication number Publication date
GB2426156A (en) 2006-11-15
US8365269B2 (en) 2013-01-29
DE102005021849A1 (de) 2006-11-16
GB0609438D0 (en) 2006-06-21
US20070011727A1 (en) 2007-01-11
GB2426156B (en) 2007-06-20

Similar Documents

Publication Publication Date Title
DE102005021849B4 (de) Embedded-Kommunikationsendgerät
DE102005032692B4 (de) Anordnung und Verfahren zur Konfiguration von Schnittstellen einer drahtlosen Verbindung zur Datenübertragung
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE60310069T2 (de) Netzwerksicherheit
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
EP3739912B1 (de) Verfahren und vorrichtung zur steuerung der standarddienstqualität (qos)
DE112006000230T5 (de) Verfahren und Vorrichtungen zum Übertragen von Service-Flow-Kontext von mobilen drahtlosen Breitband-Zugangsnetzen
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE102005028663A1 (de) Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
DE102021206841A1 (de) Verfahren zur verschlüsselung der daten im ruhezustand für daten, die sich auf kubernetes-persistenten volumen befinden
DE202007019129U1 (de) Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE112005003126T5 (de) Authentisierung beim Rekonfigurieren einer Festnetz- oder drahtlosen Kommunikationsvorrichtung
DE10341873A1 (de) Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
EP2448182B1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
DE102016218758B4 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
EP1645098B1 (de) Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
DE102020113257A1 (de) Policy management system zur bereitstellung von autorisierungsinformationen über den distributed data store
EP3557837A1 (de) Bereitstellung von sicherheitskonfigurationsdaten einer zugangsverbindung
EP1730981B1 (de) Verfahren zur fehlererkennung und zur unterstützung von rekonfigurationsentscheidungen in mobilfunknetzwerken mit rekonfigurierbaren endgeräten sowie entsprechende netzwerkelemente und komponenten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

Effective date: 20130314

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE

Effective date: 20130326

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 85579 NEUBIBERG, DE

Effective date: 20130315

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY GMBH, 85579 NEUBIBERG, DE

Effective date: 20130326

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

Effective date: 20130314

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

Effective date: 20130315

R081 Change of applicant/patentee

Owner name: INTEL DEUTSCHLAND GMBH, DE

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee