DE10215747B4 - Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) - Google Patents
Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) Download PDFInfo
- Publication number
- DE10215747B4 DE10215747B4 DE10215747A DE10215747A DE10215747B4 DE 10215747 B4 DE10215747 B4 DE 10215747B4 DE 10215747 A DE10215747 A DE 10215747A DE 10215747 A DE10215747 A DE 10215747A DE 10215747 B4 DE10215747 B4 DE 10215747B4
- Authority
- DE
- Germany
- Prior art keywords
- pan
- task
- functional units
- electronic object
- tasks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren
zu einem geschützten
Herunterladen eines elektronischen Objekts (IE) in ein Personal
Area Network (PAN) mit mindestens zwei funktionellen Einheiten (N1,
N2),
– bei
dem eine Kontrollaufgabe (KA) durchgeführt wird, durch welche das
Herunterladen des elektronischen Objekts (IE) in das PAN überwacht
wird,
– bei
dem eine Sicherungsaufgabe (SA) durchgeführt wird, durch welche eine
Sicherheitsüberprüfung des
elektronischen Objekts (IE) durchgeführt wird,
– bei dem
eine Übertragungsaufgabe
(LA) durchgeführt wird,
durch welche das elektronische Objekt (IE) in das PAN heruntergeladen
wird,
wobei die Kontrollaufgabe (KA), die Sicherungsaufgabe (SA)
und die Übertragungsaufgabe
(LA) derart auf die mindestens zwei funktionellen Einheiten (N1,
N2) in dem PAN aufgeteilt sind, dass keine der mindestens zwei funktionellen
Einheiten (N1, N2) alle Aufgaben (KA, SA, LA) ausführt.Method for the protected downloading of an electronic object (IE) into a Personal Area Network (PAN) with at least two functional units (N1, N2),
- in which a control task (KA) is carried out, by means of which the downloading of the electronic object (IE) into the PAN is monitored,
- in which a security task (SA) is carried out, by means of which a security check of the electronic object (IE) is carried out,
- in which a transmission task (LA) is carried out, by means of which the electronic object (IE) is downloaded into the PAN,
wherein the control task (KA), the security task (SA) and the transfer task (LA) are divided among the at least two functional units (N1, N2) in the PAN such that none of the at least two functional units (N1, N2) all tasks (KA, SA, LA).
Description
Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zu einem geschützten Herunterladen eines elektronischen Objekts in ein Personal Area Network (PAN) sowie Personal Area Network (PAN)Method, Computer program with program code means and computer program product to a protected Download an electronic object to a personal area Network (PAN) and Personal Area Network (PAN)
Die Erfindung betrifft ein geschütztes Herunterladen eines elektronischen Objekts in eine Zielumgebung, beispielsweise das Herunterladen einer Software (Software Download) auf bzw. in ein mobiles Endgerät.The Invention relates to a protected Downloading an electronic object into a target environment, for example downloading software (software download) on or into a mobile device.
Das Herunterladen von Software, der Software Download, ist eine Schlüsseltechnologie bei einer flexiblen Anpassung von Endgeräten, insbesondere von mobilen Endgeräten, an spezifische Nutzerumgebungen und Nutzeranforderungen. Der Software Download ermöglicht eine Erweiterung von vorhandenen Funktionalitäten von Endgeräten wie auch eine Implementierung oder Installierung von neuen zusätzlichen Funktionalitäten bei diesen, wie erweiterte oder neue Multimediaanwendungen.The Downloading software, software download, is a key technology with a flexible adaptation of end devices, especially mobile ones terminals to specific user environments and user requirements. The software Allows download an expansion of existing functionalities of end devices such as also an implementation or installation of new additional ones functionalities with these, such as enhanced or new multimedia applications.
Die heruntergeladene Software kann dabei in unterschiedlichen Ausprägungen vorliegen, wie als Binärcode oder Maschinencode, beispielsweise Java Bytecode oder Microsoft MSIL, als sogenanntes Script, beispielsweise als Java-Script oder als WML-Script, oder auch als Parameter- oder Datenfile.The downloaded software can exist in different forms, like as a binary code or machine code, for example Java bytecode or Microsoft MSIL, as a so-called script, for example as a Java script or as a WML script, or as a parameter or data file.
Um die Endgeräte beim Download vor unsauberer Software, wie mit Viren verseuchter Software, zu schützen, wird das Herunterladen meist mit einer Sicherheitsüberprüfung, welcher die heruntergeladene Software unterzogen wird, verbunden. Dieses geschützte Herunterladen wird dabei erst vollendet bzw. vollständig durchgeführt, wenn die heruntergeladene Software eine oder mehrere Sicherheitskontrollen erfolgreich durchlaufen hat.Around the end devices when downloading from dirty software, such as contaminated with viruses Software, protect, downloading is usually done with a security check, which the downloaded software is subjected to. This protected download will only be completed if: the downloaded software has one or more security controls has successfully passed.
Bei einer solchen Sicherheitsüberprüfung wird in der Regel die Integrität und Authentizität der heruntergeladenen Software überprüft. Dies geschieht meist dadurch, dass das Endgerät eine Quelle bzw. einen Anbieter der herunterzuladenden Software verifiziert und die heruntergeladene Software auf Manipulationen überprüft.at such a security check usually integrity and authenticity checked the downloaded software. This usually happens because the end device is a source or a provider the software to be downloaded verified and the downloaded one Software checked for tampering.
Abhängig von der verifizierten Quelle bzw. dem Anbieter der Software oder der Manipulationsprüfung entscheidet das Endgerät, ob das Herunterladen ausgeführt und die Software akzeptiert wird.Depending on the verified source or the provider of the software or the manipulation test the terminal decides whether the download is done and the software is accepted.
Darüber hinaus kann bei der Sicherheitsüberprüfung auch eine Berechtigung des Endgeräts zum Software Download überprüft werden. Dadurch kann sichergestellt werden, dass die herunterzuladende Software nur auf berechtigten Endgeräten installiert und nicht illegal durch diese kopiert wird.Furthermore can also do the security check an authorization of the terminal to Software download can be checked. This can ensure that the software to be downloaded only on authorized devices installed and not copied illegally by them.
Beispielhaft seien einige bekannte Sicherheitsüberprüfungen genannt, wie eine Verifikation einer digitale Signatur oder eines „message authentication code" (MAC) und eine Berechnung und ein Vergleich von Hash-Werten. Auch sind Sicherheitsüberprüfungen bekannt, welche kryptographische Schlüssel, Zertifikate und „Policy"-Informationen verwenden.exemplary some well-known security checks are mentioned, such as verification a digital signature or a "message authentication code" (MAC) and a calculation and a comparison of hash values. Security checks are also known what cryptographic keys, Use certificates and "policy" information.
Verschiedene geschützte Software Downloads auf Endgeräte sind aus [1], [2] und [3] bekannt.Various protected Software downloads to end devices are known from [1], [2] and [3].
Aus [1] ist ein durch eine digitale Signatur geschützter Software Download auf einen Rechner bekannt. Bei diesem Software Download versieht ein Anbieter der herunterzuladenden Software diese mit einer digitalen Signatur, vergleichbar einer elektronischen Unterschrift. Unter Verwendung dieser digitalen Signatur kann das Zielgerät, in diesem Fall der Rechner, die Sicherheitsüberprüfung durchführen und die Integrität und die Authentizität der heruntergeladenen Software überprüfen.Out [1] is a software download protected by a digital signature known a calculator. A provider provides this software download the software to be downloaded with a digital signature, comparable to an electronic signature. Under use This digital signature can be used by the target device, in this case the computer, carry out the security check and the integrity and authenticity check the downloaded software.
Bei dem aus [2] bekannten geschützten Software Download wird die herunterzuladende Software über einen sicheren Informationskanal zwischen dem Softwareanbieter und dem Endgerät zu dem Endgerät übertragen und dort geladen.at the protected one known from [2] Software download will download the software via a secure information channel between the software provider and the terminal transmitted to the terminal and loaded there.
Der aus [3] bekannte geschützte Software Download bezieht sich auf sogenannte mobile Agenten ([12], [13]). Dabei handelt es sich um ausführbare Programme, die sich autonom in einem Netzwerk bewegen können, um bestimmte Aufgaben auszuführen. In [3] wird ein Mechanismus angegeben, mit dessen Hilfe mobile Agenten mit Ausführungsrechten versehen und diese Rechte überprüft werden können.The Protected known from [3] Software download refers to so-called mobile agents ([12], [13]). These are executable programs that are can autonomously move around a network to perform certain tasks perform. In [3] a mechanism is given by means of which mobile agents with execution rights and these rights are checked can.
Weitere geschützte Software Downloads sind aus [4] bis [9] bekannt.Further protected Software downloads are known from [4] to [9].
Bei allen aus [1] bis [9] bekannten geschützten Software Downloads wird die heruntergeladene Software auf ein singuläres Endgerät, ein „monolithic device", geladen. Das singuläre Endgerät führt dabei sowohl den Ladevorgang mit anschließender Speicherung der Software aus wie auch die Sicherheitsüberprüfung derselben. Dieses erfordert allerdings von dem jeweiligen Endgerät mehrere unterschiedlichen Funktionalitäten, wie eine Ladefunktion, eine Speicherfunktion und eine Überprüfungsfunktion.at all protected software downloads known from [1] to [9] the downloaded software is loaded onto a singular end device, a "monolithic device". The singular end device does both the charging process with subsequent Storage of the software as well as the security check of the same. However, this requires several from the respective terminal different functionalities, like a load function, a store function and a check function.
Die Bereitstellung wie auch die Ausführung dieser Funktionalitäten setzt aber bei den Endgeräten entsprechende Einrichtungen und dementsprechende Kapazitäten, wie Speicherplatz und Rechenleistung, voraus.The provision as well as the execution of these functionalities, however, relies on the end devices appropriate facilities and corresponding capacities, such as storage space and computing power.
Insbesondere mobile Endgeräte, an welche besondere Anforderungen hinsichtlich eines geringen Gewichts, Größe und Energieverbrauchs gestellt werden, sind aber in ihren Kapazitäten beschränkt, was zu Problemen beim geschützten Software Download führen kann.In particular mobile devices, to which special requirements regarding low weight, Size and energy consumption but are limited in their capacities, which leads to problems with protected Perform software download can.
Aus [10] ist ein Software Download in ein Endgerät, ein Zielgerät, eines Fahrzeugsteuerungssystems, welches das Zielgerät sowie weitere Geräte umfasst, bekannt.Out [10] is a software download into a terminal device, a target device, one Vehicle control system, which includes the target device and other devices, known.
Bei diesem Software Download wird der Ladevorgang in verschiedene Teilaufgaben unterteilt, wie eine Kontrollgeräteaufgabe, eine Updategeräteaufgabe, eine Empfangsgeräteaufgabe und eine Konfigurationsmanageraufgabe. Die Kontrollgeräteaufgabe, die Updategeräteaufgabe sowie die Empfangsgeräteaufgabe werden auf die Fahrzeugsteuerungssystem internen Geräte, d.h. das Zielgerät und die weiteren Geräte des Fahrzeugsteuerungssystems, aufgeteilt und dort ausgeführt. Die Konfigurationsmanageraufgabe, welche die höchsten Anforderungen an Rechenleistung und Speicherkapazität stellt, wird aus dem Fahrzeugsteuerungssystem ausgelagert und von einem Leitgerät ausgeführt, welches sich außerhalb des Fahrzeugsteuerungssystems befindet.at With this software download, the loading process is carried out in various subtasks divided like a control device task, an update device task, a receiving device task and a configuration manager task. The control device task, the update device task as well as the receiving device task on the vehicle control system internal devices, i.e. the target device and the other devices of the vehicle control system, divided and executed there. The Configuration manager task that has the highest demands on computing power and storage capacity, is outsourced from the vehicle control system and by a Master unit executed which is outside of the vehicle control system.
Aus
[11] ist ein Personal Area Network (PAN) bekannt. Ein solches PAN
(
Solche physikalischen Einheiten können beispielsweise sein miteinander vernetzte Rechner und/oder Serverrechner, Kommunikationsgeräte wie Mobiltelefone, sogenannte PDA oder auch Kombinationen vorgenannter Geräte.Such physical units can for example his networked computer and / or server computer, communications equipment such as cell phones, so-called PDA or combinations of the aforementioned Equipment.
Die
Kommunikation zwischen den Knoten
Steht
das PAN
Werden
elektronische Objekte, wie Daten oder Software, in das PAN
Aus [14] ist ein Verfahren zur Verhinderung eines Herunterladens und Ausführens eines ungewünschten Objektes auf eine bzw, in einer Workstation eines Computernetzes unter Verwendung einer zentralen Kontrolleinheit, einem „Control Center", bekannt.Out [14] is a method of preventing downloading and execution an unwanted Object on or in a workstation of a computer network using a central control unit, a “Control Center ".
Der Erfindung liegt die technische Aufgabe zugrunde, ein Verfahren zu einem geschützten Herunterladen eines elektronischen Objekts in ein Personal Area Network (PAN), ein entsprechendes PAN sowie entsprechende Softwaremittel anzugeben, welches bzw. welche an Knoten des PAN möglichst geringe technische Anforderungen stellt bzw. stellen.The Invention, the technical object is based on a method a protected Download an electronic object to a personal area Network (PAN), a corresponding PAN and corresponding software resources specify which one or as few as possible at the nodes of the PAN technical requirements.
Diese Aufgabe wird durch das Verfahren, durch das Computerprogramm mit Programmcode-Mitteln und das Computerprogramm-Produkt zu einem geschützten Herunterladen eines elektronischen Objekts in ein PAN sowie durch ein PAN mit den Merkmalen gemäß dem jeweiligen unabhängigen Patentanspruch gelöst.This Task is through the process, through the computer program with Program code means and the computer program product for a protected download of an electronic object into a PAN and through a PAN with the Characteristics according to the respective independent Claim resolved.
Bei dem Verfahren zu einem geschützten Herunterladen eines elektronischen Objekts (IE) in ein Personal Area Network (PAN) mit mindestens zwei funktionellen Einheiten (N1, N2), werden durchgeführt
- – eine Kontrollaufgabe (KA), durch welche das Herunterladen des elektronischen Objekts (IE) in das PAN überwacht wird,
- – eine Sicherungsaufgabe (SA), durch welche eine Sicherheitsüberprüfung des elektronischen Objekts (IE) durchgeführt wird,
- – eine Übertragungsaufgabe (LA), durch welche das elektronische Objekt (IE) in das PAN heruntergeladen wird.
- A control task (KA) by which the downloading of the electronic object (IE) into the PAN is monitored,
- - a security task (SA), through which a security check of the electronic object (IE) is carried out,
- - A transmission task (LA) through which the electronic object (IE) is downloaded into the PAN.
Die Kontrollaufgabe (KA), die Sicherungsaufgabe (SA) und die Übertragungsaufgabe (LA) sind derart auf die mindestens zwei funktionellen Einheiten (N1, N2) in dem PAN aufgeteilt, dass keine der mindestens zwei funktionellen Einheiten (N1, N2) alle Aufgaben (KA, SA, LA) ausführt.The control task (KA), the security task (SA) and the transfer task (LA) are distributed to the at least two functional units (N1, N2) in the PAN such that none of the at least two functional units (N1, N2) performs all tasks (KA, SA, LA).
Gleichbedeutend mit der Verwendung des Begriffes „Aufgabe" ist im folgenden die Verwendung des Begriffes „Funktion", beispielsweise die Kontrollaufgabe und eine Kontrollfunktion.synonymous with the use of the term "task" is the use of the following Term "function", for example the control task and a control function.
Das Personal Area Network (PAN), eingerichtet für ein geschütztes Herunterladen eines elektronischen Objekts, weist mindestens zwei funktionellen Einheiten (N1, N2) auf.The Personal Area Network (PAN), set up for secure downloading of an electronic Object, has at least two functional units (N1, N2) on.
Das geschützte Herunterladen des elektronischen Objekts (IE) in das PAN, umfasst
- – eine Kontrollaufgabe (KA), durch welche das Herunterladen des elektronischen Objekts (IE) in das PAN überwacht wird,
- – eine Sicherungsaufgabe (SA), durch welche eine Sicherheitsüberprüfung des elektronischen Objekts (IE) durchgeführt wird, und
- – eine Übertragungsaufgabe (LA), durch welche das elektronische Objekt (IE) in das PAN heruntergeladen wird.
- A control task (KA) by which the downloading of the electronic object (IE) into the PAN is monitored,
- - a security task (SA), through which a security check of the electronic object (IE) is carried out, and
- - A transmission task (LA) through which the electronic object (IE) is downloaded into the PAN.
Die mindestens zwei funktionellen Einheiten sind derart eingerichtet, dass die Kontrollaufgabe (KA), die Sicherungsaufgabe (SA) und die Übertragungsaufgabe (LA) derart auf die mindestens zwei funktionellen Einheiten (N1, N2) in dem PAN aufteilbar sind, dass keine der mindestens zwei funktionellen Einheiten (N1, N2) alle Aufgaben (KA, SA, LA) ausführt.The at least two functional units are set up in such a way that the control task (KA), the backup task (SA) and the transfer task (LA) to the at least two functional units (N1, N2) in which PAN is divisible, that none of the at least two functional ones Units (N1, N2) performs all tasks (KA, SA, LA).
Unter dem geschützten Herunterladen des elektronischen Objekts ist zu verstehen, dass das Herunterladen des elektronischen Objekts mit einer Sicherheitsüberprüfung desselben verbunden ist. Das geschützte Herunterladen wird dabei erst vollendet bzw. vollständig durchgeführt, d.h. das heruntergeladene elektronische Objekt wird erst dann akzeptiert, wenn eine oder mehrere Sicherheitskontrollen erfolgreich durchlaufen ausgeführt wurden.Under the protected Downloading the electronic object is understood to mean that downloading the electronic object with a security check of the same connected is. The protected Downloading is only completed or completed, i.e. the downloaded electronic object is only accepted when one or more security checks pass successfully accomplished were.
Des weiteren ist bei der Erfindung unter einem elektronischen Objekt jede Art einer ladbaren bzw. übertragbaren Information bzw. Informationselements zu verstehen, wie Software, Scripten oder Parameter- oder Datenfiles.Of another is in the invention under an electronic object any kind of loadable or transferable To understand information or information elements, such as software, Scripts or parameter or data files.
Indem das geschützte Herunterladen des elektronischen Objekts in verschiedene Teilaufgaben unterteilt wird und die Durchführung der Teilaufgaben an mehrere verteilte, funktionelle Einheiten in dem PAN zugewiesen wird, müssen nicht alle Aufgaben beim Herunterladen des elektronischen Objekts von einer einzigen funktionellen Einheit wahrgenommen werden.By doing the protected Downloading the electronic object divided into different subtasks will and the implementation of the subtasks to several distributed, functional units in assigned to the PAN not all tasks when downloading the electronic object be perceived by a single functional unit.
Dadurch kann eine Gesamtlast, beispielsweise bezüglich Rechenleistung und Speicherkapazität, gemäß einer Leistungsfähigkeit der einzelnen funktionellen Einheiten verteilt werden.Thereby can a total load, for example with regard to computing power and storage capacity, according to a capacity of the individual functional units.
Die sinnvolle, funktionelle Aufteilung der Gesamtaufgabe in die Teilaufgaben, der Kontrollaufgabe, der Sicherungsaufgabe und der Übertragungsaufgabe, entspricht einer Definition logischer Geräte. Bei der Umsetzung der Erfindung werden dann die Teilaufgaben bzw. die logischen Geräte den tatsächlich physikalisch vorhandenen funktionellen Einheiten in dem PAN, wie Knoten eines PAN, zugewiesen.The sensible, functional division of the overall task into the subtasks, the control task, the backup task and the transfer task, corresponds to a definition of logical devices. In implementing the invention the subtasks or the logical devices will then actually become physical existing functional units in the PAN, such as a node PAN assigned.
Durch die erfinderische und intelligente Aufteilung der Gesamtaufgabe in die Teilaufgaben und Zuweisung der Teilaufgaben auf mindestens zwei funktionelle Einheiten des PAN kann verhindert werden, dass bereits vorhandene funktionelle Einheiten entsprechend für die Gesamtaufgabe aufgerüstet und damit verteuert werden müssen.By the inventive and intelligent division of the overall task in the subtasks and assignment of the subtasks to at least two functional units of the PAN can be prevented Already existing functional units for the entire task upgraded and thus have to be made more expensive.
Des weiteren nutzt die Erfindung die (Sicherungs-)Eigenschaft eines PAN, nämlich dass alle Knoten, d.h. alle funktionellen Einheiten, eines PAN sich untereinander vertrauen.Of the invention further uses the (securing) property of a PAN, namely that all nodes, i.e. all functional units, one PAN itself trust each other.
Damit genügt es, die Sicherungsaufgabe bzw. die Sicherheitsüberprüfung des heruntergeladenen elektronischen Objekts von einer funktionellen Einheit in dem PAN durchführen zu lassen, womit bei positivem Überprüfungsergebnis das elektronische Objekt auf Ebene des PAN, d.h. für alle funktionellen Einheiten des PAN, als sicher gilt.In order to enough it, the backup task or the security check of the downloaded electronic object from a functional unit in the PAN carry out to leave, with a positive check result the electronic object at PAN level, i.e. for all functional units of the PAN, is considered safe.
Fallen die funktionellen Einheiten für die Sicherheitsüberprüfung und die Übertragungsaufgabe auseinander, so ist keine zusätzliche Sicherheitsüberprüfung durch die funktionelle Einheit, welche die Übertragungsaufgabe durchführt, mehr notwendig.Fall the functional units for the security check and the transfer task apart, so there is no additional Security check by the functional unit that carries out the transfer task, more necessary.
Weitere bzw. andere technische Eigenschaften eines PAN sind bekannt und beispielsweise in [11] beschrieben.Further or other technical properties of a PAN are known and described for example in [11].
Das Computerprogramm mit Programmcode-Mitteln ist eingerichtet, um alle Schritte gemäß dem erfindungsgemäßen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.The Computer program with program code means is set up to all Steps according to the inventive method perform when the program is run on a computer.
Das Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln ist eingerichtet, um alle Schritte gemäß dem erfindungsgemäßen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.The Computer program product with stored on a machine readable medium Program code means is set up to perform all steps according to the inventive method perform, if the program is running on a computer.
Die Anordnung sowie das Computerprogramm mit Programmcode-Mitteln, eingerichtet um alle Schritte gemäß dem erfinderischen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird, sowie das Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln, eingerichtet um alle Schritte gemäß dem erfinderischen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird, sind insbesondere geeignet zur Durchführung des erfindungsgemäßen Verfahrens oder einer seiner nachfolgend erläuterten Weiterbildungen.The arrangement as well as the computer program with program code means set up to perform all steps according to the inventive method when the program is executed on a computer, and the computer program product with program code means stored on a machine-readable medium, arranged to carry out all steps according to the inventive method when the program is executed on a computer are particularly suitable for carrying out the method according to the invention or one of its further developments explained below.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.preferred Further developments of the invention result from the dependent claims.
Die im weiteren beschriebenen Weiterbildungen beziehen sich sowohl auf die Verfahren als auch auf die Anordnung.The The further developments described below relate both to the procedures as well as the arrangement.
Die Erfindung und die im weiteren beschriebenen Weiterbildungen können sowohl in Software als auch in Hardware, beispielsweise unter Verwendung einer speziellen elektrischen Schaltung, realisiert werden.The Invention and the further developments described below can both in software as well as in hardware, for example using a special electrical circuit.
Ferner ist eine Realisierung der Erfindung oder einer im weiteren beschriebenen Weiterbildung möglich durch ein computerlesbares Speichermedium, auf welchem das Computerprogramm mit Programmcode-Mitteln gespeichert ist, welches die Erfindung oder Weiterbildung ausführt.Further is an implementation of the invention or one described below Further training possible through a computer-readable storage medium on which the computer program stored with program code means, which is the invention or training.
Auch kann die Erfindung oder jede im weiteren beschriebene Weiterbildung durch ein Computerprogrammerzeugnis realisiert sein, welches ein Speichermedium aufweist, auf welchem das Computerprogramm mit Programmcode-Mitteln gespeichert ist, welches die Erfindung oder Weiterbildung ausführt.Also can the invention or any further development described below be realized by a computer program product, which a Storage medium on which the computer program with program code means is stored, which carries out the invention or further development.
Bei einer Weiterbildung weist das PAN drei funktionelle Einheiten, beispielsweise drei Knoten, auf, deren jeder eine der drei Aufgaben bzw. Funktionen, die Kontrollaufgabe, die Sicherungsaufgabe und die Übertragungsaufgabe bzw. die Kontrollfunktion, die Sicherungsfunktion und die Übertragungsfunktion durchführt.at In one development, the PAN has three functional units, for example three nodes, each of which has one of the three tasks or functions, the control task, the backup task and the transfer task or the control function, the security function and the transfer function performs.
So kann beispielsweise ein Knoten, welche die Kontrollfunktion ausübt, anschaulich als ein Download-Manager gesehen werden.So For example, a node which exercises the control function can be clearly illustrated be seen as a download manager.
Die Aufgaben, die Kontrollaufgabe, die Sicherungsaufgabe und die Übertragungsaufgabe, können sowohl zeitlich parallel oder zeitlich versetzt als auch zeitlich in Reihe, d.h. zeitlich hintereinander, ablaufen.The Tasks, the control task, the backup task and the transfer task, can both parallel in time or offset in time as well as in series in time, i.e. sequentially, expire.
Ebenso ist es möglich, die Durchführung einer Aufgabe von einem Ergebnis einer anderen Aufgabe abhängig zu machen (bedingte Durchführung einer Funktion). So ist es beispielsweise möglich, die Übertragungsaufgabe erst dann durchzuführen, wenn die Sicherungsaufgabe durchgeführt wurde und/oder die Sicherungsaufgabe ein vorgebbares Ergebnis geliefert hat.As well Is it possible, the implementation a task depends on a result of another task make (conditional execution of a Function). For example, it is only then possible to complete the transfer task perform when performed the backup task was and / or the backup task delivered a predeterminable result Has.
Eine Koordination der Aufgaben kann unter Verwendung von entsprechenden Meldungen, welche zwischen den Aufgaben bzw. zwischen den funktionellen Einheiten ausgetauscht werden, bewerkstelligt werden.A Coordination of tasks can be done using appropriate Messages between the tasks or between the functional Units are exchanged, accomplished.
Wurde beispielsweise die Sicherungsaufgabe erfolgreich durchgeführt, so kann diese bzw. die entsprechende funktionelle Einheit der Kontrollaufgabe bzw. der entsprechenden funktionellen Einheit die positive Durchführung melden, welche dann die Durchführung der Übertragungsaufgabe durch eine entsprechende Meldung an die Übertragungsaufgabe bzw. der entsprechenden funktionellen Einheit veranlassen kann.Has been For example, the backup task was performed successfully can do this or the corresponding functional unit of the control task or report the positive implementation to the corresponding functional unit, which then carry out the transfer task by a corresponding message to the transfer task or the can initiate appropriate functional unit.
Der Austausch von Meldungen, im allgemeinen eine Kommunikation zwischen den Aufgaben bzw. den funktionellen Einheiten, kann verschlüsselt erfolgen. Entsprechende Verschlüsselungs mechanismen, wie eine asymmetrische Verschlüsselung sind allgemein bekannt.The Exchange of messages, generally communication between the tasks or the functional units can be encrypted. Corresponding encryption mechanisms, are like asymmetrical encryption well known.
Des weiteren ist es sinnvoll, die Übertragungsaufgabe in zwei Unteraufgaben aufzuteilen, einer Transferaufgabe, bei welcher das elektronische Objekt zu einer Zieleinheit, wie einem Zielknoten, in dem PAN übertragen wird und einer Installationsaufgabe, bei welcher indiziert wird, dass das übertragene elektronische Objekt nun auf der Zieleinheit installiert werden kann.Of further it makes sense to do the transfer task to be divided into two subtasks, one transfer task, in which the electronic object to a target unit, such as a target node, transmitted in the PAN and an installation task, which is indexed, that the transferred electronic object can now be installed on the target unit can.
Die Unterteilung der Übertragungsaufgabe in die zwei Teilaufgaben ermöglicht eine zeitlich getrennte Durchführung der Teilaufgaben, was eine Flexibilität des Herunterladens erhöht.The Subdivision of the transfer task in the two subtasks a separate execution of the subtasks, which increases the flexibility of the download.
So kann beispielsweise die Transferaufgabe bereits in einer Frühphase des Herunterladens durchgeführt werden, beispielsweise vor der Durchführung der Sicherungsaufgabe, während hingegen die Installationsaufgabe am Ende des Herunterladens, in diesem Fall also nach der Durchführung der Sicherungsaufgabe, durchgeführt werden kann.So For example, the transfer task can be carried out at an early stage of the Download performed before, for example, performing the backup task, while the installation task at the end of the download, in in this case after the implementation the backup task can be.
Des weiteren kann eine weitere funktionelle Einheit in den PAN vorgesehen werden, welche eine „gateway"-Funktion ausübt, beispielsweise ein sogenannter gateway-Knoten. Über diesen gateway-Knoten, welcher wiederum mit den anderen Knoten bzw. funktionellen Einheiten des PAN in Verbindung steht, tritt das PAN in Kommunikationskontakt mit anderen Netzen, wie ein öffentliches Netz, ein GSM/UMTS-Netz oder ein Internet. Über den gateway-Knoten können somit Informationen und/oder Daten zwischen dem PAN und einem anderen Netz ausgetauscht werden.Furthermore, a further functional unit can be provided in the PAN that performs a “gateway” function, for example a so-called gateway node. Via this gateway node, which in turn is connected to the other nodes or functional units of the PAN , the PAN enters into communication contact with other networks, such as a public network GSM / UMTS network or an Internet. Information and / or data can thus be exchanged between the PAN and another network via the gateway node.
In Figuren sind ein Ausführungsbeispiel der Erfindung sowie Modifikationen des Ausführungsbeispiels dargestellt, welche im weiteren näher erläutert werden.In Figures are an embodiment the invention and modifications of the embodiment shown, which further below are explained.
Es zeigenIt demonstrate
Ausführungsbeispiel: Download eines elektronischen Objekts von einem Download Server eines öffentlichen Netzwerks in ein Personal Area Network (PAN) mit über mehrere Knoten verteilte Download-FunktionalitätenEmbodiment: Download an electronic object from a download server a public one Network in a Personal Area Network (PAN) with over several Distributed download functionalities
In
Das
PAN
Knoten
1
Der
Knoten 1
Der
Knoten 2
Der
Knoten 3
Im folgenden werden die Funktionen der Einfachheit halber nur mehr durch ihre Nummern beschrieben.in the The following are just the functions for the sake of simplicity described by their numbers.
Die
Funktion 1
Nach
Beendigung der Sicherheitsüberprüfung
Abhängig von
der Nachricht
Erhält die Funktion
1
Dadurch
wird der Vorgang des Herunterladens ausgelöst. Der Vorgang wird durch
die Funktion 3
Nach
Beendigung des Herunterladens befindet sich das heruntergeladene
und installierte Objekt
Im
Falle einer Nachricht
In
den
Bei
dem Herunterladen
Bei
dem Herunterladen
Bei
dem Herunterladen
Die
Nachricht
In
Bei
diesem modifizierten Herunterladen
Bei
der in
Dies
wird von der Funktion 2
Bei
dem modifizierten Herunterladen
Die
zeitliche Trennung der Download Message und damit der beiden Vorgänge, die Übertragung
und die Installation des Objekts
Anzumerken ist, dass bei den verschiedenen Formen des Herunterladens eine Kommunikation zwischen den Knoten bzw. zwischen den Funktionen auch verschlüsselt erfolgen kann. Entsprechende Techniken sind bekannt, wie IrDA, Bluetooth, HomeRF, Tetra, IEEE 802.15, IEEE 802.11 WLAN, Hiperlan/1 bzw. /2 und Ticket-Zertifikate.It should be noted is that in the various forms of downloading, communication between the nodes or between the functions can also be encrypted can. Appropriate techniques are known, such as IrDA, Bluetooth, HomeRF, Tetra, IEEE 802.15, IEEE 802.11 WLAN, Hiperlan / 1 or / 2 and ticket certificates.
Der
vierte Knoten
In
diesem Fall wird das herunterzuladende Objekt
Anzumerken
ist, dass das herunterzuladende Objekt
Unveränderte Komponenten
tragen dabei die Bezeichnungen gemäß
In
diesem Fall weist das PAN
Andere
Doppelfunktionen eines Knoten, wie beispielsweise in den in
In
dem in
In
dem in
Im
folgenden wird ein Ablauf bzw. ein Ablaufprotokoll eines mehrstufig
geschützten
Downloads eines Objekts in das PAN gemäß
Mehrstufig bedeutet in diesem Zusammenhang, dass sowohl ein asymmetrisches Verschlüsselungsverfahren als auch symmetrische Verschlüsselungsverfahren beim geschützten Download durchgeführt werden. Grundlagen entsprechender Verschlüsselungstechniken sind bekannt.Multi-stage in this context means that both an asymmetrical encryption method as well as symmetric encryption methods with the protected Download done become. The basics of corresponding encryption techniques are known.
Bei
dem Ablauf bzw. Ablaufprotokoll wird der erste Knoten
Der VN besitzt einen geeigneten Schlüssel, einen Root Key (RK), zur Verifikation des Sicherheitszertifikats des herunterzuladenden Objekts. Die Verifikation des Sicherheitszertifikats gewährleistet eine Aktualität eines vom Download Servers an den VN übertragenen öffentlichen Schlüssels (Asymmetrische Verschlüsselung).The VN has a suitable key, a root key (RK), for verifying the security certificate of the object to be downloaded. The verification of the security certificate ensures that one is up-to-date from the download server to the UN transmitted public key (asymmetric encryption).
Unter Verwendung des öffentlichen Schlüssel wird von dem VN bei der Sicherheitsüberprüfung eine digitale Signatur, mit welcher das herunterzuladende Objekt von dem Download Server unterzeichnet ist, überprüft.Under Use of the public key the VN uses a digital signature during the security check, with which the object to be downloaded from the download server signed, checked.
Der DM und der TN teilen sich einen geheimen Schlüssel wie auch der TN und der VN einen weiteren geheimen Schlüssel teilen (Symmetrische Verschlüsselung).The DM and TN share a secret key, as do TN and VN another secret key share (symmetric encryption).
- 1) Der TN bedarf des herunterzuladenden Objektes (IE) und sendet eine entsprechende Anforderung in Form einer Anforderungsmeldung an den DM. Die Anforderungsmeldung enthält eine genaue Bezeichnung des herunterzuladenden Objekts (ID-IE). „From TN to DM: <ID-IE>"1) The participant needs the object to be downloaded (IE) and sends a corresponding request in the form of a request message to the DM. The request message contains an exact description of the object to be downloaded (ID-IE). "From TN to DM: <ID-IE>"
- 2) Der DM leitet die Anforderungsmeldung an den GN weiter. „From DM to GN: <ID-IE>"2) The DM forwards the request message to the GN. "From DM to GN: <ID-IE> "
- 3) Der GN übermittelt die Anforderungsmeldung weiter an den Download Server (DS), wobei diese mit einer Adressenbezeichnung des GN (ID-GN) versehen wird. „From GN to DS: <ID-GN, ID-IE>"3) The GN transmits the request message to the download server (DS), whereby this is provided with an address designation of the GN (ID-GN). "From GN to DS: <ID-GN, ID IE> "
- 4) Der DS bearbeitet die Anforderung bzw. Anforderungsmeldung und sendet dem GN die ID-IE, das IE, ein Sicherheitszertifikat CERT(ID-IEP, PuK-IEP), bei dem ein öffentlicher Schlüssel des DM (PuK-IEP) mit einer Identitätsbezeichnung des DM (ID-IEP) verbunden wird, und eine digitale Signatur SIGN(PrK-IEP,<ID-IE, IE>), welche über die ID-IE und (einen HASH-Wert des) IE unter Verwendung des privaten Schlüssels des DM (PrK-IEP) gebildet wird. „From DS to GN: <ID-IE, IE>, CERT(ID-IEP, PuK-IEP), SIGN(PrK-IEP,<ID-IE, IE>)"4) The DS processes the request or request message and sends the GN the ID-IE, the IE, a security certificate CERT (ID-IEP, PuK-IEP), where a public key of the DM (PuK-IEP) with an identity designation of the DM (ID-IEP) is connected, and a digital signature SIGN (PrK-IEP, <ID-IE, IE>), which via the ID-IE and (a HASH value of) IE using the private key of the DM (PrK-IEP) is formed. "From DS to GN: <ID-IE, IE>, CERT (ID-IEP, PuK-IEP), SIGN (PrK-IEP, <ID-IE, IE>)"
- 5) Der GN leitet die vom DM erhaltenen Daten weiter an den DM. „From GN to DM: <ID-IE, IE>, CERT(ID-IEP, PuK-IEP), SIGN(PrK-IEP,<ID-IE, IE>)"5) The GN forwards the data received from the DM to the DM. "From GN to DM: <ID-IE, IE>, CERT (ID-IEP, PuK-IEP), SIGN (PrK-IEP, <ID IE, IE>) "
- 6) Der DM extrahiert die ID-IE und das IE aus den Daten und übermittelt diese an den TN zusammen mit einem Message Authentication Code (MAC1(SK1, <ID-IE, IE>)). Der MAC1 hängt ab von der ID-IE, der IE sowie von einem ersten geheimen Schlüssel SK1, welcher zwischen dem DM und dem TN geteilt wird. „From DM to TN: <ID-IE, IE>, MAC1(SK1, <ID-IE, IE>)"6) The DM extracts the ID-IE and the IE from the data and transmits them these to the participants together with a message authentication code (MAC1 (SK1, <ID-IE, IE>)). The MAC1 depends on the ID-IE, the IE and a first secret key SK1, which is shared between the DM and the TN. "From DM to TN: <ID-IE, IE>, MAC1 (SK1, <ID-IE, IE>) "
- 7) Der DM leitet die in Schritt 5) empfangenen Daten an den VN weiter. „From DM to VN: <ID-IE, IE>, CERT(ID-IEP, PuK-IEP), SIGN(PrK-IEP,<ID-IE, IE>)"7) The DM forwards the data received in step 5) to the VN further. "From DM to VN: <ID-IE, IE>, CERT (ID-IEP, PuK-IEP), SIGN (PrK-IEP, <ID IE, IE>) "
- 8) Der VN überprüft die ID-IE der gerade empfangenen Daten. Ferner verifiziert der VN das Sicherheitszertifikat CERT(ID-IEP, PuK-IEP) unter Verwendung des RK, wobei die Aktualität des PuK-IEP des DS überprüft wird. Anschließend überprüft der VN die digitale Signatur SIGN(PrK-IEP,<ID-IE, IE>) unter Verwendung des PuK-IEP.8) The VN checks the ID-IE of the data just received. The UN also verifies the security certificate CERT (ID-IEP, PuK-IEP) using the RK, the timeliness of the PuK-IEP of the DS is checked. The UN then checks the digital signature SIGN (PrK-IEP, <ID-IE, IE>) using of the PuK-IEP.
- 9) Der VN sendet eine Verifikationsmeldung betreffend das IE an den TN. Diese Verifikationsmeldung weist die ID-IE zusammen mit einem weiteren Message Authentication Code (MAC2(SK2, <ID-IE>)) auf. Dieser zweite MAC2 hängt ab von einem zweiten geheimen Schlüssel SK2, welcher zwischen dem TN und dem VN geteilt wird. „From VN to TN: ID-IE, MAC2(SK2, <ID-IE>)"9) The UN sends a verification message regarding the IE to the participant. The ID-IE provides this verification message together with another message authentication code (MAC2 (SK2, <ID-IE>)). This second MAC2 hangs ab from a second secret key SK2, which between the TN and the VN is shared. "From VN to TN: ID-IE, MAC2 (SK2, <ID-IE>)"
- 10) Der TN überprüft die ID-IE der in den Schritten 6 und 9 empfangenen Daten und verifiziert MAC1(SK1, <ID-IE, IE>) und MAC2 (SK2, <ID-IE>).10) The participant checks the ID-IE the data received in steps 6 and 9 and verified MAC1 (SK1, <ID-IE, IE>) and MAC2 (SK2, <ID-IE>).
Eine Alternative zu dem beschrieben Ablauf bzw. Ablaufprotokoll ergibt sich, wenn das PAN durch ein unterliegendes Kommunikationsprotokoll geschützt wird. In diesem Fall kann auf das MAC1 und das MAC2 in den Schritten 6), 9) und 10) verzichtet werden.A Alternative to the described process or process log results if the PAN uses an underlying communication protocol protected becomes. In this case, the MAC1 and MAC2 can be accessed in steps 6), 9) and 10) can be dispensed with.
In diesem Dokument sind folgende Schriften zitiert:In The following writings are cited in this document:
- [1] 3GPP 23.057 MexE;[1] 3GPP 23,057 MexE;
- [2] WAP Download Architecture Draft, Sec. 4.1.3, last bullet;[2] WAP Download Architecture Draft, Sec. 4.1.3, last bullet;
-
[3] Deutsche Patentanmeldung, Anmeldekennzeichen
DE 101 09 546.5 DE 101 09 546.5 - [4] WO01/33867A2 (Motorola);[4] WO01 / 33867A2 (Motorola);
- [5] WO00/72149A1 (Motorola);[5] WO00 / 72149A1 (Motorola);
-
[6] US Patent
US6223291B1 US6223291B1 -
[7]
DE 195 43 843 A1 DE 195 43 843 A1 - [8] WO01/78303A1 (Sony);[8] WO01 / 78303A1 (Sony);
- [9] WO01/86389A2 (Motorola);[9] WO01 / 86389A2 (Motorola);
- [10] WO02/10903A2 (Daimler Chrysler);[10] WO02 / 10903A2 (Daimler Chrysler);
- [11] WO 01/76154A2 (Ericsson);[11] WO 01 / 76154A2 (Ericsson);
- [12] J. M. Bradshaw. Software Agents. MIT Press, 1997;[12] J.M. Bradshaw. Software agents. MIT Press, 1997;
- [13] M. N. Huhns, M. P. Singh; Readings in Agents; Morgan Kaufmann Publishers Inc., 1998;[13] M. N. Huhns, M. P. Singh; Readings in agents; Morgan Kaufmann Publishers Inc., 1998;
- [14] WO 98/40993 A1.[14] WO 98/40993 A1.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10215747A DE10215747B4 (en) | 2002-04-10 | 2002-04-10 | Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10215747A DE10215747B4 (en) | 2002-04-10 | 2002-04-10 | Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10215747A1 DE10215747A1 (en) | 2003-11-06 |
DE10215747B4 true DE10215747B4 (en) | 2004-11-18 |
Family
ID=28798347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10215747A Expired - Fee Related DE10215747B4 (en) | 2002-04-10 | 2002-04-10 | Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10215747B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006002892A1 (en) * | 2006-01-20 | 2007-08-02 | Siemens Ag | Method, system, computer program, data carrier and computer program product for transmitting media data of a multicast service |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006036573B3 (en) * | 2006-08-04 | 2008-12-11 | Siemens Ag | Mobile device for medical system, has camera, which is designed to represent object in two dimensions and to produce object data record, where sound receiver is designed to receive airborne sound |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998040993A1 (en) * | 1997-03-10 | 1998-09-17 | Security-7 (Software) Ltd. | Method and system for preventing the downloading and execution of executable objects |
WO2001076154A2 (en) * | 2000-04-03 | 2001-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Ad-hoc network and gateway |
WO2001078303A1 (en) * | 2000-04-07 | 2001-10-18 | Movielink, Llc. | Secure digital content licensing system and method |
WO2001086389A2 (en) * | 2000-05-10 | 2001-11-15 | General Dynamics Decision Systems, Inc. | Software-defined communications system execution control |
WO2002010903A2 (en) * | 2000-08-01 | 2002-02-07 | Daimlerchrysler Ag | Method for loading software |
DE10109546A1 (en) * | 2001-02-28 | 2002-09-12 | Siemens Ag | Method and communication system for providing a program element |
-
2002
- 2002-04-10 DE DE10215747A patent/DE10215747B4/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998040993A1 (en) * | 1997-03-10 | 1998-09-17 | Security-7 (Software) Ltd. | Method and system for preventing the downloading and execution of executable objects |
WO2001076154A2 (en) * | 2000-04-03 | 2001-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Ad-hoc network and gateway |
WO2001078303A1 (en) * | 2000-04-07 | 2001-10-18 | Movielink, Llc. | Secure digital content licensing system and method |
WO2001086389A2 (en) * | 2000-05-10 | 2001-11-15 | General Dynamics Decision Systems, Inc. | Software-defined communications system execution control |
WO2002010903A2 (en) * | 2000-08-01 | 2002-02-07 | Daimlerchrysler Ag | Method for loading software |
DE10109546A1 (en) * | 2001-02-28 | 2002-09-12 | Siemens Ag | Method and communication system for providing a program element |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006002892A1 (en) * | 2006-01-20 | 2007-08-02 | Siemens Ag | Method, system, computer program, data carrier and computer program product for transmitting media data of a multicast service |
US8745382B2 (en) | 2006-01-20 | 2014-06-03 | Siemens Aktiengesellschaft | Method, apparatus, computer program, data storage medium and computer program product for preventing reception of media data from a multicast service by an unauthorized apparatus |
Also Published As
Publication number | Publication date |
---|---|
DE10215747A1 (en) | 2003-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
DE602005000025T2 (en) | Method and arrangement for operating an open network with a proxy | |
DE102005032692B4 (en) | Arrangement and method for configuring interfaces of a wireless connection for data transmission | |
EP1361514B1 (en) | System and method for managing resources of portable resource modules | |
DE602005004214T2 (en) | Communication system and method for updating software in an end user device | |
DE102010006008A1 (en) | Method for secure download of distributed download resources | |
EP3251012B1 (en) | Checking system for checking a computer of a computer system in a checking network | |
DE60224590T2 (en) | SOFTWARE INTEGRITY TEST FOR A MOBILE PHONE | |
DE10238546A1 (en) | Process for the provision of resources in communication networks | |
WO2017001295A1 (en) | System and method for exchanging data with a laser or a machine tool | |
DE60305315T2 (en) | ORIGINALITY-ENRICHED REMOVABLE MEDIUM WITH EXECUTABLE CODE | |
DE102018217431A1 (en) | Secure key exchange on one device, especially an embedded device | |
DE10215747B4 (en) | Method, computer program with program code means and computer program product for the protected downloading of an electronic object into a Personal Area Network (PAN) and Personal Area Network (PAN) | |
EP1784743B1 (en) | Billing method and system in a peer-to-peer network | |
DE19918896A1 (en) | Logical network system | |
DE60202190T2 (en) | Service server | |
EP1349405A1 (en) | Method for downloading a software program onto a mobile communication device | |
EP3669501B1 (en) | Method for providing data packets from a can bus, control device and system having a can bus | |
DE102015210275A1 (en) | Apparatus and method for providing a portion of a CRL | |
EP1761085A1 (en) | Method of reconfiguring a communication device in a communication system | |
DE102019005545A1 (en) | Method for operating a machine data communication network and machine data communication network | |
EP2056535A2 (en) | Connector and procedure to provide access to a data processing network for data processing device. | |
EP3881486B1 (en) | Method for providing proof of origin for a digital key pair | |
DE102004024648A1 (en) | Method for authenticating a communication unit | |
EP4115584B1 (en) | Secure and documented key access by an application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |