EP1749413A1 - Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten - Google Patents

Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten

Info

Publication number
EP1749413A1
EP1749413A1 EP05749111A EP05749111A EP1749413A1 EP 1749413 A1 EP1749413 A1 EP 1749413A1 EP 05749111 A EP05749111 A EP 05749111A EP 05749111 A EP05749111 A EP 05749111A EP 1749413 A1 EP1749413 A1 EP 1749413A1
Authority
EP
European Patent Office
Prior art keywords
access
network
protected memory
data
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05749111A
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Eiman Bushra Mohyeldin
Christoph Niedermeier
Reiner Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Nokia Siemens Networks GmbH and Co KG filed Critical Siemens AG
Publication of EP1749413A1 publication Critical patent/EP1749413A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a method for optimizing reconfiguration processes in mobile radio networks with reconfigurable end devices, within the scope of which technical devices of the mobile radio operator collect measurement data relating to the behavior of the mobile radio device, summarize them and make them available in a suitable manner to third parties for evaluation, whereby reconfigurable end devices denote those mobile radio devices in which, in particular, the use of a new radio technology not previously supported by the device is carried out by exchanging software which configures the transceiver of the terminal.
  • SDR software defined radio
  • Properties such as the energy consumption of certain radio modes, the time required for the reconfiguration or the size of the software required for a new mode, which may have to be loaded from a server onto the terminal before it can be reconfigured, are intended, however not be available to all partners involved in the operation of the mobile network and the application services offered. In particular, it is intended to prevent competing manufacturers from gaining insight into such information. However, certain participants should be given controlled access to selected states and properties of the terminal.
  • the object on which the invention is based is now to specify a method for optimizing reconfiguration processes in mobile radio networks with reconfigurable end devices and a corresponding arrangement in which data relating to reconfigurable end devices is provided by the network operator, for example, to the respective device manufacturer in a manner be made available to relieve the load on the radio interface and with regard to the signal relief of the network infrastructure can be achieved.
  • the invention relates essentially to access-protected memory areas on network elements located in the network of an operator and supporting the reconfiguration of SDR terminals in combination with methods for protected data transmission, which preferably mechanisms for authentication and authorization of the communication partners as well as for the protected communication, in particular the Protection of integrity and confidentiality.
  • Such access-protected data either originate from the terminal and are transmitted to the radio access network (RAN) in the course of negotiations and temporarily stored there, or they are generated directly in the RAN as part of processes relating to the terminal.
  • RAN radio access network
  • Another important aspect of the invention lies in the generation and management of access-protected memory areas in the network. This advantageously reduces the load on the radio interface and also relieves the network infrastructure in terms of signaling.
  • Figure 2 is an illustration for explaining a second embodiment of the invention.
  • FIG. 1 is an illustration for explaining a first exemplary embodiment of the invention with respective access-protected memory areas XA, ⁇ A and ZA in a radio network controller (Engl. Radio Network Controller) RNCA, with respective access-protected memory areas XB, YB and ZB in a radio network controller RNCB and shown with respective access-protected memory areas XC, YC and ZC in a radio network controller RNCC, in the example the network element RNCA with two terminals T1 and T2A, the network element RNCB with three terminals T1B, T2B and T3B and the network element RNCB with two terminals T1C and T2C are.
  • RNCA Radio Network Controller
  • the network elements RNCA, RNCB and RNCC are connected or connectable to a further network element in the form of a so-called reconfiguration service gateway RGS, this further network element having an access control device AC and with terminal manufacturers X, Y and / or service providers -Provider) Z is connected or connectable.
  • the access-protected memory areas for the authorized users X, Y and Z are therefore set up on the RNCs in the Radio Access Network (RAN).
  • Each RNC stores data related to terminals registered with it locally.
  • the AC access control is responsible for the registration of authorized users and the receipt of access requests and carries out the necessary authentication procedures and, if successful, forwards access requests to the RNCs, which are responsible for encryption and transmission. fertilize the data to the authorized user.
  • This first embodiment of the invention is particularly scalable, since access-protected memory areas are created in a distributed manner and, when the mobile radio network is expanded, the number of units which can accommodate access-protected memory areas also increases accordingly.
  • FIG. 2 shows an illustration for explaining a second exemplary embodiment of the invention, this exemplary embodiment essentially differing from the first exemplary embodiment in that the access-protected memory areas XZ, YZ and ZZ for the access-authorized X, Y and Z are here centrally on the RSG or AC (not shown) are set up in the so-called core network of the mobile radio network.
  • the network elements RNCA, RNCB and RNCC each contain a data collector DCA, DCB and DCC and transmit data generated by them or originating from the terminal to the access control device AC.
  • this is not only responsible for the registration of authorized users and the receipt of access requests, but also for encryption and sending of the data to a server of the authorized users.
  • This embodiment of the invention relies on centralized data storage, which places all access-protected storage areas on the AC. When the mobile radio network is expanded, the access control AC must therefore be scaled accordingly in order to be able to handle the larger amounts of data that arise.
  • RAN radio access Network
  • terminal data generated on the terminal may be required in the RAN anyway.
  • Reading access by the terminal manufacturer Data generated in the context of monitoring the behavior of the terminal during reconfiguration processes should be made available to the manufacturer of the terminal for analysis and optimization. Data supplied by the terminal should only be readable with restrictions by the network operator.
  • Terminal profiles that describe the current configuration and reconfiguration options of terminals should be updated for one or more identical terminals, for example after a firmware update.
  • the network operator should have access to certain parts of the terminal profile for handover decisions.
  • the software should be certified in order to be able to detect manipulations by third parties that are dangerous for the functioning of the terminal.
  • the terminal rejects software that has not been certified correctly. This certification can optionally be implemented technically by a digital signature or by a cryptographically secured checksum.
  • the software can optionally be encrypted to prevent third parties from knowing it.
  • Read access by the service provider Data generated in the context of monitoring the behavior of application services should be made available to the service provider for analysis and optimization. Data supplied by the application running on the terminal should only be readable to a limited extent by the network operator.
  • Service profiles that describe the current configuration and reconfiguration options of services should be updated for a service.
  • the network operator should have access to certain parts of the service profile for handover decisions.
  • New application software is to be loaded onto the terminal in order to replace faulty software or to enable new features, such as support for new multimedia standards.
  • the software is said to be certified for the functioning of the Application to detect dangerous manipulations by third parties. Software that is not correctly certified will be rejected. This certification can optionally be implemented technically by a digital signature or by a cryptographically secured checksum. Furthermore, the software can optionally be encrypted to prevent third parties from knowing it.
  • the essential part of the invention consists in the use of access-protected memory areas in the network of the
  • Operator localized network elements supporting the reconfiguration of SDR terminals in combination with methods for protected data transmission preferably include methods for authentication and authorization check or authorization of the communication partners as well as for protected communication, in particular the protection of integrity and confidentiality.
  • Access-protected data of this type either originate from the terminal and are transferred to the RAN in the course of negotiations and temporarily stored there, or they are generated directly in the RAN as part of processes relating to the terminal.
  • These storage areas can be physically different, i.e. the assigned address areas are different or logically different.
  • a logical storage area in this case represents a special view of one or more physical storage areas.
  • Another aspect of the invention is the generation and management of access-protected memory areas by the Network operators.
  • the network operator generates such an access-protected memory area for each authorized user. Access rights are assigned to each storage area.
  • An access-authorized person is assigned security parameters (credentials) that are required for the procedures used for protected data transmission. Security parameters are particularly required for the authentication of authorized users and for securing data communication. Since data that the authorized user wants to access always comes from certain data sources, e.g. from terminals or application services, or is at least related to them, an authentication feature is also required that enables the respective source to be assigned to the access-protected memory area.
  • This feature is agreed between the network operator and the authorized user and is specified by each data source as part of the registration in the RAN together with an identity feature specific to the source.
  • this method enables data sources to be assigned to a specific authorized user and thus to their access-protected memory area, and on the other hand it allows the data to be stored separately for each data source.
  • the access authorized contacts a server of the network operator with which the required authentication, eg. B. is carried out using the authentication features described above.
  • the authorized user sends a request specifying the type of access desired, ie which data should be transmitted, the frequency with which transfers and whether a one-time or periodic transfer should take place.
  • the network operator then sends the encrypted data to the server of the authorized user in accordance with the request.
  • the authorized user can optionally write data into the access-protected memory area that is used by the network operator for the reconfiguration or, if necessary, transferred to the terminal, for example software downloads.
  • the primary advantage of the described invention compared to solutions in which the data is transmitted from the terminal to a server via the radio interface is to relieve the radio interface. This is especially true for data generated by measurements in the RAN.
  • Terminal is relieved of this task.
  • Data from which conclusions can be drawn about the internal properties of the end device are particularly sensitive and therefore must not be transmitted unencrypted in the network to prevent unauthorized access.
  • This group of data includes, for example, measurement data, but also terminal profiles that describe the properties of the terminal hardware.
  • Access-protected memory areas can allow read access as well as write access. This makes it possible to load data from a server into the radio access network. This can involve updates of profiles or software that should be loaded onto the terminal at a suitable (possibly later) time.
  • the storage in access-protected memory areas in the RAN enables the decoupling of data transport in the network from transport via the radio interface. The mechanism and timing of the latter can be selected appropriately by the network operator depending on the load on the RAN or the terminal. In addition, the network operator can also access the stored information himself and use it to optimize reconfiguration processes.

Abstract

Die Erfindung betrifft im Wesentlichen zugriffsgeschützte Speicherbereiche auf im Netzwerk eines Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung, welche vorzugsweise Verfahren zur Authentisierung und Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit, betreffen. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das Radio Access Network (RAN) übertragen und dort zwischengespeichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert. Ein weiterer wichtiger Aspekt der Erfindung liegt in der Generierung und Verwaltung zugriffsgeschützter Speicherbereiche durch den Netzwerkbetreiber. Dies führt zu einer massiven Entlastung der Luftschnittstelle sowie auch im Hinblick auf die Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.

Description

Beschreibung
Verfahren zur Optimierung von Rekonfigurationsprozessen in einem Mobilfunknetzwerk mit rekon igurierbaren Endgeräten
Die Erfindung betrifft ein Verfahren zur Optimierung von Rekon igurationsprozessen in Mobilfunknetzwerken mit rekonfigu- rierbaren Endgeräten, im Rahmen dessen technische Vorrichtungen des Mobilfunkbetreibers Messdaten hinsichtlich des Ver- haltens des Mobilfunkgeräts erheben, zusammenfassen und in geeigneter weise Dritten zur Auswertung zur Verfügung stellen, wobei rekonfigurierbare Endgeräte solche Mobilfunkgeräte bezeichnen, bei denen insbesondere die Nutzung einer neuen durch das Gerät bisher nicht unterstützten Funktechnologie durch Austausch einer Software erfolgt, die den Transceiver des Endgeräts kon iguriert.
Zukünftige Mobilfunknetze werden unterschiedliche Funktechnologien integrieren und damit Nutzern die Möglichkeit bieten, die für einen bestimmten Anwendungskontext jeweils am besten geeignete Technologie zu wählen. Auf der Seite des Mobilfunk- endgeräts, im folgenden auch Terminal genannt, erfordert dies im Vergleich zu herkömmlichen Technologien einen deutlich hö^ heren Aufwand hinsichtlich der Fähigkeiten bzw. Anzahl der eingebauten so genannten Funk-Sende-/Empfangseinrichtungen
(engl. Radio Transceiver) . Um Stromverbrauch, Gewicht, Größe und Herstellungskosten von Terminals in vernünftigen Grenzen zu halten, wird die Verwendung eines einzigen, universell rekonfigurierbaren Transceivers, für den verschiedene Radio- technologien in Software implementiert werden können, präfe- riert. Die diesem Konzept zugrundeliegende Technologie wird auch als Software Defined Radio (SDR) bezeichnet. Eigenschaften von SDR-Terminals werden nicht völlig standardisiert sein, da die Hersteller spezifisches Know-How nicht preisgeben wollen und für ein korrektes Funktionieren eines SDR—Terminals lediglich die Einhaltung der Funk-Standards so- wie der Kommunikationsprotokolle, nicht aber die Kenntnis interner Eigenschaften erforderlich ist. Derartige Eigenschaften wie zum Beispiel der Energieverbrauch bestimmter Funk— modi, die für die Rekonfiguration benötigte Zeit oder die Größe der für einen neuen Mode benötigten Software, die unter Umständen von einem Server auf das Terminal geladen werden muss, bevor es rekonfiguriert werden kann, sollen aber nicht allen am Betrieb des Mobilfunknetzes sowie der angebotenen Anwendungsdienste beteiligten Partnern zugänglich sein. Insbesondere soll verhindert werden, dass konkurrierende Her- steller Einblick in derartige Informationen erhalten. Allerdings soll bestimmten Beteiligten ein kontrollierter Zugriff auf ausgewählte Zustände und Eigenschaften des Terminals ermöglicht werden.
Durch Verwendung von Datenverschlüsselung kann zwar eine sichere Kommunikation zwischen dem jeweiligen Terminal und dem Zugriffsberechtigten gewährleistet werden, diese Kommunikati- onsverbindung erfolgt aber über die Funkschnittstelle und reduziert damit die für Anwendungen verfügbare Bandbreite.
Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin, ein Verfahren zur Optimierung von Rekonfigurationspro— zessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten sowie eine entsprechende Anordnung anzugeben, bei dem Da- ten, die rekonfigurierbare Endgeräte betreffen, vom Netzwerkbetreiber beispielsweise dem jeweiligen Geräteherstellern in einer Weise zur Verfügung gestellt werden, dass eine Entlastung der Funkschnittstelle sowie im Hinblick auf die Signali- sierung eine Entlastung der Netzwerkinfrastruktur erreicht werden kann.
Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Patentanspruchs 1, hinsichtlich der Anordnung durch die Merkmale des Patentanspruchs 6 sowie hinsichtlich des Netzwerkelementes durch die Merkmale des Patentanspruchs 9 gelöst. Die abhängigen Patentansprüche betreffen bevorzugte Ausgestaltungen.
Die Erfindung betrifft im Wesentlichen zugri fsgeschützte Speicherbereiche auf im Netzwerk eines Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschütz- ten Datenübertragung, welche vorzugsweise Mechanismen zur Authentisierung und Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit, betreffen. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das Funkzugangsnetzwerk (Radio Access Network RAN) übertragen und dort zwischenge— speichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert. Ein weiterer wichtiger Aspekt der Erfindung liegt in der Generierung und Ver- waltung zugrif sgeschützter Speicherbereiche in dem Netzwerk. Dies führt vorteilhaft zu einer Entlastung der Funkschnittstelle sowie auch im Hinblick auf die Signalisierung zu einer Entlastung der Netzwerkinfrastruktur.
Die Erfindung wird nachfolgend anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher erläutert. Dabei zeigt Figur 1 eine Darstellung zur Erläuterung eines ersten Ausführungsbeispiels der Erfindung und
Figur 2 eine Darstellung zur Erläuterung eines zweiten Ausführungsbeispiels der Erfindung.
In Figur 1 ist eine Darstellung zur Erläuterung eines ersten Ausführungsbeispiels der Erfindung mit jeweiligen zugriffsgeschützten Speicherbereichen XA, ΥA und ZA in einer Funknetzsteuerung (engl. Radio Network Controller) RNCA, mit jeweili- gen zugriffsgeschützten Speicherbereichen XB, YB und ZB in einer Funknetzsteuerung RNCB und mit jeweiligen zugriffsgeschützten Speicherbereichen XC, YC und ZC in einer Funknetzsteuerung RNCC gezeigt, wobei im Beispiel das Netzwerkelement RNCA mit zwei Terminals TlA und T2A , das Netzwerkelement RNCB mit drei Terminals T1B, T2B und T3B und das Netzwerkelement RNCB mit zwei Terminals T1C und T2C verbunden sind. Die Netzwerkelemente RNCA, RNCB und RNCC sind mit einem weiteren Netz erkelement in Form eines so genannten Reconfiguration Service Gateways RGS verbunden bzw. verbindbar, wobei dieses weitere Netzwerkelement eine Zugri fskontrolleinrichtung AC aufweist und mit Endgeräteherstellern X, Y und/oder Diensteanbieter (engl. Servive-Provider) Z verbunden bzw. verbindbar ist.
Die zugrif sgeschützten Speicherbereiche für die Zugriffsberechtigten X, Y und Z werden also jeweils auf den RNCs im Radio Access Network (RAN) eingerichtet. Jeder RNC speichert auf bei ihm registrierte Terminals bezogene Daten lokal. Für die Registrierung von Zugri sberechtigten sowie die Entge- gennahme von Zugriffsanforderungen ist die Zugriffskontrolle AC zuständig und führt die erforderlichen Authentifizierungs- verfahren durch und leitet im Erfolgsfall Zugriffsanforderungen an die RNCs weiter, die für Verschlüsselung und Versen- düng der Daten an den Zugriffsberechtigten verantwortlich sind.
Diese erste Aus ührungsform der Erfindung ist besonders gut skalierbar, da zugriffsgeschützte Speicherbereiche verteilt angelegt werden und bei einer Erweiterung des Mobilfunknetzes die Anzahl der Einheiten, die zugriffsgeschützte Speicherbereiche beherbergen können, entsprechend mit wächst.
In Figur 2 ist eine Darstellung zur Erläuterung eines zweiten Ausführungsbeispiels der Erfindung gezeigt, wobei sich dieses Ausführungsbeispiel vom ersten Ausführungsbeispiel im Wesentlichen dadurch unterscheidet, dass die zugriffsgeschützten Speicherbereiche XZ, YZ und ZZ für die Zugriffsberechtigten X, Y und Z hier zentral auf dem RSG bzw. AC (nicht dargestellt) im so genannten Kernnetz (engl. Core Network) des Mobilfunknetzwerkes eingerichtet sind. Die Netzwerkelemente RNCA, RNCB und RNCC beinhalten jeweils einen Datensammler DCA, DCB und DCC und übertragen von ihnen generierte bzw. vom Terminal stammende Daten an die Zugriffskontrolleinrichtung AC. Diese ist im Gegensatz zum ersten Aus ührungsbeispiel nicht nur für die Registrierung von Zugriffsberechtigten sowie die Entgegennahme von Zugrif sanforderungen zuständig, sondern auch für Verschlüsselung und Versendung der Daten an einen Server des Zugriffsberechtigten. Diese Ausführung der Erfindung setzt auf eine zentralisierte Datenhaltung, die alle Zugriffsgeschützten Speicherbereiche auf dem AC platziert . Bei einer Erweiterung des Mobilfunknetzes muss die Zugriffskontrolle AC deshalb entsprechend skaliert werden, um die anfallenden größeren Datenmengen handhaben zu können.
Ein beträchtlicher Teil der interessierenden Daten wird nicht auf dem Terminal gespeichert, sondern fällt im Radio Access Network (RAN) an, wie zum Beispiel Messdaten, die durch Messung der Qualität des Funk—Bearers oder des zeitlichen Ablaufs von vertikalen Handovern zwischen zwei Funk-Technologien gewonnen wurden. Zudem werden auf dem Terminal gene— rierte Daten des Terminals möglicherweise ohnehin im RAN benötigt.
Zur Realisierung des geforderten kontrollierten Zugriffs auf die Daten sind besondere technische Vorkehrungen auf der Netzwerkeinheit erforderlich, die Zugriffsberechtigten einen direkten Zugriff auf dort gespeicherte Daten gestatten, unbefugten diesen Zugriff aber verwehren.
Szenarien, die einen geschützten Zugriff auf im Netzwerk des Betreibers gespeicherte Daten vorteilhaft erscheinen lassen, sind unter anderem:
a) Lesender Zugriff durch den Terminal-Hersteller: Daten, die im Rahmen von Monitoring des Verhaltens des Terminals bei Re- kon igurationsprozessen generiert wurden, sollen dem Hersteller des Terminals für Analysen und Optimierungen zur Verfügung gestellt werden. Daten, die vom Terminal geliefert wurden, sollen für den Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
b) Schreibender Zugriff durch den Terminal-Hersteller: Terminal—Profile, die die aktuelle Konfiguration sowie Rekonfi- gurationsmöglichkeiten von Terminals beschreiben, sollen für ein oder mehrere baugleiche Terminals auf den neuesten Stand gebracht werden, z.B. nach einem Firmware—Update. Der Netz— werkbetreiber soll für Handover—Entscheidungen Zugriff auf bestimmte Teile des Terminal—Profils erhalten. c) Schreibender Zugriff durch den Terminal-Hersteller: Neue Firmware bzw. Rekonfigurations-Software soll auf das Terminal geladen werden, um fehlerhafte Software zu ersetzen bzw. neue Features, z.B. Unterstützung neuer Radio-Access-Technologien zu ermöglichen. Die Software soll zertifiziert sein, um für das Funktionieren des Terminals gefährliche Manipulationen Dritter erkennen zu können. Das Terminal weist nicht korrekt zertifizierte Software ab. Diese Zertifizierung kann optional technisch durch eine digitale Signatur oder durch eine kryp- tografisch gesicherte Prüfsumme realisiert sein. Weiterhin kann die Software optional verschlüsselt sein, um Kenntnisnahme durch Dritte zu verhindern .
d) Lesender Zugriff durch den Dienste—Anbieter : Daten, die im Rahmen von Monitoring des Verhaltens von Anwendungsdiensten generiert wurden, sollen dem Service—Anbieter für Analysen und Optimierungen zur Verfügung gestellt werden. Daten, die von der auf dem Terminal laufenden Applikation geliefert wurden, sollen für den Netzwerkbetreiber nur mit Einschränkungen lesbar sein.
e) Schreibender Zugriff durch den Dienste—Anbieter : Dienste- Profile, die die aktuelle Konfiguration sowie Rekonfigurati- onsmöglichkeiten von Diensten beschreiben, sollen für einen Dienst auf den neuesten Stand gebracht werden. Der Netzwerkbetreiber soll für Handover-EntScheidungen Zugriff auf bestimmte Teile des Dienste—Profils erhalten.
f) Schreibender Zugriff durch den Dienste-Anbieter: Neue Ap- plikations-Software soll auf das Terminal geladen werden, um fehlerhafte Software zu ersetzen bzw. neue Features, z.B. Unterstützung neuer Multimedia-Standards, zu ermöglichen. Die Software soll zertifiziert sein, um für das Funktionieren der Applikation gefährliche Manipulationen Dritter erkennen zu können. Nicht korrekt zertifizierte Software wird abgewiesen. Diese Zertifizierung kann optional technisch durch eine digitale Signatur oder durch eine kryptografisch gesicherte Prüf- summe realisiert sein. Weiterhin kann die Software optional verschlüsselt sein, um Kenntnisnahme durch Dritte zu verhindern.
Der wesentlicher Teil der Erfindung besteht in der Verwendung zugriffsgeschützter Speicherbereiche auf im Netzwerk des
Betreibers lokalisierten, die Rekonfiguration von SDR-Terminals unterstützenden Netzwerkelementen in Kombination mit Verfahren zur geschützten Datenübertragung. Diese umfassen vorzugsweise Verfahren zur Authentisierung und Berechtigungs- prüfung bzw. Autorisierung der Kommunikationspartner sowie für die geschützte Kommunikation, insbesondere dem Schutz der Integrität und der Vertraulichkeit. Derartige zugriffsgeschützte Daten stammen entweder vom Terminal und werden im Rahmen von Verhandlungen an das RAN übertragen und dort zwi- schengespeichert, oder sie werden im Rahmen von auf das Terminal bezogenen Vorgängen direkt im RAN generiert.
Diese Speicherbereiche können physisch unterschiedlich, d.h. die zugeordneten Adressbereiche sind unterschiedlich, oder logisch unterschiedlich sein. Es ist insbesondere möglich, dass mehrere logische Speicherbereiche oder Teile davon auf denselben physischen Speicherbereich abgebildet werden. Mit anderen Worten stellt in diesem Fall ein logischer Speicherbereich eine spezielle Sicht auf einen oder mehrere physische Speicherbereiche dar.
Ein weiterer Aspekt der Erfindung liegt in der Generierung und Verwaltung zugri sgeschützter Speicherbereiche durch den Netzwerkbetreiber. Der Netzwerkbetreiber generiert für jeden Zugriffsberechtigten einen derartigen zugriffsgeschützten Speicherbereich. Jedem Speicherbereich sind Zugri sberechtigte zugeordnet. Einem Zugri fsberechtigten sind Sicher- heitsparameter (Credentials) zugeordnet, die für die eingesetzten Verfahren zur geschützten Datenübertragung benötigt werden. Sicherheitsparameter werden insbesondere für die Authentisierung des Zugrif sberechtigten sowie für die Sicherung der Datenkommunikation benötigt . Da anfallende Daten, die der Zugrif berechtigte abrufen möchte, immer von bestimmten Datenquellen, z.B. von Terminals oder Anwendungsdiensten, stammen oder zumindest auf diese bezogen sind, bedarf es zusätzlich eines Authentifizierungsmerkmals, das die Zuordnung der jeweiligen Quelle zu dem zugriffsgeschützten Speicherbe- reich ermöglicht. Dieses Merkmal wird zwischen Netzwerk— betreiber und Zugri fsberechtigtem vereinbart und wird von jeder Datenquelle im Rahmen der Registrierung im RAN zusammen mit einem für die Quelle spezifischen Identitätsmerkmal angegeben. Dieses Verfahren ermöglicht zum Einen die Zuordnung von Datenquellen zu einem bestimmten Zugriffsberechtigten und damit zu dessen zugriffsgeschützten Speicherbereich, zum Anderen erlaubt es die Speicherung der Daten getrennt für jede Datenquelle .
Der Zugriff auf geschützte Speicherbereiche erfolgt in der folgenden Weise:
Der Zugrif sberechtigte kontaktiert einen Server des Netzwerkbetreibers, mit dem die erforderliche Authentifizierung, z. B. mit Hilfe der oben beschriebenen Authentifizierungs- erkmale durchgeführt wird. Nach Abschluss der Authentifizierung schickt der Zugri fsberechtigte eine Anforderung, die die Art des gewünschten Zugriffs spezifiziert, d.h. welche Daten übertragen werden sollen, die Häufigkeit, mit der Da— tenübertragungen erfolgen sollen und ob eine einmalige oder periodische Übertragung erfolgen soll. Der Netzwerkbetreiber schickt dann entsprechend der Anforderung die verschlüsselten Daten an den Server des Zugriffsberechtigten. In ähnlicher Weise kann der Zugriffberechtigte optional auch Daten in den zugriffsgeschützten Speicherbereich schreiben, die vom Netzwerkbetreiber für die Rekonfiguration herangezogen werden oder bei Bedarf an das Terminal übertragen werden, z.B. Software-Downloads .
Der primäre vorteil der geschilderten Erfindung gegenüber Lösungen, bei denen die Daten über die Funkschnittstelle vom Terminal zu einem Server übertragen werden, besteht in einer Entlastung der Funkschnittstelle. Dies trifft insbesondere für Daten zu, die durch Messungen im RAN generiert werden.
Diese Daten, die zudem in großen Mengen anfallen, müssten im Rahmen eines herkömmlichen Verfahrens zunächst über die Funkschnittstelle zum Terminal übertragen werden, um anschließend wieder über die Funkschnittstelle zum Server transportiert zu werden. Diese doppelte Belastung der Funkschnittstelle entfällt bei dem im Rahmen dieser Erfindung geschilderten Verfahren.
Ein weiterer Vorteil besteht darin, dass die Verschlüsselung zu übertragender Daten im Netzwerk geschieht und damit das
Terminal von dieser Aufgabe entlastet wird. Daten, aus denen Rückschlüsse über interne Eigenschaften des Endgeräts gezogen werden können, sind besonders sensibel und dürfen deshalb nicht unverschlüsselt im Netz übertragen werden, um einen un- befugten Zugriff zu verhindern. Zu dieser Gruppe von Daten gehören z.B. Messdaten, aber auch Terminal—Profile, die Eigenschaften der Terminalhardware beschreiben. Zugriffsgeschützte Speicherbereiche können neben lesenden Zugriff auch schreibenden Zugriff gestatten. Dadurch wird es möglich, Daten von einem Server ins Radio-Access-Netzwerk zu laden. Dabei kann es sich etwa um Updates von Profilen oder um Software handeln, die zu einem geeigneten (u.U. späteren) Zeitpunkt auf das Terminal geladen werden soll. Die Speicherung in zugriffgeschützten Speicherbereichen im RAN gestattet die Entkopplung des Datentransports im Netzwerk vom Transport über die Funkschnittstelle. Mechanismus und Zeitpunkt des Letzteren kann vom Netzwerkbetreiber je nach Auslastung des RAN bzw. des Terminals geeignet gewählt werden. Darüber hinaus kann der Netzwerkbetreiber auch selbst auf die gespeicherte Information zugreifen und diese zur Optimierung von Rekonfigurationsprozessen nutzen.
Durch Kombination von Daten, die von vielen verschiedenen Datenquellen stammen, in dem einem Zugriffsberechtigten zugeordneten Speicherbereich ist es zudem möglich, die Übertragung der Gesamtheit dieser Daten bzw. eines ausgewählten Querschnitts im Rahmen einer einzigen Anfrage von Seiten des Servers anzufordern. Bei einem auf herkömmlichen Mechanismen basierenden Verfahren sind hingegen viele individuelle Interaktionen zwischen dem Server und den verschiedenen Terminals erforderlich. Die geschilderte Erfindung führt also auch im Hinblick auf Signalisierung zu einer deutlichen Entlastung der Netzwerkinfrastruktur.

Claims

Patentansprüche
1. Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten, bei dem zumindest ein geschützter Speicherbereich
(XA, YA, ZA, ...XZ, Z, ZZ) in zumindest einem Netzwerkelement (RNCA, RNCB, RNCC, SG) des Mobilfunknetzwerkes vorgesehen ist, in dem zumindest einen geschützten Speicherbereich (XA, A, ZA, ...XZ, Z, ZZ) endgerätebezogene Daten gespeichert werden, und der zumindest eine geschützte Speicherbereich ausschließlich für einen berechtigten Endgerätehersteller und/oder Diensteanbieter (X, Y, Z) schreibend und/oder lesend zugreif- bar ist.
2. Verfahren nach Anspruch 1, wobei die Daten jeweils von den Endgeräten stammen und im Rahmen von Verhandlungen an das Netzwerk geschützt übertragen oder jeweils im Rahmen von auf die Endgeräte bezogenen Vorgängen direkt in dem Netzwerk generiert werden.
3. Verfahren nach Anspruch-' 1 oder 2, bei dem der Zugriff auf den geschützten Speicherbereich derart er- folgt, dass der jeweils berechtigte Endgerätehersteller und/oder Diensteanbieter (X, Y, z) das Netzwerkelement
(RNCA, RNCB, RNCC, RSG) zur Durchführung einer Authentifizierung kontaktiert, nach Abschluss der Authentifizierung der berechtigte Endgerä- tehersteller und/oder Diensteanbieter (X, Y, Z) eine die Art des gewünschten Zugriffs spezifizierende Anforderung schickt, und das Netzwerkelement (RNCA, RNCB, RNCC, RSG) die Daten entsprechend der Anforderung an den berechtigten Endgerätehersteller und/oder Diensteanbieter (X, Y, Z) überträgt.
4. Verfahren nach Anspruch 3, bei dem die Anforderung die zu übertragenden Daten, eine Häufigkeit der Datenübertragung sowie eine Information darüber, ob eine einmalige oder periodische Übertragung erfolgen soll, spezifiziert.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der jeweils berechtigte Endgerätehersteller und/oder Diensteanbieter (X, Y, Z) Daten in den zumindest einen zugriffsgeschützten Speicherbereich (XA, YA, ZA, ...XZ, YZ, ZZ) schreibt, welche für die Rekon iguration der Endgeräte verwendet oder zu den Endgeräten übertragen werden.
6. Anordnung zur Optimierung von Rekonfigurationsprozessen in einem Mobilfunknetzwerk mit rekonfigurierbaren Endgeräten, mit zumindest einem Netzwerkelement (RNCA, RNCB, RNCC, RSG) aufweisend zumindest einen geschützten Speicherbereich (XA, YA, ZA, ...XZ, Z, ZZ) zum Speichern von endgerätebezogenen - Daten, und einer Zugriffskontrolleinrichtung (AC) zur Steuerung eines schreibenden und/oder lesenden Zugriffs auf den zumindest einen geschützten Speicherbereich (XA, YA, ZA, ...XZ, Z, ZZ) für jeweils berechtigte Endgerätehersteller und/oder Diensteanbieter (X, Y, Z) .
7. Anordnung nach Anspruch 6, wobei die Zugriffskontrolleinrichtung (AC) zusätzlich ausgestaltet ist zum Verschlüsseln und Versenden der Daten an den jeweils berechtigten Endgerätehersteller und/oder Diensteanbieter (X, Y, Z) .
8. Anordnung nach Anspruch 6 oder 7, wobei der zumindest eine geschützte Speicherbereich
(XA, YA, ZA, ...XZ, YZ, ZZ) und die Zugriffskontrolleinrichtung (AC) auf einem gleichen oder unterschiedlichen Netzwerkelementen (RNCA, RNCB, RNCC, RSG) verwirklicht sind.
9. Netz erkelement (RSG) eines Mobilfunknetzwerkes mit rekon- figurierbaren Endgeräten, aufweisend zumindest einen geschützten Speicherbereich
(XA, YA, ZA, ...XZ, Z, ZZ) zum Speichern von endgerätebezogenen Daten, und einer Zugriffskontrolleinrichtung (AC) zur Steuerung eines schreibenden und/oder lesenden Zugriffs auf den zumindest einen geschützten Speicherbereich (XA, YA, ZA, ...XZ, YZ, ZZ) für jeweils berechtigte Endgerätehersteller und/oder Diensteanbieter (x, Y, z) .
EP05749111A 2004-05-26 2005-05-23 Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten Withdrawn EP1749413A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004025734A DE102004025734B4 (de) 2004-05-26 2004-05-26 Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
PCT/EP2005/052344 WO2005117480A1 (de) 2004-05-26 2005-05-23 Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten

Publications (1)

Publication Number Publication Date
EP1749413A1 true EP1749413A1 (de) 2007-02-07

Family

ID=34969560

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05749111A Withdrawn EP1749413A1 (de) 2004-05-26 2005-05-23 Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten

Country Status (5)

Country Link
US (1) US20080307531A1 (de)
EP (1) EP1749413A1 (de)
CN (1) CN1961598A (de)
DE (1) DE102004025734B4 (de)
WO (1) WO2005117480A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017079438A1 (en) 2015-11-04 2017-05-11 Latchable, Inc. Systems and methods for controlling access to physical space
CN110914798B (zh) 2017-05-17 2023-09-26 拉奇系统股份有限公司 用于监视和礼宾服务的可扩展系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887254A (en) * 1996-04-26 1999-03-23 Nokia Mobile Phones Limited Methods and apparatus for updating the software of a mobile terminal using the air interface
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
GB2359908B (en) * 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment
US6832373B2 (en) * 2000-11-17 2004-12-14 Bitfone Corporation System and method for updating and distributing information
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
DE60141905D1 (de) * 2001-11-05 2010-06-02 Nokia Corp Lieferung an Netzwerk von Mobilstationen Funktions- und Selbstleistungs-Testergebnisse als Antwort auf eine verschlüsselte Anfrage
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US20040098715A1 (en) * 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US8677378B2 (en) * 2003-11-17 2014-03-18 Objective Interface Systems, Inc. Lightweight, high performance, remote reconfigurable communications terminal architecture
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7925715B2 (en) * 2005-03-14 2011-04-12 Qualcomm Incorporated Apparatus and methods for service programming of a wireless device on a wireless communications network
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005117480A1 *

Also Published As

Publication number Publication date
US20080307531A1 (en) 2008-12-11
DE102004025734A1 (de) 2005-12-22
WO2005117480A1 (de) 2005-12-08
DE102004025734B4 (de) 2006-07-27
CN1961598A (zh) 2007-05-09

Similar Documents

Publication Publication Date Title
DE60124393T2 (de) Verbindungen von zugangspunkten in drahtlosen telekommunikationssystemen
EP1566069B1 (de) Testsystem zur prüfung von übertragungsvorgängen innerhalb eines mobilfunknetzes sowie verfahren zur authentisierung eines mobiltelefons unter verwendung eines derartigen testsystems
EP2910039B1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
DE102005021849A1 (de) Embedded-Kommunikationsendgerät
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3314868A1 (de) System und verfahren zum datenaustausch mit einem laser oder einer werkzeugmaschine
EP1554903B1 (de) Nachrichtenübertragungssystem und verfahren zur nutzung von sim-karten über fernzugriff für kostengünstige verbindungen zwischen fest- und mobilfunknetzen
WO2005117480A1 (de) Verfahren zur optimierung von rekonfigurationsprozessen in einem mobilfunknetzwerk mit rekonfigurierbaren endgeräten
DE602004004839T2 (de) System für den öffentlichen Internetzugang und Gerät zum Anschluss an die Zugangsleitung
WO2005104055A2 (de) Verfahren und system zur fernüberwachung, fernsteuerung und/oder ferndiagnose eines gerätes
EP1496664A2 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP3772795A1 (de) Registrieren eines geräts bei einer recheneinrichtung
WO2019243054A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
EP1302052A2 (de) Verfahren zur bereitstellung eines programmoduls in einem kommunikationssystem
EP1730981B1 (de) Verfahren zur fehlererkennung und zur unterstützung von rekonfigurationsentscheidungen in mobilfunknetzwerken mit rekonfigurierbaren endgeräten sowie entsprechende netzwerkelemente und komponenten
DE102010032798A1 (de) Verfahren zur Einrichtung einer speicherprogrammierbaren Steuerung
EP3609211B1 (de) Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3873052B1 (de) Onboarding eines geräts in einem mandantenfähigen virtuellen netz eines industrienetzwerks
EP2165459B1 (de) Vorrichtung und verfahren zur verarbeitung von datenströmen
WO2021115629A1 (de) Personalisierung eines sicheren identifikationselements
WO2000072544A2 (de) Verfahren zur gesicherten übermittlung von geschützten daten
WO2015124317A1 (de) Verfahren zum entfernten verwalten eines auf einem sicherheitselement gespeicherten datenelements
WO2006040222A2 (de) Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen
DE102018008721A1 (de) Anbindung eines Endgeräts an einen Datendienst

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20061027

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS S.P.A.

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

17Q First examination report despatched

Effective date: 20100429

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100910