WO2006040222A2 - Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen - Google Patents

Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen Download PDF

Info

Publication number
WO2006040222A2
WO2006040222A2 PCT/EP2005/054315 EP2005054315W WO2006040222A2 WO 2006040222 A2 WO2006040222 A2 WO 2006040222A2 EP 2005054315 W EP2005054315 W EP 2005054315W WO 2006040222 A2 WO2006040222 A2 WO 2006040222A2
Authority
WO
WIPO (PCT)
Prior art keywords
authorization
modules
software module
activated
software
Prior art date
Application number
PCT/EP2005/054315
Other languages
English (en)
French (fr)
Other versions
WO2006040222A3 (de
Inventor
Christoph Niedermeier
Reiner Schmid
Eiman Bushra Mohyeldin
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006040222A2 publication Critical patent/WO2006040222A2/de
Publication of WO2006040222A3 publication Critical patent/WO2006040222A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Abstract

Die Erfindung besteht im Wesentlichen in einem Verfahren bzw. einer Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen, bei dem/der mit Hilfe eines Systemladers, einer Schnittstellenzuordnungs-Datenbasis und Autorisierungsmodulen, die stellvertretend für die relevanten Parteien (Gerätehersteller, Mobilfunkbetreiber oder Dienstanbieter) vorhanden sind, betroffene Autorisierungsmodule ermittelt werden, die dann jeweils eine Signatur des neu zu aktivierenden Softwaremoduls anhand von im jeweiligen Autorisierungsmodul festgelegter Erlaubniskriterien eine jeweilige Aktivierungserlaubnis prüfen und bei dem/der der Systemlader dem neu zu aktivierenden Softwaremodul Schnittstelleninformationen zur Verfügung stellt und es aktiviert, sofern von allen betroffenen Autorisierungsmodulen gemeinsam eine Aktivierungserlaubnis besteht. Vorteilhaft ist hierbei bspw., dass eine Aktivierung anhand der aktuellen Endgeräte- konf iguration erfolgt, für die Überprüfung keine dritte Instanz erforderlich ist und die relevanten Parteien in dem Softwaremodul selbst nicht festgelegt zu sein brauchen. Bei der Entscheidung über die Aktivierung können auch Kriterien in Abhängigkeit von verschiedenen Netzwerken Verwendung finden, wodurch auch die Anforderungen von Netzwerkbetreibern, die nicht direkte Vertragspartner der Kunden sind, mitberücksichtigt werden können.

Description

Beschreibung
Verfahren und Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen
Die Erfindung betrifft ein Verfahren und eine Vorrichtung für eingebettete Systeme (embedded Systems) mit ladbaren Softwaremodulen, insbesondere rekonfigurierbare Mobilfunkendgeräte, aber auch so genannte Appliances wie z.B. MP3-Player, automatische Steuergeräte etc. Bei Mobilfunkendgeräten betreffen diese ladbaren Softwaremodule in erster Linie die Implementierung programmierbarer Transceiver, die Implementierung von Betriebssoftware bzw. die Modifikation weiterer Teile der Funktionalität dieser Mobilfunkendgeräte aber auch die Implementierung von Anwendungssoftware, sofern diese Auswirkungen auf die Funktionsfähigkeit des jeweiligen Netzes hat.
Mobilfunkendgeräte mit durch Software programmierbaren Transceivern, also so genannte „Software Defined Radio" (SDR) Terminals, erlauben eine wesentliche Veränderung der für den Betrieb von Mobilfunknetzen relevanten Eigenschaften dieser Terminals. Die Programmierbarkeit der Transceiver und der zugehörigen Funktionen hat Einfluss auf Eigenschaften des Terminals, die den Auflagen der Regulierungsbehörden unterliegen und ist von Bedeutung für das Netzwerkmanagement von Betreibern der Mobilfunknetze. Die durch rekonfigurierbare Transceiver erreichte Flexibilisierung erlaubt derart weitgehende Änderungen, dass das ordnungsgemäße Funktionieren des Gerätes nach Softwareänderungen nicht mehr allein durch die Bauart des Gerätes sicherzustellen ist. Insbesondere ist die Einhaltung der Auflagen von Regulierungsbehörden und Funkstandards betroffen, was für die Betriebserlaubnis der Terminals von entscheidender Bedeutung ist. Solche rekonfigurierbaren Terminals sollen jedoch die Modifikation weiter Teile ihrer Funktionalität erlauben, damit der Benutzer den wesentlichen Vorteil der SDR-Technologie, nämlich die Flexibilität, in vollem Umfang nutzen kann.
Selbst innerhalb der zulässigen Rahmenbedingungen, wie z.B. Auflagen der Regulierungsbehörde, können auf rekonfigurierbaren Terminals Verhaltensweisen programmiert werden, die den Interessen des Netzbetreibers oder des Service Providers zuwiderlaufen. So könnten beispielsweise beim Moduswechsel Entscheidungsalgorithmen verwendet werden, die mit einer geordneten Netzwerkverwaltung nicht verträglich sind. Werden bei solchen Algorithmen die Interessen des Netzwerkbetreibers nicht oder unzureichend berücksichtigt, ist ein effizientes Management von Radio Ressourcen nicht mehr möglich.
Ein weiterer Aspekt beim Umgang mit Software Modulen, die auf dem Terminal verwendet werden sollen, besteht darin, dass in Verbindung mit dem Terminaltyp eigentlich zugelassene und sinnvolle Software-Module unter gewissen Umständen dennoch nicht aktiviert werden können, da entweder das Verhalten der Software den Anforderungen eines Netzbetreibers oder Service Providers nicht entspricht oder gar zuwiderläuft oder aber seit dem Download der Software das Terminal verändert wurde, z.B. durch Installation einer neuen Firmware-Version, und dadurch nicht mehr kompatibel mit dem fraglichen Softwaremodul ist.
Für Applikationssoftware spielen diese Aspekte nur eine untergeordnete Rolle, diese hat im Regelfall wenig Einfluss auf die Funktionsfähigkeit des Netzwerkes. Für Betriebssoftware des Terminals, z.B. Protokoll-Stacks, Entscheidungsalgorithmen für Mode-Switching oder Firmware Updates sind diese Fragen jedoch von vorrangiger Bedeutung. Die der Erfindung zu Grunde liegende Aufgabe besteht nun darin ein Verfahren und eine Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen derart anzugeben, dass eine Aktivierung von kritischen Softwaremodulen nur dann möglich ist, wenn alle Parteien, die von der Funktionalität des Moduls betroffen sind, also z.B. Netzwerkbetreiber und Gerätehersteller, zugestimmt haben und dass diese Zustimmung möglichst ohne langwierige Prozesse und manuelle Eingriffe erfolgt.
Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Anspruchs 1 und hinsichtlich der Vorrichtung durch die Merkmale des Anspruchs 7 erfindungsgemäß gelöst. Die weiteren Merkmale betreffen vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens.
Die Erfindung besteht im Wesentlichen in einem Verfahren bzw. einer Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren
Softwaremodulen, bei dem/der mit Hilfe eines Systemladers, einer Schnittstellenzuordnungs-Datenbasis und
Autorisierungsmodulen, die stellvertretend für die relevanten Parteien (Gerätehersteller, Mobilfunkbetreiber oder Dienstanbieter) vorhanden sind, betroffene
Autorisierungsmodule ermittelt werden, die dann jeweils eine Signatur des neu zu aktivierenden Softwaremoduls anhand von im jeweiligen Autorisierungsmodul festgelegter Erlaubniskriterien eine jeweilige Aktivierungserlaubnis prüfen und bei dem/der der Systemlader dem neu zu aktivierenden Softwaremodul Schnittstelleninformationen zur Verfügung stellt und es aktiviert, sofern von allen betroffenen Autorisierungsmodulen gemeinsam eine Aktivierungserlaubnis besteht. Vorteilhaft ist hierbei bspw., dass eine Aktivierung anhand der aktuellen Endgeräte¬ konfiguration erfolgt, für die Überprüfung keine dritte Instanz erforderlich ist und die relevanten Parteien in dem Softwaremodul selbst nicht festgelegt zu sein brauchen. Bei der Entscheidung über die Aktivierung können auch Kriterien in Abhängigkeit von verschiedenen Netzwerken Verwendung finden, wodurch auch die Anforderungen von Netzwerkbetreibern, die nicht direkte Vertragspartner der Kunden sind, mitberücksichtigt werden können.
Die Erfindung wird nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispiels in Form eines Mobilfunkendgeräts näher erläutert.
In der Zeichnung ist ein rekonfigurierbares Mobilfunkendgerät mit Softwaremodulen MA..MC sowie einem neu zu aktivierenden Softwaremodule MD dargestellt, wobei zwischen den Modulen MA und MC eine Schnittstelle Sl, den Modulen MB und MC eine Schnittstelle S2 und den Modulen MD und MC eine neue Schnittstelle S3 besteht.
Dieses rekonfigurierbare Mobilfunkendgerät weist zusätzlich eine Vorrichtung mit einem so genannten Systemlader SL, eine Schnittstellenzuordnungs-Datenbasis (Interface Mapping Database) DB und so genannte Autorisierungs-Module AMl..AM3 auf.
Dieser sog. Systemlader SL kontrolliert die Aktivierung von Anwendungen/Softwaremodulen und lässt die Prüfung, ob ein bestimmtes Softwaremodul aktiviert werden darf, durch die Autorisierungs-Module AMl..AM3 ausführen.
Ein wesentliches Kriterium für diese Prüfung sind die von einem neu zu aktivierenden Softwaremodul benutzen Schnittstellen S3, z. B. Interfaces zu Bibliotheken und Komponenten.
Ein weiteres Kriterium für diese Prüfung können aber auch noch Parameter liefern, die die Funktionalität eines neu zu aktivierenden Softwaremoduls selbst betreffen. Für jede Schnittstelle S1...S3 ist definiert, welche Autorisierungsmodule zustimmen müssen. Der Systemlader kann aus der Liste der benutzten Schnittstellen bestimmen, welche Autorisierungsmodule zu befragen sind. Dazu existiert die Schnittstellenzuordnungs-Datenbasis DB, die für jede Schnittstelle die Information enthält, welche Autorisierungsmodule AMl, ...,AM3 zustimmen müssen.
Die Autorisierungsmodule können mehrfach ausgeführt sein und jeweils stellvertretend für bestimmte Parteien, z.B. für Gerätehersteller, Mobilfunkbetreiber, Dienstanbieter, handeln, was hier durch die drei Autorisierungsmodule AMl, ..,AM3 beispielhaft angedeutet ist.
Je nach Höhe der Sicherheitsanforderungen an das System kann ein solches Autorisierungsmodul durch ein Hardware-Modul oder durch ein Software-Modul ausgeführt werden.
Zur Kontrolle der Autorisierung übermittelt der Systemlader SL die Schnittstellenbeschreibung bzw. die Signatur des zu ladenden Softwaremoduls MD an ein jeweiliges Autorisierungsmodul. Dieses antwortet mit der Auswahl der Schnittstellen, die der Systemlader dem jeweiligen Softwaremodul zur Verfügung stellen soll. Damit wird eine individuelle, für jedes Software-Modul eigens definierte Auswahl von Zugängen zu Betriebssystemfunktionen und anderen Modulen geschaffen. Somit kann ein Modul nur auf Schnittstellen zugreifen, wenn die davon betroffenen Parteien durch die zugehörigen Autorisierungsmodule zugestimmt haben.
Wird das Autorisierungsmodul als Hardware-Komponente ausgeführt, so kann es sich dabei etwa um eine für den für den Home-Netzwerkbetreiber stellvertretend agierende SIM- Karte oder eine im Namen des Terminalherstellers stellvertretend agierende SIM-Karten-analoge Hardware- Komponente (Equipment Identity Module) handeln. Andere Parteien wie etwa Dienstanbieter oder aber auch fremde Netzwerkbetreiber könnten in Software ausgeführte Autorisierungsmodule liefern, die bei Bedarf auf dem Terminal installiert und nach entsprechender Autorisierung durch den Systemlader aktiviert werden.
Aufgabe des prüfenden Autorisierungsmoduls ist es, auf Anfrage des Systemladers SL die Konsistenz vollständiger Software-Konfigurationen bzw. von Software-Konfigurationen und Hardware-Konfigurationen mit den Anforderungen der Partei, deren Interessen sie vertreten, zu prüfen und das Resultat dieser Prüfung dem Systemlader SL mitzuteilen. Zwischen dem Systemlader und den prüfenden Hardware- Komponenten bzw. Softwaremodulen muss eine
Vertrauensbeziehung bestehen (Trust-Relationship) , die durch den sicheren Austausch von Authentifizierungsmerkmalen hergestellt wird.
Die Autorisierungs-Komponenten können die zur Prüfung benötigte Informationen entweder aus ihrer eigenen Datenbank DB auf dem Gerät oder über das Mobilfunknetzwerk von einem Datenbank-Server beziehen, um immer auf dem aktuellen Stand zu sein. Sinnvollerweise werden dabei häufig benötigte Daten, beispielsweise Daten für oft gebrauchte Software Module, auf dem Gerät vorgehalten, um die Prüfungszeit gering zu halten. Daten für nur selten gebrauchte Module können bei Bedarf über das Mobilfunknetzwerk bezogen werden. Zudem können über das Mobilfunknetzwerk die Daten auf dem Gerät auf den neuesten Stand gebracht werden.
Eine weitere Funktion des Datenupdates über eine Funkschnittstelle ist folgende: Beim Einbuchen in ein neues Netzwerk werden netzwerkspezifische Autorisierungsanforderungen dem zuständigen Modul übermittelt, dass auf diese Weise die besonderen Regeln des genutzten Netzwerks berücksichtigen kann.
Die Autorisierungsmodule sind außerdem in der Lage, die so erhaltenen Informationen intern zu speichern, um den
Kommunikationsaufwand zu reduzieren. Solche Daten können mit einer zeitlich limitierten Gültigkeit versehen sein und im Bedarfsfall durch Benachrichtigungen vorzeitig als ungültig erklärt werden. Damit können neue Erkenntnisse, etwa die Entdeckung gravierende Fehler in einem Software Modul, berücksichtigt werden. Wird die Autorisierung aufgrund solcher Gründe verweigert, ist eine entsprechende Fehlermeldung an den Benutzer vorzusehen, die auf Alternativen (neuere Version, Update etc.) hinweist.
Der Ablauf des erfindungsgemäßen Verfahrens ist typischerweise wie folgt:
Der Systemlader SL ermittelt, welche Schnittstellen S3 von dem zu aktivierenden Softwaremodul MD angesprochen werden sollen. Dies kann beispielsweise mit Hilfe einer Link-Liste geschehen. Anhand der Information in der
Schnittstellenzuordnungs-Datenbasis DB werden die betroffenen Autorisierungsmodule, hier z.B. die Autorisierungsmodule AMl und AM2 aus der Gesamtheit der vorhandenen
Authorisierungsmodule AMl .. AM3, bestimmt. Die so ausgewählten Autorisierungsmodule erhalten anschließend eine Schnittstellenbeschreibung bzw. eine Signatur des zu aktivierenden Moduls MD und treffen anhand der ihnen vorliegenden Kriterien eine Entscheidung, ob das Modul aktiviert werden darf. Nur wenn alle betroffenen Autorisierungsmodule, hier z. B. die Autorisierungsmodule AMl und AM2, zustimmen, stellt der Systemlader SL dem zu aktivierenden Softwaremodul MD die Information über die Schnittstellen S3 zur Verfügung und aktiviert es, in allen anderen Fällen wird die Aktivierung verweigert. Die Autorisierungsmodule können dabei verschiedene Kriterien in Betracht ziehen, um über die Zulässigkeit der Aktivierung zu entscheiden.
Zuerst wird die Identität des Softwaremoduls geprüft, indem die Signatur verifiziert wird. Ist die Identität verifiziert, kann das Autorisierungsmodul prüfen, ob die Verwendung des Softwaremoduls von dem Beteiligten für den es handelt, genehmigt worden ist.
Zusätzlich können noch weitere Autorisierungsregeln bestimmen, ob die Aktivierung durchgeführt werden soll. Mögliche Kriterien sind: Gerätetyp, Version anderer Softwaremodule, die benutzt werden, Ausschlusslisten, d.h. keine Aktivierung bei gleichzeitigen Anwesenheit bestimmter anderer Softwaremodule.
Vorteile
1. Die Konsistenz einer Konfiguration wird immer bei Aktivierung eines Moduls anhand der aktuellen Konfiguration des Terminals überprüft. Verfahren, die die Identität eines Softwaremoduls lediglich beim Software Download überprüfen, können eine derartige Aktualität nicht bieten.
2. Beteiligte wie Netzbetreiber und Terminalhersteller können durch ihre Stellvertreter in Form der Autorisierungsmodule am Verifikationsprozess teilnehmen und müssen diese Aufgabe nicht an eine dritte Instanz delegieren. Damit ist sichergestellt, dass die Entscheidungen von einer Instanz getroffen werden, die das Vertrauen des betroffenen Beteiligten besitzt und deren Entscheidungen der Beteiligte selbst bestimmen kann. Die aufwendige Realisierung von Systemen, die die Interessen mehrerer Beteiligter konsolidieren, kann damit vermieden werden. Die Aufgabe, die Zustimmung der Beteiligten zu erreichen, wird auf den Hersteller des Software Moduls verlagert, der die entsprechenden Voraussetzungen schaffen muss.
3. Die mit der Verifikation betrauten Autorisierungs-Module können Informationen, die sie für die Prüfung benötigen, entweder in ihrem lokalen Speicher halten oder aber bei Bedarf aus einer Datenbank im Netzwerk laden. Auf diese Weise ist sichergestellt, dass ein Optimum zwischen Aktualität der Informationen und der Effizienz des PrüfVorganges gefunden werden kann.
4. Die Autorisierungs-Module können sowohl als Hardware- Komponenten (sicherere Variante) als auch als Software- Komponenten (flexiblere Variante) ausgeführt sein.
5. Auch autorisierte Module erhalten nur Zugriff auf die für sie freigegebenen Schnittstellen. Damit ist sichergestellt, dass alle relevanten Autorisierungs- Module stellvertretend für die jeweiligen Parteien befragt werden, ohne dass die Liste relevanter Parteien in dem Softwaremodul selbst festgelegt sein muss.
6. Bei der Entscheidung über die Aktivierung eines Moduls können unterschiedlichste Kriterien, etwa in
Abhängigkeit von verschiedenen Netzwerken, Verwendung finden. Auf diese Weise können ebenfalls auch die Anforderungen von Netzwerkbetreibern, die nicht direkte Vertragspartner der Kunden sind (etwa im Visited Network) mit berücksichtigt werden.

Claims

Patentansprüche
1. Verfahren für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen,
- bei dem ein Systemlader (SL) mindestens ermittelt, welche Schnittstellen (S3) von einem neu zu aktivierenden Softwaremodul (MD) angesprochen werden sollen,
- bei dem aus allen vorhandenen Autorisierungsmodulen (AMl...AM3) betroffene Autorisierungsmodule (AMl, AM2) mit
Hilfe mindestens dieser ermittelten Schnittstellen und einer Schnittstellenzuordnungs-Datenbasis (DB) bestimmt werden,
- bei dem die betroffenen Autorisierungsmodule dann mindestens eine Schnittstellenbeschreibung des neu zu aktivierenden Softwaremoduls (MD) erhalten und anhand von in den Autorisierungsmodulen festgelegten Erlaubniskriterien jeweils prüfen, ob das neu zu aktivierende Softwaremodul aktiviert werden darf, und
- bei dem der Systemlader dem neu zu aktivierenden Softwaremodul Schnittstelleninformationen zur Verfügung stellt und es aktiviert, sofern alle betroffenen Autorisierungsmodule gemeinsam feststellen, dass das neu zu aktivierende Softwaremodul aktiviert werden darf.
2. Verfahren nach Anspruch 1, bei dem die in den Autorisierungsmodulen festgelegten Erlaubniskriterien auch den Gerätetyp und/oder Versionen anderer von diesem neuen zu aktivierenden Softwaremodul benutzten Softwaremodulen und/oder Ausschlusslisten bestimmter anderer Softwaremodule enthalten.
3. Verfahren nach Anspruch 1 oder 2, bei dem ein jeweiliges Autorisierungsmodul dem Systemlader eine Liste mit seinen Erlaubniskriterien und/oder seinen erlaubten Softwaremodulen liefert, falls das neu zu aktivierende Softwaremodul die Kriterien des jeweiligen Autorisierungsmoduls nicht erfüllt.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem beim Einbuchen in ein neues Netzwerk neu erhaltene netzwerkspezifische Erlaubniskriterien einem zuständigen
Autorisierungsmodul übermittelt und dort gespeichert werden.
5. Verfahren nach Anspruch 4, bei dem Erlaubniskriterien mit einer zeitlich limitierten Gültigkeit versehen werden und/oder im Bedarfsfall durch Benachrichtigungen vorzeitig als ungültig erklärt werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Autorisierungsmodule jeweils stellvertretend für Gerätehersteller, Mobilfunkbetreiber oder Dienstanbieter handeln.
7. Vorrichtung für eingebettete Systeme, insbesondere für rekonfigurierbare Mobilfunkendgeräte, mit Softwaremodulen, - bei der ein Systemlader (SL) derart vorhanden ist, dass mindestens ermittelt wird, welche Schnittstellen (S3) von einem neu zu aktivierenden Softwaremodul (MD) angesprochen werden sollen,
- bei der Schnittstellenzuordnungs-Datenbasis (DB) derart vorhanden ist, dass mit Hilfe mindestens dieser ermittelten
Schnittstellen aus allen vorhandenen Autorisierungsmodulen (AM1...AM3) betroffene Autorisierungsmodule (AMl, AM2) bestimmbar sind,
- bei der die betroffenen Autorisierungsmodule derart vorhanden sind, dass sie mindestens eine
Schnittstellenbeschreibung des neu zu aktivierenden Softwaremoduls (MD) erhalten und anhand in den
Autorisierungsmodulen festgelegten Erlaubniskriterien jeweils prüfen, ob das neu zu aktivierende Softwaremodul aktiviert werden darf, und
- bei der der Systemlader derart vorhanden ist, dass dem neu zu aktivierenden Softwaremodul Schnittstelleninformationen zur Verfügung gestellt werden und es aktiviert wird, sofern alle betroffenen Autorisierungsmodule gemeinsam feststellen, dass das neu zu aktivierende Softwaremodul aktiviert werden darf.
PCT/EP2005/054315 2004-10-12 2005-09-01 Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen WO2006040222A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410049706 DE102004049706A1 (de) 2004-10-12 2004-10-12 Verfahren und Vorrichtung für eingebettete Systeme, insbesondere rekonfigurierbare Mobilfunkendgeräte, mit ladbaren Softwaremodulen
DE102004049706.0 2004-10-12

Publications (2)

Publication Number Publication Date
WO2006040222A2 true WO2006040222A2 (de) 2006-04-20
WO2006040222A3 WO2006040222A3 (de) 2006-07-06

Family

ID=35953833

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/054315 WO2006040222A2 (de) 2004-10-12 2005-09-01 Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen

Country Status (2)

Country Link
DE (1) DE102004049706A1 (de)
WO (1) WO2006040222A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8779890B2 (en) 2011-01-14 2014-07-15 Intel Mobile Communication Technology GmbH Radio devices, regulation servers, and verification servers

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673315A (en) * 1994-02-15 1997-09-30 International Business Machines Corporation Method and system for software asset usage detection and management
WO1998040993A1 (en) * 1997-03-10 1998-09-17 Security-7 (Software) Ltd. Method and system for preventing the downloading and execution of executable objects
US20020002684A1 (en) * 1998-05-01 2002-01-03 Barbara L. Fox Intelligent trust management method and system
WO2002044892A2 (en) * 2000-11-28 2002-06-06 4Thpass Inc. Method and system for maintaining and distributing wireless applications
US20030028899A1 (en) * 1996-02-14 2003-02-06 Macinnis Alexander G. Multicast downloading of software and data modules and their compatibility requirements
US20030204833A1 (en) * 2002-04-29 2003-10-30 Shuvranshu Pokhariyal Method for dynamically adding new code to an application program
EP1431862A2 (de) * 2002-12-18 2004-06-23 Activcard Ireland Limited Uniforme Umgebung für den Sicherheits-Token

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673315A (en) * 1994-02-15 1997-09-30 International Business Machines Corporation Method and system for software asset usage detection and management
US20030028899A1 (en) * 1996-02-14 2003-02-06 Macinnis Alexander G. Multicast downloading of software and data modules and their compatibility requirements
WO1998040993A1 (en) * 1997-03-10 1998-09-17 Security-7 (Software) Ltd. Method and system for preventing the downloading and execution of executable objects
US20020002684A1 (en) * 1998-05-01 2002-01-03 Barbara L. Fox Intelligent trust management method and system
WO2002044892A2 (en) * 2000-11-28 2002-06-06 4Thpass Inc. Method and system for maintaining and distributing wireless applications
US20030204833A1 (en) * 2002-04-29 2003-10-30 Shuvranshu Pokhariyal Method for dynamically adding new code to an application program
EP1431862A2 (de) * 2002-12-18 2004-06-23 Activcard Ireland Limited Uniforme Umgebung für den Sicherheits-Token

Also Published As

Publication number Publication date
WO2006040222A3 (de) 2006-07-06
DE102004049706A1 (de) 2006-04-20

Similar Documents

Publication Publication Date Title
EP2898714B1 (de) Identitätsmodul zum authentisieren eines teilnehmers in einem kommunikationsnetzwerk
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
WO2014063796A1 (de) Verfahren zum einbringen von teilnehmeridentitätsdaten in ein teilnehmeridentitätsmodul
EP1361514A1 (de) System und Verfahren zum Verwalten von Ressourcen von tragbaren Ressourcenmodulen
EP3080950B1 (de) Verfahren und system zur deterministischen autokonfiguration eines gerätes
DE202015106611U1 (de) Vorrichtung zum Testen eines Gerätes
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
WO2006040222A2 (de) Verfahren und vorrichtung für eingebettete systeme, insbesondere rekonfigurierbare mobilfunkendgeräte, mit ladbaren softwaremodulen
EP1554903A2 (de) Nachrichtenübertragungssystem und verfahren zur nutzung von sim-karten über fernzugriff für kostengünstige verbindungen zwischen fest- und mobilfunknetzen
EP3713268A1 (de) Verfahren zum aufbau einer datenverbindung, verfahren zum bereitstellen von verbindungsparametern, sowie teilnehmeridentitätsmodul
EP1643782B1 (de) Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifizierenden Geräteidentifikationen in dem Mobilfunkgerät
EP3609211B1 (de) Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP1761085A1 (de) Verfahren zum Rekonfigurieren einer Kommunikationseinrichtung eines Kommunikationssystems
DE102004025734B4 (de) Verfahren zur Optimierung von Rekonfigurationsprozessen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten durch Sammlung und Bereitstellung geeigneter Messdaten sowie eine entsprechende Anordnung
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
EP3111679A1 (de) Verfahren zum entfernten verwalten eines auf einem sicherheitselement gespeicherten datenelements
DE102004016381B4 (de) Verfahren zur Fehlererkennung und zur Unterstützung von Rekonfigurationsentscheidungen in Mobilfunknetzwerken mit rekonfigurierbaren Endgeräten sowie entsprechende Netzwerkelemente und Komponenten
DE102023110415A1 (de) Ein Verfahren zum Bereitstellen von Daten für ein Abonnementenprofil für ein Secure Element
WO2020025161A1 (de) Sicherheitselement, verfahren zum betreiben eines sicherheitselements und verfahren zum installieren eines allgemeinen anwendungsprogramms
DE102021001158A1 (de) Teilnehmeridentitätsmodul mit oder eingerichtet für Applikation
DE19839266A1 (de) Verfahren zur Freigabe eines Softwaremoduls, sowie ein Softwaremodul, ein Freischaltemodul, ein PC und ein Diensterechner hierfür
DE102015015212B4 (de) Verfahren zum Betreiben eines Sicherheitsmoduls und Sicherheitsmodul
WO2020156752A1 (de) Verfahren und vorrichtungen zum verwalten von subskriptionsprofilen eines sicherheitselements
DE102018006378A1 (de) Provisionierung und Betreiben eines Teilnehmeridentitätsmoduls

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase

Ref document number: 05786959

Country of ref document: EP

Kind code of ref document: A2