PatentDe  


Dokumentenidentifikation DE102005021849B4 02.08.2007
Titel Embedded-Kommunikationsendgerät
Anmelder Infineon Technologies AG, 81669 München, DE
Erfinder Mielenz, Carsten, 86899 Landsberg, DE;
Gruber, Hans-Georg, 81827 München, DE
Vertreter Viering, Jentschura & Partner, 81675 München
DE-Anmeldedatum 11.05.2005
DE-Aktenzeichen 102005021849
Offenlegungstag 16.11.2006
Veröffentlichungstag der Patenterteilung 02.08.2007
Veröffentlichungstag im Patentblatt 02.08.2007
IPC-Hauptklasse H04L 29/12(2006.01)A, F, I, 20051017, B, H, DE
IPC-Nebenklasse H04L 29/06(2006.01)A, L, I, 20051017, B, H, DE   H04L 12/66(2006.01)A, L, I, 20051017, B, H, DE   H04L 9/00(2006.01)A, L, I, 20051017, B, H, DE   

Beschreibung[de]

Die Erfindung betrifft ein Embedded-Kommunikationsendgerät.

Im Rahmen moderner Kommunikationstechniken werden Funkmodule, beispielsweise gemäß dem GSM (Global System for Mobile Communications)-Standard oder gemäß WLAN (Wireless Local Area Network) mit Applikationsprozessoren gekoppelt, und dabei Sicherheitsfunktionen, wie beispielsweise DRM (Digital Rights Management), Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch realisiert. Ferner werden sogenannte Embedded Systems miteinander gekoppelt, wobei ebenfalls Sicherheitsfunktionen, Handover-Funktionen, Power-Management-Funktionen und Funktionen zum Datenaustausch bereitgestellt werden.

Bei solchen Anordnungen übermitteln Funkmodule oder Embedded Systems unterschiedliche Daten mit unterschiedlichen Bandbreiten an Applikationsprozessoren. Unterschiedliche Funkmodule können beispielsweise mittels eines Busses gemäß dem HML-Standard gekoppelt werden, so dass der MIPI (Mobile Industry Processor Interface)-Standard erfüllt wird.

Die Kopplung von unterschiedlichen Funkmodulen und Embedded Systems soll flexibel und zuverlässig (anywhere, anyhow, anytime) möglich sein, wobei bei der Kommunikation der beteiligten Einheiten das Power-Management, Sicherheitsaspekte und Betriebssystemfragen berücksichtigt werden müssen. Ferner müssen gemeinsamen Ressourcen geeignet allokiert werden.

1 zeigt eine Anordnung 100 gemäß dem Stand der Technik.

Eine Mehrzahl von Funkmodulen 101 und eine Mehrzahl von mobilen Vorrichtungen 102 ist mit einer Mehrzahl von Applikationsprozessoren 103 gekoppelt.

Die Kopplung basiert beispielsweise auf SIP (Session Initiation Protocol), ENUM (E-Number bzw. telephone number mapping) und JINI. Dabei werden Handover-Funktionen, Auto-Authentifizierungsfunktion und (beispielsweise "chaos based") Sicherheits-Funktionen bereitgestellt. Die Funktionen werden beispielsweise beim Bootvorgang initialisiert.

2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik.

Ein erster Prozessor 201 ist mit einer ersten Interrupt-Einheit (vectored interrupt controller, VIC) 202 gekoppelt. Ein zweiter Prozessor 203 ist mit einer zweiten Interrupt-Einheit 204 gekoppelt. Der ersten Interrupt-Einheit 202 und der zweiten Interrupt-Einheit 204 werden Interrupt-Anforderungen mittels einer ersten Interrupt-Signalleitung 205 von gemeinsamen Interrupt-Quellen (shared I/O interrupt sources) zugeführt. Ferner ist der erste Prozessor 201 mit der zweiten Interrupt-Einheit 204 mittels einer zweiten Interrupt-Signalleitung 206 gekoppelt, so dass der erste Prozessor 201 Interrupt-Anforderungen der zweiten Interrupt-Einheit 204 zuführen kann. Analog kann der zweite Prozessor 203 mittels einer dritten Interrupt-Signalleitung 207 Interrupt-Anforderungen der ersten Interrupt-Einheit 202 zuführen.

Der erste Prozessor 201 und der zweite Prozessor 203 sind beispielsweise Applikationsprozessoren unterschiedlicher Embedded Systems, digitale Signalprozessoren oder beispielsweise ARM (Acorn Risc Machine) Cores.

In Druckschrift [1] ist ein mobiles Kommunikationsendgerät beschrieben, das ein Applikations-Subsystem und ein Zugriffs-Subsystem aufweist. Das Zugriffs-Subsystem weist Hardware und Software auf, so dass Kommunikationsdienste bereitgestellt werden können. Das Applikations-Subsystem weist Hardware und Software auf zum Bereitstellen von Benutzerapplikationen. Das Zugriffs-Subsystem und das Applikations-Subsystem kommunizieren mittels einer definierten Schnittstelle.

Druckschrift [2] offenbart ein tragbares Kommunikationsendgerät mit einem Kommunikations-Subsystem und einem Applikations-Subsystem. Das Kommunikations-Subsystem ermöglicht die Kommunikation mit Kommunikationsnetzwerken wie beispielsweise Mobilfunk-Kommunikationsnetzwerken und WLANs.

Druckschrift [3] beschreibt ein Funkmodul, das mit einem Host-Gerät gekoppelt werden kann und das eingerichtet ist zur Kommunikation mit einem Funk-Kommunikationsnetzwerk.

In Druckschrift [4] ist ein mobiles Kommunikationsendgerät beschrieben, das ein entfernbares Funkmodul aufweist, welches beispielsweise zur Kommunikation mit einem zellulären Mobilfunk-Kommunikationsnetzwerk verwendet werden kann.

Der Erfindung liegt das Problem zu Grunde, hinsichtlich der Datenübertragung gegenüber dem Stand der Technik verbesserte Embedded Systems zu schaffen.

Das Problem wird durch ein Embedded-Kommunikationsendgerät mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.

Es wird ein Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung bereitgestellt, wobei die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist. Die Kommunikationseinrichtung ist eingerichtet, Daten von dem Embedded -Kommunikationsendgerät zu versenden und an das Embedded -Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten. Die Schnittstelleneinrichtung ist eingerichtet, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten. Die Schnittstelleneinrichtung ist ferner eingerichtet, von dem Embedded -Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten, wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.

Anschaulich hat die Schnittstelleneinrichtung, die im Rahmen der unten beschriebenen Ausführungsbeispiele als Central Link Shield (CLS) bezeichnet wird, die Funktionalität eines Gateways für das Embedded-Kommunikationsendgerät. Eine der Erfindung zu Grunde liegende Idee kann darin gesehen werden, dass für den Applikationsprozessor (im gleichen Gehäuse) eine Schnittstelleneinrichtung bereitgestellt wird, die den Applikationsprozessor im Rahmen einer Vielzahl von Aufgaben, die die Datenkommunikation des Embedded-Kommunikationsendgeräts (anschaulich mit der Außenwelt) betreffen, entlastet.

So übernimmt die Schnittstelleinrichtung beispielsweise Aufgaben, die das Power-Management oder Handover betreffen, stellt Sicherheitsfunktionalitäten oder DRM (digital rights management) zur Verfügung und führt Systemsynchronisationsaufgaben durch, beispielsweise in dem Fall, dass mehrere Embedded-Kommunikationsendgeräte miteinander gekoppelt sind.

Insbesondere regelt die Schnittstelleinrichtung die Kommunikation des Applikationsprozessors mit der Außenwelt {das heißt Einheiten, die nicht Teil des Embedded-Kommunikationsendgeräts sind) gemäß Regeln, die beispielsweise mittels des Schnittstellenspeichers gespeichert sind. Anschaulich schirmt die Schnittstelleneinrichtung den Applikationsprozessor von außen ab. Der Applikationsprozessor muss also nicht mehr eigens abgesichert werden.

Die Schnittstelleneinrichtung kann dem Applikatonsprozessor die Kommunikation mit der Außenwelt gemäß einer Vielzahl von Protokollen ermöglichen. Anschaulich weist die Schnittstelleneinrichtung eine Treiberfunktionalität auf. Somit können Embedded-Kommunikationsendgeräte durch Verwendung der Erfindung flexibel und sicher miteinander gekoppelt werden.

Das Embedded-Kommunikationsendgerät ist beispielsweise ein Mobilfunk-Teilnehmergerät. In diesem Fall kann das Mobilfunk-Teilnehmergerät flexibel Audiodaten (z.B. Sprachdaten) mit der Außenwelt austauschen.

Die Schnittstelleneinrichtung ist in einer Ausführungsform einfach zu konfigurieren, indem beispielsweise Software-Plugins unterstützt werden.

Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten.

Die Schnittstelleneinrichtung kann den Applikationsprozessor also hinsichtlich der Entschlüsselung von verschlüsselten Daten, beispielsweise mittels PGP (pretty good privacy) verschlüsselten E-Mails entlasten.

Die Schnittstelleneinrichtung kann ferner eingerichtet sein, von dem Mobil-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten.

Dadurch wird eine weitere Entlastung des Applikationsprozessors erreicht, da die Schnittstelleneinrichtung anschaulich die sichere Datenübertragung übernimmt und der Applikationsprozessor Daten unverschlüsselt direkt der Schnittstelleneinrichtung zum Versenden zuführen kann.

In einer Ausführungsform ist die Schnittstelleneinrichtung eingerichtet, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden.

Beispielsweise können Informationen über die Konfiguration des Embedded Systems (verwendetes Betriebssystem, installierte Programme) in dem Schnittstellenspeicher gespeichert sein, die bei einer entsprechenden Anforderung von einem (gegenüber dem Embedded-Kommunikationsendgerät) externen Server-Rechner an den Server-Rechner gesendet werden, so dass der Server-Rechner beispielsweise Daten in einem geeigneten Format dem Embedded-Kommunikationsendgerät. Beispielsweise wird dem Server-Rechner mitgeteilt, dass das Embedded-Kommunikationsendgerät nur Videodaten in einem bestimmten Format verarbeiten und darstellen kann, so dass der Server-Rechner entsprechend Videodaten in einem geeigneten Format bereitstellen kann.

In einer Ausführungsform weist das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung auf und die Schnittstelleneinrichtung ist eingerichtet, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen.

Anschaulich stellt die Schnittstelleneinrichtung dem Applikationsprozessor die Kommunikation gemäß mehreren Protokollen und Kommunikationstechniken, wie beispielsweise UMTS (Universal Mobile Telecommunication System) und WLAN (Wireless Local Area Network) zur Verfügung, verfügt also über die Funktionalität eines Treibers.

Die Schnittstelleneinrichtung kann ferner Power-Management-Aufgaben und/oder Handover-Aufgaben durchführen.

In einer Ausführungsform ist das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät.

Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Weiteren näher erläutert.

1 zeigt eine Anordnung gemäß dem Stand der Technik.

2 zeigt ein Beispiel für eine Kopplung von Applikationsprozessoren gemäß dem Stand der Technik.

3 zeigt eine Anordnung gemäß einem Ausführungsbeispiel der Erfindung.

4 zeigt eine Kommunikationsanordnung gemäß einem Ausführungsbeispiel der Erfindung.

5 zeigt die Architektur eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiel der Erfindung.

6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems.

3 zeigt eine Anordnung 300 gemäß einem Ausführungsbeispiel der Erfindung.

Eine Mehrzahl von Embedded Systems (Embedded-Kommunikationsendgeräten) 301 ist in der Anordnung 300 miteinander gekoppelt. Jedes Embedded System 301 weist ein Central Link Shield 302 auf. Mittels der Central Link Shields 302 erfolgt die Kopplung der Embedded Systems 301. Die Kopplung der Embedded Systems kann über feste Leitungen erfolgen, beispielsweise als LAN (Local Area Network) gemäß Ethernet oder mittels Funk-Kommunikationsverbindungen, beispielsweise gemäß GSM (Global System for Mobile Communications), WLAN (Wireless Local Area Network), DVB-H (Digital Video Broadcast-Handheld) oder Bluetooth. Entsprechend der Kopplung der Embedded Systems ist jedes der Central Link Shields 302 mit einem entsprechenden Funkmodul ausgestattet, beispielsweise mit einem Modem oder einem WLAN-Funkmodul. Der genaue Aufbau eines Embedded Systems 301 und die Funktionsweise des entsprechenden Central Link Shield 302 wird im Folgenden mit Bezug auf 4 genau erläutert.

4 zeigt eine Kommunikationsanordnung 400 gemäß einem Ausführungsbeispiel der Erfindung.

Ein Embedded System (Embedded-Kommunikationsendgerät) 401 weist einen Applikationsprozessor 402, ein Central Link Shield 403 sowie mehrere Kommunikationsmodule 404, 405, 406 auf, in diesem Ausführungsbeispiel ein GSM-Funkmodul 404, ein Modem 405 sowie ein DVB-H-Empfangsmodul 406. Das Embedded System 401 kann analog auch beispielsweise Bluetooth-Funkmodule, WLAN-Funkmodule etc. aufweisen. Der Applikationsprozessor 402 ist mittels des Central Link Shields 403 mit den Kommunikationsmodulen 404, 405, 406 gekoppelt.

Mittels eines der Kommunikationsmodule 404, 405, 406 ist das Embedded System mit einer Server-Einheit 407 gekoppelt. Die Server-Einheit 407 ist beispielsweise, wie in 3 dargestellt, ein weiteres Embedded System oder auch ein Sever-Computer, der beispielsweise mittels einer GSM-Basisstation mit dem GSM-Funkmodul 404 kommunizieren kann. Die Kopplung zwischen dem Embedded System 401 und der Server-Einheit 407 ist je nach dem verwendeten Kommunikationsmodul 404, 405, 406 unidirektional oder bidirektional, beispielsweise können Daten von der Server-Einheit 407 nur an das DVB-H-Funkmodul 406 übermittelt werden aber nicht in der Gegenrichtung. Um Daten von dem Embedded System 401 zu der Server-Einheit 407 zu übertragen, wird beispielsweise das GSM-Funkmodul 404 verwendet. Alternativ zu GSM können auch weitere Mobilfunk-Kommunikationssysteme zur Kommunikation verwendet werden, beispielsweise Mobilfunk-Kommunikationssysteme gemäß dem UMTS (Universal Mobile Telecommunication System)-Standard, dem GPRS (General Packet Radio Service)-Standard oder dem EDGE (Enhanced Datarate for GSM Evolution)-Standard. Verfügbare Kommunikationssysteme, mit welchen eine Kommunikationsverbindung von dem Embedded System 401 zu der Servereinheit 407 (oder zu anderen Servereinheiten) möglich ist, werden von dem Central Link Shield 403 automatisch erkannt und es wird eine automatische Authentifizierung, beispielsweise unter Verwendung von Verfahren die auf Metadata oder JINI basieren, durchgeführt.

Das Central Link Shield 403 führt ferner dynamisches Power-Management und dynamischen Sicherheitsmanagement durch und erkennt dynamisch das auf dem Embedded System 401 verwendete Betriebssystem (z.B. ein OOS, Open Operating System). Die Funktionalität des Central Link Shield 403 kann nicht nur von dem Embedded System 401 genutzt werden, sondern auch von anderen Embedded Systems oder Vorrichtungen, die selbst nicht über ein Central Link Shield verfügen, aber mit dem Embedded System 401 gekoppelt sind (Shared Working Place). Mittels des Central Link Shield 403 können Kommunikationsverbindungen und Computerbusse verschiedener Standards implementiert werden.

Das Central Link Shield 403 weist einen internen Speicher 408, einen FIFO (first in first out)-Speicher 409 und einen programmierbaren Prozessor 410 auf, beispielsweise eine MCU (Micro Controlling Unit). Mittels des Speichers 408 und des Prozessors 410 stellt das Central Link Shield 403 dem Applikationsprozessor 402 Treiberfunktionen bereit, die es den Applikationsprozessor 402 ermöglichen, mit der Server-Einheit 407 zu kommunizieren. Ferner übernimmt das Central Link Shield 403 Sicherheitsaufgaben, es kann beispielsweise verschiedene Sicherheitsstandards unterstützen, wie beispielsweise ARM Trusted Zone, INTC (Intel Cooperation) Secured Core, TPM (Trusted Platform Module) und Sicherheitskonzepte der TCG (Trusted Computing Group). Zur sicheren Datenübertragung unterstützt das Central Link Shield 403 beispielsweise PKI (Public Key Infrastructure) und PGP (Pretty Good Privacy). Der Speicher 408 weist ein Konfigurationsregister auf, das die Konfiguration des Central Link Shield 403 ermöglicht.

Wie erwähnt stellt das Central Link Shield 403 dem Applikationsprozessor 402 Treiberfunktionalitäten zur Verfügung. Dazu verfügt das Central Link Shield 403 über eine Protokoll-Suite, die es ermöglicht, dass der Applikationsprozessor 402 von den für die jeweilige Kommunikationsverbindung verwendeten Protokollstacks isoliert bleibt. Gemäß des Protokollstacks wird der Datenlink für die Kommunikationsverbindung entsprechend der verschiedenen Protokollschichten bereitgestellt, beispielsweise die Steuerung der Einheiten der physikalischen Schicht, das logische-Link-Management (LLC), das Connection-Management, der Kanalzugriff etc.

Möchte der Applikationsprozessor 402 beispielsweise eine E-Mail an die Server-Einheit 407 übermitteln (beispielsweise ist die Server-Einheit 407 ein E-Mail-Server) so kann das Central Link Shield 403 dazu verwendet werden, mittels des Speichers 408 die zu versendende E-Mail zwischenzuspeichern, bis diese mittels einer entsprechenden Kommunikationsverbindung an die Server-Einheit 407 übermittelt ist. So kann der Applikationsprozessor 402 in kurzer Zeit die E-Mail an das Central Link Shield 403 übermitteln und ist am weiteren Vorgang des Versendens der E-Mail nicht beteiligt und kann weitere Aufgaben durchführen. Soll die E-Mail vor dem übermitteln an die Server-Einheit 407 verschlüsselt werden, so kann dies der Applikationsprozessor 402 selbst durchführen. Zur weiteren Entlastung des Applikationsprozessors 402 kann im Rahmen der Sicherheitsaufgaben das Central Link Shield 403 die unverschlüsselte E-Mail von dem Applikationsprozessor 402 empfangen, verschlüsseln (beispielsweise gemäß PGP) und mittels eines der Kommunikationsmodule 404, 405, 406 an die Server-Einheit 407 übermitteln. Dazu weist das Central Link Shield beispielsweise eine geeignete Hardware-Schaltung oder einen intelligenten Secure-Block auf.

Der Speicher 408 kann ferner dazu genutzt werden, für das Embedded System 401 spezifische Informationen zu speichern. Beispielsweise werden in dem Speicher 408 Informationen über die Kompatibilität des Embedded Systems 401 gespeichert, beispielsweise welche Daten das Embedded System 401 verarbeiten kann oder welche Multimediacodecs auf dem Embedded System 401 installiert sind. Ferner kann der Speicher 408 dazu verwendet werden, eine user history zu speichern, beispielsweise, welche Webseiten der Benutzer des Embedded System 401 mittels des Embedded Systems 401 in letzter Zeit besucht hat.

Ferner können Updates, beispielsweise Benutzer-Updates die an dem Embedded System 401 vorgenommen werden, wie beispielsweise Updates eines auf dem Embedded System 401 gespeicherten Telefonbuchs oder eines auf dem Embedded System 401 gespeicherten Kalenders direkt in dem Speicher 408 gespeichert werden, nachdem sie von der Servereinheit 407 an das Embedded System 401 übermittelt wurden. Gegenüber dem Stand der Technik wird dadurch eine weitere Entlastung des Applikationsprozessors 402 beziehungsweise des von dem Applikationsprozessors 402 verwendeten Speichers erreicht, da beispielsweise die user history nicht mehr mittels des Applikationsprozessors 402 gespeichert wird (und dadurch Rechenzeit verbraucht wird), sondern direkt mittels des Speichers 408 des Central Link Shields 403.

Der Speicher 408 kann ferner dazu verwendet werden, API (Application Programmers Interface) Strukturen zu speichern, die für das Betriebssystem des Embedded Systems 401 spezifisch sind. Diese API-Strukturen können somit der Server-Einheit 407 direkt zur Verfügung gestellt werden, ohne das der Applikationsprozessor 402 dabei beteiligt sein muss.

Soll beispielsweise ein auf dem Embedded System 401 installierter Multimediacodec auf den neusten Stand gebracht werden (Update), wobei angenommen wird, dass die Update-Daten von der Server-Einheit 407 an das Embedded System 401 übermittelt werden, so können die Update-Daten mittels des Speichers 408 (in einer Ausführungsform auch nur teilweise) zwischengespeichert werden. Das Central Link Shield 403 informiert den Applikationsprozessor nun über das Update, wobei das Central Link Shield 403 selbst die Update-Daten (beispielsweise auf Integrität) überprüft.

Der Speicher 408 des Central Link Shields 403 wird beispielsweise mittels eines geeigneten Sicherheitsmechanismus geschützt. Anschaulich isoliert das Central Link Shield 403 die Applikation auf der Clientseite und steht in Verbindung mit dem Betriebssystem des Embedded Systems 401 und kann beispielsweise mittels des Betriebssystems den Applikationsprozessor 402 informieren, sobald das Update abgeschlossen ist. Insbesondere muss der Applikationsprozessor nicht periodisch abfragen, ob ein Update durchgeführt wird oder schon abgeschlossen ist.

Beispielsweise kann ein weiterer Prozessor (nicht gezeigt) des Embedded Systems 401 das Herunterladen der Update-Daten initialisieren und die Update-Daten können an das Central Link Shield 403 zur Weiterverarbeitung übermittelt werden.

Das Central Link Shield 403 kann ferner Publik Key Verfahren unterstützen. Im Rahmen eines Public-Key-Verfahrens wird der private key und der public key des Embedded System 401 im Speicher 408 des Central Link Shield 403 gespeichert. Ferner werden etwaige Zertifikate, die für Sign-Operationen oder Encrypt-Operationen verwendet werden, ebenfalls in dem Speicher 408 gespeichert.

Das Central Link Shield 403 stellt ferner Roaming-Funktionalitäten zur Verfügung. Roaming wird beispielsweise gemäß der UMA (Unlicensed Mobile Access)-Spezifikation durchgeführt. In diesem Fall unterstützt das Central Link Shield 403 die Datenübertragung zwischen dem Embedded System 401, das beispielsweise als Mobilfunk-Teilnehmergerät ausgestattet ist, und einem UMC (UMA Network Controller). Dabei wird die (public) IP (Internet Protocol)-Adresse des Embedded Systems 401 in dem Speicher 408 gespeichert und wird als Identifikation des Embedded System 401 aus Sicht des für die Datenübertragung verwendeten Kommunikationsnetzwerks verwendet. Unter Verwendung der gespeicherten IP-Adresse und der Authentifizierungsinformation des Embedded Systems 401, die ebenfalls in dem Speicher 408 gespeichert ist, kann ein sicherer Tunnel bzw. eine IP-Kommunikationsverbindung aufgebaut werden. Die IP-Adresse und die Authentifizierungsinformation werden beispielsweise unmittelbar nach einem sicheren Bootvorgang (secure boot) in einem sicheren Bereich des Speichers 408 gespeichert, das heißt in einem gegen unerlaubten Zugriff geschützten Bereich des Speichers 408. Auf diese Weise kann die Authentifizierung und der Aufbau einer auf dem Internet-Protokoll basierenden Kommunikationsverbindung beschleunigt werde, da die erforderlichen Informationen in dem Speicher 408 des Central Link Shields 403 gespeichert sind, und nicht aus einem anderen Speicher abgerufen werden, beispielsweise wie gemäß dem Stand der Technik üblich in einer SIM (Subscriber Identity Module)-Karte oder einer ähnlichen Speichervorrichtung.

Im Rahmen des Power-Managements kann das Central Link Shield 403 als Domain Policy Manager (DPM) arbeiten, wie es in herkömmlichen mobilen Vorrichtungen nicht vorgesehen ist. Im Rahmen der Funktionsweise als DPM sammelt das Central Link Shield 403 alle für das Embedded System 401 spezifischen Policies, das heißt Regeln, die das Power-Management betreffen, und legt diese in einem Bereich des Speichers 408 auf welchen das Betriebssystem des Embedded Systems 401 Zugriff hat, ab. Unter Verwendung der Policies kann das Betriebssystem entscheiden, ob es beispielsweise einer Anforderung nach einer Änderung der Leistung eines angebundenen Geräts, beispielsweise des Modems 405 stattgeben soll oder diese Verweigern soll, da bei einer Änderung der Leistung eventuell Fehler auftreten könnten. Beispielsweise stellt das Betriebssystem unter Verwendung der Policies fest, dass eine gewisse Dienstqualität (Quality of Service, QoS) für einen genutzten Kommunikationsdienst eingehalten werden soll und deshalb eine minimale Sendeleistung und/oder Empfangsleistung eines der Kommunikationsmodule 404, 405, 406 eingehalten werden muss.

Das Central Link Shield 403 verwaltet die Policies und wird von dem Betriebssystem und den angebundenen Vorrichtungen, beispielsweise den Kommunikationsmodulen 404, 405, 406 mit entsprechenden Informationen versorgt, so dass die Policies immer auf dem neuesten Stand sind, und stellt umgekehrt die Policy-Informationen dem Embedded System 401 zur Verfügung.

Um den Datenaustausch zwischen dem Applikationsprozessor 402 und dem Kommunikationsmodul 404, 405, 406 zu beschleunigen, stellt das Central Link Shield 403 ferner eine flexible, dynamische programmierbare Bandbreitenkonfiguration für die Kommunikationsverbindungen (Computer-Busse) zur Verfügung, mittels welcher Daten zwischen dem Applikationsprozessor 402 und den Kommunikationsmodulen 404, 405, 406 ausgetauscht werden. Auf diese Weise können Bottlenecks der Datenübertragung eliminiert werden und Verzögerungen vermieden werden, wodurch aufgrund des schnelleren Datenaustauschs zwischen dem Applikationsprozessor 402 und den Kommunikationsmodulen 404, 405, 406 weniger elektrische Leistung erforderlich ist, die beispielsweise von einem Akkumulator des Embedded Systems 401 bereitgestellt wird.

In Hinblick auf Szenarien wie UWB (Ultra Wide Band) werden Mindest-Datendurchsatzraten von 200 Mbit pro Sekunde zur Verfügung gestellt. Im Rahmen des Power-Management und des Handover-Management (und der Erkennung von Hardware des Embedded System 401) unterstützt das Central Link Shield 403 UPnP (Universal Plug and Play) und weist geeignete Plugins auf. Ferner überwacht das Central Link Shield 403 den Status des Embedded Systems 401 (System Status Monitoring). Auto-Authentifizierungsaufgaben führt das Central Link Shield mittels Applets durch, beispielsweise gemäß XML (Extended Markup Language). Für dynamische Rekonfigurationen weist das Central Link Shield 403 ebenfalls geeignete Plugins auf. Ferner ist das Central Link Shield 403 über das Betriebssystem des Embedded System 401 informiert (OOS).

5 zeigt die Architektur 500 eines Verschlüsselungsverfahrens gemäß einem Ausführungsbeispiels der Erfindung.

Eine Key-Server-Einheit (master port) 501 legt anschaulich das Verschlüsselungssystem fest und verteilt im Rahmen der Verschlüsselung zu verwendende Schlüssel an eine Mehrzahl von Key-Client-Einheiten (Slave Ports) 502. Beispielsweise übermittelt die Key-Server-Einheit 501 Informationen an die Key-Client-Einheiten 502, die es den Key-Client-Einheiten 502 ermöglichen, Schlüsselpaare für eine PGP-Verschlüsselung zu generieren.

Die Key-Server-Einheit 501 kann ferner Authentifizierungsaufgaben im Rahmen der Verschlüsselung übernehmen. Eine der Key-Client-Einheiten 502 entspricht beispielsweise dem Embedded System 401, das durch die Key-Server-Einheit 501 im Rahmen von Verschlüsselungsaufgaben konfiguriert und gesteuert wird.

Analog kann Policy-Server-Einheit Regeln bereitstellen, die von den Central Link Shields einer Mehrzahl von Embedded Systems zur Regelung des Datenverkehrs verwendet werden sollen.

6 illustriert die gemeinsame Verwendung von Ressourcen durch mehrere Embedded Systems.

Eine Mehrzahl von Embedded Systems 601 greift auf gemeinsame Ressourcen (shared resources) 602 zu. Die entsprechenden Kommunikationsverbindungen sind durch die Pfeile in 6 angedeutet. Der Zugriff auf die gemeinsamen Ressourcen wird von den Central Link Shields der Embedded Systems 601 geregelt. In diesem Beispiel wird ein Teil der Kommunikationsverbindungen zwischen den Embedded Systems 601 und den gemeinsamen Ressourcen 602 von den Central Link Shields überwacht, was in 6 durch Sechsecke 603 angedeutet ist.

Durch Kopplung mehrerer Central Link Shields, die jeweils die Nutzung von gemeinsamen Ressourcen (oder den Datenverkehr) gemäß Regeln steuern, kann eine Hierarchie von Regeln erreicht werden, anschaulich eine hierarchische Netzwerktopologie.

In diesem Dokument sind die folgenden Veröffentlichungen zitiert:

  • [1] WO 2005/041601 A1
  • [2] US 2004/203976 A1
  • [3] US 2004/204102 A1
  • [4] US 2004/204028 A1

100
Anordnung
101
Funkmodulen
102
mobilen Vorrichtungen
103
Applikationsprozessoren
201
erster Prozessor
202
erste Interrupt-Einheit
203
zweiter Prozessor
204
zweite Interrupt-Einheit
205
erste Interrupt-Signalleitung
206
zweite Interrupt-Signalleitung
207
dritte Interrupt-Signalleitung
300
Anordnung
301
Embbedded Systems
302
Central Link Shield
400
Kommunikationsanordnung
401
Embedded System
402
Applikationsprozessor
403
Central Link Shield
404-406
Kommunikationsmodule
407
Server-Einheit
408
Speicher
409
FIFO-Speicher
410
Prozessor
500
Architektur
501
Key-Server-Einheit
502
Key-Client-Einheiten
601
Embedded Systems
602
gemeinsame Ressourcen
603
Sechsecke


Anspruch[de]
Embedded-Kommunikationsendgerät mit einem Applikationsprozessor, einer Kommunikationseinrichtung und einer Schnittstelleneinrichtung, wobei

– die Schnittstelleneinrichtung einen Schnittstellenprozessor und einen Schnittstellenspeicher aufweist und mit dem Applikationsprozessor und der Kommunikationseinrichtung gekoppelt ist;

– die Kommunikationseinrichtung eingerichtet ist, Daten von dem Embedded-Kommunikationsendgerät zu versenden und an das Embedded-Kommunikationsendgerät gesendete Daten zu empfangen und an die Schnittstelleneinrichtung weiterzuleiten;

– die Schnittstelleneinrichtung eingerichtet ist, von der Kommunikationseinrichtung empfangene Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an den Applikationsprozessor weiterzuleiten;

– die Schnittstelleneinrichtung ferner eingerichtet ist, von dem Embedded-Kommmunikationsendgerät zu versendende Daten mittels des Schnittstellenspeichers zwischenzuspeichern und/oder mittels des Schnittstellenprozessors zu verarbeiten und an die Kommunikationseinrichtung zum Versenden weiterzuleiten;

– wobei die gesamte Kommunikation des Applikationsprozessors mit Einheiten außerhalb des Embedded-Kommunikationsendgeräts mittels der Schnittstelleneinrichtung durchgeführt wird und der Applikationsprozessor so von Einheiten außerhalb des Embedded-Kommunikationsendgeräts abgeschirmt wird.
Embedded-Kommunikationsendgerät gemäß Anspruch 1, wobei die Schnittstelleneinrichtung eingerichtet ist, verschlüsselte, von der Kommunikationseinrichtung empfangene Daten zu entschlüsseln und an den Applikationsprozessor weiterzuleiten. Embedded-Kommunikationsendgerät gemäß Anspruch 1 oder 2, wobei die Schnittstelleneinrichtung eingerichtet ist, von dem Embedded-Kommmunikationsendgerät verschlüsselt zu versendende Daten zu verschlüsseln und an die Kommunikationseinrichtung zum Versenden weiterzuleiten. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 3, wobei die Schnittstelleneinrichtung eingerichtet ist, Daten zu speichern und bei einer Anforderung nach den Daten, die an das Embedded-Kommunikationsendgerät übermittelt wird und von der Kommunikationseinrichtung empfangen wird, die Daten mittels der Kommunikationseinrichtung gemäß der Anforderung zu versenden. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 4, wobei das Embedded-Kommunikationendgerät mindestens eine weitere Kommunikationseinrichtung aufweist und die Schnittstelleneinrichtung eingerichtet ist, das Versenden und Empfangen mittels der Kommunikationseinrichtung und der mindestens einen weiteren Kommunikationseinrichtung zu ermöglichen. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 5, wobei die Schnittstelleneinrichtung ferner Power-Mangagement-Aufgaben und/oder Handover-Aufgaben durchführt. Embedded-Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 6, wobei das Embedded-Kommunikationendgerät ein Mobilfunk-Teilnehmergerät ist.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com