DE10140446A1 - Data processing unit splits data and code between cellular and local networks - Google Patents

Data processing unit splits data and code between cellular and local networks

Info

Publication number
DE10140446A1
DE10140446A1 DE10140446A DE10140446A DE10140446A1 DE 10140446 A1 DE10140446 A1 DE 10140446A1 DE 10140446 A DE10140446 A DE 10140446A DE 10140446 A DE10140446 A DE 10140446A DE 10140446 A1 DE10140446 A1 DE 10140446A1
Authority
DE
Germany
Prior art keywords
data
interface
transmitted
gsm
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10140446A
Other languages
German (de)
Inventor
Markus Dillinger
Josef Eichinger
Ruediger Halfmann
Wolfgang Zirwas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10140446A priority Critical patent/DE10140446A1/en
Publication of DE10140446A1 publication Critical patent/DE10140446A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

A data processing unit (DIV) sends data (D) between a transmitter (MS1) and receivers (MS2) with a coded part (ND) sent over a normal local area network radio interface (VB) and a code (C) to unlock these data sent (CD) over a secure cellular radio interface (VA).

Description

Die Erfindung bezieht sich auf ein Verfahren zum Übertragen von Daten über eine Schnittstelle eines Kommunikationssystems mit den oberbegrifflichen Merkmalen des Patentanspruchs 1 bzw. Datenverarbeitungsvorrichtungen zum Durchführen eines solchen Verfahrens. The invention relates to a method for transmission of data via an interface of a communication system with the generic features of claim 1 or data processing devices for performing a such procedure.

Derzeit gibt es verschiedenartige Kommunikationssysteme, insbesondere Funk-Kommunikationssysteme, die sich durch eine Vielzahl von Kriterien unterscheiden. Insbesondere zellulare Mobilfunksysteme gemäß dem GSM (Global System für Mobile Communication) oder dem UMTS (Universal Mobile Telecommunication System) ermöglichen eine sichere Datenübertragung, wobei Sicherheit hinsichtlich sowohl der eigentlichen Datencodierung bzw. Datenverschlüsselung als auch bezüglich der garantierten Verbindungsbereitstellung zu verstehen ist. There are currently various types of communication systems especially radio communication systems that are characterized by a Differentiate between numerous criteria. Cellular in particular Mobile radio systems according to the GSM (Global System for Mobile Communication) or UMTS (Universal Mobile Telecommunication System) enable secure data transmission, whereby Security with regard to both the actual data coding or data encryption as well as with regard to the guaranteed Connection provision is to be understood.

Im Rahmen solcher Kommunikationssysteme findet zur Identifizierung und Autorisierung eines Teilnehmers, der mit seinem Mobilfunkgerät eine Verbindung zu einer netzseitigen Station aufbaut, Authentisierung und Autorisierung statt. Entsprechende Verfahren bieten daher eine hohe Sicherheit, da nur direkte Teilnehmer einer einzigen Verbindung zwischen einer teilnehmerseitigen Station und den entsprechenden senderseitigen Stationen die über eine entsprechende Funkschnittstelle übertragenen Daten auf legale Art und Weise senden bzw. empfangen können. Durch die direkte Zuordnung der Verbindung zu einem ganz bestimmten, netzseitig registrierten Teilnehmer sind auch Vergebührungen (Accounting, Billing) für angeforderte oder beanspruchte Dienste möglich. Within the framework of such communication systems Identification and authorization of a participant who works with his Mobile device connects to a network station builds up authentication and authorization instead. Appropriate procedures therefore offer a high level of security, since only direct participants in a single connection between one subscriber station and the corresponding transmitter-side stations via a corresponding radio interface send transmitted data in a legal manner or can receive. By directly assigning the connection to a very specific subscriber registered on the network side are also charges (accounting, billing) for requested or used services possible.

Ein weiterer Vorteil dieser Systeme besteht in der hohen Mobilität der Teilnehmer durch ein entsprechendes Mobilitätsmanagement. Dies ermöglicht einen Wechsel einer Sende- /Empfangsstation von einer Funkzelle in eine überlappend benachbarte Funkzelle ohne die Verbindung abbrechen zu müssen. Netzseitige Verfahrensabläufe koordinieren den Übergang der Sende-/Empfangsstation derart, dass eine vollständige Übertragung von Daten über die wechselnden Funkschnittstellen ohne Datenverlust oder kritische Datenverzögerung möglich ist. Another advantage of these systems is the high Mobility of the participants through a corresponding Mobility Management. This enables a change of a transmission / Receiving station overlapping from a radio cell Adjacent radio cell without having to break the connection. Network-side procedures coordinate the transition of the Transceiver station such that a complete Transmission of data via the changing radio interfaces is possible without data loss or critical data delay.

In nachteilhafter Weise ist bei solchen Systemen der Verwaltungsaufwand sehr hoch, was zu hohen Verbindungskosten pro übertragener Datenmenge führt. The disadvantage of such systems is Administrative effort very high, resulting in high connection costs per transferred amount of data leads.

Im Gegensatz dazu gibt es funk- oder kabelgestützte Datennetze, insbesondere lokale Datennetze gemäß einfachen Übertragungsstandards, wie beispielsweise das WLAN (Wireless Local Area Network) oder das H2 (HiperLAN Typ 2), deren Anwendung sich auf zumeist einzelne Gebäude oder Gebäudekomplexe beschränkt. Bei derartigen Kommunikationssystemen erfolgt von einer Vielzahl von Stationen, die zumeist als Computer eingerichtet sind, ein Zugriff auf ein gemeinsames Übertragungsmedium. Dies ermöglicht einerseits eine Übertragung großer Datenmengen in kurzer Zeit bei zugleich geringen Kosten, ermöglicht aber in nachteilhafter Weise keine Datensicherheit, da alle Stationen auf sämtliche Daten zugreifen können. Zugriffsbeschränkungen auf in einer Station gespeicherte Daten können zwar prinzipiell eingerichtet werden, aber auch dies in der Regel nur mit einer geringen Sicherheit gegenüber unberechtigten Zugriffen und mit einem hohem Programmieraufwand. In contrast, there are radio or cable-based Data networks, especially local data networks according to simple Transmission standards such as WLAN (Wireless Local Area Network) or the H2 (HiperLAN Type 2), their application mostly refer to individual buildings or building complexes limited. In such communication systems from a variety of stations, mostly as computers are set up to access a common Transmission medium. On the one hand, this enables a transmission of large Amounts of data in a short time at low costs, disadvantageously, however, does not enable data security since all stations can access all data. Access restrictions to those stored in a station In principle, data can be set up, but also this is usually only with a low degree of certainty unauthorized access and with a high Programming.

Insbesondere ist bei derartigen Systemen eine Vergebührung von beanspruchten Diensten oder Dienstleistungen nicht möglich, da eine Authentisierung und Autorisierung eines bestimmten Teilnehmers nur bedingt oder gar nicht möglich ist. In particular, such systems are billed of claimed services or services possible because an authentication and authorization of a certain participant is only possible to a limited extent or not at all.

Hinsichtlich der Mobilität gibt es zwei grundlegende Situationen, einerseits für beliebige Zugriffe dritter Stationen frei zugängliche Netze, die entsprechend geringe Datensicherheit bieten und andererseits Netze, die nur bereits registrierten und mit entsprechenden Paßworten ausgestatteten Dritt-Stationen einen Zugriff ermöglichen, was die Mobilität sehr beschränkt. There are two basic ones regarding mobility Situations, on the one hand, for any access by third parties freely accessible networks that are correspondingly low Offer data security and, on the other hand, networks that only already exist registered and equipped with appropriate passwords Third-party stations allow access, which is mobility very limited.

Derzeit werden weitere Kommunikationssysteme entwickelt, die als Ad-Hoc-Netze bezeichnet werden. Diese Kommunikationssysteme bestehen aus einer Vielzahl von zumeist mobilen Stationen, die mit beliebigen Stationen Funkverbindungen aufbauen können. Die Stationen haben dabei eine Doppelfunktion, einerseits als eigenständige Sende-/Empfangseinrichtung für einen Teilnehmer und andererseits als Relaisstation für Daten die von fremden Stationen empfangen und an andere fremde Stationen weiterzuleiten sind. Für derartige Kommunikationssysteme werden entsprechende Leitweg-Algorithmen und ein entsprechendes Teilnehmer-Management eingerichtet. Further communication systems are currently being developed be referred to as ad hoc networks. This Communication systems consist of a large number of mostly mobile ones Stations that establish radio connections with any station can. The stations have a double function, on the one hand as an independent transmitting / receiving device for one Participant and on the other hand as a relay station for data received by foreign stations and to other foreign ones Stations to be forwarded. For such communication systems are corresponding routing algorithms and a appropriate participant management set up.

Zusammengefasst untergliedern sich die Kommunikationssysteme somit grob in zwei Klassen. Die Übertragungssysteme der einen Klasse (Klasse A) verfügen dabei über alle Eigenschaften, wie sie am Beispiel der zellularen Funk-Kommunikationssysteme vorstehend aufgeführt wurden. Die Übertragungssysteme der anderen Klasse (Klasse B) verfügen über derartige Eigenschaften und entsprechende Verfahren nur teilweise oder überhaupt nicht. Übertragungssysteme dieser zweiten Klasse B sind die vorstehend beispielhaft aufgeführten lokalen Datennetze. Diese können zudem entweder flächendeckend verfügbar sein oder nur in lokal begrenzten Inseln existieren, wobei letzteres eine zentrale Verwaltung der verschiedenen Inseln wenn überhaupt dann nur sehr aufwendig ermöglicht. In summary, the communication systems are subdivided roughly in two classes. The transmission systems of some Class (class A) have all properties, such as using the example of cellular radio communication systems were listed above. The transmission systems of the other class (class B) have such properties and corresponding procedures only partially or at all Not. Transmission systems of this second class B are the Local data networks listed above as examples. These can either be available nationwide or exist only in local islands, the latter a central administration of the different islands if only then possible in a very complex manner.

Um eine ausreichende Datensicherheit zu ermöglichen, findet, soweit von dem entsprechenden System vorgesehen, eine Autorisierung statt. Dabei werden Verschlüsselungscodes üblicherweise per Brief, Telefon etc. an einen Teilnehmer übermittelt, was insbesondere im Fall des Briefwechsels mit vergleichsweise hohem Aufwand und erheblichen Verzögerungen verbunden ist, bevor eine erste Datenübertragung durchgeführt werden kann. Aufgrund der eingesetzten Technik lassen sich die entsprechenden Codes nur einmalig vergeben, so dass es sich um eine knappe Ressource handelt. Der Umfang der zu übermittelnden Schlüsselinformation ist gering. Aufwendige Verschlüsselungstechniken, die beispielsweise eine dynamische Vergabe von Codes verwenden, kontinuierliche Verschlüsselungsverfahren einsetzen, übermittelte Informationen nur teilweise verschlüsseln, eine stufenweise Entschlüsselung übermittelter Informationen gewährleisten, wie beispielsweise bei einer dynamischen Vergabe einer Dienstegüte QoS (Quality of Service) oder ein dynamisches Einbuchen in einen aktuell übermittelten Datenstrom ermöglichen, können bei den Systemen der zweiten Klasse B nicht realisiert werden. In order to enable adequate data security, if provided by the relevant system, one Authorization instead. Thereby encryption codes usually by letter, telephone etc. to a participant transmitted what, especially in the case of an exchange of letters with comparatively high effort and considerable delays is connected before a first data transmission is carried out can be. Due to the technology used, only assign the corresponding codes once so that it is a scarce resource. The scope of the Key information transmitted is small. costly Encryption techniques, for example a dynamic one Use codes, continuous Use encryption procedures, transmitted information only partially encrypt, a gradual decryption ensure transmitted information, such as with dynamic allocation of quality of service QoS (Quality of Service) or a dynamic login to a current allow transmitted data stream, with the systems the second class B cannot be realized.

Die Aufgabe der Erfindung besteht darin, ein Verfahren zum Übertragen von Daten über eine Schnittstelle eines Kommunikationssystems vorzuschlagen, welches die Vorteile der verschiedenartigen Kommunikationssysteme kombiniert verwendet. Ferner sollen entsprechende Datenverarbeitungsvorrichtungen zum Durchführen eines solchen Verfahrens bereitgestellt werden. The object of the invention is to provide a method for Transfer of data via an interface Propose communication system that takes advantage of different types of communication systems used in combination. Corresponding data processing devices are also intended provided for performing such a method become.

Diese Aufgabe wird durch das Verfahren mit den Merkmalen des Patentanspruchs 1 bzw. Datenverarbeitungsvorrichtungen mit den Merkmalen der Patentansprüche 10 bzw. 11 gelöst. This task is accomplished through the process with the characteristics of Claim 1 or data processing devices with the features of claims 10 and 11 solved.

Ein Verfahren zum Übertragen von Daten über eine Schnittstelle eines Kommunikationssystems ist besonders effektiv, wenn die zu übertragenden Daten in Teildatenmengen aufgeteilt werden, wobei ein sicher zu übertragender Teil der Daten über eine sichere Schnittstelle übertragen wird, beispielsweise eine Schnittstelle in einem zellularen Funk- Kommunikationssystem gemäß dem GSM, und der restliche Teil der Daten über eine nicht speziell gesicherte Schnittstelle übertragen wird, beispielsweise eine Schnittstelle in einem herkömmlichen Datennetz. Dadurch können sicher zu übertragende geringe Datenmengen über eine sichere Datenverbindung übermittelt werden, während die in der Regel größeren restlichen Teildatenmengen über eine Schnittstelle eines Kommunikationssystems übertragen werden können, das zwar nur eine geringe oder keine Sicherheit dafür aber einen hohen Datendurchsatz ermöglicht. Unter Daten sind dabei alle Formen und Arten von Daten, Informationen und Signalen zu verstehen, die über eine derartige Schnittstelle ausgetauscht werden können, insbesondere auch Authentifizierungsdaten, Autorisierungsdaten, Sicherheitsinformation, Vergebührungsdaten, Lokalisierungsinformationen und Mobilitätsdaten. A method of transferring data over a Communication system interface is particularly effective when the data to be transferred divided into partial data quantities with a safe part of the data to be transferred via a secure interface is transmitted, for example an interface in a cellular radio Communication system according to the GSM, and the rest of the part the data via a not specially secured interface is transmitted, for example an interface in one conventional data network. This allows you to safely small amounts of data transmitted via a secure data connection are transmitted while the usually larger ones remaining partial data quantities via an interface of a Communication system can be transmitted, although only one little or no security but a high one Data throughput enabled. All forms and are under data Understand types of data, information and signals that can be exchanged via such an interface, especially authentication data, Authorization data, security information, billing data, Location information and mobility data.

Vorteilhafte Ausgestaltungen sind Gegenstand von abhängigen Ansprüchen. Advantageous configurations are the subject of dependent Claims.

In vorteilhafter Weise wird bei der Aufteilung einer zu übertragenden Datenmenge der sicher zu übertragende Teil der Daten aus Grunddaten für die Wiederherstellung einer wesentlichen Grundinformation ausgewählt bzw. übertragen. Dies können beispielsweise bei der Übertragung eines Bildes Daten sein, die eine grob gerasterte Wiedergabe des Bildes bei der Empfängerseite im Fall des Verlustes der restlichen Daten ermöglichen. Die restlichen Teile der Daten, die aus den diese Grundinformation ergänzenden Daten bestehen, können dann über eine nicht speziell gesicherte Schnittstelle z. B. eines lokalen Datennetzes übertragen werden, um letztendlich die vollständige Rekonstruktion des Bildes zu ermöglichen. Bei einer solchen Vorgehensweise ist sichergestellt, dass wesentliche grundlegende Datenbestandteile sicher übertragen werden, während ergänzende Datenbestandteile über eine nicht oder nur bedingt gesicherte Schnittstelle übertragen werden. Im ungünstigsten Fall ist ein Verlust dieser Daten zwar nachteilhaft aber empfängerseitig noch für die gewünschten Zwecke vertretbar. In an advantageous manner, the division is one amount of data to be transferred the part of the data to be transferred safely Data from basic data for the restoration of a essential basic information selected or transmitted. You can for example, data when transmitting an image, which is a roughly rasterized reproduction of the picture at Receiver side in the event of loss of the remaining data enable. The rest of the data coming from this Basic information and additional data can then exist via a not specially secured interface z. B. one local data network are ultimately transferred to the to allow full reconstruction of the image. at Such an approach ensures that transfer essential basic data components securely are, while complementary data components about a not or only a partially secured interface can be transferred. In the worst case, this data is lost disadvantageous but still on the recipient side for the desired purposes justifiable.

Die als sicher zu übertragenden Teile der Daten können aber auch alternativ oder zusätzlich aus einem Code zum Entschlüsseln codierter Daten bestehen, wobei dann über die sichere Schnittstelle ein zum Entschlüsseln erforderlicher Code übertragen wird, während über die nicht speziell gesicherte Schnittstelle entsprechend codierte Daten übertragen werden. Empfängerseitig kann dadurch eine große Datenmenge, die über ein lokales Datennetz übertragen wurde, problemlos mit dem über die sichere Schnittstelle empfangenen zugeordneten Codes entschlüsselt werden. Diese Vorgehensweise bietet den besonderen Vorteil, den größten Teil der Daten oder die gesamten zu übertragenden Daten nach einer entsprechenden Verschlüsselung über ein Datennetz mit hohem Datendurchsatz übertragen zu können, wobei eine bedingte Sicherheit durch die vorherige Verschlüsselung gewährleistet ist. Ein Zugriff seitens Dritter auf diese verschlüsselten Daten ist ohne den über die sichere Schnittstelle übertragenen Code, auf den der Dritte keinen Zugriff hat, unkritisch. The parts of the data that are to be transmitted safely can alternatively or additionally from a code for Decrypt encoded data, then using the secure Interface a code required for decryption is transmitted while over the not specifically secured Interface coded data are transmitted accordingly. This can result in a large amount of data on the receiver side a local data network was transferred, easily with the Assigned codes received via the secure interface be decrypted. This procedure offers the particular advantage, most or all of the data data to be transferred after a corresponding Transfer encryption over a data network with high data throughput to be able to provide conditional security from the previous one Encryption is guaranteed. An access on the part of Third party to this encrypted data is without the over the secure interface transmitted code to which the third party has no access, not critical.

In zweckmäßiger Weise findet eine Verschlüsselung von Daten in einer speziellen Trennungseinrichtung statt, die z. B. in einer mobilen Sende-/Empfangsstation eines Teilnehmers eingerichtet sein kann. Die entsprechende Sende-/Empfangsstation weist dann zwei externe Schnittstellen auf, beispielsweise eine Schnittstelle zu lokalen Datennetzen und eine andere Schnittstelle zu einem zellularen Funk-Kommunikationsnetz. Die Trennungseinrichtung trennt und/oder verschlüsselt eintreffende Daten und verteilt diese dann entsprechend auf die beiden Schnittstellen. Empfängerseitig werden die über die beiden Schnittstellen übertragenen und empfangenen Daten dann wieder entsprechend zu einem einzigen rekonstruierten Datenstrom zusammengesetzt und gegebenenfalls entschlüsselt. Die Trennungseinrichtung kann somit je nach Erfordernis eine Aufteilung in verschlüsselte Daten und Schlüsseldaten oder aber auch eine Aufteilung in wesentliche und unwesentliche Datenbestandteile vornehmen. Data is appropriately encrypted held in a special separation device, the z. B. in a mobile transceiver station of a subscriber can be set up. The corresponding sending / receiving station then has two external interfaces, for example one interface to local data networks and another Interface to a cellular radio communication network. The separation device separates and / or encrypts incoming data and then distributes it accordingly to the two interfaces. On the receiver side, the are via the data then transmitted and received at both interfaces again reconstructed accordingly into a single one Data stream composed and decrypted if necessary. The Separation device can thus, depending on the requirement Division into encrypted data and key data or else also a division into essential and immaterial ones Make data components.

Insbesondere ermöglicht ein derartiges Verfahren die Übertragung von vergebührungsrelevanten Daten nach entsprechender Autorisierung und Authentisierung. Da die sichere Schnittstelle in der Regel eine beidseitige Übertragung in beiden Richtungen ermöglicht, können derartige vergebührungsrelevanten Daten problemlos ausgetauscht und übertragen werden. In particular, such a method enables Transfer of data relevant to billing after the corresponding Authorization and authentication. Because the safe Interface usually a two-way transmission in both Directions, such fee-relevant data can be exchanged and transferred without any problems.

In vorteilhafter Weise ermöglicht eine derartige Verfahrensweise auch eine optionale Nutzung nur einer der beiden Schnittstellen. Dies ermöglicht insbesondere für den Fall einer kontinuierlichen sicheren Verbindung die zeitweilige Übertragung der nicht speziell gesichert zu übertragenden Daten über Schnittstellen lokaler Datennetze, sofern sich die entsprechende Sende-/Empfangsstation momentan im Bereich eines solchen lokalen Datennetzes befindet. Ist ein Zugriff auf ein solches nicht speziell gesichertes Netz, wie das lokale Datennetz, zeitweilig nicht möglich, können auch die nicht speziell gesichert zu übertragenen Daten für solche Zeiträume über die sichere Schnittstelle übertragen werden. Dies führt zwar für solche Zeiträume zu einer hohen Belastung der sicheren Schnittstelle, ermöglicht aber wenigstens in Zeiträumen mit Zugriffsmöglichkeit auf ein Netz des anderen Systems eine Aufsplittung der zu übertragenen Daten. Selbiges gilt entsprechend auch für den Fall einer Überbelastung des nicht speziell gesicherten Datennetzes. Such an arrangement advantageously enables In procedural terms, an optional use of only one of the two Interfaces. This enables especially in the event a continuous secure connection the temporary Transfer of those that are not specially secured to be transferred Data via interfaces of local data networks, provided that the corresponding transceiver station currently in the area of such a local data network. Is an access to such a not specially secured network like the local one Data networks, temporarily not possible, cannot either specially secured data to be transmitted for such periods are transmitted via the secure interface. this leads to for such periods of time to a high burden of secure interface, but at least in periods with access to a network of the other system Splitting the data to be transferred. The same applies accordingly also in the event of an overload of the not specially secured data network.

Zur schnellen Vorbereitung des Zugriffs auf ein anderes Kommunikationssystem ist es besonders vorteilhaft, wenn entsprechende Informationen über Zugriffsraten und dergleichen bereits vor dem Eintreffen einer Sende-/Empfangsstation in den entsprechenden Sendebereich zu dieser übermittelt werden können. To quickly prepare for access to another Communication system, it is particularly advantageous if corresponding information about access rates and the like even before a sender / receiver station arrives in the corresponding transmission range to be transmitted to this can.

Zur Umsetzung derartiger Verfahren sind entsprechend ausgestattete Datenverarbeitungsvorrichtungen zweckmäßig. Die Aufsplittung von Daten auf sicher zu übertragende Daten und nicht speziell gesichert zu übertragene Daten kann dabei in einer Sende-/Empfangsstation vorgenommen werden, die eine solche Datenverarbeitungsvorrichtung aufweist und als mobile Station eines Teilnehmers betrieben wird. Derartige Datenverarbeitungsvorrichtungen zum Aufsplitten bzw. entsprechend Zusammensetzen von Datenströmen können aber auch netzseitig bereitgestellt werden, z. B. bei Serverrechnern, die einen Zugriff auf allgemeine Daten ermöglichen. Dabei können die Daten bereits für Zugriffe von der Datenverarbeitungsvorrichtung zu einem vorherigen Zeitpunkt aufgesplittet worden sein, so dass ein zugreifender Teilnehmer auf einerseits einen Datenspeicherbereich mit sicher zu übertragenen Daten über eine sichere Schnittstelle zugreift und andererseits auf einen Datenspeicherbereich mit nicht gesichert zu übertragenen Daten mit einem Zugriff über ein lokales Datennetz oder dergleichen zugreift. To implement such procedures are appropriate equipped data processing devices useful. The Splitting of data on data to be transmitted safely and Data that is not specially secured can be transferred in a transceiver station can be made, the one has such data processing device and as a mobile Station of a participant is operated. such Data processing devices for splitting or accordingly Composing data streams can also be done on the network side are provided, e.g. B. in server computers that one Allow access to general data. The Data already for access from the Data processing device have been split up at a previous point in time, so that an accessing participant on one hand Data storage area with securely transmitted data over a accesses secure interface and on the other hand to one Data storage area with unsecured data to be transferred with access via a local data network or the like accesses.

Eine sichere Schnittstelle kann somit insbesondere sicher hinsichtlich der Verfügbarkeit und des möglichst geringen Datenverlustes bei Übertragungen sein, kann aber auch alternativ oder zusätzlich sicher hinsichtlich der Datensicherheit mit Blick auf unberechtigte Zugriffe auf Daten durch Dritte ausgebildet sein. A secure interface can thus be particularly secure in terms of availability and the lowest possible Data loss during transmissions can also be alternatively or additionally, secure with regard to data security with a view to unauthorized access to data by third parties be trained.

Ein Ausführungsbeispiel wird nachfolgend anhand der Zeichnung näher erläutert. Es zeigen: An embodiment is shown below with reference to the drawing explained in more detail. Show it:

Fig. 1 schematisch verschiedene Einrichtungen von verschiedenartigen Kommunikationssystemen, die eine kombinierte Übertragung von Daten ermöglichen und Fig. 1 shows schematically different devices of different types of communication systems that allow a combined transmission of data and

Fig. 2 schematisch das Aufsplitten eines Datenstroms in einen sicher und einen nicht gesichert zu übertragenen Teildatenstrom. Fig. 2 schematically shows the splitting a data stream into a safe and a non-secured to the transferred portion of the data stream.

Wie aus Fig. 1 ersichtlich, besteht eine beispielhafte Anordnung verschiedener Kommunikationssysteme mit entsprechenden Schnittstellen aus einer Vielzahl von einzelnen Einrichtungen, von denen schematisch nur ein kleiner Teil skizziert ist. Für ein Kommunikationssystem mit einer hohen Übertragungssicherheit sowohl mit Blick auf das Verhindern von unberechtigten Zugriffen auf die Daten als auch mit Blick auf die Verfügbarkeit der Schnittstelle sind als erstes Kommunikationssystem A Einrichtungen eines GSM-Funk- Kommunikationssystems skizziert. Dabei werden beispielhaft zwei Basisstationen BS1, BS2 von einem Basisstations- Steuerzentrum BSC gesteuert. Das Basisstations-Steuerzentrum BSC steht außerdem mit anderen netzseitigen Kommunikationssystemeinrichtungen in Verbindung. Beim dargestellten Ausführungsbeispiel versorgt jede der Basisstationen BS1, BS2 jeweils zumindest eine Funkzelle ZA1 bzw. ZA2, wobei die beiden Funkzellen ZA1, ZA2 beim vorliegenden Ausführungsbeispiel einander teilweise überlappen, so dass sich eine Teilnehmerstation MS1, MS2 von der ersten in die zweite Funkzelle ZA1 bzw. ZA2 bewegen kann, ohne dass eine bestehende Daten- bzw. Informationsübertragung unterbrochen werden muss. As can be seen from FIG. 1, an exemplary arrangement of different communication systems with corresponding interfaces consists of a large number of individual devices, of which only a small part is schematically outlined. For a communication system with high transmission security both with a view to preventing unauthorized access to the data and with a view to the availability of the interface, devices of a GSM radio communication system are outlined as the first communication system A. For example, two base stations BS1, BS2 are controlled by a base station control center BSC. The base station control center BSC is also connected to other network-side communication system devices. In the illustrated embodiment, each of the base stations BS1, BS2 each supplies at least one radio cell ZA1 or ZA2, the two radio cells ZA1, ZA2 in the present exemplary embodiment partially overlapping one another, so that a subscriber station MS1, MS2 moves from the first to the second radio cell ZA1 or ZA2 can move without having to interrupt an existing data or information transmission.

Als Beispiel für ein zweites Kommunikationssystem B mit einer nicht speziell gesicherten Datenübertragungsmöglichkeit ist ein lokales Datennetz, hier insbesondere ein lokales Funk- Datennetz WLAN dargestellt. Skizziert sind dabei zwei Zugriffspunkte AP1, AP2 mit Funkschnittstellen für Zugriffe von Teilnehmerstationen. Ferner weisen die Zugriffspunkte eine Schnittstelle zwischen sich und weiteren Zugriffspunkten oder sonstigen Netzeinrichtungen auf, die im vorliegenden Beispiel als verkabelte Schnittstelle dargestellt ist. Jeder der Zugriffspunkte AP1, AP2 bildet zumindest eine Funkzelle aus, wobei die beiden dargestellten Funkzellen ZB1 bzw. ZB2 beim vorliegenden Ausführungsbeispiel nicht überlappen. Eine über die erste Datennetz-Funkschnittstelle ZP1 kommunizierende Teilnehmerstation MS1 muss somit beim Wechsel in die Datennetz-Funkzelle ZP2 die Verbindung bzw. Übertragung abbrechen und erneut aufbauen. Selbst bei überlappenden Datennetz- Funkzellen ZP1, ZP2 wäre jedoch in der Regel ein Abbruch und ein Neuaufbau einer Funkverbindung erforderlich, da einem Funk-Datennetz Einrichtungen zum koordinierten Übergeben einer Teilnehmerstation von einer ersten zu einer zweiten Datennetz-Funkzelle ZB1 bzw. ZB2 fehlen. As an example of a second communication system B with a is not specifically secured data transmission option a local data network, in particular a local radio Data network WLAN shown. Two are outlined Access points AP1, AP2 with radio interfaces for access from subscriber stations. The access points also point an interface between yourself and other access points or other network facilities that are described in the present Example is shown as a wired interface. Everyone the access points AP1, AP2 form at least one radio cell , the two radio cells ZB1 and ZB2 do not overlap in the present embodiment. A via the first data network radio interface ZP1 communicating subscriber station MS1 must therefore when changing to the Data network radio cell ZP2 the connection or transmission cancel and rebuild. Even with overlapping data network Radio cells ZP1, ZP2 would, however, generally be an abort and a radio connection must be re-established because one Radio data network facilities for coordinated transfer a subscriber station from a first to a second Data network radio cell ZB1 or ZB2 are missing.

Als teilnehmerseitige Stationen sind beim vorliegenden Ausführungsbeispiel eine erste Station MS1 und eine zweite Station MS2 dargestellt. Die erste Station MS1 soll nachfolgend zur Vereinfachung als eine sendende Station MS1 angesehen werden, die Daten D aufweist, die zu der zweiten Station MS2 zu übermitteln sind, wobei diese zweite Station nachfolgend zur Vereinfachung als empfangende Station MS2 betrachtet wird. As stations on the participant's side, Embodiment a first station MS1 and a second Station MS2 shown. The first station MS1 is to follow viewed as a sending station MS1 for simplicity that has data D that goes to the second station MS2 are to be transmitted, with this second station following considered as receiving station MS2 for simplicity becomes.

Möglich sind jedoch auch beliebige andere Situationen, beispielsweise sendende oder empfangende Stationen, die anderen Kommunikationssystemen zugeordnet sind und über die hier dargestellten beiden Kommunikationssysteme A, B mit einer der beiden Stationen MS1, MS2 kommunizieren. Möglich ist auch als weitere Station lediglich eine Speichereinrichtung zu verwenden, die Daten zum Abruf durch eine der beiden Stationen MS1, MS2 zentral bereit stellt oder davon empfängt. Insbesondere ist auch eine Kommunikation mit Datenaustausch in beiden Richtungen zwischen zwei Stationen MS1, MS2 möglich. However, any other situation is possible, for example, sending or receiving stations, the others Communication systems are assigned and over here shown two communication systems A, B with one of the two stations MS1, MS2 communicate. It is also possible as further station only a storage device use the data for retrieval by one of the two stations MS1, MS2 provides or receives centrally. In particular is also communication with data exchange in both Directions between two stations MS1, MS2 possible.

Ein besonders bevorzugtes Verfahren zum Übertragen von Daten zwischen zwei Stationen MS1, MS2 wird nachfolgend unter Bezug auf die Fig. 1 und 2 beschrieben. Dabei wird beispielhaft davon ausgegangen, dass Daten D von der ersten, sendenden Station MS1 an die zweite, empfangende Station MS2 zu übertragen sind. Beim vorliegenden Ausführungsbeispiel kann zwischen den beiden Stationen MS1 und MS2 sowohl eine Datenverbindung über das erste Kommunikationssystem GSM/A als auch über das zweite Kommunikationssystem WLAN/B aufgebaut werden, da beide Stationen MS1, MS2 über Sende-/Empfangseinrichtungen verfügen, welche die beiden Stationen MS1, MS2 in die Lage versetzen, sowohl mit Basisstationen BS1, BS2 des ersten Kommunikationsnetzes GSM/A als auch mit Zugriffspunkten AP1, AP2 des zweiten Datennetzes eine Kommunikationsverbindung VA bzw. VB aufzubauen. A particularly preferred method for transmitting data between two stations MS1, MS2 is described below with reference to FIGS. 1 and 2. It is assumed, for example, that data D is to be transmitted from the first, sending station MS1 to the second, receiving station MS2. In the present exemplary embodiment, a data connection can be established between the two stations MS1 and MS2 via the first communication system GSM / A and via the second communication system WLAN / B, since both stations MS1, MS2 have transmission / reception devices which the two stations have Enable MS1, MS2 to establish a communication connection VA or VB both with base stations BS1, BS2 of the first communication network GSM / A and with access points AP1, AP2 of the second data network.

Eine erste Kommunikationsverbindung kann somit zum Übertragen von Daten von der ersten, sendenden Station MS1 über eine erste sichere Funkschnittstelle VA(1) zu der ersten Basisstation BS1, von dieser über das erste Kommunikationssystem GSM/A zu dessen zweiter Basisstation BS2 und von dort über eine weitere sichere Funkschnittstelle VA(2) zu der zweiten, empfangenden Station MS2 aufgebaut werden. Eine weitere Kommunikationsverbindung kann von der ersten, sendenden Station MS1 über eine erste Datennetz-Funkschnittstelle VB(1) zu dem ersten Zugriffspunkt AP1 des zweiten Kommunikationssystems WLAN/B, von dort über das Datennetz zu dessen zweitem Zugriffspunkt AP2 und von dort über eine zweite Datennetz- Funkschnittstelle VB(2) zu der zweiten, empfangenden Station MS2 aufgebaut werden. Dieser zweite Datenübertragungsweg ist jedoch im Vergleich zu dem erstgenannten als nicht speziell gesicherter oder nicht sicherer Datenübertragungsweg anzusehen. A first communication link can thus be transmitted of data from the first sending station MS1 over a first secure radio interface VA (1) to the first Base station BS1, from this via the first communication system GSM / A to its second base station BS2 and from there on a further secure radio interface VA (2) to the second, receiving station MS2. Another Communication link can be from the first sending station MS1 via a first data network radio interface VB (1) first access point AP1 of the second communication system WLAN / B, from there via the data network to its second Access point AP2 and from there via a second data network Radio interface VB (2) to the second receiving station MS2 can be built. This second data transmission path is however, compared to the former as not special secure or non-secure data transmission path to watch.

Zum Übertragen der zu übertragenden Daten D werden diese in der ersten, sendenden Station MS1 zu einer Datenverarbeitungsvorrichtung DIV geführt. Die Datenverarbeitungsvorrichtung DIV teilt die eingehenden Daten D in zwei Datenströme ND, CD auf, wobei der eine Datenstrom sicher zu übertragende Daten CD und der andere Datenstrom nicht speziell gesichert zu übertragende Daten ND aufweist. To transfer the data to be transferred D, these are in the first, sending station MS1 to one Data processing device DIV performed. The Data processing device DIV divides the incoming data D into two data streams ND, CD on, the one data stream to be transmitted safely Data CD and the other data stream are not specially secured data to be transmitted has ND.

Von der Datenverarbeitungsvorrichtung DIV, die somit als Trennungseinrichtung bzw. Aufteilungseinrichtung DIV anzusehen ist, werden die sicher zu übertragenden Daten der Sendeeinrichtung für eine Übertragung über die sichere Funkschnittstelle VA und das sichere erste Kommunikationssystem GSM/A zugeführt und letztendlich über dieses sichere Kommunikationssystem GSM/A zur zweiten, empfangenden Station MS2 übertragen. Die nicht speziell gesichert zu übertragenden normalen Daten ND werden von der Datenverarbeitungsvorrichtung DIV der Sendeeinrichtung für eine Kommunikation über die Datennetz-Funkschnittstelle VB zugeführt und über das nicht gesicherte oder zumindest nicht speziell gesicherte zweite Kommunikationsnetz WLAN/B zu der zweiten, empfangenden Station MS2 übertragen. From the data processing device DIV, which thus as Separation device or division device DIV can be viewed, the data to be securely transmitted by the Transmitting device for transmission via the secure VA radio interface and the secure first communication system GSM / A fed and ultimately via this secure Communication system GSM / A to the second receiving station MS2 transfer. Those that are not specially secured to be transferred normal data ND are from the data processing device DIV of the transmitter for communication via the Data network radio interface VB supplied and not through that secured or at least not specially secured second Communication network WLAN / B to the second receiving station Transfer MS2.

Die zweite, empfangende Station MS2 weist entsprechend eine Datenverarbeitungsvorrichtung COMB auf, die auch als Rekonstruierungs- oder Kombinierungseinrichtung COMB bezeichnet werden kann. Diese Datenverarbeitungseinrichtung COMB bekommt von den entsprechenden Empfangseinrichtungen der zweiten, empfangenden Station MS2, die über die sichere Funk- Schnittstelle VA(2) empfangenen sicheren Daten CD und über die nicht speziell gesicherte Datennetz-Funkschnittstelle VB(2) die normalen, nicht speziell gesicherten Daten ND zugeleitet. Die Datenverarbeitungsvorrichtung COMB kombiniert die entsprechend empfangenen Datenströme bzw. Daten ND, CD und rekonstruiert soweit möglich die ursprünglich zu versendenden Daten D, um diese dann entsprechend zur Endverarbeitung, beispielsweise Ausgabe durch einen Lautsprecher oder an einen Rechnerchip, aufzubereiten. The second receiving station MS2 accordingly has one Data processing device COMB, which is also called Reconstruction or combining device called COMB can be. This data processing device COMB gets from the corresponding receiving devices of the second, receiving station MS2, which via the secure radio Interface VA (2) received secure data CD and over the not specially secured data network radio interface VB (2) the normal, not specially backed up data ND fed. The data processing device COMB combines the according to received data streams or data ND, CD and reconstructs as far as possible the ones to be sent originally Data D to be processed accordingly for final processing, for example output through a loudspeaker or to one Computer chip to prepare.

Zweckmäßiger Weise werden die einzelnen zu übertragenden Datenpakete in der aufteilenden Datenverarbeitungsvorrichtung DIV mit einem Merker bzw. Flag F versehen, der dann in der rekonstruierenden Datenverarbeitungsvorrichtung COMB eine eindeutige Zuordnung der einzelnen empfangenen Datenpakete bzw. Daten CD, ND ermöglicht. The individual to be transferred is expediently Data packets in the dividing data processing device DIV with a flag or flag F, which is then in the reconstructing data processing device COMB a clear allocation of the individual received data packets or data CD, ND enables.

Für die Aufteilung der zu übertragenden Daten in zwei getrennte Datenströme ND, DC können verschiedene Kriterien herangezogen werden. Gemäß einer ersten Ausführungsform kann als Kriterium die Sicherheit gegen unberechtigte Zugriffe auf eine größere, zu übertragende Datenmenge angesetzt werden. In diesem Fall werden die zu übertragenden Daten D mit einem Code C, der durch eine Codeerzeugungseinrichtung bereitgestellt werden kann, codiert. Dabei wird der Code bzw. Schlüssel C als sicher zu übertragende Daten CD über das erste, sichere Kommunikationsnetz GSM/A übertragen, während die verschlüsselten bzw. codierten Daten als nicht speziell zu sichernde normale Daten ND über das zweite, nicht speziell gesicherte Kommunikationsnetz WLAN/B übertragen werden. For dividing the data to be transferred into two separate data streams ND, DC can have different criteria be used. According to a first embodiment, can as a criterion security against unauthorized access to a larger amount of data to be transferred can be set. In In this case, the data to be transmitted D with a Code C provided by a code generator can be encoded. The code or key C as secure data to be transferred CD over the first, secure Communication network GSM / A transmitted while the encrypted or encoded data as not to be specially secured normal data ND over the second, not specially secured Communication network WLAN / B are transmitted.

Ein weiteres beispielhaftes Kriterium für die Aufteilung eines Datenstroms kann darin bestehen, dass bestimmte Datenanteile der Daten D auf jeden Fall beim Empfänger zur Rekonstruktion einer zumindest erforderlichen Information sicher zu übertragen sind, während die restlichen Datenanteile der zu übertragenden Daten lediglich als zusätzliche Information zur Erhöhung der Qualität der rekonstruierten Daten angesehen werden. Beispielsweise können in einem solchen Fall von der aufteilenden bzw. trennenden Datenverarbeitungsvorrichtung DIV grob gerasterte Bilddaten eines Bildes über die sichere Schnittstelle und das sichere Kommunikationsnetz GSM/A übertragen werden, während die große Menge restlicher Daten als nicht speziell zu sichernde normale Daten DN über das nicht speziell gesicherte Kommunikationsnetz WLAN/B übertragen werden. Empfängerseitig ist somit mit einer sehr hohen Wahrscheinlichkeit davon auszugehen, dass zumindest die über das sichere Kommunikationsnetz GSM/A übertragenen Daten CD rekonstruiert werden können, so dass beispielsweise ein grob gerastertes Schwarz/weiß-Bild rekonstruiert werden kann, während die über das nicht speziell gesicherte Kommunikationsnetz WLAN/B übertragenen Daten ND zur Erhöhung der Auflösung des rekonstruierten Bildes sowie zum Einbringen von Farbanteilen dienen. Andere Kriterien können beispielsweise wesentliche Daten einer Datenbank sein, die sicher zu übertragen sind, während zusätzliche Informationsdaten über einen nicht speziell gesicherten Weg übertragen werden können. Another exemplary criterion for the division of a data stream can consist of certain Data portions of the data D in any case at the recipient Reconstruction of at least required information safely are to be transmitted, while the remaining data portions of the data to be transferred merely as additional information viewed to increase the quality of the reconstructed data become. For example, in such a case, the dividing or separating data processing device DIV roughly rastered image data of an image via the safe Interface and the secure communication network GSM / A are transferred while the large amount of remaining data as normal data DN not to be backed up specifically about that specially secured communication network WLAN / B transmitted become. The receiver side is therefore very high Probability to assume that at least that about the secure communication network GSM / A transmitted data CD can be reconstructed so that, for example, a rough rasterized black and white image can be reconstructed while that about the not specifically secured Communication network WLAN / B transmitted data ND to increase the resolution of the reconstructed image and for the introduction of Color portions serve. Other criteria can for example essential data of a database to be transmitted securely are, while additional informational data about one is not specially secured way can be transmitted.

Wie aus Fig. 1 ersichtlich, kann auch eine Verbindung zu einer netzseitigen Vergebührungseinrichtung AAA aufgebaut werden, falls das sichere Kommunikationsnetz GSM/A eine Einrichtung zum Autorisieren, Authentisieren und Vergebühren (AAA: Authorization Authentification Accounting) aufweist. Dadurch wird ein Zugriff der ersten Station MS1 auf einen speziellen Dienst oder Datenspeicher ermöglicht, wobei dieser spezielle Dienst oder die abzurufenden Daten nur gegen eine entsprechende Vergebührung (billing) zugreifbar sind. Nach Verbindungsabbau werden die entsprechenden Vergebührungsinformationen an eine entsprechende Vergebührungszentrale weitergeleitet, die dann für eine Rechnungsstellung gegenüber dem Teilnehmer sorgt, dem die erste Station MS1 zuzuordnen ist. As can be seen from FIG. 1, a connection can also be set up to a network-side charging device AAA if the secure communication network GSM / A has a device for authorizing, authenticating and charging (AAA: Authorization Authentication Accounting). This enables the first station MS1 to access a special service or data memory, this special service or the data to be called up being accessible only against a corresponding billing. After the connection has been cleared down, the corresponding billing information is forwarded to a corresponding billing center, which then ensures that the subscriber to whom the first station MS1 is assigned is billed.

Dem vorstehend beschriebenen Ausführungsbeispiel liegt vorzugsweise das Konzept zugrunde, neben der eigentlich gewünschten Verbindung zu einem hoch-bit-ratigen Funksystem, wie z. B. WLAN oder Hiperlan/2 (H2) eine zusätzliche Verbindung zu einem der bekannten Mobilfunksysteme wie GSM-GPRS (GPRS: General Packet Radio Service) bzw. in Zukunft UMTS mit sehr geringer Datenrate aufzubauen. Über diese zusätzliche Verbindung werden Funktionen des diesbezüglich gut ausgestatteten Systems dem minder qualifizierten Übertragungssystem zur Verfügung gestellt. The embodiment described above is preferably based on the concept, in addition to the actually desired connection to a high-bit-rate radio system, such as. B. WLAN or Hiperlan / 2 (H 2 ) to establish an additional connection to one of the known mobile radio systems such as GSM-GPRS (GPRS: General Packet Radio Service) or in the future UMTS with a very low data rate. Via this additional connection, functions of the well-equipped system are made available to the less qualified transmission system.

Grundsätzlich kann jede zwischen zwei Kommunikationspartnern bzw. Stationen auszutauschende Information durch eine Datensequenz repräsentiert werden, die ihrerseits wiederum in zwei oder mehr Sub-Datensequenzen gesplittet werden kann. Beim vorstehend beschriebenen Ausführungsbeispiel sind dies die Daten D, die in Teil-Datenströme CD, ND aufgeteilt werden. Basically, each can be between two communication partners or stations to be exchanged by a Data sequence are represented, which in turn are in two or more sub-data sequences can be split. At the These are the embodiment described above Data D, which are divided into partial data streams CD, ND.

In vorteilhafter Weise können Systeme der Klasse A, wie beispielsweise das GSM ausgeprägte Sicherheitsmechanismen zur Verfügung stellen, wo hingegen die Systeme der Klasse B, beispielsweise das vorstehend beschriebene WLAN über keine oder nur "schwache" Sicherheitsmechanismen aber eine hohe Datenrate verfügen. Class A systems, such as for example, the GSM security mechanisms Where, on the other hand, the class B systems, for example the WLAN described above via none or only "weak" security mechanisms but a high one Data rate.

Die einzelnen Datensequenzen können nun entweder, je nach Anwendungsfall über die beiden verschiedenen Kommunikationssysteme, insbesondere Funk-Kommunikationssysteme A, B übertragen werden, wobei der Empfänger oder die empfangende Station MS2 die Daten bzw. Datensequenzen CD, ND beider Empfangswege VA(1)-A-VA (2) bzw. VB(1)-B-VB (2) zu einem resultierenden Datenstrom oder zu rekonstruierten Daten D kombiniert. The individual data sequences can now either, depending on Use case on the two different ones Communication systems, especially radio communication systems A, B transmitted the receiver or the receiving station MS2 the data or data sequences CD, ND of both reception paths VA (1) -A-VA (2) or VB (1) -B-VB (2) to a resulting Data stream or combined to reconstructed data D.

Die einzelnen Daten bzw. Datensequenzen können jedoch auch unterschiedlich gesichert werden. Die Sicherungsinformationen würden in diesem Fall über das sichere Kommunikationssystem der Klasse A übertragen werden, während die restlichen Daten über das andere Kommunikationssystem B übertragen werden. Die empfangende Station MS2 verwendet diese Informationen, die sie über das sichere Kommunikationssystem A empfangen hat, um die Datensequenzen bzw. Daten zu decodieren, die sie über das Kommunikationssystem der Klasse B erhalten hat bzw. erhält. Neben einer Verschlüsselung zum Codieren bzw. Decodieren von Daten ist es natürlich auch möglich, eine Aufteilung zu wählen, bei der die Daten sich gegenseitig ergänzen. However, the individual data or data sequences can also secured differently. The backup information would in this case be via the secure communication system Class A are transmitted while the rest of the data are transmitted via the other communication system B. The receiving station MS2 uses this information received via the secure communication system A to to decode the data sequences or data that they have about the Class B communication system received or received. In addition to encryption for coding or decoding Data is of course also possible to split up choose where the data complement each other.

Üblicherweise wird bei den verschiedenartigsten Kommunikationssystemen neben dem Nutzerdatenstrom auch eine Vielzahl von Signalisierungsinformationen übertragen. Je nach Notwendigkeit können diese vorliegend über das Kommunikationssystem der Klasse A und/oder das Kommunikationssystem der Klasse B übertragen werden. Die empfangende Station oder der empfangende Dienst erhalten Signalisierungsinformationen entsprechend über einen oder beide Kommunikationswege. Usually the most varied Communication systems in addition to the user data stream also a variety of Transfer signaling information. Depending on This can be necessary in the present case via the communication system Class A and / or Class B communication system be transmitted. The receiving station or the receiving services receive signaling information accordingly via one or both communication channels.

Insbesondere bei GPRS bzw. UMPS ist eine durchgehend aktive oder zumindest bereitgestellte Verbindung (Always-On- Verbindung) möglich, bei der deren entsprechenden Funkzellen ZA1, ZA2 nur mit den tatsächlich übertragenen geringen Datenmengen belastet werden, so dass auf diese Art und Weise sehr viele verschiedene Nutzer bzw. Stationen versorgt werden können. Möglich sind also Verfahren wie das sogenannte "soft handover" oder die sogenannte "fall back solution". With GPRS or UMPS in particular, one is continuously active or at least provided connection (always-on Connection) possible with their corresponding radio cells ZA1, ZA2 only with the actually transmitted small Amounts of data are loaded, so this way a lot many different users or stations are supplied can. Methods such as the so-called "soft" are therefore possible handover "or the so-called" fall back solution ".

Mit dem Prinzip des vorstehend beschriebenen Ausführungsbeispiels ist eine Vielzahl von Ausführungsvarianten umsetzbar. With the principle of the above In the exemplary embodiment, a large number of design variants can be implemented.

Gemäß einer ersten Ausführungsvariante werden Daten D über ein sicheres Kommunikationssystem A vom Teilnehmer über dessen Station MS1 aus bei einer weiteren Station angefordert, wobei diese Daten D der anfordernden Station MS1 über das gleiche Kommunikationssystem A übertragen werden. Kommunikationssysteme der Klasse A verfügen dabei vorzugsweise über alle nötigen Sicherungsverfahren wie Authentisierung, Autorisierung und Codierungsmöglichkeiten, so dass diese als "sicheres System" bezeichnet werden können. Damit ist insbesondere auch eine Unterstützung von Vergebührung und Abrechnung der beanspruchten Dienste oder Daten möglich. Bei dieser Ausführungsvariante handelt es sich von den Grundzügen her um aus dem Mobilfunk bekannte Standardverfahren, die hier daher nur der Vollständigkeit halber erwähnt werden. According to a first embodiment variant, data D about a secure communication system A from the subscriber whose station MS1 is requested from another station, these data D of the requesting station MS1 via the same communication system A are transmitted. Class A communication systems preferably have all necessary security procedures such as authentication, Authorization and coding options, so this as "Safe system" can be called. So that is especially support for billing and billing of the services or data claimed. At this The design variant is basically based on Standard methods known from mobile radio, which is why here should only be mentioned for the sake of completeness.

Gemäß einer zweiten Ausführungsvariante werden die Daten D über ein Kommunikationsnetz der Klasse B übertragen, das über keinerlei Sicherungsverfahren oder zumindest nicht alle vorstehend möglich bezeichneten Verfahren verfügt. Bei diesen Kommunikationsnetzen B ist der Teilnehmer eines Dienstes nicht eindeutig identifizierbar. Durch die mangelhaften Sicherungsverfahren werden weder Authentisierung noch Autorisierung noch Verschlüsselung (Security) unterstützt, so dass die Daten nicht vor Manipulationen und Missbrauch geschützt werden können. Eine eindeutige Abrechnung ist ebenso unmöglich (Accounting, Billing). Diese Ausführungsvariante entspricht beispielsweise einem Funksystem, welches auf der Basis kleiner Funkinseln realisiert werden würde. According to a second embodiment variant, the data D transmitted over a class B communication network, which via no security procedures or at least not all method described above. With these Communication networks B is the subscriber to a service not clearly identifiable. Due to the poor Security procedures are neither authentication nor Authorization still supports encryption (security) so that the data is not protected against manipulation and misuse can be. Clear billing is also impossible (accounting, billing). This variant corresponds, for example, to a radio system which is based on the Base of small sparkles would be realized.

Bei einer dritten Ausführungsvariante wird eine Freischaltung verschiedener Dienstegüten, z. B. für niedrige oder hohe Auflösung bei Video-Datenströmen, während der Laufzeit bzw. während der Verbindung realisiert. Die zur Nutzung eines Dienstes benötigten Daten können komplett oder abschnittsweise codiert sein. Dadurch können unterschiedliche Qualitäten des gleichen Dateninhaltes unterschiedlichen Benutzergruppen z. B. kostenlos bzw. kostenpflichtig zur Verfügung gestellt werden. Die Abrechnungsinformation würde dazu auf zentraler Basis über ein flächendeckendes Kommunikationssystem der Klasse A an einen zentralen Abrechnungsdienst übermittelt werden. In a third embodiment variant, there is an activation different quality of service, e.g. B. for low or high Resolution for video data streams during runtime or realized during the connection. The use of a Service data can be complete or in sections be encoded. This allows different qualities of the same data content different user groups z. B.  made available free of charge become. The billing information would be more central Basis via a comprehensive communication system of the class A to be sent to a central accounting service.

Bei einer vierten Ausführungsvariante werden Verschlüsselungsmechanismen für die Authentisierung/Autorisierung/- Verschlüsselung auf höheren Schichten des sogenannten ISO OSI-Schichtenmodell verwendet. Das vorstehend beschriebene Verfahren ermöglicht es in einer Ausführungsvariante entsprechende Schutzmechanismen bereits in unteren Schichten zu berücksichtigen bzw. einzusetzen, was die Sicherheit erheblich erhöht. Das sichere Kommunikationssystem der Klasse A überträgt dabei nicht nur den sicherheitsrelevanten Teil der Information, z. B. den Authentifizierungs-code (higher-layercode), sondern vorzugsweise auch den Code niedrigerer Schichten (lower-layercode), insbesondere einen Verwürfelungs- /Scrambling-Code und Punktierungsvorschriften, wobei diese Übertragung entweder nur zu Anfang einer Verbindung/Session oder aber auch blockweise bzw. kontinuierlich während der Verbindung erfolgen werden kann. In dem Kommunikationssystem ohne spezielle Sicherung der Klasse B wird z. B. der Verwürfelungscode bzw. die Punktierungsvorschrift in die Verarbeitungsprozesse der physikalischen Schichten (physical layers) geladen, um den empfangenen Datenstrom entsprechend zu verarbeiten. In a fourth variant Encryption mechanisms for authentication / authorization / - Encryption on higher layers of the so-called ISO OSI layer model used. The one described above The process makes it possible in one embodiment variant appropriate protective mechanisms already in the lower layers take into account or use what security significantly elevated. The class A secure communication system not only transmits the security-relevant part of the Information, e.g. B. the authentication code (higher-layercode), but preferably also the code lower Layers (lower-layer code), especially a scrambling / Scrambling code and stippling rules, these Transmission only at the beginning of a connection / session or else in blocks or continuously during the Connection can be made. In the communication system without special class B protection, e.g. B. the Scrambling code or the punctuation rule in the Processing processes of the physical layers loaded to the received data stream accordingly to process.

Die fünfte Ausführungsvariante umfasst eine Vielzahl einzelner Untervarianten zu der dritten und der vierten Ausführungsvariante. Dazu zählen insbesondere das einmalige oder mehrmalige Übertragen von Codes bzw. Schlüsseln über das sichere Kommunikationsnetz GSM/A, was z. B. gemäß UMTS oder GSM Nutzer bzw. Teilnehmer authentifiziert und zum Zugriff auf das Übertragungssystem berechtigt bzw. autorisiert, wobei das letztgenannte Übertragungssystem keine vergleichbaren Verfahren aufweist. Ein solches Verfahren kann insbesondere auch als symmetrisches Verfahren bezeichnet werden, bei dem Daten aufgesplittet über zwei unterschiedlich sichere Wege übertragen werden, im Gegensatz zu asymmetrischen Verfahren, bei denen z. B. erst ein Schlüssel ausgetauscht wird, bevor nachfolgend mit dem Schlüssel verschlüsselte Daten übertragen werden. The fifth variant comprises a large number individual sub-variants to the third and fourth Embodiment. These include in particular the one-time or repeated transmission of codes or keys via the secure communication network GSM / A, which z. B. according to UMTS or GSM User or participant authenticated and to access the transmission system is authorized or authorized, the the latter transmission system is not comparable Has method. Such a method can in particular also are referred to as a symmetric process in which data split over two different safe ways are transmitted, in contrast to asymmetrical methods, at which z. B. a key is exchanged before subsequently transmit data encrypted with the key become.

Zu diesen Untervarianten gehören unter anderem die kontinuierliche Autorisierung eines Dienstes, eine blockweise Freischaltung eines Dienstes für eine vorgegebene Datenmenge bzw. Nutzungsdauer, das Anlegen von Schlüsseldepots in insbesondere mobilen Stationen zur Online- bzw. Offline-Nutzung eines Dienstes bzw. Datensatzes, insbesondere für Video- bzw. Audio-Daten, die Übermittlung von Codes zur Verschlüsselung in Aufwärtsverbindungen beim nicht spezifisch gesicherten Kommunikationssystem WLAN/B, wobei dies ebenfalls einmalig, blockweise oder kontinuierlich durchgeführt werden kann, und die getrennte Übermittlung von Codes zum Zugriffspunkt AP1, AP2 eines lokalen, isolierten Funksystems über funk- oder leitungsgebundene Systeme. These sub-variants include the continuous authorization of a service, one block at a time Activation of a service for a specified amount of data or Service life, the creation of key deposits in especially mobile stations for online or offline use of a Service or data record, especially for video or Audio data, the transmission of codes for encryption in Uplinks in the not specifically secured Communication system WLAN / B, which is also unique, can be carried out in blocks or continuously, and the separate transmission of codes to the access point AP1, AP2 of a local, isolated radio system via radio or wired systems.

Gemäß einer sechsten Ausführungsvariante werden die Daten, die zur Nutzung eines Dienstes übertragen werden, aufgeteilt und über verschiedene Systeme übertragen. Dies entspricht z. B. der bereits beschriebenen Darstellung eines Bildes in einerseits Daten geringer Qualität mit Übertragung der entsprechenden Datenanteile über das sichere Kommunikationssystem A und in andererseits Daten zum Erzeugen einer hohen Qualität, wobei deren entsprechend großvolumiger Datenanteil über das nicht speziell gesicherte Kommunikationssystem der Klasse B, z. B. H/2, übertragen wird. According to a sixth embodiment variant, the data, which are transmitted to use a service and transmitted over different systems. This matches with z. B. the representation of an image already described in on the one hand, low quality data with transmission of the corresponding data shares via the secure Communication system A and on the other hand data for generating a high Quality, with their correspondingly large volume of data via the not specially secured communication system of the Class B, e.g. B. H / 2 is transmitted.

Bei einer siebten Ausführungsvariante werden zellulare, heterogene Netzwerke, z. B. lokale Funkdatennetze, mit sehr vielen unterschiedlichen Betreibern betrachtet, wobei bei solchen heterogenen Netzen die Vielzahl von Anmeldeprozeduren beim Wechsel eines Betreibers entfallen kann, die ansonsten für jedes Teilnetz bzw. jeden Betreiber neu und zeitaufwendig durchzuführen wäre. Dies vereinfacht die Realisierung eines nahtlosen Übergangs (seamless vertical handover) für mobile Teilnehmer. Dabei bestehen zwei Verbindungen, wobei eine Verbindung für Kontrollfunktionen immer bestehen bleibt, insbesondere über ein sicheres Kommunikationsnetz gemäß GSM oder UMTS. Zwischen den einzelnen lokalen Funknetzen wird jedoch gewechselt. In a seventh embodiment, cellular, heterogeneous networks, e.g. B. local radio data networks, with very considered many different operators, with such heterogeneous networks the multitude of registration procedures when changing an operator can otherwise be omitted new and time-consuming for every subnet or operator would have to be carried out. This simplifies the implementation of a seamless transition (seamless vertical handover) for mobile Attendees. There are two connections, one Connection for control functions always remains, in particular via a secure communication network in accordance with GSM or UMTS. However, between the individual local radio networks changed.

Gemäß einer achten Ausführungsvariante werden Informationen, die über das flächendeckend zur Verfügung stehende Funksystem an die Endgeräte übermittelt werden, dazu verwendet, den Übergang bzw. handover zwischen den verschiedenen Zellen des nicht speziell gesicherten Funksystems B zu vereinfachen. Über ein sicheres Kommunikationssystem, in dem eine Station durchgehend eingeloggt bzw. eingebucht ist, werden dabei als Informationen Vorankündigungen übermittelt, die Daten über später zu erreichende lokale Funknetze WLAN umfassen, so dass ein Verbindungsaufbau in ein solches lokales Datennetz vereinfacht wird. Während in üblicher Art und Weise von einer Station fortwährend nach Funkzellen VB(1), VB(2) gesucht werden muss, um eine Verbindung mit einem Zugriffspunkt AP1, AP2 eines lokalen Funkdatennetzes WLAN aufbauen zu können, und auch nach dem Ermitteln einer solchen Funkzelle Messungen durchgeführt werden müssen, um ideale Zugriffszeitpunkte und Zugriffsparameter einzustellen, werden diese Daten über das andere Kommunikationssystem bereits im voraus übertragen. Zum Bereitstellen solcher Daten können in dem anderen Kommunikationssystem Speicher mit entsprechenden Datenbeständen bereit gestellt werden. According to an eighth embodiment variant, information, the radio system available across the board are transmitted to the end devices, used for the Transition or handover between the different cells of the to simplify not specially secured radio system B. Via a secure communication system in which a station is continuously logged in or logged in, are as Information forwarded to the data transmitted via Local radio networks to be reached later include WLAN, so that a connection establishment in such a local data network is simplified. While in the usual way from one Station continuously searched for radio cells VB (1), VB (2) to connect to an access point AP1, AP2 to be able to set up a local radio data network WLAN, and even after determining such a radio cell measurements have to be carried out at ideal access times and Setting access parameters, this data is saved via the other communication system already transmitted in advance. To the Such data can be provided in the other Communication system memory with appropriate data stocks ready be put.

Gemäß einer neunten Ausführungsvariante ist es möglich, ein optimiertes Codierungsverfahren einzuführen, das insbesondere auf inkrementeller Redundanz beruht, d. h. redundante Daten werden auf Anforderung gesendet. Zu diesem Zweck wird die zusätzlich benötigte Redundanz z. B. über einen fehlerfreieren GSM- oder UMTS-Kanal versendet. Dadurch verringert sich die Gefahr einer mehrfachen Übertragung der Redundanz- Information. Dies verringert letztendlich die Verzögerung (Delay) und Kapazitätsverluste. According to a ninth embodiment variant, it is possible to use a to introduce an optimized coding method, in particular based on incremental redundancy, d. H. redundant data are sent on request. For this purpose the additionally required redundancy z. B. about an error-free GSM or UMTS channel sent. This reduces the Risk of multiple transmission of the redundancy Information. This ultimately reduces the delay (Delay) and loss of capacity.

Eine zehnte Ausführungsvariante betrifft sich selbsttätig aufbauende Netze, sogenannte Ad-Hoc-Netze, in denen Informationen über mobile Router bzw. Leitstationen für Verbindungen von einem Endpunkt zu einem anderen Endpunkt übertragen werden müssen. In der Praxis sollte dies möglichst verlustfrei bzw. energiearm erfolgen, was allerdings eine Kenntnis zumindest des unmittelbaren Nachbarn bzw. der unmittelbaren Nachbarstation voraussetzt, um eine möglichst minimale Sendeleistung verwenden zu können. Da insbesondere dafür Lokalisierungssysteme in der Zukunft eine immer größere Rolle spielen werden, können die Positionsdaten eines Teilnehmers bzw. einer Station für einen solchen Leitweg- bzw. Routing-Algorithmus verwendet werden. A tenth embodiment variant affects itself automatically establishing networks, so-called ad hoc networks, in which Information about mobile routers or control stations for connections transferred from one end point to another end point Need to become. In practice, this should be as lossless as possible or low energy, which is a knowledge at least the immediate neighbor or the immediate ones Neighbor station presupposes a minimum To be able to use transmission power. Because especially for that Localization systems will play an increasingly important role in the future the position data of a participant or a station for such a route or Routing algorithm can be used.

Gemäß einer elften Ausführungsvariante wird ein Kommunikationsnetz gemäß dem 2G/3G-Standard betrachtet, welches in der Lage ist, Ad-hoc-Terminals bzw. -Stationen zu managen. Neben dem Routing-Algorithmus kann auch die sonstige Teilnehmerverwaltung bezüglich Verbindungseinleitung, Verbindungsfreigabe, Vergebührung, Authentisierung, Autorisierung von diesem 2G/3G-Kommunikationsnetz vorgenommen werden. Ein weiteres Beispiel dazu ist die zu verwendende Luftschnittstelle zwischen den einzelnen Routern, wobei zwischen beispielsweise den ersten beiden Routern das sichere Kommunikationsnetz gemäß GSM verwendet werden kann, während in fortlaufenden weiteren Verbindungen nur UMTS verwendet wird. Auch dabei ist in vorteilhafter Weise die Steuerung bzw. Steuerebene beim GSM im Verbindungszustand wieder übergreifend. According to an eleventh embodiment variant, a Communication network considered according to the 2G / 3G standard, which in the It is able to manage ad hoc terminals or stations. Next the routing algorithm can also be the other Participant management regarding connection initiation, connection release, Billing, authentication, authorization from this 2G / 3G communication network can be made. Another one An example of this is the air interface to be used between the individual routers, with between, for example the first two routers the secure communication network according to GSM can be used while in continuous other connections only UMTS is used. Here too is in advantageously the control or control level in GSM in the connection state again.

Gemäß einer zwölften Ausführungsvariante können Daten, wie dies bereits einleitend beschrieben ist, aufgesplittet und über zwei verschiedene Kommunikationsnetze übertragen werden. Für den Fall einer sich bewegenden Station, die zwischenzeitlich eines der Kommunikationsnetze verlässt und erst zu einem späteren Zeitpunkt wieder in ein solches Kommunikationsnetz eintritt, kann auch vorgesehen werden, dass für solche Zwischenzeiten sämtliche Daten über das verbleibende Kommunikationsnetz übertragen werden. Dies gilt insbesondere für Situationen, bei denen das sichere Kommunikationsnetz GSM/A fortwährend eine Verbindung ermöglicht und das nicht speziell gesicherte Kommunikationssystem nur in Form lokaler, sich nicht überlappender Datennetze bereitsteht. According to a twelfth embodiment variant, data such as this has already been described in the introduction, split up and are transmitted over two different communication networks. In the event of a moving station that in the meantime leaves one of the communication networks and only to one later in such a communication network again occurs, it can also be provided that for such In the meantime all data about the remaining Communication network are transmitted. This applies in particular to Situations in which the secure communication network GSM / A Continually enables a connection and not specifically secured communication system only in the form of local, not itself overlapping data networks is available.

Wesentliche Vorteile bestehen somit darin, dass aufwendige Mechanismen für Authentisierung, Autorisierung, Sicherheit bzw. Verschlüsselung, Vergebührung und Berechnung über ein System verwaltet werden können, während im Gesamtnetz anderweitig eingesetzte Systemtypen entsprechend zu "Lasteseln" degradiert werden, was insgesamt den Installationsaufwand und die Betriebskosten für diese Systeme erheblich reduziert. The main advantages are therefore that complex Authentication, authorization, security mechanisms or encryption, charging and calculation via one System can be managed while in the overall network System types used elsewhere corresponding to "donkeys" be degraded, what the total installation effort and the operating costs for these systems are significantly reduced.

In vorteilhafter Weise werden dadurch Systeme ohne spezielle Sicherheitsmechanismen, wie z. B. HiperLAN/2 aufgewertet. Dies ist von erheblichem Vorteil, da H2-Systeme insbesondere in einer Einführungsphase an vielen verstreuten Orten, wie Unternehmen, sogenannten hot spots, Flughäfen, . . . unabhängig voneinander betrieben werden, so dass ein durchgängiges einheitliches Sicherheitskonzept anders nur schwer realisierbar wäre. This advantageously makes systems without special Security mechanisms, such as B. HiperLAN / 2 upgraded. This is of considerable advantage since H2 systems are particularly useful in an introductory phase in many scattered locations, such as Companies, so called hot spots, airports,. , , independently operated from each other so that a continuous uniform security concept otherwise difficult to implement would.

Vorteilhaft ist insbesondere auch die Verfahrensweise zur kontinuierlichen Verschlüsselung und Entschlüsselung von Daten, wobei die Übertragung von Codes einmalig, blockweise oder kontinuierlich erfolgen kann. Codes können insbesondere für jede Verbindung neu generiert werden, können aber auch aus einem bestehenden Pool gezogen und verwendet werden. Die Übertragung von Codes kann auch zur Übertragung von Informationen in Aufwärtsverbindungen verwendet werden. Ein Server sendet Schlüssel bzw. Codes, mit denen die Daten in einer Aufwärtsverbindung verschlüsselt werden müssen. The procedure for continuous encryption and decryption of Data, the transmission of codes once, in blocks or can be done continuously. Codes in particular can be regenerated for each connection, but can also pulled from an existing pool and used. The Transmission of codes can also be used to transmit Information used in uplinks. A server sends keys or codes with which the data in a Uplink must be encrypted.

Vorteilhaft ist auch, dass ergänzende Informationen, wie z. B. Bildinhalte für eine höhere Bildqualität online und abschnittsweise gesichert werden können. Während über eine kontinuierliche Verbindung grundlegende unabdingbare Daten übertragen werden, die eine Grundinformation sichern, kann die Übertragung weiterer Daten zwischenzeitlich über andere Netze, insbesondere lokale Datennetze erfolgen. It is also advantageous that additional information such as z. B. Image content for higher image quality online and can be secured in sections. While over a continuous connection of basic essential data can be transmitted, which secure basic information, the In the meantime, transfer of further data via others Networks, especially local data networks.

In vorteilhafter Weise ist auch ein dynamisches Freischalten der Nutzungsdauer ohne eine Neukonfiguration bzw. eine Neuzustellung von Berechtigungsnachweisen möglich. Beispielsweise kann eine Zeitdauer beliebig eingestellt werden, in der ein neuer Film mit hoher Qualität auch von nicht zahlenden Teilnehmern betrachtet werden kann. Danach ist nur noch eine Betrachtung des Films mit niedrigerer Qualität möglich, um den Teilnehmer zwar nicht vom restlichen Film auszuschließen, jedoch einen Anreiz zu bieten, ebenfalls den entsprechend zu vergebührenden Dienst mit hoher Übertragungsqualität zu nutzen. Dynamic activation is also advantageous the service life without a reconfiguration or a Redelivery of credentials possible. For example a period of time can be set in which a new film with high quality even from non-paying Participants can be viewed. After that there is only one Viewing the film with lower quality possible to the While not excluding participants from the rest of the film, however, to offer an incentive, too charging service with high transmission quality use.

Vorteilhaft ist auch, dass keine speziellen Kenntnisse über den Schlüsseln seitens des Endgerätes bzw. einer empfangenden Station nötig sind. Es gibt nicht zwingend gespeicherte Schlüssel, da Schlüssel C in der datenaufteilenden oder datencodierenden Station generiert und dann über einen eigenen, sicheren Datenübertragungsweg übertragen werden können. It is also advantageous that no special knowledge about the keys on the part of the terminal or a receiving one Station are necessary. There are not necessarily saved ones Key because key C in the data-sharing or data-coding station and then via its own secure data transmission path can be transmitted.

Beim Wechseln von Zellen des eigenen Kommunikationssystems ist insbesondere eine Unterstützung von Mobilitätsfunktionen durch überlagernde Netzfunktionalitäten vorteilhaft. Zweckmäßiger Weise werden Sicherungsverfahren verwendet, die auch über die Grenzen des lokalen, isolierten Funk- Kommunikationssystems hinaus gültig sind. When changing cells of your own communication system is particularly a support for mobility functions advantageous due to overlapping network functionalities. Security procedures are expediently used, which too beyond the limits of local, isolated radio Communication system are valid.

Besonders vorteilhaft ist auch die Möglichkeit der Unterstützung eines vertikalen Handovers durch homogene Sicherungssysteme. Durch eine zentrale Sicherungsinstanz in einem Kommunikationsnetz, insbesondere Mobilfunknetz GSM/A kann dies organisiert werden, wobei die Sicherungsinstanz von der Technologie der Datenübertragung für den speziellen gewählten Dienst unabhängig ist. Dadurch können vertikale handover zwischen verschiedensten Betreibern und Technologien sehr schnell ohne zeitaufwendige Autorisierung, Authentisierung und Vergebührung durchgeführt werden. Dies ermöglicht z. B. einem Teilnehmer mit seiner Station MS1 durch verschiedene Kaufhäuser in einer Stadt zu gehen und dort jeweils sofort Zugriff auf die lokalen Server nehmen zu können. The possibility of. Is also particularly advantageous Support of a vertical handover through homogeneous Security systems. By a central security authority in one Communication network, in particular GSM / A cellular network can do this can be organized, the security authority of the Technology of data transmission for the special chosen service is independent. This allows vertical handover between various operators and technologies very quickly without time consuming authorization, authentication and Billing will be carried out. This enables z. B. one Participant with his station MS1 through various department stores to go to a city and instantly access it there to be able to take the local servers.

In vorteilhafter Weise ist auch ein optimiertes Codierungsverfahren möglich, das insbesondere auf inkrementeller Redundanz beruht. Dabei wird je nach Fehlerrate der empfangenen Daten mehr oder weniger Redundanz angefordert und nachgesendet. Dieses Verfahren ist für sich sehr effektiv. Kritisch sind Situationen, bei denen die Redundanz wieder, z. B. durch einen erneut sehr stark gestörten Funkkanal, nicht mehr empfangen werden kann. Wird nur die nachgefragte Redundanz über den gesicherten weiteren Funkkanal übertragen, so ist eine weitere Optimierung des Prinzips der inkrementellen Redundanz zu erwarten. An optimized one is also advantageous Coding method possible, especially on incremental Redundancy is based. Depending on the error rate, the received Data requested more or less redundancy and forwarded. This procedure is very effective in itself. Critical are situations in which the redundancy again, e.g. B. by another very badly disturbed radio channel, no more can be received. Will only the requested redundancy over transmit the secured further radio channel, is one further optimization of the principle of incremental redundancy expected.

Vorteilhaft ist auch die Möglichkeit der Nutzung von verkabelten Systemen, wie beispielsweise herkömmlichen Datennetzen, durch übergeordnete Sicherungssysteme im vorstehenden Sinne. The possibility of using is also advantageous wired systems, such as conventional Data networks, through superordinate security systems in the above Sense.

Zwar ist bei der vorgeschlagenen Verfahrensweise in nachteilhafter Weise eine zusätzliche Belastung des sicheren Kommunikationsnetzes GSM/A zu erwarten, jedoch überwiegen die Vorteile eines solchen Systems. Bedingt nachteilhaft ist auch, dass zu zwei verschiedenen Funksystemen gleichzeitig eine Verbindung aufzubauen ist, d. h. beide Techniken verfügbar seien müssen. Dabei ist es jedoch vorteilhafterweise möglich, als Rückfallebene auf umständlichere Sicherungsverfahren zurückzugreifen, falls aktuell kein Zugriff auf sichere Kommunikationsnetze gemäß GMS, GPRS oder UMTS möglich ist. Although the proposed procedure is in disadvantageously an additional burden on the safe Communication network GSM / A to be expected, however the Advantages of such a system. It is also conditionally disadvantageous that to two different radio systems at the same time To establish a connection, d. H. both techniques available have to be. However, it is advantageously possible as a fallback level to more complicated security procedures to fall back on if currently no access to secure Communication networks according to GMS, GPRS or UMTS is possible.

Zweckmäßiger Weise sollte auch eine Einigung der Betreiber verschiedener Kommunikationssysteme auf ein gemeinsames Verfahren vorgenommen werden. Appropriateness of the operator should also be expedient different communication systems on a common one Procedures are made.

Hervorzuheben ist somit insbesondere der vorgeschlagene Aufbau von zwei Verbindungen zu verschiedenen Funksystemen, von denen eine Verbindung eine sichere Verbindung höheren Standards gemäß z. B. 2G bzw. 3G sein sollte, die zweckmäßiger Weise während der gesamten Übertragung erhalten bleiben sollte. Über diese 2G- bzw. 3G-Verbindung werden jedoch lediglich minimale Datenmengen versendet, die es erlauben sollen, bereits voll entwickelte AAA-Verfahren aus 2/3G auf neue breitbandige Systeme, z. B. H2 zu übertragen. The proposed one should therefore be emphasized in particular Establishing two connections to different radio systems, from which a connection a secure connection higher Standards according to e.g. B. should be 2G or 3G, the more appropriate Way during the entire transmission should. Via this 2G or 3G connection, however, only sent minimal amounts of data that should allow Already fully developed AAA procedures from 2 / 3G to new ones broadband systems, e.g. B. H2 to transmit.

Hinsichtlich der Einleitung eines solchen Verfahrens kann zwischen verschiedenen Grundsituationen unterschieden werden. Vor Beginn der Nutzung eines Dienstes identifiziert sich ein Teilnehmer über seine Station bei der Buchung eines Dienstes vor der Inanspruchnahme dieses Dienstes beim Provider des Dienstes über das sichere Kommunikationsnetz GSM/A und erhält daraufhin die Zugriffsberechtigung auf diesen Dienst, z. B. eine Kennung, ein Passwort usw. Diese Zugriffsberechtigung bleibt während der gesamten Nutzungsdauer aktiv und muss erst bei einer erneuten Nutzung bzw. einem erneuten Einbuchen eingegeben oder neu generiert werden. Zur Erhöhung der Sicherheit wird dabei oftmals eine regelmäßige Änderung eines Passwortes oder Codes durchgeführt. With regard to the initiation of such a procedure be differentiated between different basic situations. Before you start using a service, you identify yourself Participant on his station when booking a service before using this service with the provider of the Service over the secure communication network GSM / A and receives thereupon the access authorization to this service, e.g. B. an identifier, a password, etc. This access authorization remains active during the entire period of use and must first if you use it again or log in again entered or regenerated. To increase the Security often becomes a regular change in one Password or code.

Befindet sich eine Station bereits während der Nutzung, so ist die Freischaltung des Dienstes in der Regel ein kontinuierlicher Prozess und wird, wie z. B. beim sogenannten Pay- TV, durch die Verschlüsselung des Datenstroms realisiert. If a station is already in use, so the service is usually activated continuous process and will, such as B. in the so-called pay TV, realized by encrypting the data stream.

Eine weitere Situation geht von dem Zeitpunkt nach Abschluss der Nutzung aus. Werden in einem solchen Fall kostenpflichtige Dienste in Anspruch genommen, kann der Beginn der Nutzung festgestellt und in Rechnung gestellt werden. Verfügt das Verteilsystem, wie z. B. eine isolierte HiperLAN-Funkzelle über keine durchgängige Aufwärtsverbindung (Uplink) zum Vergebührungsserver, so kann die Nutzungsdauer nicht bestimmt werden. Durch das vorstehend beschriebene Verfahren kann auch die Nutzungsdauer zur Abrechnung herangezogen werden, da die Einbuchungszeit im sicheren Kommunikationsnetz bekannt ist. Vergebührung und Verrechnung sind somit möglich. Another situation arises from the time after completion of use. In such a case Paid services can be used at the start of use be determined and invoiced. Does that Distribution system, such as B. an isolated HiperLAN radio cell via no continuous uplink to the Fee server, so the useful life can not be determined become. The method described above can also the useful life is used for billing because the Registration time in the secure communication network is known. Billing and offsetting are therefore possible.

Ein weiterer Fall geht von der nicht bestehenden Verbindung bzw. Offline-Situation aus, wobei vom Teilnehmer bzw. dessen Station ein verschlüsselter Datensatz mit oder ohne vorheriger Freischaltung bzw. Genehmigung durch den Provider auf seinen persönlichen Datenträger kopiert und erst danach durch ein entsprechendes Verfahren unter Zuhilfenahme von Verschlüsselungscodes bzw. Berechtigungsnachweisen entschlüsselt wird. Another case is the non-existent connection or offline situation, whereby the participant or his Station an encrypted record with or without prior activation or approval by the provider copied his personal data medium and only afterwards a corresponding procedure with the help of Decryption keys or credentials decrypted becomes.

Claims (12)

1. Verfahren zum Übertragen von Daten (D) über eine Schnittstelle (VA, BS, A) eines Kommunikationssystems (GSM/A) zwischen zumindest einem Sender (MS1) und zumindest einem Empfänger (MS2), bei dem zumindest ein Teil der Daten (CD) sicher zu übertragen ist, dadurch gekennzeichnet, dass
der sicher zu übertragende Teil der Daten (CD) über eine sichere Schnittstelle (VA, GSM, A) übertragen wird und
der restliche Teil der Daten (ND) über eine nicht speziell gesicherte Schnittstelle (VB, WLAN, B) übertragen wird.
1. Method for transmitting data (D) via an interface (VA, BS, A) of a communication system (GSM / A) between at least one transmitter (MS1) and at least one receiver (MS2), in which at least some of the data ( CD) is to be transmitted safely, characterized in that
the part of the data (CD) to be transmitted safely is transmitted via a safe interface (VA, GSM, A) and
the rest of the data (ND) is transmitted via a not specially secured interface (VB, WLAN, B).
2. Verfahren nach Anspruch 1, bei dem
als der sicher zu übertragende Teil der Daten (CD) Grunddaten für die Wiederherstellung einer Grundinformation ausgewählt und/oder übertragen werden und
als der restliche Teil der Daten (ND) die Grundinformation ergänzende Daten (ND) ausgewählt bzw. übertragen werden.
2. The method according to claim 1, wherein
basic data for the restoration of basic information are selected and / or transmitted as the part of the data (CD) that is to be transmitted safely and and
as the remaining part of the data (ND) the basic information supplementary data (ND) are selected or transmitted.
3. Verfahren nach Anspruch 1 oder 2, bei dem
als der sicher zu übertragende Teil der Daten (CD) ein Code zum Entschlüsseln codierter Daten (ND) übertragen wird und
zumindest eine Untermenge des restlichen Teils der Daten (ND) als mit dem Code (CD) verschlüsselte Daten (ND) übertragen wird.
3. The method according to claim 1 or 2, wherein
a code for decrypting encoded data (ND) is transmitted as the part of the data to be transmitted safely (CD) and
at least a subset of the remaining part of the data (ND) is transmitted as data (ND) encrypted with the code (CD).
4. Verfahren nach einem vorstehenden Anspruch, bei dem
in einer senderseitigen Trennungseinrichtung (DIV) eintreffende oder bestehende, zu übertragende Daten (D) zumindest teilweise mit einem Code (C), insbesondere einem zeitlich begrenzten und/oder zufälligen Code, verschlüsselt werden, wobei
der Code (C) zur sicheren Schnittstelle (VA, GSM, A) weitergeleitet wird und
die verschlüsselten Daten (ND) zur nicht speziell gesicherten Schnittstelle (VB, WLAN, B) weitergeleitet werden, und
in einer empfängerseitigen Kombinierungseinrichtung (COMB) die über entsprechende Schnittstellen (VA, GSM, A; VB, BLAN, B) empfangenen Daten wieder entsprechend entschlüsselt und als bestmöglich konstruierte Daten (D) ausgegeben werden.
4. The method according to any preceding claim, in which
Data (D) arriving or existing in a transmitter-side separation device (DIV) are at least partially encrypted with a code (C), in particular a time-limited and / or random code, wherein
the code (C) is forwarded to the secure interface (VA, GSM, A) and
the encrypted data (ND) are forwarded to the not specially secured interface (VB, WLAN, B), and
in a receiver-side combiner (COMB), the data received via corresponding interfaces (VA, GSM, A; VB, BLAN, B) is decrypted accordingly and output as the best possible data (D).
5. Verfahren nach einem vorstehenden Anspruch, bei dem
in einer Trennungseinrichtung (DEV) eintreffende oder bestehende Daten (D) in empfängerseitig wesentliche und unwesentliche Daten (CD bzw. ND) aufgeteilt werden,
wobei die wesentlichen Daten zur sicheren Schnittstelle (VA, GSM, A) weitergeleitet werden und
die nicht-wesentlichen Daten (ND) zur nicht speziell gesicherten Schnittstelle (VB, BLAN, B) weitergeleitet werden und
in einer empfängerseitigen Kombinierungseinrichtung (COMB) die über die entsprechenden Schnittstellen (VA, GSM, A; VB, WLAN, B) empfangenen Daten (CD bzw. ND) wieder entsprechend kombiniert und als bestmöglich rekonstruierte Daten (D) bereit gestellt werden.
5. The method according to any preceding claim, in which
incoming or existing data (D) in a separation device (DEV) are divided into essential and non-essential data (CD or ND) on the receiver side,
the essential data is forwarded to the safe interface (VA, GSM, A) and
the non-essential data (ND) are forwarded to the not specially secured interface (VB, BLAN, B) and
in a receiver-side combination device (COMB), the data (CD or ND) received via the corresponding interfaces (VA, GSM, A; VB, WLAN, B) are combined accordingly and made available as the best possible reconstructed data (D).
6. Verfahren nach einem vorstehenden Anspruch, bei dem als sicher zu übertragende Daten (CD) in zumindest einer Richtung über die sichere Schnittstelle (VA, GSM, A) vergebührungsrelevante Daten mit Bezug auf den restlichen Teil der Daten (ND) übertragen werden. 6. The method according to any preceding claim, in which as secure data (CD) in at least one Direction via the safe interface (VA, GSM, A) Fee-relevant data with reference to the remaining part of the Data (ND) are transmitted. 7. Verfahren nach einem vorstehenden Anspruch, bei dem
über eine erste der Schnittstellen, insbesondere über die sichere Schnittstelle (VA, GSM, A), eine kontinuierliche Verbindung aufgebaut wird und
über die andere Schnittstelle, insbesondere über die nicht speziell gesicherte Schnittstelle (VB, WLAN, B), zeitweilige Verbindungen nach Bedarf aufgebaut werden.
7. The method according to any preceding claim, in which
a continuous connection is established via a first of the interfaces, in particular via the secure interface (VA, GSM, A) and
Temporary connections can be established as required via the other interface, in particular via the interface that is not specially secured (VB, WLAN, B).
8. Verfahren nach Anspruch 7, bei dem bei Aufbaumöglichkeit einer zeitweiligen Verbindung über die andere Schnittstelle (VB) zumindest ein Teil der Daten (ND) über diese und ansonsten über die Schnittstelle mit der kontinuierlichen Verbindung übertragen wird. 8. The method according to claim 7, wherein if a temporary connection can be set up via the other interface (VB) at least part of the data (ND) over this and otherwise over the interface with the continuous connection is transmitted. 9. Verfahren nach Anspruch 7 oder 8, bei dem über zumindest eine der Schnittstellen (VA, GSM bzw. VB, WLAN) Informationen über Daten benachbarter Schnittstellen des eigenen und/oder anderen Schnittstellensystems übertragen werden, insbesondere Informationen über hinsichtlich räumlicher Anordnung oder Systemparametern benachbarter Funkzellen, in die ein Wechsel des Senders oder des Empfängers möglich ist. 9. The method according to claim 7 or 8, in which via at least one of the interfaces (VA, GSM or VB, WLAN) Information about data from neighboring interfaces your own and / or other interface system will be, especially information about spatial arrangement or system parameters of neighboring radio cells, in which a change of sender or receiver is possible is. 10. Datenverarbeitungsvorrichtung (DIV) für eine Kommunikationssystemeinrichtung (GSM; WLAN) mit
einem Dateneingang zum Eingeben von über eine Schnittstelle (VA; VB) zu übertragende Daten (D),
einer Verarbeitungseinrichtung (DIV) zum Verarbeiten der zu übertragenden Daten (D),
einem ersten Datenausgang zum Ausgeben von über die Schnittstelle (VA) zu übertragenen Daten (D) und
einem weiteren Datenausgang zum Ausgeben weiterer der zu übertragenen Daten (D),
wobei der erste Datenausgang zum Übertragen sicher zu übertragender Teile der Daten (CD) mit einer sicheren Schnittstelle (VA, GSM) und der weitere Datenausgang zum Übertragen weiterer Teile der Daten (ND) mit einer nicht speziell gesicherten Schnittstelle (VB, WLAN) verbunden ist.
10. Data processing device (DIV) for a communication system device (GSM; WLAN) with
a data input for entering data (D) to be transmitted via an interface (VA; VB),
a processing device (DIV) for processing the data to be transmitted (D),
a first data output for outputting data (D) to be transmitted via the interface (VA) and
a further data output for outputting further data to be transmitted (D),
wherein the first data output for transmitting parts of the data (CD) that are to be transmitted safely is connected to a safe interface (VA, GSM) and the further data output for the transmission of further parts of the data (ND) is connected to an interface (VB, WLAN) that is not specifically secured ,
11. Datenverarbeitungsvorrichtung (COMB) für eine Kommunikationssystemeinrichtung (GSM, WLAN) mit
einem ersten Dateneingang zum Eingeben von über die Schnittstelle (VA) empfangenen Daten (D),
einem weiteren Dateneingang zum Eingeben von über eine Schnittstelle (VB) empfangenen weiteren Daten (D),
einer Verarbeitungseinrichtung (COMB) zum Verarbeiten der empfangenen Daten (D) und
einem Datenausgang zum Ausgeben von in der Verarbeitungseinrichtung (COMB) verarbeiteten Daten (D),
wobei die Verarbeitungseinrichtung (COMB) über den ersten Dateneingang zum Empfangen eines sicher übertragenen Teils der Daten (CD) mit einer sicheren Schnittstelle (VA, GSM) und über den weiteren Dateneingang für den Empfang weiterer Teile der Daten (ND) mit einer nicht speziell gesicherten Schnittstelle (VB, WLAN) verbunden ist.
11. Data processing device (COMB) for a communication system device (GSM, WLAN) with
a first data input for entering data (D) received via the interface (VA),
a further data input for entering further data (D) received via an interface (VB),
a processing device (COMB) for processing the received data (D) and
a data output for outputting data (D) processed in the processing device (COMB),
the processing device (COMB) via the first data input for receiving a securely transmitted part of the data (CD) with a safe interface (VA, GSM) and via the further data input for receiving further parts of the data (ND) with a not specially secured one Interface (VB, WLAN) is connected.
12. Verfahren bzw. Vorrichtung nach einem vorstehenden Anspruch, bei dem die sichere Schnittstelle (VA, GSM, A) sicher hinsichtlich der Verfügbarkeit und/oder sicher hinsichtlich der Datensicherheit ausgebildet ist. 12. The method and apparatus according to the above Claim where the secure interface (VA, GSM, A) is secure in terms of availability and / or safely in terms of data security is trained.
DE10140446A 2001-08-17 2001-08-17 Data processing unit splits data and code between cellular and local networks Ceased DE10140446A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10140446A DE10140446A1 (en) 2001-08-17 2001-08-17 Data processing unit splits data and code between cellular and local networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10140446A DE10140446A1 (en) 2001-08-17 2001-08-17 Data processing unit splits data and code between cellular and local networks

Publications (1)

Publication Number Publication Date
DE10140446A1 true DE10140446A1 (en) 2003-03-06

Family

ID=7695800

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10140446A Ceased DE10140446A1 (en) 2001-08-17 2001-08-17 Data processing unit splits data and code between cellular and local networks

Country Status (1)

Country Link
DE (1) DE10140446A1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005018168A1 (en) * 2003-08-18 2005-02-24 Telenor Asa Establishing a vpn connection
EP1528732A1 (en) * 2003-10-29 2005-05-04 Nokia Corporation Method and System for providing communications security
DE102005023322A1 (en) * 2005-05-20 2006-11-23 Siemens Ag Radio communications using relays involves transmitter simultaneously sending first information part directly to receiver and second part to radio station for relaying to receiver by radio
DE102005050174A1 (en) * 2005-09-20 2007-03-22 Rohde & Schwarz Gmbh & Co. Kg Communication network with network node devices for service-specific communication
US7352998B2 (en) 2003-09-12 2008-04-01 Nokia Corporation Method and system for establishing a wireless communications link
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7697893B2 (en) 2004-06-18 2010-04-13 Nokia Corporation Techniques for ad-hoc mesh networking
US7702284B2 (en) 2003-09-12 2010-04-20 Arto Palin Method and system for processing acknowledgments in a wireless communications network
US7782894B2 (en) 2003-09-12 2010-08-24 Nokia Corporation Ultra-wideband/low power communication having a dedicated removable memory module for fast data downloads—apparatus, systems and methods
DE102012216392A1 (en) * 2011-09-29 2013-04-04 Continental Teves Ag & Co. Ohg Method and system for the distributed transmission of a communication flow and use of the system
EP2584755A1 (en) * 2011-10-19 2013-04-24 Gemalto SA Method of sending a command to a secure element
US8582502B2 (en) 2009-06-04 2013-11-12 Empire Technology Development Llc Robust multipath routing

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005018168A1 (en) * 2003-08-18 2005-02-24 Telenor Asa Establishing a vpn connection
US7352998B2 (en) 2003-09-12 2008-04-01 Nokia Corporation Method and system for establishing a wireless communications link
US7782894B2 (en) 2003-09-12 2010-08-24 Nokia Corporation Ultra-wideband/low power communication having a dedicated removable memory module for fast data downloads—apparatus, systems and methods
US7702284B2 (en) 2003-09-12 2010-04-20 Arto Palin Method and system for processing acknowledgments in a wireless communications network
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7278084B2 (en) 2003-10-29 2007-10-02 Nokia Corporation Method and system for providing communications security
EP1528732A1 (en) * 2003-10-29 2005-05-04 Nokia Corporation Method and System for providing communications security
US7697893B2 (en) 2004-06-18 2010-04-13 Nokia Corporation Techniques for ad-hoc mesh networking
DE102005023322A1 (en) * 2005-05-20 2006-11-23 Siemens Ag Radio communications using relays involves transmitter simultaneously sending first information part directly to receiver and second part to radio station for relaying to receiver by radio
DE102005050174A1 (en) * 2005-09-20 2007-03-22 Rohde & Schwarz Gmbh & Co. Kg Communication network with network node devices for service-specific communication
US8582502B2 (en) 2009-06-04 2013-11-12 Empire Technology Development Llc Robust multipath routing
US8830912B2 (en) 2009-06-04 2014-09-09 Empire Technology Development Llc Robust multipath routing
DE112010002238B4 (en) * 2009-06-04 2016-06-02 Empire Technology Development Llc Stable multipath routing
DE102012216392A1 (en) * 2011-09-29 2013-04-04 Continental Teves Ag & Co. Ohg Method and system for the distributed transmission of a communication flow and use of the system
US10015195B2 (en) 2011-09-29 2018-07-03 Continental Teves Ag & Co. Oh Method and system for the distributed transmission of a communication flow and use of the system
EP2584755A1 (en) * 2011-10-19 2013-04-24 Gemalto SA Method of sending a command to a secure element
WO2013056989A1 (en) * 2011-10-19 2013-04-25 Gemalto Sa Method of sending a command to a secure element

Similar Documents

Publication Publication Date Title
EP1284568A1 (en) Method and data processing unit for the transmission of data through different interfaces
DE602004011573T2 (en) IMPROVEMENTS OF AUTHENTICATION AND AUTHORIZATION IN HETEROGENIC NETWORKS
DE60223603T2 (en) SECURE BROADCAST / MULTICAST SERVICE
DE60307587T2 (en) Radio communication system, distributed key management server and terminal
EP2062421B1 (en) Method and system for the continuous transmission of encrypted data of a broadcast service to a mobile terminal
DE69732567T2 (en) METHOD AND DEVICE FOR ANONYMOUS DATA TRANSFER IN A COMMUNICATION SYSTEM
DE69932814T2 (en) METHOD FOR ENCRYPTING A DATA TRANSMISSION AND CELLULAR RADIO SYSTEM FOR USING THIS METHOD
EP1064810B1 (en) Method, mobile station and radiocommunication system for controlling safety related functions in communication handling
DE60027701T2 (en) A PROCEDURE FOR SAFE OVERRIDE
DE60319542T2 (en) Methods and apparatus for access control to encrypted data services for an entertainment and information processing device in a vehicle
DE602004007708T2 (en) A method for common authentication and authorization across different networks
DE60213650T2 (en) ACCESS TO ENCRYPTED ROUND END
DE60218289T2 (en) METHOD FOR STORING AND DISTRIBUTING ENCRYPTION KEYS
DE19723659B4 (en) Data communication system and method for enciphering data to be transmitted
DE60035953T2 (en) RE-USE OF SAFETY RELATIONS TO IMPROVE THE IMPLEMENTATION OF A HANDOVER
DE10138718A1 (en) Method for transmitting encryption information to participants in a multicast group
DE69635714T2 (en) PARTICIPANTS AUTHENTICATION IN A MOBILE COMMUNICATION SYSTEM
EP1040699B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
EP0836787B1 (en) Method of transmitting data packets according to a packet data service in a cellular mobile radio network provided for voice and data-transmission
DE60037390T2 (en) AUTHENTICATION IN A MOBILE COMMUNICATION SYSTEM
EP4128646B1 (en) Use of quantum-safe keys with terminal devices
DE10140446A1 (en) Data processing unit splits data and code between cellular and local networks
EP0832542B1 (en) Process and device for authenticating subscribers to digital exchanges
DE60310814T2 (en) End-to-end encryption key management in a mobile communication system
DE102006060040A1 (en) Method and server for providing a protected data connection

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection