DE10346086B4 - Method for data communication between a user's mobile data terminal (ME) and a destination data network - Google Patents

Method for data communication between a user's mobile data terminal (ME) and a destination data network Download PDF

Info

Publication number
DE10346086B4
DE10346086B4 DE2003146086 DE10346086A DE10346086B4 DE 10346086 B4 DE10346086 B4 DE 10346086B4 DE 2003146086 DE2003146086 DE 2003146086 DE 10346086 A DE10346086 A DE 10346086A DE 10346086 B4 DE10346086 B4 DE 10346086B4
Authority
DE
Germany
Prior art keywords
data
network
user
network element
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003146086
Other languages
German (de)
Other versions
DE10346086A1 (en
Inventor
Fritz Paul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PAUL, FRITZ, DE
Original Assignee
Fritz Paul
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fritz Paul filed Critical Fritz Paul
Priority to DE2003146086 priority Critical patent/DE10346086B4/en
Publication of DE10346086A1 publication Critical patent/DE10346086A1/en
Application granted granted Critical
Publication of DE10346086B4 publication Critical patent/DE10346086B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Abstract

Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät (ME) eines Anwenders (54, 56) und einem Zieldatennetzwerk (18, 32), wobei das mobile Datenendgerät (ME) über Sende- und Empfangseinrichtungen verfügt, die geeignet sind, Nutz- und Verwaltungsdaten mit ersten Sende- und Empfangseinrichtungen (4) eines lokalen Datennetzes (2, 20) eines Zugangsanbieters auszutauschen und das lokale Datennetz weiterhin zweite Sende- und Empfangseinrichtungen (ZNK, 30) aufweist, die geeignet sind, Nutz- und Verwaltungsdaten über ein öffentliches Netzwerk (18) mit dem Zieldatennetzwerk (18, 32) auszutauschen, wobei bei einem ersten Dienstleistungsanbieter (DLA1), der Dienstleistungsanbieter des Anwenders, insbesondere sein Mobilfunkbetreiber ist, teilnehmerspezifische Datensätze hinterlegt sind und wobei ein zweiter Dienstleistungsanbieter (DLA2) Vertragspartner des Zugangsanbieters ist,
dadurch gekennzeichnet,
dass für die Benutzung des lokalen Datennetzes des Zugangsanbieters entstehende Gebühren des Anwenders vom ersten Dienstleistungsanbieter (DLA1) berechnet werden,
dass im Zugriffsbereich des ersten Dienstleistungsanbieters (DLA1) ein erstes Netzelement (NE1) vorhanden ist,
welches Zugang zu den teilnehmerspezifischen Datensätzen hat,...
A method for data communication between a mobile terminal (ME) of a user (54, 56) and a destination data network (18, 32), the mobile terminal (ME) having transmitting and receiving means adapted to communicate user and management data with a first one Transmitter and receiver devices (4) of a local area network (2, 20) of an access provider to exchange and the local area network further comprises second transmitting and receiving devices (ZNK, 30) which are suitable, utility and administrative data via a public network (18) exchanged with the destination data network (18, 32), subscriber-specific data records being stored at a first service provider (DLA1), the service provider of the user, in particular his mobile operator, and wherein a second service provider (DLA2) is the contract partner of the access provider,
characterized,
that the user's fees incurred for the use of the access provider's local area network are calculated by the first service provider (DLA1),
a first network element (NE1) is present in the access area of the first service provider (DLA1),
which has access to the subscriber-specific data records, ...

Figure 00000001
Figure 00000001

Description

Die Erfindung betrifft ein Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät (ME) eines Anwenders und einem Zieldatennetzwerk, nach dem Oberbegriff von Anspruch 1 sowie Komponenten und Steuerprogramme zur Durchführung des Verfahrens.The The invention relates to a method for data communication between a mobile data terminal (ME) of a user and a destination data network, after the generic term of claim 1 and components and control programs for carrying out the Process.

Mobile Datenkommunikation, bei der ein Anwender Telekommunikationsdienstleistungen über ein mobiles Endgerät von verschiedenen geographischen Orten in Anspruch nimmt, erlangt besonders im Geschäftsumfeld aber auch im privaten Umfeld zunehmend an Bedeutung. Dabei geht die Tendenz – unabhängig von der Art der zu übertragenden Daten, einschließlich Sprache, in Richtung Paketdaten-Kommunikation. Sie geht verglichen mit vermittelten und durchgeschalteten Verbindungen weitaus effizienter mit den benötigten Ressourcen um. Zudem erlaubt sie höhere Übertragungsraten.mobile Data communication in which a user uses telecommunications services mobile terminal from different geographical locations especially in the business environment but also increasingly important in the private sphere. It goes the tendency - independent of the nature of the transfer Data, including Language, towards packet data communication. It compares to switched and switched connections much more efficient with the needed Resources around. In addition, it allows higher transmission rates.

Es gibt verschiedene Arten von öffentlichen Zugangsnetzwerken, über die ein Anwender mobile Datenkommunikation betreiben kann. Neben Funknetzen wie GSM (Global System for Mobile Communications) mit GPRS (General Packet Radio Service) und/oder UMTS (Universal Mobile Communication System), die von großen Telekommunikationsanbietern betrieben werden, gibt es drahtgebundene Zugänge, die von vielen Hotels angeboten werden und in der Regel dem Ethernet Standard (IEEE 802.3) folgen, und kleine Funknetze, die auf Technologien wie WLAN (IEEE 802.11, Wireless Local Area Network) oder Bluetooth beruhen. Potentielle Zugangsanbieter kleiner Funknetze sind beispielsweise die Betreiber von Flughäfen, Messen, Hotels, Gaststätten und anderen öffentlich zugänglichen Einrichtungen. Diese lokalen Datennetze eines Zugangsanbieters, die Funknetze oder drahtgebundene Netze sein können, haben gegenüber den großen Mobilfunknetzen in der Regel Geschwindigkeitsvorteile. Dafür sind sie nur lokal begrenzt zugänglich.It There are several types of public access networks over which a user can operate mobile data communication. In addition to radio networks such as GSM (Global System for Mobile Communications) with GPRS (General Packet Radio Service) and / or UMTS (Universal Mobile Communication System), those of big ones Telecommunications providers are operated, there are wired Additions, which are offered by many hotels and usually the ethernet Standard (IEEE 802.3), and small wireless networks based on technologies such as WLAN (IEEE 802.11, Wireless Local Area Network) or Bluetooth based. Potential access providers of small wireless networks are, for example the operators of airports, Fairs, hotels, restaurants and others publicly accessible Institutions. These local data networks of an access provider, which may be radio networks or wireline networks, have opposite to the huge Mobile networks usually speed advantages. That's what they are for only locally accessible.

Bei einer Datenkommunikation eines Anwenders von einem solchen lokalen Datennetz aus, erfolgt die Übertragung zunächst vom mobilen Endgerät des Anwenders im lokalen Datennetz zu einer Datenübertragungseinrichtung des Zugangsanbieters. Die Anbindung dieser lokalen Datenübertragungseinrichtungen an das Internet erfolgt in der Regel über Datenleitungen wie DSL oder 2 MBit Standleitungen.at a data communication of a user of such a local Data network, the transmission takes place first from the mobile device the user in the local area network to a data transmission device of the access provider. The connection of these local data transmission devices to the Internet is usually via data lines such as DSL or 2 Mbit leased lines.

Paketdaten werden heute üblicherweise über das Internet befördert. Dabei passiert jedes Paket im Schnitt zwischen 11 und 15 Zwischenstationen, so genannten Hops. Diese Hops können nationale Grenzen auch dann überspringen, wenn Sender und Empfänger sich in demselben Land aufhalten. Die Hops werden von verschiedenen Dienstanbietern kontrolliert.packet data are commonly used today over the Internet promoted. Each package passes on average between 11 and 15 intermediate stations, so-called hops. These hops can skip national borders, if sender and receiver stay in the same country. The hops are different Controlled by service providers.

Für die Datensicherheit ist in IP (Internet Protokoll) Netzen in der Regel der Anwender selbst zuständig. Nur für bestimmte Dienste wird der Service vom Anbieter geleistet. Ausnahmen sind die Funkstrecken in den öffentlichen digitalen Mobilfunknetzen. Sie werden im Gegensatz zu den alten analogen Mobilfunknetzen über eine spezielle Verschlüsselung zwischen Endgerät beziehungsweise der darin enthaltenen SIM (Subscriber Identity Module) Karte und den Netzelementen der Mobilfunkanbieter gesichert. Diese, vom Netzwerk kontrollierte Verschlüsselung ist zwar optional, wird aber in der Praxis überall eingesetzt.For data security is in IP (Internet Protocol) networks usually the user self-responsible. Only for certain services, the service is provided by the provider. exceptions are the radio links in the public digital Mobile networks. They are in contrast to the old analog mobile networks via a special encryption between terminal or the SIM (Subscriber Identity Module) contained therein Secured card and the network elements of the mobile service providers. These, network-controlled encryption is optional, but in practice everywhere used.

Die Situation für kleine öffentliche WLAN Netze, so genannte Hotspots, stellt sich anders dar. Zwar existiert auch hier eine in IEEE 802.11 standardisierte Verschlüsselungsoption über den so genannten WEP (Wired Equivalent Privacy) Algorithmus für die Luftschnittsstelle, allerdings ist die Verschlüsselung schwach und der Algorithmus deshalb unsicher. Dies wiegt umso schwerer, als WLAN Netze im Gegensatz zu herkömmlichen digitalen Mobilfunknetzen durch normale Endgeräte missbräuchlich genutzt werden können. Auch bei weiterentwickelten Standards wie z.B. IEEE 802.11i stellt sich weiterhin das Problem des Schlüsselaustauschs, das wegen der fehlenden Anwender Authentifizierung nur manuell zu lösen ist. Dabei wäre gerade bei WEP ein häufiger Wechsel des Schlüssels nötig, um die Probleme zu lindern.The Situation for small public WLAN networks, so-called hotspots, is different. Although exists Again, a standardized in IEEE 802.11 encryption option on the so-called WEP (Wired Equivalent Privacy) algorithm for the air interface, however, the encryption is weak and the algorithm therefore uncertain. This weighs heavier, as WLAN networks in contrast to conventional digital mobile networks through normal terminals abusively can be used. Even with advanced standards such. IEEE 802.11i introduces continue to face the problem of key exchange, because of the missing User authentication can only be solved manually. It would be straight a frequent change in WEP of the key necessary, to alleviate the problems.

Neben der Sicherung der Daten sind im Gegensatz zu den großen öffentlichen Netzen bei den lokalen Datennetzen auch die Themen Abrechnung, automatische Kostenkontrolle und gesetzliche Telekommunikationsüberwachung nicht oder nur unzureichend umgesetzt.Next the backup of the data are in contrast to the big public ones Networks with the local data networks also the topics billing, automatic Cost control and legal telecommunications monitoring not or only insufficiently implemented.

Grundsätzliche Anforderungen an ein Verfahren zur Datenkommunikation sind aus der Sicht des Anwenders:

  • 1 Eine praktikable und sichere Lösung für die Gebührenerfassung und Abrechnung;
  • 2 Geringe Kosten;
  • 3 Einfache Bedienbarkeit durch den Anwender;
  • 4 Sicherheit der übertragenen Daten.
Basic requirements for a method for data communication are from the perspective of the user:
  • 1 A workable and secure solution for billing and billing;
  • 2 low costs;
  • 3 Easy to use by the user;
  • 4 security of transmitted data.

Aus der Sicht des Zugangsanbieters des lokalen Datennetzes sollte ein zuverlässiger Schutz vor Missbrauch sowie sichere und einfache Lösungen für die Gebührenberechnung und das Gebühreninkasso gegeben sein.Out The view of the access provider of the local data network should be reliable Protection against misuse as well as safe and simple solutions for the calculation of fees and the fee collection be given.

Weitere Anforderungen an Datennetze werden von Gesetzgebern gestellt, die verlangen, dass autorisierte Behörden zur Abwendung und Verfolgung von Straftaten den Datenverkehr von bestimmten Anwendern überwachen können. Dabei besteht ein grundsätzliches Problem darin, dass hierbei ist eine Vielzahl von Voraussetzungen wie die zuverlässige Identifikation der Anwender, die Bedienung der diversen Schnittstellen zu den Behörden sowie die Qualifikation der ausleitenden Stelle, etwa durch eine Zertifizierung nötig sind.Further demands on data networks are made by legislators demanding that authorized authorities prevent and prosecute them offenses can monitor the traffic of certain users. A fundamental problem here is that a multitude of prerequisites such as the reliable identification of the users, the operation of the various interfaces with the authorities and the qualification of the discharging body, for example by means of certification, are necessary.

Es gibt mehrere Ansätze, um zumindest die Probleme der Zugangsanbieter zu lösen. So sind Verfahren und Systeme bekannt, bei denen dem Anwender vom Zugangsanbieter des lokalen Netzwerks eine spezifische Zugangshardware gestellt wird. Hierbei stellt z.B. ein Hotel seinen Gästen spezielle Netzwerkkarten (WLAN Karten) zur Verfügung die der Anwender an einen dafür an seinem mobilen Datenendgerät vorgesehenen Aufnahme (PCMCIA Slot) einstecken kann. Die Abrechnung bei diesen Systemen erfolgt entweder pauschal oder über die Zeitdauer der Datenverbindung. Das System gewährt nur Netzwerkhardware mit bestimmten MAC Adressen Zugang. MAC Adresse steht für "Media Access Control address" und bezeichnet eine Hardware Adresse, die jeden Knoten eines IP Netzwerks eindeutig identifiziert.It there are several approaches at least to solve the problems of access providers. So Methods and systems are known in which the user of the access provider provided a specific access hardware for the local network becomes. Here, e.g. a hotel offers its guests special network cards (WLAN cards) available the user to one for it at his mobile data terminal plugged in slot (PCMCIA slot). The billing These systems are either flat rate or over the period of time the data connection. The system only provides network hardware certain MAC addresses access. MAC address stands for "Media Access Control address "and labeled a hardware address that uniquely identifies each node of an IP network identified.

Die Hauptnachteile dieser Lösung sind der hohe Preis und der hohe Verwaltungsaufwand. Diese Lösung ist auch nur eingeschränkt anwendbar und zudem nicht sicher, da es Möglichkeiten gibt, die bei der Kommunikation verwendeten MAC Adressen zu manipulieren. Durch die zunehmende Integration von WLAN Hardware in Laptops ist sie obsolet.The Main disadvantages of this solution are the high price and the high administrative costs. This solution is even limited applicable and also not sure because there are possibilities in the Communication used to manipulate MAC addresses. By the Increasing integration of WLAN hardware in laptops makes them obsolete.

Bei anderen Verfahren gibt der Zugangsanbieter des lokalen Netzwerks einen so genannten WEP Schlüssel (Wired Equivalent Privacy) zur Sicherung der Kommunikation aus und verrechnet über Kredit- oder Guthabenkarten. Auch hier besteht ein relativ hoher Verwaltungsaufwand. Guthabenkarten funktionieren spezifisch nur bei bestimmten Zugangsanbietern von lokalen Netzwerken; ein Anwender, der sich auf Reisen verschiedener lokaler Datennetze bedienen möchte, braucht dementsprechend eine Vielzahl von Guthabenkarten, was nur bedingt akzeptiert wird. Die Verwendung von Kreditkarten in einem Umfeld, in dem Nummern eventuell schlecht gesichert über eine Luftschnittstelle übertragen werden, birgt hohe Sicherheitsrisiken. Zudem kann dabei die Anonymität des Anwenders gegenüber dem Zugangsanbieter des lokalen Netzwerks nicht gewahrt werden.at other methods are provided by the access provider of the local network a so-called WEP key (Wired Equivalent Privacy) to secure communication from and charged by credit or prepaid cards. Again, there is a relatively high administrative burden. Prepaid cards work specifically only with certain access providers from local networks; a user who is traveling while traveling would like to serve local data networks, needs accordingly a variety of prepaid cards, which only conditionally accepted. The use of credit cards in one Environment in which numbers may be poorly secured via a Transmit air interface be, carries high security risks. In addition, the anonymity of the user can across from the access provider of the local network.

Außerdem sind auch noch Verfahren bekannt, bei denen ein Zugang nur zu einem bestimmten, festgelegten Internet Provider möglich ist. Dabei erfolgt die Abrechnung über Zeit und ein Konto, das beim Internet Provider geführt wird.Besides, they are also methods are known in which an access only to a certain, specified Internet provider possible is. The billing takes place over time and an account, the Internet provider led becomes.

Diese neuere Idee reduziert den Abrechnungsaufwand erheblich. Dafür schränkt sie den möglichen Kundenkreis drastisch ein und mögliche Kunden sind auf die wenigen lokalen Datennetze angewiesen, die von diesem Provider angeboten werden.These newer idea reduces the billing effort considerably. For that she restricts the possible Customer circle drastically and potential customers are dependent on the few local data networks that come from this Providers are offered.

Die DE 10043203 A1 offenbart ein Verfahren bei dem für die Gebührenberechnung der Dienste des Zugangsanbieters des lokalen Datennetzes Teilnehmerdatensätze verwendet werden, die mit einem Mobilfunk-Dienstleistungsanbieter ausgetauscht werden. Dabei verfügt der Anwender über eine Teilnehmerschaft sowohl im lokalen Datennetz des Zugangsanbieters als auch in einem Mobilfunknetz. Es kann gegenüber dem Anwender eine gemeinsame Abrechnung von Mobilfunk-Diensten und den Diensten des lokalen Zugangsanbieters erfolgen. Die Identifikation des Teilnehmers basiert dabei auf Daten der SIM Karte (Subscriber Identification Module.), die dem Anwender von seinem Mobilfunk-Dienstleistungsanbieter bereitgestellt ist. Bei diesem System ist es notwendig, dass der Anwender seine SIM Karte mit sich führt. Die Karte muss dann beim lokalen Zugangsanbieter in einen SIM-Kartenleser eingelegt werden, oder der Anwender muss über Einrichtungen verfügen, mit denen er die Daten der SIM Karte auf sein mobiles Datenendgerät, also beispielsweise seinen Laptop übertragen kann. Solche Einrichtungen können beispielsweise Infrarot Schnittstellen am Mobiltelefon und am Laptop sein.The DE 10043203 A1 discloses a method in which subscriber data sets exchanged with a mobile service provider are used for billing the services of the access provider of the local area network. The user has a subscription both in the local data network of the access provider and in a mobile network. It can be compared to the user a common billing of mobile services and the services of the local access provider. The identification of the subscriber is based on data of the SIM card (Subscriber Identification Module.), Which is provided to the user by his mobile service provider. In this system, it is necessary for the user to carry his SIM card with him. The card must then be inserted into the local access provider in a SIM card reader, or the user must have facilities with which he can transfer the data of the SIM card to his mobile terminal, such as his laptop. Such devices may be, for example, infrared interfaces on the mobile phone and on the laptop.

Das Dokument „3GPP TS 23.234 V2.0.0 (2003-09). 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP system to Wireless Local Area Network (WLAN) Interworking; System Description (Release 6) [online]. 3GPP, Sophia Antipolis Valbonne, France. September 2003 <URL:
http://www.3gpp.org/ftp/Specs/archive/23_ series/23.234/23234-200.zip>" offenbart ein Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät eines Anwenders und einem Zieldatennetzwerk, wobei das mobile Datenendgerät über Sende und Empfangseinrichtungen verfügt, die geeignet sind, Nutz- und Verwaltungsdaten mit ersten Sende- und Empfangseinrichtungen eines lokalen Datennetzes eines Zugangsanbieters auszutauschen und das lokale Datennetz weiterhin zweite Sende- und Empfangseinrichtungen aufweist, die geeignet sind, Nutz- und Verwaltungsdaten über ein öffentliches Netzwerk mit dem Zieldatennetzwerk auszutauschen, wobei bei einem Dienstleistungsanbieter, insbesondere Mobilfunkbetreiber des Anwenders teilnehmerspezifische Datensätze hinterlegt sind und für die Benutzung des lokalen Datennetzes des Zugangsanbieters entstehende Gebühren des Anwenders von seinem Dienstleistungsanbieter berechnet werden
The document "3GPP TS 23.234 V2.0.0 (2003-09). 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP system to Wireless Local Area Network (WLAN) Interworking; System Description (Release 6) [online]. 3GPP, Sophia Antipolis Valbonne, France. September 2003 <URL:
http://www.3gpp.org/ftp/Specs/archive/23_ series / 23.234 / 23234-200.zip>"discloses a method of data communication between a user's mobile terminal and a destination data network, the mobile terminal being transmitted and transmitted Receiving devices, which are adapted to exchange user and management data with first transmitting and receiving devices of a local area network of an access provider and the local area network further comprises second transmitting and receiving devices, which are useful and administrative data over a public network with the destination data network subscriber-specific records are deposited with a service provider, in particular mobile operator of the user and charges incurred by the user for the use of the local data network of the access provider by its service provider become

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzugeben, bei dem eine hohe Datensicherheit gewährleistet ist, bei dem den Anforderungen der Gesetzgeber auf einfache Weise entsprochen werden kann, bei dem die Gebührenberechung für alle Beteiligten sicher und einfach erfolgen kann, und bei dem vorhandene Systeme mit nur geringen Anpassungen genutzt werden können. Außerdem soll es möglich sein, dass ein Anwender eines mobilen Datenendgeräts auf einfache Weise sehr viele verschiedene lokale Datennetze von verschiedenen Zugangsanbietern nutzen kann.Of the Invention is based on the object of specifying a method at a high data security is ensured, in which the Legislative requirements are easily met can, in which the fee calculation for all parties can be done safely and easily, and existing systems can be used with only minor adjustments. It should also be possible that a user of a mobile terminal in a simple way very much many different local data networks from different access providers can use.

Die Erfindung wird durch ein Verfahren mit den Merkmalen des Hauptanspruchs gelöst. Vorteilhafte Ausgestaltungen sowie Komponenten und Steuerprogramme zur Durchführung des Verfahrens sind durch die abhängigen Ansprüche gegeben.The Invention is achieved by a method having the features of the main claim solved. Advantageous embodiments as well as components and control programs to carry out of the method are given by the dependent claims.

Gemäß der Erfindung befindet sich also bei einem gattungsgemäßen Verfahren im Zugriffsbereich des Dienstleistungsanbieters DLA1, der typischerweise der Mobilfunkanbieter des Anwenders ist, ein Netzelement NE1, durch welches zumindest die gesamten Nutzdaten geleitet werden, welche zwischen dem mobilen Datenendgerät ME des Anwenders und dem Zieldatennetzwerk ZDN ausgetauscht werden.According to the invention So is in a generic method in the access area of the service provider DLA1, which is typically the mobile operator the user is a network element NE1 through which at least the entire user data is passed between the mobile data terminal ME of the user and the destination data network ZDN are exchanged.

Die Daten werden also nicht direkt zwischen dem lokalen Datennetz des Zugangsanbieters und dem Zieldatennetzwerk ausgetauscht, sondern über das Netzelement beim Dienstleistungsanbieter. Zieldatennetzwerk kann ein öffentliches Netzwerk wie das Internet sein oder auch ein nichtöffentliches Firmennetzwerk.The So data is not directly between the local data network of the Exchanged access provider and the target data network, but over the Network element at the service provider. Target data network can a public one Network like the internet or even a non-public one Corporate network.

Beim Dienstleistungsanbieter besteht somit die Möglichkeit festzustellen, wann eine Datennetznutzung durch den Anwender stattgefunden hat und welche Datenmengen er übermittelt. Außerdem hat das Netzelement beim Dienstleistungsanbieter Zugang zu teilnehmerspezifischen Daten, insbesondere Identität des Anwenders und mit ihm vereinbarten Tarife. Diese Informationen können dann einer Gebührenberechnung zugrunde gelegt werden.At the Service providers thus have the ability to determine when a data network use has taken place by the user and which He transfers data volumes. Furthermore the network element at the service provider has access to subscriber-specific Data, in particular identity of the user and tariffs agreed with him. This information can then a fee calculation be based on.

Insbesondere, wenn der Dienstleistungsanbieter ein herkömmlicher Anbieter von Telekommunikationsdiensten wie ist (z.B ein Mobilfunkbetreiber), kann gewährleistet werden, dass das Netzelement über das die Nutzdaten des Anwenders geleitet werden, in einer sicheren Umgebung steht. Entsprechende Sicherheitsstrukturen sind bei solchen Anbietern aufgrund gesetzlicher Bestimmungen bereits vorhanden. Andererseits eignet sich diese Umgebung auch besonders für die Ausleitung von Daten bestimmter zu überwachender Anwender an Behörden.Especially, if the service provider is a conventional provider of telecommunications services As is (for example, a mobile operator), it can be ensured that the Network element over the user data is routed in a secure way Environment stands. Corresponding security structures are in such Providers already exist due to legal regulations. On the other hand, this environment is also particularly suitable for the discharge of certain data to be monitored Users to authorities.

Bei einer vorteilhaften Ausgestaltung der Erfindung werden Nutzdaten, welche vom mobilen Datenendgerät des Anwenders zum Netzelement beim Dienstleistungsanbieter übertragen werden im Datenendgerät verschlüsselt und im Netzelement erstmalig entschlüsselt und in umgekehrter Richtung werden Nutzdaten, welche vom Netzelement zum Datenendgerät übertragen werden im Netzelement verschlüsselt und im Datenendgerät erstmalig entschlüsselt.at In an advantageous embodiment of the invention, user data, which from the mobile data terminal of the user to the network element at the service provider be in the data terminal encoded and decrypted in the network element for the first time and in the opposite direction payload data, which is transmitted from the network element to the data terminal are encrypted in the network element and in the data terminal decrypted for the first time.

Dadurch wird erreicht, dass die Nutzdaten des Anwenders im Netzelement unverschlüsselt vorliegen, so dass der Zugriff durch autorisierte Stellen besonders einfach ist. Dennoch werden die Nutzdaten auf den Datenübertragungsstrecken zwischen den Sende- und Empfangseinrichtungen des mobilen Endgeräts und den ersten Sende und Empfangseinrichtungen des lokalen Netzwerks (z.B. WLAN) sowie den Datenübertragungsstrecken zwischen den zweiten Sende und Empfangseinrichtungen des lokalen Netzwerks und dem Öffentlichen Netzwerk im verschlüsselten Zustand übermittelt, so dass eine hohe Datensicherheit erreicht werden kann.Thereby it is achieved that the user data in the network element is unencrypted, making access through authorized sites particularly easy is. Nevertheless, the payload on the data links between the Transmitting and receiving devices of the mobile terminal and the first transmitting and receiving means of the local area network (e.g. WLAN) and the data transmission links between the second transmitting and receiving means of the local area network and the public Network in encrypted State transmitted, so that a high data security can be achieved.

Eine Ausleitung von Daten an autorisierte Stellen kann in vorteilhafter Weise dadurch erfolgen, dass das Netzelement über eine Schnittstelle zur autorisierten Stelle verfügt, dass die beim Dienstleistungsanbieter des Anwenders hinterlegten teilnehmerspezifischen Datensätze eine Prüfung der Identität des Anwenders ermöglichen, und dass abhängig vom Ergebnis einer Identitätsprüfung Nutzdaten des Anwenders über die Schnittstelle zu der autorisierten Stelle ausgeleitet werden.A Discharge of data to authorized agencies can be beneficial Way done by the fact that the network element via an interface to authorized body, that deposited with the service provider of the user subscriber-specific data records an exam the identity allow the user to and that depends on Result of an identity check of user data of the user the interface to the authorized body are discharged.

Insbesondere, wenn das Zieldatennetzwerk ein nichtöffentliches Netzwerk wie ein Firmennetzwerk ist, das von mehreren Anwendern genutzt wird ist es vorteilhaft, wenn die Nutzdaten von mehreren Anwendern des Zieldatennetzwerks zwischen dem Netzelement und dem Zieldatennetzwerk über einen gemeinsam genutzten Tunnel gesichert übertragen werden.Especially, if the destination network is a nonpublic network such as Company network is that is used by multiple users it is advantageous if the payload of multiple users of the destination data network between the network element and the destination data network via a common secured tunnel to be transferred.

Üblicherweise werden in Firmennetzwerken sogenannte IPSec Router eingesetzt. IPSec (Internet Protocol Security) ist eine Protokollfamilie, die einen gesicherten verschlüsselten Datenverkehr über Computernetzwerke beschreibt. IPSec stellt für die Kommunikationspartner einen so genannten Tunnel zur Verfügung, in dem die Daten verschlüsselt und für andere deshalb 'unsichtbar' transportiert werden. Der Vorteil dieser Ausgestaltung der Erfindung liegt darin, dass zwischen dem Netzelement beim Dienstleistungsanbieter und dem Firmennetzwerk nur ein einziger Tunnel benötigt wird, den mehrere Anwender gemeinsam nutzen können. Dies reduziert die Kosten, da nur wenig Hardware benötigt wird, um eine hohe Zahl von gesicherten Datenverbindungen herzustellen.Usually, so-called IPSec routers are used in company networks. IPSec (Internet Protocol Security) is a family of protocols that describes secure encrypted traffic over computer networks. IPSec provides a so-called tunnel for the communication partners, in which the data is encrypted and for this reason transported 'invisibly'. The advantage of this embodiment of the invention is that between the network element at the service provider and the corporate network only one ziger tunnel that several users can share. This reduces costs, since only a small amount of hardware is needed to produce a high number of secure data connections.

Die Erfindung wird anhand der beiliegenden Figuren näher erläutert. Darin zeigenThe The invention will be explained in more detail with reference to the accompanying figures. Show in it

1 eine Darstellung physikalisch vernetzter Komponenten verschiedener Netzwerkteilnehmer eines öffentlichen Datennetzes, 1 a representation of physically networked components of various network subscribers of a public data network,

2 eine Darstellung von logischen Datenverbindungen zwischen (Netzknoten?), die bei einer Ausgestaltung des erfindungsgemäßen Verfahrens hergestellt werden, 2 a representation of logical data connections between (network nodes?), which are produced in one embodiment of the method according to the invention,

3 ein Ablaufdiagramm eines ersten Teils eines erfindungsgemäßen Verfahrens, 3 a flow chart of a first part of a method according to the invention,

4 ein Ablaufdiagramm zweiten Teils eines erfindungsgemäßen Verfahrens 4 a flow diagram of the second part of a method according to the invention

5 ein Ablaufdiagramm eines dritten Teils eines erfindungsgemäßen Verfahrens und 5 a flowchart of a third part of a method according to the invention and

6 ein Ablaufdiagramm eines vierten Teils eines erfindungsgemäßen Verfahrens. 6 a flowchart of a fourth part of a method according to the invention.

In 1 ist mit 2 ein drahtloses, lokales IP basiertes Bluetooth oder WLAN Datennetz bezeichnet. Dieses umfasst eine Sende- und Empfangsstation, die dafür vorgesehen ist, Daten mit mobilen Datenendgeräten von Anwendern, wie einem Laptop Computer 6, einem Palmtop Computer 8 oder einem Mobiltelefon 10 auszutauschen. Die mobilen Datenendgeräte verfügen hierzu ebenfalls über eine, das Protokoll des lokalen Datennetzes unterstützende Schnittstelle. Die Sende- und Empfangsstation 4 ist über eine Datenleitung 12 mit einem Zugangskontrollmodul ZNK verbunden, welches eine nicht dargestellte Schnittstellenkarte umfasst, die über eine Datenleitung 16 mit einem öffentlichen Datennetz 18, dem Internet, verbunden ist.In 1 is with 2 a wireless, local IP based Bluetooth or wireless data network called. This comprises a transmitting and receiving station which is intended to communicate data with mobile data terminals of users, such as a laptop computer 6 , a palmtop computer 8th or a mobile phone 10 exchange. For this purpose, the mobile data terminals also have an interface which supports the protocol of the local data network. The transmitting and receiving station 4 is via a data line 12 connected to an access control module ZNK, which comprises an interface card, not shown, via a data line 16 with a public data network 18 , the Internet, is connected.

In 1 ist ein weiteres lokales Datennetz mit 20 bezeichnet. Es ist ein drahtgebundenes Datennetz LAN (Local Area Network) eines Hotels 22, das das Ethernet Protokoll verwendet. Hotelgäste können ihre mobilen Datenendgeräte, Laptop Computer 24, 26, daran anschließen. Im gleichen Netzwerk ist auch ein stationärer Computer 28 angeschlossen. Zwischen den Geräten (24, 26, 28) des lokalen Netzwerks und dem öffentlichen Datennetz 18 befindet sich wiederum ein Zugangskontrollmodul 30 mit einer nicht dargestellten Schnittstellenkarte.In 1 is another local data network with 20 designated. It is a wired data network LAN (Local Area Network) of a hotel 22 using the ethernet protocol. Hotel guests can use their mobile data terminals, laptop computers 24 . 26 , connect to it. In the same network is also a stationary computer 28 connected. Between the devices ( 24 . 26 . 28 ) of the local network and the public data network 18 Once again there is an access control module 30 with an interface card, not shown.

Die lokalen Datennetze 2, 20 erlauben es den Anwendern der mobilen Datenendgeräte 6, 8, 10, 24, 26 Daten mit einem Zieldatennetz auszutauschen ohne dass sie einen eigenen direkten Zugang zu dem öffentlichen Netzwerk 18 haben. Zieldatennetz kann das öffentliche Netzwerk 18, das Internet, sein oder auch ein nichtöffentliches Firmennetzwerk 32. Das Firmennetzwerk 32 verfügt über eine Netzwerkkomponente 34, die über eine Datenleitung 36 mit dem öffentlichen Netzwerk 18 verbunden ist. Im Firmennetzwerk ist eine Vielzahl von Computern 38 durch ein Ethernet LAN Netzwerk miteinander vernetzt.The local data networks 2 . 20 allow users of mobile data terminals 6 . 8th . 10 . 24 . 26 To exchange data with a target data network without having their own direct access to the public network 18 to have. Target network can be the public network 18 , the Internet, his or even a non-public company network 32 , The company network 32 has a network component 34 that have a data line 36 with the public network 18 connected is. In the corporate network is a variety of computers 38 networked through an Ethernet LAN network.

Weiterhin sind auch noch die Dienstleistungsanbieter DLA1, DLA2, die vorzugsweise Mobilfunkanbieter sind, ans öffentliche Netzwerk 18 mit entsprechenden Datenleitungen 44, 46 verbunden. Die Mobilfunkanbieter betreiben Mobilfunkanlagen 48, 50, die jedoch nicht Gegenstand der vorliegenden Erfindung sind. Im Zugriffsbereich der Mobilfunkanbieter befinden sich Netzelemente NE1, NE2, die über die Datenleitungen 44, 46 ans öffentliche Netzwerk 18 angebunden sind.Furthermore, the service providers DLA1, DLA2, which are preferably mobile service providers, are also connected to the public network 18 with corresponding data lines 44 . 46 connected. The mobile service providers operate mobile communications systems 48 . 50 , which, however, are not the subject of the present invention. In the access area of the mobile service providers are network elements NE1, NE2, which are over the data lines 44 . 46 to the public network 18 are connected.

Schließlich zeigt 1 auch noch Überwachungsgeräte 52 einer Behörde, die die Aufgabe hat, den Datenverkehr von bestimmten Anwendern von Datenendgeräten zu überwachen, insbesondere um Straftaten vorzubeugen und zu verfolgen.Finally shows 1 also still monitoring devices 52 an authority tasked with monitoring the traffic of certain users of terminal equipment, in particular to prevent and prosecute offenses.

Der Anwender des mobilen Datenendgeräts ME hat einen Dienstleistungsanbieter DLA1. Bei diesem sind teilnehmerspezifische Daten hinterlegt, wie z.B. die Identität des Anwenders, vereinbarte Tarife oder eben auch Daten anhand derer eine Ausleitung der Nutzdaten an die Überwachungsgeräte 52 der Behörde bewirkt wird. Auf diese teilnehmerspezifischen Daten hat das Netzelement NE1 Zugriff. Gemäß der Erfindung werden zumindest die gesamten Nutzdaten des Anwenders des mobilen Endgeräts ME durch das Netzelement NE1 geleitet, und die Nutzdaten liegen während der Übertragung in dem Netzelement NE1 unverschlüsselt vor.The user of the mobile data terminal ME has a service provider DLA1. In this subscriber-specific data are stored, such as the identity of the user, agreed tariffs or even data on the basis of which a derivation of the user data to the monitoring devices 52 the authority is effected. The network element NE1 has access to this subscriber-specific data. According to the invention, at least the entire user data of the user of the mobile terminal ME is routed through the network element NE1, and the user data are unencrypted during transmission in the network element NE1.

Im Gegensatz zu 1, die die physikalischen Verbindungen der einzelnen Netzwerke über das öffentliche Netzwerk zeigt, sind in 2 die Datenverbindungen auf der logischen Ebene gezeigt. Eine logische Datenverbindung kann physikalisch durchaus über eine Vielzahl von Knotenpunkten und Geräten hinweg bestehen.In contrast to 1 , which shows the physical connections of each network over the public network, are in 2 the data connections are shown at the logical level. A logical data connection can physically exist over a large number of nodes and devices.

Bei einer gesicherten (logischen) Datenverbindung werden die Daten auf dem Weg zwischen Sender und Empfänger verschlüsselt übertragen.at a secure (logical) data connection, the data on the path between transmitter and receiver encrypted transfer.

In 2 ist wiederum

1
das mobile Datenendgerät des Anwenders mit ME,
2
das Zugangskontrollmodul des Zugangsanbieters des lokalen Datennetzes mit ZNK,
3
das Netzelement des Dienstleistungsanbieters DLA1 mit NE1,
4
das Netzelement des Dienstleistungsanbieters DLA2 mit NE2,
5
das Firmennetzwerk mit 32,
6
das öffentliche Netzwerk mit 18 und
7
die Überwachungsgeräte der Behörde mit 52 bezeichnet.
In 2 is again
1
the user's mobile data terminal with ME,
2
the access control module of the access provider of the local data network with ZNK,
3
the network element of the service provider DLA1 with NE1,
4
the network element of the service provider DLA2 with NE2,
5
the company network with 32 .
6
the public network with 18 and
7
the surveillance equipment of the authority 52 designated.

Das Ablaufdiagramm, das sich aus den Teilen der 3, der 4, der 5 und der 6 zusammensetzt, beinhaltet die einzelnen Verfahrensschritte, die bei einem erfindungsgemäßen Verfahren vom Verbindungsaufbau bis zum Verbindungsabbau durchlaufen werden können. 2 zeigt hierzu die einzelnen gesicherten Datenverbindungen, die durch Röhren symbolisiert sind und die durch Rauten symbolisierten Kommunikationsadressen.The flowchart, which consists of the parts of the 3 , of the 4 , of the 5 and the 6 composed, includes the individual process steps that can be traversed in a method according to the invention from connection establishment to disconnection. 2 shows the individual secured data connections, which are symbolized by tubes and the communication addresses symbolized by diamonds.

In Schritt 1 meldet sich das mobile Datenendgerät ME des Anwenders beim Zugangsnetz ZN an.In step 1 the user's mobile terminal ME logs in to the access network ZN.

In Schritt 2 schaltet das Zugangskontrollmodul ZNK beim Zugangsanbieter dem mobilen Datenendgerät ME für dessen Kommunikations-Adresse KA1 den Zugang zum Zugangskontrollmodul ZNK frei und übermittelt die Kommunikations-Adresse ZNK KA2 für die weitere Kommunikation an das mobile Datenendgerät ME.In step 2 switches the access control module ZNK the access provider the mobile data terminal ME for the communication address KA1 access to the access control module ZNK and transmits the communication address ZNK KA2 for further communication to the mobile data terminal ME.

In Schritt 3 baut das mobile Datenendgerät ME eine erste gesicherte Verbindung GV1 zur ersten Kommunikations-Adresse KA2 des Zugangskontrollmoduls ZNK auf und übermittelt eine eindeutige Kennung DLA1_ID des ersten Dienstleistungsanbieters DLA1 also des Mobilfunkanbieters des Anwenders des mobilen Datenendgeräts ME.In step 3 the mobile terminal ME builds a first secure connection GV1 to the first communication address KA2 of the access control module ZNK and transmits a unique identifier DLA1_ID of the first service provider DLA1 that is the mobile operator of the user of the mobile data terminal ME.

In Schritt 4 baut das Zugangskontrollmodul ZNK eine zweite gesicherte Verbindung GV2 zum Netzelement NE2 beim zweiten Dienstleistungsanbieter DLA2 auf und übermittelt die Kennung DLA1_ID des ersten Dienstleistungsanbieters DLR1. Der zweite Dienstleistungsanbieter DLA2 ist der Vertragspartner des Zugangsanbieters.In step 4 the access control module ZNK constructs a second secure connection GV2 to the network element NE2 at the second service provider DLA2 and transmits the identifier DLA1_ID of the first service provider DLR1. The second service provider DLA2 is the contract partner of the access provider.

In Schritt 5 findet im Netzelement NE2 die Prüfung statt, ob zwischen den Dienstleistungsanbietern DLA2 und DLA1 ein Vertrag besteht, der Voraussetzung dafür ist, dass der Zugangsanbieter die vom Anwender in Anspruch genommene Leistung vergütet bekommen wird.In step 5 In the network element NE2, the check takes place as to whether there is a contract between the service providers DLA2 and DLA1 which is a prerequisite for the access provider being compensated for the service used by the user.

Falls „nein", übermittelt das Netzelement NE2 dem Zugangskontrollmodul ZNK über die zweite gesicherte Verbindung GV2 in Schritt 5a1 die Ablehnung der Kommunikation. Das Zugangskontrollmodul ZNK lehnt in Schritt 5a2 gegenüber dem mobilen Endgerät ME die weitere Kommunikation ab, baut die erste gesicherte Verbindung GV1 ab und sperrt die Kommunikation für die Adresse KA1 und somit für das mobile Endgerät ME, womit die Datenverbindung beendet wird.If "no", the network element NE2 transmits the access control module ZNK via the second secure connection GV2 in step 5a1 the rejection of communication. The access control module ZNK refuses in step 5a2 opposite the mobile terminal ME from the further communication, the first secure connection GV1 degrades and blocks the communication for the address KA1 and thus for the mobile terminal ME, whereby the data connection is terminated.

Falls „ja" übermittelt das Netzelement NE2 dem Zugangskontrollmodul ZNK in Schritt 5b1 über die zweite gesicherte Verbindung GV2 die dritte Kommunikationsadresse KA3 des Netzelements NE1. Daraufhin baut in Schritt 5b2 das ZNK eine dritte gesicherte Verbindung GV3 zur KA3 beim NE1 auf übermittelt seine Tarifinformation T1, Standortdaten, eine eindeutige, das ZNK bezeichnende Kennung ZNK-ID und eine Transaktions-Identifikation TID.If "yes", the network element NE2 transmits the access control module ZNK in step 5b1 via the second secure connection GV2, the third communication address KA3 of the network element NE1. Then build in step 5b2 the ZNK transmits a third secure connection GV3 to the KA3 at NE1 on its tariff information T1, location data, a unique, the ZNK designating identifier ZNK-ID and a transaction identification TID.

In Schritt 6 prüft das NE1 beim DLA1 anhand von teilnehmerspezifischen Daten auf die das NE1 Zugriff hat, ob der Anwender berechtigt ist.In step 6 checks the NE1 at the DLA1 on the basis of participant-specific data to which the NE1 has access, whether the user is authorized.

Falls „nein", übermittelt das Netzelement NE1 dem Zugangskontrollmodul ZNK über die dritte gesicherte Verbindung GV3 in Schritt 6a1 die Ablehnung der Kommunikation. Das Zugangskontrollmodul ZNK lehnt in Schritt 6a2 gegenüber dem mobilen Endgerät ME die weitere Kommunikation ab, baut die erste gesicherte Verbindung GV1 und die dritte gesicherte Verbindung GV3 ab und sperrt die die Kommunikation für die Adresse KA1 und somit für das mobile Endgerät ME, womit die Datenverbindung beendet wird.If "no", the network element NE1 transmits the access control module ZNK via the third secure connection GV3 in step 6a1 the rejection of communication. The access control module ZNK refuses in step 6a2 opposite the mobile terminal ME from the further communication, the first secure connection GV1 and the third secure connection GV3 degrades and blocks the communication for the address KA1 and thus for the mobile terminal ME, whereby the data connection is terminated.

Falls „ja" übermittelt das Netzelement NE1 dem Zugangskontrollmodul ZNK in Schritt 6b1 über die dritte gesicherte Verbindung GV3 die vierte Kommunikationsadresse KA4 des Netzelements NE1. Das Zugangskontrollmodul ZNK übermittelt in Schritt 6b2 diese vierte Kommunikationsadresse KA4 sowie die Transaktions-Identifikation TID über die erste gesicherte Verbindung GV1 an das mobile Endgerät ME und schaltet die Kommunikationsadresse KA4 für das mobile Endgerät ME frei.If "yes", the network element NE1 transmits the access control module ZNK in step 6b1 via the third secure connection GV3, the fourth communication address KA4 of the network element NE1. The access control module ZNK transmits in step 6b2 this fourth communication address KA4 and the transaction identification TID via the first secure connection GV1 to the mobile terminal ME and releases the communication address KA4 for the mobile terminal ME.

An Punkt A angelangt, wird die Darstellung des Verfahrensablaufs in 4 fortgeführt.Arriving at point A, the representation of the procedure in 4 continued.

In Schritt 7 baut das mobile Endgerät ME eine vierte gesicherte Verbindung GV4 zur Kommunikationsadresse KA4 des Netzelements NE1 beim ersten Dienstleistungsanbieter DLA1 auf und übermittelt die TID sowie eine gesicherte Authentifizierung AT_ME für den Anwender. Dies kann über sogenannte „preshared keys" unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens geschehen.In step 7 the mobile terminal ME builds a fourth secure connection GV4 to the communication address KA4 of the network element NE1 at the first service provider DLA1 and transmits the TID and a secure authentication AT_ME for the user. This can be done via so-called "preshared keys" using an asymmetric encryption method.

In Schritt 8 übermittelt das Netzelement NE1 dem mobilen Endgerät ME über die vierte gesicherte Verbindung GV4 einen zuvor berechneten Tarif T2. Der Tarif T2 wurde im Netzelement NE1 aus der Tarifinformation T1 vom Zugangskontrollmodul ZNK und einem zwischen dem Anwender des mobilen Endgeräts ME und seinem Dienstleistungsanbieter DLR1 vereinbarten Tarif berechnet. Hierzu hat das Netzelement NE1 Zugang zu den teilnehmerspezifischen Tarifdaten des Anwenders.In step 8th transmits the network element NE1 the mobile terminal ME via the fourth secure connection GV4 a previously calculated tariff T2. The tariff T2 was calculated in the network element NE1 from the tariff information T1 from the access control module ZNK and a tariff agreed between the user of the mobile terminal ME and its service provider DLR1. For this purpose, the network element NE1 has access to the subscriber-specific tariff data of the user.

In Schritt 9 findet im Netzelement NE1 eine Prüfung statt, ob der Datenverkehr des Anwenders des mobilen Endgeräts zu überwachen ist.In step 9 In the network element NE1, a check takes place as to whether the data traffic of the user of the mobile terminal is to be monitored.

Falls „ja" übermittelt das Netzelement NE1 in Schritt 9a den Standort, eine Information über den Kommunikationsaufbau sowie eine Korrelations-Id an Überwachungsgeräte 52 bei einer autorisierten Behörde.If yes, the network element transmits NE1 in step 9a the location, information about the communication setup as well as a correlation ID to monitoring devices 52 with an authorized authority.

Falls „nein" wird Schritt 9a übersprungen.If "no" becomes step 9a skipped.

In Schritt 10 übermittelt das mobile Endgerät ME nach einer manuellen Eingabe durch den Anwender die Bestätigung des Tarifs T2 über die vierte gesicherte Verbindung GV4 an das Netzelement NE1. An dieser Stelle hat der Anwender auch die Möglichkeit den Verbindungsaufbau abzubrechen, beispielsweise, wenn der ihm von seinem Dienstleitungsanbieter DLA1 durch das Netzelement NE1 übermittelte Tarif T1 zu hoch erscheint. Die Verfahrensschritte für den Verbindungsabbruch sind in 4 nicht dargestellt.In step 10 after a manual input by the user, the mobile terminal ME transmits the confirmation of the tariff T2 to the network element NE1 via the fourth secure connection GV4. At this point, the user also has the option of terminating the connection setup, for example, if the tariff T1 transmitted to him by his service provider DLA1 through the network element NE1 appears too high. The process steps for the connection termination are in 4 not shown.

In Schritt 11 baut das Netzelement NE1 die vierte gesicherte Verbindung GV4 ab und übermittelt eine Bestätigung des Tarifs T1 sowie eine fünfte Kommunikationsadresse KA5 des Netzelements NE1 über die dritte gesicherte Verbindung GV3 an das Zugangskontrollmodul ZNK. Die fünfte Kommunikationsadresse KA5 ist für die Nutzdaten vorgesehen, welche vom mobilen Endgerät ME zum Netzelement NE1 gesichert übertragen werden sollen.In step 11 the network element NE1 reduces the fourth secure connection GV4 and transmits an acknowledgment of the tariff T1 as well as a fifth communication address KA5 of the network element NE1 via the third secure connection GV3 to the access control module ZNK. The fifth communication address KA5 is provided for the payload data which is to be transmitted securely from the mobile terminal ME to the network element NE1.

In Schritt 12 findet anhand der teilnehmerspezifischen Daten des Anwenders, auf die das Netzelement NE1 Zugriff hat, im Netzelement NE1 eine Prüfung statt, ob das Zieldatennetz des mobilen Endgeräts ME das nichtöffentliches Heimatnetz 32 ist. Das Heimatnetz kann beispielsweise ein Firmennetzwerk sein. Falls „ja" baut das Netzelement NE1 in Schritt 12a eine fünfte gesicherte Verbindung GV5 zu einer im NE1 hinterlegten Kommunikationsadresse KA6 im nichtöffentliches Heimatnetzwerk 32 auf, falls nein wird Schritt 12a übersprungen.In step 12 finds on the basis of the subscriber-specific data of the user, to which the network element NE1 has access, in the network element NE1 a check whether the target data network of the mobile terminal ME the non-public home network 32 is. The home network may be, for example, a corporate network. If yes, the network element NE1 builds in step 12a a fifth secure connection GV5 to a communication address KA6 stored in the NE1 in the non-public home network 32 if not, step will be 12a skipped.

In Schritt 13 übermittelt das Zugangskontrollmodul ZNK die vom Netzelement NE1 erhaltene Kommunikationsadresse KA5 an das mobile Endgerät ME, schaltet die Kommunikationsadresse KA5 für das mobile Datenendgerät ME frei und sperrt die Kommunikationsadresse KA4 für das mobile Endgerät ME.In step 13 the access control module ZNK transmits the communication address KA5 received from the network element NE1 to the mobile terminal ME, releases the communication address KA5 for the mobile data terminal ME and blocks the communication address KA4 for the mobile terminal ME.

In Schritt 14 baut das mobile Endgerät eine sechste gesicherte Verbindung GV6 zur Kommunikationsadresse KA5 des Netzelements NE1 auf.In step 14 the mobile terminal establishes a sixth secure connection GV6 to the communication address KA5 of the network element NE1.

An Punkt B angelangt, wird die Darstellung des Verfahrensablaufs in 5 fortgeführt.Arrived at point B, the representation of the procedure in 5 continued.

In Schritt 15 startet das Zugangskontrollmodul seinen Gebührenzähler. Grundlage für die Gebührenerhebung ist die sechste gesicherte Verbindung über die die Nutzdaten des Anwenders übertragen werden. Gebühren können beispielsweise abhängig von einer Zeitdauer, während der Verbindung besteht oder abhängig von der übertragenen Datenmenge erhoben werden.In step 15 the access control module starts its charge counter. Basis for the fee collection is the sixth secured connection over which the user data of the user are transferred. For example, fees may be charged depending on a period of time during which the connection is made or depending on the amount of data transferred.

In Schritt 16 findet im Netzelement NE1 erneut eine Prüfung statt, ob der Datenverkehr des Anwenders des mobilen Endgeräts zu überwachen ist.In step 16 In the network element NE1, another check takes place as to whether the data traffic of the user of the mobile terminal is to be monitored.

Falls „ja" übermittelt das Netzelement NE1 eine Information über den Kommunikationsstart des mobilen Endgeräts ME und startet die Paketdatenausleitung über die gesicherte Verbindung GV7 an die Überwachungsgeräte 52 der Überwachungsbehörde.If "yes", the network element NE1 transmits information about the communication start of the mobile terminal ME and starts the packet data extraction via the secure connection GV7 to the monitoring devices 52 the Authority.

In Schritt 17 startet das Netzelement NE1 seinen Gebührenzähler.In step 17 the network element NE1 starts its charge counter.

In Schritt 18 findet anhand der teilnehmerspezifischen Daten des Anwenders, auf die das Netzelement NE1 Zugriff hat, im Netzelement NE1 erneut die Prüfung statt, ob das Zieldatennetz des mobilen Endgeräts ME das nichtöffentliche Heimatnetzwerk 32 ist.In step 18 Based on the user-specific data of the user, to which the network element NE1 has access, the network element NE1 again checks whether the target data network of the mobile terminal ME the non-public home network 32 is.

Falls „ja" stellt das Netzelement NE1 in Schritt 18a eine Verbindung zwischen der fünften und der sechsten gesicherten Datenverbindung GV5, GV6 her. Damit ist der Anwender des mobilen Datenendgeräts mit seinem Heimatnetzwerk 32 verbunden. In Schritt 18b authentifiziert sich der Anwender des mobilen Endgeräts ME bei seinem Heimatnetzwerk 32.If "yes", the network element NE1 in step 18a a connection between the fifth and the sixth secure data connection GV5, GV6 ago. This is the user of the mobile terminal with his home network 32 connected. In step 18b the user of the mobile terminal ME authenticates with his home network 32 ,

Falls „nein" werden die Schritte 18a und 18b übersprungen. Das Zieldatennetzwerk des Anwenders ist dann also das öffentliche Netzwerk 18 das über die -ungesicherte-Verbindung V8 erreicht wird.If "no", the steps become 18a and 18b skipped. The target data network of the user is then the public network 18 which is achieved via the -unsecured connection V8.

In Schritt 19 findet der eigentliche Datenverkehr statt, in dem die Nutzdaten zwischen dem mobilen Endgeräts ME des Anwenders und dem Zieldatennetzwerk, dem öffentlichen Netzwerk 18 oder dem Heimatnetzwerk 32 ausgetauscht werden. Dabei laufen die Gebührenzähler sowohl im Zugangskontrollmodul ZNK des Zugangsanbieters als auch in Netzelement NE1 des Dienstleistungsanbieters DLA1 des Anwenders.In step 19 takes place the actual data traffic in which the user data between the mobile terminal ME of the user and the destination data network, the public network 18 or the home network 32 be replaced. While lukewarm the fee counters both in the access control module ZNK of the access provider and in network element NE1 of the service provider DLA1 the user.

An Punkt C angelangt, wird die Darstellung des Verfahrensablaufs in 6 fortgeführt.Arrived at point C, the representation of the procedure in 6 continued.

In Schritt 20 wird am Ende des Datenverkehrs die sechste gesicherte Verbindung GV6 zwischen dem mobilen Endgerät ME und dem Netzelement NE1 abgebaut. Dies kann in Schritt 20a durch das mobile Endgerät geschehen, in Schritt 20b durch das Netzelement NE1, wenn während einer vorgegebenen Zeitdauer kein Datenverkehr erfolgt ist. Es kann auch der Fall auftreten, dass sich das mobile Endgerät in Schritt 20c1 aus einem neuen Zugangsnetz ZN (siehe Schritt 7) heraus authentifiziert. Daraufhin baut dann das Netzelement NE1 in Schritt 20c2 die sechste gesicherte Verbindung GV6 ab.In step 20 At the end of the data traffic, the sixth secure connection GV6 between the mobile terminal ME and the network element NE1 is reduced. This can be done in step 20a done by the mobile terminal in step 20b by the network element NE1 when no data traffic has occurred during a predetermined period of time. It may also be the case that the mobile terminal is in step 20c1 from a new access network ZN (see step 7 ) authenticated out. The network element NE1 then builds in step 20c2 the sixth secure connection GV6.

In Schritt 21 stoppt das Netzelement NE1 seinen Gebührenzähler und übermittelt die anhand der Tarifinformation T1 berechneten Gebührendaten, welche der Transaktions-Identifikation TID zugeordnet sind über die dritte gesicherte Verbindung GV3 an das Zugangskontrollmodul ZNK. Außerdem wird auch eine Information zum Abbau der Datenverbindung an das Zugangskontrollmodul ZNK übermittelt.In step 21 the network element NE1 stops its charge counter and transmits the charging data calculated on the basis of the tariff information T1, which are assigned to the transaction identification TID, to the access control module ZNK via the third secured connection GV3. In addition, information for reducing the data connection to the access control module ZNK is transmitted.

In Schritt 22 findet im Netzelement NE1 erneut eine Prüfung statt, ob der Datenverkehr des Anwenders des mobilen Endgeräts zu überwachen war. Falls „ja" übermittelt das Netzelement NE1 eine Information über das Kommunikationsende an die Überwachungsgeräte 52 der Überwachungsbehörde in Schritt 22a. Falls „nein" wird Schritt 22a übersprungen.In step 22 In the network element NE1, another check takes place as to whether the data traffic of the user of the mobile terminal was to be monitored. If "yes", the network element NE1 transmits information about the communication end to the monitoring devices 52 the Authority in step 22a , If "no" becomes step 22a skipped.

In Schritt 23 quittiert das Zugangskontrollmodul ZNK über die gesicherte Verbindung GV3 und stoppt seinen Gebührenzähler. ZNK baut die gesicherten Verbindungen GV1 und GV3 ab, sperrt die Kommunikationsadresse KA5 und übermittelt die anhand der Tarifinformation T1 berechneten Gebührendaten, welche der Transaktions-Identifikation TID zugeordnet sind zusammen mit der Transaktions-Identifikation TID und der eindeutigen Kennung DLA1_ID des ersten Dienstleistungsanbieters DLA1 über die gesicherte Verbindung GV2 an das Netzelement NE2 beim Dienstleistungsanbieter DLA2 des Zugangsanbieters.In step 23 the access control module ZNK acknowledges via the secure connection GV3 and stops its charge counter. ZNK dismantles the secured connections GV1 and GV3, blocks the communication address KA5 and transmits the charge data calculated on the basis of tariff information T1, which are associated with the transaction identification TID together with the transaction identification TID and the unique identifier DLA1_ID of the first service provider DLA1 via the secured connection GV2 to the network element NE2 at the service provider DLA2 of the access provider.

Neben einem ersten Anwender 54 eines mobilen Endgeräts ME zeigt 2 noch einen zweiten Anwender 56. Der Verbindungsaufbau des Anwenders 56 erfolgt identisch wie beim Anwender 54. Die gesicherten Verbindungen des zweiten Anwenders sind mit „a" indiziert. Das Zieldatennetzwerk des ersten Anwenders 54 ist das Heimatnetzwerk 32, während das Zieldatennetzwerk des zweiten Anwenders 56 das öffentliche Netzwerk 18 – das Internet – ist. Der erste Anwender kann sich aus seinem Heimatnetzwerk zum Internet verbinden. Dies ist in der Zeichnung nicht dargestellt.In addition to a first user 54 of a mobile terminal ME shows 2 another user 56 , The connection establishment of the user 56 is identical to the user 54 , The secured connections of the second user are indexed with "a." The target user network of the first user 54 is the home network 32 while the destination network of the second user 56 the public network 18 - the internet - is. The first user can connect to the Internet from his home network. This is not shown in the drawing.

Die Daten des ersten Anwenders 54 werden vom mobilen Endgerät zum Netzelement NE1 über die sechste gesicherte Verbindung GV6 und vom Netzelement NE1 zum nichtöffentliches Heimatnetzwerk 32 über die fünfte gesicherte Verbindung GV5 jeweils verschlüsselt und damit sicher übertragen.The data of the first user 54 are transmitted from the mobile terminal to the network element NE1 via the sixth secure connection GV6 and from the network element NE1 to the non-public home network 32 encrypted and thus securely transmitted via the fifth secure connection GV5.

Jeder Anwender eines mobilen Datenendgeräts bleibt gegenüber dem Zugangsanbieter anonym, da er seine Authentifizierung über die gesicherte Verbindung GV4 direkt an das Netzelement NE1 bei seinem Dienstleistungsanbieter DLA1 sendet.Everyone A user of a mobile data terminal remains opposite Access provider anonymous, as he authentication over the secured connection GV4 directly to the network element NE1 at his Service provider DLA1 sends.

Eine Überwachung des Datenverkehrs durch autorisierte Behörden ist möglich, da bei dem Dienstleistungsanbieter DLA1 des Anwenders die Identität des Anwenders bekannt ist und die Nutzdaten während der Übertragung unverschlüsselt vorliegen.A surveillance Traffic through authorized authorities is possible because of the service provider DLA1 of the user's identity User is known and the user data present during transmission unencrypted.

Obgleich der Anwender des mobilen Datenendgeräts vertraglich lediglich an seinen Dienstleistungsanbieter DLA1 und der Betreiber des lokalen Datennetzwerks lediglich an einen anderen Dienstleistungsanbieter DLA2 gebunden ist, funktionieren sowohl die Benutzung des lokalen Datennetzwerks als auch die Abrechnung der Leistungen, da die beiden Dienstleistungsanbieter die entsprechenden Daten austauschen.Although the user of the mobile data terminal contractually only its service provider DLA1 and the operator of the local data network bound only to another service provider DLA2 is both the use of the local data network as also billing services, as the two service providers exchange the corresponding data.

Die Verfahrensschritte laufen gesteuert durch ein auf dem mobilen Datenendgerät ME installiertes Steuerprogramm, ein auf dem Zugangskontrollmodul ZNK installiertes Steuerprogramm und ein auf dem Netzelement installiertes Steuerprogramm automatisiert ab. Für diese Steuerprogramme sowie für Computerprogrammprodukte, auf denen diese Steuerprogramme gespeichert sind wird Schutz begehrt.The Process steps are controlled by a device installed on the mobile data terminal ME Control program, installed on the access control module ZNK Control program and a control program installed on the network element automated from. For these control programs as well as for Computer program products on which these control programs are stored protection is sought after.

22
lokales Datennetzlocal data network
44
Sende- und EmpfangseinrichtungSend- and receiving device
88th
Palmtop-ComputerPalmtop computer
1010
Mobiltelefonmobile phone
1212
Datenleitungdata line
1616
Datenleitungdata line
1818
öffentliches Datennetzpublic data network
2020
lokales Datennetzlocal data network
2222
Hotelhotel
24, 2624 26
LaptopLaptop
2828
stationärer Computerstationary computer
3030
ZugangskontrollmodulAccess Module
3232
FirmennetzwerkCompany network
3939
NetzwerkkomponenteNetwork component
3636
Datenleitungdata line
3838
Computercomputer
4444
Datenleitungdata line
4646
Datenleitungdata line
4848
Mobilfunkanlagemobile plant
5050
Mobilfunkanlagemobile plant
5252
Überwachungsgerätemonitoring equipment
54, 5654 56
Anwenderuser
MEME
mobiles Datenendgerätmobile data terminal
ZNKZNK
ZugangskontrollmodulAccess Module
DLA1DLA1
DienstleistungsanbieterService providers
DLA2DLA2
DienstleistungsanbieterService providers
GV1-GV7GV1-GV7
gesicherte Datenverbindungensecure data connections
V8V8
DatenverbindungData Connection
KA1-KA6KA1-KA6
Kommunikationsadressencommunication addresses

Claims (11)

Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät (ME) eines Anwenders (54, 56) und einem Zieldatennetzwerk (18, 32), wobei das mobile Datenendgerät (ME) über Sende- und Empfangseinrichtungen verfügt, die geeignet sind, Nutz- und Verwaltungsdaten mit ersten Sende- und Empfangseinrichtungen (4) eines lokalen Datennetzes (2, 20) eines Zugangsanbieters auszutauschen und das lokale Datennetz weiterhin zweite Sende- und Empfangseinrichtungen (ZNK, 30) aufweist, die geeignet sind, Nutz- und Verwaltungsdaten über ein öffentliches Netzwerk (18) mit dem Zieldatennetzwerk (18, 32) auszutauschen, wobei bei einem ersten Dienstleistungsanbieter (DLA1), der Dienstleistungsanbieter des Anwenders, insbesondere sein Mobilfunkbetreiber ist, teilnehmerspezifische Datensätze hinterlegt sind und wobei ein zweiter Dienstleistungsanbieter (DLA2) Vertragspartner des Zugangsanbieters ist, dadurch gekennzeichnet, dass für die Benutzung des lokalen Datennetzes des Zugangsanbieters entstehende Gebühren des Anwenders vom ersten Dienstleistungsanbieter (DLA1) berechnet werden, dass im Zugriffsbereich des ersten Dienstleistungsanbieters (DLA1) ein erstes Netzelement (NE1) vorhanden ist, welches Zugang zu den teilnehmerspezifischen Datensätzen hat, wobei das erste Netzelement zumindest die gesamten Nutzdaten durchleitet, welche zwischen dem mobilen Datenendgerät (ME) des Anwenders und dem Zieldatennetzwerk (18, 32) ausgetauscht werden, wobei während einer Nutzdatenübertragung im ersten Netzelement (NE1) beim ersten Dienstleistungsanbieter (DLA1) ein Gebührenzähler läuft, und dass die Nutzdaten während der Übertragung zumindest im ersten Netzelement (NE1) beim ersten Dienstleistungsanbieter unverschlüsselt vorliegen.Method for data communication between a user's mobile data terminal (ME) ( 54 . 56 ) and a destination data network ( 18 . 32 ), wherein the mobile data terminal (ME) has transmitting and receiving devices which are suitable, useful and administrative data with first transmitting and receiving devices ( 4 ) of a local data network ( 2 . 20 ) of an access provider and the local data network further comprises second transmitting and receiving devices (ZNK, 30 ), which are capable of providing useful and administrative data via a public network ( 18 ) with the target data network ( 18 . 32 ), wherein at a first service provider (DLA1), the service provider of the user, in particular its mobile operator, subscriber-specific records are deposited and wherein a second service provider (DLA2) is a contract partner of the access provider, characterized in that for the use of the local data network of The first service provider (DLA1) charges the access provider of the first service provider (DLA1) that a first network element (NE1) has access to the subscriber-specific data records, the first network element passing through at least the entire user data, which between the user's mobile data terminal (ME) and the destination data network ( 18 . 32 ), wherein during a user data transmission in the first network element (NE1) at the first service provider (DLA1) a charge meter is running, and that the user data during transmission at least in the first network element (NE1) at the first service provider are available unencrypted. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Nutzdaten, welche vom Datenendgerät (ME) zum ersten Netzelement (NE1) beim ersten Dienstleistungsanbieter (DLA1) übertragen werden, im Datenendgerät (ME) verschlüsselt werden und im ersten Netzelement (NE1) erstmalig entschlüsselt werden und dass Nutzdaten, welche vom ersten Netzelement (NE1) zum Datenendgerät (ME) übertragen werden, im ersten Netzelement (NE1) verschlüsselt und im Datenendgerät (ME) erstmalig entschlüsselt werden.Method according to claim 1, characterized in that that user data, which from the data terminal (ME) to the first network element (NE1) at the first service provider (DLA1) be in the data terminal (ME) encrypted be decrypted for the first time in the first network element (NE1) and that user data, which are transmitted from the first network element (NE1) to the data terminal (ME), encrypted in the first network element (NE1) and in the data terminal (ME) for the first time be decrypted. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Netzelement (NE1) über mindestens eine direkte oder indirekte Schnittstelle zu Überwachungsgeräten (52) bei mindestens einer autorisierten Stelle, insbesondere Behörde verfügt, dass die beim ersten Dienstleistungsanbieter (DLA1) hinterlegten teilnehmerspezifischen Datensätze eine Prüfung der Identität des Anwenders ermöglichen, und dass abhängig vom Ergebnis einer Identitätsprüfung Nutzdaten des Anwenders und/oder begleitende Informationen über die Schnittstelle zu den Überwachungsgeräten (52) der autorisierten Stelle ausgeleitet werden.Method according to claim 1 or 2, characterized in that the first network element (NE1) has at least one direct or indirect interface to monitoring devices ( 52 ) has at least one authorized body, in particular authority that the deposited with the first service provider (DLA1) subscriber records allow an examination of the identity of the user, and depending on the result of an identity check user data of the user and / or accompanying information via the interface to the Monitoring devices ( 52 ) to the authorized agency. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass das Zieldatennetzwerk ein nicht öffentliches Heimatnetzwerk (32), insbesondere Firmennetzwerk ist und dass die Nutzdaten von mehreren Anwendern des Zieldatennetzwerks zwischen dem Netzelement und dem Zieldatennetzwerk über einen gemeinsam genutzten Tunnel gesichert übertragen werden.Method according to one of claims 2 or 3, characterized in that the target data network is a non-public home network ( 32 ), in particular a company network, and that the user data are transmitted by several users of the destination data network between the network element and the destination data network via a shared tunnel. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zweites Netzelement (NE2), welches dem zweiten Dienstleitungsanbieter (DLA2) zugeordnet ist, transaktionsspezifische Daten (TID, DLA1_ID) mit dem ersten Netzelement (NE1) austauscht, dass während des Verbindungsaufbaus das mobile Endgerät (ME) eine Kennung (DLA1_ID) des ersten Dienstleistungsanbieters an ein Zugangskontrollmodul (ZNK) beim Zugangsanbieter übermittelt, das Zugangskontrollmodul (ZNK) diese Kennung an das zweite Netzelement (NE2) beim zweiten Dienstleistungsanbieter übermittelt, das zweite Netzelement (NE2) prüft, ob zwischen dem ersten Dienstleistungsanbieter (DLA1) und dem zweiten Dienstleistungsanbieter (DLA2) ein Vertrag besteht, und eine Verbindung des mobilen Endgeräts zum Zieldatennetzwerk nur dann aufgebaut wird, wenn das Ergebnis der Prüfung positiv ist.Method according to one of the preceding claims, characterized characterized in that a second network element (NE2), which the second service provider (DLA2), transaction-specific Exchanging data (TID, DLA1_ID) with the first network element (NE1), that while of the connection establishment the mobile terminal (ME) an identifier (DLA1_ID) the first service provider to an access control module (ZNK) transmitted to the access provider, the access control module (ZNK) sends this identifier to the second network element (NE2) transmitted to the second service provider, the second network element (NE2) checks, whether between the first service provider (DLA1) and the second Service Provider (DLA2) has a contract, and a connection of the mobile terminal for Target data network is only established if the result of exam is positive. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im ersten Netzelement (NE1) beim ersten Dienstleistungsanbieter (DLA1) zumindest aus teilnehmerspezifischen Tarifdaten ein Tarif (T2) ermittelt wird, der vor dem Aufbau einer Datenverbindung (GV6) für Nutzdaten dem mobilen Endgerät (ME) übermittelt wird und von dem Anwender (54, 56) des mobilen Endgeräts manuell zu bestätigen ist.Method according to one of the preceding claims, characterized in that in the first network element (NE1) at the first service provider (DLA1) at least from subscriber-specific tariff data, a tariff (T2) is determined before the establishment of a data connection (GV6) for user data the mobile terminal ( ME) and from the user ( 54 . 56 ) of the mobile terminal is to be confirmed manually. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass das Zugangskontrollmodul (ZNK) dem ersten Netzelement (NE1) während eines Verbindungsaufbaus eine Tarifinformation (T1) übermittelt, und dass diese Tarifinformation (T1) neben den teilnehmerspezifischen Tarifdaten der Berechnung des Tarifs (T2) zugrunde liegt.Method according to claim 5 or 6, characterized the access control module (ZNK) belongs to the first network element (NE1) while a tariff information (T1) is transmitted to a connection setup, and that this tariff information (T1) in addition to the subscriber-specific Tariff data used to calculate the tariff (T2). Zugangskontrollmodul (ZNK) zur Verwendung in einem Verfahren nach einem der vorhergehenden Ansprüche.Access control module (ZNK) for use in one Method according to one of the preceding claims. Netzelement (NE1, NE2) zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 7.Network element (NE1, NE2) for use in a method according to one of the claims 1 to 7. Steuerprogramm zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 7 auf einem mobilen Endgerät (ME) eines Anwenders, einem Zugangskontrollmodul (ZNK) oder einem Netzelement (NE1, NE2) in dem die Verfahrensschritte nach einem der Ansprüche 1 bis 7 automatisch durchlaufen werden.Control program for use in a method according to one of the claims 1 to 7 on a mobile terminal (ME) of a user, an access control module (ZNK) or a Network element (NE1, NE2) in which the method steps after a the claims 1 through 7 are automatically run. Computerprogrammprodukt auf dem ein Programmcode eines Steuerprogramms nach Anspruch 10 gespeichert ist.Computer program product on which a program code a control program according to claim 10 is stored.
DE2003146086 2003-10-04 2003-10-04 Method for data communication between a user's mobile data terminal (ME) and a destination data network Expired - Fee Related DE10346086B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003146086 DE10346086B4 (en) 2003-10-04 2003-10-04 Method for data communication between a user's mobile data terminal (ME) and a destination data network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003146086 DE10346086B4 (en) 2003-10-04 2003-10-04 Method for data communication between a user's mobile data terminal (ME) and a destination data network

Publications (2)

Publication Number Publication Date
DE10346086A1 DE10346086A1 (en) 2005-04-28
DE10346086B4 true DE10346086B4 (en) 2006-12-14

Family

ID=34399233

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003146086 Expired - Fee Related DE10346086B4 (en) 2003-10-04 2003-10-04 Method for data communication between a user's mobile data terminal (ME) and a destination data network

Country Status (1)

Country Link
DE (1) DE10346086B4 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924914A2 (en) * 1997-12-18 1999-06-23 Nokia Mobile Phones Ltd. Mobile internet protocol
WO2001006734A2 (en) * 1999-07-16 2001-01-25 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
DE10043203A1 (en) * 2000-09-01 2002-03-21 Siemens Ag Generic WLAN architecture
EP1244250A1 (en) * 2001-03-21 2002-09-25 Siemens Aktiengesellschaft Method and telecommunication system for monitoring data streams in a data network
US20030039234A1 (en) * 2001-08-10 2003-02-27 Mukesh Sharma System and method for secure network roaming
US20030051041A1 (en) * 2001-08-07 2003-03-13 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030157926A1 (en) * 2000-03-31 2003-08-21 Juha Ala-Laurila Billing in a packet data network
EP1345395A1 (en) * 2002-03-15 2003-09-17 Alcatel Method for intercepting communication connections

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924914A2 (en) * 1997-12-18 1999-06-23 Nokia Mobile Phones Ltd. Mobile internet protocol
WO2001006734A2 (en) * 1999-07-16 2001-01-25 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US20030157926A1 (en) * 2000-03-31 2003-08-21 Juha Ala-Laurila Billing in a packet data network
DE10043203A1 (en) * 2000-09-01 2002-03-21 Siemens Ag Generic WLAN architecture
EP1244250A1 (en) * 2001-03-21 2002-09-25 Siemens Aktiengesellschaft Method and telecommunication system for monitoring data streams in a data network
US20030051041A1 (en) * 2001-08-07 2003-03-13 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030039234A1 (en) * 2001-08-10 2003-02-27 Mukesh Sharma System and method for secure network roaming
EP1345395A1 (en) * 2002-03-15 2003-09-17 Alcatel Method for intercepting communication connections

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.234 V2.0 0 (2003-09).3rd Generation Partnership Project. Technical Specification Group Services and System Aspects. 3GPP system to Wireless Local Area Network (WLAN) Interwor- king. System Description (Release 6)[online]. 3GPP, Sophia Antipolis Valbonne, France. September 2003 [rech. am 19. Mai 2004]. Im Internet: <URL: http://www.3gpp.org/ftp/Specs/archive/23_series/23 .234/23234-200.zip>.
3GPP TS 23.234 V2.0 0 (2003-09).3rd Generation Partnership Project. Technical Specification Group Services and System Aspects. 3GPP system to Wireless Local Area Network (WLAN) Interwor- king. System Description (Release 6)[online]. 3GPP, Sophia Antipolis Valbonne, France. September 2003 [rech. am 19. Mai 2004]. Im Internet: <URL: http://www.3gpp.org/ftp/Specs/archive/23_series/23.234/23234-200.zip>. *
ALA-LAURILA,J.[u.a.]: Wireless LAN Access Network Architecture for Mobile Operators. In: IEEE Com- munications Magazine, Vol.39, Issue 11, 2001, S.82-89 *
BENENATI,D.[u.a.]: A Seamless Mobile VPN Data So- lution for CDMA2000,*UMTS, and WLAN Users. In: Bell Labs Technical Journal, Vol.7, Issue 2, 2002, S.143-165 *

Also Published As

Publication number Publication date
DE10346086A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
EP1989853B1 (en) Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
DE602005000704T2 (en) System for processing cryptographic keys for a wireless access point
DE60212289T2 (en) Management of Private Virtual Networks (VPN)
DE60307482T2 (en) Authentication between a cellular mobile terminal and a short-range access point
EP1438826A1 (en) Method and device for authenticated access to a station on local data networks in particular radio data networks
DE10296814T5 (en) Communication method, operator device and line lending device
DE60222810T2 (en) METHOD, SYSTEM AND DEVICE FOR SELECTING SERVICE VIA A WIRELESS LOCAL NETWORK
EP1347620B1 (en) Billing the use of content data requiring fee provided in the Internet by using a mobile radio terminal
WO2004049139A1 (en) Method for authenticating and charging a subscriber of a radio network
DE10025271A1 (en) Method for establishing a connection between a terminal and a serving cellular network, cellular network and terminal therefor
EP1825648B1 (en) Access method in a wlan for an ip mobile telephone with authentication by means of an hlr
EP1836810B1 (en) Method and system for mobile network nodes in heterogeneous networks
EP2575385B1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
DE60110579T2 (en) METHOD OF PROVIDING USE OF EQUIPMENT IN A GPRS NETWORK
DE10346086B4 (en) Method for data communication between a user&#39;s mobile data terminal (ME) and a destination data network
DE60303745T2 (en) Multi-layered method for managing multicast subscribers
WO2004021663A1 (en) Method and device for the data source-specific marking of useful push data
EP1522202B1 (en) Generation of service agreement for the use of network internal functions in telecommunication networks
WO2016075066A1 (en) Method for transmitting data between two subscribers
EP1437011B1 (en) Method for carrying out instant messaging with packet switched data
EP1424825B1 (en) Method and apparatus for implementing a virtual private network between network nodes
DE60106473T2 (en) METHOD AND SYSTEM FOR INFORMATION TRANSMISSION
DE60100574T2 (en) Gateway between a data network and a service network
DE10152572A1 (en) Authenticated access method for data network has identification information provided by station requiring access to data network authenticated in external network for provision of access password
EP1307017A1 (en) Method and system for radio data networks access authentication

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: WINGCON GMBH, 88085 LANGENARGEN, DE

8381 Inventor (new situation)

Inventor name: PAUL, FRITZ, 88097 ERISKIRCH, DE

R079 Amendment of ipc main class

Ipc: H04W0012000000

Effective date: 20130516

Free format text: PREVIOUS MAIN CLASS: H04Q0007240000

R081 Change of applicant/patentee

Owner name: PAUL, FRITZ, DE

Effective date: 20130514

Free format text: FORMER OWNER: WINGCON GMBH, 88085 LANGENARGEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140501