DE10226650B4 - Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle - Google Patents

Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle Download PDF

Info

Publication number
DE10226650B4
DE10226650B4 DE10226650A DE10226650A DE10226650B4 DE 10226650 B4 DE10226650 B4 DE 10226650B4 DE 10226650 A DE10226650 A DE 10226650A DE 10226650 A DE10226650 A DE 10226650A DE 10226650 B4 DE10226650 B4 DE 10226650B4
Authority
DE
Germany
Prior art keywords
participants
proxy
connection
radio link
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10226650A
Other languages
English (en)
Other versions
DE10226650A1 (de
Inventor
Wernhard Dr. Markwitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10226650A priority Critical patent/DE10226650B4/de
Publication of DE10226650A1 publication Critical patent/DE10226650A1/de
Application granted granted Critical
Publication of DE10226650B4 publication Critical patent/DE10226650B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Steuerung einer Datenübertragungsprozedur zwischen zwei Kommunikationsteilnehmern (1, 2), deren Verbindung eine Funkstrecke (7) aufweist, dadurch gekennzeichnet, daß beiden Teilnehmer (1, 2) in Richtung zur Funkstrecke (7) jeweils eine Proxy-Applikation (3, 4) vorgeschaltet ist, wobei die beiden Proxy-Applikationen (3, 4) eine gesicherte Verbindung über die Funkstrecke (7) zur Herstellung einer Sitzung zwischen den Teilnehmern (1, 2) herstellen.

Description

  • Die Erfindung betrifft ein Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle, insbesondere Mobilfunkkanäle, nach dem Oberbegriff des Anspruchs 1.
  • Viele heutige Anwendungen setzen im Prinzip eine quasi fehlerfreie Übertragungsstrecke voraus, wie sie bei leitungsgebundenen Anschlüssen gegeben ist. Beispielsweise bei einem Zugriff auf das Internet, auf einen kostenpflichtigen Internetanbieter oder auf ein Firmennetz (Intranet) kommt eine Verbindung erst nach Einwahl und Authentisierung zustande. Da eine leitungsgebundene Verbindung im Regelfall keine Übertragungsstörungen aufweist, bleibt die Verbindung bis zum Ende der Sitzung, auch als Session bezeichnet, bestehen.
  • Ein derartiges Verhalten ist bei einem Zugriff (remote access) auf eine Anwendung über einen Mobilfunkkanal, insbesondere von einem bewegten Fahrzeug aus, üblicherweise nicht gegeben. Dort ergeben sich Probleme aufgrund von Übertragungsstörungen wie beispielsweise eine vorübergehend zu geringe Feldstärke oder ein Wechsel der Basisstation. Derartige Übertragungsstörungen führen bei den oben beispielhaft genannten Anwendungen häufig zu einem Abbruch der Sitzung. Ein Weiterführen der Sitzung bedingt in diesem Fall eine neue Einwahl in die Anwendung mit dem entsprechenden Aufwand des Authentisierens.
  • Noch prekärer wird die Lage, wenn die Datenübertragung einer Sitzung zwischen einem Remote-Access-Teilnehmer A und der gewünschten Anwendung, die im folgenden auch als Teilnehmer B bezeichnet wird, zur Geheimhaltung der übertragenen Daten nach einem der üblichen Schlüsselverfahren verschlüsselt abläuft. Dies tritt beispielsweise auf, wenn es sich um eine Zugriff auf das Bankkonto des Teilnehmers A handelt, der seine Konten online verwaltet. In diesem Fall wäre der-Teilnehmer B die Zugriffssoftware, die es dem Teilnehmer A ermöglicht, seine Bankgeschäfte zu tätigen. Der Abbruch der Sitzung bedeutet dann die Generierung und den Austausch eines neuen Sitzungsschlüssels oder Session-Keys mit dem dazu nötigen Datenübertragungsaufwand.
  • Um einem oben geschilderten Verhalten des Mobilfunksystems entgegen zu wirken, werden derzeit die im Funkteil vorgesehenen Übertragungsprotokolle zur Fehlerkorrektur verwendet. Diese Maßnahme hilft jedoch nur bedingt, da bei stärkeren Störungen, insbesondere bei einem vollständigen Ausfall der Feldstärke, wie dies bei einer Tunneldurchfahrt der Fall ist, die Sitzung seitens der Anwendung, d.h. Teilnehmer B, abgebaut wird.
  • WO 02/39637 A1 beschreibt ein Verfahren und ein System für ein sicheres drahtloses Datenbankmanagement, wobei das Verfahren die folgenden Schritte aufweist: Verschlüsseln der Daten zur Übertragung dieser durch sowohl leitungsgebundene als auch drahtlose Netze, Authentisieren der Benutzeridentitäten, Löschen von Leerlaufverbindungen, Zuweisen von Sitzungen und Kategorisieren der Benutzerzugriffsarten. Beschrieben wird, wie Prozesse auf dem Netz oder einem Anwendungsserver zusammenarbeiten, um eine Timeout-Funktion für solche Verbindungen durchzuführen, die zwischen einem der drahtlosen Vorrichtungen und einem Datenbankserver bestehen. Dargestellt wird die Art, wie der Benutzer der drahtlosen Vorrichtung eine Zeitperiode auswählt, nach der die Verbindung zwischen der drahtlosen Vorrichtung und dem Datenserver beendet wird, falls die drahtlose Vorrichtung in einem Leerlaufzustand ist, das heißt, keine Daten an den Datenbankserver sendet. Nach dem Einloggen eines Benutzers wird diesem eine Sitzungsidentifikation zugewiesen, mit der dieser eine Sitzung wieder aufnehmen kann, welche wegen einer Zeitüberschreitung beendet wurde. Um eine wegen Zeitüberschreitung abgelaufene Sitzung eines Benutzers einer drahtlosen Vorrichtung wieder zu aktivieren, muss dieser nur eine Anfrage mit der Sitzungsidentifikation an das Netz bzw. den Anwendungsserver richten, aufgrund dessen das Netz oder der Anwendungsserver durch Wiederverbinden des Nutzers antwortet.
  • Allerdings wird auch hier eine Sitzung unterbrochen und muss explizit wieder aufgenommen werden.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zu schaffen, bei dem Übertragungsstörungen zwischen zwei Kommunikationsteilnehmern insbesondere bei einer Funkanbindung nichtunbedingt zu einem Abbruch der aktuellen Sitzung führt.
  • Diese Aufgabe wird durch die Merkmale des Verfahrens nach Anspruch 1 gelöst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteransprüche.
  • Bei den erfindungsgemäßen Verfahren zur Steuerung einer Datenübertragungsprozedur zwischen zwei Kommunikationsteilnehmern, deren Verbindung eine Funkstrecke aufweist, ist beiden Teilnehmer in Richtung zur Funkstrecke jeweils eine Proxy-Applikation vorgeschaltet, wobei die beiden Proxy-Applikationen eine gesicherte Verbindung über die Funkstrecke herstellen.
  • Insbesondere sind die Proxy-Applikationen jeweils an einem Ende der Funkstrecke angeordnet, wobei vorzugsweise ein Teilnehmer durch einen mobilen Client und der andere Teilnehmer durch einen Server oder eine Anwendung eines Kommunikations netzes gebildet wird. Als Kommunikationsnetze kommen insbesondere das Internet oder ein Intranet in Frage. Mit anderen Worten, der mobile Teilnehmer oder der mobile Client, beispielsweise ein Laptop, ist über eine Handy-Verbindung mit dem Internet verbunden. Üblicherweise wird zum Aufbau der gesicherten Verbindung sowie zur Einleitung einer Sitzung, d.h. Verbindung mit der Anwendung beispielsweise des Internets, jeweils eine Authentisierung durchgeführt wird.
  • Die Übertragung der Daten kann unter Verwendung einer End-to-End-Verschlüsselung erfolgen. Insbesondere ist zwischen den beiden Kommunikationsteilnehmern ein Session-Key erzeugt und ausgetauscht worden. Vorzugsweise ist dabei ein Zeitintervall vorgegeben worden, während dem der Session-Key unabhängig von der Verbindung gültig ist. Damit kann bei einem Abbruch der gesicherten Verbindung ein neuer Verbindungsaufbau eingeleitet werden, und die Sitzung wieder auf genommen werden, wenn der Session-Key noch gültig ist, d.h. das definierte Zeitintervall noch nicht abgelaufen ist.
  • Der Wiederaufbau der Verbindung kann mittels eines Call-back-Verfahrene erfolgen. Ferner kann zwischen den beiden Proxy-Applikationen ein Master-Slave-Verhalten definiert werden, wobei der Slave-Teilnehmer zum Wiederaufbau der Verbindung den Rückruf automatisch vornimmt. Insbesondere wird die mobile Proxy-Applikation den Rückruf vornehmen, wobei der Rückruf als Funktion der aktuellen Empfangsbedingung, d.h. der von der Basisstation empfangenen Feldstärke, durchgeführt werden kann.
  • Ferner kann zur Authentisierung und Signierung von Daten über die Proxy-Applikation eine Smart-Card verwendet werden.
  • Durch die vorgesehenen Proxy-Applikationen wird eine gesicherte End-to-End-Verbindung über den Funkkanal hergestellt und es wird zur eigentlichen Anwendung durch Emulation einer geeigneten tieferen Schicht verbunden. Bei längeren Unterbre chungen, beispielsweise bei einer Fahrt durch einen Tunnel, kann die Proxy-Applikation durch Weitergabe von Pausenkriterien die Sitzung aufrechterhalten. Ferner kann bei Einsatz von End-to-End-Verschlüsselungen durch den Einsatz von Resynchronisationsverfahren der Synchronlauf von Sender und Empfänger wieder hergestellt werden.
  • Eine bevorzugte Ausführungsform der Erfindung wird nachfolgend anhand der einzigen Zeichnungen erläutert, die die erfindungsgemäße Verbindung zweier Kommunikationsteilnehmer über eine Funkstrecke schematisch darstellt.
  • Ein Kommunikationsteilnehmer 1, beispielsweise eine Anwendung wie ein Browser, ist mit einem anderen Kommunikationsteilnehmer 2, beispielsweise einem Webserver, verbunden. Die Verbindung hier erfolgt beispielsweise über eine Funkstrecke 7 eines mobilen Kommunikationsnetzes wie GSM zwischen einer Mobilstation 5 und einer Basisstation 6. Um eine Verbindung zwischen den beiden Teilnehmern 1 und 2 zu erreichen, die sich nach einer Störung, d.h. zu geringe Feldstärke wie bei einer Tunneldurchfahrt, wieder selbständig herstellt, ist vor jedem Teilnehmer 1, 2 in Richtung zur Funkstrecke 7 hin jeweils eine Proxy-Applikation 3 und 4 vorgeschaltet. Diese Proxy-Applikationen 3, 4 erzeugen beim Abbruch der Verbindung eine neue Verbindung und geben an ihre entsprechenden Teilnehmer 1, 2 Signale ab, beispielsweise Pausesignale, so daß für die Teilnehmer der Anschein erweckt wird, daß die Verbindung noch besteht. Daher führt ein kurzfristiger Ausfall der Funkstrecke 7 nicht zu einem Abbruch der Sitzung zwischen den Teilnehmern 1 und 2.

Claims (16)

  1. Verfahren zur Steuerung einer Datenübertragungsprozedur zwischen zwei Kommunikationsteilnehmern (1, 2), deren Verbindung eine Funkstrecke (7) aufweist, dadurch gekennzeichnet, daß beiden Teilnehmer (1, 2) in Richtung zur Funkstrecke (7) jeweils eine Proxy-Applikation (3, 4) vorgeschaltet ist, wobei die beiden Proxy-Applikationen (3, 4) eine gesicherte Verbindung über die Funkstrecke (7) zur Herstellung einer Sitzung zwischen den Teilnehmern (1, 2) herstellen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Proxy-Applikationen (3, 4) jeweils an einem Ende der Funkstrecke angeordnet sind.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Proxy-Applikationen (3, 4) bei einer Unterbrechung der Funkstrecke (7) an die jeweiligen Teilnehmer (1, 2) Signale übermitteln, so daß die Teilnehmer (1, 2) die Sitzung nicht abbrechen.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Signale durch Pausensignale realisiert werden.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß ein Teilnehmer (1) durch einen mobilen Client und der andere Teilnehmer (2) durch einen Server eines Kommunikationsnetzes gebildet wird.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß das Kommunikationsnetz durch das Internet oder ein Intranet gebildet wird.
  7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß zum Aufbau einer gesicherten Verbindung eine Authentisierung durchgeführt wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die gesicherte Verbindung zwischen den beiden Proxy-Applikationen (3, 4) einen Session-Key aufweist.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß ein Zeitintervall vorgegeben ist, während dem der Session-Key unabhängig von der Verbindung gültig ist.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß bei einem Abbruch der gesicherten Verbindung ein neuer Verbindungsaufbau eingeleitet wird, wenn der Session-Key noch gültig ist.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß zum Wiederaufbau der Verbindung ein Callback-Verfahren verwendet wird.
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß ein zwischen den beiden Proxy-Applikationen (3, 4) ein Master-Slave-Verhalten definiert ist, wobei die als Slave definierte Proxy-Applikation (3) zum Wiederaufbau der Verbindung (7) den Rückruf automatisch vornimmt.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die mobile Proxy-Applikation (3) den Rückruf vornimmt.
  14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß der Rückruf als Funktion der aktuellen Empfangsbedingung durchgeführt wird.
  15. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß die Daten unter Verwendung einer End-to-End-Verschlüsselung übertragen werden
  16. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß zur Authentisierung und Signierung von Daten eine Smart-Card über die Proxy-Applikation (3) verwendet wird.
DE10226650A 2002-06-14 2002-06-14 Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle Expired - Lifetime DE10226650B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10226650A DE10226650B4 (de) 2002-06-14 2002-06-14 Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10226650A DE10226650B4 (de) 2002-06-14 2002-06-14 Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle

Publications (2)

Publication Number Publication Date
DE10226650A1 DE10226650A1 (de) 2004-01-15
DE10226650B4 true DE10226650B4 (de) 2004-07-22

Family

ID=29723176

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10226650A Expired - Lifetime DE10226650B4 (de) 2002-06-14 2002-06-14 Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle

Country Status (1)

Country Link
DE (1) DE10226650B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039637A1 (en) * 2000-11-09 2002-05-16 Expand Beyond Corporation A method and system for secure wireless database management
WO2002101624A1 (en) * 2001-06-01 2002-12-19 Watercove Networks Topping up a subscriber's account for a multimedia service on a communications network while the service is being provided

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039637A1 (en) * 2000-11-09 2002-05-16 Expand Beyond Corporation A method and system for secure wireless database management
WO2002101624A1 (en) * 2001-06-01 2002-12-19 Watercove Networks Topping up a subscriber's account for a multimedia service on a communications network while the service is being provided

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Wireless Profiled TCP, Wireless Application Protocol WAP-225-TCP-20010331-a, Version 31-March- 2001, Wireless Application Forum, Ltd, (http://www .wapforum.org/)
Wireless Profiled TCP, Wireless Application Protocol WAP-225-TCP-20010331-a, Version 31-March-2001, Wireless Application Forum, Ltd, (http://www.wapforum.org/) *

Also Published As

Publication number Publication date
DE10226650A1 (de) 2004-01-15

Similar Documents

Publication Publication Date Title
DE69923954T2 (de) Kommunikationssystem und verfahren
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
WO2023274678A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
EP2030348B1 (de) Verfahren zur signalisierung einer verbindungsaufforderung zwischen datenverarbeitungsgeräten, bei dem über rundfunk ein verbindungsaufruf ausgestrahlt wird
DE60114186T2 (de) Nachrichten-Vermittler
DE10226650B4 (de) Verfahren zur Steuerung einer Datenübertragungsprozedur über Funkkanäle
DE102006002892A1 (de) Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
EP1604494A1 (de) Verfahren und sender zur übertragung von datenpaketen
EP1977580A1 (de) Verfahren und server zum herstellen einer kommunikationsverbindung zwischen kommunikationsendgeräten in einer vorgewählten gruppe
EP1776821B1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
DE102005043006A1 (de) Kommunikationssystem, Kommunikationssitzungs-Server-Einheit, Medienverteilungs-Einheit und Verfahren zum Übertragen von Daten im Rahmen einer Kommunikationssitzung
EP1516499B1 (de) Verfahren und vorrichtung zum aufbau einer kommunikationsverbindung zwischen einer zentrale und einem endgerät
DE60106473T2 (de) Verfahren und system zur informationsübertragung
EP1293098B1 (de) Mobilfunk-kommunikationssystem und betriebsverfahren dafür
EP3094062B1 (de) Verfahren zur kommunikation zwischen einer kommunikationseinheit eines geräts und einer externen kommunikationseinheit über eine mobile telefoneinheit
DE10245760A1 (de) Verfahren zum Zugreifen auf mindestens einen Dienst eines ersten Datennetzes von einem zweiten Datennetz aus
DE10126709B4 (de) Verfahren zur Verringerung der Latenzzeit bei der Übertragung von Informationen in einem GPRS-Netzwerk
WO2003036995A2 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
DE102004032714B4 (de) Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Signalisierungseinrichtung, Steuereinrichtung und Verfahren zum Zuteilen von Funkressourcen in einem Kommunikationssystem
EP1833192B1 (de) Verfahren zur Übergabe des Zugriffs auf eine serverbasierte Anwendungssitzung an ein Kommunikationsendgerät
DE10346086B4 (de) Verfahren zur Datenkommunikation zwischen einem mobilen Datenendgerät (ME) eines Anwenders und einem Zieldatennetzwerk
DE10066152B4 (de) Verfahren, Vorrichtung und Computerprogramm zum Verwalten einer Datenübertragung
DE10035368A1 (de) Vorrichtung, Computerprogrammprodukt, sowie Datenübertragungsverfahren
DE10347752B4 (de) Anordnung und Verfahren zum Steuern einer Mobilfunk-Kommunikationsverbindung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right