DE60008684T2 - Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem - Google Patents

Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem Download PDF

Info

Publication number
DE60008684T2
DE60008684T2 DE60008684T DE60008684T DE60008684T2 DE 60008684 T2 DE60008684 T2 DE 60008684T2 DE 60008684 T DE60008684 T DE 60008684T DE 60008684 T DE60008684 T DE 60008684T DE 60008684 T2 DE60008684 T2 DE 60008684T2
Authority
DE
Germany
Prior art keywords
access point
mobile terminal
encryption
communication system
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60008684T
Other languages
English (en)
Other versions
DE60008684D1 (de
Inventor
Juha Salokannel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60008684D1 publication Critical patent/DE60008684D1/de
Publication of DE60008684T2 publication Critical patent/DE60008684T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Senden einer Verschlüsselungszahl in einem Kommunikationssystem, wie in dem Oberbegriff des beigefügten Anspruches 1 bekanntgemacht ist. Die Erfindung betrifft ebenfalls ein Kommunikationssystem, wie in dem Oberbegriff des beigefügten Anspruches 8 bekanntgemacht ist.
  • Es sind verschiedene drahtlose Kommunikationssysteme zur Implementierung drahtloser Kommunikationssysteme für eine Office-Umgebung, sogenannte lokale Netze (LAN/local area networks), in der Entwicklung. Mehrere drahtlose Kommunikationssysteme basieren auf der Verwendung von Funksignalen in der Kommunikation. Ein solches Kommunikationssystem, das auf der Funkverbindung basiert, ist das sogenannte HIPERLAN (HIgh PErformance Radio Local Area Network). Solch ein Funknetz wird auch als ein Breitband-Funkzugangsnetz (BRAN/broadband radio access network) bezeichnet.
  • In der Version 2 des in der Entwicklung befindlichen HIPERLAN-Kommunikationssystems ist das Ziel, eine Datenübertragungsrate von sogar mehr als 30 MBit/s zu erreichen, wobei der maximale Verbindungsabstand einige Zehn Meter beträgt. Solch ein System ist für die Verwendung in dem gleichen Gebäude geeignet, z. B. als ein internes lokales Netz für ein Office. Es ist ebenfalls ein sogenanntes HIPERACCESS-Kommunikationssystem in der Entwicklung, in welchem das Ziel ist, die gleiche Datenübertragungsrate wie im HIPERLAN/2-Kommunikationssystem zu erreichen, aber das Ziel ist, einen Verbindungsabstand von mehreren Hundert Metern zu erreichen, wobei das HIPERACCESS-System für die Verwendung als ein regionales lokales Netz für zum Beispiel in Schulen und größeren Gebäudekomplexen geeignet ist.
  • In dem HIPERLAN/2-System, welches als ein Beispiel verwendet wird, ist die MAC-Rahmenstruktur (Medium Access Control/Medienzugangskontrolle), die in der Sicherungsschicht DLC (data link layer) verwendet wird, in einer reduzierten Weise in der beigefügten 1b gezeigt. Der Datenrahmen FR besteht aus Steuerfeldern C, wie zum Beispiel RACH (Random Access CHannel/Direktzugriffskanal), BCCH (Broadcast Control CHannel/Breitbandsteuerkanal) und FCCH (Frame Control CHannel/Rahmensteuerkanal) sowie einem Datenfeld D, welches eine gegebene Anzahl von Zeitschlitzen TS1, TS2, ..., TSn umfasst, in welchen es möglich ist, wirkliche Nutzinformuationen zu übertragen.
  • Jedes Steuerfeld C sowie die in den Zeitschlitzen der Datenfelder zu übertragenden Pakete umfassen vorzugsweise Fehlerprüfdaten, welche von einem Zugangspunkt AP1 berechnet wurden, der den Datenrahmen überträgt, und in die Steuerfelder C des Datenrahmens und zu den in den Zeitschlitzen TS1, TS2,..., TSn zu übertragenden Paketen hinzugefügt werden. Diese Prüfdaten sind vorzugsweise eine Prüfsumme, die auf der Basis von in dem Feld enthaltenen Informationen berechnet wird, wie zum Beispiel CRC (Cyclic Redundancy Check/zyklische Redundanzprüfung). In dem empfangenden mobilen Terminal MT1 ist es möglich, die Fehlerprüfdaten zu verwenden, um zu prüfen, ob die Datenübertragung möglicherweise irgendwelche Fehler enthält. Es können auch verschiedene Werte dieser Fehlerprüfdaten in dem Feld C, D sein, die als Teil der in dem Feld enthaltenen Informationen berechnet wurden. Zum Beispiel enthält in dem HIPERLAN/2-System das FCCH-Steuerfeld kleinere Informationselemente, für welche die Fehlerprüfdaten entsprechend berechnet werden. Die Anzahl dieser Informationselemente kann in jedem Datenrahmen verschieden sein. Alle Datenrahmen weisen nicht unbedingt ein FCCH-Steuerfeld auf, in dessen Fall die Anzahl von Informationselementen Null ist.
  • Die Kommunikation in dem HIPERLAN/2-System basiert auf dem Zeitvielfachzugriff (TDMA/time division multiple access), wobei mehrere Verbindungen gleichzeitig auf dem gleichen Kanal vorhanden sein können, aber in dem Rahmen wird jede Verbindung einem eigenen Zeitschlitz zugeordnet, in welchem die Daten übertragen werden. Weil die Menge der zu übertragenden Daten gewöhnlich in allen gleichzeitigen Verbindungen nicht konstant ist, sondern sich zeitlich ändert, wird ein sogenanntes angepasstes TDMA-Verfahren verwendet, in welchem die Anzahl der Zeitschlitze, die für jede Datenübertragungsverbindung zuzuweisen ist, sich von Null bis auf ein Maximum, in Abhängigkeit von der Belastungssituation zu jeder Zeit sowie von der für die Verbindung zugewiesenen Datenübertragungskapazität, ändern kann.
  • Damit der Vielfachzugriff funktioniert, müssen die mit dem gleichen Knoten gekoppelten Terminals untereinander und mit der Übertragung des Knotens synchronisiert werden. Dies kann zum Beispiel auf solch eine Weise erreicht werden, dass der Empfänger des mobilen Terminals Signale auf einem Kanal empfängt. Wenn kein Signal auf dem Kanal erkannt wird, wird der Empfänger umgeschaltet, um einen anderen Kanal zu empfangen, bis alle Kanäle geprüft sind oder ein Kanal gefunden ist, auf welchem ein Signal erkannt wird, das von einem Zugangspunkt übertragen wird. Durch Empfangen und Demodulieren dieses Signals ist es möglich, die Zeit der Übertragung des BOCH-Steuerkanals des betreffenden Zugangspunktes zu ermitteln und dieses zu verwenden, um das Terminal zu synchronisieren. In einigen Fällen kann das Terminal ein Signal von mehr als einem Zugangspunkt erkennen, wobei das Terminal vorzugsweise den Zugangspunkt mit der größten Signalstärke in dem Empfänger auswählt und die Synchronisation mit diesem Zugangspunkt durchführt.
  • Nachdem das Terminal mit dem Zugangspunkt synchronisiert wurde, kann das Terminal einen Verbindungsaufbau beginnen, um sich mit diesem Zugangspunkt zu koppeln. Dies kann vorzugsweise so durchgeführt werden, dass das Terminal eine Anforderung für Verbindungsaufbau an den Zugangspunkt auf dem RACH-Steuerkanal sendet. In der Praxis bedeutet dies, dass das Terminal in einem für den RACH-Steuerkanal zugewiesenen Zeitschlitz überträgt und der Zugangspunkt gleichzeitig die Kommunikation auf dem Kanal hört, d. h. Signale auf der Kanalfrequenz empfängt, die von demselben verwendet wird. Nachdem erkannt wurde, dass ein Terminal eine Anforderungsmeldung für Verbindungsaufbau sendet, ergreift der Zugangspunkt die erforderlichen Maßnahmen für den Aufbau der Verbindung, wie zum Beispiel, falls möglich, die Ressourcenzuweisung für die Verbindung. Bei der Ressourcenzuweisung wird die für die Verbindung angeforderte Dienstgüte berücksichtigt, die z. B. die Anzahl der für die Verbindung zuzuweisenden Zeitschlitze beeinflusst. Der Zugangspunkt informiert das Terminal, ob der Verbindungsaufbau möglich ist oder nicht. Wenn es möglich ist eine Verbindung aufzubauen, sendet der Zugangspunkt Informationen in dem BCCH-Steuerfeld z. B. über die Übertragungszeitschlitze, die Empfangszeitschlitze, die Verbindungskennung usw., die für die Verbindung zugewiesen werden. Die Anzahl der Übertragungs- und Empfangszeitschlitze muss nicht die gleiche sein, weil in vielen Fällen die Menge der in beiden Richtungen zu übertragenen Informationen nicht die gleiche ist. Wenn zum Beispiel ein Internet-Browser verwendet wird, werden wesentlich weniger Informationen von dem Terminal gesendet als Informationen an dem Terminal empfangen werden. Folglich werden für das Terminal weniger Übertragungszeitschlitze als Empfangszeitschlitze benötigt. Außerdem kann sich die Anzahl der Zeitschlitze, die für die Verbindung zugewiesen wird, vorzugsweise in verschiedenen Rahmen gemäß dem Bedarf ändern, zu der Zeit Informationen zu übertragen. Der Zugangspunktcontroller wird mit einem sogenannten Scheduler bereitgestellt, welcher z. B. den Zweck der Zuweisung von Zeitschlitzen für verschiedene Verbindungen erfüllt, wie oben erwähnt ist. Der Scheduler wird vorzugsweise in einem Anwendungsprogramm in dem Zugangspunktcontroller implementiert.
  • Da die Vollduplexkommunikation in lokalen Netzen benötigt wird, wird ebenfalls eine Vollduplex-Datenübertragungsverbindung auf dem Funkkanal benötigt. In einem Zeitvielfachsystem kann dies entweder auf solch eine Weise implementiert werden, dass einige der Zeitschlitze in einem Rahmen für die Übertragung von dem mobilen Terminal an den Zugangspunkt (uplink) zugewiesen werden und einige für die Übertragung von dem Zugangspunkt an das mobile Terminal (downlink) zugewiesen werden oder auf solch eine Weise, dass ein separates Frequenzband für jede Kommunikationsrichtung zugewiesen wird. In dem HIPERLAN/2-System wird die Einführung des ersten erwähnten Verfahrens vorgeschlagen, wobei der Zugangspunkt und die damit gekoppelten Terminals nicht gleichzeitig übertragen.
  • Wenn die Datenübertragung aufgebaut wird, hört das mobile Terminal um zu ermitteln, welche Zugangspunkte zu empfangende Signale aufweisen. Das mobile Terminal misst vorteilhaft die Stärke der Signale und wählt den Zugangspunkt aus, dessen Signal im Augenblick das stärkste ist. Danach führen das mobile Terminal und der Zugangspunkt die Signalisierung des Verbindungsaufbaus zum Beispiel durch, um solche Parameter wie die erforderliche Datenübertragungsrate, den Verbindungstyp, den Datenübertragungskanal, die Zeitschlitze und die Verbindungskennung zu übertragen, die in der Verbindung zu verwenden sind.
  • In der Regel misst das mobile Terminal während der Verbindung ebenfalls die Stärke des Signals des in der Verbindung verwendeten Zugangspunktes sowie die Stärke des Signals der anderen möglichen Zugangspunkte innerhalb des Versorgungsbereiches. Wenn es erkannt wird, dass die Signalstärke eines anderen Zugangspunktes wesentlich größer als die Signalstärke des in diesem speziellen Zeitpunkt verwendeten Zugangspunktes ist, ist es möglich ein Handover an diesen Zugangspunkt durchzuführen, welcher als solcher bekannt ist.
  • Das HIPERLAN/2-Kommunikationssystem umfasst einen Zugangspunkt AP, einen Zugangspunktcontroller APC und mobile Terminals MT. Außerdem kann das HIPERLAN/2-System in einer Datenübertragungsverbindung mit anderen Kommunikationssystemen, wie zum Beispiel öffentlichen Vermittlungsnetzen und mobilen Telekommunikationsnetzen, dem Internet-Netz usw. angeordnet werden. Die Kommunikation zwischen dem Zugangspunkt und dem mobilen Terminal wird auf eine drahtlose Weise auf dem Funkkanal bewirkt. Folglich kann die Verschlüsselung durchgeführt werden, um das Risiko des Abhörens zu verringern, womit Informationen, die auf dem Funkkanal übertragen werden sollen, zuerst verschlüsselt und anschließend übertragen werden. Für die Verschlüsselung wird ein Satz von Verschlüsselungcodes vorgeschlagen, der in dem HIPERLAN/2-Kommunikationssystem festzulegen ist. Die Codes dieses Satzes von Verschlüsselungcodes werden in einer vorbestimmten Reihenfolge verwendet, um die Informationen zu verschlüsseln, die in einem jedes Mal zu übertragenden Datenrahmen enthalten sind. Die Länge des Verschlüsselungscodes ist z. B. 56 Bit. Dieser Verschlüsselungscode und ein spezieller Verschlüsselungsalgorithmus werden verwendet, um verschlüsselte Informationen zu bilden. Der Verschlüsselungsalgorithmus und der Satz der Verschlüsselungcodes werden in dem Zugangspunkt sowie in den mobilen Terminals gespeichert. Folglich müssen der Verschlüsselungsalgorithmus und die Verschlüsselungcodes nicht über den Funkkanal übertragen werden, was die Risiken der Entdeckung des Verschlüsselungsverfahrens und des Mißbrauches verringert.
  • Um die Entdeckung des Verschlüsselungscodes und des Verschlüsselungsalgorithmus zu erschweren, wird der gleiche Verschlüsselungscode nicht fortwährend verwendet, sondern die Verschlüsselungcodes werden in bestimmten Intervallen geändert. Aus diesem Grund wurde solch eine Lösung für das HIPERLAN/2-System vorgeschlagen, dass eine sogenannte Verschlüsselungszahl (Startparameter der Synchronisation für den Verschlüsselungscode) von dem Zugangspunkt an das mobile Terminal übertragen wird, auf dessen Basis das mobile Terminal den in der Beschreibung verwendeten Verschlüsselungscode bilden kann. Die Verschlüsselungszahl (und der Verschlüsselungscode) ist immer rahmenspezifisch; das heißt, sie wird in Intervallen von zwei Millisekunden in dem HIPERLAN/2-System geändert. Diese Verschlüsselungszahl muss jedoch nicht an das mobile Terminal für jeden Rahmen separat übertragen werden, sondern die Anordnung wird auf eine solche Weise implementiert, dass das mobile Terminal die Verschlüsselungscodefolge kennt und auf der Basis von einer empfangenen Verschlüsselungszahl ebenfalls den in der Verschlüsselung der nächsten Rahmen zu verwendenden Verschlüsselungscode ermitteln kann. Dies erfordert jedoch, dass das mobile Terminal mit der Übertragung des Zugangspunktes synchronisiert bleibt. Wenn aus irgendeinem Grund das mobile Terminal nicht alle Rahmen erkennt oder das mobile Terminal aus irgendeinem anderen Grund nicht mehr mit der Übertragung des Zugangspunktes synchronisiert ist, so hat das mobile Terminal keine korrekten Informationen über den Verschlüsselungscode. Ebenfalls in einer Situation, in welcher das mobile Terminal das Handover durchgeführt hat, hat das mobile Terminal keine Informationen über den von diesem neuen Zugangspunkt bei jedem Mal verwendeten Verschlüsselungscode. Aus diesem Grund wurde vorgeschlagen, dass die Übertragung der Verschlüsselungszahl zu vorbestimmten Intervallen durchgeführt wird, in welchen das mobile Terminal wieder fähig sein wird, die Verschlüsselung/ Entschlüsselung durchzuführen, nachdem das mobile Terminal die neue Verschlüsselungszahl empfangen hat.
  • Das Übertragungsintervall der Verschlüsselungszahlen beeinflusst z. B. den Umstand, wie schnell zum Beispiel in einer Handoversituation das mobile Terminal fähig ist, die verschlüsselten Informationen zu übertragen. Je schneller demzufolge die Verschlüsselungszahlen übertragen werden, um so eher ist nach einem Handover das mobile Terminal fähig, die verschlüsselten Informationen zu übertragen und zu empfangen. Dieses kurze Übertragungsintervall der Verschlüsselungszahlen wird jedoch den Nachteil hervorrufen, dass das Kommunikationssystem in einem relativ hohem Maße durch diese Übertragungen von Verschlüsselungszahlen belastet wird.
  • Eine Patentschrift US-A-5 546 464 betrifft ein Verfahren der und eine Vorrichtung für selektive Resynchronisation im digitalen Zellularkommunikationssystem. In dem System der Patentschrift US-A-5 546 464 kommuniziert eine Mobilstation mit einer Basisstation auf eine verschlüsselte Weise. Wenn ein Bedarf an Kanalwechsel (Handover) besteht, welcher intrazellular, interzellular oder zwischen Systemen sein kann, müssen spezielle Aufgaben durchgeführt werden, um die Fortsetzung der verschlüsselten Kommunikation nach dem Kanalwechsel zu ermöglichen. Der intrazellulare Kanalwechsel wird in der gleichen Zelle (der gleichen Basisstation) durchgeführt, d. h. nur der Kommunikationskanal wird gewechselt. Der interzellulare Kanalwechsel wird zwischen zwei Zellen des gleichen Systems durchgeführt, d. h. die versorgende Basisstation wird gewechselt. Der Kanalwechsel zwischen Systemen wird zwischen Zellen von zwei verschiedenen Zellularnetzen durchgeführt, d. h. sowohl die versorgende Basisstation, als auch das Netz werden gewechselt. Der alte und der neue Kommunikationskanal können miteinander synchronisiert werden oder nicht. Wenn sie synchronisiert werden, dann kann die verschlüsselte Kommunikation mit den gleichen Verschlüsselungsinformationen fortgesetzt werden. Wenn die Kanäle nicht synchronisiert werden, dann muss die Mobilstation warten, bis sie die Verschlüsselungsinformationen von dem neuen Kanal empfängt. In D2 werden drei verschiedene Prozeduren offenbart, die in der Kommunikation während der Zeit angewendet werden, in der die Mobilstation auf die notwendigen Verschlüsselungsinformationen wartet.
  • Die erste Alternative ist, dass die Mobilstation die Übertragung sperrt, bis die Verschlüsselungssynchronisation mit dem neuen Kanal aufgebaut ist und anschließend auf den Empfang einer Blockzählermeldung von dem neuen Kanal wartet.
  • Die zweite Alternative ist, dass die Mobilstation den Blockzähler auf einen vorbestimmten Wert setzt, welcher eine Konstante oder eine Funktion eines Wertes sein kann, der sowohl der Mobilstation, als auch der Basisstation bekannt ist. Die verschlüsselte Übertragung kann anschließend mit diesen Informationen fortgesetzt werden, bis die Verschlüsselungssynchronisation aufgebaut ist. Jedoch ist das Sicherheitsniveau dieser verschlüsselten Kommunikation während der Zeit gering, in der die Mobilstation keine korrekte Verschlüsselungssynchronisation aufweist.
  • Die dritte Alternative ist, dass die Mobilstation Informationen überhaupt ohne Verschlüsselung überträgt, bis die Verschlüsselungssynchronisation mit dem neuen Kanal aufgebaut ist.
  • In allen der oben beschriebenen Alternativen muss die Mobilstation warten, bis die Verschlüsselungssynchronisation im Stadium der Übertragung auf dem neuen Kanal ist. Daher kann die Synchronisationsprozedur ziemlich lang sein, bevor die verschlüsselte Kommunikation normal fortgesetzt werden kann.
  • Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren und ein Kommunikationssystem bereitzustellen, womit das Intervall der Übertragung von Verschlüsselungszahlen vergrößert werden kann und eine schnelle Wiederherstellung immer noch zum Beispiel in einer Handoversituation und nach dem Ausfall der Synchronisation erreicht werden kann. Die Erfindung basiert auf der Idee, dass der Zugangspunkt die Verschlüsselungszahl an die Mobilstation in Verbindung mit dem Handover überträgt. Das Verfahren gemäß der vorliegenden Erfindung ist gekennzeichnet dadurch, was in dem kennzeichnenden Teil des beigefügten Anspruches 1 dargestellt wird. Das Kommunikationssystem gemäß der vorliegenden Erfindung ist gekennzeichnet dadurch, was in dem kennzeichnenden Teil des beigefügten Anspruches 8 dargestellt wird.
  • Mit der vorliegenden Erfindung werden wesentliche Vorteile im Vergleich zu den Lösungen des Standes der Technik erreicht. Unter Verwendung des Verfahrens der Erfindung ist es möglich, das Intervall der Übertragung der Verschlüsselungszahlen zu spreizen und immer noch die Synchronisation mit der Verschlüsselung in einem mobilen Terminal schnell in einer Handoversituation durchzuführen. Da das Intervall der Übertragung der Verschlüsselungszahlen gespreizt werden kann, verringert sich ebenfalls die Belastung des Kommunikationssystems entsprechend, sowie ebenfalls die erforderliche Verarbeitung an dem Zugangspunkt und in dem mobilen Terminal. Außerdem kann die Gesamtleistungsaufnahme von mobilen Terminals verringert werden, weil die mobilen Terminals nicht unnötigerweise aus einem Schlafmodus in einen normalen Betriebsmodus umgeschaltet werden, um Datenrahmen zu empfangen, in welchen eine Verschlüsselungszahl an ein anderes mobiles Terminal übertragen wird. Schnelle Synchronisation mit der Verschlüsselung bedeutet ebenfalls, dass in Handoversituationen Unterbrechungen besser vermieden werden können als in Kommunikationssystemen des Standes der Technik.
  • Im Folgenden wird die vorliegende Erfindung detaillierter mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen zeigt:
  • 1a ein Kommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Blockschaltbild,
  • 1b einen Datenrahmen in dem HIPERLAN/2-System,
  • 2 ein mobiles Terminal gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Blockschaltbild,
  • 3 einen Zugangspunkt und einen Zugangspunktcontroller gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Blockschaltbild,
  • 4 auf eine vereinfachte Weise die Realisierung des Verfahrens gemäß einer bevorzugten Ausführungsform der Erfindung in einem Datenrahmenformat,
  • 5 auf eine vereinfachte Weise die Verschlüsselung, die in Verbindung mit dem Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung realisiert wird, in einem vereinfachten Blockschaltbild, und
  • 6 Protokollprofile, die in einem Kommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung anzuwenden sind, auf eine vereinfachte Weise.
  • In der folgenden Beschreibung eines Kommunikationssystems 1 gemäß einer bevorzugten Ausführungsform der Erfindung wird das HIPERLAN/2-System von 1a als ein Beispiel verwendet, aber es liegt auf der Hand, dass die Erfindung nicht ausschließlich auf dieses System beschränkt ist. Das Kommunikationssystem 1 besteht aus mobilen Terminals MT1 bis MT4, einem oder mehreren Zugangspunkten AP1, AP2 sowie den Zugangspunktcontrollern APC1, APC2. Eine Funkverbindung wird zwischen dem Zugangspunkt AP1, AP2 und der Mobilstation MT1 bis MT4 zur Übertragung z. B. der Signale aufgebaut, die für den Aufbau einer Verbindung und die Information während der Verbindung erforderlich sind, wie zum Beispiel der Datenpakete einer Internet-Anwendung. Der Zugangspunktcontroller APC1, APC2 steuert den Betrieb des Zugangspunktes AP1, AP2 und den Aufbau der Verbindungen durch sie zu den mobilen Terminals MT1 bis MT4. Der Zugangspunktcontroller APC1, APC2 weist einen Controller 19 (3) auf, wobei die Funktionen des Zugangspunktes in seiner Anwendungssoftware implementiert werden, einschließlich eines Zugangspunktschedulers zur Durchführung verschiedener Schedulingoperationen auf eine Weise, die an sich bekannt ist. In solch einem Funknetz können mehrere Zugangspunktcontroller APC1, APC2 miteinander sowie mit anderen Datennetzen kommunizieren, zum Beispiel dem Internet-Netz, einem mobilen UMTS-Kommunikationsnetz (Universal Mobile Terminal System/universelles mobiles Terminalsystem) usw., in welchem das mobile Terminal MT1 bis MT4 z. B. mit einem Terminal TE1 kommunizieren kann, das mit dem Internet-Netz gekoppelt ist. Es liegt auf der Hand, dass die Erfindung ebenfalls in solchen Kommunikationssystemen angewendet werden kann, welche keinen Zugangspunktcontroller APC1, APC2 aufweisen, aber wo die entsprechenden Funktionen an dem Zugangspunkt AP1, AP2 implementiert werden.
  • 2 zeigt in einem vereinfachten Blockschaltbild ein mobiles Terminal MT1, das einer bevorzugten Ausführungsform der Erfindung entspricht. Das mobile Terminal MT1 umfasst vorzugsweise einen PC für Datenverarbeitungsfunktionen und Kommunikationsmittel COM, um eine Datenübertragungsverbindung zu einem mobilen lokalen Netz aufzubauen. Das mobile Terminal kann auch auf solch eine Weise gebildet werden, dass ein Datenprozessor, zum Beispiel ein tragbarer Computer, z. B. mit einer Erweiterungskarte, die die Kommunikationsmittel COM umfasst, verbunden wird. Der PC für Datenverarbeitungsfunktionen umfasst vorzugsweise einen Prozessor 2, zum Beispiel einen Mikroprozessor, einen Mikrocontroller oder dergleichen, einen Tastenblock 3, Anzeigemittel 4, Speichermittel 5 und Verbindungsmittel 6. Außerdem kann der PC für Datenverarbeitungsfunktionen Audiomittel 7 umfassen, zum Beispiel einen Lautsprecher 7a, ein Mikrofon 7b und einen Codec 7c, wobei der Anwender das mobile Terminal MT1 ebenfalls z. B. für die Übertragung von Sprache verwenden kann. Informationen, die von dem mobilen Terminal MT1 an das lokale Netz übertragen werden sollen, werden vorzugsweise durch die Verbindungsmittel 6 an die Kommunikationsmittel COM übertragen. Auf eine entsprechende Weise werden die Informationen, die von dem lokalen Netz 1 in dem mobilen Terminal MT1 empfangen wurden, an den PC für Datenverarbeitungsfunktionen über die Verbindungsmittel 6 übertragen.
  • Die Kommunikationsmittel COM umfassen z. B. eine Antenne 30, einen Hochfrequenzteil 8, einen Codierer 20, einen Decodierer 21, einen Verschlüsselungsblock 9, einen Entschlüsselungsblock 10, Steuermittel 11 sowie einen Referenzoszillator 12. Der Hochfrequenzteil umfasst vorzugsweise z. B. Filter, einen Modulator und einen Demodulator (nicht gezeigt). Außerdem weisen die Kommunikationsmittel COM einen Speicher 13 zum Beispiel zur Bildung der Übertragungs- und Empfangspuffer, die in der Datenübertragung erforderlich sind, sowie zum Speichern der Verschlüsselungscodetabelle und der Verschlüsselungsfolge auf. Der Codierer 20 wird für das Codieren der Informationen verwendet, die in den Datenrahmen enthalten sind. Die codierten Informationen werden an den Hochfrequenzteil 8 übertragen, um moduliert und als ein Radiofrequenzsignal in dem Kommunikationskanal CH (1a) übertragen zu werden. Auf eine entsprechende Weise werden in dem Decodierer die von dem Kommunikationskanal empfangenen und in dem Demodulator demodulierten codierten Informationen vorzugsweise im Datenrahmenformat gespeichert. Der Referenzoszillator 12 wird verwendet, um das notwendige Scheduling durchzuführen, um die Übertragung und den Empfang mit der Übertragung und dem Empfang des Zugangspunktes zu synchronisieren. Der Referenzoszillator 12 kann ebenfalls zum Generieren von Taktsignalen für die Steuermittel 11 verwendet werden, wobei in praktischen Anwendungen Frequenzumwandlungsmittel (nicht gezeigt) verwendet werden, um die Frequenz des Referenzoszillators 12 in Frequenzen, die in dem Funkteil benötigt werden, und eine Frequenz, die für die Steuerung des Betriebs der Steuermittel 11 geeignet ist, zu wandeln.
  • Der Zugangspunkt AP1 (3) umfasst auf eine entsprechende Weise erste Kommunikationsmittel 15, 23 bis 26 für den Aufbau einer Datenübertragungsverbindung zu mobilen Terminals MT1 bis MT4. Das lokale Netz gemäß der Erfindung kann ebenfalls als ein lokales Netz mit keiner Verbindung zu externen Datennetzen implementiert werden. Folglich kann ein Zugangspunkt AP1 ausreichen, mit welchem die mobilen Terminals MT1 bis MT4 des lokalen Netzes kommunizieren. In dem mobilen lokalen Netz wird eine Datenübertragungsverbindung 16 vorzugsweise von einem oder mehreren Zugangspunkten AP1, AP2 zu einem Datenprozessor S angeordnet, welcher im Allgemeinen als ein Servercomputer oder kürzer als ein Server bezeichnet wird. Solch ein Server umfasst auf eine Weise, die an sich bekannt ist, Datendateien des Unternehmens, Anwendungssoftware usw. auf eine zentralisierte Weise. Die Anwender können so auf dem Server S installierte Anwendungen über das mobile Terminal MT1 starten. Die Server oder der Zugangspunkt AP1 können ebenfalls zweite Kommunikationsmittel 17 umfassen, um eine Datenübertragungsverbindung zu einem anderen Datennetz, zum Beispiel dem Internet-Netz oder einem mobilen UMTS-Kommunikationsnetz, aufzubauen.
  • Die Kommunikationsmittel des Zugangspunktes AP1, AP2 umfassen einen oder mehrere Oszillatoren 22, um die in dem Betrieb benötigten Frequenzen zu generieren, einen Verschlüsselungsblock 23, einen Entschlüsselungsblock 25, einen Codierer 24, einen Decodierer 26 sowie einen Hochfrequenzteil 15, welche an sich bekannt sind.
  • Jedem Zugangspunkt AP1, AP2 und mobilen Terminal MT1 bis MT4 wird eine Kennung zugewiesen, wobei der Zugangspunkt AP1, AP2 die Mobilstationen MT1 bis MT2 kennt, die mit dem Zugangspunkt AP1, AP2 gekoppelt sind. Auf eine entsprechende Weise trennen die mobilen Terminals MT1 bis MT4 auf der Basis der Kennungen die durch verschiedene Zugangspunkte AP1, AP2 übertragenen Rahmen voneinander. Diese Kennungen können ebenfalls in einer Situation verwendet werden, in welcher die Verbindung des mobilen Terminals MT1 bis MT4 von einem Zugangspunkt AP1 an einen anderen Zugangspunkt AP2, z. B. als eine Folge der beeinträchtigten Qualität der Verbindung, übergeben wird.
  • Für die Kommunikation muss das mobile Terminal MT1 in einer Datenübertragungsverbindung mit dem lokalen Netz 1 gekoppelt werden. Dies kann vorzugsweise auf solch eine Weise durchgeführt werden, dass ein Netzcontroller oder ein entsprechendes Anwendungsprogramm in dem mobilen Terminal MT1 gestartet wird, das die Programmcodes für das Anmelden in dem lokalen Netz 1 sowie für das Übertragen von Daten zwischen dem mobilen Terminal MT1 und dem lokalen Netz 1 enthält. In Verbindung mit dem Hochfahren des Netzcontrollers werden die notwendigen Operationen durchgeführt, z. B. um die Funktionsparameter der Kommunikationsmittel COM des mobilen Terminals einzustellen. Folglich beginnt der Empfänger der Kommunikationsmittel COM Signale auf einer Kanalfrequenz des lokalen Netzes zu empfangen. Wenn innerhalb einer bestimmten Zeit kein Signal erkannt wird, wird der zu hörende Kanal gewechselt. In dem Stadium, wenn ein Signal auf irgendeiner Kanalfrequenz erkannt wird, wird das von dem Empfänger der Kommunikationsmittel COM empfangene Signal demoduliert und übertragen, um decodiert zu werden, wobei es möglich ist die Informationen zu bestimmen, die in dem Funksignal übertragen wurden, welches als solches bekannt ist. Dieses decodierte Signal, welches vorzugsweise in dem Empfangspuffer in dem Speicher 13 der Kommunikationsmittel gespeichert wird, wird auf die Kennung des BCCH-Steuerfeldes des Datenrahmens durchsucht. Die Kennung dieses BCCH-Steuerfeldes befindet sich in einem speziellen Punkt in dem Datenrahmen und daher ist, nachdem die Kennung gefunden wurde, der Ort des BCCH-Steuerfeldes in dem Empfangspuffer bekannt. Das BCCH-Steuerfeld enthält zum Beispiel die Kennung (AP ID) des Zugangspunktes, die der Rahmen FR1 übertragen hat, die Kennung des lokalen Netzes (NET ID), die Datenrahmennummer, die Verschlüsselungszahl, den Initialisierungsvektor, falls notwendig, sowie Informationen über die Länge des FCCH-Steuerfeldes, das Modulationsverfahren und die Codierung.
  • Das mobile Terminal MT1 wird mit der Übertragung dieses Zugangspunktes AP1 synchronisiert. Das mobile Terminal MT1 fordert den Verbindungsaufbau durch Übertragung einer RACH-Meldung an den Zugangspunkt AP1 zu einem Zeitpunkt an, der für denselben zugewiesen wurde. Zum Beispiel kann in der Rahmenstruktur gemäß 1b die RACH-Meldung nach der Übertragung und dem Empfang der Zeitschlitze, vor dem nächsten BCCH-Steuerfeld, übertragen werden. In der Meldung überträgt das mobile Terminal MT1 Informationen z. B. über die für die Verbindung angeforderte Dienstgüte und über den Verbindungstyp, wie zum Beispiel eine Multimediaverbindung, eine Datenverbindung, eine Sprachverbindung. Der Verbindungstyp und die Dienstgüte beeinflussen z. B. die Anzahl der Zeitschlitze TS1 bis TSn, die für die Verbindung zuzuweisen sind.
  • Der Zugangspunktcontroller APC1 prüft die Meldung und ermittelt z. B. aus einer Tabelle der Ressourcenzuweisung oder dergleichen, wie viel Ressourcen gerade für den Zugangspunkt AP1 verfügbar sind. Wenn genügend Ressourcen vorhanden sind, um eine Verbindung aufzubauen, die der angeforderten Dienstgüte entspricht, weist der Zugangspunktcontroller APC1 die erforderlichen Ressourcen für die Verbindung in den Speichermitteln 14 des Zugangspunktcontrollers APC1 zu, wobei die Übertragungs- und Empfangsstrings (Puffer) für die Verbindung gebildet werden, welche für die temporäre Speicherung der empfangenen Pakete und für die temporäre Speicherung der Pakete, die auf die Übertragung warten, verwendet werden. Außerdem wird jeder Verbindung eine Verbindungskennung zugewiesen, in welcher die Übertragung der Daten an das richtige Ziel sichergestellt wird. Es kann ebenfalls die Priorität für die Verbindung ausgewählt werden, in welcher die Ressourcen, die gerade verfügbar sind, wie zum Beispiel Übertragungs- und Empfangszeitschlitze, in der Reihenfolge der Priorität zugewiesen werden. In Abhängigkeit von z. B. dem Bedarf an Ressourcen ist es möglich, eine verschiedene Anzahl von Zeitschlitzen TS1 bis TSn aus dem Datenfeld des Datenrahmens FR für verschiedene Verbindungen zuzuweisen. Auch die Anzahl der Zeitschlitze, die für Übertragung und für Empfang zugewiesen werden, kann sich in der gleichen Verbindung ebenfalls unterscheiden, wie bereits oben in dieser Beschreibung erwähnt ist. Die Anzahl der Zeitschlitze TS1 bis TSn, die für Verbindungen zugewiesen werden, kann sich gemäß dem Rahmen ändern, wobei sich in jedem Rahmen FR die Anzahl der Zeitschlitze TS1 bis TSn, die für die Verbindung zugewiesen werden, von Null bis auf ein Maximum ändern kann. Die Lage der in dem Datenrahmen enthaltenen Übertragungs- und Empfangszeitschlitze wird vorzugsweise in dem FCCH-Steuerfeld übertragen.
  • Nachdem eine Verbindung zu dem lokalen Netz 1 aufgebaut wurde, ist es möglich, die Datenübertragung zwischen einem Server S und einem mobilen Terminal MT1 vorzugsweise mit einem Protokoll, wie zum Beispiel dem IP (Internet Protocol/Internet-Protokoll) zu beginnen. 6 zeigt diese Datenübertragung durch Protokollprofile. Von den Protokollprofilen sind die Anwendungsschicht AL, die Konvergenzschicht + Vermittlungsschicht CL + NL, die Sicherungsschicht DL und die Bitübertragungsschicht PHY dargestellt. Auf dem Funkkanal, d. h. zwischen dem Zugangspunkt AP1 und dem mobilen Terminal MT1, umfasst die Sicherungsschicht des Protokollprofils in dieser bevorzugten Ausführungsform die MAC-Schicht (Media Access Control/Medienzugangskontrolle) als die unterste Schicht, welche sich um die Verwendung des Funkkanals in der Kommunikation zwischen dem mobilen Terminal MT1 und dem Zugangspunkt AP1 kümmert, wie zum Beispiel die Verschlüsselung und die Kanalzuweisung in der Übertragung und dem Empfang von Paketen. Diese Beschreibung behandelt in erster Linie Datenrahmen FR der MAC-Schicht. Es liegt auf der Hand, dass die Verschlüsselungsoperationen ebenfalls in Verbindung mit den anderen Protokollschichten durchgeführt werden können, aber dies ist an sich im Hinblick auf diese Erfindung nicht von Bedeutung, in welcher sie in diesem Zusammenhang nicht detaillierter erörtert werden.
  • Ein Scheduler 18, der in dem Zugangspunktcontroller APC1, APC2 gebildet wird, führt z. B. das Scheduling von Datenrahmen FR des Zugangspunktes AP1, AP2 und die Zuweisung von Übertragungs- und Empfangszeitschlitzen für Pakete von aktiven Verbindungen durch, die auf die Übertragung warten. Der Scheduler schaltet den Empfänger des Zugangspunktes um, um ein Funksignal für die für das RACH-Feld des Rahmens zugewiesene Zeit zu empfangen. Folglich können die mobilen Terminals MT1 bis MT4 außer der oben dargestellten Anforderung für Verbindungsaufbau verschiedene Messdaten an den Zugangspunkt übertragen.
  • In dem Folgenden wird die Arbeitsweise des Verfahrens gemäß einer bevorzugten Ausführungsform der Erfindung beschrieben. In dem Stadium, wenn das mobile Terminal MT1 mit dem ersten Zugangspunkt AP1 verbunden wurde und eine Verschlüsselungszahl KI empfangen hat, hat das mobile Terminal MT1 einen Verschlüsselungsfolgezähler SC ( 2) auf einen Wert gesetzt, der der Verschlüsselungszahl entspricht. Wenn die Verschlüsselungszahl ein Index ist, der sich auf eine Verschlüsselungscodetabelle ST bezieht, wobei ein vorteilhaftes Beispiel in 5 gezeigt wird, kann der Wert der Verschlüsselungscodetabelle ST direkt auf diese Verschlüsselungszahl gesetzt werden. Anschließend überwacht das mobile Terminal MT1 die Übertragung des Zugangspunktes AP1 und ändert immer in Verbindung mit der Rahmenänderung den Wert des Verschlüsselungsfolgezählers auf solch eine Weise, dass er vorzugsweise den nächsten Verschlüsselungscode in der Verschlüsselungscodetabelle ST angibt. Die Rahmenänderung kann daran erkannt werden, dass der Zugangspunkt AP1 das (nächste) BOCH-Steuerfeld überträgt. In Verbindung mit dem Empfangen dieses BCCH-Steuerfeldes kann das mobile Terminal MT1 gegebenenfalls auch die Synchronisation des Systemtaktes durchführen, um ihn mit dem Zugangspunkt AP1 synchronisiert zu halten. Nach dem letzten Verschlüsselungscode in der Verschlüsselungstabelle ST wird der Verschlüsselungsfolgezähler SC vorzugsweise so eingestellt, um den Anfang der Verschlüsselungstabelle ST anzuzeigen.
  • In dem BCCH-Feld von bestimmten MAC-Rahmen sendet der Zugangspunkt AP1 die Informationen an alle mobilen Terminals, die mit dem betreffenden Zugangspunkt AP1 (Rundsenderahmen) verbunden sind oder an einige davon (Subrundsenderahmen). Folglich empfängt jedes dieser mobilen Terminals mindestens die Informationen, die in dem BCCH-Feld übertragen werden, und verwendet sie um zu ermitteln, wann die Informationen an das betreffende mobile Terminal übertragen wurden und wann es Informationen übertragen kann. Anschließend kann das mobile Terminal möglicherweise in einen Schlafmodus gehen, um Energie zu sparen, wobei der Schlafmodus so eingestellt wird, dass er entweder vor der Übertragung des nächsten allgemeinen BCCH-Steuerfeldes, das für mehrere mobile Terminals bestimmt ist, oder bevor der Übertragungs- oder Empfangszeitschlitz für das betreffende mobile Terminal MT1 zugewiesen wird, beendet wird. In dem Schlafmodus wird das Funkteil des mobilen Terminals MT1 in einen Stromsparmodus gesetzt oder ausgeschaltet. Der Verschlüsselungsfolgezähler SC kann jedoch aktualisiert werden, weil das mobile Terminal MT1 die Anzahl der MAC-Rahmen kennt, während derer es sich in dem Schlafmodus befindet.
  • Die Verschlüsselung in einem Kommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung ist in der beigefügten 5 in einem vereinfachten Schaubild dargestellt. Eine Verschlüsselungszahl KI und gegebenenfalls auch ein Initialisierungsvektor IV werden mindestens einmal an das mobile Terminal MT1 gesendet. Der Initialisierungsvektor weist einen bestimmten Anfangswert auf, der für einen Zufallsfolgengenerator RS gesetzt wurde. Der Anfangswert für den Zufallsfolgengenerator des mobilen Terminals wird auf eine entsprechende Weise in dem mobilen Terminal MT1 gesetzt. In dem Stadium, wenn der Zugangspunkt AP1 Informationen hat, die an das mobile Terminal zu übertragen sind, wird eine Verschlüsselungsfolge in dem Zufallsfolgengenerator RS auf der Basis des in diesem Moment verwendeten Verschlüsselungscodes gebildet. Diese Verschlüsselungsfolge wird an einen Verknüpfungsblock XOR übertragen, in welchem eine Operation 'Exklusives ODER' (XOR) vorzugsweise zwischen der Verschlüsselungsfolge und den zu übertragenden Informationen durchgeführt wird, um Informationen zu erzeugen, die bitweise verschlüsselt sind. Von dem Verknüpfungsblock XOR werden die verschlüsselten Informationen weiter übertragen, um in vorzugsweise einem oder mehreren Datenfeldern D gesendet zu werden.
  • Die Kommunikationsmittel COM des mobilen Terminals MT1 werden verwendet, um Informationen zu entschlüsseln, die von dem Kommunikationskanal empfangen und in dem Demodulator demoduliert wurden, vorzugsweise auf die folgende Weise. In dem mobilen Terminal MT1 wird die Verschlüsselungsfolge auf der Basis des Verschlüsselungscodes, des Zufallsfolgengenerators und des Initialisierungsvektors auf die gleiche Weise wie in dem Zugangspunkt AP1 berechnet. Die verschlüsselten Informationen und die Verschlüsselungsfolge werden an einen Trennungsblock XOR' übertragen, dessen Ausgang die gesendeten Informationen in unverschlüsselter Form umfasst.
  • Es liegt auf der Hand, dass in Verbindung mit der vorliegenden Erfindung ebenfalls andere als das oben dargestellte Verfahren zum Verschlüsseln von Informationen mit einem Verschlüsselungscode verwendet werden können.
  • In einer Situation, in welcher das mobile Terminal MT1 die Verbindung an einen zweiten Zugangspunkt AP2 übergibt oder der erste Zugangspunkt AP1 ein erzwungenes Handover durchführt, führt das mobile Terminal MT1 die normale Handoversignalisierung mit diesem zweiten Zugangspunkt AP2 durch. Dies wird in einem Rahmen beschrieben, der mit dem Bezugszeichen HO in der beigefügten 4 angegeben ist. In diesem Stadium kann jedoch das mobile Terminal MT1 die Verschlüsselungszahl in seinem Speicher nicht länger verwenden, weil das mobile Terminal MT1 nicht weiß, welche Verschlüsselungszahl in diesem zweiten Zugangspunkt AP2 in dem Moment verwendet wird. Der Zweite Zugangspunkt AP2 überträgt die Verschlüsselungszahl in Intervallen, aber zusätzlich dazu wird in dem Verfahren gemäß der vorliegenden Erfindung der Zugangspunkt AP2 den Verschlüsselungscode nach dem Handover senden, weil die Zeit bis zur nächsten Übertragung der Verschlüsselungszahl so lang sein kann, dass sogar die Verbindung getrennt werden könnte.
  • Die Übertragung des Verschlüsselungscodes kann vorzugsweise auf die folgende Weise implementiert werden (4). Nach dem Empfangen von Informationen über die Notwendigkeit, die Verschlüsselungszahl zu übertragen, wählt der zweite Zugangspunkt AP2 den nächsten geeigneten Moment zur Übertragung des Verschlüsselungscodes aus. Der Zugangspunkt AP2 wählt vorzugsweise solch ein BCCH-Steuerfeld aus, welches nicht als ein allgemeines BCCH-Steuerfeld verwendet wird, das oben in dieser Beschreibung erwähnt ist, das als ein Beispiel mit dem Bezugszeichen BC in 4 angegeben ist. Durch diese Anordnung werden Empfangsoperationen nicht unnötigerweise hervorgerufen und der Leistungsverbrauch in anderen mobilen Terminals wird nicht unnötigerweise erhöht. Der Zugangspunkt AP2 sendet die Verschlüsselungszahl mindestens einmal, aber um sicherzustellen, dass das mobile Terminal MT1 die Verschlüsselungszahl fehlerfrei empfängt, kann der Zugangspunkt sie auch mehrere Male, zum Beispiel dreimal hintereinander, wiederholt übertragen. Diese nochmalige Übertragung kann z. B. in solchen Situationen notwendig sein, in welchen sich das mobile Terminal MT1 am Rand einer Zelle oder an einem anderen Ort befindet, wo die Signalstärke schwach ist. 4 zeigt, bezeichnet mit dem Bezugszeichen YS, die Übertragung einer oder mehr Verschlüsselungszahlen, die nach dem Handover zu übertragen sind, und, bezeichnet mit dem Bezugszeichen NS entsprechend, die normale Übertragung der Verschlüsselungszahl, die in Intervallen durchzuführen ist.
  • Das Handover kann an den Zugangspunkt AP1, AP2 auf mehrere verschiedene Weisen berichtet werden. Zum Beispiel kann ein mobiles Terminal MT1, das mit einem Zugangspunkt AP1 kommuniziert, eine Handoveranforderung an einen anderen Zugangspunkt AP2 übertragen. In dieser Verbindung kann das mobile Terminal MT1 über das Handover an den Zugangspunkt AP1 informieren, mit welchem es gerade kommuniziert und von welchem die Verbindung an den zweiten Zugangspunkt AP2 übergeben wird. Folglich kann der erste Zugangspunkt AP1, wenn eine Datenübertragungsverbindung zwischen den Zugangspunkten AP1, AP2 vereinbart ist, den zweiten Zugangspunkt AP2 informieren, dass eine Notwendigkeit besteht, die Verschlüsselungszahlen öfter zu senden. Eine andere Alternative ist, dass der Zugangspunkt AP1, mit dem das mobile Terminal MT1 gerade kommuniziert, das mobile Terminal MT1 zwingt, das Handover auszuführen. Ebenfalls kann in dieser Situation der erste Zugangspunkt AP1 den zweiten Zugangspunkt AP2 informieren, dass eine Notwendigkeit besteht, die Verschlüsselungszahlen öfter zu senden.
  • In dem Zugangspunkt AP1, AP2 können die Operationen des Verfahrens gemäß der Erfindung vorzugsweise in der Anwendungssoftware des Controllers 19 des Zugangspunktcontrollers implementiert werden.
  • Die Erfindung kann ebenfalls in anderen Systemen als dem HIPERLAN/2-System, das in diesem Beispiel verwendet wird, angewendet werden. Zum Beispiel entspricht in dem mobilen Kommunikationssystem gemäß dem GSM-System (nicht gezeigt) eine Funk-Basisstation dem Zugangspunkt AP1, AP2 und ein Basisstationscontroller entspricht dem Zugangspunktcontroller APC1, APC2, der in Funkverbindung mit den mobilen Terminals über die Basisstationen ist.
  • Auf eine entsprechende Weise entspricht in dem WCDMA-System (nicht gezeigt) ein Knoten B dem Zugangspunkt AP1, AP2 und ein Funknetzcontroller entspricht dem Zugangspunktcontroller APC1, APC2.
  • Es sind auch andere als TDMA-Systeme (time division multiple access/Zeitvielfachzugriff) durchführbar, z. B. ein CDMA-System (code division multiple access/Codevielfachzugriff) oder ein FDMA-System (frequency division multiple access/ Frequenzvielfachzugriff) oder eine Kombination dieser verschiedenen Systeme. Folglich ist in dem System für Codevielfachzugriff das Leistungsmerkmal, das den Zeitschlitzen (Übertragungsfolge) entspricht, ein Codeschlitz und in dem System für Frequenzvielfachzugriff ist es ein Frequenzschlitz.
  • Es liegt auf der Hand, dass die vorliegende Erfindung nicht ausschließlich auf die oben dargestellten Ausführungsformen beschränkt ist, sondern sie kann innerhalb des Anwendungsbereiches der beigefügten Ansprüche modifiziert werden.

Claims (14)

  1. Verfahren zum Übertragen einer Verschlüsselungszahl in einem Kommunikationssystem (1), das mobile Terminals (MT1–MT4) und mindestens einen ersten Zugangspunkt (AP1) und einen zweiten Zugangspunkt (AP2) umfasst, wobei das Verfahren die Schritte umfasst – Definieren eines Satzes von Verschlüsselungscodes, – Auswählen eines Codes in jedem Zugangspunkt (AP1, AP2) aus dem Satz von Verschlüsselungscodes, der zu einer Zeit zum Verschlüsseln von Informationen zu verwenden ist, die zwischen dem Zugangspunkt (AP1, AP2) und dem mobilen Terminal (MT1–MT4) zu übertragen sind, – Übertragen der Daten über den Verschlüsselungscode, der zu der Zeit ausgewählt wurde, in Intervallen von dem Zugangspunkt (AP1, AP2), – Aufbauen einer Datenübertragungsverbindung zwischen einem mobilen Terminal (MT1–MT4) und dem ersten Zugangspunkt (AP1) zur Übertragung von Informationen und – Durchführen eines abgehenden Handover, wodurch eine Datenübertragungsverbindung zwischen dem zweiten Zugangspunkt (AP2) und dem mobilen Terminal (MT1–MT4) aufgebaut wird, und das mobile Terminal (MT1–MT4) den zweiten Zugangspunkt (AP2) über eine Notwendigkeit zum Handover informiert, dadurch gekennzeichnet, dass in dem Verfahren der erste Zugangspunkt (AP1) Informationen über das Handover an den zweiten Zugangspunkt (AP2) überträgt, wobei in Verbindung mit dem Handover der zweite Zugangspunkt (AP2) Informationen über den Verschlüsselungscode, der in dem zweiten Zugangspunkt (AP2) gerade ausgewählt wurde, an das mobile Terminal (MT1–MT4) überträgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass jedem Verschlüsselungscode in dem Satz von Verschlüsselungscodes eine Verschlüsselungszahl (KI) zugewiesen wird, wobei die Verschlüsselungszahl (KI) als Daten über den ausgewählten Verschlüsselungscode verwendet wird.
  3. Verfahren nach Anspruch 1 oder 2, in welchem Informationen in den Datenrahmen (FR) übertragen werden, dadurch gekennzeichnet, dass der Verschlüsselungscode in Verbindung mit jedem Datenrahmen (FR) geändert wird.
  4. Verfahren nach Anspruch 3, in welchem einige der Datenrahmen als gemeinsamer Datenrahmen zur Übertragung von Informationen von dem zweiten Zugangspunkt (AP2) an mehr als ein mobiles Terminal (MT1–MT4) verwendet werden, dadurch gekennzeichnet, dass die Daten über den Verschlüsselungscode in einem anderen Datenrahmen als dem gemeinsamen Datenrahmen übertragen werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Satz von Verschlüsselungscodes in den Zugangspunkten (AP1, AP2) und in dem mobilen Terminal (MT1–MT4) gespeichert wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das mobile Terminal (MT1–MT4) den ersten Zugangspunkt (AP1) über eine Notwendigkeit zum Handover informiert.
  7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der erste Zugangspunkt (AP1) ein erzwungenes Handover ausführt, in welchem das mobile Terminal (MT1–MT4), das mit dem ersten Zugangspunkt kommuniziert, übergeben wird, um mit dem zweiten Zugangspunkt (A2) zu kommunizieren.
  8. Mobiles Kommunikationssystem (1), umfassend: mobile Terminals (MT1–MT4), mindestens einen ersten Zugangspunkt (AP1) und einen zweiten Zugangspunkt (AP2); einen Satz von Verschlüsselungscodes, der in dem Kommunikationssystem (1) definiert wird; den Zugangspunkt (AP1, AP2), der Mittel zum Auswählen eines Codes aus dem Satz von Verschlüsselungscodes zu einer Zeit, der zur Verschlüsselung von Informationen zu verwenden ist, die zwischen dem Zugangspunkt (AP1, AP2) und dem mobilen Terminal (MT1–MT4) zu übertragen sind, und Mittel zur Übertragung von Informationen über den zu der Zeit ausgewählten Verschlüsselungscode in Intervallen von dem Zugangspunkt (AP1, AP2) umfasst; das Kommunikationssystem (1), das ebenfalls Mittel zum Aufbauen einer Datenübertragungsverbindung zwischen dem mobilen Terminal (MT1–MT4) und dem ersten Zugangspunkt (AP1) zur Übertragung von Informationen und Mittel zum Ausführen eines mobil entstammenden Handover und zum Aufbauen einer Datenübertragungsverbindung zwischen dem zweiten Zugangspunkt (AP2) und dem mobilen Terminal (MT1–MT4) umfasst, und wobei das mobile Terminal (MT1–MT4) Mittel (8, 11, 30) zum Informieren des zweiten Zugangspunktes (AP2) über die Notwendigkeit zu einem Handover umfasst, dadurch gekennzeichnet, dass das mobile Kommunikationssystem (1) ebenfalls Mittel zur Übertragung von Informationen über das Handover an den zweiten Zugangspunkt (AP2) und Mittel zur Übertragung von Informationen über den Verschlüsselungscode, der in dem zweiten Zugangspunkt (AP2) ausgewählt wurde, an das mobile Terminal (MT1–MT4) umfasst, wobei in Verbindung mit dem Handover die Daten so angeordnet werden, dass sie von dem zweiten Zugangspunkt (AP2) an das mobile Terminal (MT1–MT4) über den Verschlüsselungscode, der in dem zweiten Zugangspunkt (AP2) zu der Zeit ausgewählt wurde, übertragen werden.
  9. Mobiles Kommunikationssystem (1) nach Anspruch 8, dadurch gekennzeichnet, dass es ebenfalls Mittel zum Definieren einer Verschlüsselungszahl für jeden Verschlüsselungscode in dem Satz von Verschlüsselungscodes (ST) umfasst, wobei die Verschlüsselungszahl (KI) so angeordnet wird, dass sie als Informationen über den ausgewählten Verschlüsselungscode verwendet wird.
  10. Mobiles Kommunikationssystem (1) nach Anspruch 8 oder 9, welches Mittel zur Übertragung von Informationen in Datenrahmen (FR) umfasst, dadurch gekennzeichnet, dass der Verschlüsselungscode so angeordnet wird, dass er in Verbindung mit jedem Datenrahmen (FR) geändert wird.
  11. Mobiles Kommunikationssystem (1) nach Anspruch 10, in welchem einige Datenrahmen so angeordnet werden, dass sie als gemeinsame Datenrahmen zur Übertragung von Informationen von einem Zugangspunkt (AP2) an mehr als ein mobiles Terminal (MT1–MT4) verwendet werden, dadurch gekennzeichnet, dass die Daten über den Verschlüsselungscode so angeordnet werden, dass sie in einem anderen Datenrahmen als dem gemeinsamen Datenrahmen übertragen werden.
  12. Mobiles Kommunikationssystem (1) nach einem der Ansprüche 8 bis 11 dadurch gekennzeichnet, dass der Satz von Verschlüsselungscodes in den Zugangspunkten (AP1, AP2) und dem mobilen Terminal (MT1–MT4) gespeichert wird.
  13. Mobiles Kommunikationssystem (1) nach einem der Ansprüche 8 bis 12 dadurch gekennzeichnet, dass das mobile Terminal (MT1–MT4) Mittel (8, 11, 30) zum Informieren des ersten Zugangspunktes (AP1) über die Notwendigkeit zum Handover umfasst.
  14. Mobiles Kommunikationssystem (1) nach einem der Ansprüche 8 bis 12 dadurch gekennzeichnet, dass der erste Zugangspunkt (AP1) Mittel zum Durchführen eines erzwungenen Handover umfasst, wobei das mobile Terminal (MT1–MT4), das mit dem ersten Zugangspunkt kommuniziert, so angeordnet wird, dass es übergeben wird, um mit dem zweiten Zugangspunkt (AP2) zu kommunizieren.
DE60008684T 1999-12-22 2000-12-21 Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem Expired - Lifetime DE60008684T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI992769 1999-12-22
FI992769A FI109639B (fi) 1999-12-22 1999-12-22 Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä

Publications (2)

Publication Number Publication Date
DE60008684D1 DE60008684D1 (de) 2004-04-08
DE60008684T2 true DE60008684T2 (de) 2005-03-03

Family

ID=8555802

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60008684T Expired - Lifetime DE60008684T2 (de) 1999-12-22 2000-12-21 Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem

Country Status (5)

Country Link
US (1) US20010006552A1 (de)
EP (1) EP1111952B1 (de)
JP (1) JP2001231082A (de)
DE (1) DE60008684T2 (de)
FI (1) FI109639B (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
GB2392583A (en) * 2002-08-31 2004-03-03 Hewlett Packard Co Providing an access key for a wireless data network to a wireless node
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
AU2003287811A1 (en) 2002-12-04 2004-06-23 Certicom Corp. Method and apparatus for encoding security status information
ATE515856T1 (de) * 2003-01-13 2011-07-15 Meshnetworks Inc System und verfahren zur erzielung kontinuierlicherkonnektivität mit einem zugangspunkt oder gateway in einem drahtlosennetzwerk
EP2259628B1 (de) * 2003-07-17 2017-07-05 InterDigital Technology Corporation Vorrichtung und verfahren zur lieferung von hilfsdaten
US8005055B2 (en) * 2003-07-23 2011-08-23 Interdigital Technology Corporation Method and apparatus for determining and managing congestion in a wireless communications system
US20050128977A1 (en) * 2003-07-23 2005-06-16 Interdigital Technology Corporation Method and apparatus for determining and managing congestion in a wireless communications system
EP1679895A1 (de) * 2003-10-16 2006-07-12 NEC Corporation Medium-signalsendeverfahren, empfangsverfahren, sende-/empfangsverfahren und einrichtung
CN100388849C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
US7269155B2 (en) * 2004-01-13 2007-09-11 Meshnetworks, Inc. System and method for achieving continuous connectivity to an access point or gateway in a wireless network following an on-demand routing protocol, and to perform smooth handoff of mobile terminals between fixed terminals in the network
GB2417399B (en) * 2004-08-12 2007-04-25 Samsung Electronics Co Ltd Reconfigurable key search engine
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
JP4508033B2 (ja) * 2005-08-11 2010-07-21 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
EP1976178A1 (de) * 2007-03-30 2008-10-01 Kapsch Carriercom AG Entschlüsselung von Datenrahmen auf der Gb-Schnittstelle eines GPRS-Netzes
US9820156B2 (en) * 2007-11-21 2017-11-14 Qualcomm Incorporated Method and apparatus for timeslot swapping
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
JP5573571B2 (ja) * 2009-11-13 2014-08-20 ソニー株式会社 無線通信装置、無線通信システム、プログラム、および無線通信方法
CN101808313B (zh) * 2010-03-09 2012-11-21 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) * 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) * 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5101501A (en) * 1989-11-07 1992-03-31 Qualcomm Incorporated Method and system for providing a soft handoff in communications in a cdma cellular telephone system
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
SE466081B (sv) * 1990-04-26 1991-12-09 Ericsson Telefon Ab L M Foerfarande vid handoff i ett mobilradiosystem
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5179559A (en) * 1990-07-27 1993-01-12 Motorola, Inc. Handoff method for a cellular system
JP2679442B2 (ja) * 1991-04-17 1997-11-19 日本電気株式会社 ディジタル移動通信方式
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
FI104780B (fi) * 1997-02-28 2000-03-31 Nokia Mobile Phones Ltd Solukkoradiojärjestelmän solujen priorisointi
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
CA2336130A1 (en) * 1998-06-23 1999-12-29 Siemens Aktiengesellschaft Method for controlling the handover of telecommunication connections between mobile parts and base stations in cellular telecommunications systems having wireless telecommunication
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
US7016678B1 (en) * 1998-11-23 2006-03-21 Nokia Mobile Phones, Ltd. Method and arrangement for avoiding loss of error-critical non real time data during certain handovers
DE19856401A1 (de) * 1998-12-07 2000-06-15 Siemens Ag Verfahren zur Datenübertragung in einem Mobilfunksystem, Mobilstation und Basisstation
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system

Also Published As

Publication number Publication date
FI19992769A (fi) 2001-06-23
EP1111952A3 (de) 2001-12-05
EP1111952B1 (de) 2004-03-03
FI109639B (fi) 2002-09-13
US20010006552A1 (en) 2001-07-05
DE60008684D1 (de) 2004-04-08
EP1111952A2 (de) 2001-06-27
JP2001231082A (ja) 2001-08-24

Similar Documents

Publication Publication Date Title
DE60008684T2 (de) Verfahren zur Übertragung einer Verschlüsselungszahl in einem Kommunikationssystem und ein Kommunikationssystem
DE60037673T2 (de) Verfahren zur übertragung von messdaten in einem drahtlosen kommunikationssystem und drahtloses kommunikationssystem
DE69634478T2 (de) Teilnehmerkonzentratorsystem für schnurlose teilnehmeranschlüsse
DE69533976T2 (de) Verfahren und Vorrichtung für direkte Verbindung in einem TDMA Funkübertragungssystem
DE60037412T2 (de) Verfahren zur erzeugung von rückquittierungsdaten in einem drahtlosen kommunikationssystem, und drahtloses kommunikationssystem
DE60106174T2 (de) Vorrichtung zur geschalteten übertragung eines zugeordneten physikalischen kontrollkanals und zugehöriges verfahren in einem mobilen kommunikationssystem
DE69534566T2 (de) Pcs-taschentelefon/mikrozellen-funkübertragungsprotokoll
DE19681606B4 (de) Betreiben von Mobilstationen in drahtlosen Kommunikationssystemen in mehreren Betriebsarten durch externe Steuerung
DE69835307T2 (de) Netzwerkteil und Teilnehmerendgerät eines zellulären GPRS Netzes
DE60224212T2 (de) Netzwerk mit mehreren sub-netzwerken
DE60006514T2 (de) Verfahren und vorrichtung zur verwaltung von paketübertragung in einem zellularsystem
DE19681599B4 (de) Bandbreitenzuweisung
EP0996257B1 (de) Netzwerk mit Brücken-Terminal zur Übertragung von Daten zwischen mehreren Sub-Netzwerken
DE69534905T2 (de) Verfahren und einrichtung zur datenübertragung mit hoher geschwindigkeit in einem mobilen telekommunikationssystem mit zeitmultiplexvielfachzurgriff
DE69936931T2 (de) Zubehörschnittstelle in einem mehrkanalfunkgerät
DE19681609B4 (de) Vorrichtung und Verfahren zum Messen der Signalstärke in einem drahtlosen Übertragungssystem
DE69722135T2 (de) Verfahren und System zur Kommunikation mit Ferneinheiten in einem Kommunikationssystem
DE10107850A1 (de) Netzwerk mit einer Anpassung des Modulationsverfahrens
EP2044796B1 (de) Gruppierung von teilnehmer-endgerät-zellzugangsinformationen in einem informationsblock einer systeminformation
EP0979587A2 (de) Verfahren und heimbasisstation zum verbindungsaufbau für eine mobilstation
DE19681608B3 (de) Verfahren zum Rufen von mobilen Stationen
EP1135898A1 (de) Verfahren und kommunikationssystem zur übertragung von daten einer kombination mehrerer dienste über gemeinsam genutzte physikalische kanäle
EP1051875B1 (de) Verfahren sowie system zur schnurlosen datenkommunikation
DE69928515T2 (de) Verfahren zur nahtlosen Kommunikation über Träger in einem drahtlosen Kommunikationssystem
EP1586206B1 (de) Verfahren zur synchronisation in funkkommunikationssystemen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition