-
Die
vorliegende Erfindung betrifft ein Verfahren zum Senden einer Verschlüsselungszahl
in einem Kommunikationssystem, wie in dem Oberbegriff des beigefügten Anspruches
1 bekanntgemacht ist. Die Erfindung betrifft ebenfalls ein Kommunikationssystem,
wie in dem Oberbegriff des beigefügten Anspruches 8 bekanntgemacht
ist.
-
Es
sind verschiedene drahtlose Kommunikationssysteme zur Implementierung
drahtloser Kommunikationssysteme für eine Office-Umgebung, sogenannte
lokale Netze (LAN/local area networks), in der Entwicklung. Mehrere
drahtlose Kommunikationssysteme basieren auf der Verwendung von
Funksignalen in der Kommunikation. Ein solches Kommunikationssystem,
das auf der Funkverbindung basiert, ist das sogenannte HIPERLAN
(HIgh PErformance Radio Local Area Network). Solch ein Funknetz
wird auch als ein Breitband-Funkzugangsnetz (BRAN/broadband radio
access network) bezeichnet.
-
In
der Version 2 des in der Entwicklung befindlichen HIPERLAN-Kommunikationssystems
ist das Ziel, eine Datenübertragungsrate
von sogar mehr als 30 MBit/s zu erreichen, wobei der maximale Verbindungsabstand
einige Zehn Meter beträgt. Solch
ein System ist für
die Verwendung in dem gleichen Gebäude geeignet, z. B. als ein
internes lokales Netz für
ein Office. Es ist ebenfalls ein sogenanntes HIPERACCESS-Kommunikationssystem
in der Entwicklung, in welchem das Ziel ist, die gleiche Datenübertragungsrate
wie im HIPERLAN/2-Kommunikationssystem
zu erreichen, aber das Ziel ist, einen Verbindungsabstand von mehreren
Hundert Metern zu erreichen, wobei das HIPERACCESS-System für die Verwendung
als ein regionales lokales Netz für zum Beispiel in Schulen und
größeren Gebäudekomplexen
geeignet ist.
-
In
dem HIPERLAN/2-System, welches als ein Beispiel verwendet wird,
ist die MAC-Rahmenstruktur (Medium Access Control/Medienzugangskontrolle),
die in der Sicherungsschicht DLC (data link layer) verwendet wird,
in einer reduzierten Weise in der beigefügten 1b gezeigt. Der Datenrahmen FR besteht
aus Steuerfeldern C, wie zum Beispiel RACH (Random Access CHannel/Direktzugriffskanal),
BCCH (Broadcast Control CHannel/Breitbandsteuerkanal) und FCCH (Frame
Control CHannel/Rahmensteuerkanal) sowie einem Datenfeld D, welches
eine gegebene Anzahl von Zeitschlitzen TS1, TS2, ..., TSn umfasst,
in welchen es möglich
ist, wirkliche Nutzinformuationen zu übertragen.
-
Jedes
Steuerfeld C sowie die in den Zeitschlitzen der Datenfelder zu übertragenden
Pakete umfassen vorzugsweise Fehlerprüfdaten, welche von einem Zugangspunkt
AP1 berechnet wurden, der den Datenrahmen überträgt, und in die Steuerfelder
C des Datenrahmens und zu den in den Zeitschlitzen TS1, TS2,...,
TSn zu übertragenden
Paketen hinzugefügt
werden. Diese Prüfdaten
sind vorzugsweise eine Prüfsumme,
die auf der Basis von in dem Feld enthaltenen Informationen berechnet
wird, wie zum Beispiel CRC (Cyclic Redundancy Check/zyklische Redundanzprüfung). In
dem empfangenden mobilen Terminal MT1 ist es möglich, die Fehlerprüfdaten zu
verwenden, um zu prüfen,
ob die Datenübertragung
möglicherweise
irgendwelche Fehler enthält.
Es können
auch verschiedene Werte dieser Fehlerprüfdaten in dem Feld C, D sein,
die als Teil der in dem Feld enthaltenen Informationen berechnet
wurden. Zum Beispiel enthält
in dem HIPERLAN/2-System
das FCCH-Steuerfeld kleinere Informationselemente, für welche
die Fehlerprüfdaten entsprechend
berechnet werden. Die Anzahl dieser Informationselemente kann in
jedem Datenrahmen verschieden sein. Alle Datenrahmen weisen nicht
unbedingt ein FCCH-Steuerfeld auf, in dessen Fall die Anzahl von
Informationselementen Null ist.
-
Die
Kommunikation in dem HIPERLAN/2-System basiert auf dem Zeitvielfachzugriff (TDMA/time
division multiple access), wobei mehrere Verbindungen gleichzeitig
auf dem gleichen Kanal vorhanden sein können, aber in dem Rahmen wird jede
Verbindung einem eigenen Zeitschlitz zugeordnet, in welchem die
Daten übertragen
werden. Weil die Menge der zu übertragenden
Daten gewöhnlich in
allen gleichzeitigen Verbindungen nicht konstant ist, sondern sich
zeitlich ändert,
wird ein sogenanntes angepasstes TDMA-Verfahren verwendet, in welchem
die Anzahl der Zeitschlitze, die für jede Datenübertragungsverbindung
zuzuweisen ist, sich von Null bis auf ein Maximum, in Abhängigkeit
von der Belastungssituation zu jeder Zeit sowie von der für die Verbindung
zugewiesenen Datenübertragungskapazität, ändern kann.
-
Damit
der Vielfachzugriff funktioniert, müssen die mit dem gleichen Knoten
gekoppelten Terminals untereinander und mit der Übertragung des Knotens synchronisiert
werden. Dies kann zum Beispiel auf solch eine Weise erreicht werden,
dass der Empfänger
des mobilen Terminals Signale auf einem Kanal empfängt. Wenn
kein Signal auf dem Kanal erkannt wird, wird der Empfänger umgeschaltet,
um einen anderen Kanal zu empfangen, bis alle Kanäle geprüft sind
oder ein Kanal gefunden ist, auf welchem ein Signal erkannt wird,
das von einem Zugangspunkt übertragen
wird. Durch Empfangen und Demodulieren dieses Signals ist es möglich, die
Zeit der Übertragung
des BOCH-Steuerkanals des betreffenden Zugangspunktes zu ermitteln
und dieses zu verwenden, um das Terminal zu synchronisieren. In einigen
Fällen
kann das Terminal ein Signal von mehr als einem Zugangspunkt erkennen,
wobei das Terminal vorzugsweise den Zugangspunkt mit der größten Signalstärke in dem
Empfänger
auswählt
und die Synchronisation mit diesem Zugangspunkt durchführt.
-
Nachdem
das Terminal mit dem Zugangspunkt synchronisiert wurde, kann das
Terminal einen Verbindungsaufbau beginnen, um sich mit diesem Zugangspunkt
zu koppeln. Dies kann vorzugsweise so durchgeführt werden, dass das Terminal
eine Anforderung für
Verbindungsaufbau an den Zugangspunkt auf dem RACH-Steuerkanal sendet.
In der Praxis bedeutet dies, dass das Terminal in einem für den RACH-Steuerkanal
zugewiesenen Zeitschlitz überträgt und der
Zugangspunkt gleichzeitig die Kommunikation auf dem Kanal hört, d. h.
Signale auf der Kanalfrequenz empfängt, die von demselben verwendet wird.
Nachdem erkannt wurde, dass ein Terminal eine Anforderungsmeldung
für Verbindungsaufbau sendet,
ergreift der Zugangspunkt die erforderlichen Maßnahmen für den Aufbau der Verbindung,
wie zum Beispiel, falls möglich,
die Ressourcenzuweisung für die
Verbindung. Bei der Ressourcenzuweisung wird die für die Verbindung
angeforderte Dienstgüte
berücksichtigt,
die z. B. die Anzahl der für
die Verbindung zuzuweisenden Zeitschlitze beeinflusst. Der Zugangspunkt
informiert das Terminal, ob der Verbindungsaufbau möglich ist
oder nicht. Wenn es möglich ist
eine Verbindung aufzubauen, sendet der Zugangspunkt Informationen
in dem BCCH-Steuerfeld z. B. über
die Übertragungszeitschlitze,
die Empfangszeitschlitze, die Verbindungskennung usw., die für die Verbindung
zugewiesen werden. Die Anzahl der Übertragungs- und Empfangszeitschlitze
muss nicht die gleiche sein, weil in vielen Fällen die Menge der in beiden
Richtungen zu übertragenen
Informationen nicht die gleiche ist. Wenn zum Beispiel ein Internet-Browser
verwendet wird, werden wesentlich weniger Informationen von dem
Terminal gesendet als Informationen an dem Terminal empfangen werden.
Folglich werden für
das Terminal weniger Übertragungszeitschlitze
als Empfangszeitschlitze benötigt.
Außerdem
kann sich die Anzahl der Zeitschlitze, die für die Verbindung zugewiesen
wird, vorzugsweise in verschiedenen Rahmen gemäß dem Bedarf ändern, zu
der Zeit Informationen zu übertragen.
Der Zugangspunktcontroller wird mit einem sogenannten Scheduler
bereitgestellt, welcher z. B. den Zweck der Zuweisung von Zeitschlitzen
für verschiedene
Verbindungen erfüllt,
wie oben erwähnt
ist. Der Scheduler wird vorzugsweise in einem Anwendungsprogramm
in dem Zugangspunktcontroller implementiert.
-
Da
die Vollduplexkommunikation in lokalen Netzen benötigt wird,
wird ebenfalls eine Vollduplex-Datenübertragungsverbindung
auf dem Funkkanal benötigt.
In einem Zeitvielfachsystem kann dies entweder auf solch eine Weise
implementiert werden, dass einige der Zeitschlitze in einem Rahmen für die Übertragung
von dem mobilen Terminal an den Zugangspunkt (uplink) zugewiesen
werden und einige für
die Übertragung
von dem Zugangspunkt an das mobile Terminal (downlink) zugewiesen
werden oder auf solch eine Weise, dass ein separates Frequenzband
für jede
Kommunikationsrichtung zugewiesen wird. In dem HIPERLAN/2-System
wird die Einführung
des ersten erwähnten
Verfahrens vorgeschlagen, wobei der Zugangspunkt und die damit gekoppelten
Terminals nicht gleichzeitig übertragen.
-
Wenn
die Datenübertragung
aufgebaut wird, hört
das mobile Terminal um zu ermitteln, welche Zugangspunkte zu empfangende
Signale aufweisen. Das mobile Terminal misst vorteilhaft die Stärke der Signale
und wählt
den Zugangspunkt aus, dessen Signal im Augenblick das stärkste ist.
Danach führen das
mobile Terminal und der Zugangspunkt die Signalisierung des Verbindungsaufbaus
zum Beispiel durch, um solche Parameter wie die erforderliche Datenübertragungsrate,
den Verbindungstyp, den Datenübertragungskanal,
die Zeitschlitze und die Verbindungskennung zu übertragen, die in der Verbindung
zu verwenden sind.
-
In
der Regel misst das mobile Terminal während der Verbindung ebenfalls
die Stärke
des Signals des in der Verbindung verwendeten Zugangspunktes sowie
die Stärke
des Signals der anderen möglichen Zugangspunkte
innerhalb des Versorgungsbereiches. Wenn es erkannt wird, dass die
Signalstärke
eines anderen Zugangspunktes wesentlich größer als die Signalstärke des
in diesem speziellen Zeitpunkt verwendeten Zugangspunktes ist, ist
es möglich
ein Handover an diesen Zugangspunkt durchzuführen, welcher als solcher bekannt
ist.
-
Das
HIPERLAN/2-Kommunikationssystem umfasst einen Zugangspunkt AP, einen
Zugangspunktcontroller APC und mobile Terminals MT. Außerdem kann
das HIPERLAN/2-System in einer Datenübertragungsverbindung mit anderen
Kommunikationssystemen, wie zum Beispiel öffentlichen Vermittlungsnetzen
und mobilen Telekommunikationsnetzen, dem Internet-Netz usw. angeordnet
werden. Die Kommunikation zwischen dem Zugangspunkt und dem mobilen Terminal
wird auf eine drahtlose Weise auf dem Funkkanal bewirkt. Folglich
kann die Verschlüsselung
durchgeführt
werden, um das Risiko des Abhörens
zu verringern, womit Informationen, die auf dem Funkkanal übertragen
werden sollen, zuerst verschlüsselt
und anschließend übertragen
werden. Für
die Verschlüsselung
wird ein Satz von Verschlüsselungcodes
vorgeschlagen, der in dem HIPERLAN/2-Kommunikationssystem festzulegen
ist. Die Codes dieses Satzes von Verschlüsselungcodes werden in einer
vorbestimmten Reihenfolge verwendet, um die Informationen zu verschlüsseln, die
in einem jedes Mal zu übertragenden
Datenrahmen enthalten sind. Die Länge des Verschlüsselungscodes ist
z. B. 56 Bit. Dieser Verschlüsselungscode
und ein spezieller Verschlüsselungsalgorithmus
werden verwendet, um verschlüsselte
Informationen zu bilden. Der Verschlüsselungsalgorithmus und der
Satz der Verschlüsselungcodes
werden in dem Zugangspunkt sowie in den mobilen Terminals gespeichert.
Folglich müssen
der Verschlüsselungsalgorithmus
und die Verschlüsselungcodes
nicht über
den Funkkanal übertragen
werden, was die Risiken der Entdeckung des Verschlüsselungsverfahrens
und des Mißbrauches
verringert.
-
Um
die Entdeckung des Verschlüsselungscodes
und des Verschlüsselungsalgorithmus
zu erschweren, wird der gleiche Verschlüsselungscode nicht fortwährend verwendet,
sondern die Verschlüsselungcodes
werden in bestimmten Intervallen geändert. Aus diesem Grund wurde
solch eine Lösung
für das
HIPERLAN/2-System vorgeschlagen, dass eine sogenannte Verschlüsselungszahl
(Startparameter der Synchronisation für den Verschlüsselungscode) von
dem Zugangspunkt an das mobile Terminal übertragen wird, auf dessen
Basis das mobile Terminal den in der Beschreibung verwendeten Verschlüsselungscode
bilden kann. Die Verschlüsselungszahl (und
der Verschlüsselungscode)
ist immer rahmenspezifisch; das heißt, sie wird in Intervallen
von zwei Millisekunden in dem HIPERLAN/2-System geändert. Diese Verschlüsselungszahl
muss jedoch nicht an das mobile Terminal für jeden Rahmen separat übertragen
werden, sondern die Anordnung wird auf eine solche Weise implementiert,
dass das mobile Terminal die Verschlüsselungscodefolge kennt und auf
der Basis von einer empfangenen Verschlüsselungszahl ebenfalls den
in der Verschlüsselung
der nächsten
Rahmen zu verwendenden Verschlüsselungscode
ermitteln kann. Dies erfordert jedoch, dass das mobile Terminal
mit der Übertragung
des Zugangspunktes synchronisiert bleibt. Wenn aus irgendeinem Grund
das mobile Terminal nicht alle Rahmen erkennt oder das mobile Terminal
aus irgendeinem anderen Grund nicht mehr mit der Übertragung
des Zugangspunktes synchronisiert ist, so hat das mobile Terminal
keine korrekten Informationen über
den Verschlüsselungscode.
Ebenfalls in einer Situation, in welcher das mobile Terminal das Handover
durchgeführt
hat, hat das mobile Terminal keine Informationen über den
von diesem neuen Zugangspunkt bei jedem Mal verwendeten Verschlüsselungscode.
Aus diesem Grund wurde vorgeschlagen, dass die Übertragung der Verschlüsselungszahl zu
vorbestimmten Intervallen durchgeführt wird, in welchen das mobile
Terminal wieder fähig
sein wird, die Verschlüsselung/
Entschlüsselung
durchzuführen,
nachdem das mobile Terminal die neue Verschlüsselungszahl empfangen hat.
-
Das Übertragungsintervall
der Verschlüsselungszahlen
beeinflusst z. B. den Umstand, wie schnell zum Beispiel in einer
Handoversituation das mobile Terminal fähig ist, die verschlüsselten
Informationen zu übertragen.
Je schneller demzufolge die Verschlüsselungszahlen übertragen
werden, um so eher ist nach einem Handover das mobile Terminal fähig, die
verschlüsselten
Informationen zu übertragen
und zu empfangen. Dieses kurze Übertragungsintervall
der Verschlüsselungszahlen
wird jedoch den Nachteil hervorrufen, dass das Kommunikationssystem
in einem relativ hohem Maße
durch diese Übertragungen
von Verschlüsselungszahlen
belastet wird.
-
Eine
Patentschrift
US-A-5 546 464 betrifft ein Verfahren
der und eine Vorrichtung für
selektive Resynchronisation im digitalen Zellularkommunikationssystem.
In dem System der Patentschrift
US-A-5 546 464 kommuniziert
eine Mobilstation mit einer Basisstation auf eine verschlüsselte Weise.
Wenn ein Bedarf an Kanalwechsel (Handover) besteht, welcher intrazellular,
interzellular oder zwischen Systemen sein kann, müssen spezielle
Aufgaben durchgeführt werden,
um die Fortsetzung der verschlüsselten Kommunikation
nach dem Kanalwechsel zu ermöglichen.
Der intrazellulare Kanalwechsel wird in der gleichen Zelle (der
gleichen Basisstation) durchgeführt,
d. h. nur der Kommunikationskanal wird gewechselt. Der interzellulare
Kanalwechsel wird zwischen zwei Zellen des gleichen Systems durchgeführt, d.
h. die versorgende Basisstation wird gewechselt. Der Kanalwechsel
zwischen Systemen wird zwischen Zellen von zwei verschiedenen Zellularnetzen
durchgeführt,
d. h. sowohl die versorgende Basisstation, als auch das Netz werden
gewechselt. Der alte und der neue Kommunikationskanal können miteinander
synchronisiert werden oder nicht. Wenn sie synchronisiert werden,
dann kann die verschlüsselte
Kommunikation mit den gleichen Verschlüsselungsinformationen fortgesetzt
werden. Wenn die Kanäle
nicht synchronisiert werden, dann muss die Mobilstation warten,
bis sie die Verschlüsselungsinformationen
von dem neuen Kanal empfängt.
In D2 werden drei verschiedene Prozeduren offenbart, die in der
Kommunikation während
der Zeit angewendet werden, in der die Mobilstation auf die notwendigen Verschlüsselungsinformationen
wartet.
-
Die
erste Alternative ist, dass die Mobilstation die Übertragung
sperrt, bis die Verschlüsselungssynchronisation
mit dem neuen Kanal aufgebaut ist und anschließend auf den Empfang einer
Blockzählermeldung
von dem neuen Kanal wartet.
-
Die
zweite Alternative ist, dass die Mobilstation den Blockzähler auf
einen vorbestimmten Wert setzt, welcher eine Konstante oder eine
Funktion eines Wertes sein kann, der sowohl der Mobilstation, als
auch der Basisstation bekannt ist. Die verschlüsselte Übertragung kann anschließend mit
diesen Informationen fortgesetzt werden, bis die Verschlüsselungssynchronisation
aufgebaut ist. Jedoch ist das Sicherheitsniveau dieser verschlüsselten
Kommunikation während
der Zeit gering, in der die Mobilstation keine korrekte Verschlüsselungssynchronisation
aufweist.
-
Die
dritte Alternative ist, dass die Mobilstation Informationen überhaupt
ohne Verschlüsselung überträgt, bis
die Verschlüsselungssynchronisation mit
dem neuen Kanal aufgebaut ist.
-
In
allen der oben beschriebenen Alternativen muss die Mobilstation
warten, bis die Verschlüsselungssynchronisation
im Stadium der Übertragung auf
dem neuen Kanal ist. Daher kann die Synchronisationsprozedur ziemlich
lang sein, bevor die verschlüsselte
Kommunikation normal fortgesetzt werden kann.
-
Es
ist ein Ziel der vorliegenden Erfindung, ein Verfahren und ein Kommunikationssystem
bereitzustellen, womit das Intervall der Übertragung von Verschlüsselungszahlen
vergrößert werden
kann und eine schnelle Wiederherstellung immer noch zum Beispiel
in einer Handoversituation und nach dem Ausfall der Synchronisation
erreicht werden kann. Die Erfindung basiert auf der Idee, dass der
Zugangspunkt die Verschlüsselungszahl
an die Mobilstation in Verbindung mit dem Handover überträgt. Das
Verfahren gemäß der vorliegenden
Erfindung ist gekennzeichnet dadurch, was in dem kennzeichnenden
Teil des beigefügten
Anspruches 1 dargestellt wird. Das Kommunikationssystem gemäß der vorliegenden
Erfindung ist gekennzeichnet dadurch, was in dem kennzeichnenden
Teil des beigefügten
Anspruches 8 dargestellt wird.
-
Mit
der vorliegenden Erfindung werden wesentliche Vorteile im Vergleich
zu den Lösungen
des Standes der Technik erreicht. Unter Verwendung des Verfahrens
der Erfindung ist es möglich,
das Intervall der Übertragung
der Verschlüsselungszahlen
zu spreizen und immer noch die Synchronisation mit der Verschlüsselung
in einem mobilen Terminal schnell in einer Handoversituation durchzuführen. Da
das Intervall der Übertragung
der Verschlüsselungszahlen
gespreizt werden kann, verringert sich ebenfalls die Belastung des
Kommunikationssystems entsprechend, sowie ebenfalls die erforderliche
Verarbeitung an dem Zugangspunkt und in dem mobilen Terminal. Außerdem kann
die Gesamtleistungsaufnahme von mobilen Terminals verringert werden,
weil die mobilen Terminals nicht unnötigerweise aus einem Schlafmodus
in einen normalen Betriebsmodus umgeschaltet werden, um Datenrahmen
zu empfangen, in welchen eine Verschlüsselungszahl an ein anderes
mobiles Terminal übertragen
wird. Schnelle Synchronisation mit der Verschlüsselung bedeutet ebenfalls,
dass in Handoversituationen Unterbrechungen besser vermieden werden
können
als in Kommunikationssystemen des Standes der Technik.
-
Im
Folgenden wird die vorliegende Erfindung detaillierter mit Bezug
auf die beigefügten
Zeichnungen beschrieben, in welchen zeigt:
-
1a ein Kommunikationssystem
gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem vereinfachten Blockschaltbild,
-
1b einen Datenrahmen in
dem HIPERLAN/2-System,
-
2 ein mobiles Terminal gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem vereinfachten Blockschaltbild,
-
3 einen Zugangspunkt und
einen Zugangspunktcontroller gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem vereinfachten Blockschaltbild,
-
4 auf eine vereinfachte
Weise die Realisierung des Verfahrens gemäß einer bevorzugten Ausführungsform
der Erfindung in einem Datenrahmenformat,
-
5 auf eine vereinfachte
Weise die Verschlüsselung,
die in Verbindung mit dem Verfahren gemäß einer bevorzugten Ausführungsform
der Erfindung realisiert wird, in einem vereinfachten Blockschaltbild,
und
-
6 Protokollprofile, die
in einem Kommunikationssystem gemäß einer bevorzugten Ausführungsform
der Erfindung anzuwenden sind, auf eine vereinfachte Weise.
-
In
der folgenden Beschreibung eines Kommunikationssystems 1 gemäß einer
bevorzugten Ausführungsform
der Erfindung wird das HIPERLAN/2-System von 1a als ein Beispiel verwendet, aber es
liegt auf der Hand, dass die Erfindung nicht ausschließlich auf
dieses System beschränkt ist.
Das Kommunikationssystem 1 besteht aus mobilen Terminals
MT1 bis MT4, einem oder mehreren Zugangspunkten AP1, AP2 sowie den
Zugangspunktcontrollern APC1, APC2. Eine Funkverbindung wird zwischen
dem Zugangspunkt AP1, AP2 und der Mobilstation MT1 bis MT4 zur Übertragung
z. B. der Signale aufgebaut, die für den Aufbau einer Verbindung
und die Information während
der Verbindung erforderlich sind, wie zum Beispiel der Datenpakete
einer Internet-Anwendung.
Der Zugangspunktcontroller APC1, APC2 steuert den Betrieb des Zugangspunktes
AP1, AP2 und den Aufbau der Verbindungen durch sie zu den mobilen
Terminals MT1 bis MT4. Der Zugangspunktcontroller APC1, APC2 weist
einen Controller 19 (3)
auf, wobei die Funktionen des Zugangspunktes in seiner Anwendungssoftware implementiert
werden, einschließlich
eines Zugangspunktschedulers zur Durchführung verschiedener Schedulingoperationen
auf eine Weise, die an sich bekannt ist. In solch einem Funknetz
können
mehrere Zugangspunktcontroller APC1, APC2 miteinander sowie mit
anderen Datennetzen kommunizieren, zum Beispiel dem Internet-Netz,
einem mobilen UMTS-Kommunikationsnetz (Universal Mobile Terminal
System/universelles mobiles Terminalsystem) usw., in welchem das
mobile Terminal MT1 bis MT4 z. B. mit einem Terminal TE1 kommunizieren
kann, das mit dem Internet-Netz gekoppelt ist. Es liegt auf der
Hand, dass die Erfindung ebenfalls in solchen Kommunikationssystemen
angewendet werden kann, welche keinen Zugangspunktcontroller APC1, APC2
aufweisen, aber wo die entsprechenden Funktionen an dem Zugangspunkt
AP1, AP2 implementiert werden.
-
2 zeigt in einem vereinfachten
Blockschaltbild ein mobiles Terminal MT1, das einer bevorzugten
Ausführungsform
der Erfindung entspricht. Das mobile Terminal MT1 umfasst vorzugsweise
einen PC für
Datenverarbeitungsfunktionen und Kommunikationsmittel COM, um eine
Datenübertragungsverbindung
zu einem mobilen lokalen Netz aufzubauen. Das mobile Terminal kann
auch auf solch eine Weise gebildet werden, dass ein Datenprozessor,
zum Beispiel ein tragbarer Computer, z. B. mit einer Erweiterungskarte,
die die Kommunikationsmittel COM umfasst, verbunden wird. Der PC
für Datenverarbeitungsfunktionen
umfasst vorzugsweise einen Prozessor 2, zum Beispiel einen
Mikroprozessor, einen Mikrocontroller oder dergleichen, einen Tastenblock 3,
Anzeigemittel 4, Speichermittel 5 und Verbindungsmittel 6.
Außerdem
kann der PC für
Datenverarbeitungsfunktionen Audiomittel 7 umfassen, zum Beispiel
einen Lautsprecher 7a, ein Mikrofon 7b und einen
Codec 7c, wobei der Anwender das mobile Terminal MT1 ebenfalls
z. B. für
die Übertragung
von Sprache verwenden kann. Informationen, die von dem mobilen Terminal
MT1 an das lokale Netz übertragen
werden sollen, werden vorzugsweise durch die Verbindungsmittel 6 an
die Kommunikationsmittel COM übertragen.
Auf eine entsprechende Weise werden die Informationen, die von dem
lokalen Netz 1 in dem mobilen Terminal MT1 empfangen wurden, an
den PC für
Datenverarbeitungsfunktionen über die
Verbindungsmittel 6 übertragen.
-
Die
Kommunikationsmittel COM umfassen z. B. eine Antenne 30,
einen Hochfrequenzteil 8, einen Codierer 20, einen
Decodierer 21, einen Verschlüsselungsblock 9, einen
Entschlüsselungsblock 10, Steuermittel 11 sowie
einen Referenzoszillator 12. Der Hochfrequenzteil umfasst
vorzugsweise z. B. Filter, einen Modulator und einen Demodulator
(nicht gezeigt). Außerdem
weisen die Kommunikationsmittel COM einen Speicher 13 zum
Beispiel zur Bildung der Übertragungs-
und Empfangspuffer, die in der Datenübertragung erforderlich sind,
sowie zum Speichern der Verschlüsselungscodetabelle
und der Verschlüsselungsfolge
auf. Der Codierer 20 wird für das Codieren der Informationen
verwendet, die in den Datenrahmen enthalten sind. Die codierten
Informationen werden an den Hochfrequenzteil 8 übertragen, um
moduliert und als ein Radiofrequenzsignal in dem Kommunikationskanal
CH (1a) übertragen
zu werden. Auf eine entsprechende Weise werden in dem Decodierer
die von dem Kommunikationskanal empfangenen und in dem Demodulator
demodulierten codierten Informationen vorzugsweise im Datenrahmenformat
gespeichert. Der Referenzoszillator 12 wird verwendet,
um das notwendige Scheduling durchzuführen, um die Übertragung
und den Empfang mit der Übertragung
und dem Empfang des Zugangspunktes zu synchronisieren. Der Referenzoszillator 12 kann
ebenfalls zum Generieren von Taktsignalen für die Steuermittel 11 verwendet
werden, wobei in praktischen Anwendungen Frequenzumwandlungsmittel
(nicht gezeigt) verwendet werden, um die Frequenz des Referenzoszillators 12 in
Frequenzen, die in dem Funkteil benötigt werden, und eine Frequenz,
die für
die Steuerung des Betriebs der Steuermittel 11 geeignet
ist, zu wandeln.
-
Der
Zugangspunkt AP1 (3)
umfasst auf eine entsprechende Weise erste Kommunikationsmittel 15, 23 bis 26 für den Aufbau
einer Datenübertragungsverbindung
zu mobilen Terminals MT1 bis MT4. Das lokale Netz gemäß der Erfindung
kann ebenfalls als ein lokales Netz mit keiner Verbindung zu externen
Datennetzen implementiert werden. Folglich kann ein Zugangspunkt
AP1 ausreichen, mit welchem die mobilen Terminals MT1 bis MT4 des
lokalen Netzes kommunizieren. In dem mobilen lokalen Netz wird eine
Datenübertragungsverbindung 16 vorzugsweise
von einem oder mehreren Zugangspunkten AP1, AP2 zu einem Datenprozessor
S angeordnet, welcher im Allgemeinen als ein Servercomputer oder
kürzer
als ein Server bezeichnet wird. Solch ein Server umfasst auf eine
Weise, die an sich bekannt ist, Datendateien des Unternehmens, Anwendungssoftware
usw. auf eine zentralisierte Weise. Die Anwender können so
auf dem Server S installierte Anwendungen über das mobile Terminal MT1 starten.
Die Server oder der Zugangspunkt AP1 können ebenfalls zweite Kommunikationsmittel 17 umfassen,
um eine Datenübertragungsverbindung
zu einem anderen Datennetz, zum Beispiel dem Internet-Netz oder
einem mobilen UMTS-Kommunikationsnetz,
aufzubauen.
-
Die
Kommunikationsmittel des Zugangspunktes AP1, AP2 umfassen einen
oder mehrere Oszillatoren 22, um die in dem Betrieb benötigten Frequenzen
zu generieren, einen Verschlüsselungsblock 23,
einen Entschlüsselungsblock 25, einen
Codierer 24, einen Decodierer 26 sowie einen Hochfrequenzteil 15,
welche an sich bekannt sind.
-
Jedem
Zugangspunkt AP1, AP2 und mobilen Terminal MT1 bis MT4 wird eine
Kennung zugewiesen, wobei der Zugangspunkt AP1, AP2 die Mobilstationen
MT1 bis MT2 kennt, die mit dem Zugangspunkt AP1, AP2 gekoppelt sind.
Auf eine entsprechende Weise trennen die mobilen Terminals MT1 bis
MT4 auf der Basis der Kennungen die durch verschiedene Zugangspunkte
AP1, AP2 übertragenen Rahmen
voneinander. Diese Kennungen können ebenfalls
in einer Situation verwendet werden, in welcher die Verbindung des
mobilen Terminals MT1 bis MT4 von einem Zugangspunkt AP1 an einen
anderen Zugangspunkt AP2, z. B. als eine Folge der beeinträchtigten
Qualität
der Verbindung, übergeben
wird.
-
Für die Kommunikation
muss das mobile Terminal MT1 in einer Datenübertragungsverbindung mit dem
lokalen Netz 1 gekoppelt werden. Dies kann vorzugsweise
auf solch eine Weise durchgeführt
werden, dass ein Netzcontroller oder ein entsprechendes Anwendungsprogramm
in dem mobilen Terminal MT1 gestartet wird, das die Programmcodes
für das Anmelden
in dem lokalen Netz 1 sowie für das Übertragen von Daten zwischen
dem mobilen Terminal MT1 und dem lokalen Netz 1 enthält. In Verbindung mit
dem Hochfahren des Netzcontrollers werden die notwendigen Operationen
durchgeführt,
z. B. um die Funktionsparameter der Kommunikationsmittel COM des
mobilen Terminals einzustellen. Folglich beginnt der Empfänger der
Kommunikationsmittel COM Signale auf einer Kanalfrequenz des lokalen
Netzes zu empfangen. Wenn innerhalb einer bestimmten Zeit kein Signal
erkannt wird, wird der zu hörende
Kanal gewechselt. In dem Stadium, wenn ein Signal auf irgendeiner
Kanalfrequenz erkannt wird, wird das von dem Empfänger der
Kommunikationsmittel COM empfangene Signal demoduliert und übertragen,
um decodiert zu werden, wobei es möglich ist die Informationen
zu bestimmen, die in dem Funksignal übertragen wurden, welches als
solches bekannt ist. Dieses decodierte Signal, welches vorzugsweise
in dem Empfangspuffer in dem Speicher 13 der Kommunikationsmittel
gespeichert wird, wird auf die Kennung des BCCH-Steuerfeldes des
Datenrahmens durchsucht. Die Kennung dieses BCCH-Steuerfeldes befindet sich in einem
speziellen Punkt in dem Datenrahmen und daher ist, nachdem die Kennung
gefunden wurde, der Ort des BCCH-Steuerfeldes in dem Empfangspuffer
bekannt. Das BCCH-Steuerfeld enthält zum Beispiel die Kennung
(AP ID) des Zugangspunktes, die der Rahmen FR1 übertragen hat, die Kennung
des lokalen Netzes (NET ID), die Datenrahmennummer, die Verschlüsselungszahl,
den Initialisierungsvektor, falls notwendig, sowie Informationen über die
Länge des
FCCH-Steuerfeldes,
das Modulationsverfahren und die Codierung.
-
Das
mobile Terminal MT1 wird mit der Übertragung dieses Zugangspunktes
AP1 synchronisiert. Das mobile Terminal MT1 fordert den Verbindungsaufbau
durch Übertragung
einer RACH-Meldung an den Zugangspunkt AP1 zu einem Zeitpunkt an,
der für
denselben zugewiesen wurde. Zum Beispiel kann in der Rahmenstruktur
gemäß 1b die RACH-Meldung nach
der Übertragung
und dem Empfang der Zeitschlitze, vor dem nächsten BCCH-Steuerfeld, übertragen
werden. In der Meldung überträgt das mobile
Terminal MT1 Informationen z. B. über die für die Verbindung angeforderte Dienstgüte und über den
Verbindungstyp, wie zum Beispiel eine Multimediaverbindung, eine
Datenverbindung, eine Sprachverbindung. Der Verbindungstyp und die
Dienstgüte beeinflussen
z. B. die Anzahl der Zeitschlitze TS1 bis TSn, die für die Verbindung
zuzuweisen sind.
-
Der
Zugangspunktcontroller APC1 prüft
die Meldung und ermittelt z. B. aus einer Tabelle der Ressourcenzuweisung
oder dergleichen, wie viel Ressourcen gerade für den Zugangspunkt AP1 verfügbar sind.
Wenn genügend
Ressourcen vorhanden sind, um eine Verbindung aufzubauen, die der
angeforderten Dienstgüte
entspricht, weist der Zugangspunktcontroller APC1 die erforderlichen
Ressourcen für die
Verbindung in den Speichermitteln 14 des Zugangspunktcontrollers
APC1 zu, wobei die Übertragungs- und Empfangsstrings
(Puffer) für
die Verbindung gebildet werden, welche für die temporäre Speicherung
der empfangenen Pakete und für
die temporäre
Speicherung der Pakete, die auf die Übertragung warten, verwendet
werden. Außerdem
wird jeder Verbindung eine Verbindungskennung zugewiesen, in welcher
die Übertragung
der Daten an das richtige Ziel sichergestellt wird. Es kann ebenfalls
die Priorität
für die
Verbindung ausgewählt
werden, in welcher die Ressourcen, die gerade verfügbar sind, wie
zum Beispiel Übertragungs-
und Empfangszeitschlitze, in der Reihenfolge der Priorität zugewiesen werden.
In Abhängigkeit
von z. B. dem Bedarf an Ressourcen ist es möglich, eine verschiedene Anzahl
von Zeitschlitzen TS1 bis TSn aus dem Datenfeld des Datenrahmens
FR für
verschiedene Verbindungen zuzuweisen. Auch die Anzahl der Zeitschlitze,
die für Übertragung
und für
Empfang zugewiesen werden, kann sich in der gleichen Verbindung
ebenfalls unterscheiden, wie bereits oben in dieser Beschreibung
erwähnt
ist. Die Anzahl der Zeitschlitze TS1 bis TSn, die für Verbindungen
zugewiesen werden, kann sich gemäß dem Rahmen ändern, wobei sich
in jedem Rahmen FR die Anzahl der Zeitschlitze TS1 bis TSn, die
für die Verbindung
zugewiesen werden, von Null bis auf ein Maximum ändern kann. Die Lage der in
dem Datenrahmen enthaltenen Übertragungs-
und Empfangszeitschlitze wird vorzugsweise in dem FCCH-Steuerfeld übertragen.
-
Nachdem
eine Verbindung zu dem lokalen Netz 1 aufgebaut wurde,
ist es möglich,
die Datenübertragung
zwischen einem Server S und einem mobilen Terminal MT1 vorzugsweise
mit einem Protokoll, wie zum Beispiel dem IP (Internet Protocol/Internet-Protokoll)
zu beginnen. 6 zeigt
diese Datenübertragung
durch Protokollprofile. Von den Protokollprofilen sind die Anwendungsschicht
AL, die Konvergenzschicht + Vermittlungsschicht CL + NL, die Sicherungsschicht
DL und die Bitübertragungsschicht
PHY dargestellt. Auf dem Funkkanal, d. h. zwischen dem Zugangspunkt
AP1 und dem mobilen Terminal MT1, umfasst die Sicherungsschicht
des Protokollprofils in dieser bevorzugten Ausführungsform die MAC-Schicht
(Media Access Control/Medienzugangskontrolle) als die unterste Schicht,
welche sich um die Verwendung des Funkkanals in der Kommunikation
zwischen dem mobilen Terminal MT1 und dem Zugangspunkt AP1 kümmert, wie
zum Beispiel die Verschlüsselung
und die Kanalzuweisung in der Übertragung
und dem Empfang von Paketen. Diese Beschreibung behandelt in erster
Linie Datenrahmen FR der MAC-Schicht. Es liegt auf der Hand, dass
die Verschlüsselungsoperationen
ebenfalls in Verbindung mit den anderen Protokollschichten durchgeführt werden
können,
aber dies ist an sich im Hinblick auf diese Erfindung nicht von
Bedeutung, in welcher sie in diesem Zusammenhang nicht detaillierter
erörtert
werden.
-
Ein
Scheduler 18, der in dem Zugangspunktcontroller APC1, APC2
gebildet wird, führt
z. B. das Scheduling von Datenrahmen FR des Zugangspunktes AP1,
AP2 und die Zuweisung von Übertragungs- und
Empfangszeitschlitzen für
Pakete von aktiven Verbindungen durch, die auf die Übertragung
warten. Der Scheduler schaltet den Empfänger des Zugangspunktes um,
um ein Funksignal für
die für
das RACH-Feld des Rahmens zugewiesene Zeit zu empfangen. Folglich
können
die mobilen Terminals MT1 bis MT4 außer der oben dargestellten
Anforderung für
Verbindungsaufbau verschiedene Messdaten an den Zugangspunkt übertragen.
-
In
dem Folgenden wird die Arbeitsweise des Verfahrens gemäß einer
bevorzugten Ausführungsform
der Erfindung beschrieben. In dem Stadium, wenn das mobile Terminal
MT1 mit dem ersten Zugangspunkt AP1 verbunden wurde und eine Verschlüsselungszahl
KI empfangen hat, hat das mobile Terminal MT1 einen Verschlüsselungsfolgezähler SC ( 2) auf einen Wert gesetzt,
der der Verschlüsselungszahl
entspricht. Wenn die Verschlüsselungszahl ein
Index ist, der sich auf eine Verschlüsselungscodetabelle ST bezieht,
wobei ein vorteilhaftes Beispiel in 5 gezeigt
wird, kann der Wert der Verschlüsselungscodetabelle
ST direkt auf diese Verschlüsselungszahl
gesetzt werden. Anschließend überwacht das
mobile Terminal MT1 die Übertragung
des Zugangspunktes AP1 und ändert
immer in Verbindung mit der Rahmenänderung den Wert des Verschlüsselungsfolgezählers auf
solch eine Weise, dass er vorzugsweise den nächsten Verschlüsselungscode
in der Verschlüsselungscodetabelle
ST angibt. Die Rahmenänderung
kann daran erkannt werden, dass der Zugangspunkt AP1 das (nächste) BOCH-Steuerfeld überträgt. In Verbindung
mit dem Empfangen dieses BCCH-Steuerfeldes kann das mobile Terminal MT1
gegebenenfalls auch die Synchronisation des Systemtaktes durchführen, um
ihn mit dem Zugangspunkt AP1 synchronisiert zu halten. Nach dem
letzten Verschlüsselungscode
in der Verschlüsselungstabelle
ST wird der Verschlüsselungsfolgezähler SC
vorzugsweise so eingestellt, um den Anfang der Verschlüsselungstabelle
ST anzuzeigen.
-
In
dem BCCH-Feld von bestimmten MAC-Rahmen sendet der Zugangspunkt
AP1 die Informationen an alle mobilen Terminals, die mit dem betreffenden
Zugangspunkt AP1 (Rundsenderahmen) verbunden sind oder an einige
davon (Subrundsenderahmen). Folglich empfängt jedes dieser mobilen Terminals
mindestens die Informationen, die in dem BCCH-Feld übertragen
werden, und verwendet sie um zu ermitteln, wann die Informationen
an das betreffende mobile Terminal übertragen wurden und wann es
Informationen übertragen
kann. Anschließend
kann das mobile Terminal möglicherweise
in einen Schlafmodus gehen, um Energie zu sparen, wobei der Schlafmodus
so eingestellt wird, dass er entweder vor der Übertragung des nächsten allgemeinen
BCCH-Steuerfeldes, das für
mehrere mobile Terminals bestimmt ist, oder bevor der Übertragungs- oder
Empfangszeitschlitz für
das betreffende mobile Terminal MT1 zugewiesen wird, beendet wird.
In dem Schlafmodus wird das Funkteil des mobilen Terminals MT1 in
einen Stromsparmodus gesetzt oder ausgeschaltet. Der Verschlüsselungsfolgezähler SC kann
jedoch aktualisiert werden, weil das mobile Terminal MT1 die Anzahl
der MAC-Rahmen kennt, während
derer es sich in dem Schlafmodus befindet.
-
Die
Verschlüsselung
in einem Kommunikationssystem gemäß einer bevorzugten Ausführungsform
der Erfindung ist in der beigefügten 5 in einem vereinfachten
Schaubild dargestellt. Eine Verschlüsselungszahl KI und gegebenenfalls
auch ein Initialisierungsvektor IV werden mindestens einmal an das
mobile Terminal MT1 gesendet. Der Initialisierungsvektor weist einen
bestimmten Anfangswert auf, der für einen Zufallsfolgengenerator
RS gesetzt wurde. Der Anfangswert für den Zufallsfolgengenerator
des mobilen Terminals wird auf eine entsprechende Weise in dem mobilen
Terminal MT1 gesetzt. In dem Stadium, wenn der Zugangspunkt AP1
Informationen hat, die an das mobile Terminal zu übertragen sind,
wird eine Verschlüsselungsfolge
in dem Zufallsfolgengenerator RS auf der Basis des in diesem Moment
verwendeten Verschlüsselungscodes
gebildet. Diese Verschlüsselungsfolge
wird an einen Verknüpfungsblock
XOR übertragen,
in welchem eine Operation 'Exklusives
ODER' (XOR) vorzugsweise
zwischen der Verschlüsselungsfolge
und den zu übertragenden
Informationen durchgeführt
wird, um Informationen zu erzeugen, die bitweise verschlüsselt sind.
Von dem Verknüpfungsblock
XOR werden die verschlüsselten
Informationen weiter übertragen,
um in vorzugsweise einem oder mehreren Datenfeldern D gesendet zu
werden.
-
Die
Kommunikationsmittel COM des mobilen Terminals MT1 werden verwendet,
um Informationen zu entschlüsseln,
die von dem Kommunikationskanal empfangen und in dem Demodulator
demoduliert wurden, vorzugsweise auf die folgende Weise. In dem
mobilen Terminal MT1 wird die Verschlüsselungsfolge auf der Basis
des Verschlüsselungscodes, des
Zufallsfolgengenerators und des Initialisierungsvektors auf die
gleiche Weise wie in dem Zugangspunkt AP1 berechnet. Die verschlüsselten
Informationen und die Verschlüsselungsfolge
werden an einen Trennungsblock XOR' übertragen,
dessen Ausgang die gesendeten Informationen in unverschlüsselter
Form umfasst.
-
Es
liegt auf der Hand, dass in Verbindung mit der vorliegenden Erfindung
ebenfalls andere als das oben dargestellte Verfahren zum Verschlüsseln von Informationen
mit einem Verschlüsselungscode
verwendet werden können.
-
In
einer Situation, in welcher das mobile Terminal MT1 die Verbindung
an einen zweiten Zugangspunkt AP2 übergibt oder der erste Zugangspunkt
AP1 ein erzwungenes Handover durchführt, führt das mobile Terminal MT1
die normale Handoversignalisierung mit diesem zweiten Zugangspunkt AP2
durch. Dies wird in einem Rahmen beschrieben, der mit dem Bezugszeichen
HO in der beigefügten 4 angegeben ist. In diesem
Stadium kann jedoch das mobile Terminal MT1 die Verschlüsselungszahl in
seinem Speicher nicht länger
verwenden, weil das mobile Terminal MT1 nicht weiß, welche
Verschlüsselungszahl
in diesem zweiten Zugangspunkt AP2 in dem Moment verwendet wird.
Der Zweite Zugangspunkt AP2 überträgt die Verschlüsselungszahl
in Intervallen, aber zusätzlich
dazu wird in dem Verfahren gemäß der vorliegenden
Erfindung der Zugangspunkt AP2 den Verschlüsselungscode nach dem Handover
senden, weil die Zeit bis zur nächsten Übertragung
der Verschlüsselungszahl
so lang sein kann, dass sogar die Verbindung getrennt werden könnte.
-
Die Übertragung
des Verschlüsselungscodes
kann vorzugsweise auf die folgende Weise implementiert werden (4). Nach dem Empfangen von
Informationen über
die Notwendigkeit, die Verschlüsselungszahl
zu übertragen,
wählt der
zweite Zugangspunkt AP2 den nächsten
geeigneten Moment zur Übertragung
des Verschlüsselungscodes aus.
Der Zugangspunkt AP2 wählt
vorzugsweise solch ein BCCH-Steuerfeld
aus, welches nicht als ein allgemeines BCCH-Steuerfeld verwendet wird, das oben
in dieser Beschreibung erwähnt
ist, das als ein Beispiel mit dem Bezugszeichen BC in 4 angegeben ist. Durch diese Anordnung
werden Empfangsoperationen nicht unnötigerweise hervorgerufen und
der Leistungsverbrauch in anderen mobilen Terminals wird nicht unnötigerweise
erhöht.
Der Zugangspunkt AP2 sendet die Verschlüsselungszahl mindestens einmal,
aber um sicherzustellen, dass das mobile Terminal MT1 die Verschlüsselungszahl fehlerfrei
empfängt,
kann der Zugangspunkt sie auch mehrere Male, zum Beispiel dreimal
hintereinander, wiederholt übertragen.
Diese nochmalige Übertragung
kann z. B. in solchen Situationen notwendig sein, in welchen sich
das mobile Terminal MT1 am Rand einer Zelle oder an einem anderen
Ort befindet, wo die Signalstärke
schwach ist. 4 zeigt,
bezeichnet mit dem Bezugszeichen YS, die Übertragung einer oder mehr
Verschlüsselungszahlen,
die nach dem Handover zu übertragen
sind, und, bezeichnet mit dem Bezugszeichen NS entsprechend, die
normale Übertragung
der Verschlüsselungszahl, die
in Intervallen durchzuführen
ist.
-
Das
Handover kann an den Zugangspunkt AP1, AP2 auf mehrere verschiedene
Weisen berichtet werden. Zum Beispiel kann ein mobiles Terminal MT1,
das mit einem Zugangspunkt AP1 kommuniziert, eine Handoveranforderung
an einen anderen Zugangspunkt AP2 übertragen. In dieser Verbindung kann
das mobile Terminal MT1 über
das Handover an den Zugangspunkt AP1 informieren, mit welchem es gerade
kommuniziert und von welchem die Verbindung an den zweiten Zugangspunkt
AP2 übergeben wird.
Folglich kann der erste Zugangspunkt AP1, wenn eine Datenübertragungsverbindung
zwischen den Zugangspunkten AP1, AP2 vereinbart ist, den zweiten
Zugangspunkt AP2 informieren, dass eine Notwendigkeit besteht, die
Verschlüsselungszahlen öfter zu
senden. Eine andere Alternative ist, dass der Zugangspunkt AP1,
mit dem das mobile Terminal MT1 gerade kommuniziert, das mobile Terminal
MT1 zwingt, das Handover auszuführen.
Ebenfalls kann in dieser Situation der erste Zugangspunkt AP1 den zweiten
Zugangspunkt AP2 informieren, dass eine Notwendigkeit besteht, die
Verschlüsselungszahlen öfter zu
senden.
-
In
dem Zugangspunkt AP1, AP2 können
die Operationen des Verfahrens gemäß der Erfindung vorzugsweise
in der Anwendungssoftware des Controllers 19 des Zugangspunktcontrollers
implementiert werden.
-
Die
Erfindung kann ebenfalls in anderen Systemen als dem HIPERLAN/2-System,
das in diesem Beispiel verwendet wird, angewendet werden. Zum Beispiel
entspricht in dem mobilen Kommunikationssystem gemäß dem GSM-System
(nicht gezeigt) eine Funk-Basisstation dem Zugangspunkt AP1, AP2 und
ein Basisstationscontroller entspricht dem Zugangspunktcontroller
APC1, APC2, der in Funkverbindung mit den mobilen Terminals über die
Basisstationen ist.
-
Auf
eine entsprechende Weise entspricht in dem WCDMA-System (nicht gezeigt) ein Knoten B dem
Zugangspunkt AP1, AP2 und ein Funknetzcontroller entspricht dem
Zugangspunktcontroller APC1, APC2.
-
Es
sind auch andere als TDMA-Systeme (time division multiple access/Zeitvielfachzugriff) durchführbar, z.
B. ein CDMA-System (code division multiple access/Codevielfachzugriff)
oder ein FDMA-System (frequency division multiple access/ Frequenzvielfachzugriff)
oder eine Kombination dieser verschiedenen Systeme. Folglich ist
in dem System für
Codevielfachzugriff das Leistungsmerkmal, das den Zeitschlitzen
(Übertragungsfolge)
entspricht, ein Codeschlitz und in dem System für Frequenzvielfachzugriff ist
es ein Frequenzschlitz.
-
Es
liegt auf der Hand, dass die vorliegende Erfindung nicht ausschließlich auf
die oben dargestellten Ausführungsformen
beschränkt
ist, sondern sie kann innerhalb des Anwendungsbereiches der beigefügten Ansprüche modifiziert
werden.