-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf eine Verfahren und ein System,
Zugang zu einem zweiten Zugriffsnetzwerk, wie z.B. einem zellulären Netzwerk,
zum Beispiel ein Universal Mobile Telecommunications System (UMTS)-Netzwerk,
durch ein Zugriffsnetzwerk zu bieten, welches nicht dafür ausgelegt
ist, als Teil des zweiten Telnehmernetzes benutzt zu werden.
-
HINTERGRUND
DER ERFINDUNG
-
Datendienste
des Global System for Mobile Communications (GSM) haben eine neue Ära der mobilen
Kommunikation eingeführt.
Die frühen
analogen Handymodems wurden für
den Markt unattraktiv, weil sie langsam und unzuverlässig waren.
Jetzt läuft
der Markt für
Daten nach vorn (mehr Spitzendurchsatz) und aufwärts (mehr Verkehr), und die
Institute für
Standardisierung arbeiten in Richtung höherer Datenraten, aber maßgeblich
auch in Richtung Paketdatendiensten. Dies wird natürlich die
Attraktivität
für die
Endkunden erweitern, weil die Daten effizienter durch das Netzwerk
geroutet werden, und dadurch bei niedrigeren Kosten, und auch die
Zugriffszeiten verkürzt
werden.
-
Die
Festnetze haben einen enormen Anstieg an Datenverkehr erlebt, nicht
zuletzt wegen des Wachstums an Internetzugangsnachfrage. Es wird angenommen,
dass sich die mobilen Netzwerke im Zuge der Technologieentwicklung
und der Kundenansprüche
ausbreiten werden. Das jetzige leitungsvermittelte GSM-Netzwerk basiert
auf Schmalband ISDN (Integrated Services Digital Network)-Leitungen, so dass
sich der Grund für
die Grenzen der Datenraten vom Zugriffsnetzwerk zum Kernnetzwerk verschiebt.
-
Das
neue General Packet Radio Services (GPRS)-Netzwerk wird den Anbietern
die Möglichkeit geben,
paketweise abzurechnen, und Datenübertragung durch Hochgeschwindigkeitsnetzwerke
bei der bis zu achtfachen Zeitschlitz-Funk-Schnittstellen-Kapazität zu unterstützen. GPRS
führt zwei
neue Knoten in das GSM Netzwerk ein, einen Dienst-GPRS-Unterstützungsknoten
(SGSN) und einen Gateway-GPRS-Unterstützungsknoten (GGSN). Der SGSN
verfolgt den Standort des Mobilteils in seinem Servicegebiet und
sendet und empfängt
Pakete zu/von dem Mobilteil, indem er diese an den GGSN weiterreicht
oder von ihm empfängt.
Der GGSN konvertiert die GSM-Pakete in andere Paketprotokolle (z.B.
IP oder X.25) und sendet sie in andere Netzwerke weiter.
-
Dienste
wie Mehrfachzeitschlitz-Daten und GPRS sind sehr brauchbar, um Basistechnologien vorwärts zu bringen,
aber wenn die gleichen Ziele mit den existierenden Datendiensten
erreicht werden können,
sollten für
die Dienste auf den jetzigen Netzwerken Prototypen gebaut werden.
Deshalb sollte ein standardisierter Mobilzugriffsmechanismus für Festnetzdienste
aufgebaut werden, mit Konzentration auf die Steigerung des effektiven
Durchsatzes und der Unanfälligkeit
für die
Unterbrechung von Anrufen, und dadurch auf die Reduzierung der benötigten Funkzeit.
UMTS wird fortschrittliche Information direkt an die Kunden liefern
und ihnen Zugang zu neuen und innovativen Diensten ermöglichen.
Es wird mobile personalisierte Kommunikation für den Massenmarkt bieten, unabhängig von
dem Ort, dem Netzwerk oder dem Endgerät, welches benutzt wird.
-
Mobilfunkfrequenzen
werden üblicherweise als
lizenzierte Bänder
von den Netzwerkbetreibern besessen. Die riesigen Lizenzgebühren führen zu strengen
Lizenzierungsprozeduren, welche es schwer machen, ein gesundes und
nichtdiskriminierendes Konkurrenzumfeld zu wahren. Im Moment kann
man eine strikt getrennte Benutzung der besessenen Zugangsressourcen
von den einzelnen Netzwerkbetreibern beobachten. Daher wird der
Besitz von Frequenzbändern
oder Spektrum als Schlüsselfaktor
für den
Erfolg des Geschäfts
des Betreibers gesehen.
-
Um
eine große
Abdeckungsfläche
bei sich steigerndem Netzwerkverkehr zu erreichen, sind kleinere
Zellgrößen notwendig,
was die Netzwerkplanung schwieriger und schwieriger macht und zu
steigenden Gebietsakquisitionskosten und Funkzugriffsnetzwerkinvestitionen
führt.
Darüber
hinaus sind größte und
strenge Standardisierungsbemühungen notwendig,
um neue Zugriffssysteme einzuführen.
-
Allerdings
wollen die Nutzer bei den massiven Investitionen, welche in die
existierenden Netzwerke gemacht wurden, und dem enormen Kapitalwert
der noch an den meisten von ihnen hängt, sie noch bis zum Ende
ihrer nutzbaren Lebensdauer verwerten.
-
Fast
alle existierenden Netzwerke können als
Zugriffsnetzwerke für
IP-basierte Dienste verwendet werden. Deshalb ist die übergreifende
Nutzbarkeit zwischen UMTS-Endgeräten
und anderen IMT-2000 (International Mobile Telecommunications-2000)-Netzwerkfamilienmitgliedern
oder sogar nicht-UMTS-Teilnehmernetzwerken eine Schlüsselanforderung.
Insbesondere sollten UMTS-Netzbetreiber herkömmliche Zugriffsnetze, welche
von anderen Zugriffsnetzwerkbetreibern besessen werden, benutzen
können,
während
der Nutzer nur einen Vertrag mit dem UMTS-Netzbetreiber hat.
-
WO
01/13660 schlägt
ein Verfahren zur Bereitstellung eines Zugriffs eines GSM-Telefons, welches
für den
Gebrauch in einem vorgegebenen Gebiet gedacht ist, auf ein Telekommunikationsnetzwerk
mit einer anderen Gebietsabdeckung vor, so dass das GSM-Telefon
in diesem zweiten Gebiet benutzt werden kann, obwohl in diesem Gebiet
keine GSM-Abdeckung besteht. Dementsprechend ist der Zugriffspunkt
dafür ausgebildet, über eine
Standardkommunikationsverbindung, z.B. Bluetooth, mit dem GSM-Telefon
zu kommunizieren, und eine Steuereinheit im Telefon wählt, welches
der beiden Kommunikationsmittel (GSM, Bluetooth) für die Kommunikation
von Sprach-/Dateninformationen benutzt wird.
-
WO
99/66742 beschreibt ein Verfahren für die Steuerung der Kommunikation
eines mobilen Nutzers, welcher mit einem anderen Ende über ein Zugriffsnetzwerk
kommuniziert, wobei ein oder mehrere Kernnetzwerke mit dem Zugriffsnetzwerk
verbunden sind. Die Erfindung ist dadurch gekennzeichnet, dass jedes
Kernnetzwerk, welches mit dem Zugriffsnetz verbunden ist, einen
eigenen Identifikator zugewiesen bekommt, welcher für Routing-Protokolldateneinheiten
verwendet wird.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren
und ein System bereitzustellen, um Zugriff auf ein zweites Zugriffsnetz
bereitzustellen, wodurch die Zugriffsmöglichkeiten vergrößert werden.
-
Diese
Aufgabe wird durch ein Verfahren erreicht, welches Zugriff von einem
Endgerät
auf ein zweites Zugriffsnetz ermöglicht,
wobei das Verfahren die Schritte umfasst:
- – Speichern
von Informationen über
das zweite Zugriffsnetzwerk in einer Zugriffsnetzwerkeinrichtung,
die zu einem ersten Zugriffsnetzwerk gehört, wobei die Informationen über das
zweite Zugriffsnetzwerk Informationen über ein oder eine Vielzahl
von zweiten Zugriffsnetzwerken, auf die vom ersten Zugriffsnetzwerk
zugegriffen werden kann, umfassen;
- – Aufbauen
eines Kommunikationsmittels zwischen der Endgeräteeinrichtung und dem ersten Zugriffsnetzwerk;
- – Liefern
der Informationen über
das zweite Zugriffsnetzwerk von der Zugriffsnetzwerkeinrichtung
an die Endgeräteeinrichtung;
und
- – Zugreifen
auf das zweite Zugriffsnetzwerk über das
erste Zugriffsnetzwerk, wobei das Zugreifen basierend auf den an
die Endgeräteeinrichtung gelieferten
Informationen über
das zweite Zugriffsnetzwerk durchgeführt wird.
-
Weiterhin
wird die obige Aufgabe durch ein System gelöst, welches Zugriff von einer
Endgeräteeinrichtung
auf ein zweites Teilnehmernetz ermöglicht, wobei das System umfasst:
- – ein
erstes Zugriffsnetzwerk zum Bereitstellen von Kommunikationsmitteln
für die
Endgeräteeinrichtung;
- – eine
Zugriffsnetzwerkeinrichtung, welche zu dem ersten Zugriffsnetzwerk
gehört.
Die Zugriffsnetzwerkeinrichtung ist so gestaltet, dass es Informatio nen über ein
zweites Zugriffsnetzwerk an die Endgeräteeinrichtung liefern oder
speichern kann. Die Informationen über das zweite Zugriffsnetzwerk
umfassen Informationen über
ein oder eine Vielzahl von zweiten Zugriffsnetzwerken, auf die von
dem ersten Zugriffsnetzwerk zugegriffen werden kann. Weiterhin umfassen
die Informationen über
das zweite Zugriffsnetzwerk Informationen, die es der Endgeräteeinrichtung
ermöglichen,
auf das zweite Zugriffsnetzwerk durch das erste Zugriffsnetzwerk
zuzugreifen.
-
Weiterhin
wird die Aufgabe durch eine Zugriffsnetzwerkeinrichtung zum Ermöglichen
eines Zugriffs von einer Endgeräteeinrichtung,
die mit einem ersten Zugriffsnetzwerk verbunden ist, auf ein zweites
Zugriffsnetzwerk gelöst,
wobei die Zugriffsnetzwerkeinrichtung eingerichtet ist zum:
- – Speichern
von Informationen über
ein zweites Zugriffsnetzwerk; und
- – Liefern
der Informationen über
das zweite Zugriffsnetzwerk an die Endgeräteeinrichtung, wobei die Informationen über das
zweite Zugriffsnetzwerk Informationen über ein oder eine Vielzahl von
zweiten Zugriffsnetzwerken, auf die von dem ersten Zugriffsnetzwerk
zugegriffen werden kann, umfassen. Informationen über das
zweite Zugriffsnetzwerk ermöglichen
es der Endgeräteeinrichtung,
auf das zweite Zugriffsnetzwerk über das
erste Zugriffsnetzwerk zuzugreifen.
-
In
der gesamten vorliegenden Erfindung ist der Ausdruck „erstes
Zugriffsnetzwerk" dazu
gedacht, ein jegliches unabhängiges
Zugriffsnetzwerk zu beschreiben, ein nicht integriertes Zugriffsnetzwerk
und/oder externes Zugriffsnetzwerk, welches nicht speziell für die Verwendung
als Teil des zweiten Zugriffsnetzwerks ausgebildet ist, auf welches
zugegriffen werden soll. Das heißt z. B., dass die Zugriffstechnologie
des ersten Zugriffsnetzwerks nicht speziell für die Verwendung als Teil des
zweiten Zugriffsnetzwerks, auf welches zugegriffen wird, ausgebildet ist.
Das erste Zugriffsnetzwerk kann auf nicht lizenzierter Technologie
basieren, in der Art, dass es geteilt von z.B. verschiedenen zweiten
Zugriftsnetzwerkbetreibern genutzt werden kann, um Zugriff auf ihre
zweiten Zugriffsnetzwerke zu bieten. Das erste Zugriffsnetzwerk
kann mit dem zweiten Zugriffsnetzwerk in einer Art Add-On verbunden
sein, d.h. indem die Haupteigenschaften des ersten Zugriffsnetzwerks
und des zweiten Zugriffsnetzwerks, wie sie durch existierende Standards
und Spezifikationen definiert sind, jeweils erhalten bleiben. Zum
Beispiel hat ein erstes Zugriffsnetzwerk, welches in einem unlizenzierten
Band arbeitet, andere Charakteristika als ein zweites Zugriffsnetzwerk,
welches in einem lizenzierten Band arbeitet. Darüber hinaus können die Protokollstandards
oder Signalisierungen in manchen oder allen Protokollebenen verschieden
sein.
-
Dementsprechend
wird ein Systemkonzept für
ein zweites Zugriffsnetzwerk bereitgestellt, in welchem unabhängige Zugriffsnetzwerke
als alternative Funkzugriffsmöglichkeiten
verwendet werden können,
um Zugriff auf das zweite Zugriffsnetzwerk zu bekommen. Das zweite
Zugriffsnetzwerk ist vorzugsweise ein zelluläres Netzwerk, z.B. ein Zugriffsnetzwerk
des UMTS-Netzwerks, UTRAN, GERAN, oder IP RAN, welche in den 3GPP-Spezifikationen
spezifiziert sind. Dadurch kann ein nahtloser Zugriff auf alle Dienste
des zweiten Zugriffsnetzwerks über
verschiedene Funkzugriffssysteme bereitgestellt werden. Als ein
Beispiel kann ein UMTS-über-Breitband-Funksystem
aufgebaut werden, welches nahtlosen Zugriff auf alle UMTS-Dienste
unterstützt
und UMTS-Mobilitätsmanagementprinzipen
anwendet.
-
Auf
das zweite Zugriffsnetzwerk wird durch einen Dienstknoten zugegriffen,
welcher zu dem zweiten Zugriffsnetzwerk gehört. Der Zugriff kann erstellt
werden, indem eine Verbindung zwischen der Endgeräteeinrichtung
und dem Dienstknoten aufgebaut wird. Diese Verbindung zwischen der
Endgeräteeinrichtung
und dem Dienstknoten ist eine IP-Verbindung zwischen zwei Knoten,
welche durch ihre IP-Adresse identifiziert sind, oder eine Ethernetebenenverbindung,
d.h. eine Verbindung zwischen zwei Knoten, welche durch ihre Ethernetadressen
identifiziert sind, oder eine ähnliche
Transportverbindung, welche auf einer anderen Transporttechnologie
basiert. Im folgenden Text wird der Ausdruck ,IP-Verbindung' als ein Beispiel
einer solchen Verbindung verwendet.
-
Die
Endgeräteeinrichtung
ist mit dem ersten Zugriffsnetzwerk durch eine Zugriffseinheit verbunden,
welche zu dem ersten Zugriffsnetzwerk gehört. Der Aufbau von Kommunikationsmitteln
umfasst den Aufbau einer der Funkschnittstellenverbindung zwischen
der Endgeräteeinrichtung
und der Zugriffseinrichtung. Wenn das Kommunikationsmittel zwischen der
Endgeräteeinrichtung
und dem ersten Zugriffsnetzwerk aufgebaut wurde (das heißt, dass
die Endgeräteeinrichtung
z. B. eine Funkschnittstellenverbindung mit der Zugriffseinheit
hat), wird der Endgeräteeinrichtung
eine IP-Adresse zugeteilt.
-
Die
zweite Zugriffsnetzwerksinformation umfasst eine Liste von PLMN-IDs
von erreichbaren zweiten Zugriffsnetzwerken, eine IP-Adresse des Dienstknotens
und/oder ein Systeminformationspaket jedes erreichbaren zweiten
Zugriffsnetzwerks. Diese zweite Zugriffsnetzwerksinformation wird
von einer Zugriffsnetzwerkseinrichtung, welche sich im ersten Zugriffsnetzwerk
befindet, an die Endgeräteeinrichtung
geliefert. Nach der Auslieferung der zweiten Zugriffsnetzwerksinformation
kann die Endgeräteeinrichtung
oder ihr Benutzer entscheiden, auf welches zweite Zugriffsnetzwerk
zugegriffen werden soll. Das Systeminformationspaket enthält Systeminformationen über das
zweite Zugriffsnetzwerk oder/und die Netzwerke hinter dem zweiten
Zugriffsnetzwerk, welche der Endgeräteeinrichtung bekannt sein
müssen,
bevor sie auf das zweite Zugriffsnetzwerk zugreift.
-
Die
Zugriffsnetzwerkeinrichtung kann automatisch die zweite Zugriffsnetzwerksinformation
an alle Endgeräteeinrichtungen,
welche ein Kommunikationsmittel mit dem ersten Zugriffsnetzwerk
aufbauen, ausliefern. Alternativ können die Endgeräteeinrichtungen
die zweite Zugriffsnetzwerksinformation anfragen oder abrufen und
die Information wird als Antwort ausgeliefert. Eine Anfrage über die
zweite Zugriffsnetzwerksinformation kann z.B. durch ein Dienstfindungsprotokoll
oder durch ein DHCP (Dynamic Host Configuration Protocol)-Protokoll
realisiert werden. Die Zugriffsnetzwerkseinrichtung umfasst einen
Speicher, um die zweite Zugriffsnetzwerksinformation zu speichern,
welche vom zweiten Zugriffsnetzwerk oder den Netzwerken hinter dem
zweiten Zugriffsnetzwerk (z.B. ein Kernnetzwerk von zellulären Systemen)
her empfangen wurde. Die zweite Zugriffsnetzwerkseinheit ist auch
dafür ausgelegt,
eine zweite Zugriffsnetzwerksinformation vom zweiten Zugriffsnetzwerk
zu empfangen.
-
Der
Zugriff auf das zweite Zugriffsnetzwerk wird durchgeführt, indem
die IP-Verbindung mit dem Dienstknoten des zweiten Zugriffsnetzwerks
aufgebaut wird. Unter Verwendung dieser IP-Verbindung kann eine
Funkressourcenkontroll- (RRC)-Verbindung
zwischen der Endgeräteeinrichtung
und dem Dienstknoten hergestellt werden. Das heißt, dass die RRC-Verbindung
auf die IP-Verbindung aufgesetzt hergestellt wird. Die aufgebaute
IP-Verbindung ist mindestens so lange aktiv, wie sich die Endgeräteeinrichtung
im Abdeckungsgebiet des ersten Zugriffsnetzwerks befindet.
-
Ein
Handover von Zugriffseinrichtungen kann durchgeführt werden, indem Kommunikationsmittel
mit einer anderen Zugriffseinrichtung aufgebaut wird und eine Signalisierungsnachricht,
wie zum Beispiel ein Zellen-Update, an den Dienstknoten geschickt
wird. Es kann die selbe IP-Verbindung verwendet werden, weil die
Endgeräteeinrichtung
ihre alte IP-Adresse behalten kann und der Dienstknoten nicht gewechselt
wurde.
-
Weiterhin
kann ein Intersystem-Handover ausgeführt werden, indem ein Kommunikationsmittel zwischen
der Endgeräteeinrichtung
und der Zugriffseinrichtung des neuen ersten Zugriffsnetzwerks aufgebaut
wird und der Endgeräteeinrichtung
eine neue IP-Adresse zugeteilt wird. Der Intersystem-Handover umfasst
weiterhin die Schritte, die zweite Zugriftsnetzwerksinformation
an die Endgeräteeinrichtung auszuliefern
und eine Signalisierungsnachricht, wie zum Beispiel ein Zellen-Update,
von der Endgeräteeinrichtung
an den neuen Dienstknoten zusenden.
-
Beim
Intersystem-Handover kann nach dem Empfang der Signalisierungsnachricht
im neuen Dienstknoten eine Funkdienstnetzwerkuntersystemumlagerung
zwischen dem alten Dienstknoten und dem neuen Dienstknoten ausgeführt werden.
-
Die
Daten, welche zwischen der Endgeräteeinrichtung und den zweiten
Zugriffsnetzwerken übermittelt
werden, umfassen Protokolldateneinheiten (PDU), welche in den 3GPP-Spezifikationen
spezifiziert sind. Vorzugsweise sind diese Protokolldateneinheiten
Funkverbindungskontroll-(RLC)-Dateneinheiten, welche auch in den
3GPP-Spezifikationen spezifiziert sind. In einer Ausführungsform
der Erfindung werden die Dateneinheiten durch ein Multiplexprotokoll
in einen Datenstrom zwischen dem zweiten Zugriffsnetzwerk und der
Endgeräteeinrichtung
multiplexiert. Auch das Multiplexprotokoll kann eines sein, welches
in den 3GPP- Spezifikationen
spezifiziert ist. Die Protokolldateneinheiten werden über das
erste Zugriffsnetzwerk durch einen UDP/IP-Tunnel transportiert.
-
Die
Endgeräteeinrichtungen
sind Mobilterminals, Mobiltelefone, Multimode-Mobiltelefone, PDA-Geräte, tragbare
oder festinstallierte Computer, Laptops oder andere Geräte, welche
dafür verwendet
werden können,
das erste Zugriffsnetzwerk zu erreichen. In dieser Anmeldung werden
entweder der Begriff Endgeräteeinrichtung
oder Mobilterminal benutzt, um jeglichen der oben genannten Apparate
zu benennen.
-
Dies
bietet den Nutzern von Mobilterminals die Vorteile, dass ein sehr
angenehmes Hochgeschwindigkeits-Drahtlossystem für zu Hause, Büro und andere
Hot-Spot-Umgebungen
aufgebaut werden kann, so dass attraktive öffentliche Drahtlosdienste
zu angemessenen Preisen bereitgestellt werden können. Weiterhin kann der selbe
Diensttyp an jeder Örtlichkeit
zur Verfügung
gestellt werden, weil preiswerte und schnelle Hot-Spot-Systeme an
den globalen zweiten Zugriffsnetzwerkschirm übergeben werden können und
der Hot-Spot verlassen wird.
-
Wegen
der transparenten Verbindung durch das erste Zugriffsnetzwerk können GSM/UMTS-Sicherheitsfunktionen
auf neue Drahtlosgeräte übertragen
werden. Der Nutzer kann sich auf sichere Zahlungen und andere vertrauliche
Transaktionen, welche vom bekannten Betreiber angeboten werden,
im neuen System verlassen und kann daher beginnen E-Commerce zu
nutzen. Daher kann jeder UMTS-Dienst global über jedes kompatible Zugriffsnetzwerk
bereitgestellt werden.
-
Was
Netzwerkbetreiber betrifft, wird ein leichter Weg bereitgestellt,
ein großer
Drahtlos-Internetdienstanbieter zu werden. Insbesondere kann ohne
große
technologische Entwicklungen oder Standardisierungsanstrengungen
und Lizenzgebühren
eine riesige Kapazitätserhöhung angeboten
werden, während
nur sehr geringe Investitions- und Wartungskosten für die zusätzlichen
Dienstknoten benötigt
werden. Dabei werden die Zugriffskosten für die Netzwerkbetreiber reduziert,
weil herkömmliche
Zugriffsnetzwerke von verschiedenen Betreibern geteilt werden können. Darüber hinaus
können
sogar verschiedene Funktechnologien verwendet werden, um auf die
selben Dienste zuzugreifen, während
die beste Funktechnologie für
die jeweilige Umgebung gewählt
werden kann. Der Betreiber kann sich auf das Kerngeschäft konzentrieren,
welches die beste Margen hat und kann die Handhabung des Breitbandzugriffs
anderen Parteien überlassen.
Die Rolle des Backbone-Dienstanbieters ist dabei von der Rolle des
Zugriffsanbieters getrennt, und modularere Systemstrukturen können mit
Funkzugriffssystemen entwickelt werden, welche von den übrigen Netzwerkinfrastrukturen
stärker
getrennt sind.
-
Zusätzlich wird
für die
Bereitstellung von ersten Zugriffsnetzwerken ein neuer Geschäftstyp erzeugt,
der von den Besitzern von existierenden und zukünftigen Zugriffsnetzwerken
betrieben wird. Zusätzlich
werden die Zugriffseinheiten Endverbraucherprodukte anstatt Teile
einer unsichtbaren ersten Zugriffsnetzwerkinfrastruktur, weil die
Zugriffsanbieter entsprechende Zugriffseinheiten aufstellen müssen, um
die transparente Verbindung durch ihre Zugriffs- oder Verteilungsnetzwerke
zur Verfügung
zu stellen. Die Netzwerkterminals können als spezifische Terminals
ausgebildet sein, die auf den Ort abgestimmt sind, wo sie verwendet
werden, oder als Doppel- oder Multimodeterminals, welche in jeder Umgebung
verwendet werden können.
-
Daher
bietet das neue Zugriffssystem auf der einen Seite Betreibern die
Möglichkeit,
ihr Dienstangebot auf neue Umgebungen wie zu Hause oder öffentliche
Hot-Spots zu erweitern,
und auf der anderen Seite vergrößert es
drastisch die Funkkapazität,
welche für
zukünftige
zelluläre
Dienste zur Verfügung steht.
Das System kann als UMTS-Kapazitätserweiterung
und Funkerweiterung mit geringen Kosten und hohen Bitraten, z. B.
zu Hause oder in Innen- oder Außen-Hot-Spot-Gebieten, wo die
Nutzung preiswerter Dienste mit hoher Bitrate und die kontinuierliche Erreichbarkeit
vom UMTS-Backbone-Netzwerk gewünscht
sind, verwendet werden. Dabei kann ein nahtloser Zugriff auf alle
UMTS Dienste bereitgestellt werden, und die Zugriffsnetzwerke können als
alternative oder zusätzliche
Funkzugriffstechnologien für UMTS
eingeführt
werden.
-
Die
Protokollfunktionen höherer
Ebenen der Endgeräteeinrichtung
können
auf UMTS-Protokollfunktionen basieren, welche auf den UMTS-Transportkanälen in der
UMTS-Protokollarchitektur aufsatteln.
-
Vorzugsweise
werden auf IP basierende Transportmittel, z. B. UDP/IP zwischen
der Endgeräteeinrichtung
und dem Dienstknoten des zweiten Zugriffsnetzwerks eingerichtet.
Das erste Zugriffsnetzwerk kann mit dem zweiten Zugriffsnetzwerk
verbunden werden, indem die Zugriffsnetzwerkeinrichtung und der
Dienstknoten des zweiten Zugriffsnetzwerks durch ein Netzwerk, welches
IP-Transport zwischen dem Dienstknoten und der Zugriffsnetzwerkeinrichtung
erlaubt, miteinander verbunden werden. Alternative Implementierungen
um das erste und das zweite Zugriffsnetzwerk zu verbinden sind jedoch möglich. Zum
Beispiel können
die Zugriffsnetzwerkeinrichtung und der Dienstknoten des zweiten
Zugriffsnetzwerks entweder nah beieinander oder in dem selben Netzwerkelement
implementiert werden, so dass die Zugriffsnetzwerkeinrichtung und
der Dienstknoten mit einem einzigen Kabel miteinander verbunden
werden können.
-
Was
die Abrechnungsfunktion anbetrifft, kann mindestens eine der besagten
Zugriffseinrichtungen oder eine andere Netzwerkeinrichtung des ersten
Zugriffsnetzwerks so eingerichtet sein, dass es die Benutzung der
Ressourcen durch eine aktive Verbindung zwischen der Endgeräteeinrichtung
und dem zweiten Zugriffsnetzwerk überwacht und die Ergebnisse
der Überwachung
an die zentralisierte Netzwerkeinrichtung oder eine Gatewayeinrichtung meldet,
die so gestaltet ist, dass sie die Benutzung der Ressourcen gemäß dem verbindungsursprünglichen
zweiten Zugriffsnetzwerk sortiert und eine Ressourcenbenutzungsabrechnung
für den
Betreiber des zweiten verbindungsursprünglichen Zugriffsnetzwerks
gemäß vorbestimmten
Regeln erhöht.
-
Der
Dienstknoten kann Informationen des zweiten Zugriffsnetzwerks oder
des zellulären
Netzwerks an die Gatewayeinrichtung verteilen, wie beispielsweise
Systeminformationen und/oder Routinginformationen, und die Gatewayeinrichtung
kann dann die Systeminformationen an die Endgeräteeinrichtungen verteilen.
-
Insbesondere
kann der Dienstknoten für
die aufgebaute Kommunikation zwischen der Endgeräteeinrichtung und dem zweiten
Zugriffsnetzwerk durch das erste Zugriffsnetzwerk vorbestimmte Funktionen des
zweiten Zugriffsnetzwerks bereitstellen, umfassend Funkübermittlungsmanagement,
Verschlüsselung,
IP-Headerkomprimierung,
RLC-Ebenensegmentierung und/oder Übertragungswie derholung und MAC
(Medium Access Control)-Multiplexen. Er kann in einen Benutzerebenen-Gatewayserver
und einen separaten Kontrollebenenserver aufgeteilt werden. Weiterhin
kann der Dienstknoten mit einem SGSN, MSC oder einem anderen zweiten
Zugriffsnetzwerk durch eine Standard-Iu-Schnittstelle und/oder mit
anderen Dienst- oder Schaltknoten durch eine Iur-Signalisierungsschnittstelle
verbunden sein, um nahtlosen Inter-Dienstknoten- und Inter-Zugriffssystem-Handover zu unterstützen.
-
Das
erste Zugriffsnetzwerk kann ein Netzwerk sein, z. B. ein Breitbandfunkzugriffsnetzwerk, welches
separat vom Kommunikationssystem, auf welchem das zweite Zugriffsnetzwerk
basiert, eingerichtet ist. Es kann für das Zugreifen auf verschiedene
Arten zweiter Zugriffsnetzwerke, z. B. auf ein UMTS-Infrastrukturnetzwerk,
verwendet werden. Das erste Zugriffsnetzwerk kann auf OFDM (Orthogonal
Frequency Division Multiplexing) basierende Funktechnologie in der
Luftschnittstelle zwischen der Zugriffseinrichtung und der Endgeräteeinrichtung verwenden.
Weiterhin kann das erste Zugriffsnetzwerk eingerichtet sein, dass
es einem drahtlosen lokalen Netzwerk (WLAN) ähnliche Funktechnologien wie
z. B. eine auf Bluetooth (BT), IEEE 802.11a/b, IEEE 802.15 oder
BRAN HL2 basierende Funktechnologie benutzt. Darüber hinaus kann das erste Zugriffsnetzwerk
eingerichtet sein, dass es benutzt werden kann, eine Verbindung
zu anderen Arten von Netzwerken aufzubauen, welche sich von dem
zweiten Zugriffsnetzwerk unterscheiden. Es kann alternative Verfahren,
welche spezifisch für
das erste Zugriffsnetzwerk sind, bereitstellen, um Protokollfunktionen
niedrigerer Ebenen der zweiten Zugriffsnetzwerke zu realisieren,
welche speziell dafür
ausgelegt sind, als Teil des zweiten Zugriffsnetzwerks verwendet
zu werden. Speziell kann das erste Zugriffsnetzwerk ein Mehrzweckzugriffsnetzwerk
sein, welches so gestaltet ist, dass es Transportdienste für das zweite
Zugriffsnetzwerk bieten kann, und das zweite Zugriffsnetzwerk kann
ein zugriffsunabhängiges Netzwerk
sein, welches so gestaltet ist, dass es Transportdienste, welche
von verschiedenen Arten erster Zugriffsnetzwerke bereitgestellt
werden, verwenden kann.
-
Die
Endgeräteinrichtung
kann so eingerichtet sein, dass sie die Signalstärke der anderen Zugriffseinrichtungen
untersucht und einen Handover vollzieht, indem sie mit einer neuen
Zugriffseinrichtung eine Verbindungsaufbauroutine startet. Was Datentransportfunktionen
des ersten Zugriffsnetzwerks anbetrifft, können Transportkanaldatenströme des zweiten
Zugriffsnetzwerks auf den IP-Transport zwischen der Terminaleinheit
und dem zweiten Zugriffsnetzwerk aufgesetzt durch das erste Zugriffsnetzwerk
transportiert werden. IP kann aufgesetzt auf die Kommunikationskanäle, welche
von der Zugriffstechnologie des ersten Zugriffsnetzwerks bereitgestellt werden,
zwischen einer Endgeräteeinrichtung
und dem ersten Zugriffsnetzwerk transportiert werden.
-
Das
erste oder/und das zweite Zugriffsnetzwerk kann eine Abbildungsfunktion
bereitstellen, welche eine gewünschte
Dienstqualität
auf den Transportträger/die
Kommunikationskanalcharakteristik des Zugriffsnetzwerks abbildet.
-
Eine
Signalisierung, welche dem zweiten Zugriffsnetzwerk eigen ist, kann über die
aufgebaute IP-Verbindung oder über
den Transportträger
transparent durch das erste Zugriffsnetzwerk ausgeführt werden,
welches dazu ausgebildet ist, nur die jeweilige Kapazität zuzuteilen.
-
Die
Endgeräteeinrichtung
kann so ausgebildet sein, dass sie ihre Energiesparfunktionen, welche dem
ersten Zugriffsnetzwerk spezifisch sind, verwendet, wenn sie mit
dem zweiten Zugriffsnetzwerk über das
erste Zugriffsnetzwerk verbunden ist. Die Energiesparfunktionen,
welche für
das zweite Zugriffsnetzwerk erstellt und implementiert wurden, können bei
Endgeräteeinrichtungen,
welche über
das erste Zugriffsnetzwerk mit dem zweiten Zugriffsnetzwerk verbunden
sind, abgeschaltet werden.
-
Wenn
die Verbindung aufgebaut ist, kann ein Satz von Funktionen niedrigerer
Ebenen des zweiten Zugriffsnetzwerks bei Endgeräteeinrichtungen, welche über das
erste Zugriffsnetzwerk mit dem zweiten Zugriffsnetzwerk verbunden
sind, abgeschaltet werden, und die entsprechenden Funktionen des
ersten Zugriffsnetzwerks können
statt dessen verwendet werden. Eine Identität, welche von dem zweiten Zugriffsnetzwerk
für den
Benutzer der Endgeräteeinrichtung
und/oder die Endgeräteeinrichtung
selbst benutzt wird, muss dem ersten Zugriffsnetzwerk nicht mitgeteilt
werden. Die Endgeräteeinrichtung
kann so eingerichtet sein, dass sie eine neue Verbindung mit dem
ersten Zugriffsnetzwerk aufbaut, welche nicht zu der vorherigen
Verbindung mit dem ersten Netzwerk gehört, wenn sich die Endgeräteeinrichtung
von der Abdeckung oder dem Abde ckungsgebiet einer Zugriffseinrichtung
in die Abdeckung oder das Abdeckungsgebiet einer anderen Zugriffseinrichtung
des ersten Zugriffsnetzwerks bewegt.
-
Im
Folgenden wird die vorliegende Erfindung auf der Basis einer bevorzugten
Ausführungsform
mit Bezugnahme auf die zugehörigen
Zeichnungen detaillierter beschrieben, wobei:
-
1 ein
schematisches Blockdiagramm einer Netzwerkkonfiguration zeigt, umfassend
ein Zugriffsnetzsystem gemäß der bevorzugten
Ausführungsform,
-
2 ein
schematisches Blockdiagramm eines Beispiels des zweiten Zugriffsnetzwerks
zeigt,
-
3 Protokollstapel
der Luftschnittstelle mit Bezug auf die UMTS-Zugriffsstratum-Benutzerebene
zeigt,
-
4 Protokollstapel
der Luftschnittstelle mit Bezug auf die UMTS-Nicht-Zugriffsstratum-Benutzerebene
zeigt,
-
5 Protokollstapel
der Luftschnittstelle mit Bezug auf die UMTS-Zugriffsstratum-Benutzerkontrollebene
zeigt, und
-
6 Protokollstapel
der Luftschnittstelle mit Bezug auf die UMTS-Nicht-Zugriffsstratum-Benutzerkontrollebene
zeigt.
-
BESCHREIBUNG
EINER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Im
Folgenden wird eine bevorzugte Ausführungsform des Verfahrens und
des Systems gemäß der vorliegenden
Erfindung auf der Basis eines auf UMTS basierenden drahtlosen Breitband-Systems beschrieben,
bei welchem unabhängige
Breitband-Drahtlos-Zugriffsnetzwerke als alternative oder zusätzliche
Funkzugriffstechnologien für
UMTS eingeführt
werden.
-
In
diesen bevorzugten Ausführungsformen der
Erfindung ist das zweite Zugriffsnetzwerk 8 ein terrestrisches
UMTS-Funkzugriffsnetzwerk (UTRAN) und das erste Zugriffsnetzwerk 12 ist
ein Breitbandzugriffsnetzwerk (BAN-Netzwerk). Es sollte bemerkt werden,
dass das zweite Zugriffsnetzwerk anstatt eines UTRAN ein beliebiges
anderes Zugriffsnetzwerk sein kann, z.B. ein GSM/EDGE-Funkzugriffsnetzwerk
(GERAN) oder ein IP RAN (IP-basiertes Funkzugriffsnetzwerk).
-
1 zeigt
ein schematisches Diagramm der Netzwerkarchitektur gemäß einer
bevorzugten Ausführungsform,
wobei ein Breitbandzugriffsprovidernetzwerk (BAN-Providernetzwerk) 13 durch
ein IP (Internetprotokoll)-Netzwerk 4 mit einem UMTS-Netzwerk 15 verbunden
ist. Das UMTS-Netzwerk 15 umfasst das UMTS-Zugriffsnetzwerk (UTRAN) 8 und
ein UMTS-Backbonenetzwerk 14. In größerem Detail ist das IP-Netzewerk 4 ein
Netzwerk, bei welchem IP-Transport zwischen dem UTRAN 8 und
dem BAN-Netzwerk 12 benutzt wird. Das Zugriffssystem ist
für UMTS-Funkkapazitätsvergrößerung in
Umgebungen, welche für
Breitbandfunk geeignet sind, verwendbar. Gemäß 1 enthält das Zugriffssystem
ein oder eine Vielzahl UTRANs (zweiter Zugriffsnetzwerke) 8,
welches von einem UMTS-Betreiber betrieben wird, und eine oder eine Vielzahl
Breitbandzugriffsnetzwerke (BAN-Netzwerke) 12, welche von
Zugriffsnetzwerksprovidern betrieben werden. Daher können die
BAN-Netzwerke 12 als nichtintegrierte oder unabhängige oder
externe Zugriffsnetzwerke angesehen werden. Das BAN-Netzwerk 12 kann
auf nicht lizenzierter Funktechnologie basieren und ein gemeinsames BAN-Netzwerk 12 kann
von Betreibern des UMTS-Netzwerks 15 geteilt werden. Im
speziellen umfasst das UTRAN 8 eine Iu-Schnittstelle mit
dem UMTS-Backbonenetzwerk 14 und eine einfache IP-basierte
Schnittstelle I4 mit dem BAN-Netzwerk 12 (nichtintegriertes
Zugriffsnetzwerk), wobei nur Daten- und Kontrollinformationstransportdienste
von der Schnittstelle I4 zur Verfügung gestellt werden.
-
Das
BAN-Netzwerk 12 besteht aus Zugriffseinrichtungen, welche
Zugriffspunkte (APs) 2 heißen, um einen Funkzugriff bereitzustellen,
indem eine Funkverbindung (gezeigt als gestrichelte Linie zwischen
dem MT1 und AP2 in 1) mit einer Endgeräteeinrichtung 1,
welche hier Mobilterminal (MT) 1 genannt wird, aufgebaut
wird. Darüber
hinaus arbeitet ein Kontrollserver oder eine Gatewayeinrichtung, genannt
BAN-Gateway (BANGW) 3, als ein Verteiler für Kontrollsignali sierungen
zwischen dem oder den Mobilterminal(s) und dem UTRAN 8.
Daher schließen die
Zugriffspunkte 2 die Breitbandfunkschnittstelle ab. Der
BANGW 3 ist so eingerichtet, dass er die interne Logikstruktur
des BAN-Netzwerks 12 vor externen Netzwerken versteckt.
-
Zugriffspunkt 2 enthält folgende
Funktionalitäten:
- – Management
von Verbindungen über
die Luftschnittstelle I2 zwischen sich selbst und Mobilterminal 1,
gemäß den Zugriffsspezifikationen,
- – Standard-Überbrückung (basierend
auf Verbindungsebenenadresse) oder Routing (basierend auf Netzwerkebenenadresse)
von Luftschnittstellendatenströmen
von/zu verbundenen Netzwerkknoten.
-
Der
BAN-Gateway 3 ist der Datenübertragungsgateway zwischen
dem AP 2 auf einer Seite und dem UTRAN 8 auf der
anderen Seite. Funktionen des BANGW 3, die hier als Funktionen
von einem Knoten beschrieben sind, können in separaten logischen
und/oder physikalischen Knoten, welche andere Namen haben als der
BANGW 3, realisiert werden.
-
Der
BANGW 3 ist auch für
die IP-Adressenzuteilung verantwortlich, zum Zugriff auf MTs 1 und zur
Speicherung und Auslieferung von zweiten Zugriffsnetzwerksinformationen,
nun UMTS-Netzwerkinformation genannt, an verbundene MTs 1.
Der BANGW 3 empfängt
und speichert auch Informationen von verbundenen UTRANs 8,
wie sie vom UMTS-Netzwerk 15 bereitgestellt werden. Andere Funktionen
des BANGW 3 sind: Auslieferung von Informationen des UMTS-Netzwerks 15 an
MTs 1, welche auf das BAN-Netzwerk 12 zugreifen,
Routing von Daten zwischen APs 2 und dem UTRAN 8,
und Sammeln von Ressourcennutzungsbuchhaltungsinformationen von
durchgeschleiften UMTS-Datenströmen und
Melden der Informationen an einen Buchhaltungsserver, z. B. mit
einem AAA (Authentifikation, Autorisierung, Buchhaltung)-Protokoll.
-
Der
BAN-Gateway 3 kommuniziert mit dem BSN 5 als Client,
indem er das Zugriffsnetzwerkkontrollprotokoll (ANCP) verwendet,
welches vom UMTS-Netzwerk 15 für die BAN-Kontrolle bereitgestellt
wird. Dabei kann eine Sicherheitsassoziie rung zwischen dem BAN-Gateway 3 und
dem BSN 5 aufgebaut werden. Die Funktion des ANCP-Protokolls ist
es, die UMTS-Netzwerkinformation von einem UTRAN 8 an den
BAN-Gateway 3 zu liefern.
-
Die
Schnittstelle zwischen dem BAN-Gateway 3 und den Zugriffspunkten 2 wird
I3-Schnittstelle genannt. Darüber
hinaus wird die Schnittstelle zwischen den Zugriffspunkten 2 und
dem Mobilterminal 1 I2-Schnittstelle genannt. Die I2-Schnittstelle
ist eine Luftschnittstelle, welche aus zwei Teilen besteht, einem
UMTS-Teil und einem zugriffsspezifischen Teil. Der UMTS-Teil ist
im BSN 5 oder dahinter abgeschlossen, und der zugriffsspezifische
Teil ist im jeweiligen Zugriffspunkt 2 abgeschlossen. Ein
Zugriffspunkt 2 kann mit einem oder mehreren Mobilterminals 1 kommunizieren.
-
Der
zugriffsspezifische Teil der Schnittstelle I2 ist mit der Breitbandfunktechnologie
unterer Ebenen konform, z.B. physikalische und MAC-Ebene der WLAN
(Wireless Local Area Network)-Zugriffstechnologien. Im UMTS-Teil
sind die höheren
Ebenen für UMTS
L2 (z.B. RLC, PDCP) und L3 (RRC, MM, SM) definiert, während bestimmte
Restriktionen für
die Benutzung von UMTS-Protokollen über den Zugriffssystemen implementiert
sein können.
Der UMTS-spezifische Teil ist für
die Zugriffspunkte 2 transparent. Signalisierung auf niedriger
Ebene kann zwischen den Mobilterminals 1 und einem der
Zugriffspunkte 2 aufgebaut werden, und eine Signalisierung
auf höherer
Ebene kann zwischen den Mobilterminals 1 und dem BSN 5 über das
BAN-Netzwerk 12 aufgebaut werden.
-
Das
BAN-Netzwerk 12 ist mit einem logischen UTRAN-Element oder
einem Dienstknoten, Breitbanddienstknoten (BSN) 5 genannt,
verbunden, welcher dem UTRAN hinzugefügt wird, um eine Schnittstellenfunktionalität in Richtung
des BAN-Netzwerks 12 bereitzustellen. Die Funktion des BSN 5 entspricht
der eines Serving-RNC (Radio Network Controller) des UTRAN 8.
Jedoch kann das BSN 5 nicht so eingerichtet sein, die BAN-Funkressourcen
zu regeln, die konventionelle Iub-Schnittstelle wird durch die oben
genannte einfache I4-Kontrollschnittstelle in Richtung des BAN-Netzwerks
ersetzt, und das BSN 5 kommuniziert mit dem Mobilterminal 1 durch
das BAN-Netzwerk 12 über
die Schnittstelle I2. Die Funktionen des BSN 5 umfassen:
Ausüben von
Funkressourcenkontroll (RRC)-Signalisierungsprotokollen, welche
für das
UTRAN 8 definiert sind, gemäß der Restrikti on durch die
Regeln über
die Benutzung von RRC über
das BAN-Netzwerk, Multiplexen von UMTS-Datenströmen höherer Ebenen (wie zum Beispiel
logischer Kanäle
oder von Transportkanälen)
auf IP-basierende Transportträger
(z. B. UDP/IP-Tunnel) zum/vom BAN Netzwerk, Funkträgermanagement,
UMTS-Verschlüsselung, UMTS-IP-Header-Komprimierung
und UMTS-RLC (Radio Link Control)-Ebenenunterteilung und Wiederholungsübertragung.
Optional können
die Funktionen des BSN das Sammeln von Ressourcennutzungsbuchhaltungsinformation
(Buchhaltungsinformation über
Ressourcennutzung) des BAN-Netzwerks 12 umfassen, um die
Rechnungslegung des BAN-Betreibers zu prüfen. Es wird angemerkt, dass das
BAN-Netzwerk 12 wegen seiner nichtlizenzierten Funktechnologie
von mehreren UTRANs 8 geteilt werden kann. Weiterhin wird
angemerkt, dass ein BAN-Netzwerk mit mehreren BANs in einem oder mehreren
zweiten Zugriffsnetzwerken 12 verbunden sein kann, welche
von einem oder mehreren Betreibern bereitgestellt werden und das
BSN 5 kann mit einem oder mehreren BAN-Netzwerken 12 verbunden
sein, welche von einem oder mehreren BAN-Betreibern bereitgestellt
werden.
-
Weiterhin
kann das BSN 5 in separate Benutzerebenengateway- und Kontrollebenenserverfunktionen
unterteilt werden. Das BSN 5 ist mit einem SGSN 6 oder/und
einem anderen zellulären
Systemknoten eines Kernnetzwerks durch eine Standard-Iu-Schnittstelle
verbunden und kann mit anderen BANs 5 und RNCs 21 (gezeigt
in 2) durch Iur-Schnittstellen verbunden sein, um
nahtloses inter-BSN 5 und/oder
Interzugriffssystem-Handover zu unterstützen. Weiterhin umfasst das
UMTS-Backbonenetzwerk 14 eine GGSN 7, welche eine
Gatewayfunktion zum Internet 10 oder anderen externen Netzwerken 11 wie
zum Beispiel Firmennetzwerken (CN) oder IP-basierenden Multimedianetzwerken (IM)
bereitstellen. Außerdem
wird ein Teilnehmerheimatserver (HSS) 9 als Teilnehmerdatenbank
bereitgestellt, um teilnehmerspezifische Information zu speichern.
Die Funktion des HSS 9 entspricht der Funktion des Heimatregisters
(HLR) einer leitungsvermittelten Netzwerkumgebung.
-
MT 1 ist
ein Anschluss, welcher höhere UMTS
Protokollebeneneinheiten hat. Zusätzlich hat das MT zugriffsspezifische
Protokolle niedrigerer Ebenen und Mittel, um die Transportkanäle vom UMTS-Teil
des Protokollstapels auf die Kanäle
abzubilden, welche von den zugriffsspezifischen niedrigeren Ebenen
bereitge stellt werden. Vorzugsweise ist das MT 1 ein Dual-Mode-Terminal,
welches fähig
ist, sich mit dem UMTS entweder durch integrierten Zugriff innerhalb
des zweiten Zugriffsnetzwerks (UTRAN, GERAN oder Voll-IP RAN) und
durch das BAN-Netzwerk 12, basierend z. B. auf Bluetooth
(BT) oder WLAN-Funktechnologie zu verbinden.
-
Wenn
es durch ein BAN-Netzwerk 12 verbunden ist, können die
Funktionen des Mobilterminals 1 folgendermaßen zusammengefasst
werden:
- – Ausführung von
UMTS-Signalisierungsprotokollen höherer Ebenen und Kommunikation
durch sie mit dem UTRAN 8, wie in den 3GPP-(3rd Generation
Partnership Project)-Spezifikationen definiert. Diese Protokolle
sind z. B. Sitzungsmanagement und UMTS-Mobillitätsmanagement.
- – Betreiben
der SIM-(Subscriber Identity Module)-Karte, wie in den 3GPP-Spezifikationen spezifiziert.
- – Durchführung von
UMTS-Benutzerebenenprotokollen limitierter Funktionalität und Kommunikation
durch sie mit dem UTRAN 8, wie in den 3GPP-Spezifikationen definiert
und wie durch die Regeln über
die Ausführung
dieser Protokolle über
das BAN-Netzwerk 12 beschränkt. Diese Protokolle umfassen
das Paketdatenkonvergenzprotokoll (PDCP) und RLC.
- – Durchführung eines
UTRAN RRC-Protokolls limitierter Funktionalität, wie in den 3GPP-Sepzifikationen
definiert und durch die Regeln ihrer Durchführung über das BAN-Netzwerk 12 beschränkt.
- – Durchführung der
BAN-Netzwerk 12 spezifischen (z. B. basierend auf WLAN
oder BT-Funktechnologie) Protokollen niedrigerer Ebenen gemäß ihren
Funkspezifikationen.
- – Multiplexen
von Datenströmen
zwischen UMTS-Protokollen höherer
Ebenen (Transportkanälen)
und UDP/IP-basierenden Kommunikationsmitteln in Richtung UTRAN 8.
-
2 zeigt
eine Architektur des UTRAN 8. Der BSN-Knoten 5 ist
mit dem UMTS-Backbonenetzwerk 14 (auch als Kernnetzwerk
bekannt) verbunden, unter Verwendung der Iu-Schnittstelle, wie schon
früher
beschrieben. Weiterhin ist das BSN 5 mit anderen Funknetzwerkcontrollern
(RNCs) 21 durch eine Iur-Schnittstelle verbunden. Diese
Netzwerkcontroller können
auch Basisstationscontroller (BSC) oder manche Elemente des IP RAN
sein. Die RNC ist weiterhin durch die Iub-Schnittstelle mit dem Knoten
Bs 22 verbunden, welche reguläre Basisstationen sind, welche
eine oder mehr Zellen 23 mit Funkabdeckung abdecken. Es
sollte bemerkt werden, dass die Iur-Schnittstelle auch andere Arten
von zweiten Zugriffsnetzwerken in einander verbinden kann, z. B.
GERAN, UTRAN und IP RAN.
-
Weiterhin
zeigt die 2 noch einmal die Schnittstelle
I4 zwischen dem BSN 5 und dem BAN-Netzwerk 12,
wie schon früher
in dieser Anmeldung beschrieben. Es sollte auch bemerkt werden, dass
das BSN 5 als freistehender Knoten (wie in 2)
oder auch als logische Einheit in dem selben physikalischen Gerät implementiert
sein kann, wo die logische Einheit RNC 21 (oder der BSC
des GERAN, oder ein Controller/Gateway/Basisstationsgerät des IP
RAN) implementiert ist.
-
Wenn
das Mobilterminal 1 in das Abdeckungsgebiet eines BAN-Netzwerks 12 kommt,
von wo aus eine Verbindung zum UTRAN 8 verfügbar ist, baut
das MT 1 eine Verbindung mit einem Zugriffspunkt 2 auf.
Die Verfügbarkeit
einer UMTS-Verbindung
von dem spezifischen BAN-Netzwerk 12 kann entweder dem
Benutzer a priori bekannt sein, oder das Wissen über die Verfügbarkeit
von UMTS-Verbindungskapazität
von einem bestimmten BAN-Netzwerk 12 aus kann in dem MT 1 vorkonfiguriert
sein.
-
Nach
dem Funkverbindungsaufbau zum AP 2 wird dem MT 1 eine
IP-Adresse zugeteilt. Wenn die IP-Adresse zugeteilt wurde, wird
die zweite Netzwerkzugriffsinformation vom BANGW 3 an die
MT 1 ausgeliefert. In dieser Ausführungsform der Erfindung enthält diese
Information eine Liste von verfügbaren
PLMN-Ids (Public Land Mobile Network Identifiers), die IP-Adressen
von entsprechenden Dienstknoten BSN 5 sowie auch ein UMTS-Systeminformationspaket
von jedem PLMN.
-
Das
BANGW 3 kann die UMTS-Zugriffsinformation automatisch an
alle zugreifenden MTs 1 ausliefern, oder die MTs können speziell
anfragen oder die UMTS-Zugangsinformation
abrufen und die Information wird als Antwort ausgeliefert. Die Anfrage
der UMTS-Zugangsinformation kann z. B. durch ein Dienstauffindungsprotokoll
oder durch ein DHCP-Protokoll realisiert werden.
-
Das
MT 1 kann sich basierend auf den Netzwerkauswahlprinzipien,
welche für
UMTS definiert sind, für
die bestgeeignete PLMN-ID entscheiden. Nach der PLMN-Auswahl stellt
das MT 1 eine RRC-Verbindung mit dem entsprechenden BSN 5 her.
In der bevorzugten Ausführungsform
der Erfindung ist die RRC-Verbindung
auf eine IP-Verbindung aufgesetzt implementiert. Das MT 1 löst dies
aus, indem es eine spezifische Nachricht an das BSN 5 sendet.
Für die
Datenübertragung
zwischen dem BSN 5 und dem MT 1 werden die entsprechenden
IP-Adressen verwendet. Registrierte Portnummern werden verwendet,
um den UMTS-Verkehr vom übrigen
Verkehr zu unterscheiden. Möglicherweise
verschiedene Portnummern werden verwendet, um verschiedene UMTS-Datenströme, wie
zum Beispiel logische oder Transportkanäle zu identifizieren. Alle
UMTS-Datenströme
werden auf die selbe IP-Verbindung multiplexiert.
-
Nach
dem Aufbau der IP-Verbindung wird sie solange aufrechterhalten,
wie das MT 1 sich in der Abdeckung des AP 2 des
BAN-Netzwerks 12 befindet. Zum Energiesparen können die
Schlafmodi, welche von der verwendeten Zugriffstechnologie bereitgestellt
sind, verwendet werden. Das BSN 5 und das MT 1 können sich
gegenseitig immer über
die existierende IP-Verbindung zwischen einander erreichen.
-
Das
MT 1 misst die Signalstärke
von dem verbundenen AP 2 und von möglichen Nachbar-APs 2.
Wenn ein stärkerer
AP 2 gefunden wird, und wenn er zu demselben BAN-Netzwerk 12 oder
derselben Zugriffszone innerhalb des BAN-Netzwerks 12, was durch den
ausgesendeten Netzwerknamen angezeigt wird, gehört, kann das MT 1 einen
Handover vollziehen, indem es die alte Verbindung abbricht und eine
Funkverbindung mit dem neuen AP 2 aufbaut und direkt ein
Zellen-Update an das BSN 5 schickt, wobei es seine alte
IP-Adresse behält.
Wenn der neue AP 2 nicht zu der gleichen Zugriffszone oder dem
BAN-Netzwerk 12 gehört,
d. h. einen verschiedenen Netzwerknamen ausstrahlt, muss das MT 1 eine
neue IP-Adresse erlangen, bevor es das Zellen-Update an das BSN 5 sendet.
-
Handovers
zum UTRAN-Netzwerk 8 werden als Zellen-Updates realisiert
oder als vorbereitete normale 3GPP-Intersystem-Handover zum UTRAN 8,
für den
Fall, dass das MT 1 fähig
ist, UTRAN-Träger
zu messen, wenn es durch ein BAN-Netzwerk 12 verbunden
ist.
-
Teile
des UMTS-Netzwerks 15 handhaben die UMTS-Identifikatoren
der Mobilterminals 1 und von Mobilterminal-Benutzern. Das
BAN-Netzwerk 12 sorgt nur für das Routen von Daten zwischen
dem MT 1 und dem UTRAN 8, das wird durch die entsprechenden
IP-Adressen und UDP-(User Datagram Protocol)-Portnummern bewerkstelligt.
Zusätzlich
benutzen das MT 1 und der AP 2 zugriffsspezifische
Identifikatoren, um sich gegenseitig zu identifizieren.
-
Die
Identifikation auf UMTS-Ebene ist ähnlich der, welche benutzt
wird, wenn auf das UMTS direkt durch das UTRAN-Zugriffsnetzwerk 8 zugegriffen
wird. Das Mobilterminal 1 hat seine IMEI (International
Mobile Station Equipment Identity), und der Teilnehmer wird durch
die IMSI (International Mobile Subscriber Identity) und den temporären Identifikator TMS
(Temporary Mobile Subscriber Identity) identifiziert. Auch wenn
eine RRC-Verbindung zwischen dem BSN 5 und dem MT 1 hergestellt
wird, teilt das BSN 5 einen U-RNTI (UTRAN Radio Network
Temporary Identifier) für
das MT 1 zu. Funkträger
haben ihre Funkträger-ID,
und logische und Transportkanäle
ihre jeweiligen IDs, wie in den 3GPP-Spezifikationen definiert.
-
Wenn
Daten zu und von dem MT 1 übermittelt werden, wird der
UMTS-Identifikator
U-RNTI des MTs auf die derzeitige IP-Adresse des MT, welche von
dem BAN-Netzwerk 12 zugeteilt wurde, abgebildet. Dieses
Abbilden wird beim RRC-Verbindungsaufbau eingerichtet, wenn der
U-RNTI zugeteilt wird, und bei jeder Änderung des U-RNTI oder der IP-Adresse
des MTs aktualisiert, z. B. während
eines Zellen-Updates.
-
Bevor
sich das MT 1 mit dem UTRAN 8 verbinden kann,
muss es eine IP-Adresse
vom BAN-Netzwerk 12 erlangen, z. B. von einem DHCP-Server
im BAN- Gateway 3.
Zusätzlich
zur IP-Adresse muss das MT 1 die UMTS-Netzwerkinformation
vom BAN-Netzwerk 12 erlangen. Dies kann zum Beispiel durch
ein DHCP-Protokoll oder durch ein anderes Mittel zum Abrufen und
Erhalten von spezifischen Informationen vom Zugriffsnetzwerk realisiert
werden. Die zugeteilte IP-Adresse kann eine IPv4- oder IPv6-Adresse
sein und kann eine öffentliche
oder eine private Adresse sein.
-
Auf
der Seite des UTRAN- 8 werden alle UMTS-Daten durch einen
spezifischen Transportkanal gesendet. Wenn die RRC-Verbindung aufgebaut wird
oder wieder aufgebaut wird, ist der benutzte Transportkanal derjenige,
welcher dafür
gedacht ist, herkömmliche
Kontrollkanal-(CCH)-Nachrichten zu übertragen. Wenn die Verbindung
aufgebaut ist, kann der ausschließliche Transportkanal (Dedicated Transport
Channel, DCH) von UMTS benutzt werden.
-
Über das
BAN-Netzwerk 12 ist es vorzuziehen, dass der gesamte UMTS-Verkehr über einen UDP/IP-Tunnel übertragen
wird. Eine UDP-Portnummer ist vorzugsweise für diese Verwendung registriert.
Das UTRAN 8 muss die verschiedenen UMTS-Datenströme, wie
zum Beispiel logische und Transportkanäle, auf den gemeinsamen UDP-Tunnel multiplexen.
Dafür existiert
im UTRAN ein spezifisches Multiplexprotokoll. Die UMTS-Dateneinheiten, welche
auf den BAN-Transportträger multiplexiert sind,
werden von einem normalen UMTS-Idenfikationsmittel identifiziert,
d. h. RLC- und PDCP-Headern.
-
Im
Falle, dass private IP-Adressen für die MTs 1 im BAN-Netzwerk 12 zugeteilt
werden, muss eine Netzadressenübersetzung
zwischen dem BAN-Netzwerk 12 und dem UTRAN 8 durchgeführt werden.
-
Weiterhin
muss eine Übereinstimmung
erzielt werden, was die Anschlussfähigkeit zum UTRAN 8 und
ihre Abrechnung angeht. Als ein Beispiel kann der BAN-Betreiber dem UMTS-Betreiber die
Transportressourcen, welche für
UMTS-Datenstromübertragung
zwischen den Endgeräteeinrichtungen 1 und
dem UMTS-Netzwerk 15 des
Betreibers verwendet wurden, für
Benutzer, welche durch das BAN-Netzwerk 12 mit dem UTRAN 8 verbunden sind,
in Rechnung stellen.
-
Nach
der IP-Verbindung zwischen dem Mobilterminal 1 und dem
BSN 5, können
beide, der Zugriffspunkt 2 und der BSN 5, anfangen,
Abrechnungsinformationen gemäß den Abrechnungsprinzipien,
welche zwischen den Betreibern ausgehandelt wurden, zu sammeln.
-
Das
BAN-Netzwerk 12 stellt zusätzliche Funkkapazität zum UTRAN 8 und
zum UMTS-Netzwerk 15 in Hot-Spot-Gebieten, wie zu Hause,
Hotels, Einkaufszentren, Cafeterien etc., welche einem bestimmten
Gebäudebesitzer
gehören,
zur Verfügung. Die
Abdeckung für
den BAN-Zugriff oder IP-Zugriff zum UTRAN 8 wird daher
als begrenzt auf ein spezifisches, eher kleines Gebiet angenommen,
und die Handover zwischen dem UTRAN 8 und dem BAN-Netzwerk 12 müssen nicht
notwendigerweise komplett unbemerkbar für Real-Time-Dienste sein.
-
Für Einzelmodeterminals,
welche sich nur durch eine Art von BAN-Netzwerken 12 verbinden können, wird
volle Mobilität
daher nicht bereitgestellt, sondern ist eine Verbindungsmöglichkeit
nur verfügbar,
wenn es sich in einem von diesen kompatiblen Abdeckungsgebieten
des BAN-Netzwerks 12 befindet.
-
Die
folgenden Annahmen werden für
das BAN-Netzwerk 12 gemacht:
- – Jede Zugangszone
ist für
das MT 1 als eine Gruppe von Zugangspunkten 2 repräsentiert.
- – Alle
APs 2 in einer Zugangszone gehören zu den selbem BAN-Netzwerk 12.
- – Alle
APs 2 in der selben Zugangszone sind mit den selben UTRANs 8 verbunden.
- – Die
AP 2 können
eine gewisse Art von Netzwerk-ID (IP Access Zone ID oder BAN-Zonen-ID) durch
ein funktechnologiespezifisches Broadcastsignal aussenden, welches
von den MTs 1 decodiert werden kann, wenn diese im Hintergrund
der Modus von Handover-Kandidaten-APs 2 abtasten, während sie
aktiv mit einem anderen AP 2 kommunizieren.
-
Das
MT 1 kann zur Verfügung
stehende WLAN- oder Bluetooth-(BTH)-Funksignale messen. Wenn ein
WLAN- oder BTH-Signal gefunden wurde, wird die Information darüber im MT 1 gespeichert. Die
Information über
das Signal besteht mindestens aus der Signalstärke und dem Netzwerknamen.
Die Messungen zum Auffinden von Breitbandfunksignalen kann immer
angeschaltet sein oder sie können vom
Benutzer manuell aktiviert werden.
-
Wenn
der Benutzer wünscht,
sich mit dem UTRAN 8 durch das BAN-Netzwerk 12 zu
verbinden, kann der Benutzer den Menüeintrag „BAN-Zugang" des MT 1 auswählen. Das
MT 1 zeigt die zur Verfügung
stehenden Breitbandverbindungen, und der Benutzer sollte eine Verbindung
wählen,
von der er weiß,
dass ein UMTS-Zugang zur Verfügung
steht. Zu bemerken ist, dass in der anfänglichen Systemphase angenommen
wird, dass es keinen spezifischen Hinweis hierüber, in der Information gibt,
die in dieser Phase dem MT 1 zur Verfügung steht.
-
Der
Benutzer wählt
das gewünschte BAN-Netzwerk 12 aus
der Liste aus, und das MT 1 erlangt eine IP-Adresse vom
DHCP-Server und bekommt die UMTS-Information
vom BAN-Netzwerk 12. Der DHCP-Server ist vorzugsweise der
BANGW 3. Wenn ein geeignetes PLMN von dem Netzwerk, auf
das zugegriffen wird, zur Verfügung
steht, verbindet sich das MT 1 mit der UMTS-Infrastruktur,
indem es eine RRC-Verbindung aufbaut. Wenn das ausgewählte BAN-Netzwerk
keine Verbindungsmöglichkeit zum
UTRAN 8 unterstützt,
wird der Benutzer darüber informiert
und aufgefordert, eine neue Auswahl zu treffen.
-
Der
Benutzer kann die Wahl haben, dieses Netzwerk als ein BAN-Netzwerk 12 (basierend
auf dem Netzwerknamen), mit welchem er sich immer zu verbinden wünscht, wenn
er sich innerhalb der Abdeckung befindet, zu speichern. Wenn diese
Option ausgewählt
ist, wird das nächste
Mal, wenn der Nutzer in die Abdeckung dieses Netzwerks kommt, sich das
MT 1 automatisch entscheiden, sich mit dem UTRAN durch
dieses BAN-Netzwerk 12 zu verbinden. Die automatische Auswahl
sollte für
Netzwerke aktiviert sein, welche häufig vom Benutzer benutzt werden,
zum Beispiel die Netzwerke zu Hause und im Büro.
-
Wenn
die Breitbandfunkmessungen im MT 1 angeschaltet sind und
wenn dass MT ein Signal von einem AP 2 entdeckt, welcher
einen Netzwerknamen aus strahlt, welcher in der Liste der automatisch
auszuwählenden
BAN-Netzwerke 12 des MTs steht, kann sich das MT automatisch
mit dem UTRAN 8 durch dieses Netzwerk verbinden. Optional
kann der Benutzer aufgefordert werden, diese Auswahl zu bestätigen. Wenn
das MT 1 mit dem BAN-Netzwerk 12 verbunden ist
und die Abdeckung verloren geht, kann sich das MT 1 auch
automatisch mit dem verfügbaren Großraumnetzwerk,
wie zum Beispiel UTRAN oder GERAN, verbinden.
-
Nahtlose
Handover sind innerhalb eines BAN-Netzwerks 12 oder von
einem BAN-Netzwerk zum Großraumsystem
(UTRAN, GERAN oder IP RAN) möglich.
Handover innerhalb des BAN-Netzwerks 12 sind vom Vorwärtstyp und
werden durch die UMTS-Zellen-Update-Prozedur für RRC-Verbindungswiederaufbau
realisiert. Der selbe Mechanismus kann für BAN-Netzwerk-zu-UTRA-Handover verwendet
werden, aber es ist auch der konventionelle Rückwärtsintersystem-Handover anwendbar,
vorausgesetzt, dass das MT 1 fähig ist, die zur Verfügung stehenden
UTRA-Zellen zu messen, während es
mit dem UTRAN 8 durch das BAN-Netzwerk 12 verbunden
ist.
-
Wenn
das MT 1 mit dem UTRAN 8 durch das BAN-Netzwerk 12 verbunden
ist, sucht das MT nach zur Verfügung
stehenden anderen Zugriffspunkten 2. Wenn ein stärkerer AP 2 gefunden
wird und der Wechsel des AP 2 aus der Funksicht vorteilhaft
wird, sollte das MT 1 einen Handover zu dem neuen AP 2 anstoßen.
-
Um
nahtlose Rückfall-Handover
zum Großraumsystem
zu ermöglichen,
sollte das MT 1 die zur Verfügung stehenden UTRAN- oder
GERAN-Zellen vermessen, während
es mit dem UTRAN durch das BAN-Netzwerk 12 verbunden ist.
Wenn das Signal des BAN-Netzwerks 12 schwach wird, sollte
das MT 1 einen Handover zum Großraumsystem anstoßen.
-
Wenn
das Mobilterminal 1 entschieden hat, zu einem anderem AP 2 zu
wechseln, welcher dieselbe Netzwerkbetreiber-ID ausstrahlt wie der
frühere AP 2,
kann das MT 1 seine alte IP-Adresse behalten und sich direkt
mit dem UTRAN 8 durch ein Zellen-Update verbinden. Es wird
angenommen, dass eine Zugangszone (, d. h. APs 2, welche
die selbe Netzwerkbetreiber-ID ausstrahlen,) mit dem selben BSN 5 verbunden
ist.
-
Während des
Intra-BAN-Netzwerk-Handovers werden folgende Aktionen durchgeführt:
- – Das
MT 1 gibt den alten AP 2 auf.
- – Das
MT 1 baut eine Funkverbindung mit dem neuen AP 2 auf.
- – Das
MT 1 sendet ein IP-Datagramm an das BSN 5. Dieses
IP-Datagramm enthält
das RRC-Nachricht-Zellen-Update.
- – Das
BSN 5 antwortet dem MT 1 durch eine Zellen-Update-Antwort
und die Kommunikation kann weitergehen.
-
Wenn
das MT 1 entschieden hat, vom bisherigen BAN AP 2 zu
einem AP 2 zu wechseln, welcher eine verschiedene Netzwerkbetreiber-ID
ausstrahlt, muss das MT 1 eine neue IP-Adresse erlangen,
die Systeminformationen prüfen
und sich erst danach mit dem UTRAN 8 verbinden.
-
Während eines
Interzugangszonen-Handovers werden folgende Aktionen durchgeführt:
- – Das
MT 1 gibt den alten AP 2 auf.
- – Das
MT 1 baut eine Funkverbindung mit dem neuen AP 2 auf.
- – Das
MT 1 erlangt eine neue IP-Adresse durch den neuen AP 2.
- – Das
MT 1 empfängt
die UMTS-Netzwerkinformation vom BANGW3.
- – Das
MT 1 sendet ein IP-Datagramm an den BSN 5. Die
Adresse wird in der UMTS-Netzwerkinformation zur Verfügung gestellt.
Dieses IP-Datagramm enthält
die RRC-Nachricht Zellen-Update.
- – Das
BNS 5 antwortet dem MT 1 durch eine Zellen-Update-Antwort
und die Kommunikation kann weitergehen.
-
Wenn
das MT 1 fähig
ist, die UTRA-Zellen zu messen, während es durch BAN-Zugang verbunden ist,
dann kann das MT 1 den Handover zum Großraumsystem durch Zellen-Update
(RRC-Verbindungswiederaufbau), ähnlich
wie zwischen den Zugangspunkten 2 des BAN-Netzwerks 12,
anstoßen. Wenn
das MT 1 die UTRAN-Messergebnisse an das UTRAN berichten
kann, während
es durch ein BAN-Netzwerk 12 verbunden ist, können Rückwärtsintersystem-Handover,
wie sie für
UMTS definiert sind, ausgeführt
werden.
-
Im
Folgenden werden einige Beispiele eines Handovers vom/zum Großraumzugangsnetzwerk zum/vom
BAN-Netzwerk vorgestellt.
-
Beispiel 1
-
Der
Benutzer schaltet sein MT 1 in seinem Zuhause an. In der
Wohnung ist ein Home-Gateway durch Bluetooth erreichbar und mit
dem UTRAN 8 durch das BAN-Netzwerk 12 verbunden,
welches von einem ADSL-Betreiber „ADSL Y" bereitgestellt wird
und vom Nutzer verwendet wird, um sich mit externen Netzwerken zu
verbinden. In diesem Beispiel verbindet sich das MT 1 automatisch
mit dem WCDMA-Funknetzwerk, und der Benutzer wählt „BAN-Zugang" aus dem Menü der Benutzerschnittstelle
des MT 1. Der Benutzer wählt den Modus des MT 1 „Zeige
verfügbare
BAN-Zugänge". Es erscheint ein
Banner auf dem Display des MT 1. Bald darauf hat das MT 1 das
Signal des Heimat-Gateways gefunden und zeigt in dem Banner zu Verfügung stehender BAN-Zugänge auf
dem Display des MT 1 den Namen „Benutzer X Nw".
-
Der
Benutzer wählt
aus, sich manuell beim UTRAN 8 durch das angezeigte BAN-Zugriffsnetzwerk 12 anzumelden.
Das MT 1 zeigt an, dass die Verbindung durch das lokale
BAN-Zugriffsnetzwerk 12 hergestellt ist. Der Benutzer X
Nw wird im Display angezeigt.
-
Beispiel 2
-
Der
Benutzer tätigt
einen Anruf und während des
Anrufs muss der Benutzer in Richtung Büro hinausgehen. Das MT 1 übergibt
automatisch zur WCDMA-Großraumabeckung,
wenn der Benutzer die Heimat-Gateway-Abdeckung verliert. Beim Wechsel zum
Großraum
werden die möglichen
Breitbandverbindungen auf schmalbandigere Verbindungen herabgestuft.
Der Benutzer beendet den Anruf, während er durch das WCDMA verbunden
ist.
-
Beispiel 3
-
Der
Benutzer erreicht das Büro,
und weil der Benutzer die Anzeige von verfügbaren BAN-Zugängen aktiviert
hat, erscheint kurz nach dem Eintreten in das Gebäude auf
dem Display des MT 1 „Büro Z Nw" als verfügbarer BAN-Zugang.
Der Benutzer wählt
aus, sich beim UTRAN 8 durch das BAN-Netzwerk 12 anzumelden, und
das MT 1 zeigt auf dem Display „Büro Z nw". Im Büro besteht die Büro-Z-Zugangszone
aus mehreren APs 2 und Benutzer wechseln nahtlos zwischen
ihnen, während
sie sich im Bürogebäude bewegen.
-
Beispiel 4
-
Wenn
der Benutzer das Büro
verlässt,
wechselt das Mobilterminal 1 automatisch zurück zur WCDMA-Abdeckung
und schaltet in den IDLE-Modus.
-
Beispiel 5
-
Der
Benutzer geht in eine Cafeteria, welche UMTS-Dienste durch ein BAN-Netzwerk 12 anbietet. Der
Benutzer entscheidet sich, einige neue Videos in der Cafeteria anzusehen.
Das MT 1 zeigt bereits das „Cafeteria C" als verfügbares BAN-Netzwerk 12 an. Der
Benutzer aktiviert die Anmeldung bei dem Netzwerk. Während er
die Nachrichten ansieht, bekommt der Benutzer einen Anruf von Zuhause
(vom UTRAN durch das BAN-Netzwerk).
-
In
den Beispielen 1–5
oben können
die Handover dem Benutzer z.B. durch einen Ton vom MT 1 oder
einen Wechsel der Farbe des Displays des Mobilterminals oder/und
Text im Display angezeigt werden.
-
Das
BAN-Netzwerk 12 enthält
ein Mittel, mit welchem die UMTS-Netzwerkinformation vom BAN-Netzwerk 12 an
das MT 1 ausgeliefert wird, nachdem das MT 1 eine
IP-Adresse vom BAN-Netzwerk 12 erlangt hat.
-
Die
Information, welche dem Mobilterminal 1 vom BAN-Netzwerk 12 (vorzugsweise
von der Zugangsnetzwerkeinheit BANGW3) ausgeliefert bekommt, enthält mindestens
eine der folgenden Informationen:
-
- – Eine
Liste von PLMN-IDs von durch das BAN-Netzwerk 12 verfügbaren zellulären Netzwerken 8.
- – Die
IP-Adresse des BSN 5 von jedem PLMN.
- – Ein
Systeminformationspaket von jedem PLMN. Falls das zweite Zugriffsnetzwerk
ein UTRAN ist, ist das Systeminformationspaket eine UTRAN RRC-Systeminformationsnachricht.
Diese Systeminformation ist ähnlich
der Systeminformation, welche UMTS-Benutzergeräte von einem Broadcast-Signalempfangen.
-
Basierend
auf dieser Information trifft das zugreifende MT die PLMN-Auswahl
und kontaktiert dann den BSN 5 des gewählten Netzwerks. Das MT 1 wird
sich auch klar über
die benötigte
Systeminformation des gewählten
PLMN.
-
Das
BAN-Netzwerk 12 wird dazu verwendet, die UMTS-Daten zwischen
dem BSN 5 des UTRAN 8 und der Endgeräteeinrichtung 1 zu übertragen.
Die UMTS-Daten enthalten
sowohl Benutzerebenendaten als auch Signalisierung des UTRAN 8.
Die UMTS-Daten werden zwischen dem MT 1 und dem BSN 5 innerhalb
eines UDP-Tunnels übertragen.
Alle UMTS-Datenströme
werden vorzugsweise in einen UDP-Tunnel multiplexiert. Das bedeutet,
dass keine UMTS-spezifischen
Funktionen vom BAN-Netzwerk 12 benötigt werden.
-
Um
eine einfache Einführung
des BAN-Netzwerks 12 zu ermöglichen, sind keine großen Änderungen
der UMTS-UTRAN-Protokolle erwünscht. Auch
kann dieselbe Funktionalität
wie im UTRAN wiederverwendet werden, und müssen keine neuen Mechanismen
unbedingt in das System von außen eingebracht
werden.
-
Die
UMTS-Protokolle werden insoweit verwendet, dass glatte RRC-Ebenen-,Handover' oder eher Verbindungswiederaufbauprozesse
zwischen dem BAN-Netzwerk 12 und
dem zweiten Netzwerk 8 durchführbar sind. Das zweite Netzwerk 8 kann
ein UTRAN, GERAN oder AII-IP-RAN sein. Dies erfordert die Benutzung
des kompatiblen Funkübertragungskonzepts,
PDCP-Bearbeitung, Verschlüsselungs-/Entschlüsselungsmechanismen
sowie kompatibles Mobilitäts- und Sitzungsmanagement
und Anrufsteuerung.
-
Weiterhin
ist es ein Ziel der Erfindung, dass existierende Protokolle weiter
verwendet werden können,
wie sie jetzt definiert sind, obwohl einige Einschränkungen
in deren Gebrauch gemacht werden. Diese Art von Einschränkungen
sind zum Beispiel das Abschalten einiger Protokollfunktionen, das
Ignorieren (nicht Benutzen) einiger Protokollnachrichten und das
Ignorieren spezifischer Informationselemente innerhalb der UTRAN-Protokollnachrichten. Auch
sind einige Vereinfachungen der Protokolloperationen vorgesehen,
welche nötig
sind, um die Verarbeitungsanforderungen und die Overhead-Menge auf
ein angemessenes Niveau zu bringen.
-
Das
UTRAN 8 muss das Multiplexen von UMTS-Datenströmen auf
BAN-Transportträger, wie z.
B. UDP-Tunnel, bereitstellen. Diese Multiplexprotokollbearbeitung über das
BAN-Netzwerk 12 ist einfach. Das Senden einer mupltiplexierten
Protokolleinheit führt
die folgenden Funktionen beim Empfang von PDU (Protokolldateneinheiten)
höherer
Ebene durch:
- – Empfang von SDU (Dienstdateneinheit)
von logischen Kanaleinheiten höherer
Ebene.
- – Einkapseln
der SDU in multiplexierte PDU durch Einsetzen eines Multiplex-Headers.
- - Weitergeben der PDU an die niedrigere Ebene
- – (Die
Einheit niedrigerer Ebene kapselt diese PDU dann in ein einzelnes
UDP-Datagramm ein)
-
Das
empfangsseitige Multiplexprotokoll führt die Umkehrfunktion beim
Empfang einer PDU von der niedrigeren Protokollebene aus.
-
Von
der Funkverbindungskontrolle (RLC) werden folgende Funktionen benutzt:
- – Einkapseln
der RLC-SDUs in bestätigten-Modus-
oder unbestätigten-Modus-RLC-PDUs
- – Verschlüsselung/Entschlüsselung
der produzierten RLC-PDUs
- – Wiederübertragung
von fehlerhaften bestätigen-Modus-PLC-PDUs
im bestätigten
Modus.
-
Das
RLC muss keine Segmentierung der RLC-SDUs vornehmen. Das Prozessieren
der RLC-SDUs kann asynchron erfolgen, nicht gemäß der Rahmentaktung.
-
Das
RLC über
das BAN-Netzwerk 12 kann nur im bestätigten oder unbestätigten Modus
arbeiten. Der transparente Modus soll wegen der inadäquaten Unterstützung durch
die unteren Ebenen nicht verwendet werden. Die Rahmengrößen des RLC über das
BAN-Netzwerk sind nicht durch die unteren Ebenen eingeschränkt und
können
demnach von PDU zu PDU variieren. Dies beseitigt die Notwendigkeit,
irgendeiner RLC-Niveau-Segementierung für RLC-SDUs durchzuführen.
-
Die
Verschlüsselungs-/Entschlüsselungsfunktion
von RLC über
das BAN-Netzwerk wird wie in den 3GPP-Spezifikationen definiert
verwendet.
-
Die
RLC-Sendeseite führt
folgende Funktionen beim Empfang von PDU höherer Ebene aus:
- – Empfang
von RLC-SDU von höherer
Ebene
- – Einkapseln
der RLC-SDU in eine RLC-PDU (im allgemeinen ohne jegliche Segmentierung)
- – Verschlüsselung
der produzierten RLC-PDU
- – Übergeben
der RLC-PDU an die lokale Multiplexierebene
-
Die
RLC-Sendeseite im bestätigten-Modus führt die
folgenden Funktionen beim Empfang der ARQ-(automatische Wiederholungsanfrage)-Rückmeldungsnachricht
vom Peer aus:
- – Weitergeben der RLC-PDUs,
welche zur Wiederübertragung
angefragt wurden, an die lokale Multiplexierebene.
-
Das
empfangende RLC führt
die folgenden Funktionen beim Empfang eines PDU von niedriger Ebene
aus.
- – Empfang
der RLC-PDU von der lokalen Multiplexierebene zusammen mit der CRC-Prüfsumme
- – ARQ-Bearbeitung
der empfangenen RLC-PDU (nur im bestätigten Modus)
- – Entschlüsselung
der korrekt empfangenen RLC-PDU
- – Entkapselung
der korrekt empfangenen RLC-PDU in eine RLC-SDU
- – Weitergeben
der RLC-SDU an eine höhere
Ebene
-
Das
Paket-Header-Kompressionsprotokoll des Paketdatenkonvergenzprotokolls
(PDCP) wird über
IP-Zugriff benutzt, wie in den 3GPP-Spezifikationen für UTRAN
definiert.
-
Die
UTRAN-Funkressourcenkontrolle (RRC) wird über das BAN-Netzwerk 12 wiederbenutzt,
um die Systemfunktionen, welche von der RRC gehandhabt werden, zu
unterstützen.
Die gesamte RRC-Signalisierung, welche über das BAN-Netzwerk 12 durchgeführt wird,
ist exakt dieselbe, wie über
das WCDMA UTRA. Einige der RRC-Nachrichtenparameter werden in der
Benutzerebene ignoriert, während
man über
BAN-Zugriff verbunden ist. Diese Art von Parametern sind alle Transportkanal-
und physikalische Kanalparameter. Die Transportkanal- und physikalischen
Kanalparameter solten jedoch nicht aus den RRC-Signalen ent fernt
werden, sondern in der Benutzerebene über das BAN-Netzwerk 12 nur still
ignoriert werden. So können
die signalisierten Parameter sofort benutzt werden, wenn an das UTRAN übergeben
wird.
-
Über das
BAN-Netzwerk 12 führt
die Netzwerkseite niemals Handover aus (außer dem möglichen Intersystem-Handover
vom BAN-Netzwerk 12 zum UTRAN oder einem anderen integrierten
Funkzugang oder dem zweiten Zugriffsnetzwerk 8). Das MT
sollte dafür
ausgelegt sein, den AP 2 zu wechseln und immer dann durch
den neuen AP 2 einen RRC-Verbindungswiederaufbau anzustoßen, wenn die
Zugriffsverbindung zum neuen Zugangspunkt 2 gewechselt
werden sollte.
-
Für jeden
UMTS-Datenstrom, welcher über das
BAN-Netzwerk 12 übertragen
wird, wird eine Immer-an-IP-Verbindung aufgebaut. Es wird angemerkt,
dass ein UMTS-Datenstrom Informationen enthalten kann, welche von
einem oder mehreren UMTS-Funkträgern
stammen. Alle Daten, welche zwischen dem BSN 5 und dem
Mobilterminal 1 ausgetauscht werden, d. h. sowohl UMTS-Benutzerebenenals
auch UMTS-Kontrollebenendaten, werden durch das BAN-Netzwerk 12 auf
diesem IP-Transport übertragen.
-
3 zeigt
die Protokollstapel der Zugriffsstratum-Benutzerebene zwischen dem
Mobilterminal 1 und dem Dienstknoten (BSN) 5.
Ein Stratum definiert eine Gruppierung von Protokollen, welche sich auf
einen Aspekt der Dienste beziehen, die von einer oder mehreren Gruppen
höchster
Ebene von physikalischen Einheiten bereitgestellt wird. Das Zugriffsstratum
ist eine funktionale Gruppierung, die aus den Teilen in der Infrastruktur
und in der Endgeräteeinrichtung 1 und
den Protokollen zwischen diesen Teilen besteht, welche spezifisch
für die
Zugriffstechnik sind, d. h. für
die Art, wie spezifische physikalische Medien zwischen der Endgeräteeinrichtung 1 und der
Infrastruktur zum Übertragen
von Informationen benutzt werden. Das Zugriffsstratum stellt Dienste zur
Verfügung,
welche sich auf die Übertragung
von Daten über
die Funkschnittstelle und das Management der Funkschnittstelle zu
anderen Teilen des UTRAN 8 beziehen. Wie aus 3 erkennbar
ist, wird die Benutzerebenenverbindung direkt zwischen der Endgeräteeinrichtung 1 und
dem Dienstknoten 5 durch die Luftschnittstellenprotokollebene
UMTS RLC aufgebaut.
-
Die
Protokolle in 3 oberhalb der UMTS RLC (dargestellt
in 4 und 5) werden von dem ersten Zugriffsnetzwerk
(BAN-Netzwerk) 12 und dem zweiten Zugriffsnetzwerk (UTRAN) 8 geteilt. Das
heißt,
dass die Protokollebenen oberhalb der UMTS-RLC-Ebene dieselben sind,
wie sie im UTRAN 8 zwischen einem Benutzergerät benutzt werden,
welches durch den Knoten B 22 und den RNC 21 verbunden
ist. Weiterhin zeigt 3 eine Multiplexebene unterhalb
der UMTS-RLC-Ebene. Die
Funktionen der Multiplex-Ebene wurden in dieser Anmeldung schon
früher
erklärt.
Die UDP/IP-Ebene ist unterhalb der Multiplexebene und oberhalb der Protokollebenen
2 und 1 (L2 + L1). UDP über IPv6-(oder
IPv4)-Transport
(UDP/IP) wird für
den Transport multiplexierter UMTS-Transportkanaldatenströme verwendet,
welche aus dem UMTS-Stapel stammen/diesen zum Ziel haben. Es sollte
bemerkt werden, dass die Protokollebenen L2 + L1 für verschiedene
Geräte
oder Netzwerkelemente verschieden sein können. Die Schnittstelle zwischen
der Endgeräteeinrichtung
(MT) 1 und der Zugriffseinrichtung (AP) 2 ist
vorzugsweise eine Funkschnittstelle. Daher basieren die L2 + L1
auf Drahtlostechniken, wie WLAN oder Bluetooth. Jedoch ist die Erfindung
nicht auf diese Techniken beschränkt,
beispielsweise können
auch feste Verbindungen zwischen dem MT 1 und dem AP 2 verwendet
werden. Die L2 + L1-Ebenen werden zwischen dem AP 2 und
der Zugriffsnetzwerkeinrichtung (BANGW) 3 wie auch die
Ebenen L2 + L1 zwischen dem BANGW 3 und dem Dienstknoten (BSN) 5 werden überlicherweise
basierend auf Festtransporttechniken implementiert. Der AP 2 stellt
nur eine Standardverbindungsmöglichkeit
zwischen der Zugriffsschnittstelle (in Richtung der MT 1)
und der verbundenen Netzwerkschnittstelle (in Richtung des BANGW3)
zur Verfügung.
Abhängig
von der Art des AP 2 wird die Standardabbildung zwischen
diesen Schnittstellen auf Verbindungsebene (z. B. Ethernet-Überbrückung) oder
auf Netzwerkebene (IPv6 (/IPv4)-Routen) ausgeführt. Man bemerke, dass der AP 2 auch
mit anderen Netzwerken als dem BAN-Netzwerk 12 verbunden
sein kann.
-
Der
BSN 5 ist der UTRAN-Randknoten in Richtung des ersten Zugriffsnetzwerks 12.
Der BSN 5 kommuniziert mit dem MT 1 durch den
UMTS-Protokollstapel, welcher oberhalb des UDP/IP-Transports läuft, durch
den BANGW 3 im BAN-Netzwerk 12.
-
4 zeigt
die Protokollstapel für
die Nichtzugriffsstratum-Benutzerebene zwischen dem Mobilterminal 1 und
dem GGSN 7. In diesem Fall wird eine Verbindung durch das
BAN-Netzwerk 12, den SGSN 6 und den GGSN 7 des
UMTS-Backbone-Netzwerks 14 zu
einem externen Netzwerk, wie zum Beispiel dem Internet 10 hergestellt.
Die Zugriffsstratum-Benutzerebene, dargestellt in 4,
wird verwendet, um den Anruf zu dem BSN 5 zu routen. Die
Zugriffsstratum-Benutzerebene
ist der Protokollstapel, welcher in 3 dargestellt
ist. Basierend auf der höheren
UMTS-PDCP-Ebene im BSN 5 wird eine Abbildung auf die GPRS-Protokollebenen
GTP-u (GPRS-Tunnelprotokoll), Iu-FP (Rahmenprotokoll) und Iu-Transportträger erreicht.
Im SGSN 6 wird die Iu-FP-Ebene und die Iu-Transportträgerebene
auf den Transportträger
des externen Netzwerks abgebildet. Der GTP-U-Protokollblock sendet
und empfängt
die UMTS-Benutzerebenendaten zum und vom SGSN 6. Der BSN 5 signalisiert
mit dem SGSN 6, indem er ein Standard RANAP-Protokoll benutzt,
und kann mit anderen BSN 5 und UTRAN RNC's durch ein RNSAP-Signalisierungsprotokoll
signalisieren.
-
Weiterhin
stellt die Zugriffsstratum-Kontrollebene, dargestellt in 5,
eine zusätzliche
höhere Ebene
UMTS RRC für
die Funkressourcenkontrollfunktion im Mobilterminal 1 und
dem BSN 5 zur Verfügung.
Im Fall einer UMTS-Nichtzugriffsstratum-Kontrollebene, dargestellt
in 6, werden zusätzliche
höhere
Ebenen von UMTS-Mobilitätsmanagement
(MM) und UMTS-Sitzungsmanagement (SM) als UMTS-Funktionen in einer
zusätzlichen
höheren
Protokollebene in dem Mobilterminal 1 und dem SGSN 6 bereitgestellt.
Weiterhin ist das BSN 5 dafür ausgelegt, die Protokollebenen
der Zugriffsstratum-Kontrollebene auf eine Funkzugriffsnetzwerkanwendungsteil-(RANAP)-Ebene
abzubilden, und ein Iu-Signalisierungsträger wird für die entsprechende Kontrollsignalisierung
benötigt.
-
Die
vorliegende Erfindung kann für
jedes Zugriffssystem, wo eine Endgeräteeinrichtung mit einem zweiten
Zugriffsnetzwerk durch ein erstes Zugriffsnetzwerk verbunden werden
soll, angewendet werden. Weiterhin kann die Endgeräteeinrichtung Dienste
von Netzwerken hinter dem zweiten Zugriffsnetzwerk nutzen, beispielsweise
paket- oder leitungsvermittelte Kern- oder Backbone-Netzwerke. Die
Beschreibung der bevorzugten Ausführungsform ist nur dazu gedacht,
um die vorliegende Erfindung zu illustrieren. Die bevorzugten Ausführungsformen können daher
innerhalb des Rahmens der beigefügten
Ansprüche
modifiziert werden.