-
Technisches Gebiet
-
Diese
Erfindung betrifft im Allgemeinen die Modem-Kommunikation und betrifft
insbesondere ein Softwaremodem zur Übermittlung von Daten unter Anwendung
von verschlüsselten
Daten und unverschlüsselten
Steuercodierungen.
-
Hintergrund der Erfindung
-
Die
dritte Generation des Partnerschaftsprojekts: technische Spezifizierungsgruppe
für Funkzugriffsnetzwerk;
Funkschnittstellenprotokollarchitektur (3G TS 25.301, Version 3.3.0),
1999-12, Seiten 1 bis 48, beschreibt die Funkschnittstellenprotokollarchitektur.
Die Architektur definiert die Transportkanäle und die Dienste und die
Funktionen der physikalischen Schicht und der oberen Schichten des
Protokolls. Ein logischer Kanal kann gemäß einer definierten Verschlüsselungsarchitektur
verschlüsselt
werden.
-
In
der jüngeren
Vergangenheit wurden Mobiltelefone zunehmend populär. Ein Funktelefon
ist ein Beispiel dafür,
was als eine „Mobilstation" oder als ein „mobiles
Endgerät" bezeichnet wird.
Eine Mobilstation kann diverse andere Formen als ein Mobiltelefon
annehmen, wozu beispielsweise ein Computer (beispielsweise ein Notebook-Computer)
mit mobilen Kommunikationsfähigkeiten
gehört.
-
Telekommunikationsdienstleistungen
werden zwischen einem drahtlosen Kommunikationsnetzwerk und einer
Mobilstation über
eine kabellose Schnittstelle, beispielsweise über Funkfrequenzen, ausgetauscht.
Typischerweise wird jedem Teilnehmer mit einer Mobilstation eine
einzigartige internationale mobile Teilnehmeridentität (IMSI)
zugeordnet. Zu jedem Zeitpunkt kann eine aktive Mobilstation über die
kabellose Schnittstelle mit einer oder mehreren Basisstationen in
Verbindung treten. Die Basisstationen werden wiederum durch Basisstationssteuerungen
verwaltet, die auch als Funknetzwerksteuerungen bekannt sind. Eine
Basisstationssteuerung bildet zusammen mit ihren Basisstationen
ein Basisstationssystem. Die Basisstationssteuerungen eines Basisstationssystems
sind mittels Steuerungsknoten mit einem Kerntelekommunikationsnetzwerk
(etwa dem öffentlichen
Telefonnetzwerk (PSTN) verbunden. Eine Art eines standardisierten
Mobilkommunikationsschemas ist das globale System für mobile Kommunikation
(GSM). Das GSM enthält
Standards, die Funktionen und Schnittstellen für diverse Arten von Dienstleistungen
spezifizieren. GSM- Systeme können sowohl
für das Übertragen
von Sprachsignalen als auch Datensignalen verwendet werden. Eine spezielle
Basisstation kann von mehreren mobilen Stationen gemeinsam benutzt
werden. Da das Funkspektrum eine begrenzte Ressource ist, wird die Bandbreite
unter Anwendung einer Kombination aus einem Zugriff mit Zeitaufteilung
und Frequenzaufteilung (TDMA/FDMA) unterteilt. Der FDMA beinhaltet das
Aufteilen der maximalen Frequenzbandbreite (beispielsweise 25 MHz)
in 124 Trägerfrequenzen, die
200 kHz auseinanderliegen. Einer speziellen Basisstation können eine
oder mehrere Trägerfrequenzen
zugeordnet werden. Jede Trägerfrequenz
wird wiederum in Zeitfenster unterteilt. Während einer aktiven Sitzung
zwischen der Basisstation und der Mobilstation ordnet die Basisstation
der mobilen Einheit eine Frequenz, einen Leistungspegel und ein
Zeitfenster für
eine Aufwärtsübertragung
von der Mobilstation zu der Basisstation zu. Die Basisstation übermittelt
ferner eine spezielle Frequenz und ein Zeitfenster für Abwärtsübertragungen
von der Basisstation, die für
die Mobilstation gedacht sind.
-
Die
fundamentale Zeiteinheit, die durch den GSM-Standard definiert ist,
wird als eine Sequenzperiode bezeichnet, die 25/26 ms (oder ungefähr 0,577 ms)
dauert. Acht Sequenzperioden werden in einen TDMA-Rahmen bzw. Block
eingeteilt (120/26 ms, oder ungefähr 4,615 ms), was die Basiseinheit
für die Definition
logischer Kanäle
ist. Ein physikalischer Kanal ist durch eine Sequenzperiode pro
Rahmen bzw. Block definiert. Individuelle Kanäle sind durch die Anzahl und
die Position ihrer entsprechenden Sequenzperioden definiert.
-
GSM-Blöcke, wobei
jeder Block 8 Sequenzperioden aufweist, werden in Superblöcke bzw.
Superrahmen (beispielsweise Gruppen aus 51 Blöcken) eingeteilt, die sowohl
Nutz- bzw. Anwenderinformationen (d. h. Sprachsignale oder Datensignale)
als auch Steuerungsinformationen enthalten. Die Steuerungsinformation
wird über
gemeinsame Kanäle übertragen,
die in der Superblockstruktur definiert sind. Auf gemeinsame Kanäle kann
durch Mobilstationen zugegriffen werden, die sowohl in einem Wartezustand
als auch in einem Arbeitsmodus sind. Die gemeinsamen Kanäle werden
von den Mobilstationen im Wartemodus verwendet, um signalgebende Informationen
auszutauschen, um in Reaktion auf eintreffende oder abgehende Anrufe
in den Arbeitsmodus zu wechseln.
-
Mobilstationen,
die bereits in dem entsprechenden Arbeitsmodus sind, überwachen
die umgebenden Basisstationen in Bezug auf Übergabeinformationen oder andere
Informationen.
-
Zu
den gemeinsamen Kanälen
gehören:
ein
Rundfunksteuerungskanal (BCCH), der zum kontinuierlichen allgemein
adressierten Senden von Informationen verwendet wird, die die Basisstationsidentität, die Frequenzzuordnungen
und Frequenzstromsequenzen beinhalten;
ein Frequenzkorrekturkanal
(FCCH) und ein Synchronisierkanal (SCH), der zum Synchronisieren
der Mobilstation mit der Zeitfensterstruktur einer Zelle verwendet
wird, indem die Grenzen von Sequenzperioden definiert werden, durch
das Nummerieren der Zeitfenster (d. h. jede Zelle in einem GSM-Netzwerk sendet
genau einen FCCH und einen SCH, die per Definitionen im Zeitfenster
mit der Nr. 0 innerhalb eines TDMA-Blocks gesendet werden);
ein
Kanal für
wahlfreiem Zugriff (RACH), der von der Mobilstation verwendet wird,
um einen Zugriff auf das Netzwerk anzufordern;
ein Rufbenachrichtigungskanal
(PCH), der verwendet wird, um die Mobilstation über einen eintreffenden Anruf
zu informieren; und
ein Zugriffgewährungskanal (AGCH), der verwendet wird,
um einer Mobilstation einen einzelnen zugeordneten Steuerungskanal
(SDCCH) für
die Signalgebung (d. h. um einen zugeordneten Kanal zu erhalten)
in Folge auf eine Anforderung auf dem RACH zuzuordnen.
-
Aus
Sicherheitsgründen
werden GSM-Daten in einer verschlüsselten Form übertragen.
Auf Grund des kabellosen Mediums kann auf dieses von jedermann zugegriffen
werden, so dass die Authentifizierung ein wesentliches Element eines
mobilen Netzwerks ist. Die Authentifizierung betrifft sowohl die
Mobilstation als auch die Basisstation. Es wird eine Teilnehmeridentifizierungsmodul-
(SIM) Karte in jeder Mobilstation installiert. Jedem Teilnehmer
wird ein geheimer Schlüssel
zugeordnet. Eine Kopie des geheimen Schlüssels ist in der SIM-Karte
gespeichert, und eine weitere Kopie ist in einer geschützten Datenbank
in dem Kommunikationsnetzwerk abgelegt, auf die von der Basisstation
zugegriffen werden kann. Während
eines Authentifizierungsvorgangs erzeugt die Basisstation eine Zufallszahl,
die sie der Mobilstation zusendet. Die Mobilstation verwendet eine
Zufallszahl in Verbin dung mit dem geheimen Schlüssel und einen Verschlüsselungsalgorithmus (beispielsweise
A3), um eine signierte Antwort zu erzeugen, die zu der Basisstation
zurückgesendet
wird. Wenn die von der Mobilstation gesendete signierte Antwort
mit der von dem Netzwerk berechneten Antwort übereinstimmt, ist der Teilnehmer
authentifiziert. Die Basisstation verschlüsselt Daten, die zu der Mobilstation
gesendet werden, unter Verwendung des geheimen Schlüssels. In ähnlicher
Weise verschlüsselt
die Mobilstation Daten, die sie zu der Basisstation sendet, unter
Anwendung des geheimen Schlüssels.
Nachdem eine in der Mobilstation empfangene Übertragung entschlüsselt ist,
werden diverse Steuerungsinformationen einschließlich des zugeordneten Leistungspegels,
der Frequenz und des Zeitfensters für eine spezielle Mobilstation
von der Mobilstation bestimmt.
-
Im
Allgemeinen werden Kommunikationssysteme in Form von Schichten bzw.
Ebenen beschrieben. Die erste Schicht, die für die eigentliche Übertragung
von datentragenden Signalen über
das Übertragungsmedium
verantwortlich ist, wird als die physikalische Schicht (PHY) bezeichnet.
Die physikalische Schicht gruppiert digitale Daten und erzeugt eine
modulierte Signalform auf der Grundlage der Daten entsprechend dem
speziellen Übertragungsschema.
Beim GSM erzeugt die physikalische Schicht die Übertragungssignalform und sendet
während
des zugeordneten Sendezeitfensters der Mobilstation. In ähnlicher
Weise erkennt der Empfangsbereich der physikalischen Schicht während des
zugeordneten Empfangszeitfensters Daten, die für die Mobilstation bestimmt
sind.
-
Die
zweite Schicht, die als eine Protokollschicht bezeichnet wird, verarbeitet
von der physikalischen Schicht empfangene digitale Daten, um darin enthaltene
Informationen zu erkennen. Beispielsweise ist in einem GSM-System
das Entschlüsseln
der Daten eine Funktion der Protokollschicht. Zu beachten ist, dass Änderungen
der Betriebsparameter der physikalischen Schicht nur erkannt werden,
nachdem diese von der Protokollschicht entschlüsselt und verarbeitet sind.
Obwohl diese spezielle Abhängigkeit
im Allgemeinen keine Probleme verursacht, wenn eine reine Hardwareimplementation
vorliegt, können
dennoch Probleme auftreten, wenn alle oder Teile der Protokollschicht
als Software eingerichtet sind.
-
Gewisse
Computersysteme, insbesondere tragbare Notebook-Computer, können mit
drahtlosen Modems ausgestattet sein. Eine Entwicklung in der modernen
Technologie betrifft die Verwendung von Softwaremodems, die einige
der Echtzeitfunktionen traditioneller Hardwaremodems unter Anwendung von
Softwareroutinen einrichten. Da die Schaltungskom plexität eines
Softwaremodems kleiner ist als die einer entsprechenden Hardwareausführung, ist
das Softwaremodem im Allgemeinen weniger teuer und flexibler. Beispielsweise
können
die Entschlüsselung und
die Verarbeitung in der Protokollschicht teilweise oder vollständig als
Software eingerichtet sein. In Softwaresystemen, etwa PC-Systemen,
wird eine Schnittstellensteuerungssoftware in Betriebssystemumgebungen
als Software-Treiber abgearbeitet. Diese Treiber sind für die Kommunikation
mit den Hardware-Geräten
verantwortlich und arbeiten in einer privilegierten Ebene in dem
Betriebssystem. Andere Softwareanwendungen können die Treiber nicht beeinflussen.
Jedoch sind Treiber nicht vor anderen Treibern geschützt, so
dass eine Vielzahl von Problemen auftreten, die die Funktion eines
Treibers, etwa die Beeinträchtigung
seiner Funktionsfähigkeit,
beeinflussen können.
Diese Auswirkungen können
zufällig
hervorgerufen werden oder können
durch beabsichtigte Manipulation herbeigeführt werden. Ein beeinträchtigter
(oder fremd bestimmter) Treiber kann zusätzliche Probleme außerhalb
des Computers hervorrufen, etwa kann dieser bewirken, dass eine
Telefonleitung oder ein drahtloser Kanal zum Betrieb mit einem externen
Gerät verwendet
wird, oder dass wichtige Daten gelöscht werden.
-
Da
die Betriebsparameter der physikalischen Schicht, die den Betrieb
des Senders der Mobilstation steuert, durch die Protokollschicht
unter Anwendung einer Software gesteuert werden, kann es möglich sein,
dass ein Computerprogramm oder ein Virus die Steuerung der Mobilstation übernimmt
und zufällig
oder absichtlich außerhalb
des zugeordneten Zeitfensters sendet. Ein drahtloses Kommunikationsnetzwerk,
etwa ein Funknetzwerk, beruht auf einer gemeinsam genutzten Infrastruktur.
Eine Mobilstation muss sich daher an die „Verkehrsregeln" halten, oder es
kann zu einer Störung
des Netzwerkes kommen.
-
Wenn
gewisse Funktionen der Mobilstation durch Software gesteuert werden,
kann ein Programmierer bestimmen, wie die GSM-Steuerungsblöcke decodiert
und wie das Sendermodul aktiviert wird. Es kann dann ein Virus geschrieben
und auf dem Netzwerk verteilt werden, um die softwaregestützten Mobilstationen
zu infiltrieren. Sodann kann zu einer gewissen Zeit und einem gewissen
Datum der Virus die Kontrolle über
die Mobilstation übernehmen
und kann kontinuierlich oder zwischenzeitlich Senden und die Basisstationen
und andere mobile Einheiten mit zufälligen Frequenzen und voller
Leistung überschwemmen.
Eine derartige Gestaltung eines Virus könnte zu zufälligen Zeiten aktiviert und
deaktiviert werden, so dass ein Erkennen vermieden wird, wodurch
dem Anbieter der Funkressource ein Teil oder die gesamte verfügbare Bandbreite
genommen wird und wobei sogar ein voll ständiger Zusammenbruch des Netzwerkes
hervorgerufen werden kann. Ein derartiger Angriff benötigt lediglich
einige wenige beeinflusste Geräte
(d. h. bereits eines genügt)
pro Funkzelle, um die Zelle vollständig zu deaktivieren.
-
Die
Sicherheitsprobleme, die mit Mobilstationen verknüpft sind,
die in einer gemeinsam benutzten Infrastruktur betrieben werden,
können
in drei Stufen an Gefährdungspotential
eingeteilt werden: manipulationssicher, nicht-manipulationssicher,
und geräteübergreifend.
Als erstes ist eine Hard/Firmware-Implementierung (etwa ein Mobiltelefon)
nur unter großen
Schwierigkeiten zu manipulieren, da jedes Gerät einzeln in Besitz gebracht
und modifiziert werden müsste
(manipulationssicher). Andererseits kann eine softwaregestützte Lösung einfacher
manipuliert werden, da ein Hacker sich nur auf eine softwaregestützte Entwicklungsumgebung
konzentrieren muss (d. h. nicht-manipulationssicher). Schließlich unterliegt
ein System, das manipuliert werden kann und in allen Systemen ähnlich ist
und es ermöglicht,
die Manipulation auf eine große
Anzahl von Systemen der gleichen Art zu verteilen, einem „klassenbrechenden" bzw. geräteübergreifenden
Manipulationseinfluss.
-
Ein
drahtloses Softwaremodem unterliegt nicht nur einer geräteübergreifenden
Manipulationsgefahr, sondern gehört
auch zu jenen Geräten,
auf deren Codierung von der gleichen Schicht wie das IP (Internetprotokoll)
oder von einem anderen portablen Codierungszugriffmechanismus zugegriffen
werden kann. Viele drahtlose Softwaremodems können in Computern eingerichtet
werden, die mit Netzwerken oder dem Internet verbunden sind. Eine
derartige Ausbildung erhöht
die Anfälligkeit
der Software in Bezug auf Manipulierbarkeit und Fremdkontrolle.
-
Kommunikationsgeräte, in denen
andere Kommunikationsprotokolle unter Anwendung von Software eingerichtet
sind, können
ebenso den zuvor erkannten Problemen unterliegen, jedoch mit einem unterschiedlichen
Ausmaß hinsichtlich
der entsprechenden Konsequenzen. Beispielsweise können Softwaretreiber
für Kommunikationsgeräte unter
Anwendung von Kupferleitungen, etwa Sprachbandmodems (V. 90), asymmetrische
digitale Teilnehmerleitungs- (DSL) Modems, Heimnetzwerkleitungen
(HomePNA), etc. angegriffen werden, wodurch die Teilnehmerleitung
deaktiviert oder in ungeeigneter Weise verwendet wird. Beispielsweise
kann eine Gruppe aus infizierten Softwaremodems in einem Angriff
für „Verweigerung
der Dienstleistung" eingesetzt
werden, um kontinuierlich Anrufe für eine vorbestimmte Nummer
zu tätigen
und damit das Ziel zu überschwemmen.
Das Softwaremodem könnte
auch verwendet werden, um abgehende oder eintreffende Anrufe auf
der Teilnehmerleitung zu verhindern oder den Datenverkehr auf dem
Heimnetzwerk zu unterbrechen. Andere drahtlose Kommunikationsgeräte, die
in Software eingerichtet sind, etwa drahtlose Netzwerkgeräte, könnten ebenso
veranlasst werden, den Datenverkehr auf dem drahtlosen Netzwerk
zu unterbrechen.
-
Die
vorliegende Erfindung zielt darauf ab, eines oder mehrere der oben
genannten Probleme zu überwinden
oder zumindest deren Auswirkungen zu reduzieren.
-
Überblick über die Erfindung
-
Der
Gegenstand der vorliegenden Anmeldung ist in den angefügten Patentansprüchen definiert.
-
Kurze Beschreibung der Zeichnungen
-
Die
Erfindung kann durch Bezugnahme auf die folgende Beschreibung im
Zusammenhang mit den begleitenden Zeichnungen verstanden werden, in
denen gleiche Bezugszeichen gleiche Elemente bezeichnen und in denen:
-
1 eine
vereinfachte Blockansicht eines Kommunikationssystems gemäß einer
anschaulichen Ausführungsform
der vorliegenden Erfindung ist;
-
2 eine
vereinfachte Blockansicht einer physikalischen Schicht in einem
Softwaremodem in dem Kommunikationssystem aus 1 ist;
und
-
3 eine
vereinfachte Blockansicht eines anschaulichen Computers ist, der
eine Anwenderstation in dem Kommunikationssystem aus 1 verkörpert.
-
Obwohl
die Erfindung diversen Modifizierungen und alternativen Formen unterliegen
kann, sind dennoch spezielle Ausführungsformen beispielhaft in den
Zeichnungen gezeigt und hierin detailliert beschrieben.
-
Art bzw. Arten zum Ausführen der
Erfindung
-
Es
werden nun anschauliche Ausführungsformen
der Erfindung beschrieben. Der Klarheit wegen werden nicht alle
Merkmale einer tatsächlichen Implementierung
in dieser Beschreibung dargelegt. Es ist jedoch zu beachten, dass
bei der Entwicklung einer derartigen tatsächlichen Ausführungsform
zahlreiche implementationsspezifische Entscheidungen getroffen werden
müssen,
um die speziellen Ziele der Entwickler zu erreichen, etwa die Verträglichkeit
mit systembezogenen und geschäftsabhängigen Rahmenbedingungen,
die sich von Implementierung zu Implementierung ändern können. Ferner ist zu beachten,
dass ein derartiger Entwicklungsaufwand komplex und zeitaufwendig
sein kann, aber dennoch eine Routinemaßnahme für den Fachmann im Besitze der
vorliegenden Offenbarung darstellt.
-
1 ist
eine Blockansicht eines Kommunikationssystems 10. Das Kommunikationssystem 10 umfasst
eine Anwenderstation 20, die mit einer Zentralstation 30 über einen
Kommunikationskanal 40 in Verbindung steht. In der dargestellten
Ausführungsform
ist die Anwenderstation 20 eine mobile Rechnereinrichtung
unter Anwendung eines Softwaremodems 50, um gemäß einem
drahtlosen Kommunikationsprotokoll, etwa dem GSM, zu kommunizieren. Die
Zentralstation 30 kann eine gemeinsam genutzte Basisstation
sein, die mehrere Teilnehmer bedienen kann. Obwohl die Erfindung
im Zusammenhang damit beschrieben ist, dass eine drahtlose Umgebung eingerichtet
ist, ist die Anwendung der Erfindung nicht darauf beschränkt. Die
Lehre hierin kann auch auf andere Kommunikationsumgebungen unter
Anwendung von in Software eingerichteten Kommunikationsprotokollen
eingesetzt werden (beispielsweise V.90, ADSL, HomePNA, drahtloses
LAN, etc.).
-
Die
Anwenderstation 20 umfasst eine Reihe von Rechnereinrichtungen,
etwa einen Tischrechner, einen Notebook-Computer, einen persönlichen
Datenassistenten (PDA), etc. Zum Zwecke der Darstellung wird die
Anwenderstation 20 so beschrieben, dass diese unter Anwendung
eines Notebook-Computers eingerichtet ist. Das Softwaremodem 70 kann als
eine interne Ressource installiert sein. Der Fachmann erkennt, dass
das Softwaremodem 50 eine physikalische Schicht (PHY70)
aufweist, die in Hardware eingerichtet ist und eine Protokollschicht 80,
die in Software ausgebildet ist. Zum Zwecke der Darstellung werden
die Funktionen des Softwaremodems 50 so beschrieben, als
wären sie
für ein
GSM-Kommunikationsprotokoll
eingerichtet, obwohl auch andere Protokolle verwendet werden können.
-
Die
PHY-Schicht 70 wandelt digitale Sendersignale in eine analoge
Sendesignalform um und wandelt eine eintreffende analoge empfangene
Signalform in digitale empfangene Signale um. Für die Sendesignale ist die
Ausgabe der Protokollschicht 80 die Information für das „drahtlose
Senden", wobei diese
bei ungefähr
0 Hz Trägerfrequenz
moduliert ist (d. h. ein trägerloses
Signal). Die PHY-Schicht 70 mischt (d. h. Mischen kann
auch als Aufwärtskonvertieren
bezeichnet werden) das trägerlose
Sendesignal, das von der Protokollschicht 80 erzeugt wird,
gemäß dem zugeordneten
Zeitfenster, der Frequenz und den Leistungspegelangaben, die der
Anwenderstation 20 von der Zentralstation 30 übermittelt
werden, um die eigentliche analoge Signalform, die von der PHY-Schicht 70 gesendet
wird, zu erzeugen.
-
Die
Zentralstation 30 übermittelt
ferner das Zeitfenster und die Frequenzzuordnungen an die Anwenderstation 20 für eintreffende
Daten. Die eintreffende analoge Empfangssignalform wird abgetastet und
auf der Grundlage der zugeordneten Zeitfenster- und Frequenzparameter
abwärts
gewandelt, um wiederum ein trägerloses
(d. h. bei ungefähr
0 Hz moduliertes) Empfangssignal zu erzeugen. Die Protokollschicht 80 empfängt die
trägerlose
Empfangssignalform von der PHY-Schicht 70 und führt eine
Basisbandverarbeitung, eine Entschlüsselung und eine Decodierung
aus, um die empfangenen Daten wieder herzustellen.
-
Gemeinsam
werden die Zuordnungen für das
Zeitfenster, die Frequenz und den Leistungspegel (d. h. nur für die Sendedaten)
als Steuerungscodierungen bezeichnet. Die speziellen Algorithmen, die
zum Einrichten des Softwaremodems 50 angewendet werden,
sind durch die speziellen Industriestandards (beispielsweise GSM-Standards)
vorgeschrieben und sind dem Fachmann gut bekannt, so dass diese
der Einfachheit halber und der einfacheren Darstellung wegen hierin
nicht detailliert beschrieben sind, mit Ausnahme wenn sie gemäß der vorliegenden
Erfindung modifiziert sind.
-
In
dem Kommunikationssystem 10 der vorliegenden Erfindung
sendet die Zentralstation 30 Anwenderdaten in verschlüsselter
Form und Steuerungscodierungen in einer unverschlüsselten
Form. Eine derartige Anordnung bewahrt die Sicherheit der Anwenderdaten,
um ein Abhören
zu verhindern, ermöglicht
es aber der PHY70, direkt die Steuercodierungen auszulesen und ihre
Sender/Empfänger-Parameter
zu konfigurieren, ohne dass eine Verarbeitung durch die Protokollschicht 80 erforderlich
ist. Wenn damit die Protokollschicht 80 durch einen Virus
manipuliert wird, kann diese nicht angewiesen werden, das Softwaremodem 50 zu
veranlassen, außerhalb seiner
zugeordneten Zeitfenster- und Frequenzbereiche zu senden. Ein Virus
könnte
nachteiligerweise den Betrieb der nicht infizierten Einheit beeinflussen, aber
dieser könnte
nicht die infizierte Einheit veranlassen, andere Anwender des Kommunikationssystems 10 zu
stören.
Auf diese Weise wird ein geräteübergreifender
Fehler, der das Potential besitzt, das Kommunikationssystem 10 zu
unterbrechen oder zu deaktivieren, vermieden.
-
Es
gibt zahlreiche Möglichkeiten,
mit denen die verschlüsselten
Anwenderdaten und die entschlüsselten
Steuerungsdaten geteilt werden können.
Eine erste beispielhafte Technik umfasst das Verschlüsseln der
Anwenderbits vor dem Verschachteln, während die mit dem Steuerungscodierungen verknüpften Bits
unverschlüsselt
bleiben. Wenn die PHY-Schicht 70 die eintreffende Sequenz
demoduliert, kann diese danach jene Bits, die mit den Steuerungscodierungen
verknüpft
sind, erkennen und diese analysieren, um einen zugeordneten Leistungspegel,
ein Zeitfenster und eine Frequenz zu bestimmen. Wenn die PHY-Schicht 70 Daten
von der Protokollschicht 80 empfängt, die zu der Zentralstation 30 zu senden
sind, „kennt" sie bereits die Übertragungsparameter
und sendet die Daten in Aufwärtsrichtung
gemäß ihren
Zuordnungen. Es ist keine Einwirkung von der Protokollschicht 80 zum
Bestimmen der zugeordneten Sendeparameter erforderlich. In ähnlicher
Weise „kennt" die PHY-Schicht 70 für empfangene
Daten die Zeitfenster und die Frequenz zum Empfangen der Daten.
-
In
einer weiteren beispielhaften Ausführungsform, die mit Bezug zu
der vereinfachten Blockansicht der in 2 gezeigten
PHY-Schicht 70 beschrieben ist, werden die Steuercodierungen
ebenfalls in einer nicht verschlüsselten
Form übermittelt, diese
werden jedoch als ein separates Signal gesendet, das mit dem standardmäßigen datentragenden Signal
synchronisiert wird. Da weniger Daten für die Steuerungscodierungen übertragen
werden, ist ein einfacheres Übertragsschema
möglich.
Es können andere
Informationen, die über
die Steuerungskanäle übertragen
werden, weiterhin in den Anwenderdaten in dem typischen GSM-Format
enthalten sein. Jedoch wird die Steuerungskanalinformation, die
sich auf die Steuerungscodierungen bezieht, abgetrennt.
-
Wie
in 2 gezeigt ist, umfasst die PHY-Schicht 70 einen
gemeinsam benutzten analogen Eingangsbereich 71 zum Abtasten
des empfangenen Signals. Digitale Empfangssignalwerte werden einem
Abwärtswandler 72 zugeführt, um
eine bei 0 Hz modulierte Empfangssig nalform zu erzeugen, die wiederum
an die Protokollschicht 80 übertragen wird. Die digitalen
Empfangssignalabtastwerte werden auch einem Demodulator 73 zugeführt. Der
Demodulator 73 erkennt ein Signal, das die Steuerungscodierungen
enthält.
Eine Steuerungslogik 74 empfängt die Steuerungscodierungen
von dem Demodulator 73. Zum Erzeugen einer Sendesignalform
empfängt
ein Aufwärtswandler 75 ein
digitales Sendesignal, das bei 0 Hz Trägerfrequenz moduliert ist,
von der Protokollschicht 80 und mischt das Signal gemäß den zugeordneten
Sendeparametern. Die Steuerlogik 74 konfiguriert den Aufwärtswandler 75 so,
dass dieser die Daten in Aufwärtsrichtung
gemäß dem zugeordneten
Leistungspegel, der Frequenz und den Zeitfenstern sendet, wie dies
in dem von dem Demodulator 73 verarbeiteten Signal angegeben
ist. Die Steuerlogik 74 konfiguriert ferner den Abwärtswandler 72,
um eintreffende Daten bei einer zugeordneten Frequenz und einem
Zeitfenster zu empfangen.
-
Es
gibt zahlreiche mögliche Übertragungsschemata,
die zum Senden des Steuercodierungssignals angewendet werden, abhängig von
der speziellen Implementierung. Beispielsweise kann eine einfache
Frequenzumtastung (FSK) oder eine einfache Quadratamplitudenmodulations-
(QAM) Technik angewendet werden. Die Steuerungskanäle können speziellen
Telefonen zugeordnet werden und können ein einfaches nachrichtengestütztes Protokoll
anwenden, etwa ein Datenverbindungsprotokoll auf hoher Ebene (HDLC),
um nur eine beispielhafte Technik zu nennen. Einige Nachrichten
des Steuerungskanals sind unter Umständen nicht für einen
Fehlerschutz auf Basis einer erneuten Sendung geeignet, so dass
eine Vorwärtsfehlersteuerungstechnik
ebenso eingesetzt werden kann.
-
3 ist
eine Blockansicht der Anwenderstation 20, die in einem
Computer 100 vorgesehen ist. Der Computer 100 umfasst
einen Prozessorkomplex 110. Der Klarheit und des einfachen
Verständnisses
wegen werden die Elemente, die den Prozessorkomplex 110 bilden,
nicht vollständig
detailliert beschrieben. Derartige Details sind dem Fachmann bekannt
und können
von dem speziellen Computeranbieter und der Mikroprozessorart abhängen. Typischerweise
umfasst der Prozessorkomplex 110 einen Mikroprozessor,
Cache- bzw. schnelle Zwischenspeicher, einen Systemspeicher, einen
Systembus, eine Graphiksteuerung und andere Geräte, abhängig von der speziellen Implementierung.
-
Der
Prozessorkomplex 110 ist mit einem peripheren Bus 120,
etwa einem peripheren Komponentenschnittstellen- (PCI) Bus, verbunden.
Typischerweise verbindet eine Brückenein heit
(d. h. eine Nordbrücke)
in dem Prozessorkomplex 110 den Systembus und dem peripheren
Bus 120. Eine Südbrücke 150 ist
mit dem peripheren Bus 120 verbunden. Die Südbrücke 150 bildet
eine Schnittstelle mit: einem Bus mit geringer Stiftzahl (LPC) 160,
der einen Systemspeicher für
das grundlegende Eingabe/Ausgabe-System (BIOS) 170 beherbergt,
einem universellen seriellen Bus (USB) 180, der als Schnittstelle für eine Vielzahl
von Peripheriegeräten
ausgebildet ist (beispielsweise Tastatur, Maus, Druck, Scanner (nicht
gezeigt), einem erweiterten integrierten Ansteuerelektronik- (EIDE)
Bus 190 als Schnittstelle für eine Festplatte 200 und
ein CD-ROM-Laufwerk (nicht gezeigt) und einem integrierten Paketbus
(IPB) 210. Der IPB-Bus 210 beinhaltet den Hardwareanteil
des Softwaremodems 50. In der dargestellten Ausführungsform
ist das Softwaremodem 50 in einer erweiterten Kommunikationsverbesserungs-
(ACR) Karte 215 untergebracht. Spezifikationen für die ARC-Karte 215 und
den IPB-Bus 210 sind von der ACR-Spezialinteressengruppe
(ARCSIG.ORG) erhältlich.
Das Softwaremodem 50 umfasst eine PHY-Hardwareeinheit 220 und
eine Funkeinheit 230. In der dargestellten Ausführungsform
ist die Funkeinheit 230 ausgebildet, die GSM-Signale zu
senden und zu empfangen. Gemeinsam bilden die PHY-Hardwareeinheit 220 und
die Funkeinheit 230 die PHY-Schicht 70 (siehe 1).
-
Der
Prozessorkomplex 110 führt
Programmbefehle aus, die in einem Modemtreiber 240 codiert sind.
Gemeinsam implementieren der Prozessorkomplex 110 und der
Modemtreiber 240 die Funktionen der Protokollschicht 80 (siehe 1).
Der Modemtreiber 240 führt
die Basisbandverarbeitung aus, die zum Wiederherstellen der Anwenderdaten
aus den empfangenen Abtastwerten erforderlich ist (d. h., das Entschlüsseln, die
Zerteilung der Sequenz, das Umkehren des Entschachtelns und die
Sprachdecodierung). Da jedoch die PHY-Schicht 70 unabhängig ihre
Sendezuordnungsparameter ermittelt hat, muss der Softwaretreiber 240 lediglich
aufwärtsgerichtete Daten
zu der PHY-Hardwareeinheit 220 weiterleiten und eintreffende
Anwenderdaten von der PHY-Hardwareeinheit 220 nach Bedarf
empfangen. Die PHY-Hardwareeinheit 220 ist dafür verantwortlich
sicherzustellen, dass die aufwärtsgerichteten
Daten lediglich während
des zugeordneten Zeitfensters und bei der zugeordneten Frequenz
gesendet werden. Die PHY-Hardwareeinheit 220 ist ferner
ausgebildet, auf der Grundlage der Kenntnis der Zeitfensterzuordnungen
für entreffende
Daten, lediglich jene Sequenzen, die den zugeordneten Zeitfenstern
entsprechen, zu dem Modemtreiber 240 zu übertragen.
Das Übertragen
lediglich der Daten, die während
der zugeordneten Zeitfenster empfangen werden, verringert die Belastung
des Modemtreibers 240, wodurch Ressourcen in dem Prozessorkomplex 110 für andere Zwecke
freigemacht werden.