Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol HiperLAN/2 Proseminar: Kommunikationsprotokolle WS 2002/2003 Christian Mertens Matrikelnummer: 235646 Betreuung: Michael Wallbaum Lehrstuhl für Informatik IV, RWTH Aachen 2 Inhaltsverzeichnis: 1 Einleitung .................................................................................................................. 4 1.1 Geschichte .................................................................................................................. 4 2 HiperLAN/2 Protokollstack .................................................................................... 5 2.1 Physical Layer (PHY) ................................................................................................ 6 2.2 Data Link Control Layer (DLC)................................................................................. 8 2.2.1 Basic Data Transport Funktionen............................................................................... 8 2.2.1.1 MAC-Protokoll........................................................................................................... 8 2.2.1.2 Error Control (EC) ................................................................................................... 12 2.2.2 Radio Link Control Teilschicht................................................................................ 13 2.2.2.1 Association Control Funktion .................................................................................. 13 2.2.2.2 Radio Ressource Control (RRC) .............................................................................. 14 2.2.2.3 DLC User Connection Control (DUCC).................................................................. 15 2.3 Konvergenzschicht (Convergence Layer, CL)......................................................... 16 3 Besondere Eigenschaften von HiperLAN/2 ......................................................... 18 3.1 Ad-hoc Netze............................................................................................................ 18 3.2 Dienstgüte (QoS)...................................................................................................... 18 3.3 Verschlüsselung ....................................................................................................... 18 4 Zusammenfassung.................................................................................................. 18 5 Literatur.................................................................................................................. 19 3 Abkürzungen: ACF AP ACH ASCH ATM ARQ BCH BCCH BPSK BRAN CL CM CRC DCCH DES DFS DLC DM DUCC EC FCCH FCH HiperLAN IE LCCH LCH MAC MT OFDM PDU PHY QoS RACH RBCH RCH RFCH RLC RR RRC SAR SCH SCSS SDU TDD TDMA UBCH UDCH UMCH UMTS Association Control Function Access Point Access Feedback Channel Association control Channel Asynchronous Transfer Mode Automatic Repeat Request Broadcast Channel Broadcast Control Channel Binary Phase Shift Keying Broadband Radio Access Network Convergence Layer Centralized Mode Cyclic Redundancy Check Dedicated Control Channel Data Encryption Standard Dynamic Frequency Selection Data Link Control Direct Mode DLC User Connection Control Error Control Frame Control Channel Frame Channel High Performance Radio Local Area Network Information Element Link Control Channel Long Transport Channel Medium Access Control Mobile Terminal Orthogonal Frequency Division Multiplexing Protocol Data Unit Physical Layer Quality of Service Random Access Channel RLC Broadcast Channel Random Channel Random Access Feedback Channel Radio Link Control protocol Resource Request Radio Resource Control Segmentation and Re-assembly Short Transport Channel Service Specific Convergence Sublayer Service Data Unit Time Division Duplex Time Division Multiple Access User Broadcast Channel User Data Channel User Multicast Channel Universal Mobile Telecommunications System 4 1 Einleitung In den vergangenen Jahren fanden drahtlose Netzwerke in Firmen und auch in Privathaushalten große Verbreitung. Die Vorteile dieser Netzwerke sind dabei offensichtlich: Einerseits, muss man bei der Installation, im Gegensatz zu drahtgebundenen Netzwerken, das Gebäude nur teilweise mit Kabeln ausstatten und andererseits bietet es den Benutzern die Möglichkeit z.B. auch außerhalb von ihren Büros zu arbeiten. Diese Aspekte werden voraussichtlich in der Zukunft immer mehr in den Vordergrund treten, da man mit WLANs (Wireless Local Area Network), ohne größere Probleme auch öffentliche Gebäude, wie zum Beispiel Flughäfen, Bahnhöfe und Schulen mit Hotspots ausstatten kann, wodurch ein flächendeckendes Netz entstehen würde, in dem man von überall Zugang in andere Netzwerke, wie das Internet hätte. Der zur Zeit am häufigsten eingesetzte Standard für drahtlose Netzwerke ist IEEE802.11b (Institute of Electrical and Electronics Engineers), welcher heutzutage in fast allen Geräten zum Einsatz kommt. Das europäische Pendant zu diesem amerikanischen Standard ist das HiperLAN/2, welches neben den schon bekannten Merkmalen von IEEE802.11, auch weitere Merkmale, wie z.B. Dienstgüte und dynamische Frequenzwahl beinhaltet. Im Folgenden wird zuerst kurz die geschichtliche Entwicklung des HiperLAN/2 Standards dargelegt und danach auf die technischen Details eingegangen. 1.1 Geschichte Der Vorgänger des HiperLAN/2 war das HiperLAN, welches 1996 von dem europäischen Gremium ETSI standardisiert wurde. HiperLAN sollte zur Schaffung eines drahtlosen Ethernet mit einer Übertragungsrate von 23,529 Mbit/s und einer Reichweite von 300 Metern dienen und ähnelte sehr stark dem Konzept des IEEE802.11 Standards. Obwohl dieses Protokoll noch vor dem IEEE802.11a fertig gestellt wurde und einige interessante Dienste, wie z.B. Dienstgüte (Quality of Service) und asynchrone Datenübertragung zur Verfügung stellte, war ihm kein durchschlagender Erfolg gegönnt, da die Hersteller schon funktionstüchtige IEEE802.11 Geräte fertiggestellt hatten und keinen anderen Standard unterstützen wollten. Aufgrund dessen wurden auch kaum Endgeräte produziert, die mit diesem Standard arbeiteten, obwohl dieser heute noch „moderner“ ist als IEEE802.11b. Nach der Fertigstellung des HiperLAN bildete man eine neue Projektgruppe, namens BRAN(Broadband Radio Access Network), welche sich mit der Entwicklung des Nachfolgers HiperLAN/2 beschäftigte. Das BRAN-Projekt arbeitet außerdem an zwei weiteren Standards, nämlich HiperACCESS und HiperLINK, welche für größere Entfernungen zwischen den mobilen Terminals (MT) und den Accesspoints (AP) entwickelt werden. Zur Förderung dieses Projektes wurde im Jahr 1999 das HiperLAN/2 Global Forum gegründet, an dem sich große Hersteller der Mobilfunkindustrie beteiligen, wie z.B. Motorola, Siemens, Philips, Thomson und Lucent. 5 2 HiperLAN/2 Protokollstack Der Protokollstack des HiperLAN/2 umfasst nur die unteren zwei Schichten, also den Physical Layer (PHY), den Data Link Control Layer (DLC) und um den Austausch von Daten in andere Kern-Netzwerke zu gewährleisten, die sogenannte Konvergenz-Schicht. Die Konvergenz-Schicht ermöglicht es, neben dem Zugriff ins Ethernet, auch die Mobilfunknetze der 3. Generation (UMTS), ATM (Asynchronous Transfer Mode), PPP (Point-to-Point-Protocol), IP (Internet Protocol) und IEEE1394 (Firewire) zu nutzen. Abbildung 1: HiperLAN/2 Ansatz Eine genauere Unterteilung der einzelnen Schichten veranschaulicht Abbildung 2. Abbildung 2: HiperLAN/2 Protokoll Stack 6 2.1 Physical Layer (PHY) Der europäische HiperLAN/2 Standard arbeitet im 5 GHz Frequenzband und da die Vergabe von Frequenzbändern stark reglementiert ist, sind ihm zwei Frequenzbänder zugeteilt worden. Der erste Bereich läuft von 5150-5350 MHz und der zweite von 5470-5750 MHz, wobei die Sendeleistung im unteren Bereich 200mW und im oberen 1W nicht überschreiten darf. Das untere Band wird vorzugsweise im Indoor-Bereich eingesetzt, wobei das obere Band für den Outdoor-Bereich konzipiert ist. Der Physical Layer ist die unterste Schicht im Schichten-Modell des HiperLAN/2 und somit zuständig für den Empfang und das Senden der Informationen über die Luftschnittstelle. Dieses läuft nach dem in Abbildung 3 dargestellten Schema ab. Abbildung 3: Sendevorgang des PHY 1 Scrambling: Die vom DLC ankommenden Bits werden mit einem Scrambler, welcher das Generatorpolynom S(x)= X7 + X4 + 1 benutzt, byteweise codiert, damit möglichst viele verschiedene Folgen von Nullen und Einsen vorkommen. Dadurch variiert das Leitungsspektrum eines PHY-bursts trotz gleichen Inhalt mit der Zeit, wodurch fehlerhaft empfangene Bits in den bursts rekonstruiert werden können. 2 FEC Coding: FEC bedeutet Forward Error Correction und ist eine Methode zur Fehlersicherung, die den Zweck besitzt auch unter schwierigen Bedingungen Datenübertragungen zu ermöglichen und die Verbindung stabil zu halten. Die Scrambled Bits werden in diesem Schritt mit Hilfe eines Kodierers kodiert, und danach Encoded Bits genannt. 3 Interleaving: Beim Interleaving werden die Encoded Bits mittels zweier Permutationen noch einmal „durcheinander gewürfelt“, damit dem Paketverlust, der bei der Übertragung entsteht, entgegengewirkt wird. Nach diesem Schritt nennen sich die Bits Interleaved Bits. Auf die mathematischen Formeln der Permutationen wird an dieser Stelle verzichtet. 4 Mapping: Da der PHY OFDM (Orthogonal Frequency Division Multiplexing, siehe Punkt 5) zum Senden benutzt, müssen die Daten vor dem Senden in eine PHYModulation (BPSK, QPSK, 16QAM, 64QAM) konvertiert werden. Dazu werden die ankommenden Interleaved Bits in Gruppen von eins, zwei, vier oder 7 sechs Bits eingeteilt und dem entsprechenden komplexen Modulationssymbol zugeordnet. Diese Symbole nennt man Subcarrier Modulation Symbole. 5 OFDM: In diesem Abschnitt werden die Symbole mittels dem Modulationsverfahren OFDM in OFDM Symbole kodiert. Die genaue Funktionsweise wird im späteren Verlauf noch erklärt. 6 PHY bursts: Die in der vorherigen Prozedur hergestellten Symbole werden hier mittels eines von fünf verschiedenen PHY bursts zum Radio Transmitter übertragen. Diese fünf burst Arten sind: broadcast burst, downlink burst, uplink burst mit langer bzw. kurzer Präambel, sowie einem optionalen direct link burst. 7 Radio Transmitter: In diesem Schritt werden die Daten über die Luftschnittstelle gesendet. Auf der Empfängerseite wird diese Sequenz in umgekehrter Reihenfolge durchlaufen. Im folgenden Abschnitt wird etwas detaillierter auf das Modulationsverfahren OFDM (Orthogonal Frequency Division Multiplexing) eingegangen. Die zugrundeliegende Idee von OFDM ist eine Aufteilung des ankommenden Signals in mehrere parallele Bit-Ströme, die jeweils einen Subträger modulieren, der in einem günstigen Abstand zu den anderen steht. Der Abstand sollte so ausgewählt werden, dass es möglichst zu keinen oder nur minimalen Beeinflussungen zwischen benachbarten Subträgern kommen kann, da sonst Interferenzen auftreten können, die die Datenübertragung über die Luftschnittstelle behindern. Bei HiperLAN/2 werden insgesamt 52 dieser Subträger eingesetzt, wovon 48 für die Datenübertragung bestimmt sind und die restlichen vier, sogenannte Pilotsignale, zur Dekodierung des Signals (Bestimmung der Phasenlage) benötigt werden.[2] Möglich geworden ist OFDM erst durch den Einsatz der Fast Fourier Transformation, welche auch bei Technologien wie ADSL und DAB (digitales Radio) angewendet wird. HiperLAN/2 benutzt eine Technik namens dynamische Link Adaption, welche erlaubt, das je nach Fehlerfreiheit und Stärke des Signals einer von sieben PHY-Modi ausgewählt wird. Somit kann man im besten Fall auf eine Bandbreite von 54Mbit/s und im schlechtesten Fall auf eine Bandbreite von 6 Mbit/s zurückgreifen. Diese Angaben beziehen sich auf die Physikalische Schicht, da ein Teil der Bandbreite bei der Fehlersicherung und Verschlüsselung verloren geht. Modulations- Coderate Nutzbare Datenrate [Mbit/s] Codierbare Bits pro Subträger Codierbare Bits pro Symbol Datenbits pro OFDM Symbol BPSK 1/2 6 1 48 24 BSPK 3/4 6 1 48 36 QPSK 1/2 12 2 96 48 QPSK 3/4 18 2 96 72 16QAM 9/16 27 4 192 108 16QAM 3/4 36 4 192 144 64QAM 3/4 54 6 288 216 verfahren Tabelle 1: Übertragungsrate in Abhängigkeit von Modulationsverfahren und Coderate 8 2.2 Data Link Control Layer (DLC) Der DLC ist verantwortlich für die Zuteilung der Kapazitäten der physikalischen Kanäle. Die Funktonen des HiperLAN/2 DLC lassen sich dabei grob in zwei größere Teilgebiete einteilen. Auf der einen Seite der Daten-Transport und auf der anderen Seite die Data Link Control Funktionen (siehe Seite 4 Abb. 2), welche den Zugriff auf das Medium steuern und die Verbindung zwischen AP (Access Point) und MT (Mobile Terminal) initiieren. 2.2.1 Basic Data Transport Funktionen Zu den Basic Data Transport Funktionen gehören folgende Bestandteile des DLC: Medium Access Control Protokoll (MAC) und die Error Control (EC), welche nachfolgend erörtert werden. 2.2.1.1 MAC-Protokoll Das Medium Access Control Protokoll basiert auf dem Time Division Multiple Access (TDMA) und dem Time Division Duplex (TDD) Verfahren, welche erlauben, daß mehrere Nutzer gleichzeitig einen einzelnen Funkfrequenzkanal ohne Interferenzen benutzen können. Dieses wird ermöglicht, in dem jedem Teilnehmer ein sogenannter Zeitschlitz, bei HiperLAN/2 MAC-Rahmen genannt, vom Access Point (AP) zugeteilt wird. Diese Zuteilung findet unter der Berücksichtigung der einzelnen Dienstgüten (QoS) statt, wobei darauf geachtet wird, dass Verbindungen mit hohen Dienstgüteanforderungen begünstigt werden können. Jeder Rahmen wird sowohl für den Downlink als auch für den Uplink benutzt und weist eine Länge von 2ms auf. Pro Rahmen werden in diesem Zeitraum bei einer OFDM-Symbollänge von 4µs genau 500 OFDM Symbole übertragen. Die MAC-Rahmen sind bei dem HiperLAN/2 Standard nochmals in vier unterschiedliche Übertragungsphasen unterteilt worden, wie in Abbildung 4 dargestellt. Abbildung 4: Übertragungsphasen innerhalb eines MAC-Rahmens Broadcast Phase: Die Broadcast Phase besteht aus den Transportkanälen BCH (Broadcast Channel), FCH (Frame Channel) und ACH (Access Feedback Channel), die zum Austausch von Protokolldateneinheiten mit dem MT dienen. Die Funktion dieser Phase ist die Aufteilung der zur Verfügung stehenden Ressourcen auf die aktuellen MAC-Rahmen, welche durch eine Rundsendung an die MTs geschieht. Der AP überträgt in dieser Rundsendung gleichzeitig auch Informationen zur eindeutigen Identifizierung sowie Angaben über den Zustand des jeweiligen Teilnetzes. 9 Downlink Phase: In der Downlink Phase werden Daten vom AP zu den MTs gesendet. Diese enthalten benutzer-spezifische Kontroll-Informationen und Benutzer-Daten. Uplink Phase: In der Uplink Phase werden benutzer-spezifischen Kontroll-Informationen und Benutzerdaten vom MT zum AP übermittelt. Random Access Phase: In dieser Phase werden die Kapazitätsanforderungen aller nicht angemeldeten und angemeldeten MTs übermittelt. HiperLAN/2 differenziert zur besseren Strukturierung zwischen Transport- und logischen Kanälen, wobei jeder Kanal einen speziellen Informationstyp transportiert. Diese Kanäle sind verantwortlich für den Uplink und Downlink zwischen AP und MT und werden im nachfolgenden Abschnitt im einzelnen vorgestellt. Transportkanäle: BCH (Broadcast Channel, nur downlink): Der Broadcast Channel enthält Kontrollinformationen, welche in jedem MAC-Rahmen an alle MTs geschickt werden. In diesem werden grundlegende Informationen über die Sendeleistung und die Identifizierung des AP gesendet. Des weiteren findet eine Übertragung der Länge des FCH (Frame Channel) und des RCH (Random Channel) statt, welche in den folgenden Abschnitten erläutert werden. Der BCH besitzt im Gegensatz zu den anderen Transportkanälen eine konstante Länge. FCH (Frame Channel, nur downlink): Der Frame Control Kanal beschreibt die Länge der Down- und Uplink-Phasen und wie viele Ressourcen diesen zugewiesen worden sind. Die Struktur des Frame Control Kanals ist in Abbildung 5 dargestellt. Er besitzt eine variable Länge, die ein Vielfaches von 27 bildet, und ist unterteilt in konstante 24 Byte große Information Element Blöcke (IE block) und in 3 Byte große Cyclic Redundancy Check Blöcke (CRC Blöcke), die als Prüfsumme eingesetzt werden. Abbildung 5: Aufbau des FCH 10 Name IE-flag Länge (bits) 1 IE-type 4 IE Info 59 Zweck Immer auf eins gesetzt (Wird für zukünftige Zwecke verwendet, um eine Expansion der Struktur zu ermöglichen) Identifiziert den IE-Typ Die Zuordnung sieht wie folgt aus IE-Type Zweck 0000 Downlink Ressource Grant 0001 Uplink Ressource Grant 0010 Direct link Ressource Grant 0011 Für Erweiterungen reserviert 0100 Leere Teile im Rahmen 0101 Padding IE (Auffüllen mit Füllbytes) 0110-1111 Für Erweiterungen reserviert FCCH IE Inhalt (Frame Control Channel, siehe logische Kanäle) Tabelle 2: Inhalt des FCH IEs ACH (Access Feedback Channel, nur downlink): Der ACH beinhaltet Informationen über die letzten Zugriffe auf den RCH. Down- und Uplink-Phase (bidirektional): Während der Down-und Uplink Phase werden PDU-trains (Protocol Data Units) mittels des LCH (long transport channel) und des SCH (short transport channel) an die einzelnen MTs übertragen. RCH (Random Channel, nur uplink): Über den Random Channel fordern die MTs ihre Kapazitätsanforderungen für die nachfolgenden Rahmen an. Ansonsten wird der RCH beim erstmaligen Eintritt ins Netz und beim Handover benötigt. SCH (Short Transport Channel, bidirektional): Der SCH transportiert 9 Byte große Steuerungsinformationen für die logischen Kanäle DCCH, LCCH und RBCH. LCH (Long Transport Channel, bidirektional): Der LCH enthält zum größten Teil Nutzdaten für die Verbindungen zu UDCH, UBCH und UMCH (siehe logische Kanäle) und überträgt Steuerungsinformationen für DCCH und RBCH (siehe ebenfalls logische Kanäle). Physikalischer Kanal BCH FCH ACH SCH LCH RCH Richtung Downlink Downlink Downlink Down- /Uplink Down- /Uplink Uplink Tabelle 3: ETSI-BRAN-Transportkanäle Länge (byte) 15 n * 27 9 9 54 9 11 Logische Kanäle: Broadcast Control Channel (BCCH, downlink): Dieser Kanal übermittelt, eine konstante Datenmenge, allgemeiner Steuerungsinformationen, die vom AP rundgesendet werden. Frame Control Channel (FCCH, downlink): Der FCCH enthält Informationen über den Aufbau der übrigen Abschnitte des MACRahmens und transportiert Ressource Grants für SCH und LCH. Random Feedback Channel (RFCH, downlink): Der RFCH wird genau einmal per MAC-Rahmen übermittelt und informiert dabei die MTs, die im vorherigen Rahmen den RCH benutzt haben, über das Resultat ihrer Zugangsversuche. RLC Broadcast Channel (RBCH, downlink): Der RBCH wird, falls erforderlich, verwendet, um Steuerungsinformationen der Funkzelle zu senden. Diese Daten können z.B. Informationen über die Konvergenzschicht oder RLC- Informationen zur Rundsendung enthalten. Dedicated Control Channel (DCCH, up-/downlink): Der DCCH wird benutzt, um RLC (Radio Link Control) Nachrichten zu einem MT zu übertragen. User Broadcast Channel (UBCH, downlink): Der UBCH dient der „Verbreitung“ von Nutzdaten im Rundsendeverfahren, ausgehend von der Konvergenzschicht. Falls der AP mehrere Konvergenzschichten unterstützt, dürfen auch mehrere UBCH exististieren. User Multicast Channel (UMCH, downlink): Der UMCH sendet per Multicast Nutzdaten an alle MTs, die sich in der Multicast-Gruppe befinden. User Data Channel (UDCH, up-/downlink): Durch die Hinzunahme dieses Kanals können Nutzdaten zwischen dem AP und dem MT im Centralized Modus (CM) oder zwischen zwei MTs im Direct Link Modus (DM) ausgetauscht werden. Anmerkung: HiperLAN/2 unterstützt zwei Betriebsmodi: Auf der einen Seite den CM, bei dem der Datenaustausch zwischen zwei MTs von genau einem AP geregelt wird. Auf der anderen Seite den DM, durch den es möglich ist zwei MTs direkt miteinander zu verbinden, ohne einen AP. Link Control Channel (LCCH, up-/downlink): Der LCCH arbeitet bidirektional und findet Verwendung bei der Übertragung von ARQNachrichten (Automatic Repeat Request) zwischen den EC-Instanzen (Error Control) im AP und im MT in einem bestimmten UDCH. Außerdem können Ressource Requests (RR) übertragen werden. Association Control Channel (ASCH, uplink): Der ASCH wird nur dann benutzt, wenn ein neues MT Zugang zum Netz erlangen will, also Kontakt mit dem AP aufnimmt, oder wenn ein Handover stattfindet. 12 Der Zusammenhang zwischen logischen und Transport-Kanälen wird in der Abbildung 6 aufgezeigt. Abbildung 6: Abbildung von logischen Kanälen auf Transport-Kanäle 2.2.1.2 Error Control (EC) Die Error Control ist sowohl im AP als auch im MT implementiert und besitzt insgesamt 3 verschiedene Funktionsweisen, nämlich den Acknowledged, den Unacknowledged und den Repetition Modus, und dient zur Sicherung der Übertragung. 1. Acknowledged Modus: In diesem Modus wird ein ARQ-Protokoll (Automatic Repeat Request) eingesetzt. Dabei werden LCH-Pakete, bei korrekter Übertragung, durch ACK-Pakete (Acknowledgement) bestätigt und falls die Pakete nicht angekommen oder fehlerhaft sind, wird nach einer kurzen Wartezeit ein NACK-Paket (Negative Acknowledgement) zurück an den Sender geschickt. Dieser kann dann dieses Datenpaket noch einmal schicken. Da dieses Verfahren bei größeren Datenmengen einen hohen Datenverkehr verursacht und deshalb die effektiv zur Verfügung Bandbreite sinken würde, wird dieses Verfahren nur bei Unicast-Verbindungen (Punkt-zu-Punkt Verbindungen) eingesetzt. 2. Repetition Modus: Im Repetition Modus werden keine ACK oder NACK-Pakete gesendet, sondern alle LCH-Pakete mehrfach an die MTs übermittelt. Dadurch können z.B. die fehlerhaften Pakete vom ersten Sendeversuch durch korrekte LCH-Pakete der zweiten Übertragung ausgetauscht werden. Dieser Modus wird für die UBCHs, also für Broadcast-Verbindungen genutzt, weil der Acknowledged Modus bei Broadcast-Verbindungen ein viel zu hohes Datenaufkommen beim AP verursachen würde, da alle MTs ACK oder NACK-Pakete zurücksenden würden. 13 3. Unacknowledged Modus: Dieser Modus verwendet überhaupt keinen Schutz vor dem Verlust von Paketen, was den Vorteil besitzt, das die Netzlast erheblich geringer ist. Der Unacknowledged Modus kann bei allen Übertragungsverfahren (Broadcast, Unicast, Multicast) eingesetzt werden. Die EC hat neben diesen drei Modi noch einige weitere Aufgaben. Dazu zählen die Generierung und die Auswertung der CRCs und das Weiterleiten der LCHs zur Konvergenzschicht. Die 24 Bit langen CRCs werden dabei mit Hilfe des Generatorpolynoms G(x)= X24 + X10 + X9 + X6 + X4 + X3 + X + 1 erzeugt. Desweiteren besitzt die EC eine Flusskontrolle (Flow Control), welche durch ein Bit in den ARQ Nachrichten aktiviert werden kann. Diese kann dazu benutzt werden den Datenverkehr des Senders zu bremsen, falls der Empfänger temporär nicht in der Lage ist die ankommenden Protokolldateneinheiten (PDU) zu verarbeiten. Außerdem kann der AP „discard-messages“ senden, welche den MTs signalisieren, dass dieses PDU-Paket nicht erneut übermittelt wird, da z.B. seine Restlebenszeit abgelaufen ist. 2.2.2 Radio Link Control Teilschicht In der Radio Link Teilschicht sind die Funktionen untergebracht, die für die Steuerung des DLC verantwortlich sind. Diese Funktionen können in drei größere Blöcke untergliedert werden: • Association Control Funktion (ACF) • Radio Ressource Control (RRC) • DLC User Connection Control (DCC) 2.2.2.1 Association Control Funktion Die Association Control Funktion ist für die Assoziierung (Verbindungsaufbau) bzw. Disassoziierung (Verbindungstrennung) zwischen dem AP und dem MT verantwortlich. Die Assoziierungsprozedur verläuft folgendermaßen: Die APs senden in ihren MAC-Rahmen, genauer im BCCH, periodisch ein Beacon-Signal aus. Mittels dieses Signals bestimmen die MTs Signalstärken der APs und wählen sich den mit dem stärksten Signal aus, um mit ihm in Verbindung zu treten. Danach wartet das MT, um die Adresse des AP mitgeteilt zu bekommen, um zu entscheiden, ob er dieses Netzwerk betreten darf. Falls ja, so wird das MT eine MAC-ID anfordern und nachfolgend wird ein Austausch der Verbindungsfähigkeiten über den ASCH erfolgen. Das MT übermittelt dabei Daten über seine unterstützten PHY-Modi, Konvergenzschichten und Authentisierungs- und Verschlüsselungsalgorithmen. Der AP antwortet darauf mit den entsprechenden Parametern, die er ausgewählt hat. Falls eine Verschlüsselung zum Einsatz kommt, werden AP und MT mit dem Diffie-Hellmann Verfahren einen Schlüssel berechnen und untereinander austauschen. Durch diesen Schritt ist die nachfolgende Authentisierung gesichert. Als Verschlüsselungs-Algorithmen unterstützt HiperLAN/2 DES (Data Encrytion Standard) und 3DES. Bei der Authentisierung bietet HiperLAN/2 zwei Alternativen an: pre-shared key und Public Key. Zu diesem Zweck beinhaltet HiperLAN/2 eine Public Key Infrastructure, welche aber in den Spezifikationen nicht definiert wird, sondern von Funktionen der höheren Schichten unterstützt werden muss. Diese Methode soll mittels der Generierung von digitalen Schlüsseln arbeiten. Außerdem sieht das Konzept der Entwickler vor weitere Algorithmen zu unterstützen, nämlich MD5, HMAC und RSA. Zur Identifizierung der MTs oder des Benutzers stehen auch eine größere Auswahl an Merkmalen zur Verfügung, nämlich z.B. Network Access Identifier (NAI) und IEEE Adresse. Die Verschlüsselung und die Authentisierung können auch komplett übersprungen werden, was eine ungesicherte Verbindung zur Folge hätte. 14 Falls alle diese Prozeduren erfolgreich abgeschlossen wurden, kann der MT einen eigenen DCCH und DLC User Verbindungen (DUCC, siehe 2.2.2.3) anfordern und ist mit dem AP assoziiert. Bei der Disassoziierung muss man zwischen zwei Arten unterscheiden. Bei der impliziten Disassoziierung ist das MT für eine gewisse Zeitspanne nicht mehr erreichbar (z.B. weil der Akku leer ist) und deshalb wird die MT-Alive-Funktion (siehe RRC) vom AP ausgeführt. Falls daraufhin immer noch keine Antwort erfolgt ist, gibt der AP die reservierten Betriebsmittel des MT´s frei. Bei der expliziten Disassoziierung hingegen findet ein kurzer Signalisierungsaustausch zwischen AP und MT statt, woraufhin beide ihre Verbindungen zueinander beenden. 2.2.2.2 Radio Ressource Control (RRC) Die Radio Ressource Control (RRC) ist verantwortlich für die Überwachung und die effiziente Nutzung der verfügbaren Frequenzen. Dazu stellt der RRC dem DLC folgende Funktionen zur Verfügung: Handover: HiperLAN/2 stellt drei Arten von Handover zur Verfügung: Sektor-Handover, FunkHandover und Netz-Handover. Der Sektor-Handover kann verwendet werden, falls der APT (Access Point Transceiver) mehrere Antennensektoren unterstützt. Bei diesem Handover wechselt das MT den Antennensektor. Beim Funk-Handover wechselt das MT das Versorgungsgebiet von einem APT zu einem anderen. Dafür muß allerdings nicht die komplette Assoziierungsprozedur noch einmal ausgeführt werden, da die wichtigen Informationen über die Verschlüsselung und die Authentisierung schon in dem APC (Access Point Controller) vorhanden sind (siehe Abb. 7). Die dritte Möglichkeit eines Handovers ist der Fall eines NetzHandovers. Dabei findet ein Wechsel von einem APC zu einem anderen APC statt. Die erforderlichen Informationen für den neuen AP können, falls sie nicht schon vorhanden sind, über das Festnetz vom alten AP übertragen werden. Andernfalls muss sich das MT mit dem neuen AP verbinden und dabei wieder eine ähnliche Verbindungsprozedur durchlaufen. Im Gegensatz zu dem Sektor- und dem Funk-Handover, bei denen die Handover nur in der DLC-Schicht stattfinden, werden beim Netz-Handover auch höhere Schichten mit einbezogen, nämlich wenn keine Informationen vom MT im neuen AP vorliegen. Abbildung 7: Funk- und Netz-Handover 15 Dynamische Frequenzwahl: Die dynamische Frequenzwahl wird dazu benutzt, um die limitiert zur Verfügung stehenden Frequenzen so aufzuteilen und zu wählen, dass möglichst keine Interferenzen zwischen den APs auftreten. Diese Interferenzen können z.B. durch andere HiperLAN/2 Netzwerke oder auch durch IEEE802.11 APs entstehen, die im gleichen Frequenzband arbeiten. Um dieses zu vermeiden, misst jeder AP seine eigene und die Frequenz seiner „NachbarAPs“, und wählt dann diejenige, die keine Interferenzen mit anderen APs verursacht. Falls der AP bemerkt, dass die Frequenz gewechselt werden sollte, so teilt er dies seinen mit ihm verbundenen MTs mit. Der Vorteil dieses Verfahrens ist das man das Frequenzband nicht explizit am AP einstellen muss, sondern der AP die Frequenzanpassung vollständig automatisch durchführt. Deshalb ist die Wahrscheinlichkeit, dass Interferenzen zwischen IEEE802.11 oder Bluetooth mit dem HiperLAN/2 auftreten könnten, sehr gering. MT-Alive-Prozedur: Die MT-Alive-Prozedur hat den Zweck, dass ein AP nicht unnötig Betriebsmittel (z.B. MAC ID) für ein MT reserviert, das gar nicht mehr mit dem AP assoziiert ist. Deshalb setzt der AP diese Prozedur ein, um zu prüfen, ob noch eine Verbindung zum MT vorhanden ist. Energiesparmodus (Power Saving): Da MTs ein Notebook oder andere mobile Geräte benutzen, die als Energiequelle auf einen Akku zurückgreifen, wurde ein Energiesparmodus für die MTs implementiert. Dieser wird vom MT initialisiert und legt eine bestimmte Anzahl von MAC-Rahmen fest, in denen das MT schläft und keine weiteren MAC-Rahmen mehr empfangen kann. Die Länge dieses Schlafintervalls wird vorher zwischen dem AP und dem MT ausgehandelt. Leistungsregelung (Transmit Power Control): Die Leistungsregelung soll die Sendeleistung des AP regeln, in dem er sie ausgehend von der Entfernung zum MT und der Qualität des Funksignals entweder erhöht oder senkt. Durch diese Kontrolle wird sichergestellt, dass HiperLAN/2 immer in den gesetzlich vorgeschriebenen Grenzen bzgl. der Sendeleistung bleibt und die APs sich untereinander nicht gegenseitig „stören“. Außerdem entsteht durch diese Regelung ein geringer Stromverbrauch, da die Sendeleistung den Verhältnissen immer so angepasst wird, dass der Energieverbrauch minimal bleibt. 2.2.2.3 DLC User Connection Control (DUCC) Die DLC User Connection Control Funktionen sind verantwortlich für den Aufbau, Abbau und das Nachverhandeln einer DLC User Connection in der DLC Schicht. Dabei muss man zwischen den einzelnen Routingverfahren (Unicast, Broadcast, Multicast) unterscheiden. Bei Unicast-Verbindungen (Punkt-zu-Punkt-Verbindungen), genauso wie bei den anderen Verfahren, macht entweder der AP oder das MT den Versuch eine Verbindung herzustellen. Falls das MT diese Aufbau-Prozedur einleitet, sendet er seine „Vorschläge“ der Verbindungsparameter an den AP. Dieser entscheidet darauf, welche er übernimmt oder welche er verwirft. Daraufhin legt der AP die Verbindungseigenschaften fest, denn nur er ist überhaupt in der Lage diese Parameter festzusetzen. Bei Multicast-Verbindungen bietet HiperLAN/2 zwei Alternativen an: NxMulticast, welches das gleiche Verfahren wie die Unicast-Verbindung verwendet, und MAC-Multicast. Die zweite Betriebsart benutzt eine eindeutige MAC-ID, welche einer Multicast-Gruppe zugeteilt wird. Daraus folgt, dass jedes Mitglied in dieser Gruppe mindestens zwei MAC-IDs besitzt. 16 Einmal die, die jedes MT beim Verbindungsaufbau vom AP zugeordnet bekommt, und als zweite die Multicast-Gruppen-MAC-ID. Allerdings hat diese Methode auch einen Nachteil, da kein ARQ-Verfahren, also der Acknowledged Modus der EC-Control, eingesetzt werden kann, weil jedes Datenpaket nur einmal an alle Gruppenmitglieder übertragen wird (siehe 2.2.1.2) Die Broadband-Verbindung benutzt die Assoziierungsprozedur, welche im Abschnitt 2.2.2.1 vorgestellt wurde. 2.3 Konvergenzschicht (Convergence Layer, CL) In den HiperLAN/2 Spezifikationen werden nur die untersten zwei Schichten des ISO/OSIModells genau spezifiziert. Über diesen Schichten, zwischen der zweiten und der dritten Schicht liegt die Konvergenzschicht, zum Zweck, die Kommunikation zwischen dem DLC und den höheren Schichten sicherzustellen. Erst durch diese vielseitige Schicht ist es möglich mit anderen Kernnetzen Daten auszutauschen. Zu diesem Zweck hat man sie in zwei Teile aufgegliedert. Die eine Hälfte nimmt der Zellen-basierte-CL in Anspruch und die andere der paket-basierte-CL. In dem Zellen-basierten-CL sind Verbindungsmethoden für die Kernnetze: ATM und UMTS enthalten. Der paket-basierte-CL unterstützt hingegen Protokolle, wie Ethernet, IP, PPP und IEEE1394 (Firewire). Abbildung 7: Konvergenzschicht Paket-basierter CL: Der paket-basierte CL ist, um den Einsatz verschiedener Technologien zu gewährleisten, in zwei Teilschichten strukturiert, welche hierarchisch angeordnet sind (Abb. 7). Der untere Teil ist der Common-Part und besteht aus einer Segmentation und Re-assembly (SAR) Funktion und dem Common Part Convergence Sublayer (CPCS). Die SAR übernimmt die wichtige Aufgabe, die PDUs aus den höheren Schichten zu zerteilen und wieder zusammenzusetzen. Dieser Vorgang muß durchgeführt werden, da die PDUs der höheren Schichten, besonders von IP und Ethernet, sonst nicht in die Rahmen DLC-PDUs passen würden, weil sie zu groß sind. Um mit dem DLC zu kommunizieren tauscht der packetbasierte-CL dann diese PDUs fester Länge über das DLC User SAP (Service Access Point) aus. 17 Der Common Part Convergence Layer besitzt die Aufgabe, die Pakete auf der Senderseite mit Füllbytes und weiteren Informationen zu füllen und an den SAR weiterzuleiten. Auf der Empfängerseite entfernt und interpretiert er diese zugefügten Informationen von den PDUs und gibt sie an die entsprechenden Service Specific Convergence Teilschicht (SSCS) weiter. Der obere Teil setzt sich aus vielen verschiedenen SSCSs zusammen, wovon jede für ein unterschiedliches paket-basiertes Netzwerkprotokoll entwickelt wurde, wie zum Beispiel Ethernet. Der paket-basierte CL enthält weiterhin auch einige Steuerfunktionen, wie die Auswahl einer Konvergenzschicht zum Zeitpunkt der Assoziierung, das Aushandeln der Verbindungsparameter für die höheren Schichten, sowie das Abbilden der Verbindungsprozeduren der höheren Schichten zum DLC. Alle diese Funktionen sind im SCSS definiert und können über die CL User SAPs (Service Access Points) mit den wichtigen Steuerelementen des DLC, also der RLC Teilschicht in Kontakt treten. Abbildung 8: Benutzerseite des Packet-basierten CLs Zellen-basierter CL: Der zellen-basierte CL wurde entwickelt, um auch zellen-basierten Netze (ATM, UMTS) zu unterstützen. Diese Schicht besitzt von der Struktur den gleichen Aufbau wie der paketbasierte CL. Allerdings mit einem entscheidenen Unterschied, daß keine Segmentation-und Re-assembly Funktion vorhanden ist. Diese Prozedur wird nicht gebraucht, da der Nutzteil einer ATM-Zelle mit 48 Byte bereits in den Nutzteil einer DLC-PDU passt.[1] 18 3 Besondere Eigenschaften von HiperLAN/2 3.1 Ad-hoc Netze HiperLAN/2 bietet dem Nutzer insgesamt zwei Betriebsmodi: erstens den Centralized Mode und zweitens den Direct Link Mode. Im Centralized Modus verbindet sich das MT mit einem AP in seiner Nähe, der wiederum mit einem festen Netzwerksystem verbunden ist. Dadurch kann das MT falls es denn Zugriffsrechte zu diesem Netzwerk besitzt, auf dessen Dienste und Informationen zurückgreifen oder über den AP mit anderen MTs kommunizieren. Im Direct-Link Modus hingegen wird überhaupt kein AP benötigt, sondern zwei oder mehrere MTs können eine Direktverbindung etablieren. Dieser Vorgang läuft auch im zentralisierten Modus ab, da ein MT als eine Steuerinstanz, namens Central Controller´s (CC), fungieren muss, die den Datenstrom regelt. Diese Netze, ohne AP, nennt man Ad-hoc Netze. 3.2 Dienstgüte (QoS) Dienstgüte ist eine der wichtigsten Konzepte des HiperLAN/2 Standards, welches IEEE802.11 zur Zeit nicht unterstüzt. Mit ihm ist es nämlich möglich Echtzeitübertragungen zu gewährleisten, wie z.B. Videokonferenzen oder Voice-over-IP. Möglich ist dieses Konzept durch die Umsetzung im MAC-Protokoll, welches eine TDMA-Struktur benutzt. Durch die dynamische TDMA-Struktur in Kombination mit dem zentralen Mechanismus für den Kanalzugriff weist HiperLAN/2 somit alle wesentlichen Voraussetzungen um Dienstgüte zu garantieren.[2] 3.3 Verschlüsselung Um ein HiperLAN/2 vor unerlaubten Zugriffen und Abhörern zu schützen, unterstützt HiperLAN/2 mehrere Authentisierungsalgorithmen und Verschlüsselungalgorithmen. Es kann optional DES oder 3-DES zur Verschlüsselung eingesetzt werden. DES setzt dabei einen 56 Bit Schlüssel bzw. 3-DES demnach einen 3*56=168 Bit Schlüssel ein, da 3-DES das DES Verfahren dreimal hintereinander mit jeweils verschiedenen Schlüsseln ausführt. Die Informationen werden in diesem Fall zuerst verschlüsselt, danach entschlüsselt und anschließend wieder verschlüsselt. Alle diese Algorithmen werden ab dem Zeitpunkt des Verbindungsaufbaus realisiert und sichern dadurch die Verbindung von Beginn an. 4 Zusammenfassung Neben HiperLAN/2 werden in der Zukunft, wie schon in der Einleitung erwähnt, weitere Standards von der BRAN entwickelt, die die „Hiper-Familie“ ergänzen sollen. Dazu zählen HiperACCESS und HiperLINK. HiperACCESS soll für die Überbrückung großer Entfernungen eingesetzt werden und ist technisch ein Verteilungsnetzwerk. Konzentrierte Datenströme eines Punktes werden aufgefächert und zwischen Hierarchieebenen verteilt. Es unterstützt mit seiner Punkt-zuMehrpunkt-Topologie Zugriffe mit einer Datenrate von typischerweise bis zu 27 Mbit/s und arbeitet im 42 GHz-Band und überwindet Entfernungen von bis zu 5 km.[3] 19 HiperLINK soll Punkt-zu-Punkt-Verbindungen unterstützen und kann im 17GHz- Band bis zu 155 Mbit/s über 150 m transportieren. Dadurch ist dieser Standard geeignet zwei HiperLAN/2 Knoten (jeweils als Repräsentant eines kompletten WLANs) miteinander zu verbinden. [3] HiperLAN/2 gehört zu den modernsten Standards für drahtlose Kommunikation, der seinem Konkurrenten IEEE802.11b in vielen Punkten überlegen ist. Die wichtigsten Merkmale des HiperLAN/2 zusammengefasst sind: • • • • • • • • Dynamische Frequenzwahl Dienstgüte Realisierung von Ad-Hoc Netzen Datenübertragungsgeschwindigkeiten von 6 Mbit/s bis zu 54 Mbit/s über Entfernungen von 150 bis 200 Metern Sehr flexibel und bei Bedarf in beliebiger Form erweiterbar Unterstützung mehrerer verschiedener Kernnetzwerke Dynamische Link Adaption Leistungsregelung und Energiesparmodus Diese Vorteile wie zum Beispiel, die Unterstützung von Dienstgüte für Multimediaapplikationen und die Unterstützung mehrerer verschiedener Schnittstellen zu anderen drahtlosen Übertragungstechnologien, sollten gute Gründe für Hersteller sein diesen Standard für die Zukunft zu favorisieren, aber dies ist nicht der Fall. Es gibt kaum Hersteller, die ein HiperLAN/2 Gerät entwickeln und falls doch, so sind es nur einige Prototypen. Diese Entwicklung ist der schnelleren Markteinführung des WLAN IEEE802.11 Protokolls zuzuschreiben und somit wird HiperLAN/2 vielleicht das gleiche „Schicksal“ wie sein Vorgänger erleiden. 5 Literatur [1] Bernhard Walke: „Mobilfunknetze und ihre Protokolle 2“, 3.Auflage, Teubner, Stuttgart/Leipzig/Wiesbaden, 2001 [2] Fitzek, Gross, Köpsel: „Kurzstreckensprinter - Einblicke in die Technik neuer WLANs“, c’t 26/2001, S. 214 ff [3] Arno Kral, Heinz Kreft: „Wireless LANs Networker´s Guide“, 1.Auflage, Markt+Technik Verlag, München, 2003 [4] Dipl.-Ing. Markus Radimirsch, Prof. Dr.-Ing. Klaus Jobmann: „HiperLAN/2“, verfügbar unter: http://www.kbs.uni-hannover.de/~allert/hiperLAN/ [5] Prof. Dr.-Ing. K. Jobmann: „Datenübertragung über digitale Funknetze“, verfügbar unter: http://www.ant.unihannover.de/Lehre/Kn/NVT_DKT/Skripte/Dkt2/HTML/ d2_08_1/sld046.htm [6] Martin Johnson: „HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5GHz Frequency Band“, verfügbar unter http://www.hiperlan2.com/ presdocs/site/whitepaper.pdf 20 [7] Axel Sikora: „Wireless LAN – Protokolle und Anwendungen“, 1. Auflage, Addison Wesley Verlag, München, 2001 [8] ETSI TS 101 475: „Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Physical (PHY) layer“ [9] ETSI TS 101 761-1: „Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Data Link Control (DLC) Layer; Part 2: Radio Link Control (RLC) sublayer“ [10] ETSI TS 101 761-2: „Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Data Link Control (DLC) Layer; Part 1: Basic Data Transport Functions“ [11] ETSI TS 101 493-1: „Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Packet based Convergence Layer; Part 1: Common Part“ [12] ETSI TS 101 763-1: „Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Cell based Convergence Layer; Part 1: Common Part“ [13] ETSI TR 101 683: „Broadband Radio Access Networks (BRAN); HIPERLAN Type2; System Overview“