Die FP sendet kontinuierlich eine Bake (beacon). Das kann entweder ein Teil einer aktiven Kommunikation oder ein Dummysignal sein (auf dem derzeit am wenigsten gestörten Kanal), evtl. auch mit einem verkürzten Burst.
Die Bakeninformationen enthalten:
Die Mobilgeräte detektieren den Bakenkanal und synchronisieren
sich auf.
Nach der Dekodierung wird festgestellt, ob sie zugangsberechtigt sind,
und ob die Systemmerkmale mit den Anforderungen übereinstimmen. Wenn alles
stimmt, kann sich das Mobilgerät bei der Feststation einbuchen.
Im Ruhezustand muß das PP die Funk-Situation mindestens alle 30 Sekunden auf allen Kanälen überprüfen, und hält dabei eine Liste, welche der 120 Kanäle frei oder belegt sind.
Im Falle eines Rufes an eine Mobilstation (PP), sendet die Feststation (FP) ein Paging-Signal an das jeweilige PP aus, worauf das PP mit dem Rufaufbau beginnt. Dieser Schritt entfällt, wenn der Kanalwunsch vom PP ausgeht.
Unabhängig vom Initiator des Rufes werden folgende Schritte durchgeführt:
Da DECT keine zentrale Systemverwaltung hat, erfolgt die Kanalzuweisung stets dynamisch und dezentralisiert, d.h. daß jedes PP selbst über die verwendeten Frequenzen und Zeitschlitze entscheidet, wobei es vom FP unterstützt wird. Das PP und das FP halten jeder stets eine Liste der derzeit besten (am wenigsten gestörten) Kanäle.
Bei jedem Rufaufbau wird eine Berechtigungs-Prüfung (Authentication) durchgeführt. Hierzu sendet das FP eine zufällige Bitfolge an das PP. FP und PP verrechnen diese Bitfolge gemäß einem bestimmten Algorithmus mit einem bestimmten Schlüssel, der nur für ein berechtigtes PP paßt. Das PP sendet das Ergebnis zurück an das FP, das diese Antwort mit dem selbst errechneten Ergebnis vergleicht. Bei Übereinstimmung der Antwort mit dem erwarteten Ergebnis erhält dieses PP die Erlaubnis zum Rufaufbau.
Durch diese Methode (Challenge and response) wird erreicht, daß der Schlüssel nicht über Funk übertragen werden muß, und daß aus einmaligem Abhören keine Mißbrauchsmöglichkeit entsteht.
Diese Codierung wird auch zur Verschlüsselung beim Sprach- und Datenverkehr verwendet.
Letzter Update: 4. Januar 2003
Nächster Abschnitt: Sicherheit
Zurück zur DECT-Startseite
Home