Signalisierung in DECT

Baken
Einbuchen
Rufaufbau
Authentisierung
Nächster Abschnitt:  Sicherheit

Baken

Die FP sendet kontinuierlich eine Bake (beacon). Das kann entweder ein Teil einer aktiven Kommunikation oder ein Dummysignal sein (auf dem derzeit am wenigsten gestörten Kanal), evtl. auch mit einem verkürzten Burst.

Die Bakeninformationen enthalten:

Nach oben

Einbuchen

Die Mobilgeräte detektieren den Bakenkanal und synchronisieren sich auf.
Nach der Dekodierung wird festgestellt, ob sie zugangsberechtigt sind, und ob die Systemmerkmale mit den Anforderungen übereinstimmen. Wenn alles stimmt, kann sich das Mobilgerät bei der Feststation einbuchen.

Im Ruhezustand muß das PP die Funk-Situation mindestens alle 30  Sekunden auf allen Kanälen überprüfen, und hält dabei eine Liste, welche der 120 Kanäle frei oder belegt sind.

 Nach oben

Rufaufbau

Im Falle eines Rufes an eine Mobilstation (PP), sendet die Feststation (FP) ein Paging-Signal an das jeweilige PP aus, worauf das PP mit dem Rufaufbau beginnt. Dieser Schritt entfällt, wenn der Kanalwunsch vom PP ausgeht.

Unabhängig vom Initiator des Rufes werden folgende Schritte durchgeführt:

Da DECT keine zentrale Systemverwaltung hat, erfolgt die Kanalzuweisung stets dynamisch und dezentralisiert, d.h. daß jedes PP selbst über die verwendeten Frequenzen und Zeitschlitze entscheidet, wobei es vom FP unterstützt wird. Das PP und das FP halten jeder stets eine Liste der derzeit besten (am wenigsten gestörten) Kanäle.

 Nach oben

Authentisierung

Bei jedem Rufaufbau wird eine Berechtigungs-Prüfung (Authentication) durchgeführt. Hierzu sendet das FP eine zufällige Bitfolge an das PP. FP und PP verrechnen diese Bitfolge gemäß einem bestimmten Algorithmus mit einem bestimmten Schlüssel, der nur für ein berechtigtes PP paßt. Das PP sendet das Ergebnis zurück an das FP, das diese Antwort mit dem selbst errechneten Ergebnis vergleicht. Bei Übereinstimmung der Antwort mit dem erwarteten Ergebnis erhält dieses PP die Erlaubnis zum Rufaufbau.

Durch diese Methode (Challenge and response) wird erreicht, daß der Schlüssel nicht über Funk übertragen werden muß, und daß aus einmaligem Abhören keine Mißbrauchsmöglichkeit entsteht.

Diese Codierung wird auch zur Verschlüsselung beim Sprach- und Datenverkehr verwendet.

 Nach oben

Letzter Update: 4. Januar 2003
Nächster Abschnitt:  Sicherheit
Zurück zur  DECT-Startseite
Home