Herunterladen Inhalt Inhalt Diese Seite drucken

Benutzertasten Löschen; K-Prüfung; K-Gültigkeit Überprüfen; Sck (Luftschnittstellenverschlüsselung Klasse 2) - Motorola ST7000 Benutzerhandbuch

Vorschau ausblenden Andere Handbücher für ST7000:
Inhaltsverzeichnis

Werbung

MN003017A01-AF
Kapitel 4: Hauptmenü
Verschlüsselung Ein.
4.10.1.2
Benutzertasten löschen
Voraussetzungen:
Stellen Sie sicher, dass das Löschen von Benutzerschlüsseln im Codeplug aktiviert ist.
Vorgehensweise:
1 Drücken Sie OK → Ein/Aus → Ein/Aus → Nach unten → Nach unten → Ein/Aus → Ein/Aus
→ Nach oben → Nach oben.
WICHTIG:
Das Löschen von Tasten kann bis zu 30 Sekunden dauern.
Verschlüsselungs- und/oder Authentifizierungsschlüssel werden gelöscht. Das Funkgerät wechselt
zum vorübergehenden Deaktivierungsstatus, und der Dienstanbieter muss dies manuell zurücksetzen.
4.10.2
K-Prüfung
Key (K) ist ein geheimer Schlüssel, den die Infrastruktur zur Authentifizierung des Funkgeräts im
System verwendet. Es handelt sich um einen Teil des Authentifizierungsvorgangs, der die
Dienstvertraulichkeit zwischen Funkgerät und System garantiert.
4.10.2.1
K-Gültigkeit überprüfen
Vorgehensweise:
1 Drücken Sie vom Startbildschirm aus die Taste Menü.
2 Wählen Sie Sicherheit → K-Prüfung.
3 Ihr Funkgerät zeigt Folgendes an:
K gültig: Die Infrastruktur kann das Funkgerät authentifizieren.
K ungültig: Die Infrastruktur kann das Funkgerät nicht authentifizieren. Bitte wenden Sie
sich an den Dienstanbieter zur Wiederherstellung der Schlüssels zu Ihrem Funkgerät.
4.10.3
SCK (Luftschnittstellenverschlüsselung Klasse 2)
Der statische Chiffrierschlüssel (SCK) ist ein geheimer Schlüssel für die Luftschnittstellen-
Verschlüsselungsklasse 2. Sie kann zum Verschlüsseln von Anrufen und Daten in TMO und DMO
verwendet werden. Die SCK-Luftschnittstellenverschlüsselung bietet Dienstvertraulichkeit zwischen
Funkgeräten und Infrastruktur in TMO und zwischen Funkgeräten in DMO. Ein Funkgerät kann mit bis
zu 32 SCKs geladen werden. Bestimmte Tasten werden zur Verschlüsselung der Luftschnittstelle
verwendet.
Bei jeder Diskrepanz zwischen Funkgeräten und/oder Kommunikationsstörungen durch die
Infrastruktur können nur die Teilnehmer, die über denselben Schlüssel wie der sendende Teilnehmer
verfügt, die Kommunikation dekodieren und hören.
72

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis