NF ETS 300331

NF ETS 300331

février 1998
Norme En vigueur

Télécommunications - Équipements et systèmes radioélectriques (RES) - Télécommunications européennes numériques sans cordon (DECT). Module d'authentification DECT (DAM).

Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.

Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

février 1998

Nombre de pages

91 p.

Référence

NF ETS 300331

Codes ICS

33.070.30   Télécommunications numériques sans fil européennes (DECT)

Indice de classement

Z84-331

Numéro de tirage

1 - 01/01/1998

Parenté européenne

ETS 300331:1995
Résumé
Télécommunications - Équipements et systèmes radioélectriques (RES) - Télécommunications européennes numériques sans cordon (DECT). Module d'authentification DECT (DAM).

Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.
Sommaire
  • Avant-propos
    6
  • 1 Domaine d'application
    7
  • 2 Références normatives
    7
  • 3 Définitions, symboles et abréviations
    8
  • 3.1 Définitions
    8
  • 3.2 Symboles
    9
  • 3.3 Abréviations
    10
  • 4 Caractéristiques physiques
    12
  • 4.1 Format et présentation
    12
  • 4.2 Gamme de température de fonctionnement des cartes
    12
  • 4.3 Contacts
    12
  • 4.4 Priorité
    13
  • 4.5 Protection statique
    13
  • 5 Signaux électroniques et protocoles de transmission
    14
  • 5.1 Tension d'alimentation Vcc (contact C1)
    14
  • 5.2 Remise à zéro RST (contact C2)
    15
  • 5.3 Tension de programmation Vpp (contact C6)
    15
  • 5.4 Horloge CLK (contact C3)
    15
  • 5.5 Entrée/sortie I/0 (contact C7)
    16
  • 5.6 États
    16
  • 5.7 Débit (en bauds)
    16
  • 5.8 Réponse à la remise à zéro
    16
  • 5.9 Durée de bit/caractère et temps d'échantillonnage
    18
  • 5.10 Traitement d'erreur
    18
  • 5.11 Présence du DAM
    18
  • 6 Modèle logique
    19
  • 6.1 Description générale
    19
  • 6.2 Identificateur de fichier
    19
  • 6.3 Fichiers dédiés
    20
  • 6.4 Fichiers élémentaires
    20
  • 6.5 Méthodes de sélection de l'application DECT
    22
  • 6.6 Méthodes de sélection d'un fichier
    22
  • 6.7 Réservation d'identificateurs de fichiers
    23
  • 7 Services de sécurité et facilités
    24
  • 7.1 Vue générale
    24
  • 7.2 Authentification
    26
  • 7.3 Attribution d'UAK
    27
  • 7.4 Confidentialité des données
    27
  • 7.5 Droits d'accès au système DECT
    28
  • 7.6 Commande d'accès aux fichiers
    28
  • 7.7 Identification, frappe et informations concernant les algorithmes
    29
  • 7.8 Maintenance d'enregistrement d'abonnement
    30
  • 8 Description des fonctions
    31
  • 8.1 Sélection
    32
  • 8.2 État
    32
  • 8.3 Lecture binaire
    32
  • 8.4 Mise à jour binaire
    32
  • 8.5 Lecture-enregistrement
    33
  • 8.6 Mise à jour-enregistrement
    34
  • 8.7 Recherche
    35
  • 8.8 Augmentation
    36
  • 8.9 Vérification-CHV
    36
  • 8.10 Changement-CHV
    36
  • 8.11 Désactivation-CHV
    37
  • 8.12 ACTIVATION-CHV
    37
  • 8.13 Déblocage-CHV
    38
  • 8.14 Invalidation
    38
  • 8.15 Réhabilitation
    38
  • 8.16 Demande de nombre aléatoire
    39
  • 8.17 Authentication-PT
    39
  • 8.18 Authentification-FT
    39
  • 8.19 Authentification utilisateur
    39
  • 8.20 Attribution-UAK (attribution de clé d'authentification d'utilisateur)
    40
  • 9 Description des commandes
    40
  • 9.1 Principes de mise en correspondance
    40
  • 9.2 Codage des commandes
    42
  • 9.3 Définitions et codages
    53
  • 9.4 Conditions de statut renvoyées par le DAM
    55
  • 10 Contenu des fichiers élémentaires
    57
  • 10.1 Contenu des fichiers élémentaires au niveau du fichier maître
    58
  • 10.2 Contenu des fichiers élémentaires au niveau parent de l'application DECT
    64
  • 10.3 Contenu des fichiers élémentaires au niveau d'application DECT
    65
  • 10.4 Contenu des fichiers élémentaires au niveau de l'enregistrement d'abonnement
    66
  • 11 Protocole d'application
    73
  • 11.1 Procédures générales
    74
  • 11.2 Procédures de gestion du DAM
    75
  • 11.3 Procédures se rapportant au CHV
    76
  • 11.4 Procédures d'authentification
    77
  • 11.5 ATTRIBUTION-UAK
    83
  • 11.6 Procédures d'informations générales
    85
  • 11.7 Maintenance d'enregistrement d'abonnement
    85
  • Annexe A (normative) Carte enfichable
    87
  • Annexe B (informative) Classe de service
    88
  • Annexe C (informative) Bibliographie
    89
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Nouveau : service UPSELL
- Le service UPSELL vous permet de faire évoluer l'une de vos normes en toute simplicité.
- D'un simple clic ajoutez une nouvelle langue, le service Exigences ou Redline+ et ajouter un ou plusieurs utilisateur(s) supplémentaire(s).
- Que vous soyez en cours d'acquisition d'une norme ou qu'elle soit déjà disponible dans votre espace personnel, le service UPSELL est disponible à chaque étape pour vous aider à sa compréhension et dans la mise en place au sein de votre structure.
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ