NF ETS 300331
Télécommunications - Équipements et systèmes radioélectriques (RES) - Télécommunications européennes numériques sans cordon (DECT). Module d'authentification DECT (DAM).
Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.
Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.
- Avant-propos6
-
1 Domaine d'application7
-
2 Références normatives7
-
3 Définitions, symboles et abréviations8
-
3.1 Définitions8
-
3.2 Symboles9
-
3.3 Abréviations10
-
4 Caractéristiques physiques12
-
4.1 Format et présentation12
-
4.2 Gamme de température de fonctionnement des cartes12
-
4.3 Contacts12
-
4.4 Priorité13
-
4.5 Protection statique13
-
5 Signaux électroniques et protocoles de transmission14
-
5.1 Tension d'alimentation Vcc (contact C1)14
-
5.2 Remise à zéro RST (contact C2)15
-
5.3 Tension de programmation Vpp (contact C6)15
-
5.4 Horloge CLK (contact C3)15
-
5.5 Entrée/sortie I/0 (contact C7)16
-
5.6 États16
-
5.7 Débit (en bauds)16
-
5.8 Réponse à la remise à zéro16
-
5.9 Durée de bit/caractère et temps d'échantillonnage18
-
5.10 Traitement d'erreur18
-
5.11 Présence du DAM18
-
6 Modèle logique19
-
6.1 Description générale19
-
6.2 Identificateur de fichier19
-
6.3 Fichiers dédiés20
-
6.4 Fichiers élémentaires20
-
6.5 Méthodes de sélection de l'application DECT22
-
6.6 Méthodes de sélection d'un fichier22
-
6.7 Réservation d'identificateurs de fichiers23
-
7 Services de sécurité et facilités24
-
7.1 Vue générale24
-
7.2 Authentification26
-
7.3 Attribution d'UAK27
-
7.4 Confidentialité des données27
-
7.5 Droits d'accès au système DECT28
-
7.6 Commande d'accès aux fichiers28
-
7.7 Identification, frappe et informations concernant les algorithmes29
-
7.8 Maintenance d'enregistrement d'abonnement30
-
8 Description des fonctions31
-
8.1 Sélection32
-
8.2 État32
-
8.3 Lecture binaire32
-
8.4 Mise à jour binaire32
-
8.5 Lecture-enregistrement33
-
8.6 Mise à jour-enregistrement34
-
8.7 Recherche35
-
8.8 Augmentation36
-
8.9 Vérification-CHV36
-
8.10 Changement-CHV36
-
8.11 Désactivation-CHV37
-
8.12 ACTIVATION-CHV37
-
8.13 Déblocage-CHV38
-
8.14 Invalidation38
-
8.15 Réhabilitation38
-
8.16 Demande de nombre aléatoire39
-
8.17 Authentication-PT39
-
8.18 Authentification-FT39
-
8.19 Authentification utilisateur39
-
8.20 Attribution-UAK (attribution de clé d'authentification d'utilisateur)40
-
9 Description des commandes40
-
9.1 Principes de mise en correspondance40
-
9.2 Codage des commandes42
-
9.3 Définitions et codages53
-
9.4 Conditions de statut renvoyées par le DAM55
-
10 Contenu des fichiers élémentaires57
-
10.1 Contenu des fichiers élémentaires au niveau du fichier maître58
-
10.2 Contenu des fichiers élémentaires au niveau parent de l'application DECT64
-
10.3 Contenu des fichiers élémentaires au niveau d'application DECT65
-
10.4 Contenu des fichiers élémentaires au niveau de l'enregistrement d'abonnement66
-
11 Protocole d'application73
-
11.1 Procédures générales74
-
11.2 Procédures de gestion du DAM75
-
11.3 Procédures se rapportant au CHV76
-
11.4 Procédures d'authentification77
-
11.5 ATTRIBUTION-UAK83
-
11.6 Procédures d'informations générales85
-
11.7 Maintenance d'enregistrement d'abonnement85
- Annexe A (normative) Carte enfichable87
- Annexe B (informative) Classe de service88
- Annexe C (informative) Bibliographie89
COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ