NF ETS 300331

NF ETS 300331

février 1998
Norme En vigueur

Télécommunications - Équipements et systèmes radioélectriques (RES) - Télécommunications européennes numériques sans cordon (DECT). Module d'authentification DECT (DAM).

Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

février 1998

Nombre de pages

91 p.

Référence

NF ETS 300331

Codes ICS

33.070.30   Télécommunications numériques sans fil européennes (DECT)

Indice de classement

Z84-331

Numéro de tirage

1 - 01/01/1998

Parenté européenne

ETS 300331:1995
Résumé
Télécommunications - Équipements et systèmes radioélectriques (RES) - Télécommunications européennes numériques sans cordon (DECT). Module d'authentification DECT (DAM).

Le présent document spécifie l'interface entre le module d'authentification DECT (DAM) et le portable, à utiliser dans le système de télécommunications numériques européennes sans cordon pour assurer l'interopérabilité entre un DAM et un portable, indépendamment des constructeurs et des opérateurs respectifs. Il spécifie les prescriptions relatives aux caractéristiques physiques du DAM, aux signaux électroniques et aux protocoles de transmission, le modèle qui doit être utilisé comme base de conception de la structure logique du DAM, les services de sécurité et les facilités, les fonctions DAM qui peuvent être demandées par le portable sur l'interface, les commandes, les contenus des fichiers nécessaires à l'application DECT et le protocole d'application. Le présent document ne spécifie aucun des aspects relatifs à la phase de gestion administrative, ni aucun des algorithmes de sécurité.
Sommaire
Visualiser l'extrait
  • Avant-propos
    6
  • 1 Domaine d'application
    7
  • 2 Références normatives
    7
  • 3 Définitions, symboles et abréviations
    8
  • 3.1 Définitions
    8
  • 3.2 Symboles
    9
  • 3.3 Abréviations
    10
  • 4 Caractéristiques physiques
    12
  • 4.1 Format et présentation
    12
  • 4.2 Gamme de température de fonctionnement des cartes
    12
  • 4.3 Contacts
    12
  • 4.4 Priorité
    13
  • 4.5 Protection statique
    13
  • 5 Signaux électroniques et protocoles de transmission
    14
  • 5.1 Tension d'alimentation Vcc (contact C1)
    14
  • 5.2 Remise à zéro RST (contact C2)
    15
  • 5.3 Tension de programmation Vpp (contact C6)
    15
  • 5.4 Horloge CLK (contact C3)
    15
  • 5.5 Entrée/sortie I/0 (contact C7)
    16
  • 5.6 États
    16
  • 5.7 Débit (en bauds)
    16
  • 5.8 Réponse à la remise à zéro
    16
  • 5.9 Durée de bit/caractère et temps d'échantillonnage
    18
  • 5.10 Traitement d'erreur
    18
  • 5.11 Présence du DAM
    18
  • 6 Modèle logique
    19
  • 6.1 Description générale
    19
  • 6.2 Identificateur de fichier
    19
  • 6.3 Fichiers dédiés
    20
  • 6.4 Fichiers élémentaires
    20
  • 6.5 Méthodes de sélection de l'application DECT
    22
  • 6.6 Méthodes de sélection d'un fichier
    22
  • 6.7 Réservation d'identificateurs de fichiers
    23
  • 7 Services de sécurité et facilités
    24
  • 7.1 Vue générale
    24
  • 7.2 Authentification
    26
  • 7.3 Attribution d'UAK
    27
  • 7.4 Confidentialité des données
    27
  • 7.5 Droits d'accès au système DECT
    28
  • 7.6 Commande d'accès aux fichiers
    28
  • 7.7 Identification, frappe et informations concernant les algorithmes
    29
  • 7.8 Maintenance d'enregistrement d'abonnement
    30
  • 8 Description des fonctions
    31
  • 8.1 Sélection
    32
  • 8.2 État
    32
  • 8.3 Lecture binaire
    32
  • 8.4 Mise à jour binaire
    32
  • 8.5 Lecture-enregistrement
    33
  • 8.6 Mise à jour-enregistrement
    34
  • 8.7 Recherche
    35
  • 8.8 Augmentation
    36
  • 8.9 Vérification-CHV
    36
  • 8.10 Changement-CHV
    36
  • 8.11 Désactivation-CHV
    37
  • 8.12 ACTIVATION-CHV
    37
  • 8.13 Déblocage-CHV
    38
  • 8.14 Invalidation
    38
  • 8.15 Réhabilitation
    38
  • 8.16 Demande de nombre aléatoire
    39
  • 8.17 Authentication-PT
    39
  • 8.18 Authentification-FT
    39
  • 8.19 Authentification utilisateur
    39
  • 8.20 Attribution-UAK (attribution de clé d'authentification d'utilisateur)
    40
  • 9 Description des commandes
    40
  • 9.1 Principes de mise en correspondance
    40
  • 9.2 Codage des commandes
    42
  • 9.3 Définitions et codages
    53
  • 9.4 Conditions de statut renvoyées par le DAM
    55
  • 10 Contenu des fichiers élémentaires
    57
  • 10.1 Contenu des fichiers élémentaires au niveau du fichier maître
    58
  • 10.2 Contenu des fichiers élémentaires au niveau parent de l'application DECT
    64
  • 10.3 Contenu des fichiers élémentaires au niveau d'application DECT
    65
  • 10.4 Contenu des fichiers élémentaires au niveau de l'enregistrement d'abonnement
    66
  • 11 Protocole d'application
    73
  • 11.1 Procédures générales
    74
  • 11.2 Procédures de gestion du DAM
    75
  • 11.3 Procédures se rapportant au CHV
    76
  • 11.4 Procédures d'authentification
    77
  • 11.5 ATTRIBUTION-UAK
    83
  • 11.6 Procédures d'informations générales
    85
  • 11.7 Maintenance d'enregistrement d'abonnement
    85
  • Annexe A (normative) Carte enfichable
    87
  • Annexe B (informative) Classe de service
    88
  • Annexe C (informative) Bibliographie
    89
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ