home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1993 July / Disc.iso / ccitt / 1988 / troff / 8_2_15.tro < prev    next >
Encoding:
Text File  |  1991-12-22  |  60.1 KB  |  2,519 lines

  1. .rs
  2. .\" Troff code generated by TPS Convert from ITU Original Files
  3. .\"                 Not Copyright (~c) 1991 
  4. .\"
  5. .\" Assumes tbl, eqn, MS macros, and lots of luck.
  6. .TA 1c 2c 3c 4c 5c 6c 7c 8c
  7. .ds CH
  8. .ds CF
  9. .EQ
  10. delim @@
  11. .EN
  12. .nr LL 40.5P
  13. .nr ll 40.5P
  14. .nr HM 3P
  15. .nr FM 6P
  16. .nr PO 4P
  17. .nr PD 9p
  18. .po 4P
  19.  
  20. .rs
  21. \v'|.5i'
  22. .LP
  23. \fBMONTAGE : FIN DU \(sc 5.6.10 EN T\*\|ETE DE CETTE PAGE\fR 
  24. .sp 2P
  25. .LP
  26. \v'22P'
  27. \fB6\fR     \fBPacket layer\fR 
  28. .RT
  29. .sp 2P
  30. .sp 1P
  31. .RT
  32. .LP
  33. .EF '%    Fascicle\ VIII.2\ \(em\ Rec.\ X.32''
  34. .OF '''Fascicle\ VIII.2\ \(em\ Rec.\ X.32    %'
  35. .sp 1P
  36. .LP
  37. 6.1
  38.     \fIScope and field of application\fR 
  39. .sp 9p
  40. .RT
  41. .PP
  42. The formats and the procedures at the packet layer shall be in
  43. accordance with \(sc\(sc\ 3, 4, 5, 6 and\ 7 of Recommendation\ X.25 with 
  44. additions as 
  45. noted in this section and in \(sc\ 7 of this Recommendation.
  46. .PP
  47. If identification and authentication are done at the packet layer,
  48. identification and authentication of the identity of both the DTE and DCE 
  49. will cease to apply when a failure on the physical layer and/or link layer 
  50. is 
  51. detected.
  52. .PP
  53. Some DTEs may choose to use the registration procedure for \fIon\(hyline\fR 
  54. \fIfacility registration\fR \| immediately after the switched access path 
  55. has been 
  56. established and the link has been set up.
  57. .RT
  58. .sp 1P
  59. .LP
  60. 6.2
  61.      \fIUse of registration packets for identification of DTE and/or DCE\fR 
  62. \fIand for conveyance of X.32 optional user facilities\fR 
  63. .sp 9p
  64. .RT
  65. .PP
  66. The registration procedure can be used for DTE and DCE
  67. identification at the packet layer. The \fIregistration request\fR \| packet 
  68. is used to convey identification protocol elements from the DTE to the 
  69. DCE. The 
  70. .PP
  71. \fIregistration confirmation\fR \| packet is used to convey identification 
  72. protocol elements from the DCE to the DTE. 
  73. .PP
  74. When using \fIregistration\fR \| packets for DCE identification, it is
  75. necessary for the DTE to send a \fIregistration request\fR \| packet in 
  76. order to give the DCE an opportunity to identify itself. 
  77. .PP
  78. Whenever DCE identification is being done via the registration
  79. procedure, a \fIregistration confirmation\fR \| packet must be sent after the
  80. identification protocol has been completed in order for the registration
  81. procedure to be completed. If the DCE identification was not successful, 
  82. this packet may contain identification protocol elements to begin the DCE 
  83. identification procedure again, if allowed.
  84. .PP
  85. The identification protocol may be used for DTE identification and DCE 
  86. identification at the same time. When this occurs, a registration packet 
  87. may 
  88. carry elements for both directions of identification simultaneously.
  89. .PP
  90. A DTE may specify X.32 optional user facilities in registration
  91. packets.
  92. .PP
  93. Descriptions of the identification protocol elements and X.32
  94. facilities are listed in \(sc\ 7.2.
  95. .bp
  96. .PP
  97. When the \fIregistration request\fR \| or the \fIregistration confirmation\fR 
  98. \| packet is used for identification and/or the conveyance of X.32 optional 
  99. user facilities, the elements and/or facilities (see \(sc\ 7.3) are carried 
  100. in the 
  101. registration field.
  102. .PP
  103. Registration packets may be used to perform identification, conveyance 
  104. of X.32 facilities, and on\(hyline facilities negotiation in the same packets, 
  105. subject to the restriction of \(sc\ 7.1.2, below (see \(sc\ 7.3 of
  106. Recommendation\ X.25).
  107. .RT
  108. .sp 1P
  109. .LP
  110. 6.3
  111.     \fIIdentification and authentication of the DTE using the NUI\fR 
  112. \fIselection facility in call set\(hyup packets\fR 
  113. .sp 9p
  114. .RT
  115. .PP
  116. The \fINUI selection\fR \| facility in \fIcall set\(hyup\fR \| packets 
  117. can be used for DTE identification on a per virtual call basis. It can 
  118. also be used in 
  119. addition to one of the prior\(hyto\(hyvirtual\(hycall DTE identification 
  120. methods. This NUI identification remains in effect for the lifetime of 
  121. the virtual call and is independent of any previous NUI identification 
  122. on the interface. Subsequent call requests on the switched access path 
  123. will either revert to the prior DTE service on the interface or receive 
  124. a DTE service associated with a NUI. 
  125. .PP
  126. The \fINUI selection\fR \| facility parameter may contain as the \fIDTE\fR 
  127. \fIidentity\fR \| either a user identifier plus a password assigned by 
  128. the network to the DTE, or only a password assigned by the network to the 
  129. DTE. The formats of the user identifier and the password are national matters. 
  130. The following cases describe the operation of the \fINUI selection\fR \| 
  131. facility: 
  132. .RT
  133. .LP
  134.     1)
  135.     When a \fIDTE identity\fR \| has been established using a
  136. prior\(hyto\(hyvirtual\(hycall DTE identification method, the
  137. \fINUI selection\fR facility may be used if the
  138. \fINUI subscription\fR \| and/or the \fINUI override\fR \| facilities are
  139. set by the network. In this case, the \fINUI selection\fR \| facility
  140. applies conforming to the procedures described in
  141. Recommendation\ X.25 (see \(sc\ 6.21/X.25).
  142. .LP
  143.     2)
  144.     When a \fIDTE identity\fR \| has not been established using a
  145. prior\(hyto\(hyvirtual\(hycall identification method and the \fINUI\fR 
  146. \fIselection\fR \| facility is used, the \fIidentified DTE\fR \| service 
  147. (see \(sc\ 3.4) is selected (when supported by the network). Two
  148. subcases are possible:
  149. .LP
  150.     a)
  151.     \fINUI override\fR \| facility is set by the network when
  152. a \fIcall request\fR \| packet containing a valid NUI is sent,
  153. the features subscribed to by the DTE identified by that
  154. NUI and associated with that NUI apply to the virtual
  155. call;
  156. .LP
  157.     b)
  158.     \fINUI override\fR \| facility is not set by the network
  159. when a \fIcall request\fR \| packet containing a valid NUI is
  160. sent, the default \fIX.25 subscription set\fR \| applies to the
  161. virtual call.
  162. .PP
  163. In both cases a) and b), the NUI remains in effect only for
  164. the lifetime of the virtual call.
  165. .LP
  166. \fB7\fR     \fBX.32 procedures, formats and facilities\fR 
  167. .sp 1P
  168. .RT
  169. .sp 2P
  170. .LP
  171. 7.1
  172.     \fIIdentification protocol\fR 
  173. .sp 1P
  174. .RT
  175. .sp 1P
  176. .LP
  177. 7.1.1
  178.     \fIProtocol elements\fR 
  179. .sp 9p
  180. .RT
  181. .PP
  182. The identification protocol is for exchanging identification and
  183. authentication information in one or more pairs of messages. The two parties
  184. involved in this protocol are called the questioning party and the challenged 
  185. party. 
  186. .PP
  187. Two security options are defined: the basic option described as
  188. \fIsecurity grade\ 1\fR \| and an enhanced option described as \fIsecurity 
  189. grade\ 2\fR . The identification and authentication information are encoded 
  190. in the following 
  191. protocol elements:
  192. .RT
  193. .LP
  194.     a)
  195.     The identity element (ID) is a string of octets representing
  196. the DTE or DCE identity (see \(sc\(sc\ 2.2.1 and\ 2.2.2, respectively)
  197. of the challenged party.
  198. .LP
  199.     b)
  200.     The signature element (SIG) of the identity is a string of
  201. octets associated with the identity and used for authentication
  202. of the identity. It is assigned for a period of time by the
  203. authority that assigns the identity and may be changed from time
  204. to time. For example, the SIG may be a password or the result of
  205. an encryption process applied to the identity element (ID) of
  206. the challenged party.
  207. .LP
  208.     c)
  209.     The random number element (RAND) is a string of octets which
  210. is unpredictable for each identification exchange. It is used
  211. only in the security grade\ 2 option.
  212. .bp
  213. .LP
  214.     d)
  215.     The signed response element (SRES) of the challenged party
  216. is the reply to the RAND protocol element by the questioning
  217. party. It is used only in the security grade\ 2 option.
  218. .LP
  219.     e)
  220.     The diagnostic element (DIAG) is the result of the
  221. identification process and is transmitted by the questioning
  222. party at the end of the process.
  223. .PP
  224. The format of these elements is shown in \(sc\ 7.3.
  225. .PP
  226. The sizes of values of the identity, signature and random number
  227. elements are a national matter and depend on a number of factors
  228. including:
  229. .RT
  230. .LP
  231.     a)
  232.     whether the authentication is of DTE identity or DCE
  233. identity,
  234. .LP
  235.     b)
  236.     the grade of security,
  237. .LP
  238.     c)
  239.     the method of identification,
  240. .LP
  241.     d)
  242.     the possibilities of future improvements in computational
  243. techniques, and
  244. .LP
  245.     e)
  246.     whether the PSPDN directly assigns DTE identities or adopts,
  247. through pre\(hyarrangement, the DTE identities assigned by the PSN or
  248. another authority.
  249. .sp 1P
  250. .LP
  251. 7.1.2
  252.     \fIIdentification protocol procedure\fR 
  253. .sp 9p
  254. .RT
  255. .PP
  256. The first message of a pair is transmitted by the challenged party. The 
  257. second message of the pair is transmitted by the questioning party. 
  258. Security grade\ 1 provides a single exchange of elements ID [,\ SIG], and 
  259. DIAG, whereas security grade\ 2 uses an additional exchange of RAND and 
  260. SRES elements to provide a greater degree of security. 
  261. .PP
  262. \fINote\fR \ \(em\ In both security grades\ 1 and 2, SIG may be omitted if not
  263. required by the questioning party. If it is not required, its presence 
  264. is not considered in error. 
  265. .PP
  266. The identification protocol elements are passed between the parties in 
  267. either a sequence of XID command frames or registration packets. Networks 
  268. may offer either or both methods of security exchange, but an entire identification 
  269. exchange must be done entirely with only one method. 
  270. .PP
  271. The identification protocol may be used for DTE identification
  272. simultaneously but independently of its use for DCE identification. When 
  273. this occurs, a registration packet or XID frame may carry elements for 
  274. both 
  275. directions of identification simultaneously.
  276. .PP
  277. The identification established using the identification protocol
  278. applies for the duration of the switched access. That is, once the DIAG 
  279. element indicating acceptance of the DTE/DCE identity has been sent, the 
  280. switched 
  281. access path must be disconnected before another attempt to use the
  282. identification protocol to identify that challenged party can be made.
  283. .PP
  284. If the identification protocol is not successful, that is, the DIAG
  285. element indicates refusal of the DTE/DCE identity, the questioning party 
  286. should disconnect the switched access path. In the case of security grade\ 
  287. 1, a network may allow up to three retries of the identification protocol 
  288. (i.e.,\ the DIAG 
  289. element indicates refusal of the DTE/DCE identity) before the switched 
  290. access path is disconnected when the network is the questioning party. 
  291. For security 
  292. grade\ 2, only one attempt to perform the identification protocol is permitted 
  293. when the network is the questioning party. 
  294. .PP
  295. The actions of the DCE when acting as the challenged or questioning
  296. party are further described by the state diagrams and tables in Annex\ A.
  297. .PP
  298. The security grade applied on a particular switched connection is
  299. determined by the subscription of the DTE with the Administration. It is not
  300. negotiable on a per call basis. Not all networks will offer both security 
  301. grade options. The use of certain optional features may be restricted to 
  302. a particular security grade. A positive and secure DTE identification is 
  303. limited to the 
  304. security of the switched access path, particularly in dial\(hyout\(hyby\(hythe\(hyPSPDN 
  305. operation.
  306. .PP
  307. In order to avoid situations in which both parties are waiting for the 
  308. other to identify first, these principles will be followed: 
  309. .RT
  310. .LP
  311.     a)
  312.     Each party should send its identity, if capable and willing,
  313. at the earliest opportunity. However, the called party is not
  314. required to send its own identity before complete identification
  315. of the calling party.
  316. .LP
  317.     b)
  318.     If the calling party does not send its identity, the called
  319. party has a choice of operating a service not requiring
  320. identification or disconnecting the switched connection.
  321. .PP
  322. Security grade 1 involves a single pair of messages as shown in
  323. Figure\ 12/X.32. First, the challenged party sends its identity (ID) and, if
  324. required, its signature (SIG). The questioning party responds with the
  325. diagnostic (DIAG).
  326. .bp
  327. .LP
  328. .rs
  329. .sp 11P
  330. .ad r
  331. \fBFigure 12/X./32, p.\fR 
  332. .sp 1P
  333. .RT
  334. .ad b
  335. .RT
  336. .PP
  337. As shown in Figure 13/X.32, security grade 2 involves an
  338. additional authentication exchange if the initial response (ID [,\ SIG]) 
  339. of the challenged party is valid. If ID is an identity unknown to the questioning 
  340. party or if the SIG element is required by the questioning party but either 
  341. it is not present or is inconsistent with the claimed identity, then an 
  342. error 
  343. diagnostic (DIAG) is issued and the access path is disconnected. Otherwise, 
  344. the questioning party will generate and send a random number (RAND) which 
  345. the 
  346. challenged party will encrypt and return as its signed response (SRES). The
  347. .PP
  348. questioning party will then decrypt SRES and, if this operation results in a
  349. value identical to RAND, the appropriate diagnostic (DIAG) is sent to the
  350. challenged party and the identification process is successfully completed.
  351. Otherwise, an error diagnostic (DIAG) is returned and the access path is
  352. disconnected.
  353. .PP
  354. \fINote\ 1\fR \ \(em\ It is left for further study whether or not to define, 
  355. as a mechanism for protecting against specific forms of intrusion, that 
  356. the value of RAND is odd or even depending on the direction of the switched 
  357. access call. 
  358. .PP
  359. \fINote\ 2\fR \ \(em\ If the network does not store the public keys of 
  360. DTEs, the SIG can be used to convey the public key and other information 
  361. characteristics of the DTE (e.g.,\ indication of security level two is 
  362. to be used). Private keys of the DTE, if any, are not included in the SIG 
  363. information. In order to add to the protection, this information can be 
  364. encrypted via the private key of the 
  365. network.
  366. .PP
  367. If on\(hyline facility registration is done simultaneously with
  368. identification, the DTE shall do so only in the packet containing SRES. If
  369. on\(hyline facility registration is attempted prior to SRES, it will be 
  370. refused by the network with a cause code value of \fIlocal procedure error\fR 
  371. .RT
  372. .LP
  373. .rs
  374. .sp 20P
  375. .ad r
  376. \fBFigure 13/X.32, p.\fR 
  377. .sp 1P
  378. .RT
  379. .ad b
  380. .RT
  381. .LP
  382. .bp
  383. .sp 1P
  384. .LP
  385. 7.1.3
  386.     \fIIdentification protocol formats\fR 
  387. .sp 9p
  388. .RT
  389. .PP
  390. The formats for the identification protocol elements are defined in \(sc\ 
  391. 7.3 of this Recommendation in accordance with \(sc\(sc\ 6 and\ 7 of 
  392. Recommendation\ X.25. The elements are coded identically in registration 
  393. packets and XID frames. 
  394. .RT
  395. .sp 2P
  396. .LP
  397. 7.2
  398.     \fIProcedures for X.32 optional user facilities\fR 
  399. .sp 1P
  400. .RT
  401. .sp 1P
  402. .LP
  403. 7.2.1
  404.     \fISecure dial\(hyback facility\fR 
  405. .sp 9p
  406. .RT
  407. .PP
  408. Networks that implement both the dial\(hyin\(hyby\(hythe\(hyDTE and
  409. dial\(hyout\(hyby\(hythe\(hyPSPDN operations may provide, as an optional 
  410. user facility 
  411. agreed for a period of time, a dial\(hyback procedure. This facility, if
  412. subscribed to, combines the dial\(hyin\(hyby\(hythe\(hyDTE operation with the
  413. dial\(hyout\(hyby\(hythe\(hyPSPDN operation to offer additional protection 
  414. when the 
  415. identity of the DTE becomes known to the network. This procedure allows, in
  416. .PP
  417. the \fIcustomized\fR \| DTE service, a DTE to use the dial\(hyin\(hyby\(hythe\(hyDTE 
  418. operation, identity itself, and disconnect. Security is achieved in using 
  419. the \fIidentity element\fR \| of the identification protocol and a 
  420. dial\(hyout\(hyby\(hythe\(hyPSPDN to the \fIregistered PSN number\fR . 
  421. The network uses the 
  422. dial\(hyout\(hyby\(hythe\(hyPSPDN operation to dial back the DTE using 
  423. the \fIregistered PSN\fR \fInumber\fR . The DCE identifies itself and the 
  424. DTE identifies itself again. Some networks may offer the additional feature 
  425. of limiting the use of the \fIsecure\fR \fIdial\(hyback\fR \|facility to 
  426. specific hours of operation of the DTE. 
  427. .PP
  428. The grade of security for \fIsecure dial\(hyback\fR \| is not negotiable per
  429. switched access call. It is one aspect of the identity and its value is set
  430. when pre\(hyregistering to the authority that defines the identity.
  431. .PP
  432. After the DTE has correctly identified itself to the DCE during
  433. dial\(hyin\(hyby\(hythe\(hyDTE, the DCE sends a \fIrequest for dial\(hyback 
  434. confirmed\fR \| via the \fIdiagnostic element\fR \| of the identification 
  435. protocol. Then the DTE and network should disconnect the link, if necessary, 
  436. and then the switched access path as soon as possible. The network should 
  437. then initiate the dial\(hyback to the DTE as soon as possible by using 
  438. dial\(hyout\(hyby\(hythe\(hyPSPDN. 
  439. .PP
  440. If, during the dial\(hyin\(hyby\(hythe\(hyDTE operation, the DCE is aware 
  441. that it cannot perform the dial\(hyback, the DCE will indicate to the DTE 
  442. that dial\(hyback is not possible. This indication is given via the \fIdiagnostic 
  443. element\fR \| of the identification protocol. 
  444. .PP
  445. When the DCE disconnects the switched access path on the
  446. dial\(hyin\(hyby\(hythe\(hyDTE it starts DCE timer T15. The DCE then attempts 
  447. the 
  448. dial\(hyout\(hyby\(hythe\(hyPSPDN operation as soon as possible. The period 
  449. of timer\ T15, at the end of which the DCE abandons the attempt to dial 
  450. out to the DTE, is a system parameter agreed for a period of time with 
  451. the Administration. 
  452. .PP
  453. When the network dials out, the DCE includes a \*Qdial\(hyback indication\*U 
  454. to the DTE via the \fIdiagnostic element\fR \| of the identification protocol. 
  455. .PP
  456. If the DTE receives an unsolicited dial\(hyback from the DCE, the
  457. switched access path may be disconnected.
  458. .PP
  459. \fINote\fR \ \(em\ As some PSTN networks implement \fIcalling party clear\fR 
  460. , a 
  461. PSPDN may wish to restrict dial\(hyback to an outgoing only PSTN port.
  462. .RT
  463. .sp 1P
  464. .LP
  465. 7.2.2
  466.     \fITemporary location facility\fR 
  467. .sp 9p
  468. .RT
  469. .PP
  470. \fITemporary location\fR \| is an optional user facility that applies to 
  471. the DTE/DCE interface for registered DTEs that accept dial\(hyout calls 
  472. from the PSPDN. 
  473. .PP
  474. This facility can be used to substitute a different switched access
  475. number for dial\(hyout\(hyby\(hythe\(hyPSPDN to the DTE other than the 
  476. \fIregistered PSN\fR 
  477. \fInumber\fR . The switched access number specified is an X.121 number 
  478. from the PSN numbering plan. 
  479. .PP
  480. \fINote\fR \ \(em\ Extension of a switched access number to accommodate
  481. additional digits, secondary digits, secondary dial tone, or dialling delays 
  482. as allowed by V.25 and/or X.24 is left for further study. 
  483. .PP
  484. In addition, a DTE may specify, by means of this facility, the periods 
  485. of time during which it may be reached at a valid number for the PSN. 
  486. .PP
  487. During those periods not identified by this facility, the number used to 
  488. reach the DTE will be its \fIregistered PSN number\fR . 
  489. .PP
  490. The substitute number goes into effect at the \*Qstay initiation\*U data 
  491. and time. The substitute number is no longer in effect at the \*Qstay 
  492. termination\*U date and time.
  493. .PP
  494. At the expiration of the time given in the \fItemporary location\fR \|
  495. facility, the number used for dial\(hyout\(hyby\(hythe\(hyPSPDN reverts 
  496. to the \fIregistered\fR \fIPSN number\fR . 
  497. .bp
  498. .PP
  499. Use of the \fItemporary location\fR \| facility by the called DTE will 
  500. not cause the \fIcalled line address modified notification\fR \| facility 
  501. to be inserted in the Call Connected packet. However, the \fIcalled line 
  502. address modified\fR 
  503. \fInotification\fR facility will appear in the Call Connected packet according 
  504. to normal conditions of Recommendation\ X.25. 
  505. .RT
  506. .sp 2P
  507. .LP
  508. 7.3
  509.     \fICoding of the identification protocol elements and X.32\fR 
  510. \fIfacilities\fR 
  511. .sp 1P
  512. .RT
  513. .sp 1P
  514. .LP
  515. 7.3.1
  516.     \fIGeneral\fR 
  517. .sp 9p
  518. .RT
  519. .PP
  520. The general principles for coding of the identification protocol
  521. elements and X.32 facilities are the same as the ones specified for the
  522. registration field in \(sc\ 7.1 of Recommendation\ X.25. The statements 
  523. of \(sc\ 7.1 of Recommendation\ X.25 concerning facilities do not apply 
  524. to this section. The 
  525. statements of \(sc\ 7.1 of Recommendation\ X.25 concerning registration 
  526. elements 
  527. apply to the identification protocol elements and X.32 facilities in this
  528. section.
  529. .RT
  530. .sp 1P
  531. .LP
  532. 7.3.2
  533.      \fICoding of the identification protocol element and X.32 facility\fR 
  534. \fIcode fields\fR 
  535. .sp 9p
  536. .RT
  537. .PP
  538. Table 8/X.32 gives the list of the identification protocol element and 
  539. X.32 facility codes, the coding for each, and, where applicable, whether 
  540. this code may be sent by the challenged or the questioning party.
  541. .RT
  542. .LP
  543. .sp 1
  544. .ce
  545. \fBH.T. [T7.32]\fR 
  546. .ce
  547. TABLEAU\ 8/X.32
  548. .ce
  549. \fBIdentification protocol element and X.32 facility codes\fR 
  550. .ps 9
  551. .vs 11
  552. .nr VS 11
  553. .nr PS 9
  554. .TS
  555. center box;
  556. cw(84p) | cw(36p) sw(36p) | cw(12p) sw(6p) sw(12p) sw(6p) sw(12p) sw(6p) sw(12p) sw(6p) , ^  | c | c | c | c | c | c | c | c | c | c.
  557. T{
  558. Identification element
  559. or facility
  560. code
  561. T}    May be sent by      Bits  
  562.     challenged party      questioning party    8     7     6     5     4     3     2     1 
  563. _
  564. .T&
  565. lw(84p) | cw(36p) | lw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  566. Identity element    X        1     1     0     0     1     1     0     0 
  567. .T&
  568. lw(84p) | cw(36p) | lw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  569. Signature element    X        1     1     0     0     1     1     0     1 
  570. .T&
  571. lw(84p) | cw(36p) | cw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  572. Random number element        X    1     1     0     0     1     1     1     0 
  573. .T&
  574. lw(84p) | cw(36p) | cw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  575. Signed response element    X        1     1     0     0     1     1     1     1 
  576. .T&
  577. lw(84p) | cw(36p) | cw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  578. Diagnostic element        X    0     0     0     0     0     1     1     1 
  579. .T&
  580. lw(84p) | cw(36p) | cw(36p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  581. Temporary location            1     1     0     1     0     0     0     0 
  582. _
  583. .TE
  584. .nr PS 9
  585. .RT
  586. .ad r
  587. \fBTable 8/X.32 [T7.32], p.\fR 
  588. .sp 1P
  589. .RT
  590. .ad b
  591. .RT
  592. .sp 2P
  593. .LP
  594. .sp 1
  595. 7.3.3
  596.      \fICoding of the identification protocol element and X.32 facility\fR 
  597. \fIparameter fields\fR 
  598. .sp 1P
  599. .RT
  600. .sp 1P
  601. .LP
  602. 7.3.3.1
  603.     \fIIdentity element\fR 
  604. .sp 9p
  605. .RT
  606. .PP
  607. The octet following the code field indicates the length, in octets, of 
  608. the parameter field. The following octets contain the string of octets 
  609. composing the identity.
  610. .RT
  611. .sp 1P
  612. .LP
  613. 7.3.3.2
  614.     \fISignature element\fR 
  615. .sp 9p
  616. .RT
  617. .PP
  618. The octet following the code field indicates the length, in octets, of 
  619. the parameter field. The following octets contain the string of octets 
  620. composing the signature.
  621. .bp
  622. .RT
  623. .sp 1P
  624. .LP
  625. 7.3.3.3
  626.     \fIRandom number element\fR 
  627. .sp 9p
  628. .RT
  629. .PP
  630. The octet following the code field indicates the length, in octets, of 
  631. the parameter field. The following octets contain the string of octets 
  632. composing the number which is the random number element. It is binary coded
  633. with bit\ 8 of the first octet following the parameter length being the high
  634. order bit and bit\ 1 of the last octet being the low order bit. If the 
  635. number of significant bits of the random number is not octet\(hyaligned, 
  636. then zeroes precede the most significant bit to make it octet\(hyaligned. 
  637. .RT
  638. .sp 1P
  639. .LP
  640. 7.3.3.4
  641.     \fISigned response element\fR 
  642. .sp 9p
  643. .RT
  644. .PP
  645. The octet following the code field indicates the length, in octets, of 
  646. the parameter field. The following octets contain the string of octets 
  647. composing the number which is the signed response. It is binary coded with
  648. bit\ 8 of the first octet following the facility parameter length being 
  649. the high order bit and bit\ 1 of the last octet being the low order bit. 
  650. If the number of significant bits of the signed response is not octet\(hyaligned, 
  651. then zeroes precede the most significant bit to make it octet\(hyaligned.
  652. .RT
  653. .sp 1P
  654. .LP
  655. 7.3.3.5
  656.     \fIDiagnostic element\fR 
  657. .sp 9p
  658. .RT
  659. .PP
  660. The coding of the parameter field for the \fIdiagnostic element\fR \| is 
  661. shown in Table\ 9/X.32. 
  662. .RT
  663. .LP
  664. .sp 3
  665. .ce
  666. \fBH.T. [T8.32]\fR 
  667. .ce
  668. TABLE\ 9/X.32
  669. .ce
  670. \fBCoding of the parameter field for the diagnostic element\fR 
  671. .ps 9
  672. .vs 11
  673. .nr VS 11
  674. .nr PS 9
  675. .TS
  676. center box;
  677. lw(156p) | cw(72p) .
  678.     Bits
  679. .T&
  680. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  681.     8     7     6     5     4     3     2     1 
  682. _
  683. .T&
  684. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  685. T{
  686. Identification/authentication confirmed
  687. T}    0     1     1     1     1     1     1     1 
  688. _
  689. .T&
  690. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  691. T{
  692. Identification or authentication failed (Note\ 1)
  693. \(em\ general
  694. T}    1     0     0     0     0     0     0     0 
  695. .T&
  696. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  697. \(em\ additional    1     X     X     X     X     X     X     X 
  698. _
  699. .T&
  700. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  701. Network congestion (Note 2)    0     0     0     0     0     1     0     1 
  702. _
  703. .T&
  704. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  705. T{
  706. Identification in use (Note 3)
  707. T}    0     0     0     1     0     1     1     1 
  708. _
  709. .T&
  710. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  711. T{
  712. Dial\(hyback indication
  713. (Note 4)
  714. T}    0     0     1     1     1     1     1     1 
  715. _
  716. .T&
  717. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  718. T{
  719. Network congestion for dial\(hyback
  720. (Note 4)
  721. T}    0     0     0     1     1     0     1     1 
  722. _
  723. .T&
  724. lw(156p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) | cw(12p) | cw(6p) .
  725. T{
  726. Request for dial\(hyback confirmed
  727. (Note 4)
  728. T}    0     0     0     1     1     1     1     T{
  729. \fINote\ 1\fR
  730. \ \(em\ Bits 7 to 1 are for maintenance purposes and are a national matter. Complete specification and provision of this information to a user represents a possible compromise of security by providing details of authentication
  731. failure.
  732. .parag
  733. \fINote\ 2\fR
  734. \ \(em\ Replacement of this \fIcall progress\fR
  735. signal is for further study in close liaison with the revision of Recommendation\ X.96.
  736. .parag
  737. \fINote\ 3\fR
  738. \ \(em\ Whether multiple switched connections can be simultaneously active using the same \fIDTE identity\fR
  739. is for further study.
  740. .parag
  741. \fINote\ 4\fR
  742. \ \(em\ Used only in conjunction with the \fIsecure dial\(hyback\fR
  743. facility (see \(sc\ 7.2.1).
  744. .parag
  745. T}
  746. _
  747. .TE
  748. .nr PS 9
  749. .RT
  750. .ad r
  751. \fBTable 9/X.32 [T8.32], p.\fR 
  752. .sp 1P
  753. .RT
  754. .ad b
  755. .RT
  756. .LP
  757. .bp
  758. .sp 1P
  759. .LP
  760. 7.3.3.6
  761.     \fITemporary location facility\fR 
  762. .sp 9p
  763. .RT
  764. .PP
  765. The octet following the code field indicates the length, in octets, of 
  766. the parameter field. 
  767. .PP
  768. The parameter field consists of one or more instances of temporary
  769. location requested by the DTE.
  770. .PP
  771. For each instance of temporary location, the first 5 octets indicate the 
  772. date and time of the stay initiation. The next 5\ octets indicate the date 
  773. and time of the stay termination. The octet following the stay termination 
  774. indicates the number of semi\(hyoctets in the switched access number and 
  775. is binary encoded. The following octets contain the switched access number. 
  776. .PP
  777. Date and time of initiation/termination is a string of 10 decimal
  778. digits expressing the coordinated universal time (UTC) and has the form
  779. .PP
  780. YYMMDDhhmm. YY is the two low\(hyorder digits of the Christian era year, 
  781. and MM, DD, hh, and\ mm are the month, day, hour, and minute, respectively. 
  782. The 
  783. 10\ decimal digits are BCD encoded in 5\ octets with the first digit of 
  784. the year encoded into bits\ 8 to\ 5 of the first octet and the last digit 
  785. of the minute 
  786. encoded into bits\ 4 to\ 1 of the fifth\ octet.
  787. .PP
  788. A value of all zeros for stay initiation will indicate the DTE's
  789. desire for immediate initiation.
  790. .PP
  791. A value of all zeros for stay termination will indicate the DTE's
  792. desire for the switched number to remain in effect until subsequent replacement 
  793. (i.e.,\ permanently). 
  794. .PP
  795. \fINote\fR \ \(em\ Some networks may only permit the stay termination and/or
  796. stay initiation fields to contain all zeros. In that case, the number of
  797. instances of temporary location is limited to one.
  798. .PP
  799. The switched access number is coded as a series of semi\(hyoctets. Each 
  800. semi\(hyoctet contains either a digit in binary coded decimal or a special 
  801. value in the range 1010\(hy1111 binary. 
  802. .PP
  803. \fINote\fR \ \(em\ The special values may be used to accommodate the
  804. capabilities of V.25 and/or X.24, particularly in specifying secondary dial
  805. .PP
  806. tone and dialling delays. Such use is left for further study.
  807. .PP
  808. If the switched access number contains an odd number of semi\(hyoctets, 
  809. it is followed by a semi\(hyoctet containing zeros. 
  810. .PP
  811. A switched number length of zero will indicate that the DTE is
  812. unavailable.
  813. .RT
  814. .sp 1P
  815. .LP
  816. 7.4
  817.     \fISecurity grade 2 method\fR 
  818. .sp 9p
  819. .RT
  820. .PP
  821. The authentication method in security grade 2 provides for the use of encryption 
  822. to prevent unauthorized access subject to the constraints of unit cost 
  823. and computation time. One example of a public key encryption technique 
  824. which could be used for this purpose is given in Appendix\ II. The selection 
  825. and use of security grade\ 2 algorithms is a national matter. 
  826. .PP
  827. \fINote\fR \ \(em\ Further study, in close cooperation with ISO/TC 97/SC 20,
  828. will define the characteristics and length constraints of the various numbers 
  829. and parameters to be used in security grade\ 2 algorithms. The definition 
  830. of the parameters of an algorithm should strike a balance between the cost 
  831. and the 
  832. complexity of the algorithm, and the value of that which is protected. 
  833. The goal is to make the cost of breaking the code exceed the cost of obtaining 
  834. the 
  835. network resources by authorized means.
  836. .RT
  837. .sp 1P
  838. .LP
  839. 7.5
  840.     \fIDCE timer T14\fR 
  841. .sp 9p
  842. .RT
  843. .PP
  844. The DCE may support a timer T14, the value of which should be made known 
  845. to the DTE. 
  846. .PP
  847. At the expiration of timer T14, the DCE will disconnect the link, if connected, 
  848. then the switched access path. 
  849. .PP
  850. Timer T14 is started whenever a switched access path is established. Timer 
  851. T14 is stopped when either the \fIDTE identity\fR \| is established or 
  852. virtual call(s) is established which is not to be charged to the local 
  853. DTE. In the latter case, timer\ T14 will be restarted when no assigned 
  854. logical channels are active. 
  855. .PP
  856. The relationships of timer T14 to the different methods of DTE
  857. identification are illustrated in Appendix\ III.
  858. .PP
  859. The period of timer T14 shall be network dependent.
  860. .RT
  861. .sp 1P
  862. .LP
  863. 7.6
  864.     \fIDCE timer T15\fR 
  865. .sp 9p
  866. .RT
  867. .PP
  868. Timer T15 is used in conjunction with the secure \fIdial\(hyback\fR \|
  869. facility (see \(sc\ 7.2.1).
  870. .PP
  871. The period of timer T15 is left for further study.
  872. .bp
  873. .RT
  874. .ce 1000
  875. ANNEX\ A
  876. .ce 0
  877. .ce 1000
  878. (to Recommendation X.32)
  879. .sp 9p
  880. .RT
  881. .ce 0
  882. .ce 1000
  883. \fBActions taken by the DCE in the roles of questioning\fR 
  884. .sp 1P
  885. .RT
  886. .ce 0
  887. .ce 1000
  888. \fBand challenged parties for security grade 1\fR 
  889. .ce 0
  890. .ce 1000
  891. \fBand security grade 2 identifications\fR 
  892. .ce 0
  893. .LP
  894. A.1
  895.     \fIIntroduction\fR 
  896. .sp 1P
  897. .RT
  898. .PP
  899. This annex specifies the actions taken by the DCE when it acts as the questioning 
  900. and challenged parties for security grade\ 1 and security 
  901. grade\ 2 identifications. When performing the identification procedure 
  902. described in \(sc\ 7.1.2, the DCE shall act as described in this annex. 
  903. .PP
  904. \fINote\fR \ \(em\ As the identification protocol is symmetrical and should 
  905. be used by the DTE in the same manner as the DCE, the actions of the DTE 
  906. should 
  907. correspond directly to the actions defined for the DCE.
  908. .PP
  909. The identification protocol is presented as a succession of state
  910. diagrams and corresponding tables.
  911. .PP
  912. In this annex, a DIAG element is considered as positive when its
  913. parameter field means \fIidentification/authentication confirmed\fR , \fIrequest 
  914. for\fR \fIdial\(hyback confirmed\fR , or \fIdial\(hyback indicator\fR \| 
  915. (see \(sc\ 7.3.3.5). It is 
  916. considered as negative in other cases.
  917. .RT
  918. .sp 1P
  919. .LP
  920. A.1.1
  921.     \fISymbol definition of state diagrams\fR 
  922. .sp 9p
  923. .RT
  924. .LP
  925. .rs
  926. .sp 15P
  927. .ad r
  928. \fBFigure T0706570\(hy88, p.\fR 
  929. .sp 1P
  930. .RT
  931. .ad b
  932. .RT
  933. .sp 1P
  934. .LP
  935. A.1.2
  936.     \fIDefinition of actions\fR 
  937. .sp 9p
  938. .RT
  939. .PP
  940. In each table, the actions taken by the DCE as the questioning
  941. party or the challenged party are indicated in the following way:
  942. .RT
  943. .LP
  944.     NORMAL:
  945.     Normal event; protocol elements received are
  946. handled as described in \(sc\ 7.1.2.
  947. .LP
  948.     DISCARD:
  949.     Received message is discarded.
  950. .LP
  951.     RAND:
  952.     RAND transmitted.
  953. .LP
  954.     Positive DIAG:
  955.     Positive DIAG transmitted.
  956. .LP
  957.     Negative DIAG:
  958.     Negative DIAG transmitted.
  959. .LP
  960.     ID [, SIG]:
  961.     ID [, SIG] transmittted.
  962. .LP
  963.     SRES:
  964.     SRES transmitted.
  965. .PP
  966. Each entry in the tables in this annex gives, first, the action
  967. taken, if any, then an arrow indicating the transition, and finally, the 
  968. state that the DCE as the questioning or challenged party will enter. 
  969. .bp
  970. .sp 2P
  971. .LP
  972. A.2
  973.     \fISecurity grade 1 identification\fR 
  974. .sp 1P
  975. .RT
  976. .sp 1P
  977. .LP
  978. A.2.1
  979.     \fIDCE acting as the questioning party\fR 
  980. .sp 9p
  981. .RT
  982. .PP
  983. The DCE acts as the questioning party for security grade 1 when it offers 
  984. \fIidentified\fR \|or \fIcustomized\fR \| DTE service via the XID or registration 
  985. DTE identification method with grade\ 1 authentication. Four states are 
  986. defined for describing the procedures the DCE uses: 
  987. .RT
  988. .LP
  989.     a)
  990.     \fIq11 \(em Waiting for ID [, SIG] (grade 1)\fR 
  991. .LP
  992.     This is the initial state of the DTE identification
  993. process. It is entered after the switched connection is
  994. established and, when the registration procedure DTE
  995. identification method is used, after the link layer is set up.
  996. In this state, the DCE expects to receive the ID (and possibly
  997. SIG) element(s) from the DTE. If the DCE allows retrying the
  998. identification protocol, this state is also entered when a DTE
  999. identification attempt has failed and the limit of retries
  1000. has not been exhausted.
  1001. .LP
  1002.     b)
  1003.     \fIq12 \(em Evaluating ID  [, SIG] (grade 1)\fR 
  1004. .LP
  1005.     In this state, the DCE determines whether or not the DTE
  1006. identity that was presented in the ID (and possibly SIG)
  1007. element(s) is acceptable. The result is the transmission by
  1008. the DCE to the DTE of the DIAG element, which has as its
  1009. value the success or not of the acceptability evaluation.
  1010. .LP
  1011.     c)
  1012.     \fIq13 \(em DTE identification successful (grade 1)\fR 
  1013. .LP
  1014.     In this state, the DCE provides the \fIidentified\fR \| or
  1015. \fIcustomized\fR \| DTE service to the identified DTE. The DCE remains
  1016. in this state until the switched connection is disconnected.
  1017. .LP
  1018.     d)
  1019.     \fIq14 \(em DTE identification unsuccessful (grade 1)\fR 
  1020. .LP
  1021.     In this state, the DCE does not provide the \fIidentified\fR \| or
  1022. \fIcustomized\fR \| DTE service (unless NUI is used on a per virtual
  1023. call basis for the \fIIdentified\fR \| DTE service) but may provide
  1024. the \fINonidentified\fR \| DTE service if it is supported. The DCE
  1025. enters this state when the last DTE identification attempt
  1026. allowed by the retry limit has failed. The DCE remains in this
  1027. state until the switched connection is disconnected.
  1028. .PP
  1029. Figure A\(hy1/X.32 provides the state diagram for the DCE acting as the 
  1030. questioning party in the case of security grade\ 1 identification. 
  1031. .PP
  1032. The actions to be taken by the DCE acting as the questioning party for 
  1033. security grade\ 1 identification, when one of the listed events occurs, 
  1034. are 
  1035. indicated in Table\ A\(hy1/X.32.
  1036. .RT
  1037. .LP
  1038. .rs
  1039. .sp 24P
  1040. .ad r
  1041. \fBFigure A\(hy1/X.32, p.\fR 
  1042. .sp 1P
  1043. .RT
  1044. .ad b
  1045. .RT
  1046. .LP
  1047. .bp
  1048. .ce
  1049. \fBH.T. [T9.32]\fR 
  1050. .ce
  1051. TABLE\ A\(hy1/X.32
  1052. .ce
  1053. \fBActions taken by the DCE as the questioning party (security
  1054. .ce
  1055. \fBgrade\ 1)\fR 
  1056. .ps 9
  1057. .vs 11
  1058. .nr VS 11
  1059. .nr PS 9
  1060. .TS
  1061. center box;
  1062. lw(60p) | cw(42p) | cw(42p) | cw(42p) | cw(42p) .
  1063. T{
  1064. State of the DCE acting
  1065. as the questioning
  1066. party
  1067. \| \ 
  1068. \| \ 
  1069. Protocol
  1070. element
  1071. received by the DCE
  1072. or decision by the DCE
  1073. T}    T{
  1074. \|
  1075. \|
  1076. q11
  1077. Waiting for ID\ [,\ SIG]
  1078. (grade\ 1)
  1079. T}    T{
  1080. \|
  1081. \|
  1082. q12
  1083. Evaluating ID\ [,\ SIG]
  1084. (grade\ 1)
  1085. T}    T{
  1086. \|
  1087. \|
  1088. q13
  1089. Identification successful
  1090. (grade\ 1)
  1091. T}    T{
  1092. \|
  1093. \|
  1094. q14
  1095. DTE identification unsuccessful
  1096. (grade\ 1)
  1097. (see Note\ 1)
  1098. T}
  1099. _
  1100. .T&
  1101. lw(60p) | cw(42p) | cw(42p) | cw(42p) | cw(42p) .
  1102. ID [,\ SIG]    NORMAL\|\(raq12    DISCARD\|\(raq12    DISCARD\|\(raq13    DISCARD\|\(raq14
  1103. _
  1104. .T&
  1105. lw(60p) | lw(42p) | lw(42p) | lw(42p) | lw(42p) .
  1106. T{
  1107. DCE checking of the ID\ [,\ SIG] is complete
  1108. T}    T{
  1109. ////////////////
  1110. ////////////////
  1111. ////////////////
  1112. ////////////////
  1113. ////////////////
  1114. ////////////////
  1115. T}    T{
  1116. Positive DIAG
  1117. \(raq13 or
  1118. negative DIAG
  1119. \(raq14 or \(raq11
  1120. (see Note\ 2)
  1121. T}    T{
  1122. ////////////////
  1123. ////////////////
  1124. ////////////////
  1125. ////////////////
  1126. ////////////////
  1127. ////////////////
  1128. T}    T{
  1129. ////////////////
  1130. ////////////////
  1131. ////////////////
  1132. ////////////////
  1133. ////////////////
  1134. ////////////////
  1135. \fINote\ 1\fR
  1136. \ \(em\ When in this state, the DCE should disconnect the switched access
  1137. path when it is sure that the DIAG element has been received by the challenged party or the challenged party is out\(hyof\(hyorder.
  1138. .parag
  1139. \fINote\ 2\fR
  1140. \ \(em\ Depending on whether or not ID and/or SIG are recognized as correct by the DCE. When negative DIAG, go to q11 until the retry limit has been
  1141. reached.
  1142. .parag
  1143. T}
  1144. _
  1145. .TE
  1146. .nr PS 9
  1147. .RT
  1148. .ad r
  1149. \fBTable A\(hy1/X.32 [T9.32], p.\fR 
  1150. .sp 1P
  1151. .RT
  1152. .ad b
  1153. .RT
  1154. .sp 1P
  1155. .LP
  1156. .sp 3
  1157. A.2.2
  1158.     \fIDCE acting as the challenged party\fR 
  1159. .sp 9p
  1160. .RT
  1161. .PP
  1162. The DCE acts as the challenged party for security grade 1 when it identifies 
  1163. itself to the DTE via the XID or registration DCE identification 
  1164. method with grade\ 1 authentication. Four states are defined for describing 
  1165. the procedures the DCE uses: 
  1166. .RT
  1167. .LP
  1168.     a)
  1169.     \fIc11 \(em Initial challenged (grade 1)\fR 
  1170. .LP
  1171.     This is the initial state of the DCE identification process.
  1172. It is entered after the switched connection is established, and,
  1173. .LP
  1174. when the registration procedure DCE identification method is
  1175. used, after the link layer is set up. In this state, the DCE
  1176. transmits the ID (and possibly SIG) element(s) to the DTE.
  1177. .LP
  1178.     b)
  1179.     \fIc12 \(em Waiting for DIAG (grade 1)\fR 
  1180. .LP
  1181.     In this state, the DCE expects to receive the DIAG element
  1182. which has as its value the acceptability or not of the DCE
  1183. identity.
  1184. .LP
  1185.     c)
  1186.     \fIc13 \(em DCE Identification successful (grade 1)\fR 
  1187. .LP
  1188.     In this state, the DCE has completed its identification
  1189. successfully. The DCE remains in this state until the switched
  1190. connection is disconnected.
  1191. .LP
  1192.     d)
  1193.     \fIc14 \(em DCE Identification unsuccessful (grade 1)\fR 
  1194. .LP
  1195.     The DCE enters this state when the DCE identification
  1196. attempt has failed. The DCE remains in this state until the
  1197. switched connection is disconnected.
  1198. .PP
  1199. Figure A\(hy2/X.32 provides the state diagram for the DCE acting as the 
  1200. challenged party in the case of security grade\ 1 identification. 
  1201. .PP
  1202. The actions to be taken by the DCE as the challenged party for
  1203. security grade\ 1 identification, when one of the listed events occurs, are
  1204. indicated in Table\ A\(hy2/X.32.
  1205. .bp
  1206. .RT
  1207. .LP
  1208. .rs
  1209. .sp 24P
  1210. .ad r
  1211. \fBFigure A\(hy2/X.32, p.\fR 
  1212. .sp 1P
  1213. .RT
  1214. .ad b
  1215. .RT
  1216. .ce
  1217. \fBH.T. [T10.32]\fR 
  1218. .ce
  1219. TABLE\ A\(hy2/X.32
  1220. .ce
  1221. \fBActions taken by the DCE as the challenged party (security
  1222. .ce
  1223. grade\ 1)\fR 
  1224. .ps 9
  1225. .vs 11
  1226. .nr VS 11
  1227. .nr PS 9
  1228. .TS
  1229. center box;
  1230. lw(60p) | cw(42p) | cw(42p) | cw(42p) | cw(42p) .
  1231. T{
  1232. State of the DCE acting
  1233. as the challenged
  1234. party
  1235. \| \ 
  1236. \| \ 
  1237. Protocol
  1238. element
  1239. received by the DCE
  1240. or decision by the DCE
  1241. T}    T{
  1242. \|
  1243. \|
  1244. c11
  1245. Initial challenged
  1246. (grade\ 1)
  1247. T}    T{
  1248. \|
  1249. \|
  1250. c12
  1251. Waiting for DIAG
  1252. (grade\ 1)
  1253. T}    T{
  1254. \|
  1255. \|
  1256. c13
  1257. Identification successful
  1258. (grade\ 1)
  1259. T}    T{
  1260. \|
  1261. \|
  1262. c14
  1263. Identification unsuccessful
  1264. (grade\ 1)
  1265. (see Note\ 1)
  1266. T}
  1267. _
  1268. .T&
  1269. lw(60p) | lw(42p) | lw(42p) | lw(42p) | lw(42p) .
  1270. T{
  1271. DCE decides it wants to be identified
  1272. T}    ID [,\ SIG] \(rac12    T{
  1273. ////////////////
  1274. ////////////////
  1275. T}    T{
  1276. ////////////////
  1277. ////////////////
  1278. T}    T{
  1279. ////////////////
  1280. ////////////////
  1281. T}
  1282. _
  1283. .T&
  1284. lw(60p) | cw(42p) | cw(42p) | cw(42p) | cw(42p) .
  1285. Positive DIAG    T{
  1286. NORMAL \(rac13
  1287. or c14
  1288. (see Note\ 2)
  1289. T}    NORMAL \(rac13    DISCARD \(rac13    DISCARD \(rac14
  1290. _
  1291. .T&
  1292. lw(60p) | cw(42p) | cw(42p) | cw(42p) | cw(42p) .
  1293. Negative DIAG    NORMAL \(rac14    NORMAL \(rac14    DISCARD \(rac13    T{
  1294. DISCARD \(rac14
  1295. \fINote\ 1\fR
  1296. \ \(em\ In this state, the DCE shall disconnect the switched access path.
  1297. .parag
  1298. \fINote\ 2\fR
  1299. \ \(em\ c13 or c14 depending on whether or not the DCE wants to be
  1300. identified.
  1301. .parag
  1302. T}
  1303. _
  1304. .TE
  1305. .nr PS 9
  1306. .RT
  1307. .ad r
  1308. \fBTable A\(hy2/X.32 [T10.32], p.\fR 
  1309. .sp 1P
  1310. .RT
  1311. .ad b
  1312. .RT
  1313. .LP
  1314. .bp
  1315. .sp 2P
  1316. .LP
  1317. A.3
  1318.     \fISecurity grade 2 identification\fR 
  1319. .sp 1P
  1320. .RT
  1321. .sp 1P
  1322. .LP
  1323. A.3.1
  1324.     \fIDCE acting as the questioning party\fR 
  1325. .sp 9p
  1326. .RT
  1327. .PP
  1328. The DCE acts as the questioning party for security grade 2 when it offers 
  1329. \fIidentified\fR \| or \fIcustomized\fR \| DTE service via the XID or registration 
  1330. DTE identification method with grade\ 2 authentication. Six states are 
  1331. defined for describing the procedures the DCE uses: 
  1332. .RT
  1333. .LP
  1334.     a)
  1335.     \fIq21 \(em Waiting for ID [, SIG] (grade 2)\fR 
  1336. .LP
  1337.     This is the initial state of the DTE identification process.
  1338. It is entered after the switched connection is established and,
  1339. when the registration procedure DTE identification method is
  1340. used, after the link layer is set up. In this state, the DCE
  1341. expects to receive the ID (and possibly SIG) element(s) from
  1342. the DTE.
  1343. .LP
  1344.     b)
  1345.     \fIq22 \(em Evaluating ID [, SIG] (grade 2)\fR 
  1346. .LP
  1347.     In this state, the DCE begins determining whether or not the
  1348. DTE identity that was presented in the ID (and possibly SIG)
  1349. element(s) is acceptable. If the DTE identity is acceptable or
  1350. the acceptability is not fully determined in this state, the
  1351. DCE generates the value for the RAND element and transmits it to
  1352. .LP
  1353. the DTE. If the DTE identity is unacceptable, the DCE transmits
  1354. to the DTE the DIAG element with a negative value.
  1355. .LP
  1356.     c)
  1357.     \fIq23 \(em Waiting for SRES\fR 
  1358. .LP
  1359.     In this state, the DCE expects to receive the SRES element
  1360. from the DTE. The DCE may continue to evaluate the ID (and
  1361. possibly SIG) element(s) and, if the DTE identity is
  1362. unacceptable, the DCE transmits to the DTE the DIAG element
  1363. with a negative value.
  1364. .LP
  1365.     d)
  1366.     \fIq24 \(em Evaluating SRES\fR 
  1367. .LP
  1368.     In this state, the DCE determines if the value presented in
  1369. the SRES element is correct for the DTE identity. If the
  1370. evaluation of the ID [,\ SIG] element(s) has not already been
  1371. completed, it is completed in this state. The results of the
  1372. SRES check (and the last of the ID [,\ SIG] check) is transmitted
  1373. by the DCE to the DTE as the value of the DIAG element.
  1374. .LP
  1375.     e)
  1376.     \fIq25 \(em DTE identification successful (grade 2)\fR 
  1377. .LP
  1378.     In this state, the DCE provides the \fIidentified\fR \| or
  1379. \fIcustomized\fR \| DTE service to the identified DTE. The DCE remains
  1380. in this state until the switched connection is disconnected.
  1381. .LP
  1382.     f
  1383. )
  1384.     \fIq26 \(em DTE identification unsuccessful (grade 2)\fR 
  1385. .LP
  1386.     In this state, the DCE does not provide the \fIidentified\fR \| or
  1387. \fIcustomized\fR \| DTE service (unless NUI is used on a per virtual
  1388. call basis for the \fIidentified\fR \| DTE service) but may provide
  1389. the \fInonidentified\fR \| DTE service if it is supported. The DCE
  1390. remains in this state until the switched connection is
  1391. disconnected.
  1392. .PP
  1393. Figure A\(hy3/X.32 provides a state diagram for the DCE acting as
  1394. the questioning party in case of security grade\ 2 identification.
  1395. .PP
  1396. The actions to be taken by the DCE as the questioning party for
  1397. security grade\ 2 identification, when one of the listed events occurs, are
  1398. indicated in Table\ A\(hy3/X.32.
  1399. .RT
  1400. .sp 1P
  1401. .LP
  1402. A.3.2
  1403.     \fIDCE acting as the challenged party\fR 
  1404. .sp 9p
  1405. .RT
  1406. .PP
  1407. The DCE acts as the challenged party for security grade 2 when it identifies 
  1408. itself to the DTE via the XID or registration DCE identification 
  1409. method with grade\ 2 authentication. Six states are defined for describing 
  1410. the procedures the DCE uses: 
  1411. .RT
  1412. .LP
  1413.     a)
  1414.     \fIc21 \(em Initial challenged (grade 2)\fR 
  1415. .LP
  1416.     This is the initial state of the DCE identification process.
  1417. It is entered after the switched connection is established, and,
  1418. when the registration procedure DCE identification method is
  1419. used, after the link layer is set up. In this state, the DCE
  1420. transmits the ID (and possibly SIG) element(s) to the DTE.
  1421. .LP
  1422.     b)
  1423.     \fIc22 \(em Waiting for RAND\fR 
  1424. .LP
  1425.     In this state, the DCE expects to receive the RAND element.
  1426. If the ID (and possible SIG) are not acceptable to the DTE, the
  1427. DCE may receive the DIAG element with a negative value.
  1428. .bp
  1429. .LP
  1430.     c)
  1431.     \fIc23 \(em Calculating SRES\fR 
  1432. .LP
  1433.     Using the value of the RAND element, the DCE calculates the
  1434. value for the SRES element and transmits it to the DTE. If the
  1435. DTE has continued to evaluate the ID (and possibly SIG) and
  1436. determined that it is not acceptable, the DCE may receive the
  1437. DIAG element with a negative value.
  1438. .LP
  1439.     d)
  1440.     \fIc24 \(em Waiting for DIAG (grade 2)\fR 
  1441. .LP
  1442.     In this state, the DCE expects to receive the DIAG element
  1443. which has as its value the acceptability or not of the DCE
  1444. identity and SRES value.
  1445. .LP
  1446.     e)
  1447.     \fIc25 \(em DCE identification successful (grade 2)\fR 
  1448. .LP
  1449.     In this state, the DCE has completed its identification
  1450. successfully. The DCE remains in this state until the switched
  1451. connection is disconnected.
  1452. .LP
  1453.     f
  1454. )
  1455.     \fIc26 \(em DCE identification unsuccessful (grade 2)\fR 
  1456. .LP
  1457.     The DCE enters this state when the DCE identification
  1458. attempt has failed. The DCE remains in this state until the
  1459. switched connection is disconnected.
  1460. .LP
  1461. .rs
  1462. .sp 35P
  1463. .ad r
  1464. \fBFigure A\(hy3/X.32, p.\fR 
  1465. .sp 1P
  1466. .RT
  1467. .ad b
  1468. .RT
  1469. .LP
  1470. .bp
  1471. .ce
  1472. \fBH.T. [T11.32]\fR 
  1473. .ce
  1474. TABLE\ A\(hy3/X.32
  1475. .ce
  1476. \fBActions taken by the DCE as the questioning party
  1477. .ce
  1478. \fB(security grade\ 2)\fR 
  1479. .ps 9
  1480. .vs 11
  1481. .nr VS 11
  1482. .nr PS 9
  1483. .TS
  1484. center box;
  1485. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1486. T{
  1487. State of the DCE
  1488. acting as the
  1489. questioning
  1490. party
  1491. \| \ 
  1492. \| \ 
  1493. Protocol
  1494. element
  1495. received by the
  1496. DCE or decision
  1497. by the DCE
  1498. T}    T{
  1499. \|
  1500. \|
  1501. q21
  1502. Waiting for ID\ [,\ SIG]
  1503. (grade\ 2)
  1504. T}    T{
  1505. \|
  1506. \|
  1507. q22
  1508. Evaluating ID\ [,\ SIG]
  1509. (grade\ 2)
  1510. T}    T{
  1511. \|
  1512. \|
  1513. q23
  1514. Waiting for SRES
  1515. T}    T{
  1516. \|
  1517. \|
  1518. q24
  1519. Evaluating SRES
  1520. T}    T{
  1521. \|
  1522. \|
  1523. q25
  1524. DTE identification successful
  1525. (grade\ 2)
  1526. T}    T{
  1527. \|
  1528. \|
  1529. q26
  1530. DTE identification unsuccessful
  1531. (grade\ 2)
  1532. (see Note\ 1)
  1533. T}
  1534. _
  1535. .T&
  1536. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1537. ID [,\ SIG]    NORMAL \(raq22    DISCARD \(raq22    DISCARD \(raq23    DISCARD \(raq24    DISCARD \(raq25    DISCARD \(raq26
  1538. _
  1539. .T&
  1540. lw(48p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) .
  1541. T{
  1542. At least initial DCE checking of the ID\ [,\ SIG] is
  1543. complete
  1544. T}    T{
  1545. /////////////
  1546. /////////////
  1547. /////////////
  1548. /////////////
  1549. /////////////
  1550. /////////////
  1551. T}    T{
  1552. RAND
  1553. \(raq23 or
  1554. Negative DIAG
  1555. \(raq26
  1556. (see Note\ 2)
  1557. T}    T{
  1558. /////////////
  1559. /////////////
  1560. /////////////
  1561. /////////////
  1562. /////////////
  1563. /////////////
  1564. T}    T{
  1565. /////////////
  1566. /////////////
  1567. /////////////
  1568. /////////////
  1569. /////////////
  1570. /////////////
  1571. T}    T{
  1572. /////////////
  1573. /////////////
  1574. /////////////
  1575. /////////////
  1576. /////////////
  1577. /////////////
  1578. T}    T{
  1579. /////////////
  1580. /////////////
  1581. /////////////
  1582. /////////////
  1583. /////////////
  1584. /////////////
  1585. T}
  1586. _
  1587. .T&
  1588. lw(48p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) .
  1589. T{
  1590. Further DCE checking (if any) of the ID [,\ SIG] is
  1591. complete
  1592. T}    T{
  1593. /////////////
  1594. /////////////
  1595. /////////////
  1596. /////////////
  1597. /////////////
  1598. /////////////
  1599. T}    T{
  1600. /////////////
  1601. /////////////
  1602. /////////////
  1603. /////////////
  1604. /////////////
  1605. /////////////
  1606. T}    T{
  1607. NORMAL
  1608. \(raq23 or
  1609. Negative DIAG
  1610. \(raq26
  1611. (see Note\ 3)
  1612. T}    T{
  1613. /////////////
  1614. /////////////
  1615. /////////////
  1616. /////////////
  1617. /////////////
  1618. /////////////
  1619. T}    T{
  1620. /////////////
  1621. /////////////
  1622. /////////////
  1623. /////////////
  1624. /////////////
  1625. /////////////
  1626. T}    T{
  1627. /////////////
  1628. /////////////
  1629. /////////////
  1630. /////////////
  1631. /////////////
  1632. /////////////
  1633. T}
  1634. _
  1635. .T&
  1636. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1637. SRES    Negative DIAG\(raq26    Negative DIAG\(raq26    NORMAL \(raq24    DISCARD \(raq24    DISCARD \(raq25    DISCARD \(raq26
  1638. _
  1639. .T&
  1640. lw(48p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) .
  1641. T{
  1642. DCE checking of the SRES is complete
  1643. T}    T{
  1644. /////////////
  1645. /////////////
  1646. /////////////
  1647. /////////////
  1648. /////////////
  1649. /////////////
  1650. T}    T{
  1651. /////////////
  1652. /////////////
  1653. /////////////
  1654. /////////////
  1655. /////////////
  1656. /////////////
  1657. T}    T{
  1658. /////////////
  1659. /////////////
  1660. /////////////
  1661. /////////////
  1662. /////////////
  1663. /////////////
  1664. T}    T{
  1665. Positive DIAG
  1666. \(raq25 or
  1667. Negative DIAG
  1668. \(raq26
  1669. (see Note\ 4)
  1670. T}    T{
  1671. /////////////
  1672. /////////////
  1673. /////////////
  1674. /////////////
  1675. /////////////
  1676. /////////////
  1677. T}    T{
  1678. /////////////
  1679. /////////////
  1680. /////////////
  1681. /////////////
  1682. /////////////
  1683. /////////////
  1684. \fINote\ 1\fR
  1685. \ \(em\ When in this state, the DCE should disconnect the switched
  1686. access path when it is sure that the DIAG element has been received by the
  1687. challenged party, or the challenged party is out\(hyof\(hyorder.
  1688. .parag
  1689. \fINote\ 2\fR
  1690. \ \(em\ As negative DIAG is sent if the DCE has detected
  1691. ID [,\ SIG] as incorrect. RAND is sent if the DCE has detected
  1692. ID\ [,\ SIG] as correct or if it has not yet checked ID\ [,\ SIG].
  1693. .parag
  1694. \fINote\ 3\fR
  1695. \ \(em\ After having transmitted RAND, if the DCE detects that the
  1696. ID [,\ SIG] received when in state q21 was incorrect, it transmits a negative
  1697. DIAG and goes into state q26. Otherwise, the DCE continues with the normal
  1698. process of waiting to receive the SRES element.
  1699. .parag
  1700. \fINote\ 4\fR
  1701. \ \(em\ q25 ou q26 depending on whether or not the SRES is recognized as
  1702. correct by the\ DCE.
  1703. .parag
  1704. T}
  1705. _
  1706. .TE
  1707. .nr PS 9
  1708. .RT
  1709. .ad r
  1710. \fBTable A\(hy3/X.32 [T11.32], p.\fR 
  1711. .sp 1P
  1712. .RT
  1713. .ad b
  1714. .RT
  1715. .LP
  1716. .rs
  1717. .sp 5P
  1718. .ad r
  1719. Blanc
  1720. .ad b
  1721. .RT
  1722. .LP
  1723. .bp
  1724. .PP
  1725. Figure A\(hy4/X.32 provides a state diagram for the DCE acting as the challenging 
  1726. party in case of security grade\ 2 identification. 
  1727. .PP
  1728. The actions to be taken by the DCE for security grade 2
  1729. identification, when one of the listed events occurs, are indicated in
  1730. Table\ A\(hy4/X.32.
  1731. .RT
  1732. .LP
  1733. .rs
  1734. .sp 48P
  1735. .ad r
  1736. \fBFigure A\(hy4/X.32, p.\fR 
  1737. .sp 1P
  1738. .RT
  1739. .ad b
  1740. .RT
  1741. .LP
  1742. .bp
  1743. .ce
  1744. \fBH.T. [T12.32]\fR 
  1745. .ce
  1746. TABLE\ A\(hy4/X.32
  1747. .ce
  1748. \fBActions taken by the DCE as the challenged party
  1749. .ce
  1750. (security grade\ 2)\fR 
  1751. .ps 9
  1752. .vs 11
  1753. .nr VS 11
  1754. .nr PS 9
  1755. .TS
  1756. center box;
  1757. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1758. T{
  1759. State of the DCE
  1760. acting as the
  1761. challenged
  1762. party
  1763. \| \ 
  1764. \| \ 
  1765. Protocol
  1766. element
  1767. received by the
  1768. DCE or decision
  1769. by the DCE
  1770. T}    T{
  1771. \|
  1772. \|
  1773. c21
  1774. Initial challenged
  1775. (grade\ 2)
  1776. T}    T{
  1777. \|
  1778. \|
  1779. c22
  1780. Waiting for RAND
  1781. T}    T{
  1782. \|
  1783. \|
  1784. c23
  1785. Calculating SRES
  1786. T}    T{
  1787. \|
  1788. \|
  1789. c24
  1790. Waiting for DIAG
  1791. (grade\ 2)
  1792. T}    T{
  1793. \|
  1794. \|
  1795. c25
  1796. DCE Identification successful
  1797. (grade\ 2)
  1798. T}    T{
  1799. \|
  1800. \|
  1801. c26
  1802. DCE Identification unsuccessful
  1803. (grade\ 2)
  1804. (see Note\ 1)
  1805. T}
  1806. _
  1807. .T&
  1808. lw(48p) | cw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) | lw(30p) .
  1809. T{
  1810. DCE decides it wants to be identified
  1811. T}    ID [,\ SIG] \(rac22    ///////////// /////////////    ///////////// /////////////    ///////////// /////////////    ///////////// /////////////    ///////////// /////////////
  1812. _
  1813. .T&
  1814. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1815. RAND    DISCARD \(rac26    NORMAL \(rac23    DISCARD \(rac23    DISCARD \(rac24    DISCARD \(rac25    DISCARD \(rac26
  1816. _
  1817. .T&
  1818. lw(48p) | lw(30p) | lw(30p) | cw(30p) | lw(30p) | lw(30p) | lw(30p) .
  1819. T{
  1820. DCE calculation of SRES from RAND
  1821. is complete
  1822. T}    T{
  1823. /////////////
  1824. /////////////
  1825. /////////////
  1826. T}    T{
  1827. /////////////
  1828. /////////////
  1829. /////////////
  1830. T}    SRES \(rac24    T{
  1831. /////////////
  1832. /////////////
  1833. /////////////
  1834. T}    T{
  1835. /////////////
  1836. /////////////
  1837. /////////////
  1838. T}    T{
  1839. /////////////
  1840. /////////////
  1841. /////////////
  1842. T}
  1843. _
  1844. .T&
  1845. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1846. Positive DIAG    DISCARD \(rac26    T{
  1847. NORMAL \(rac25 or c26 (see Note\ 2)
  1848. T}    DISCARD \(rac26    NORMAL \(rac25    DISCARD \(rac25    DISCARD \(rac26
  1849. _
  1850. .T&
  1851. lw(48p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) | cw(30p) .
  1852. Negative DIAG    DISCARD \(rac26    NORMAL \(rac26    NORMAL \(rac26    NORMAL \(rac26    DISCARD \(rac25    T{
  1853. DISCARD \(rac26
  1854. \fINote\ 1\fR
  1855. \ \(em\ In this state, the DCE shall disconnect the switched access
  1856. path.
  1857. .parag
  1858. \fINote\ 2\fR
  1859. \ \(em\ c25 or c26 depending on whether or not the DCE wants to be
  1860. identified.
  1861. .parag
  1862. T}
  1863. _
  1864. .TE
  1865. .nr PS 9
  1866. .RT
  1867. .ad r
  1868. \fBTable A\(hy4/X.32 [T12.32], p.\fR 
  1869. .sp 1P
  1870. .RT
  1871. .ad b
  1872. .RT
  1873. .ce 1000
  1874. ANNEX\ B
  1875. .ce 0
  1876. .ce 1000
  1877. (to Recommendation X.32)
  1878. .sp 9p
  1879. .RT
  1880. .ce 0
  1881. .ce 1000
  1882. \fBAbbreviations\fR 
  1883. .sp 1P
  1884. .RT
  1885. .ce 0
  1886. .LP
  1887. ADM
  1888.     Asynchronous disconnected mode
  1889. .sp 1P
  1890. .RT
  1891. .LP
  1892. AVAIL\(hyBAS
  1893.     Available on all networks
  1894. .LP
  1895. AVAIL\(hyNS
  1896.     Available and selected by the network
  1897. .LP
  1898. AVAIL\(hyOPT
  1899.     Available on some networks
  1900. .LP
  1901. AVAIL\(hyRQ
  1902.     Available on some networks and must be requested
  1903. .LP
  1904. BA
  1905.     Class of HDLC
  1906. .LP
  1907. CSPDN
  1908.     Circuit switched public data network
  1909. .bp
  1910. .LP
  1911. CUSTOM
  1912.     Customized
  1913. .LP
  1914. DCE
  1915.     Data circuit\(hyterminating equipment
  1916. .LP
  1917. DIAG
  1918.     Diagnostic element
  1919. .LP
  1920. DISC
  1921.     Disconnect
  1922. .LP
  1923. DM
  1924.     Disconnected mode
  1925. .LP
  1926. DNIC
  1927.     Data network identification code
  1928. .LP
  1929. DSE
  1930.     Data switching equipment
  1931. .LP
  1932. DTE
  1933.     Data terminal equipment
  1934. .LP
  1935. FI
  1936.     Format identifier
  1937. .LP
  1938. HDLC
  1939.     High\(hylevel data link control
  1940. .LP
  1941. HDTM
  1942.     Half\(hyduplex transmission module
  1943. .LP
  1944. ID
  1945.     Identity element
  1946. .LP
  1947. ISDN
  1948.     Integrated services digital network
  1949. .LP
  1950. ISO
  1951.     International organization for standardization
  1952. .LP
  1953. k
  1954.     Number of outstanding I frames
  1955. .LP
  1956. LAPB
  1957.     Link access procedure B
  1958. .LP
  1959. LAPX
  1960.     Link access procedure \(em Half\(hyduplex
  1961. .LP
  1962. MT...
  1963.     Parameter...
  1964. .LP
  1965. N...
  1966.     Parameter...
  1967. .LP
  1968. ND
  1969.     Network default
  1970. .LP
  1971. NN
  1972.     National number
  1973. .LP
  1974. NTN
  1975.     Network terminal number
  1976. .LP
  1977. NUI
  1978.     Network user identification
  1979. .LP
  1980. PDN
  1981.     Public data network
  1982. .LP
  1983. PSN
  1984.     Public switched network
  1985. .LP
  1986. PSPDN
  1987.     Packet switched public data network
  1988. .LP
  1989. PSTN
  1990.     Public switched telephone network
  1991. .LP
  1992. RAND
  1993.     Random number element
  1994. .LP
  1995. REJ
  1996.     Reject
  1997. .LP
  1998. RPOA
  1999.     Recognized private operating agency
  2000. .LP
  2001. RR
  2002.     Receive ready
  2003. .LP
  2004. RSA
  2005.     Rivest, Shamir, Adleman algorithm
  2006. .LP
  2007. SABM
  2008.     Set asynchronous balanced mode
  2009. .LP
  2010. SABME
  2011.     Set asynchronous balanced mode extended
  2012. .LP
  2013. SIG
  2014.     Signature element
  2015. .LP
  2016. SRES
  2017.     Signed response element
  2018. .LP
  2019. TCC
  2020.     Telephone country code
  2021. .LP
  2022. T...
  2023.     Timer...
  2024. .LP
  2025. UA
  2026.     Unnumbered acknowledge
  2027. .LP
  2028. UTC
  2029.     Coordinated universal time
  2030. .LP
  2031. XC
  2032.     Counter...
  2033. .LP
  2034. XID
  2035.     Exchange identification (Unnumbered Format)
  2036. .LP
  2037. XT...
  2038.     Timer...
  2039. .bp
  2040. .ce 1000
  2041. APPENDIX\ I
  2042. .ce 0
  2043. .ce 1000
  2044. (to Recommendation X.32)
  2045. .sp 9p
  2046. .RT
  2047. .ce 0
  2048. .ce 1000
  2049. \fBImplementation of LAPX\fR 
  2050. .sp 1P
  2051. .RT
  2052. .ce 0
  2053. .LP
  2054. I.1
  2055.     \fIIntroduction\fR 
  2056. .sp 1P
  2057. .RT
  2058. .PP
  2059. Considerations are given here for defining the signals needed
  2060. between the HDTM and the LAPB and physical layer modules in implementing
  2061. LAPX.
  2062. .RT
  2063. .sp 1P
  2064. .LP
  2065. I.2
  2066.     \fIControl and status functions\fR 
  2067. .sp 9p
  2068. .RT
  2069. .PP
  2070. The following logical functions describe interactions between LAPB and 
  2071. the HDTM: 
  2072. .RT
  2073. .LP
  2074.     \(em
  2075.     \fIcontrol [TERM]\fR 
  2076. .LP
  2077.     LAPB has entered the disconnected phase.
  2078. .LP
  2079.     \(em
  2080.     \fIcontrol [CONCLUDE]\fR 
  2081. .LP
  2082.     LAPB has finished transmitting one or more frames.
  2083. .LP
  2084.     \(em
  2085.     \fIstatus [OP\(hyT]\fR 
  2086. .LP
  2087.     Enable LAPB to send frames.
  2088. .LP
  2089.     \(em
  2090.     \fIstatus [INOP\(hyT]\fR 
  2091. .LP
  2092.     Inhibit LAPB from sending frames.
  2093. .PP
  2094. If the idle channel state condition detection mechanism of LAPB is not 
  2095. disabled, then the HDTM needs to protect LAPB from the use of idle channel 
  2096. state condition in turning around the line. This protection is done by 
  2097. having the HDTM present constant flags to LAPB except in the \fIHalf\(hyduplex 
  2098. receiving\fR \| state (state\ 3). It may be desirable to define additional 
  2099. logical functions in doing this. 
  2100. .PP
  2101. The following logical functions describe interactions between the HDTM 
  2102. and the physical layer: 
  2103. .RT
  2104. .LP
  2105.     \(em
  2106.     \fIcontrol [SEIZE]\fR 
  2107. .LP
  2108.     The HDTM has stopped waiting for data to be received and is
  2109. waiting to transmit data.
  2110. .LP
  2111.     \(em
  2112.     \fIcontrol [RELEASE]\fR 
  2113. .LP
  2114.     The HDTM has stopped sending data and is requesting the
  2115. physical layer to release the right to transmit.
  2116. .LP
  2117.     \(em
  2118.     \fIcontrol [DISCON]\fR 
  2119. .LP
  2120.     The HDTM is requesting the physical layer to disconnect the
  2121. physical connection because LAPB is disconnected.
  2122. .LP
  2123.     \(em
  2124.     \fIstatus [CALLING]\fR 
  2125. .LP
  2126.     The physical connection originated by this DTE/DCE is
  2127. established.
  2128. .LP
  2129.     \(em
  2130.     \fIstatus [CALLED]\fR 
  2131. .LP
  2132.     The physical connection originated by the other DTE/DCE is
  2133. established.
  2134. .LP
  2135.     \(em
  2136.     \fIstatus [UNCON]\fR 
  2137. .LP
  2138.     There is no physical connection.
  2139. .LP
  2140.     \(em
  2141.     \fIstatus [XMT]\fR 
  2142. .LP
  2143.     The physical connection is able to transmit data.
  2144. .LP
  2145.     \(em
  2146.     \fIstatus [REMOTE]\fR 
  2147. .LP
  2148.     This is an optional function used if the physical layer,
  2149. instead of the HDTM, detects the indication that the remote
  2150. DTE/DCE accepts the right to transmit (remote is in the
  2151. \fIHalf\(hyduplex sending\fR \| state).
  2152. .LP
  2153.     \(em
  2154.     \fIstatus [LOCAL]\fR 
  2155. .LP
  2156.     This is an optional function used if the physical layer,
  2157. instead of the HDTM, detects the request for change in the
  2158. direction of transmission that gives the local DTE/DCE the right
  2159. to transmit (remote is in the \fIWait or receiving\fR \| state).
  2160. .PP
  2161. The forms of these interactions are not defined. However, an
  2162. example of the HDTM physical layer interactions is given in \(sc\(sc\ 5.6.7
  2163. and\ 5.6.8.
  2164. .sp 1P
  2165. .LP
  2166. I.3
  2167.     \fITable of transitions between states\fR 
  2168. .sp 9p
  2169. .RT
  2170. .PP
  2171. Table I\(hy1/X.32 shows the events that cause a state transition and the 
  2172. resulting action(s). This provides a generalized description of operation 
  2173. of the HDTM. 
  2174. .bp
  2175. .RT
  2176. .ce
  2177. \fBH.T. [1T13.32]\fR 
  2178. .ce
  2179. TABLE\ I\(hy1/X.32
  2180. .ce
  2181. \fBDescription of state transitions\fR 
  2182. .ps 9
  2183. .vs 11
  2184. .nr VS 11
  2185. .nr PS 9
  2186. .TS
  2187. center box;
  2188. cw(42p) | cw(72p) sw(72p) | cw(42p) , ^  | c | c | ^ .
  2189. Present state    Transition name    New state  
  2190.     Event    Action
  2191. _
  2192. .T&
  2193. cw(42p) | cw(144p) | cw(42p) .
  2194. 0    Initialize calling DTE/DCE    4
  2195. .T&
  2196. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2197.             
  2198. .T&
  2199. cw(42p) | cw(144p) | cw(42p) .
  2200. 0    Initialize called DTE/DCE    2
  2201. .T&
  2202. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2203.             
  2204. .T&
  2205. cw(42p) | cw(144p) | cw(42p) .
  2206. 1    Send right to transmit    2
  2207. .T&
  2208. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2209.             
  2210. .T&
  2211. cw(42p) | cw(144p) | cw(42p) .
  2212. 1    Disconnect sending DTE/DCE    0
  2213. .T&
  2214. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2215.             
  2216. .T&
  2217. cw(42p) | cw(144p) | cw(42p) .
  2218. 2    Receive confirmation    3
  2219. .T&
  2220. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2221.             
  2222. .T&
  2223. cw(42p) | cw(144p) | cw(42p) .
  2224. 2    Seize right to transmit    4
  2225. .T&
  2226. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2227.             
  2228. .TE
  2229. .nr PS 9
  2230. .RT
  2231. .ad r
  2232. \fBTABLEAU I\(hy1/X.32 [1T13.32], p. 14\fR 
  2233. .sp 1P
  2234. .RT
  2235. .ad b
  2236. .RT
  2237. .LP
  2238. .rs
  2239. .sp 4P
  2240. .ad r
  2241. Blanc
  2242. .ad b
  2243. .RT
  2244. .LP
  2245. .bp
  2246. .ce
  2247. \fBH.T. [2T13.32]\fR 
  2248. .ce
  2249. TABLE\ I\(hy1/X.32 \fI(continued)\fR 
  2250. .ce
  2251. \fBDescription of state transitions\fR 
  2252. .ps 9
  2253. .vs 11
  2254. .nr VS 11
  2255. .nr PS 9
  2256. .TS
  2257. center box;
  2258. cw(42p) | cw(72p) sw(72p) | cw(42p) , ^  | c | c | ^ .
  2259. Present state    Transition name \fR      New state  
  2260.     Event    Action
  2261. _
  2262. .T&
  2263. cw(42p) | cw(144p) | cw(42p) .
  2264. 3    Receive right to transmit    4
  2265. .T&
  2266. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2267.             
  2268. .T&
  2269. cw(42p) | cw(144p) | cw(42p) .
  2270. 3    Receive right to transmit    2
  2271. .T&
  2272. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2273.             
  2274. .T&
  2275. cw(42p) | cw(144p) | cw(42p) .
  2276. 3    Disconnect receiving DTE/DCE    0
  2277. .T&
  2278. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2279.             
  2280. .T&
  2281. cw(42p) | cw(144p) | cw(42p) .
  2282. 4    Send confirmation    1
  2283. .T&
  2284. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2285.             
  2286. .T&
  2287. lw(42p) | cw(144p) | cw(42p) .
  2288. Any    Reset from any state    0
  2289. .T&
  2290. lw(42p) | lw(72p) | lw(72p) | lw(42p) .
  2291.             
  2292. .TE
  2293. .nr PS 9
  2294. .RT
  2295. .ad r
  2296. \fBTABLEAU I\(hy1/X.32 [2T13.32], p. 15\fR 
  2297. .sp 1P
  2298. .RT
  2299. .ad b
  2300. .RT
  2301. .LP
  2302. .bp
  2303. .sp 1P
  2304. .LP
  2305. I.4
  2306.     \fIHDTM/physical layer control and status functions expressed in\fR 
  2307. \fIterms applicable to a modem interface\fR 
  2308. .sp 9p
  2309. .RT
  2310. .PP
  2311. Continuing the example of \(sc\ 5.6.7, the HDTM/physical layer logical 
  2312. functions may be described as shown below as they apply to the use of the 
  2313. HDTM with a V\(hyseries modem interface: 
  2314. .RT
  2315. .LP
  2316.     \(em
  2317.     \fIcontrol [SEIZE]\fR 
  2318. .LP
  2319.     Request turning circuit 105 ON and, if necessary, releasing
  2320. circuit 103 from binary\ 1 condition.
  2321. .LP
  2322.     \(em
  2323.     \fIcontrol [RELEASE]\fR 
  2324. .LP
  2325.     Request holding circuit 103 in the binary 1 condition and
  2326. turning circuit 105 OFF.
  2327. .LP
  2328.     \(em
  2329.     \fIcontrol [DISCON]\fR 
  2330. .LP
  2331.     Request turning circuit 107 OFF and, if necessary, turning
  2332. circuit 105 OFF.
  2333. .LP
  2334.     \(em
  2335.     \fIstatus [CALLING]\fR 
  2336. .LP
  2337.     As the calling DTE/DCE, report circuit 107 ON.
  2338. .LP
  2339.     \(em
  2340.     \fIstatus [CALLED]\fR 
  2341. .LP
  2342.     As the called DTE/DCE, report circuit 107 ON.
  2343. .LP
  2344.     \(em
  2345.     \fIstatus [UNCON]\fR 
  2346. .LP
  2347.     Report circuit 107 OFF.
  2348. .LP
  2349.     \(em
  2350.     \fIstatus [XMT]\fR 
  2351. .LP
  2352.     Report circuit 106 ON.
  2353. .LP
  2354.     \(em
  2355.     \fIstatus [REMOTE]\fR 
  2356. .LP
  2357.     Report carrier ON.
  2358. .LP
  2359.     \(em
  2360.     \fIstatus [LOCAL]\fR 
  2361. .LP
  2362.     Report carrier OFF.
  2363. \v'1P'
  2364. .ce 1000
  2365. APPENDIX\ II
  2366. .ce 0
  2367. .ce 1000
  2368. (to Recommendation X.32)
  2369. .sp 9p
  2370. .RT
  2371. .ce 0
  2372. .ce 1000
  2373. \fBRSA public key algorithm\fR 
  2374. .sp 1P
  2375. .RT
  2376. .ce 0
  2377. .PP
  2378. The Rivest, Shamir, Adleman (RSA) algorithm defines a public key cryptography 
  2379. system. Each subscriber to an RSA cryptosystem generates a 
  2380. public modulo key (\fIn\fR ), a public exponential key (\fIe\fR ), and a secret
  2381. exponential key (\fId\fR ) which conform to certain consistency rules to be
  2382. subsequently described. The subscriber can publish and disclose its public 
  2383. keys (\fIn\fR , \fIe\fR ) but it will never reveal its secret exponential 
  2384. key (\fId\fR ). The exchange of information via the RSA algorithm involves 
  2385. the successive 
  2386. .sp 1P
  2387. .RT
  2388. .LP
  2389. transformations and decryption. The form of encryption and decryption
  2390. transformations are mathematically identical but differ only in the values 
  2391. of the exponential keys used. Each RSA transformation is of the form: 
  2392. \v'6p'
  2393. .sp 1P
  2394. .ce 1000
  2395. \fIX\fR ` = \fIX\fR
  2396. \u\fIk\fR\d(modulo \fIn\fR )
  2397. .ce 0
  2398. .sp 1P
  2399. .LP
  2400. .sp 1
  2401. where
  2402. .LP
  2403.     \fIX\fR 
  2404.     is the integer to be transformed
  2405. .LP
  2406.     \fIX\fR `
  2407.     is the transformed integer
  2408. .LP
  2409.     \fIn\fR     is the public modulo key
  2410. .LP
  2411.     \fIk\fR     is the exponential key which is either the public
  2412. exponential key \fIe\fR , or the secret exponential key \fId\fR .
  2413. .PP
  2414. The RSA keys for a subscriber are generated subject to the
  2415. following two constraints:
  2416. .LP
  2417.      \fIn\fR \ =\ \fIp\fR \|\(mu\|\fIq\fR (\fIp\fR and \fIq\fR are large prime 
  2418. numbers) 
  2419. .LP
  2420.      (\fId\fR \|\(mu\|\fIe\fR ) modulo [(\fIp\fR \ \(em\ 1)\|\(mu\|(\fIq\fR 
  2421. \ \(em\ 1)] = 1 
  2422. .PP
  2423. The encryption operation can use either \fIe\fR or \fId\fR as the
  2424. exponential key. However, the decryption operation must use the exponential key
  2425. .PP
  2426. (\fId\fR or \fIe\fR ) that was \fInot\fR \| used in the encryption process. 
  2427. Both processes 
  2428. must use the same modulo key, \fIn\fR .
  2429. .PP
  2430. As applied to the security grade 2 identification process described in 
  2431. \(sc\ 7.1.2, the challenged party will generate SRES by encrypting RAND 
  2432. using its secret exponential key, \fId\fR , so that the questioning party 
  2433. can decrypt SRES 
  2434. using the public keys of the challenged party (\fIe\fR and\ \fIn\fR ).
  2435. .bp
  2436. .RT
  2437. .ce 1000
  2438. APPENDIX\ III
  2439. .ce 0
  2440. .ce 1000
  2441. (to Recommendation X.32)
  2442. .sp 9p
  2443. .RT
  2444. .ce 0
  2445. .ce 1000
  2446. \fBRelationship of timer T14 to the different\fR 
  2447. .sp 1P
  2448. .RT
  2449. .ce 0
  2450. .ce 1000
  2451. \fBmethods of DTE identification\fR 
  2452. .ce 0
  2453. .PP
  2454. Figure III\(hy1/X.32 illustrates the points in the general
  2455. sequence of events defined in this Recommendation at which timer T14 is 
  2456. started or stopped. 
  2457. .sp 1P
  2458. .RT
  2459. .LP
  2460. .rs
  2461. .sp 44P
  2462. .ad r
  2463. \fBFIGURE III\(hy1/X.32, p. 16\fR 
  2464. .sp 1P
  2465. .RT
  2466. .ad b
  2467. .RT
  2468. .LP
  2469. .bp
  2470. .LP
  2471. \fBMONTAGE : PAGE 540 = PAGE BLANCHE\fR 
  2472. .sp 1P
  2473. .RT
  2474. .LP
  2475. .bp
  2476.