NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza...
Transcript of NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza...
1
CEI COMITATO ELETTROTECNICO ITALIANO
AEIT FEDERAZIONE ITALIANA DI ELETTROTECNICA, ELETTRONICA, AUTOMAZIONE, INFORMATICA E TELECOMUNICAZIONI CNR CONSIGLIO NAZIONALE DELLE RICERCHE
PRO
GET
TO
N O R M A I T A L I A N A C E I
Progetto Data Scadenza Inchiesta
C. 1007 28-02-2009
Data Pubblicazione
2009-…
Classificazione
79-…
Titolo
Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) Parte 1: Livelli di trasporto
Title
IMPIANTI E SICUREZZA DI ESERCIZIO
Prog
etto
Prog
etto
Title
Prog
etto
Title
Prog
etto
in sicurezza (allarmi)
in
sicurezza (allarmi) Parte 1: Livelli di trasporto in Parte 1: Livelli di trasporto
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Classificazione
inchie
sta
Classificazione
inchie
sta
Protocollo di comunicazione per il inchie
sta
Protocollo di comunicazione per il sicurezza (allarmi) inc
hiesta
sicurezza (allarmi)
pubb
lica
pubb
lica
pubb
lica
N O R M A I T A L I A N A C E I
pubb
lica
N O R M A I T A L I A N A C E IProgetto Data Scadenza Inchiesta
pubb
lica
Progetto Data Scadenza Inchiesta
pubb
lica
Prog
etto
Prog
etto
COMITATO ELETTROTECNICO ITALIANO
Prog
etto
COMITATO ELETTROTECNICO ITALIANO CNICA, ELETTRONICA, AUTOMAZIONE, INPr
oget
to
CNICA, ELETTRONICA, AUTOMAZIONE, INCONSIGLIO NAZIONALPr
oget
to
CONSIGLIO NAZIONALE DELLE RICERCHEProg
etto
E DELLE RICERCHE
in inc
hiesta
pub
blica
pubb
lica
Prog
etto
1
Prog
etto
1
Prog
etto
Prog
etto
in in
chies
ta trasferimento di informazioni di
inchie
sta trasferimento di informazioni di
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
PRO
GET
TO
pubb
lica
PRO
GET
TO
pubb
lica
pubb
licaN O R M A I T A L I A N A C E I
pubb
licaN O R M A I T A L I A N A C E I
pubb
lica
pubb
lica
pubb
lica
trasferimento di informazioni di pubb
lica
trasferimento di informazioni di
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
1
PREMESSA
La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di Supervisione Centralizzati per la gestione di segnalazioni di allarme.
Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello ISO/OSI con i relativi livelli ed è così organizzato:
Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo CEI 79/5 – Guida all’applicazione”;
Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la seconda edizione della Norma 79/6 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione dei profili di interoperabilità.
Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli interventi di aggiornamento conseguenti.
Prog
etto
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni
Prog
etto
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti
Prog
etto
dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione
Prog
etto
nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione dei profili di interoperabilità.
Prog
etto
dei profili di interoperabilità.
Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT
Prog
etto
Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli
Prog
etto
(Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli
in
seconda edizione della Norma 79/6 “Protocoll
in
seconda edizione della Norma 79/6 “Protocollinformazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”. in informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni in Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni
inchie
sta Supervisione Centralizzati per la gestione di segnalazioni di allarme.
inchie
sta Supervisione Centralizzati per la gestione di segnalazioni di allarme.
Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello
inchie
sta
Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello ISO/OSI con i relativi livelli ed è così organizzato:
inchie
sta
ISO/OSI con i relativi livelli ed è così organizzato:
Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce
inchie
sta
Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di
inchie
sta
la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo
inchie
sta
informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo CEI 79/5 – Guida all’applicazione”;
inchie
sta
CEI 79/5 – Guida all’applicazione”;
Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la inchie
sta
Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la seconda edizione della Norma 79/6 “Protocollinc
hiesta
seconda edizione della Norma 79/6 “Protocoll
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
PREMESSA
pubb
lica
PREMESSA
La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il pubb
lica
La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di pu
bblic
a
“Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di Supervisione Centralizzati per la gestione di segnalazioni di allarme. pu
bblic
a
Supervisione Centralizzati per la gestione di segnalazioni di allarme.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la
inchie
sta Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la
o di comunicazione per il trasferimento di inc
hiesta
o di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.
inchie
sta informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni
inchie
sta
Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti
inchie
sta
dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione
inchie
sta
nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione
Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT
inchie
sta
Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli
inchie
sta
(Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il
pubb
lica
La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di
pubb
lica
“Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di
Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello
pubb
lica
Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello
Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce
pubb
lica
Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di
pubb
lica
la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo pu
bblic
a
informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo
Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la pubb
lica
Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la o di comunicazione per il trasferimento di pu
bblic
a
o di comunicazione per il trasferimento di
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
2
1 Oggetto e scopo
1.1 Oggetto La presente Norma sperimentale si applica ai sistemi di sicurezza centralizzati (quali ad esempio, antieffrazione, antintrusione, antifurto, antirapina, antiaggressione, rivelazione incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più Centrali di Allarme (CA).
1.2 Scopo Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei livelli Data-Link, Rete e Trasporto del protocollo di comunicazione per lo scambio bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori diversi, ed uno o più Centri di Supervisione e Controllo remoti (CSC). Il livello applicativo è descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli scopi della presente Norma.
2 Definizioni
Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni” nella Norma CEI 79-5/3.
3 Requisiti e prestazioni
3.1 Architettura dell’interfaccia L’interfaccia definita dalla presente Norma prevede una struttura stratificata di protocolli secondo le linee guida del modello Open System Interconnection (OSI) dell’ISO.
L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:
1) Livello fisico: definisce le modalità di interconnessione fisica, lo standard adottato e i circuiti utilizzati.
2) Livello di “data-link”: definisce le regole logiche per assicurare il trasporto privo di errori di pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.
3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei collegamenti.
4) Livello di trasporto: definisce le regole volte ad assicurare la trasmissione corretta e protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali del CSC e viceversa. A tale livello appartiene la gestione dei criteri di utilizzo dei canali di collega-mento, con particolare riferimento ai collegamenti di riserva A tale livello appartengono le funzioni di identificazione e di protezione crittografica dei messaggi.
5) Livello di sessione: non implementato. 6) Livello di presentazione: non implementato. 7) Livello di applicazione: definisce le modalità di trasferimento delle informazioni di allarme
e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta. L’interfaccia prevede due modalità di comunicazione:
• TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione
• TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi disponibili dal livello superiore.
Prog
etto
2 Definizioni
Prog
etto
2 Definizioni
Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”
Prog
etto
Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni” nella Norma CEI 79-5/3.
Prog
etto
nella Norma CEI 79-5/3.
3 Requisiti e prestazioni
Prog
etto
3 Requisiti e prestazioni
in
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle
in
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
in
Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli scopi della presente Norma. in scopi della presente Norma.
inchie
sta esempio, antieffrazione, antintrusione, antifu
inchie
sta esempio, antieffrazione, antintrusione, antifu
incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di inc
hiesta
incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più
inchie
sta
allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più Centrali di Allarme (CA).
inchie
sta
Centrali di Allarme (CA).
Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei
inchie
sta
Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei livelli Data-Link, Rete e Trasporto del prot
inchie
sta
livelli Data-Link, Rete e Trasporto del protbidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori
inchie
sta
bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori diversi, ed uno o più Centri di Supervisione e inc
hiesta
diversi, ed uno o più Centri di Supervisione e descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle inc
hiesta
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli inc
hiesta
Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La presente Norma sperimentale si applica ai pubb
lica
La presente Norma sperimentale si applica ai esempio, antieffrazione, antintrusione, antifupu
bblic
a
esempio, antieffrazione, antintrusione, antifuincendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di
pubb
lica
incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di
Prog
etto
TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere
Prog
etto
TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere
Prog
etto
Prog
etto
Prog
etto
nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi
Prog
etto
nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi
in
TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC
in
TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione in è il master. Ogni CA può trasmettere solo in segito all’interrogazione
TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere in TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere
inchie
sta protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali
inchie
sta protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali
gestione dei criteri di utilizzo dei canali di
inchie
sta gestione dei criteri di utilizzo dei canali di
collegamenti di riserva A tale livello
inchie
sta
collegamenti di riserva A tale livello ca dei messaggi.
inchie
sta
ca dei messaggi.
nisce le modalità di trasferimento delle informazioni di allarme
inchie
sta
nisce le modalità di trasferimento delle informazioni di allarme e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.
inchie
sta
e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.
TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC inchie
sta
TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC
pubb
lica
nisce le regole logiche per assicurare il trasporto privo di errori di
pubb
lica
nisce le regole logiche per assicurare il trasporto privo di errori di
3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei pu
bblic
a
3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei
re la trasmissione corretta e pubb
lica
re la trasmissione corretta e protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali pu
bblic
aprotetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali
gestione dei criteri di utilizzo dei canali di pubb
lica
gestione dei criteri di utilizzo dei canali di
Prog
etto
del CSC e viceversa. A tale livello appartiene la
Prog
etto
del CSC e viceversa. A tale livello appartiene lacollega-mento, con particolare riferimento ai
Prog
etto
collega-mento, con particolare riferimento aiappartengono le funzioni di identi
Prog
etto
appartengono le funzioni di identi5) Livello di sessione: non implementato.
Prog
etto
5) Livello di sessione: non implementato. 6) Livello di presentazione: non implementato.
Prog
etto
6) Livello di presentazione: non implementato. 7) Livello di applicazione: de
Prog
etto
7) Livello di applicazione: dee di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.
Prog
etto
e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta. L’interfaccia prevede due modalità di comunicazione:
Prog
etto
L’interfaccia prevede due modalità di comunicazione:
•
Prog
etto
• TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC
Prog
etto
TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione
Prog
etto
è il master. Ogni CA può trasmettere solo in segito all’interrogazione
•
Prog
etto
• TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere
Prog
etto
TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi
Prog
etto
nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi disponibili dal livello superiore.
Prog
etto
disponibili dal livello superiore.
in
pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.
in
pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa. 3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei
in
3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei
4) Livello di trasporto: dein 4) Livello di trasporto: defiin finisce le regole volte ad assicurain nisce le regole volte ad assicuraprotetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali in protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali del CSC e viceversa. A tale livello appartiene lain del CSC e viceversa. A tale livello appartiene la
inchie
sta Controllo remoti (CSC). Il livello applicativo è
inchie
sta Controllo remoti (CSC). Il livello applicativo è
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle inc
hiesta
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
inchie
sta Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”
inchie
sta
Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”
nita dalla presente Norma prevede una struttura strati
inchie
sta
nita dalla presente Norma prevede una struttura stratisecondo le linee guida del modello Open
inchie
sta
secondo le linee guida del modello Open System Interconnection (OSI) dell’ISO.
inchie
sta
System Interconnection (OSI) dell’ISO.
L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:
inchie
sta
L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:
nisce le modalità di interconnessione
inchie
sta
nisce le modalità di interconnessione
nisce le regole logiche per assicurare il trasporto privo di errori di inchie
sta
nisce le regole logiche per assicurare il trasporto privo di errori di pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa. inc
hiesta
pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
sistemi di sicurezza centralizzati (quali ad
pubb
lica
sistemi di sicurezza centralizzati (quali ad rto, antirapina, antiaggressione, rivelazione
pubb
lica
rto, antirapina, antiaggressione, rivelazione incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di
pubb
lica
incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più
pubb
lica
allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più
Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei
pubb
lica
Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei ocollo di comunicazipu
bblic
a
ocollo di comunicazione per lo scambio pubb
lica
one per lo scambio bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori pu
bblic
a
bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori Controllo remoti (CSC). Il livello applicativo è pu
bblic
a
Controllo remoti (CSC). Il livello applicativo è descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle pu
bblic
a
descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
pubb
lica
Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
3
A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e controllo.
Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo standard è prevista la possibilità di veicolare il protocollo descritto nella presente Norma inserendolo nella parte dati di tale protocollo.
c
d e
b
g
i h l
a
LEGENDA
a Schema fisico f Convertitore di protocollo di comunicazione (CPC)
b Collegamento di backup g Centrale di allarme
c Host computer h Sistema di supervisione e di controllo
d Interfaccia di comunicazione(FEP ) i Rete di collegamento
e Collegamento principale l CA
In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.
Fig. 1 - Esempi di architetture di un sistema di centralizzazione
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
standard è prevista la possibilità di veicolare inc
hiesta
standard è prevista la possibilità di veicolare inserendolo nella parte dati di tale protocollo.
inchie
sta inserendolo nella parte dati di tale protocollo.
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e
pubb
lica
A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e
Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla
pubb
lica
Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo pu
bblic
a
rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo standard è prevista la possibilità di veicolare pu
bblic
a
standard è prevista la possibilità di veicolare inserendolo nella parte dati di tale protocollo.
pubb
lica
inserendolo nella parte dati di tale protocollo.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.
in
In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.
Fig. 1 - Esempi di architetture di un sistema di centralizzazione in Fig. 1 - Esempi di architetture di un sistema di centralizzazione
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
i
inchie
sta
i
inchie
sta
inchie
sta
LEGENDA
inchie
sta
LEGENDA
f
inchie
sta
f
Interfaccia di comunicazione(FEP ) inchie
sta
Interfaccia di comunicazione(FEP )
In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.inchie
sta
In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e
pubb
licaA titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e
Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla
pubb
lica
Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo
pubb
lica
rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo nella presente Norma
pubb
lica
nella presente Norma
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
4
c
d e
f
g
b
h i l
a
Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di
un comunicatore di backup a bordo centrale.
c
d e
f
g
b
h i l
a
Figura 2 - In questo caso il CPC ha sia l'interfaccia per la comunicazione primaria che
per quella di backup.
In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di
Prog
etto
Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
d
inchie
sta
d
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
in
stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC. in La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.
inchie
sta
inchie
sta
inchie
sta
rfaccia per la comunicazione primaria che
inchie
sta
rfaccia per la comunicazione primaria che
In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di
inchie
sta
In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di
inchie
sta
comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del inchie
sta
comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore inc
hiesta
convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC. inc
hiesta
stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
h
Prog
etto
h
Prog
etto
Prog
etto
Figura 2 - In questo caso il CPC ha sia l'inte
Prog
etto
Figura 2 - In questo caso il CPC ha sia l'inte
In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di
Prog
etto
In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di
Prog
etto
comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del
Prog
etto
comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore
Prog
etto
convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
Prog
etto
stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.
La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.
Prog
etto
La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.
in in in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di
inchie
sta
Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di un comunicatore di backup a bordo centrale.
inchie
sta
un comunicatore di backup a bordo centrale.
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
b
inchie
sta
bb
inchie
sta
b
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
f
pubb
lica
f
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
5
3.2 Livello fisico In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.
È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo profilo di interoperabilità.
3.3 Livello di data link Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
Tipo A
Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni CA può trasmettere solo in seguito all’interrogazione da parte del CSC. In assenza di dati dai livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di data-link).
Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei tempi richiesti dai requisiti di sistema.
Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:
T1 Time-out di attesa risposta (tempo massimo tra l’interrogazione del CSC e la risposta dalla CA, massimo 60 s)
T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive dal CSC verso una CA, max 300 s)
II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla CA.
I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo scadere del time-out di attesa interrogazione può considerare chiusa la connessione.
Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di loro.
Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e consente di controllare completamente il collegamento e rilevare disconnessioni.
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre ritrasmissione. Se al livello trasporto di un interlocutore sono pronti più pacchetti da trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario prima di inviare un altro pacchetto di trasporto.
Tipo B
Lo scambio dati avviene in modo paritetico tra gli interlocutori, senza prevedere una procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma di ricezione dei pacchetti né la gestione delle ritrasmissioni. I pacchetti formalmente non corretti vengono scartati. Eventuali recuperi dell’errore tramite ritrasmissioni sono delegati al livello 4 (trasporto).
Prog
etto
tempi richiesti dai requisiti di sistema.
Prog
etto
tempi richiesti dai requisiti di sistema.
Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:
Prog
etto
Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:
T1 Time-out di attesa risposta (tempo mass
Prog
etto
T1 Time-out di attesa risposta (tempo mass
T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive
Prog
etto
T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive
in
data-link).
in
data-link).
Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei in Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei tempi richiesti dai requisiti di sistema. in tempi richiesti dai requisiti di sistema.
inchie
sta È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo
inchie
sta È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo
profilo di interoperabilità. inc
hiesta
profilo di interoperabilità.
3.3 Livello di data link
inchie
sta
3.3 Livello di data link Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
inchie
sta
Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni
inchie
sta
Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni CA può trasmettere solo in seguinc
hiesta
CA può trasmettere solo in segulivelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di inc
hiesta
livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si
pubb
lica
In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.
pubb
lica
ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.
È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo pubb
lica
È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo
Prog
etto
Prog
etto
Prog
etto
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK
Prog
etto
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma
Prog
etto
e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma e ritrasmissioni. I pacchetti formalmente non
Prog
etto
e ritrasmissioni. I pacchetti formalmente non rrore tramite ritrasmissioni sono delegati al
Prog
etto
rrore tramite ritrasmissioni sono delegati al
in
ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono
in
ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.in mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK in La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK
inchie
sta La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
inchie
sta La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre
inchie
sta
da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre un interlocutore sono pronti più pacchetti da
inchie
sta
un interlocutore sono pronti più pacchetti da trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario
inchie
sta
trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario
tra gli interlocutori, senza prevedere una
inchie
sta
tra gli interlocutori, senza prevedere una procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da inc
hiesta
procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono inc
hiesta
ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono
pubb
lica
Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le
pubb
lica
Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di
pubb
lica
comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di
Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e pubb
lica
Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
pubb
lica
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
Prog
etto
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
Prog
etto
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre
Prog
etto
da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre ritrasmissione. Se al livello trasporto di
Prog
etto
ritrasmissione. Se al livello trasporto di trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario
Prog
etto
trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario prima di inviare un altro pacchetto di trasporto.
Prog
etto
prima di inviare un altro pacchetto di trasporto.
Tipo B
Prog
etto
Tipo B
Lo scambio dati avviene in modo paritetico
Prog
etto
Lo scambio dati avviene in modo pariteticoprocedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da
Prog
etto
procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono
Prog
etto
ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.
Prog
etto
mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK
Prog
etto
La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma
Prog
etto
e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma di ricezione dei pacchetti né la gestione dell
Prog
etto
di ricezione dei pacchetti né la gestione dellcorretti vengono scartati. Eventuali recuperi dell’e
Prog
etto
corretti vengono scartati. Eventuali recuperi dell’elivello 4 (trasporto). Pr
oget
to
livello 4 (trasporto).
in
comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di
in
comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di
Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e in Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e consente di controllare completamente il collegamento e rilevare disconnessioni. in consente di controllare completamente il collegamento e rilevare disconnessioni.
La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso in La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso
inchie
sta livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di
inchie
sta livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di
Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei
inchie
sta
Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei
Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:
inchie
sta
Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:
T1 Time-out di attesa risposta (tempo mass
inchie
sta
T1 Time-out di attesa risposta (tempo massimo tra l’interrogazione de
inchie
sta
imo tra l’interrogazione de
T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive
inchie
sta
T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive dal CSC verso una CA, max 300 s)
inchie
sta
dal CSC verso una CA, max 300 s)
II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla
inchie
sta
II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla
I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di
inchie
sta
I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo
inchie
sta
attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo scadere del time-out di attesa interrogazione può considerare chiusa la connessione. inc
hiesta
scadere del time-out di attesa interrogazione può considerare chiusa la connessione.
Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le inchie
sta
Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di inc
hiesta
comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si
pubb
lica
In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.
pubb
lica
ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.
È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo
pubb
lica
È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo
Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
pubb
lica
Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni pubb
lica
Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni l CSC. In assenza di dati dai pu
bblic
a
l CSC. In assenza di dati dai livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di pu
bblic
a
livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
6
3.3.1 Struttura del pacchetto La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la seguente:
La struttura è trasparente, consente cioè il trasporto di dati in formato binario.
NOTA 1 Il primo bit trasmesso in linea è il bit meno significativo di ciascun byte (lsb).
NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CHKS (quello più vicino alla testa del pacchetto) è il più significativo e il secondo byte è il meno significativo.
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la
pubb
lica
La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
KS (quello più vicino alla testa del pacchetto) è il più
inchie
sta
KS (quello più vicino alla testa del pacchetto) è il più
pubb
lica
pubb
lica
Prog
etto
Prog
etto
La struttura è trasparente, consente cioè il trasporto di dati in formato binario.
Prog
etto
La struttura è trasparente, consente cioè il trasporto di dati in formato binario.
NOTA 1 Il primo bit trasmesso in linea è il bit meno signi
Prog
etto
NOTA 1 Il primo bit trasmesso in linea è il bit meno signi
NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CH
Prog
etto
NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CHcativo e il secondo byte è il meno signi
Prog
etto
cativo e il secondo byte è il meno signi
in in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la
pubb
lica
La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
7
Gli elementi che costituiscono il pacchetto sono:
STX Carattere di Start of Text (esadecimale 02). Indica l’inizio del pacchetto.
LMSG Se minore o uguale a 248, indica la lunghezza del campo dati in byte (escluso i 5 byte di controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo dati è definita dai byte denominati LMSG ESTESO; in questo caso la lunghezza del campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori da 249 a 254 non sono utilizzabili.
LMSG ESTESO Presente solo se LMSG è uguale a 255; in tal caso, indica la lunghezza del campo dati in byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori minori di 249 e maggiori di 65525 non sono utilizzabili.
Flag Flag di gestione del pacchetto composto da:
ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA indirizzata. Il valore “0” indica ACK positivo, il valore “1” in dica ACK negativo.
Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto.
DIR è il bit di direzione. Se “0”, indica che il pacchetto è originato dal CSC e, se “1”, indica che il pacchetto è originato dalla CA.
T identificatore del tipo di pacchetto (2 bit). 00 non definito 01 pacchetto dati 10 non definito 11 non definito
P identificatore del tipo di protocollo (2 bit). 00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS, ETX esclusi)) 01 protocollo con CRC16 (polinomio X**16+X**15+X**2+1 calcolato sui caratteri trasmessi escluso STX, CHKS e ETX) 10 protocollo senza CRC, i byte CHKS vengono omessi 11 uso riservato per impieghi futuri
IND Indirizzo fisico della CA (su due byte).
dati Sono i dati (eventuali) dal/al livello trasporto della CA.
ETX Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto.
CHKS È il checksum di pacchetto, calcolato secondo l’algoritmo specificato nel campo “P” del carattere FLAG e trasmesso su due byte (il byte più significativo per primo). I due byte CHKS vengono omessi se il campo P è uguale a 10.
Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti debbano essere verificati, pena lo scarto del messaggio stesso.
Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere evidenziata nel profilo di centrale e di centro.
Prog
etto
in in
chies
ta nita dai byte denominati LMSG ESTESO
inchie
sta nita dai byte denominati LMSG ESTESO
campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 inc
hiesta
campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 byte di controllo in testa ed i 3 in coda);
inchie
sta
byte di controllo in testa ed i 3 in coda); I valori da 249 a 254 non sono utilizzabili.
inchie
sta
I valori da 249 a 254 non sono utilizzabili.
LMSG ESTESO Presente solo se LMSG è uguale a 255
inchie
sta
LMSG ESTESO Presente solo se LMSG è uguale a 255in byte (escluso i 7 byte di controllo in testa ed i 3 in coda);
inchie
sta
in byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori minori di 249 e maggiori di 65525 non sono utilizzabili.
inchie
sta
I valori minori di 249 e maggiori di 65525 non sono utilizzabili.
Flag di gestione del pacchetto composto da:
inchie
sta
Flag di gestione del pacchetto composto da:
ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA
inchie
sta
ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA pu
bblic
a
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Gli elementi che costituiscono il pacchetto sono:
pubb
lica
Gli elementi che costituiscono il pacchetto sono:
Carattere di Start of Text (esadecim
pubb
lica
Carattere di Start of Text (esadecim
Se minore o uguale a 248, indica la lunghezzpubb
lica
Se minore o uguale a 248, indica la lunghezzcontrollo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo pu
bblic
a
controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo nita dai byte denominati LMSG ESTESOpu
bblic
a
nita dai byte denominati LMSG ESTESOcampo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 pu
bblic
a
campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti
inchie
sta
Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti
Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso,
inchie
sta
Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG,
inchie
sta
ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve
inchie
sta
al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere inc
hiesta
essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere
pubb
lica
cato nel campo “P” del pubb
lica
cato nel campo “P” del
Prog
etto
I due byte CHKS vengono omessi se il campo P è uguale a 10.
Prog
etto
I due byte CHKS vengono omessi se il campo P è uguale a 10.
Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti
Prog
etto
Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti debbano essere verificati, pena lo scarto del messaggio stesso.
Prog
etto
debbano essere verificati, pena lo scarto del messaggio stesso.
Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso,
Prog
etto
Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG,
Prog
etto
ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve
Prog
etto
al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere
Prog
etto
essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere evidenziata nel profilo di centrale e di centro.
Prog
etto
evidenziata nel profilo di centrale e di centro.
in
Indirizzo fisico della CA (su due byte).
in
Indirizzo fisico della CA (su due byte).
Sono i dati (eventuali) dal/al livello trasporto della CA.
in
Sono i dati (eventuali) dal/al livello trasporto della CA.
Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto. in Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto.
È il checksum di pacchetto, calcolato secondo l’algoritmo speciin È il checksum di pacchetto, calcolato secondo l’algoritmo specicarattere FLAG e trasmesso su due byte (il byte più signiin carattere FLAG e trasmesso su due byte (il byte più signiI due byte CHKS vengono omessi se il campo P è uguale a 10. in I due byte CHKS vengono omessi se il campo P è uguale a 10.
inchie
sta indirizzata. Il valore “0” indica ACK positivo, il valore “1” in
inchie
sta indirizzata. Il valore “0” indica ACK positivo, il valore “1” in
Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una
inchie
sta Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una
so di ritrasmissi
inchie
sta
so di ritrasmissione di un pacchetto.
inchie
sta
one di un pacchetto. tratta di una ritrasmissione oppure di un
inchie
sta
tratta di una ritrasmissione oppure di un
DIR è il bit di direzione. Se “0”, indica che il
inchie
sta
DIR è il bit di direzione. Se “0”, indica che il pacchetto è originato dal CSC e, se “1”, indica
inchie
sta
pacchetto è originato dal CSC e, se “1”, indica che il pacchetto è originato dalla CA.
inchie
sta
che il pacchetto è originato dalla CA.
catore del tipo di pacchetto (2 bit).
inchie
sta
catore del tipo di pacchetto (2 bit).
catore del tipo di protocollo (2 bit).
inchie
sta
catore del tipo di protocollo (2 bit). 00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS,
inchie
sta
00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS,
01 protocollo con CRC16 (polinomio X**16+
inchie
sta
01 protocollo con CRC16 (polinomio X**16+trasmessi escluso STX, CHKS e ETX)
inchie
sta
trasmessi escluso STX, CHKS e ETX) 10 protocollo senza CRC, i byte CHKS vengono omessi inc
hiesta
10 protocollo senza CRC, i byte CHKS vengono omessi 11 uso riservato per impieghi futuri inc
hiesta
11 uso riservato per impieghi futuri
Indirizzo fisico della CA (su due byte). inchie
sta
Indirizzo fisico della CA (su due byte).
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
a del campo dati in byte (escluso i 5 byte di
pubb
lica
a del campo dati in byte (escluso i 5 byte di controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo
pubb
lica
controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo ; in questo caso la lunghezza del
pubb
lica
; in questo caso la lunghezza del campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7
pubb
lica
campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7
; in tal caso, indica la lunghezza del campo dati
pubb
lica
; in tal caso, indica la lunghezza del campo dati
I valori minori di 249 e maggiori di 65525 non sono utilizzabili.
pubb
lica
I valori minori di 249 e maggiori di 65525 non sono utilizzabili.
ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA pubb
lica
ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
8
3.3.2 Modalità di inserimento di byte di controllo (Byte Stuffing)
La modalità di inserimento di Byte Stuffing è indipendente dal tipo di implementazione del livello data-link.
I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo carattere.
Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).
Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un approfondimento vedere l’Appendice A.
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessa metodica, previo accordo tra le parti. Tale variazione dovrà essere evidenziata nel profilo di centrale e di centro.
3.3.3 Esempi di sequenze di interrogazione Tipo A
La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.
Prog
etto
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario
Prog
etto
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessa
Prog
etto
mascherare, possono essere trattati con la stessa
Prog
etto
variazione dovrà essere evidenziata nel profilo di centrale e di centro.
Prog
etto
variazione dovrà essere evidenziata nel profilo di centrale e di centro.
3.3.3 Esempi di sequenze di interrogazione
Prog
etto
3.3.3 Esempi di sequenze di interrogazione Tipo A
Prog
etto
Tipo A
La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.
Prog
etto
La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.
in
approfondimento vedere l’Appendice A.
in
approfondimento vedere l’Appendice A.
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario in Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessain mascherare, possono essere trattati con la stessa
inchie
sta I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo
inchie
sta I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo
inchie
sta
Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso
inchie
sta
Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato
inchie
sta
quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).
inchie
sta
a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).
Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la
inchie
sta
Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un inc
hiesta
struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un approfondimento vedere l’Appendice A. inc
hiesta
approfondimento vedere l’Appendice A.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
3.3.2 Modalità di inserimento di byte di controllo (Byte Stuf
pubb
lica
3.3.2 Modalità di inserimento di byte di controllo (Byte Stuf
La modalità di inserimento di Byte Stuffing pubb
lica
La modalità di inserimento di Byte Stuffing
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un
inchie
sta struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario
inchie
sta
Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario metodica, previo accordo tra le parti. Tale
inchie
sta
metodica, previo accordo tra le parti. Tale variazione dovrà essere evidenziata nel profilo di centrale e di centro.
inchie
sta
variazione dovrà essere evidenziata nel profilo di centrale e di centro.
3.3.3 Esempi di sequenze di interrogazione
inchie
sta
3.3.3 Esempi di sequenze di interrogazione
La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.
inchie
sta
La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
di implementazione del
pubb
lica
di implementazione del
I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo
pubb
lica
I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo
Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso
pubb
lica
Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato
pubb
lica
quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90). pu
bblic
a
a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).
Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la pubb
lica
Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un pu
bblic
a
struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
9
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
pub
blica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
10
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
11
Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da chi risponde (lato slave).
Quindi, il pacchetto costituisce al tempo stesso:
1) la trama di interrogazione (polling frameframe); 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni; 3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione di conferma (o di mancata conferma) della ricezione precedente.
Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono evidenziati i due time-out (T1 e T2).
Prog
etto
in in inc
hiesta
1) la trama di interrogazione (polling frameframe); inc
hiesta
1) la trama di interrogazione (polling frameframe); 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;
inchie
sta 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;
3) la conferma alla ricezione precedente (piggy-backed acknowledgement).
inchie
sta
3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione
inchie
sta
La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione di conferma (o di mancata conferma) della ricezione precedente.
inchie
sta
di conferma (o di mancata conferma) della ricezione precedente.
Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono
inchie
sta
Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono evidenziati i due time-out (T1 e T2).
inchie
sta
evidenziati i due time-out (T1 e T2).
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da
pubb
lica
Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da
Quindi, il pacchetto costituisce al tempo stesso: pubb
lica
Quindi, il pacchetto costituisce al tempo stesso:
1) la trama di interrogazione (polling frameframe); pubb
lica
1) la trama di interrogazione (polling frameframe);
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licaIl pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da
pubb
licaIl pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da
2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;
pubb
lica
2) la trama di trasporto dati (data frameframe) in entrambe le direzioni; 3) la conferma alla ricezione precedente (piggy-backed acknowledgement).
pubb
lica
3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione
pubb
lica
La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione
Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono pubb
lica
Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
12
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
13
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in in in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
14
Tipo B Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete
CSC
LINEA
CA
Invio alla periferica n1 dei dati [ddddd] di
lunghezza Ld
LMSG ACK Q DIR T P IND DATILd 0 0 0 01 00 n1 ddddd
LMSG ACK Q DIR T P IND DATILx 0 0 1 01 00 n1 xxxxx
Messaggio ricevuto
correttamente, che genera una risposta – La CA invia un pacchetto dati [xxxxx]
di lunghezza Lx
Messaggio ricevuto correttamente
LMSG ACK Q DIR T P IND DATILy 0 0 1 01 00 n2 yyyyy
La CA con indirizzo n2 invia un pacchetto dati [yyyyy] di lunghezza Ly
Messaggio ricevuto
correttamente Invio alla periferica n2 dei dati
[zzzzz] di lunghezza Lz
LMSG ACK Q DIR T P IND DATILz 0 0 0 01 00 n2 zzzzzz
LMSG ACK Q DIR T P IND DATILp 0 0 1 01 00 n2 ppppp
Messaggio ricevuto correttamente, che
genera una risposta – La CA invia un pacchetto dati
[ppppp] di lunghezza Lp
Messaggio ricevuto correttamente
Prog
etto
Messaggio ricevuto
Prog
etto
Messaggio ricevuto
in inc
hiesta
LMSG ACK Q DIR T P IND DATIinc
hiesta
LMSG ACK Q DIR T P IND DATIinc
hiesta
inchie
sta
Ld 0 0 0 01 00 n1 dddddinc
hiesta
Ld 0 0 0 01 00 n1 dddddinc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete
pubb
lica
Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete
LMSG ACK Q DIR T P IND DATIpubb
lica
LMSG ACK Q DIR T P IND DATIpubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in [ppppp] di lunghezza Lp
in
[ppppp] di lunghezza Lp
in in in inc
hiesta
Messaggio ricevuto
inchie
sta
Messaggio ricevuto correttamente, che
inchie
sta
correttamente, che genera una risposta – La inc
hiesta
genera una risposta – La CA invia un pacchetto dati inc
hiesta
CA invia un pacchetto dati [ppppp] di lunghezza Lpinc
hiesta
[ppppp] di lunghezza Lp
pubb
lica
Prog
etto
[zzzzz] di lunghezza Lz
Prog
etto
[zzzzz] di lunghezza Lz
Prog
etto
Prog
etto
Messaggio ricevuto Prog
etto
Messaggio ricevuto Prog
etto
Prog
etto
in in Messaggio ricevuto in Messaggio ricevuto
correttamente Invio alla in correttamente Invio alla periferica n2 dei dati in periferica n2 dei dati
LMSG ACK Q DIR T P IND DATIin LMSG ACK Q DIR T P IND DATIin in in Lz 0 0 0 01 00 n2 zzzzzzin Lz 0 0 0 01 00 n2 zzzzzzin in in in inc
hiesta
LMSG ACK Q DIR T P IND DATIinc
hiesta
LMSG ACK Q DIR T P IND DATIinc
hiesta
inchie
sta
inchie
sta Lx 0 0 1 01 00 n1 xxxxx
inchie
sta Lx 0 0 1 01 00 n1 xxxxx
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
LMSG ACK Q DIR T P IND DATI
inchie
sta
LMSG ACK Q DIR T P IND DATI
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Ly 0 0 1 01 00 n2 yyyyy
inchie
sta
Ly 0 0 1 01 00 n2 yyyyy
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
CA
pubb
lica
CA
pubb
lica
pubb
lica
Messaggio ricevuto pubb
lica
Messaggio ricevuto correttamente, che genera pu
bblic
a
correttamente, che genera una risposta – La CA invia pu
bblic
a
una risposta – La CA invia pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
15
3.3.4 Utilizzo dei campi ACK e Q nel pacchetto Tipo A
ACK: é il bit di conferma (acknowledgement) della buona ricezione dell'ultimo pacchetto da/a la
CA (Centrale di Allarme).
Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa. Q è il bit di sequenza. È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto.
Il bit Q viene commutato dal master di protocollo dopo aver ricevuto una risposta corretta e prima di inviare un nuovo pacchetto, lo slave risponde con il medesimo Q ricevuto. Il lato master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q inviato, mentre il lato slave considera risposta corretta la ricezione di un messaggio con Q commutato rispetto all'ultimo stato inviato.
In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario l’uso di ACK:
Dopo una ripresa di collegamento esiste il pericolo che il master, inviando nel primo messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente col confermare all'interlocutore slave il buon esisto dell'ultimo invio dello slave stesso, con conseguente possibile perdita di un messaggio, nel caso in cui invece l'interruzione abbia portato alla mancata ricezione di tale messaggio.
Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da master a slave:
1) non contenga mai dati vivi; 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.
Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed innesca cosi la procedura di ripetizione per conferma negativa.
Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave, in tal caso il ricevente (slave) non riceve affatto o scarta il pacchetto, ed il trasmittente (master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione dell'errore di trasmissione comporta la ripetizione di un pacchetto.
Prog
etto
master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q
Prog
etto
master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q inviato, mentre il lato
Prog
etto
inviato, mentre il lato commutato rispetto all'ultimo stato inviato.
Prog
etto
commutato rispetto all'ultimo stato inviato.
In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un
Prog
etto
In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario
Prog
etto
pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario l’uso di ACK:
Prog
etto
l’uso di ACK:
in
Il bit Q viene commutato dal
in
Il bit Q viene commutato dal prima di inviare un nuovo pacchetto, lo in prima di inviare un nuovo pacchetto, lo master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q in master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q
inchie
sta ACK: é il bit di conferma (acknowledgement) de
inchie
sta ACK: é il bit di conferma (acknowledgement) de
CA (Centrale di Allarme).
inchie
sta
CA (Centrale di Allarme).
Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.
inchie
sta
Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa. Q è il bit di sequenza.
inchie
sta
Q è il bit di sequenza. È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel
inchie
sta
È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una
inchie
sta
caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto. inc
hiesta
ritrasmissione oppure di un nuovo pacchetto.
Il bit Q viene commutato dal inchie
sta
Il bit Q viene commutato dal
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
3.3.4 Utilizzo dei campi ACK e Q nel pacchetto
pubb
lica
3.3.4 Utilizzo dei campi ACK e Q nel pacchetto
ACK: é il bit di conferma (acknowledgement) depubb
lica
ACK: é il bit di conferma (acknowledgement) de
Prog
etto
Prog
etto
Prog
etto
in in inc
hiesta
positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed
inchie
sta positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed
Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,
inchie
sta
Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,
inchie
sta
fatto o scarta il pacchetto, ed il trasmittente
inchie
sta
fatto o scarta il pacchetto, ed il trasmittente (master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione
inchie
sta
(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione
pubb
lica
Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene pubb
lica
Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma pu
bblic
aricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed pu
bblic
apositiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed
Prog
etto
positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed
Prog
etto
positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed innesca cosi la procedura di ripetizione per conferma negativa.
Prog
etto
innesca cosi la procedura di ripetizione per conferma negativa.
Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,
Prog
etto
Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave, in tal caso il ricevente (slave) non riceve af
Prog
etto
in tal caso il ricevente (slave) non riceve af
Prog
etto
(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione
Prog
etto
(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione dell'errore di trasmissione comporta la ripetizione di un pacchetto.
Prog
etto
dell'errore di trasmissione comporta la ripetizione di un pacchetto.
Prog
etto
in 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.
in
2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.
Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene in Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma in ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed in positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed
inchie
sta di protocollo dopo aver ricevuto una risposta corretta e
inchie
sta di protocollo dopo aver ricevuto una risposta corretta e
risponde con il medesimo Q ricevuto. Il lato
inchie
sta risponde con il medesimo Q ricevuto. Il lato
master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q
inchie
sta
master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q considera risposta corretta la ricezione di un messaggio con Q
inchie
sta
considera risposta corretta la ricezione di un messaggio con Q
In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un
inchie
sta
In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario
inchie
sta
pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario
inchie
sta
Dopo una ripresa di collegamento esiste il pericolo che il
inchie
sta
Dopo una ripresa di collegamento esiste il pericolo che il messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente
inchie
sta
messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente slave
inchie
sta
slave il buon esisto dell'ultimo invio dello
inchie
sta
il buon esisto dell'ultimo invio dello conseguente possibile perdita di un messaggio, nel caso
inchie
sta
conseguente possibile perdita di un messaggio, nel casoportato alla mancata ricezione di tale messaggio.
inchie
sta
portato alla mancata ricezione di tale messaggio.
Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da
inchie
sta
Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da
1) non contenga mai dati vivi; inchie
sta
1) non contenga mai dati vivi; 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati. inc
hiesta
2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
lla buona ricezione dell'ultimo pacchetto da/a
pubb
lica
lla buona ricezione dell'ultimo pacchetto da/a
Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.
pubb
lica
Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.
È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel pubb
lica
È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una pu
bblic
a
caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una
di protocollo dopo aver ricevuto una risposta corretta e
pubb
lica
di protocollo dopo aver ricevuto una risposta corretta e
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
16
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
17
La seconda situazione è mostrata in Fig. 3.2. Anche in questo caso un errore di linea blocca o altera un messaggio, questa volta diretto da slave a master. Il ricevente del messaggio (master di protocollo) non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo invio nella medesima direzione. In tale situazione lo slave di protocollo si vede pervenire un pacchetto ripetuto e con Q non commutato. Rilevata tale condizione, esso deve ripetere la trasmissione di quel pacchetto che era stato vittima dell’errore di linea. È da notare che per ripetere tale operazione lo slave deve forzare la commutazione di Q in modo da tornare indietro di un passo. La correzione dell'errore di trasmissione comporta la ripetizione di due pacchetti
Prog
etto
in in
chies
ta pacchetto ripetuto e con Q non commutato. Rile
inchie
sta pacchetto ripetuto e con Q non commutato. Rile
inchie
sta trasmissione di quel pacchetto che era
inchie
sta trasmissione di quel pacchetto che era
tale operazione lo slave deve forzare la inc
hiesta
tale operazione lo slave deve forzare la inc
hiesta
La correzione dell'errore di trasmissione
inchie
sta
La correzione dell'errore di trasmissione
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La seconda situazione è mostrata in Fig. 3.2. Anche in
pubb
lica
La seconda situazione è mostrata in Fig. 3.2. Anche inquesta volta diretto da
pubb
lica
questa volta diretto da slave a master.
pubb
lica
slave a master.
pubb
lica
non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del
pubb
lica
non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo
pubb
lica
precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo invio nella medesima direzione. pu
bblic
a
invio nella medesima direzione. In tale situazione lo pubb
lica
In tale situazione lo pacchetto ripetuto e con Q non commutato. Rilepu
bblic
a
pacchetto ripetuto e con Q non commutato. Riletrasmissione di quel pacchetto che era pu
bblic
a
trasmissione di quel pacchetto che era
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
questo caso un errore di linea blocca o altera un
pubb
lica questo caso un errore di linea blocca o altera un
di
pubb
lica
di protocollo)
pubb
lica
protocollo) non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del
pubb
lica
non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo
pubb
lica
precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo di protocollo si vede pervenire un
pubb
lica
di protocollo si vede pervenire un vata tale condizione, esso deve ripetere la
pubb
lica
vata tale condizione, esso deve ripetere la stato vittima dell’errore di linea. È da notare che per ripetere
pubb
lica
stato vittima dell’errore di linea. È da notare che per ripetere commutazione di Q in modo da tornare indietro di un passo.
pubb
lica
commutazione di Q in modo da tornare indietro di un passo. comporta la ripetizione di due pacchetti
pubb
lica
comporta la ripetizione di due pacchetti
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
18
Prog
etto
in in inc
hiesta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
lica
Prog
etto
in in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
19
La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.
In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo messaggio dati eventualmente inviato prima dell’interruzione del collegamento.
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.
pubb
lica
La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.
In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo
pubb
lica
In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo messaggio dati eventualmente inviato prima dell’interruzione del collegamento
pubb
lica
messaggio dati eventualmente inviato prima dell’interruzione del collegamento
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.
pubb
licaLa figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.
In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo
pubb
lica
In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
20
Tipo B
Come già indicato, i campi ACK e Q vanno posti a 0.
La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di trasporto.
3.4 Livello rete La funzione specifica del livello di rete, situato tra il livello di data-link ed il livello di trasporto, è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla gestione delle linee di comunicazione, intendendo con ciò:
• l’attivazione del colloquio CSC-CA sul portante fisico;
• il monitor della qualità del collegamento;
• l’eventuale ricorso a una linea di riserva;
• l’abbattimento della connessione fisica. Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.
Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.
Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello rete (header di rete nullo).
3.4.1 Collegamento su linea di riserva In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per l’indirizzo fisico del livello data lik che per l'indirizzo logico di destinazione del livello trasporto).
Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA.
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da questo momento in poi la comunicazione prosegue con l’indirizzo specifico della CA.
La CA, venendo a mancare i criteri di consenso e/o il flusso di dati di trasporto per un tempo superiore ad un valore definito T2 (max 300 secondi), disconnette la linea.
In caso di collegamento con chiamata dal CSC, la CA attiva il protocollo al livello data link e si predispone a ricevere messaggi di interrogazione con il proprio indirizzo.
Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).
La norma non entra nel merito del tipo di linea da utilizzare sia per quanto riguarda il collegamento primario che per quello di riserva.
Prog
etto
in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla
Prog
etto
in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.
Prog
etto
diagnostica di rete in modo da provvedere di conseguenza.
Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su
Prog
etto
Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.
Prog
etto
un solo vettore che deve essere dichiarato dal costruttore.
Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi
Prog
etto
Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello
Prog
etto
non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello
in
l’abbattimento della connessione fisica.
in
l’abbattimento della connessione fisica. Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla in in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza. in diagnostica di rete in modo da provvedere di conseguenza.
inchie
sta
La funzione specifica del livello di rete, situato tra
inchie
sta
La funzione specifica del livello di rete, situato tra è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla
inchie
sta
è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla gestione delle linee di comunicazione, intendendo con ciò:
inchie
sta
gestione delle linee di comunicazione, intendendo con ciò:
l’attivazione del colloquio
inchie
sta
l’attivazione del colloquio
il monitor della qualità del collegamento;
inchie
sta
il monitor della qualità del collegamento;
l’eventuale ricorso a una linea di riserva; inchie
sta
l’eventuale ricorso a una linea di riserva;
l’abbattimento della connessione fisica. inchie
sta
l’abbattimento della connessione fisica.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Come già indicato, i campi ACK e Q vanno posti a 0.
pubb
lica
Come già indicato, i campi ACK e Q vanno posti a 0.
La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di
pubb
lica
La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta usso di dati di trasporto per un tempo
inchie
sta usso di dati di trasporto per un tempo
dal CSC, la CA attiva il protocollo al livello data link e si
inchie
sta
dal CSC, la CA attiva il protocollo al livello data link e si
Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di
inchie
sta
Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di
inchie
sta
riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).
inchie
sta
riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).
ea da utilizzare sia per quanto riguarda il
inchie
sta
ea da utilizzare sia per quanto riguarda il
pubb
lica
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 pu
bblic
a
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da
pubb
lica
secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da
usso di dati di trasporto per un tempo pubb
lica
usso di dati di trasporto per un tempo
Prog
etto
La CA, venendo a mancare i criteri di consenso e/o il
Prog
etto
La CA, venendo a mancare i criteri di consenso e/o il superiore ad un valore de
Prog
etto
superiore ad un valore de
In caso di collegamento con chiamata
Prog
etto
In caso di collegamento con chiamatapredispone a ricevere messaggi di interrogazione con il proprio indirizzo.
Prog
etto
predispone a ricevere messaggi di interrogazione con il proprio indirizzo.
Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di
Prog
etto
Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di
Prog
etto
riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).
Prog
etto
riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).
La norma non entra nel merito del tipo di lin
Prog
etto
La norma non entra nel merito del tipo di lincollegamento primario che per quello di riserva.
Prog
etto
collegamento primario che per quello di riserva.
in
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50
in
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da in secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da questo momento in poi la comunicazione prosegue con l’indirizzo speciin questo momento in poi la comunicazione prosegue con l’indirizzo speci
La CA, venendo a mancare i criteri di consenso e/o il in La CA, venendo a mancare i criteri di consenso e/o il fiin finito T2 (max 300 secondi), disconnette la linea. in nito T2 (max 300 secondi), disconnette la linea.
inchie
sta Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono
inchie
sta Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono
in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla
inchie
sta
in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.
inchie
sta
diagnostica di rete in modo da provvedere di conseguenza.
Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su
inchie
sta
Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.
inchie
sta
un solo vettore che deve essere dichiarato dal costruttore.
Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi
inchie
sta
Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello
inchie
sta
non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello
3.4.1 Collegamento su linea di riserva
inchie
sta
3.4.1 Collegamento su linea di riserva In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del
inchie
sta
In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del
inchie
sta
collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per
inchie
sta
collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per ta lik che per l'indirizzo logico di destinazione del livello
inchie
sta
ta lik che per l'indirizzo logico di destinazione del livello
Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per inchie
sta
Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA. inc
hiesta
l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA.
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 inchie
sta
Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di
pubb
lica
La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di
il livello di data-link ed il livello di trasporto,
pubb
lica
il livello di data-link ed il livello di trasporto, è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla
pubb
lica
è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
21
Azioni del livello di rete
Attivazione del colloquio CSC-CA
È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
Il livello di rete riceve la richiesta dal livello di trasporto, provvede ad inviare un'informazione di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la sessione di comunicazione.
Monitor della qualità del collegamento Il livello di rete riceve dal livello data link informazioni dalle quali è in grado di stimare la qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva.
Ricorso alla linea di riserva Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come segue:
• sospende il data link
• chiede l’attivazione della linea di riserva,
• riattiva il data link sulla linea di riserva. L'instaurazione del collegamento segue le modalità indicate in 3.4.1.
Abbattimento della connessione fisica Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di troncare la connessione fisica.
La chiusura del collegamento può avvenire anche per mancanza di risposta da parte dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le fasi di identificazione.
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il data link sulla linea principale, purché non avvenga scambio di dati; nel caso di interfaccia di tipo B, è consentito di mantenere attivo il trasporto sulla linea principale, purché non avvenga scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA abbatte la connessione sulla linea di riserva, e il suo livello di rete riattiva il livello di trasporto sulla linea principale.
Livello trasporto Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
Prog
etto
segue:
Prog
etto
segue:
•
Prog
etto
• sospende il data link
Prog
etto
sospende il data link
•
Prog
etto
• chiede l’attivazione della linea di riserva,
Prog
etto
chiede l’attivazione della linea di riserva,
•
Prog
etto
• riattiva il data link sulla linea di riserva.
Prog
etto
riattiva il data link sulla linea di riserva. L'instaurazione del collegamento segue le modalità indicate in 3.4.1.
Prog
etto
L'instaurazione del collegamento segue le modalità indicate in 3.4.1.
in
Ricorso alla linea di riserva
in
Ricorso alla linea di riserva Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come in Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come segue: in segue:
inchie
sta È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
inchie
sta È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
Il livello di rete riceve la richiesta dal livelloinc
hiesta
Il livello di rete riceve la richiesta dal livellodi servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la
inchie
sta
di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la sessione di comunicazione.
inchie
sta
sessione di comunicazione.
Monitor della qualità del collegamento
inchie
sta
Monitor della qualità del collegamento Il livello di rete riceve dal livello data link
inchie
sta
Il livello di rete riceve dal livello data link qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa
inchie
sta
qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva.
inchie
sta
valutare l'opportunità di richiedere la commutazione sulla linea di riserva.
Ricorso alla linea di riserva inchie
sta
Ricorso alla linea di riserva
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Attivazione del colloquio CSC-CA
pubb
lica
Attivazione del colloquio CSC-CA
È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione. pubb
lica
È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta uo livello di rete riattiva il livello di trasporto
inchie
sta uo livello di rete riattiva il livello di trasporto pu
bblic
a
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo
pubb
lica
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il
pubb
lica
stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il a scambio di dati; nel caso di interfaccia di
pubb
lica
a scambio di dati; nel caso di interfaccia di asporto sulla linea principale, purché non avvenga pu
bblic
aasporto sulla linea principale, purché non avvenga
scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA pubb
lica
scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA uo livello di rete riattiva il livello di trasporto pubb
lica
uo livello di rete riattiva il livello di trasporto
Prog
etto
sulla linea principale.
Prog
etto
sulla linea principale.
Prog
etto
Livello trasporto
Prog
etto
Livello trasporto Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
Prog
etto
Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.
in
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo
in
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il
in
stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il data link sulla linea principale, purché non avveng
in
data link sulla linea principale, purché non avvengtipo B, è consentito di mantenere attivo il trin tipo B, è consentito di mantenere attivo il trscambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA in scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA abbatte la connessione sulla linea di riserva, e il sin abbatte la connessione sulla linea di riserva, e il s
inchie
sta Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come
inchie
sta Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come
inchie
sta
L'instaurazione del collegamento segue le modalità indicate in 3.4.1.
inchie
sta
L'instaurazione del collegamento segue le modalità indicate in 3.4.1.
Abbattimento della connessione fisica
inchie
sta
Abbattimento della connessione fisica Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di
inchie
sta
Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di
La chiusura del collegamento può avvenire anche per mancanza di risposta da parte
inchie
sta
La chiusura del collegamento può avvenire anche per mancanza di risposta da parte dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve
inchie
sta
dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le inc
hiesta
essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo inchie
sta
Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il inc
hiesta
stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
pubb
lica
È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.
di trasporto, provvede ad inviare un'informazione
pubb
lica
di trasporto, provvede ad inviare un'informazione di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la
pubb
lica
di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la
informazioni dalle quali è in grado di stimare la pubb
lica
informazioni dalle quali è in grado di stimare la qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa pu
bblic
a
qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva. pu
bblic
a
valutare l'opportunità di richiedere la commutazione sulla linea di riserva.
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
22
3.5 Tipo A Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente transitare attraverso il livello di trasporto.
I servizi offerti dal livello trasporto ai livelli superiori sono:
• apertura e abbattimento della connessione end-to-end
• controllo di flusso della connessione end-to-end e scambio dati full-duplex con finestra di 1 messaggio
• identificazione degli interlocutori
• autenticazione dei dati
• protezione crittografica dei dati nei due sensi
• gestione dei canali di connessione a disposizione (con particolare riferimento ai collegamenti di riserva) e relativa diagnostica
Al livello trasporto è demandata la funzione di apertura e abbattimento della connessione end-to-end tra CSC e CA.
Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.
A tale scopo il corretto arrivo a destinazione di ciascun pacchetto trasmesso deve essere confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato positivamente dall’altro.
Il livello trasporto, nel caso di connessioni protette da crittografia, ha il compito di gestire le chiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.
A tale scopo sono previste funzioni per:
• autenticazione dei dati
• cifratura e decifratura dei dati
• generazione dinamica delle chiavi di sessione (SK) (al CSC)
• invio delle chiavi SK da CSC a CA
• riallineamento in caso di caduta totale o parziale della connessione. Il livello trasporto riceve dal livello rete tutte le informazioni relative allo stato dei mezzi di comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali procedure di notifica al livello applicativo.
3.5.1 Struttura del pacchetto di trasporto Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie funzioni (gestione chiavi, identificazione o altro).
La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di centrale interoperabile.
Prog
etto
end-to-end tra CSC e CA.
Prog
etto
end-to-end tra CSC e CA.
Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si
Prog
etto
Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.
Prog
etto
assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.
A tale scopo il corretto arrivo a destinazione
Prog
etto
A tale scopo il corretto arrivo a destinazione confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati
Prog
etto
confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato
Prog
etto
può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato
in
gestione dei canali di connessione a dis
in
gestione dei canali di connessione a discollegamenti di riserva) e relativa diagnostica
in
collegamenti di riserva) e relativa diagnostica Al livello trasporto è demandata la funzione in Al livello trasporto è demandata la funzione end-to-end tra CSC e CA. in end-to-end tra CSC e CA.
inchie
sta I servizi offerti dal livello tras
inchie
sta I servizi offerti dal livello tras
apertura e abbattimento della connessione end-to-end inc
hiesta
apertura e abbattimento della connessione end-to-end
usso della connessione end-to-end e scambio dati full-duplex con finestra
inchie
sta
usso della connessione end-to-end e scambio dati full-duplex con finestra di 1 messaggio
inchie
sta
di 1 messaggio
cazione degli interlocutori
inchie
sta
cazione degli interlocutori
autenticazione dei dati
inchie
sta
autenticazione dei dati
protezione crittogra
inchie
sta
protezione crittogra
gestione dei canali di connessione a disinchie
sta
gestione dei canali di connessione a discollegamenti di riserva) e relativa diagnostica inc
hiesta
collegamenti di riserva) e relativa diagnostica
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente
pubb
lica
Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente transitare attraverso il livello di trasporto.
pubb
lica
transitare attraverso il livello di trasporto.
porto ai livelli superiori sono: pubb
lica
porto ai livelli superiori sono:
Prog
etto
Prog
etto
Prog
etto
in Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di
in
Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di inchie
sta le informazioni relative allo stato dei mezzi di
inchie
sta le informazioni relative allo stato dei mezzi di
comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
inchie
sta comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
inchie
sta
Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati
inchie
sta
Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o
inchie
sta
composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie
inchie
sta
le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie
La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. inchie
sta
La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di inc
hiesta
Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di
pubb
lica
le informazioni relative allo stato dei mezzi di pubb
lica
le informazioni relative allo stato dei mezzi di comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
pubb
lica
comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
Prog
etto
comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
Prog
etto
comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali procedure di noti
Prog
etto
procedure di notifi
Prog
etto
fica al livello applicativo.
Prog
etto
ca al livello applicativo.
3.5.1 Struttura del pacchetto di trasporto
Prog
etto
3.5.1 Struttura del pacchetto di trasporto
Prog
etto
Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati
Prog
etto
Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o
Prog
etto
composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie
Prog
etto
le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie funzioni (gestione chiavi, identi
Prog
etto
funzioni (gestione chiavi, identi
La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2.
Prog
etto
La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di
Prog
etto
Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di centrale interoperabile.
Prog
etto
centrale interoperabile.
in
generazione dinamica delle chiavi di sessione (SK) (al CSC)
in
generazione dinamica delle chiavi di sessione (SK) (al CSC)
invio delle chiavi SK da CSC a CA
in
invio delle chiavi SK da CSC a CA
riallineamento in caso di caduta totale o parziale della connessione. in riallineamento in caso di caduta totale o parziale della connessione. Il livello trasporto riceve dal livello rete tutte in Il livello trasporto riceve dal livello rete tutte comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali in comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali
inchie
sta posizione (con particolare riferimento ai
inchie
sta posizione (con particolare riferimento ai
di apertura e abbattimento della connessione
inchie
sta
di apertura e abbattimento della connessione
Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si
inchie
sta
Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.
inchie
sta
assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.
A tale scopo il corretto arrivo a destinazione
inchie
sta
A tale scopo il corretto arrivo a destinazione di ciascun pacchetto trasmesso deve essere
inchie
sta
di ciascun pacchetto trasmesso deve essere
inchie
sta
confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati
inchie
sta
confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato
inchie
sta
può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato
Il livello trasporto, nel caso di connessioni protette da crittogra
inchie
sta
Il livello trasporto, nel caso di connessioni protette da crittograchiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.
inchie
sta
chiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.
A tale scopo sono previste funzioni per:
inchie
sta
A tale scopo sono previste funzioni per:
cifratura e decifratura dei dati inchie
sta
cifratura e decifratura dei dati
generazione dinamica delle chiavi di sessione (SK) (al CSC) inchie
sta
generazione dinamica delle chiavi di sessione (SK) (al CSC)
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente
pubb
lica
Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente
usso della connessione end-to-end e scambio dati full-duplex con finestra
pubb
lica
usso della connessione end-to-end e scambio dati full-duplex con finestra
posizione (con particolare riferimento ai pubb
lica
posizione (con particolare riferimento ai
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
23
IND O indirizzo logico dell’origine (2 byte) IND D indirizzo logico della destinazione (2 byte) Flag byte di servizio per specificare il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0 T/A 0 = pacchetto contenente dati applicativi 1 = pacchetto di trasporto R 1 = rimessa in passo del contatore di sequenza Impone al ricevente di inizializzare il numero di sequenza del suo omologo 0 = il contatore prosegue nella sequenza corrente A 1 = è richiesto messaggio di conferma esplicito (con firma) 0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) livello di protezione dei DATI (2 bit) 0 = trasmissione in chiaro 1 = trasmissione in chiaro con autenticazione 2 = trasmissione cifrata con autenticazione 3 = trasmissione cifrata con autenticazione, con chiavi di cifratura di lunghezza maggiore di 64 bit
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Prog
etto
Prog
etto
Prog
etto
icazione, con chiavi di cifratura di lunghezza maggiore di 64 bit
Prog
etto
icazione, con chiavi di cifratura di lunghezza maggiore di 64 bit
in
0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)
in
0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) inchie
sta
care il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0
inchie
sta
care il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0
0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) inchie
sta
0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)
pubb
lica
pubb
lica
Prog
etto
IND O indirizzo logico dell’origine (2 byte)
Prog
etto
IND O indirizzo logico dell’origine (2 byte) IND D indirizzo logico della destinazione (2 byte)
Prog
etto
IND D indirizzo logico della destinazione (2 byte) Flag byte di servizio per speci
Prog
etto
Flag byte di servizio per speciT/A 0 = pacchetto contenente dati applicativi
Prog
etto
T/A 0 = pacchetto contenente dati applicativi 1 = pacchetto di trasporto
Prog
etto
1 = pacchetto di trasporto R 1 = rimessa in passo del contatore di sequenza
Prog
etto
R 1 = rimessa in passo del contatore di sequenza Impone al ricevente di inizializzare
Prog
etto
Impone al ricevente di inizializzare 0 = il contatore prosegue nella sequenza corrente
Prog
etto
0 = il contatore prosegue nella sequenza corrente A 1 = è richiesto messaggio di
Prog
etto
A 1 = è richiesto messaggio di 0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)
Prog
etto
0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) livello di protezione dei DATI (2 bit)
Prog
etto
livello di protezione dei DATI (2 bit) 0 = trasmissione in chiaro
Prog
etto
0 = trasmissione in chiaro 1 = trasmissione in chiaro con autenticazione
Prog
etto
1 = trasmissione in chiaro con autenticazione 2 = trasmissione cifrata con autenticazione
Prog
etto
2 = trasmissione cifrata con autenticazione 3 = trasmissione cifrata con autent
Prog
etto
3 = trasmissione cifrata con autent
in in IND O indirizzo logico dell’origine (2 byte) in IND O indirizzo logico dell’origine (2 byte)
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
24
I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno dati. Tali valori indicano infatti il tipo di protezione della comunicazione. S 0 = livello di protezione come configurato 1 = livello di protezione degradato L’informazione S=1 è indipendente e prioritaria rispetto all'indicazione del livello di protezione. Quest’ultima è infatti una caratteristica del sistema e non tiene conto di eventuali malfunzionamenti che comportano una temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente anche S deve essere posto a 0. SPARE byte a disposizione per future espansioni . . Deve essere posto a 0 BYTE S numero di sequenza del trasmittente il messaggio per controllo di flusso (3.5.1) BYTE R numero di sequenza del ricevente il messaggio per controllo di flusso (3.5.1) Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di trasporto. Non è previsto l’invio di pacchetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei messaggi. MAC Codice di autenticazione messaggio (se richiesto). È presente solo se il livello di protezione è > 0. Nel caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di livello di protezione 1 e 2. Con livello di protezione 3 la lunghezza dipende dalla dimensione del MAC utilizzato.
Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi. 3.5.1.1 Struttura dei dati di trasporto Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella definita dal livello applicativo.
I dati vengono passati dal livello di trasporto a quello applicativo così come sono ricevuti.
Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la seguente:
L’identificativo di funzione è un byte che definisce lo scopo del pacchetto dati. La lunghezza del pacchetto dati dipende dal tipo di funzione.
Prog
etto
Prog
etto
dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in
Prog
etto
dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in
Prog
etto
considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi
Prog
etto
considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi
3.5.1.1 Struttura dei dati di trasporto
Prog
etto
3.5.1.1 Struttura dei dati di trasporto Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella
Prog
etto
Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella de
Prog
etto
defi
Prog
etto
fi
in
livello di protezione 1 e 2. Con livello di protezione
in
livello di protezione 1 e 2. Con livello di protezione
in Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione in Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione in dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in in dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in
inchie
sta temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente
inchie
sta temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente
anche S deve essere posto a 0. inc
hiesta
anche S deve essere posto a 0.
SPARE byte a disposizione per future espansioni . . Deve essere posto a 0
inchie
sta
SPARE byte a disposizione per future espansioni . . Deve essere posto a 0 BYTE S numero di sequenza del trasmittente il
inchie
sta
BYTE S numero di sequenza del trasmittente ilBYTE R numero di sequenza del ricevente il
inchie
sta
BYTE R numero di sequenza del ricevente ilDati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di
inchie
sta
Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di trasporto. Non è previsto l’invio di pacc
inchie
sta
trasporto. Non è previsto l’invio di pacc
inchie
sta
MAC Codice di autenticazione messaggio (se richiesto). È inchie
sta
MAC Codice di autenticazione messaggio (se richiesto). È caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di inc
hiesta
caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di livello di protezione 1 e 2. Con livello di protezione inc
hiesta
livello di protezione 1 e 2. Con livello di protezione
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno
pubb
lica
I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno po di protezione della comunicazione.
pubb
lica
po di protezione della comunicazione. S 0 = livello di protezione come con
pubb
lica
S 0 = livello di protezione come confi
pubb
lica
figurato
pubb
lica
gurato 1 = livello di protezione degradato
pubb
lica
1 = livello di protezione degradato L’informazione S=1 è indipendente e prioripu
bblic
a
L’informazione S=1 è indipendente e prioritaria rispetto all'indicazione del livepubb
lica
taria rispetto all'indicazione del liveinfatti una caratteristica del sistema e non tiene contpu
bblic
a
infatti una caratteristica del sistema e non tiene conttemporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente pu
bblic
a
temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
nisce lo scopo del pacchetto dati. La lunghezza
inchie
sta
nisce lo scopo del pacchetto dati. La lunghezza
pubb
lica
pubb
lica
Prog
etto
Prog
etto
L’identi
Prog
etto
L’identifi
Prog
etto
ficativo di funzione è un byte che de
Prog
etto
cativo di funzione è un byte che dedel pacchetto dati dipende dal tipo di funzione.
Prog
etto
del pacchetto dati dipende dal tipo di funzione.
in inc
hiesta
caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di inc
hiesta
caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di 3 la lunghezza dipende dalla dimensione del MAC utilizzato.
inchie
sta 3 la lunghezza dipende dalla dimensione del MAC utilizzato.
inchie
sta
Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione
inchie
sta
Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione
inchie
sta
dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in
inchie
sta
dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in
inchie
sta
considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi
inchie
sta
considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi
Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella
inchie
sta
Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella
I dati vengono passati dal livello di trasporto a
inchie
sta
I dati vengono passati dal livello di trasporto a quello applicativo così
inchie
sta
quello applicativo così
Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la
inchie
sta
Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno
pubb
licaI valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno
llo di protezione. Quest’ultima è
pubb
lica
llo di protezione. Quest’ultima è o di eventuali malfunzionamenti che comportano una
pubb
lica
o di eventuali malfunzionamenti che comportano una temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente
pubb
lica
temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente
messaggio per controllo di flusso (3.5.1)
pubb
lica
messaggio per controllo di flusso (3.5.1) messaggio per controllo di flusso (3.5.1)
pubb
lica
messaggio per controllo di flusso (3.5.1) Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di
pubb
lica
Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di hetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei pu
bblic
a
hetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei
presente solo se il livello di protezione è > 0. Nel pubb
lica
presente solo se il livello di protezione è > 0. Nel caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di pu
bblic
a
caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di 3 la lunghezza dipende dalla dimensione del MAC utilizzato. pu
bblic
a
3 la lunghezza dipende dalla dimensione del MAC utilizzato.
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
25
3.5.1.2 Codici di identificazione funzione Si definiscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di cifratura, del blocco dati e del MAC utilizzati.
L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.
Nel pacchetto con ID = 13 la chiave master con numero n = 0 è la stessa utilizzata nel caso di ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve attivare la stessa chiave master.
Prog
etto
Prog
etto
in in
chies
ta cifratura, del blocco dati e del MAC utilizzati.
inchie
sta cifratura, del blocco dati e del MAC utilizzati.
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
cazione funzione
pubb
lica
cazione funzione niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei
pubb
lica
niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il
pubb
lica
pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di pu
bblic
a
livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di pubb
lica
cifratura, del blocco dati e del MAC utilizzati. pubb
lica
cifratura, del blocco dati e del MAC utilizzati.
Prog
etto
Prog
etto
Prog
etto
Prog
etto
L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.
Prog
etto
L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.
numero n = 0 è la stessa utilizzata nel caso di
Prog
etto
numero n = 0 è la stessa utilizzata nel caso di ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve
Prog
etto
ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve
in inc
hiesta
pub
blica
Prog
etto
Prog
etto
L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.
Prog
etto
L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.
Nel pacchetto con ID = 13 la chiave master con Prog
etto
Nel pacchetto con ID = 13 la chiave master con ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve Pr
oget
to
ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve attivare la stessa chiave master. Pr
oget
to
attivare la stessa chiave master.
in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei
pubb
lica
niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il
pubb
lica
pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di
pubb
lica
livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
26
La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori durante le procedura del livello di trasporto.
Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso contrario rifiutate.
I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.
Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di seguito indicato, nel caso di chiave SK a 64 bit:
R1
R1_1 R1_2 R1_3 R1_4 R1_5 R1_6 R1_7 R1_8R2
R2_1 R2_2 R2_3 R2_4 R2_5 R2_6 R2_7 R2_8R2
R1_1
R1_2
R1_3
R1_4
R1_5
R1_6
R1_7
R1_8
R2_1
R2_2
R2_3
R2_4
R2_5
R2_6
R2_7
R2_8
3.5.2 Controllo di flusso Si assume che le reti utilizzate possano portare ad errori di sequenza dovuti ai ritardi di trasporto delle reti stesse. Il meccanismo del controllo di flusso ha lo scopo di assicurare che i dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.
Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per la gestione del controllo di flusso.
3.5.2.1 Campi utilizzati Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo).
Di seguito vengono indicati alcuni campi del pacchetto di trasporto, la cui struttura sarà descritta più avanti, utilizzati per il controllo di flusso.
Prog
etto
R2_1 R2_2 R2_3 R2
Prog
etto
R2_1 R2_2 R2_3 R2
Prog
etto
Prog
etto
Prog
etto
Prog
etto
R2
Prog
etto
R2
R1_
Prog
etto
R1_1
Prog
etto
1
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in R1_1 R1_2 R1_3 R1_4
in
R1_1 R1_2 R1_3 R1_4
in in in in inc
hiesta
errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso inc
hiesta
errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso
I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.
inchie
sta
I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.
Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita
inchie
sta
Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di
inchie
sta
sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di seguito indicato, nel caso di chiave SK a 64 bit:
inchie
sta
seguito indicato, nel caso di chiave SK a 64 bit:
R1_1 R1_2 R1_3 R1_4inchie
sta
R1_1 R1_2 R1_3 R1_4inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti
pubb
lica
La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori
pubb
lica
con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori durante le procedura del livello di trasporto.
pubb
lica
durante le procedura del livello di trasporto.
Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto pubb
lica
Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso pu
bblic
a
errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di
pubb
lica
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono
pubb
lica
sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono pu
bblic
a cui struttura sarà pu
bblic
a cui struttura sarà
Prog
etto
descritta più avanti, utilizzati
Prog
etto
descritta più avanti, utilizzatiin
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di
in
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono
in
sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono
in sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo). in sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo).
Di seguito vengono indicati alcuni campi del pain Di seguito vengono indicati alcuni campi del padescritta più avanti, utilizzatiin descritta più avanti, utilizzati per il controllo di flusso. in per il controllo di flusso.
inchie
sta R1_5 R1_6 R1_7 R1_8
inchie
sta R1_5 R1_6 R1_7 R1_8
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
_4 R2_5 R2_6 R2_7 R2_8
inchie
sta
_4 R2_5 R2_6 R2_7 R2_8
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
R1_
inchie
sta
R1_8
inchie
sta
8 R2_
inchie
sta
R2_1
inchie
sta
1 R2_
inchie
sta
R2_
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
te possano portare ad errori di sequenza dovuti ai ritardi di
inchie
sta
te possano portare ad errori di sequenza dovuti ai ritardi di trasporto delle reti stesse. Il meccanismo del cont
inchie
sta
trasporto delle reti stesse. Il meccanismo del conti dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.
inchie
sta
i dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.
Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per
inchie
sta
Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per la gestione del controllo di flusso. inc
hiesta
la gestione del controllo di flusso.
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di inchie
sta
Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti
pubb
licaLa cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti
con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori
pubb
lica
con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori
Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto
pubb
lica
Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso
pubb
lica
errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso
I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.
pubb
lica
I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.
Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita
pubb
lica
Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di
pubb
lica
sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
27
Flag T/A 0 = pacchetto con dati applicativi
1 = pacchetto di trasportoFlag R
1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del pacchetto)
0 = il contatore R prosegue nella sequenza corrente
Flag A
1 = è richiesto il messaggio di conferma esplicita
0 = è sufficiente conferma "veloce"
Byte S Numero di sequenza origine S
Byte R Numero di sequenza destinatario R
3.5.2.2 Fase di start Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:
Flag R=0
Contatore di sequenza origine S = 0
Contatore di sequenza destinazione R = 0.
3.5.2.3 Fase di normale funzionamento Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui seguirà quello di conferma (che chiameremo nel seguito Pc), che chiuderà lo scambio.
Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata.
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua volta in attesa di conferma.
Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il trasmittente del pacchetto sospeso cancella l’attesa di conferma e ritrasmette il messaggio allo scadere del tempo di sospensione.
La ritrasmissione in questo caso viene gestita esclusivamente dal livello di trasporto ed è indipendente dallo stato del livello Data-Link.
Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che deve confermare con pacchetti di conferma semplice o firmata.
Se il trasmittente richiede una conferma firmata, il ricevente dovrà inviare un pacchetto dati di risposta contenente una firma di convalida.
In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in cui esso si trova, come descritto di seguito.
Prog
etto
3.5.2.2 Fase di start
Prog
etto
3.5.2.2 Fase di start Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:
Prog
etto
Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:
Flag R=0
Prog
etto
Flag R=0
Contatore di sequenza origine S = 0
Prog
etto
Contatore di sequenza origine S = 0
in
Byte R Numero di sequenza destinatario R
in
Byte R Numero di sequenza destinatario R
in in in in inc
hiesta
impostare il proprio contatore interno R al valore del Byte S del inc
hiesta
impostare il proprio contatore interno R al valore del Byte S del
0 = il contatore R prosegue nella sequenza corrente
inchie
sta
0 = il contatore R prosegue nella sequenza corrente
1 = è richiesto il messaggio di conferma esplicita
inchie
sta
1 = è richiesto il messaggio di conferma esplicita
0 = è sufficiente conferma "veloce"
inchie
sta
0 = è sufficiente conferma "veloce"
inchie
sta
Byte S Numero di sequenza origine S inchie
sta
Byte S Numero di sequenza origine S inchie
sta
inchie
sta
Byte R Numero di sequenza destinatario R inchie
sta
Byte R Numero di sequenza destinatario R inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Flag T/A 0 = pacchetto con dati applicativi
pubb
lica
Flag T/A 0 = pacchetto con dati applicativi
pacchetto di trasporto
pubb
lica
pacchetto di trasporto
pubb
lica
1 = rimessa in passo del contatore di sequenza (impone al ricevente di pubb
lica
1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del pu
bblic
a
impostare il proprio contatore interno R al valore del Byte S del pubb
lica
Prog
etto
Prog
etto
Prog
etto
in In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato
inchie
sta ttesa di conferma e ritrasmette il messaggio
inchie
sta ttesa di conferma e ritrasmette il messaggio
esclusivamente dal livello di trasporto ed è
inchie
sta
esclusivamente dal livello di trasporto ed è
Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che
inchie
sta
Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che
inchie
sta
rmata, il ricevente dovrà inviare un pacchetto dati di inchie
sta
rmata, il ricevente dovrà inviare un pacchetto dati di
pubb
lica
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua pu
bblic
a
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua
Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo pubb
lica
Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il pu
bblic
alivello superiore), può inviare un messaggio di sospensione a tempo determinato. Il
ttesa di conferma e ritrasmette il messaggio pubb
lica
ttesa di conferma e ritrasmette il messaggio
Prog
etto
trasmittente del pacchetto sospeso cancella l’a
Prog
etto
trasmittente del pacchetto sospeso cancella l’aallo scadere del tempo di sospensione.
Prog
etto
allo scadere del tempo di sospensione.
La ritrasmissione in questo caso viene gestita
Prog
etto
La ritrasmissione in questo caso viene gestita indipendente dallo stato del livello Data-Link.
Prog
etto
indipendente dallo stato del livello Data-Link.
Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che
Prog
etto
Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che
Prog
etto
deve confermare con pacchetti di conferma semplice o firmata.
Prog
etto
deve confermare con pacchetti di conferma semplice o firmata.
Se il trasmittente richiede una conferma
Prog
etto
Se il trasmittente richiede una conferma risposta contenente una
Prog
etto
risposta contenente una
In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato
Prog
etto
In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in cui esso si trova, come descritto di seguito.
Prog
etto
in cui esso si trova, come descritto di seguito.
in
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua
in
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua volta in attesa di conferma.
in
volta in attesa di conferma.
Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo in Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il in livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il trasmittente del pacchetto sospeso cancella l’ain trasmittente del pacchetto sospeso cancella l’a
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:
inchie
sta
Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:
Contatore di sequenza destinazione R = 0.
inchie
sta
Contatore di sequenza destinazione R = 0.
3.5.2.3 Fase di normale funzionamento
inchie
sta
3.5.2.3 Fase di normale funzionamento Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza
inchie
sta
Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui
inchie
sta
standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui seguirà quello di conferma (che chiameremo nel
inchie
sta
seguirà quello di conferma (che chiameremo nel
Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di inchie
sta
Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata. inc
hiesta
quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata.
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua inchie
sta
Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
1 = rimessa in passo del contatore di sequenza (impone al ricevente di
pubb
lica
1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del
pubb
lica
impostare il proprio contatore interno R al valore del Byte S del
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
28
Stato di riposo Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso di ricezione dati da parte del livello di rete.
A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.
Stato di trasmissione Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.
Il trasmittente passa direttamente nello stato di attesa conferma.
Stato di attesa conferma Si distinguono due casi:
A) È scaduto il time-out di attesa conferma . Il time-out di attesa conferma può essere al più di 600 s.
Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene reinviato il pacchetto Pd, altrimenti viene trasmesso il pacchetto Pd con il flag R=1.
Se invece è stato già trasmesso il pacchetto Pd con il flag R=1, viene richiesta la chiusura e la riapertura della connessione end-to-end, e si torna nello stato di riposo.
B) Viene ricevuto un pacchetto Pc dal livello di rete. Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.
Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il contatore interno S incrementato di 1 modulo 256.
Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo scambio si considera andato a buon fine e si passa nello stato di riposo.
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma.
Stato di ricezione È lo stato in cui si analizza un pacchetto Pd o un pacchetto Pc con dati, ricevuto dal livello di rete.
Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:
Pacchetto di conferma firmato: se esplicitamente richiesto. Pacchetto di sospensione: in presenza di problemi di trattamento. Pacchetto con dati: se non è stata richiesta conferma firmata e non si è in
attesa di un pacchetto di conferma. Pacchetto di conferma vuoto: negli altri casi.
Prog
etto
Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene
Prog
etto
Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene reinviato il pacchetto Pd, altrimenti viene
Prog
etto
reinviato il pacchetto Pd, altrimenti viene
Se invece è stato già trasmesso il pacchetto Pd
Prog
etto
Se invece è stato già trasmesso il pacchetto Pd la riapertura della connessione end-to-end, e si torna nello stato di riposo.
Prog
etto
la riapertura della connessione end-to-end, e si torna nello stato di riposo.
in
A) È scaduto il time-out di attesa conferma
in
A) È scaduto il time-out di attesa conferma
Il time-out di attesa conferma può essere al più di 600 s. in Il time-out di attesa conferma può essere al più di 600 s.
inchie
sta Stato di trasmissione
inchie
sta Stato di trasmissione
Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze
inchie
sta
Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.
inchie
sta
origine e destinazione vengono valorizzati con i contatori S ed R interni.
Il trasmittente passa direttamente nello stato di attesa conferma.
inchie
sta
Il trasmittente passa direttamente nello stato di attesa conferma.
Stato di attesa conferma
inchie
sta
Stato di attesa conferma Si distinguono due casi: inc
hiesta
Si distinguono due casi:
A) È scaduto il time-out di attesa confermainchie
sta
A) È scaduto il time-out di attesa conferma
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso
pubb
lica
Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso di ricezione dati da parte del livello di rete.
pubb
lica
di ricezione dati da parte del livello di rete.
A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione. pubb
lica
A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno
inchie
sta
Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal
inchie
sta
R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal
Pacchetto di sospensione: in presenza di problemi di trattamento.
inchie
sta
Pacchetto di sospensione: in presenza di problemi di trattamento.
inchie
sta
se non è stata richiesta conferma firmata e non si è in
inchie
sta
se non è stata richiesta conferma firmata e non si è in attesa di un pacchetto di conferma. inc
hiesta
attesa di un pacchetto di conferma.
pubb
lica
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se
pubb
lica
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se
con dati, ricevuto dal livello di pubb
lica
con dati, ricevuto dal livello di
Prog
etto
Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno
Prog
etto
Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal
Prog
etto
R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:
Prog
etto
contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:
Pacchetto di conferma firmato: se esplicitamente richiesto.
Prog
etto
Pacchetto di conferma firmato: se esplicitamente richiesto. Pacchetto di sospensione: in presenza di problemi di trattamento.
Prog
etto
Pacchetto di sospensione: in presenza di problemi di trattamento.
Prog
etto
Pacchetto con dati:
Prog
etto
Pacchetto con dati:
Pacchetto di conferma vuoto: negli altri casi.
Prog
etto
Pacchetto di conferma vuoto: negli altri casi.
in
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se
in
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma.
in
fosse scaduto il time-out di attesa conferma.
Stato di ricezione in Stato di ricezione È lo stato in cui si analizza unin È lo stato in cui si analizza un pacchetto Pd o un pacchetto Pc in pacchetto Pd o un pacchetto Pc
inchie
sta
Il time-out di attesa conferma può essere al più di 600 s.
inchie
sta
Il time-out di attesa conferma può essere al più di 600 s.
Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene
inchie
sta
Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene trasmesso il pacchetto Pd con il flag R=1.
inchie
sta
trasmesso il pacchetto Pd con il flag R=1.
Se invece è stato già trasmesso il pacchetto Pd
inchie
sta
Se invece è stato già trasmesso il pacchetto Pd con il flag R=1, viene richiesta la chiusura e
inchie
sta
con il flag R=1, viene richiesta la chiusura e la riapertura della connessione end-to-end, e si torna nello stato di riposo.
inchie
sta
la riapertura della connessione end-to-end, e si torna nello stato di riposo.
B) Viene ricevuto un pacchetto Pc dal livello di rete.
inchie
sta
B) Viene ricevuto un pacchetto Pc dal livello di rete.Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione
inchie
sta
Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.
inchie
sta
dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.
inchie
sta
Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il
inchie
sta
Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il contatore interno S incrementato di 1 modulo 256.
inchie
sta
contatore interno S incrementato di 1 modulo 256.
Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo inchie
sta
Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo scambio si considera andato a buon fine inc
hiesta
scambio si considera andato a buon fine e si passa nello stato di riposo. inc
hiesta
e si passa nello stato di riposo.
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se inchie
sta
In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma. inc
hiesta
fosse scaduto il time-out di attesa conferma.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso
pubb
lica
Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso
A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.
pubb
lica
A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.
Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze
pubb
lica
Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.
pubb
lica
origine e destinazione vengono valorizzati con i contatori S ed R interni.
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
29
Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di conferma vuoto, mantenendo inalterato il valore del contatore interno R.
In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il valore dei contatori interni.
Al termine, il ricevente ritorna allo stato chiamante.
3.5.3 Sicurezza delle comunicazioni
Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a chiave segreta e di tipo “block cypher”.
Si prevedono quattro livelli di protezione:
livello 0 trasmissione dei dati in chiaro livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento
reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).
livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).
livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e sottoposta al CEI per il recepimento.
Il livello di protezione di ciascuna connessione end-to-end è configurata localmente in CSC e CA e definisce il livello massimo di protezione disponibile sui dati. Il livello massimo di protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale interoperabile. Il livello di protezione configurato è indicato nella testata di ciascun pacchetto contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di operare al livello di protezione configurato, può procedere in modalità degradata (corrispondente al livello 0) segnalando il suo stato all’altro interlocutore tramite il bit S nel byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.
Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il modo CBC come descritto nell’Appendice B della presente Norma.
Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-1:1999, come descritto nell’Appendice C della presente Norma.
In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre 1994), utilizzabile per i livelli di protezione 1 e 2.
Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA, l’algoritmo utilizzato e le eventuali opzioni implementative previste dall’algoritmo stesso.
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un riferimento normativo.
Prog
etto
livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
Prog
etto
livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
Prog
etto
livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
in
livello 0 trasmissione dei dati in chiaro
in
livello 0 trasmissione dei dati in chiaro livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento in livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento
inchie
sta Al termine, il ricevente ritorna allo stato chiamante.
inchie
sta Al termine, il ricevente ritorna allo stato chiamante.
3.5.3 Sicurezza delle comunicazioni
inchie
sta
3.5.3 Sicurezza delle comunicazioni
inchie
sta
Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a
inchie
sta
Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a
inchie
sta
chiave segreta e di tipo “block cypher
inchie
sta
chiave segreta e di tipo “block cypher
Si prevedono quattro livelli di protezione:
inchie
sta
Si prevedono quattro livelli di protezione:
livello 0 trasmissione dei dati in chiaro inchie
sta
livello 0 trasmissione dei dati in chiaro
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di
pubb
lica
Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di conferma vuoto, mantenendo inalterato il valore del contatore interno R.
pubb
lica
conferma vuoto, mantenendo inalterato il valore del contatore interno R.
In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il
pubb
lica
In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il
Al termine, il ricevente ritorna allo stato chiamante.
pubb
lica
Al termine, il ricevente ritorna allo stato chiamante.
Prog
etto
Prog
etto
Prog
etto
in In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile
in
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la in devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un in dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un
inchie
sta
Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-
inchie
sta
Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-
In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre
inchie
sta
In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre
Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,
inchie
sta
Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,
inchie
sta
plementative previste dall’algoritmo stesso. inchie
sta
plementative previste dall’algoritmo stesso.
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile inchie
sta
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile
pubb
lica
stato all’altro interlocutore tramite il bit S nel
pubb
lica
stato all’altro interlocutore tramite il bit S nel byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in
pubb
lica
byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.
pubb
lica
assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.
Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 pubb
lica
Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il pu
bblic
a(modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il
Prog
etto
modo CBC come descritto nell’Appendice B della presente Norma.
Prog
etto
modo CBC come descritto nell’Appendice B della presente Norma.
Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-
Prog
etto
Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-1:1999, come descritto nell’Appendice C della presente Norma.
Prog
etto
1:1999, come descritto nell’Appendice C della presente Norma.
In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre
Prog
etto
In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre 1994), utilizzabile per i livelli di protezione 1 e 2.
Prog
etto
1994), utilizzabile per i livelli di protezione 1 e 2.
Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,
Prog
etto
Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,
Prog
etto
l’algoritmo utilizzato e le eventuali opzioni im
Prog
etto
l’algoritmo utilizzato e le eventuali opzioni im
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile
Prog
etto
In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la
Prog
etto
devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un
Prog
etto
dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un riferimento normativo.
Prog
etto
riferimento normativo.
in
byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in
in
byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.
in
assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.
Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 in Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il in (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il modo CBC come descritto nell’Appendice B della presente Norma. in modo CBC come descritto nell’Appendice B della presente Norma.
inchie
sta livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento
inchie
sta livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento
reciproco, con algoritmo che utilizza ch
inchie
sta
reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di
inchie
sta
iavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).
inchie
sta
64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA). livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
inchie
sta
livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza ch
inchie
sta
reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di
inchie
sta
iavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).
inchie
sta
64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA). livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento
inchie
sta
livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze
inchie
sta
reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato
inchie
sta
maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e
inchie
sta
deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e sottoposta al CEI per il recepimento.
inchie
sta
sottoposta al CEI per il recepimento. Il livello di protezione di ciascuna connessione end-to-end è con
inchie
sta
Il livello di protezione di ciascuna connessione end-to-end è connisce il livello massimo di protezione disponibile sui dati. Il livello massimo di
inchie
sta
nisce il livello massimo di protezione disponibile sui dati. Il livello massimo di protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale
inchie
sta
protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale interoperabile. Il livello di protezione con
inchie
sta
interoperabile. Il livello di protezione con
inchie
sta
fi
inchie
sta
figurato è indicato nella testata di ciascun pacchetto
inchie
sta
gurato è indicato nella testata di ciascun pacchetto contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di inc
hiesta
contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di operare al livello di protezione coninc
hiesta
operare al livello di protezione con(corrispondente al livello 0) segnalando il suo inc
hiesta
(corrispondente al livello 0) segnalando il suo byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in inc
hiesta
byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di
pubb
licaSe i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di
In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il
pubb
lica
In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il
pubb
lica
Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a
pubb
lica
Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
30
Gli algoritmi di cifratura utilizzabili per il livello 3 sono specificati nella Norma 79-5.3. Per il recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le EPT, descritte nella Norma 79-5.2.
Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della chiave dinamica. La procedura di riconoscimento è descritta più avanti.
Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente nella CA e nel CSC.
La generazione e l’inserimento nel sistema della chiave master MK non è contemplato dalla presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le procedure amministrative definite a livello di progetto di sistema.
È prevista la possibilità di avere più chiavi master su CSC e CA e di attivare, durante il trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte indicata come “dati da trasportare” nei pacchetti con dati di “tipo applicativo” (T/A = 0).
Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere cifrato.
Prog
etto
indicata come “dati da trasporta
Prog
etto
indicata come “dati da trasporta
Prog
etto
Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere
Prog
etto
Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere cifrato.
Prog
etto
cifrato.
in
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
in
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte in Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte indicata come “dati da trasportain indicata come “dati da trasporta
inchie
sta 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della
inchie
sta 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della
chiave dinamica. La procedura di riconoscimento è descritta più avanti. inc
hiesta
chiave dinamica. La procedura di riconoscimento è descritta più avanti.
Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente
inchie
sta
Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente nella CA e nel CSC.
inchie
sta
nella CA e nel CSC.
La generazione e l’inserimento nel sistema dell
inchie
sta
La generazione e l’inserimento nel sistema dellpresente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le
inchie
sta
presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le procedure amministrative de
inchie
sta
procedure amministrative de
È prevista la possibilità di avere più chiavi mainchie
sta
È prevista la possibilità di avere più chiavi matrasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. inc
hiesta
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Gli algoritmi di cifratura utilizzabili per il livell
pubb
lica
Gli algoritmi di cifratura utilizzabili per il livellrecepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le
pubb
lica
recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le EPT, descritte nella Norma 79-5.2.
pubb
lica
EPT, descritte nella Norma 79-5.2.
Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte pubb
lica
Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della pu
bblic
a
2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della chiave dinamica. La procedura di riconoscimento è descritta più avanti.
pubb
lica
chiave dinamica. La procedura di riconoscimento è descritta più avanti.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta ster su CSC e CA e di attivare, durante il
inchie
sta ster su CSC e CA e di attivare, durante il
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. inc
hiesta
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte
inchie
sta
Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte re” nei pacchetti con dati di
inchie
sta
re” nei pacchetti con dati di
inchie
sta
“tipo applicativo” (T/A = 0).
inchie
sta
“tipo applicativo” (T/A = 0).
Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere
inchie
sta
Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
o 3 sono specificati nella Norma 79-5.3. Per il
pubb
licao 3 sono specificati nella Norma 79-5.3. Per il
recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le
pubb
lica
recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le
Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte
pubb
lica
Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della
pubb
lica
2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della
Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente
pubb
lica
Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente
a chiave master MK non è contemplato dalla
pubb
lica
a chiave master MK non è contemplato dalla presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le pu
bblic
a
presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le nite a livello di progetto di sistema. pu
bblic
a
nite a livello di progetto di sistema.
ster su CSC e CA e di attivare, durante il pubb
lica
ster su CSC e CA e di attivare, durante il trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. pu
bblic
a
trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
31
3.5.4 Fasi operative del livello di trasporto 3.5.4.1 Apertura della connessione Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione “end-to-end” e non è stata effettuata una operazione di identificazione. L’apertura di un collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.
Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea indicata e può rispondere con l’informazione di connessione attiva o di connessione fallita. Nel caso di connessione fallita il livello di rete continuerà comunque ad effettuare i tentativi di connessione.
L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il livello di trasporto inizializza i parametri legati alla connessione tra le due unità, di seguito indicati:
• lo stato della connessione (primaria o secondaria);
• le variabili tipo di trattamento (normale, identificazione, cambio chiave, ecc.) e fase in corso;
• numero di sequenza di origine (campo S);
• numero di sequenza di destinazione (campo R);
• il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della configurazione.
Quindi il CSC inizia la procedura di scambio chiave o identificazione, descritte in 3.5.4.3 e 3.5.4.6.
Distinguiamo le procedure da seguire in caso di connessione su linea primaria o di riserva; in entrambi i casi faremo riferimento a due stati:
prima connessione: è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida;
connessione ok dopo una connessione fallita: è la condizione in cui il CSC ha già identificato in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto dispone di una chiave di sessione valida per quella CA.
Connessione sulla linea primaria II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in funzione dello stato corrente:
Prima connessione Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)
Connessione ok dopo una connessione fallita Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro).
Prog
etto
lo stato della connessione (primaria o secondaria);
Prog
etto
lo stato della connessione (primaria o secondaria);
•
Prog
etto
• le variabili tipo di trattamento (normale, i
Prog
etto
le variabili tipo di trattamento (normale, icorso;
Prog
etto
corso;
•
Prog
etto
• numero di sequenza di origine (campo S);
Prog
etto
numero di sequenza di origine (campo S);
•
Prog
etto
• numero di sequenza di destinazione (campo R);
Prog
etto
numero di sequenza di destinazione (campo R);
in
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il
in
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il livello di trasporto inizializza i parametri legatiin livello di trasporto inizializza i parametri legatiindicati: in indicati:
inchie
sta “end-to-end” e non è stata effettuata una operazione di identi
inchie
sta “end-to-end” e non è stata effettuata una operazione di identi
collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura inc
hiesta
collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.
inchie
sta
del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.
Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea
inchie
sta
Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea
inchie
sta
(primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea indicata e può rispondere con l’i
inchie
sta
indicata e può rispondere con l’iNel caso di connessione fallita il livello di rete
inchie
sta
Nel caso di connessione fallita il livello di rete connessione.
inchie
sta
connessione.
L’informazione di connessione attiva può quindi essere segnalata anche successivamente inchie
sta
L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il inc
hiesta
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
3.5.4 Fasi operative del livello di trasporto
pubb
lica
3.5.4 Fasi operative del livello di trasporto 3.5.4.1 Apertura della connessione
pubb
lica
3.5.4.1 Apertura della connessione Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione pu
bblic
a
Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione “end-to-end” e non è stata effettuata una operazione di identipu
bblic
a
“end-to-end” e non è stata effettuata una operazione di identicollegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura
pubb
lica
collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura
Prog
etto
Prog
etto
Prog
etto
Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione
Prog
etto
Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la
Prog
etto
se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC
Prog
etto
procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura
Prog
etto
esegue comunque la procedura di identificazione omettendo le operazioni di cifratura
in Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione in Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione
inchie
sta
II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in
inchie
sta
II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
inchie
sta
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di livello di protezione è uguale a zero il lato
inchie
sta
livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di inc
hiesta
CSC esegue comunque la procedura di identificazione omettendo le operazioni di
pubb
lica
è la condizione in cui il CSC non ha mai identificato la CA interessata,
pubb
lica
è la condizione in cui il CSC non ha mai identificato la CA interessata,
è la condizione in cui il CSC ha già identificato pu
bblic
a è la condizione in cui il CSC ha già identificato
in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto pubb
lica
in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto
Prog
etto
dispone di una chiave di sessione valida per quella CA.
Prog
etto
dispone di una chiave di sessione valida per quella CA.
Connessione sulla linea primaria
Prog
etto
Connessione sulla linea primaria II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in
Prog
etto
II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in funzione dello stato corrente:
Prog
etto
funzione dello stato corrente:
Prima connessione
Prog
etto
Prima connessione Prima connessione
Prog
etto
Prima connessione
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
Prog
etto
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il
Prog
etto
scambio chiavi e dell'identificazione. Se il CSC esegue comunque la procedura di identificazione omettendo le operazioni di
Prog
etto
CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)
Prog
etto
cifratura (identificazione in chiaro)
Prog
etto
Connessione ok dopo una connessione fallita
Prog
etto
Connessione ok dopo una connessione fallita Connessione ok dopo una connessione fallita
Prog
etto
Connessione ok dopo una connessione fallita
Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione
Prog
etto
Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la
Prog
etto
se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la
in
è la condizione in cui il CSC non ha mai identificato la CA interessata,
in
è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida;
in
cioè non dispone di una chiave di sessione valida;
connessione ok dopo una connessione fallita:in connessione ok dopo una connessione fallita:in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto in in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto dispone di una chiave di sessione valida per quella CA. in dispone di una chiave di sessione valida per quella CA.
inchie
sta L’informazione di connessione attiva può quindi essere segnalata anche successivamente
inchie
sta L’informazione di connessione attiva può quindi essere segnalata anche successivamente
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il inc
hiesta
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il alla connessione tra le due unità, di seguito
inchie
sta alla connessione tra le due unità, di seguito
lo stato della connessione (primaria o secondaria);
inchie
sta
lo stato della connessione (primaria o secondaria);
dentificazione, cambio chiave, ecc.) e fase in
inchie
sta
dentificazione, cambio chiave, ecc.) e fase in
numero di sequenza di origine (campo S);
inchie
sta
numero di sequenza di origine (campo S);
numero di sequenza di destinazione (campo R);
inchie
sta
numero di sequenza di destinazione (campo R);
il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con
inchie
sta
il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della
inchie
sta
autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della
Quindi il CSC inizia la procedura di scambio chiave o identi
inchie
sta
Quindi il CSC inizia la procedura di scambio chiave o identi
Distinguiamo le procedure da seguire in caso diinchie
sta
Distinguiamo le procedure da seguire in caso dientrambi i casi faremo riferimento a due stati: inc
hiesta
entrambi i casi faremo riferimento a due stati:
è la condizione in cui il CSC non ha mai identificato la CA interessata, inchie
sta
è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida; inc
hiesta
cioè non dispone di una chiave di sessione valida;
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione
pubb
lica
Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione cazione. L’apertura di un
pubb
lica
cazione. L’apertura di un collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura
pubb
lica
collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.
pubb
lica
del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.
Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea
pubb
lica
Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea
pubb
lica
(primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea nformazione di connessione atti
pubb
lica
nformazione di connessione attiva o di connessione fallita.
pubb
lica
va o di connessione fallita. continuerà comunque ad effettuare i tentativi di pu
bblic
a
continuerà comunque ad effettuare i tentativi di
L’informazione di connessione attiva può quindi essere segnalata anche successivamente pubb
lica
L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il pu
bblic
a
dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
32
Connessione sulla linea di riserva II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in funzione dello stato corrente:
Prima connessione Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)
Connessione ok dopo una connessione fallita Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro).
3.5.4.2 Modalità per il cambio linea II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.
3.5.4.3 Trasferimento della chiave dinamica Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.
La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di sessione SK valida.
Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di identificazione.
La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, prevede:
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di trasferimento e cambio chiave;
b) la CA risponde con un valore casuale R1 (in chiaro); c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova
chiave SK, il tutto cifrato sotto MK; d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e
rimanda R2 cifrato sotto questa SK; e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente
confermata e rimanda R2 in chiaro; f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK
confermata altrimenti mantiene attiva la chiave SK precedente; g) il CSC riceve il pacchetto di controllo di flusso trasmesso dalla CA a conferma del
pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non arriva regolarmente mantiene attiva la chiave SK precedente.
Prog
etto
II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,
Prog
etto
II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di
Prog
etto
privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta
Prog
etto
necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane
Prog
etto
della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.
Prog
etto
attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.
3.5.4.3 Trasferimento della chiave dinamica
Prog
etto
3.5.4.3 Trasferimento della chiave dinamica
in 3.5.4.2 Modalità per il cambio linea in 3.5.4.2 Modalità per il cambio linea II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, in II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,
inchie
sta Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
inchie
sta Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
scambio chiavi e dell'identificazione. Se il inc
hiesta
scambio chiavi e dell'identificazione. Se il CSC esegue comunque la procedura di identificazione omettendo le operazioni di
inchie
sta
CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)
inchie
sta
cifratura (identificazione in chiaro)
Connessione ok dopo una connessione fallita
inchie
sta
Connessione ok dopo una connessione fallita Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
inchie
sta
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque
inchie
sta
identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in inc
hiesta
la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro). inc
hiesta
chiaro).
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
linea di riserva
pubb
lica
linea di riserva II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in
pubb
lica
II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di pubb
lica
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
Prog
etto
Prog
etto
Prog
etto
usso trasmesso dalla CA a conferma del
Prog
etto
usso trasmesso dalla CA a conferma del pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non
Prog
etto
pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non arriva regolarmente mantiene attiva la chiave SK precedente.
Prog
etto
arriva regolarmente mantiene attiva la chiave SK precedente.
in
f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK
in
f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK confermata altrimenti mantiene attiva la chiave SK precedente; in confermata altrimenti mantiene attiva la chiave SK precedente;
usso trasmesso dalla CA a conferma del in usso trasmesso dalla CA a conferma del
inchie
sta a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di
inchie
sta a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di
c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova
inchie
sta
c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova
d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e
inchie
sta
d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e
e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente inchie
sta
e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente
pubb
lica
di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di
pubb
lica
di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di
La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, pu
bblic
aLa procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA,
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di pubb
lica
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di
Prog
etto
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di
Prog
etto
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di trasferimento e cambio chiave;
Prog
etto
trasferimento e cambio chiave; b) la CA risponde con un valore casuale R1 (in chiaro);
Prog
etto
b) la CA risponde con un valore casuale R1 (in chiaro); c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova
Prog
etto
c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova chiave SK, il tutto cifrato sotto MK;
Prog
etto
chiave SK, il tutto cifrato sotto MK; d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e
Prog
etto
d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e rimanda R2 cifrato sotto questa SK;
Prog
etto
rimanda R2 cifrato sotto questa SK; e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente
Prog
etto
e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente confermata e rimanda R2 in chiaro;
Prog
etto
confermata e rimanda R2 in chiaro; f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK
Prog
etto
f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK confermata altrimenti mantiene attiva la chiave SK precedente;
Prog
etto
confermata altrimenti mantiene attiva la chiave SK precedente; g) il CSC riceve il pacchetto di controllo di
Prog
etto
g) il CSC riceve il pacchetto di controllo di pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non
Prog
etto
pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non
in
di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di
in
di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di
La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, in La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA,
a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di in a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di
inchie
sta
II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,
inchie
sta
II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di
inchie
sta
privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta
inchie
sta
necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane
inchie
sta
della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.
inchie
sta
attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.
3.5.4.3 Trasferimento della chiave dinamica
inchie
sta
3.5.4.3 Trasferimento della chiave dinamica Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la
inchie
sta
Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la
inchie
sta
procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del
inchie
sta
procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il
inchie
sta
CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di
inchie
sta
trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.
inchie
sta
protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.
La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di
inchie
sta
La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di
Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente inchie
sta
Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di inc
hiesta
di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in
pubb
lica
II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di
pubb
lica
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di livello di protezione è uguale a zero il lato
pubb
lica
livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di
pubb
lica
CSC esegue comunque la procedura di identificazione omettendo le operazioni di
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di pubb
lica
Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque pu
bblic
a
identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in pu
bblic
a
la procedura di identificazione omettendo le operazioni di cifratura (identificazione in
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
33
Per ogni centrale allarmi (CA) esiste una coppia di chiavi MK SK definita. Tali coppie possono essere modificate con procedure diverse nel tempo.
La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con l’utente.
La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo valore di sistema va concordato con l'utente.
3.5.4.4 Errori nella procedura di trasferimento chiavi Una situazione di errore durante una sequenza di trasferimento delle chiavi è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identificazione del pacchetto rifiutato seguito dal codice dell’errore.
I casi possibili sono i seguenti:
errori in fase b
ID segnalato = 1 e codice di errore = 4
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.
ID segnalato = 13 e codice di errore = 5
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.
ID segnalato = 13 e codice di errore = 6
È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se la condizione persiste, passa in funzionamento degradato.
errore di decifratura in fase d
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più valida e passano in funzionamento degradato.
errore di decifratura in fase e
ID segnalato = 4 e codice errore = 2
La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste passano in funzionamento degradato.
errore di ricezione in fase f
ID segnalato = 5 e codice errore = 3
La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste passano in funzionamento degradato.
Prog
etto
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la
Prog
etto
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia
Prog
etto
chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.
Prog
etto
la richiesta e, se la condizione persiste, passa in funzionamento degradato.
ID segnalato = 13 e codice di errore = 5
Prog
etto
ID segnalato = 13 e codice di errore = 5
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di
Prog
etto
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di
in
errori in fase b
in
errori in fase b
ID segnalato = 1 e codiin ID segnalato = 1 e codi
inchie
sta La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
inchie
sta La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
valore di sistema va concordato con l'utente. inc
hiesta
valore di sistema va concordato con l'utente.
3.5.4.4 Errori nella procedura di trasferimento chiavi
inchie
sta
3.5.4.4 Errori nella procedura di trasferimento chiavi Una situazione di errore durante una sequenza
inchie
sta
Una situazione di errore durante una sequenza l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di
inchie
sta
l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di cazione del pacchetto ri
inchie
sta
cazione del pacchetto ri
I casi possibili sono i seguenti: inchie
sta
I casi possibili sono i seguenti:
errori in fase b inchie
sta
errori in fase b
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Per ogni centrale allarmi (CA) esiste una coppia
pubb
lica
Per ogni centrale allarmi (CA) esiste una coppiaessere modificate con procedure diverse nel tempo.
pubb
lica
essere modificate con procedure diverse nel tempo.
La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con
pubb
lica
La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con
La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
pubb
lica
La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
Prog
etto
Prog
etto
Prog
etto
in il trasferimento. Se la condizione persiste
in
il trasferimento. Se la condizione persiste inchie
sta
il trasferimento. Se la condizione persiste
inchie
sta
il trasferimento. Se la condizione persiste
inchie
sta
il trasferimento. Se la condizione persiste inchie
sta
il trasferimento. Se la condizione persiste
pubb
lica
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il pu
bblic
a
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più
pubb
lica
trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più
Prog
etto
errore di decifratu
Prog
etto
errore di decifratu
ID segnalato = 4 e codice errore = 2
Prog
etto
ID segnalato = 4 e codice errore = 2
La CA abortisce la procedura e il CSC rilancia
Prog
etto
La CA abortisce la procedura e il CSC rilancia passano in funzionamento degradato.
Prog
etto
passano in funzionamento degradato.
errore di ricezione in fase f
Prog
etto
errore di ricezione in fase f
Prog
etto
ID segnalato = 5 e codice errore = 3
Prog
etto
ID segnalato = 5 e codice errore = 3
La CA abortisce la procedura e il CSC rilancia
Prog
etto
La CA abortisce la procedura e il CSC rilancia passano in funzionamento degradato.
Prog
etto
passano in funzionamento degradato.
in
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il
in
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più in trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più valida e passano in funzionamento degradato. in valida e passano in funzionamento degradato.
ra in fase e in ra in fase e
inchie
sta
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la
inchie
sta
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia
inchie
sta
chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.
inchie
sta
la richiesta e, se la condizione persiste, passa in funzionamento degradato.
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di
inchie
sta
È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di
inchie
sta
cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste,
inchie
sta
cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste,
ID segnalato = 13 e codice di errore = 6
inchie
sta
ID segnalato = 13 e codice di errore = 6
È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA
inchie
sta
È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se
inchie
sta
ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se la condizione persiste, passa in funzionamento degradato. inc
hiesta
la condizione persiste, passa in funzionamento degradato.
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il inchie
sta
ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
di chiavi MK SK definita. Tali coppie possono
pubb
lica di chiavi MK SK definita. Tali coppie possono
La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con
pubb
lica
La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con
La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
pubb
lica
La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo
di trasferimento delle chiavi è segnalata con
pubb
lica
di trasferimento delle chiavi è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di
pubb
lica
l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di utato seguito dal codice dell’errore. pu
bblic
a
utato seguito dal codice dell’errore.
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
34
3.5.4.5 Struttura dei pacchetti scambiati
Prog
etto
Prog
etto
in in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
3.5.4.5 Struttura dei pacchetti scambiati
pubb
lica
3.5.4.5 Struttura dei pacchetti scambiati
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
35
3.5.4.6 Identificazione La procedura di identificazione è attivata su iniziativa del CSC ad ogni apertura di connessione e, ciclicamente, a connessione attiva.
La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di identificazione ricevuta da una CA (ID=14).
La CA deve effettuare questa richiesta
a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si ritiene identificata dal CSC
b) allo scadere del timeout di identificazione c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del
timeout previsto per la procedura di verifica di esistenza in vita Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di seguito.
La procedura prevede:
a) il CSC emette una richiesta di identificazione contenente un valore casuale R1 (in chiaro);
b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to SK;
c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identificazione e rimanda R2 (in chiaro);
d) la CA, se riconosce R2, considera l’identificazione valida. Nel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello configurato è 0, oppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non vengono eseguite le operazioni di cifratura.
Con l’esclusione del livello 0, la mancata operazione di cifratura comporta il forzamento a 1 del bit S nel byte FLAG della testa del pacchetto di trasporto.
3.5.4.7 Errori durante la procedura di identificazione Una situazione di errore durante una sequenza di identificazione è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identificazione del pacchetto rifiutato, seguito dal codice dell’errore.
I casi possibili sono i seguenti:
chiave SK non installata
ID segnalato = 6 e codice errore = 1
Il CSC inizia la procedura di trasferimento chiavi.
errore di decifratura in fase b
ID segnalato = 7 e codice errore = 2
La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.
errore di ricezione in fase c
ID segnalato = 8 e codice errore = 3
Il CSC inizia la procedura di trasferimento chiavi.
Prog
etto
La procedura prevede:
Prog
etto
La procedura prevede:
a) il CSC emette una richiesta di identi
Prog
etto
a) il CSC emette una richiesta di identi
in
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di
in
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di seguito. in seguito.
La procedura prevede: in La procedura prevede:
inchie
sta La CA deve effettuare questa richiesta
inchie
sta La CA deve effettuare questa richiesta
a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si
inchie
sta
a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si ritiene identificata dal CSC
inchie
sta
ritiene identificata dal CSC b) allo scadere del timeout di identificazione
inchie
sta
b) allo scadere del timeout di identificazione c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del
inchie
sta
c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del timeout previsto per la procedura di
inchie
sta
timeout previsto per la procedura diUna procedura di identificazione segue sempre quella di trasferimento della chiave dinamica inc
hiesta
Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di inc
hiesta
quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di inc
hiesta
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
cazione è attivata su iniziativa del CSC ad ogni apertura di
pubb
lica
cazione è attivata su iniziativa del CSC ad ogni apertura di connessione e, ciclicamente, a connessione attiva.
pubb
lica
connessione e, ciclicamente, a connessione attiva.
La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di
pubb
lica
La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di identificazione ricevuta da una CA (ID=14). pu
bblic
a
identificazione ricevuta da una CA (ID=14).
La CA deve effettuare questa richiesta
pubb
lica
La CA deve effettuare questa richiesta
Prog
etto
Prog
etto
Prog
etto
in La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi. in La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.
inchie
sta p
ubbli
ca
con l’invio di un pu
bblic
a
con l’invio di un cazione del
pubb
lica
cazione del
Prog
etto
I casi possibili sono i seguenti:
Prog
etto
I casi possibili sono i seguenti:
chiave SK non installata
Prog
etto
chiave SK non installata
ID segnalato = 6 e codice errore = 1
Prog
etto
ID segnalato = 6 e codice errore = 1
Il CSC inizia la procedura di trasferimento chiavi.
Prog
etto
Il CSC inizia la procedura di trasferimento chiavi.
errore di decifra
Prog
etto
errore di decifratura in fase b
Prog
etto
tura in fase b
ID segnalato = 7 e codice errore = 2
Prog
etto
ID segnalato = 7 e codice errore = 2
La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.
Prog
etto
La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.
errore di ricezione in fase c
Prog
etto
errore di ricezione in fase c
ID segnalato = 8 e codice errore = 3
Prog
etto
ID segnalato = 8 e codice errore = 3
Il CSC inizia la procedura di trasferimento chiavi. Prog
etto
Il CSC inizia la procedura di trasferimento chiavi.
in
3.5.4.7 Errori durante la procedura di identi
in
3.5.4.7 Errori durante la procedura di identiUna situazione di errore durante una sequenza di identi
in
Una situazione di errore durante una sequenza di identipacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identiin pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identi
utato, seguito dal codice dell’errore. in utato, seguito dal codice dell’errore.
I casi possibili sono i seguenti: in I casi possibili sono i seguenti:
inchie
sta quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di
inchie
sta quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di inc
hiesta
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di
a) il CSC emette una richiesta di identi
inchie
sta
a) il CSC emette una richiesta di identifi
inchie
sta
ficazione contenente un valore casuale R1
inchie
sta
cazione contenente un valore casuale R1
b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to
inchie
sta
b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to
c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identi
inchie
sta
c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identie rimanda R2 (in chiaro);
inchie
sta
e rimanda R2 (in chiaro); d) la CA, se riconosce R2, considera l’identi
inchie
sta
d) la CA, se riconosce R2, considera l’identiNel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello con
inchie
sta
Nel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello conoppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non
inchie
sta
oppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non vengono eseguite le operazioni di cifratura.
inchie
sta
vengono eseguite le operazioni di cifratura.
Con l’esclusione del livello 0, la mancata operazinchie
sta
Con l’esclusione del livello 0, la mancata operazdel bit S nel byte FLAG della testa del pacchetto di trasporto. inc
hiesta
del bit S nel byte FLAG della testa del pacchetto di trasporto.
3.5.4.7 Errori durante la procedura di identiinchie
sta
3.5.4.7 Errori durante la procedura di identi
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
cazione è attivata su iniziativa del CSC ad ogni apertura di
pubb
licacazione è attivata su iniziativa del CSC ad ogni apertura di
La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di
pubb
lica
La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di
a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si
pubb
lica
a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si
c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del pubb
lica
c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del verifica di esistenza in vita pu
bblic
a
verifica di esistenza in vita Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica pu
bblic
a
Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di pu
bblic
a
quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di pu
bblic
a
identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
36
3.5.4.8 Struttura dei pacchetti scambiati
3.5.4.9 Conferma firmata Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al ricevente una risposta contenente una firma di convalida.
Per la costruzione di una risposta firmata si utilizza il seguente algoritmo: si prendono i 64 bit risultanti dal calcolo di verifica del MAC e si effettua una operazione di XOR con la variabile iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando la chiave SK e i 32 bit più significativi (quattro byte) del risultato della cifratura costituiscono la firma richiesta.
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
3.5.4.8 Struttura dei pacchetti scambiati
pubb
lica
3.5.4.8 Struttura dei pacchetti scambiati
pubb
lica
Prog
etto
Prog
etto
Prog
etto
ca del MAC e si effettua una operazione di XOR con la variabile
Prog
etto
ca del MAC e si effettua una operazione di XOR con la variabile iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando
Prog
etto
iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando cativi (quattro byte) del risultato della cifratura costituiscono
Prog
etto
cativi (quattro byte) del risultato della cifratura costituiscono
in rmata si utilizza il seguente algoritmo: si prendono i 64 bit in rmata si utilizza il seguente algoritmo: si prendono i 64 bit ca del MAC e si effettua una operazione di XOR con la variabile in ca del MAC e si effettua una operazione di XOR con la variabile
inchie
sta
inchie
sta
Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al inchie
sta
Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al
pubb
lica
pubb
lica
Prog
etto
Prog
etto
3.5.4.9 Conferma
Prog
etto
3.5.4.9 Conferma fi
Prog
etto
fiChi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al
Prog
etto
Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al ricevente una risposta contenente una
Prog
etto
ricevente una risposta contenente una
Per la costruzione di una risposta
Prog
etto
Per la costruzione di una risposta risultanti dal calcolo di veri
Prog
etto
risultanti dal calcolo di veriiniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando
Prog
etto
iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando la chiave SK e i 32 bit più signi
Prog
etto
la chiave SK e i 32 bit più signila
Prog
etto
la fi
Prog
etto
firma richiesta.
Prog
etto
rma richiesta.
in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
37
Chi ha trasmesso i dati verifica la firma di risposta e considera il pacchetto correttamente ricevuto solo se l’esito della verifica è positivo.
La struttura del pacchetto è:
3.5.4.10 Errore di decifratura di un pacchetto dati Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non verifica corretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11) per segnalare il disallineamento delle chiavi.
Il trasmittente considera il pacchetto non ricevuto.
Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi 3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID = 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2).
Prog
etto
Prog
etto
3.5.4.10 Errore di decifratura di un pacchetto dati
Prog
etto
3.5.4.10 Errore di decifratura di un pacchetto dati
in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
ca la
pubb
lica
ca la fi
pubb
lica
firma di risposta e considera il pacchetto correttamente
pubb
lica
rma di risposta e considera il pacchetto correttamente ricevuto solo se l’esito della veri
pubb
lica
ricevuto solo se l’esito della verifi
pubb
lica
fica è positivo.
pubb
lica
ca è positivo.
La struttura del pacchetto è: pubb
lica
La struttura del pacchetto è: pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta
inchie
sta
3.5.4.10 Errore di decifratura di un pacchetto dati
inchie
sta
3.5.4.10 Errore di decifratura di un pacchetto dati Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non veri
inchie
sta
Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non vericorretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11)
inchie
sta
corretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11) per segnalare il disallineamento delle chiavi.
inchie
sta
per segnalare il disallineamento delle chiavi.
Il trasmittente considera il pacchetto non ricevuto.
inchie
sta
Il trasmittente considera il pacchetto non ricevuto.
Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi
inchie
sta
Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi 3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID inc
hiesta
3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID = 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2). inc
hiesta
= 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2).
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
rma di risposta e considera il pacchetto correttamente
pubb
lica
rma di risposta e considera il pacchetto correttamente
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
38
3.6 Tipo B Il livello di trasporto specificato per il Tipo A si applica, senza alcuna variante, alle applicazioni di Tipo B su reti strutturate.
La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una continua attività in linea del livello 2.
Il corretto stato della connessione, già controllato ai livelli inferiori nelle modalità specifiche alle varie soluzioni di rete, è verificato con frequenza più bassa tramite la periodica procedura di identificazione prevista dal livello 4.
Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di identificazione prevista dal livello 4.
Per quanto riguarda il controllo di flusso, nel caso di iniziativa di trasmissione contemporanea ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia nuovi dati fino a quando non ha ricevuto dall’altro interlocutore la conferma al proprio precedente messaggio.
Prog
etto
precedente messaggio.
Prog
etto
precedente messaggio. in
Per quanto riguarda il controllo di flusso, nel
in
Per quanto riguarda il controllo di flusso, nel ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia
in
ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia nuovi dati in nuovi dati fiin fiin precedente messaggio. in precedente messaggio.
inchie
sta La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una
inchie
sta La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una
continua attività in linea del livello 2. inc
hiesta
continua attività in linea del livello 2. inc
hiesta
Il corretto stato della connes
inchie
sta
Il corretto stato della connesalle varie soluzioni di rete, è veri
inchie
sta
alle varie soluzioni di rete, è vericazione prevista dal livello 4.
inchie
sta
cazione prevista dal livello 4.
Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino
inchie
sta
Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di
inchie
sta
del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di cazione prevista dal livello 4.
inchie
sta
cazione prevista dal livello 4.
inchie
sta
Per quanto riguarda il controllo di flusso, nel inchie
sta
Per quanto riguarda il controllo di flusso, nel ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia inc
hiesta
ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
cato per il Tipo A si applica, senza alcuna variante, alle
pubb
lica
cato per il Tipo A si applica, senza alcuna variante, alle applicazioni di Tipo B su reti strutturate.
pubb
lica
applicazioni di Tipo B su reti strutturate.
La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una pubb
lica
La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una continua attività in linea del livello 2. pu
bblic
a
continua attività in linea del livello 2.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta caso di iniziativa di trasmissione contemporanea
inchie
sta caso di iniziativa di trasmissione contemporanea
ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia inc
hiesta
ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia no a quando non ha ricevuto dall’altro interlocutore la conferma al proprio
inchie
sta no a quando non ha ricevuto dall’altro interlocutore la conferma al proprio
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
cato per il Tipo A si applica, senza alcuna variante, alle
pubb
lica
cato per il Tipo A si applica, senza alcuna variante, alle
La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una
pubb
lica
La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una
lli inferiori nelle modalità speci
pubb
lica
lli inferiori nelle modalità specicato con frequenza più bassa tramite la periodica procedura
pubb
lica
cato con frequenza più bassa tramite la periodica procedura
Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino
pubb
lica
Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di pu
bblic
a
del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di
caso di iniziativa di trasmissione contemporanea pubb
lica
caso di iniziativa di trasmissione contemporanea ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia
pubb
lica
ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
39
PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING
APPENDICE A
RICEZIONE La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che provvede ad eliminare i byte di controllo (DLE) inseriti in trasmissione per garantire la trasparenza del protocollo.
STATO 1 – IDLE È lo stato di partenza (o di ripartenza) della procedura. Vengono ricevuti e scartati tutti i caratteri diversi da STX.
Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce nello stato 2 (RX).
STATO 2 – RX È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.
Se si riceve il carattere ETX, lo si considera il carattere di fine messaggio e si transisce nello stato 3 (MESSAGE READY).
Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL ELIMINATOR).
Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si transisce nello stato 5 (SEQUENCE ERROR).
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT, parametro configurabile compatibile con quelli di attesa risposta e attesa interrogazione), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.
STATO 3 – MESSAGE READY È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio completo e dal quale si riinizializza la procedura di ricezione.
STATO 4 – CONTROL ELIMINATOR È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si ricevono i caratteri STX+hex 80 o ETX+hex 80 o DLE+hex 80, si sottrae hex 80 e si caricano nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).
Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura.
STATO 5 - SEQUENCE ERROR È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di ricezione viene riinizializzata.
Prog
etto
Se si riceve il carattere ETX, lo si considera il carattere di
Prog
etto
Se si riceve il carattere ETX, lo si considera il carattere di stato 3 (MESSAGE READY).
Prog
etto
stato 3 (MESSAGE READY).
Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL
Prog
etto
Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL ELIMINATOR).
Prog
etto
ELIMINATOR).
Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si
Prog
etto
Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si
in
STATO 2 – RX
in
STATO 2 – RX È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio. in È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.
inchie
sta La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che
inchie
sta La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che
provvede ad eliminare i byte di controllo (DLEinc
hiesta
provvede ad eliminare i byte di controllo (DLEtrasparenza del protocollo.
inchie
sta
trasparenza del protocollo.
È lo stato di partenza (o di ripartenza) della
inchie
sta
È lo stato di partenza (o di ripartenza) della caratteri diversi da STX.
inchie
sta
caratteri diversi da STX.
Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce
inchie
sta
Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce nello stato 2 (RX). inc
hiesta
nello stato 2 (RX).
STATO 2 – RX inch
iesta
STATO 2 – RX
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING
pubb
lica
PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING
APPENDICE A
pubb
lica
APPENDICE A
La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che pubb
lica
La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che provvede ad eliminare i byte di controllo (DLE
pubb
lica
provvede ad eliminare i byte di controllo (DLE
Prog
etto
Prog
etto
Prog
etto
È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione
Prog
etto
È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di
Prog
etto
dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di
in È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione in È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione
inchie
sta caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX
inchie
sta caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX
e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
inchie
sta e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
o DLE+hex 80, si sottrae hex 80 e si caricano
inchie
sta
o DLE+hex 80, si sottrae hex 80 e si caricano
inchie
sta
Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella
inchie
sta
Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).
inchie
sta
sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione
inchie
sta
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5
inchie
sta
(LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura. inc
hiesta
(SEQUENCE ERROR) per poter successivamente inizializzare la procedura.
pubb
lica
È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio
pubb
lica
È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio
È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i pubb
lica
È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX pu
bblic
acaratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
pubb
lica
e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
Prog
etto
caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX
Prog
etto
caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
Prog
etto
e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si ricevono i caratteri STX+hex 80 o ETX+hex 80
Prog
etto
ricevono i caratteri STX+hex 80 o ETX+hex 80 nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).
Prog
etto
nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).
Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella
Prog
etto
Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).
Prog
etto
sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione
Prog
etto
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5
Prog
etto
(LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura.
Prog
etto
(SEQUENCE ERROR) per poter successivamente inizializzare la procedura.
STATO 5 - SEQUENCE ERROR
Prog
etto
STATO 5 - SEQUENCE ERROR
È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione
Prog
etto
È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di
Prog
etto
dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di ricezione viene riinizializzata.
Prog
etto
ricezione viene riinizializzata.
in
completo e dal quale si riinizializza la procedura di ricezione.
in
completo e dal quale si riinizializza la procedura di ricezione.
STATO 4 – CONTROL ELIMINATOR in STATO 4 – CONTROL ELIMINATOR È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i in È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX in caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si in e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si
inchie
sta
È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.
inchie
sta
È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.
Se si riceve il carattere ETX, lo si considera il carattere di
inchie
sta
Se si riceve il carattere ETX, lo si considera il carattere di fi
inchie
sta
fine messaggio e si transisce nello
inchie
sta
ne messaggio e si transisce nello
Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL
inchie
sta
Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL
Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si
inchie
sta
Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si transisce nello stato 5 (SEQUENCE ERROR).
inchie
sta
transisce nello stato 5 (SEQUENCE ERROR).
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione
inchie
sta
Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT, parametro conf
inchie
sta
(LONG TIME OUT, parametro configurabile compatibile
inchie
sta
igurabile compatibile interrogazione), il collegamento si considera interrotto e si transisce nello stato 5
inchie
sta
interrogazione), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.
inchie
sta
(SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.
STATO 3 – MESSAGE READY inchie
sta
STATO 3 – MESSAGE READY È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio inc
hiesta
È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio completo e dal quale si riinizializza la procedura di ricezione. inc
hiesta
completo e dal quale si riinizializza la procedura di ricezione.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING
pubb
licaPROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING
La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che
pubb
lica
La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che ) inseriti in trasmissione per garantire la
pubb
lica
) inseriti in trasmissione per garantire la
procedura. Vengono ricevuti e scartati tutti i
pubb
lica
procedura. Vengono ricevuti e scartati tutti i
Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce pubb
lica
Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
40
LEGENDA
a CH.RX = STX f CH.RX = DLE
b START RX g CH.RX = STX+hex 80, DLE+hex 80, ETX+hex 80
c LONG T.O. oppure CH.RX = STX h RESTART RX
d CH.RX ≠ STX, DLE, ETX i CH.RX = ETX
e CH.RX ≠ STX j LONG T.O. oppure CH.RX ≠ STX+hex 80, DLE+hex 80, ETX+hex 80
Fig. A.1 Diagramma di stato della procedura di ricezione
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
STX+hex 80, DLE+hex 80,
inchie
sta
STX+hex 80, DLE+hex 80,
Diagramma di stato della procedura di ricezione
inchie
sta
Diagramma di stato della procedura di ricezione
pubb
lica
Prog
etto
STX, DLE, ETX
Prog
etto
STX, DLE, ETX
≠
Prog
etto
≠ STX
Prog
etto
STX
Fig. A.1
Prog
etto
Fig. A.1
in LONG T.O. oppure CH.RX = STX in LONG T.O. oppure CH.RX = STX
STX, DLE, ETX in STX, DLE, ETX
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
41
Esempio (tutte le cifre in hex): Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la sequenza di operazioni da eseguire per la corretta ricezione.
Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi componenti il pacchetto.
Ricevuto dal fisico
STX LMSG Flag IND CHKS ETX 02 00 29 00 01 08 10 90 03
elimino STX ed ETX
LMSG Flag IND CHKS 00 29 00 01 08 10 90
elimino byte stuffing
LMSG Flag IND CHKS 00 29 00 01 08 10
verifico correttezza CHKS
LMSG Flag IND 00 29 00 01
e per ultimi controllo LMSG, Flag e IND.
TRASMISSIONE Esempio di trasmissione da CSC con CRC2 (tutte le cifre in hex): Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere
Dati 00 01 00 02 01 00 00 00 01
a questi aggiungo LMSG, Flag e IND
LMSG
Flag IND Dati
09 09 00 01 00 01 00 02 01 00 00 00 01
calcolo il CHKS
LMSG Flag IND Dati CHKS 09 09 00 01 00 01 00 02 01 00 00 00 01 00 18
inserisco il byte stuffing
LMSG Flag IND Dati CHKS 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18
aggiungo testa e coda
STX LMSG Flag IND Dati CHKS ETX02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03
Questo pacchetto puo’ essere inviato sul fisico.
Prog
etto
LMSG Flag IND CHKS
Prog
etto
LMSG Flag IND CHKS 00 29 00 01 08 10
Prog
etto
00 29 00 01 08 10
Prog
etto
Prog
etto
verifico correttezza CHKS
Prog
etto
verifico correttezza CHKS
LMSG Flag IND
Prog
etto
LMSG Flag IND
Prog
etto
Prog
etto
00 29 00 01
Prog
etto
00 29 00 01
e per ultimi controllo LMSG, Flag e IND.
Prog
etto
e per ultimi controllo LMSG, Flag e IND.
in
elimino byte stuffing
in
elimino byte stuffing
LMSG Flag IND CHKS in LMSG Flag IND CHKS in in inc
hiesta
diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi inc
hiesta
diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi componenti il pacchetto.
inchie
sta componenti il pacchetto.
STX LMSG Flag IND
inchie
sta
STX LMSG Flag IND
inchie
sta
inchie
sta
02 00 29 00 01 08 10 90 03
inchie
sta
02 00 29 00 01 08 10 90 03
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
elimino STX ed ETX
inchie
sta
elimino STX ed ETX
LMSG Flag IND CHKS inchie
sta
LMSG Flag IND CHKS inchie
sta
inchie
sta
inchie
sta
00 29 00 01 08 10 90 inchie
sta
00 29 00 01 08 10 90 inchie
sta
inchie
sta
inchie
sta
elimino byte stuffing inchie
sta
elimino byte stuffing
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Esempio (tutte le cifre in hex):
pubb
lica
Esempio (tutte le cifre in hex): Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la
pubb
lica
Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la sequenza di operazioni da eseguire per la corretta ricezione.
pubb
lica
sequenza di operazioni da eseguire per la corretta ricezione.
Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 pubb
lica
Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi pu
bblic
a
diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi
Prog
etto
Prog
etto
Prog
etto
in in 02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03 in 02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03 in in in in inc
hiesta
09 09 00 01 00 01 00 02 01 00 00 00 01
inchie
sta 09 09 00 01 00 01 00 02 01 00 00 00 01
CHKS
inchie
sta
CHKS
inchie
sta
inchie
sta
09 09 00 01 00 01 00 02 01 00 00 00 01 00 18
inchie
sta
09 09 00 01 00 01 00 02 01 00 00 00 01 00 18
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18
inchie
sta
09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pu
bblic
a
09 09 00 01 00 01 00 02 01 00 00 00 01 pubb
lica
09 09 00 01 00 01 00 02 01 00 00 00 01
Prog
etto
09 09 00 01 00 01 00 02 01 00 00 00 01
Prog
etto
09 09 00 01 00 01 00 02 01 00 00 00 01
Prog
etto
calcolo il CHKS
Prog
etto
calcolo il CHKS
LMSG Flag IND
Prog
etto
LMSG Flag IND
Prog
etto
Prog
etto
Prog
etto
Prog
etto
09 09 00 01 00 01 00 02 01 00 00 00 01 00 18
Prog
etto
09 09 00 01 00 01 00 02 01 00 00 00 01 00 18
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
inserisco il byte stuffing
Prog
etto
inserisco il byte stuffing
LMSG Flag IND
Prog
etto
LMSG Flag IND
Prog
etto
Prog
etto
Prog
etto
09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18
Prog
etto
09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
aggiungo testa e coda
Prog
etto
aggiungo testa e coda
STX LMSG Flag IND
Prog
etto
STX LMSG Flag IND
Prog
etto
Prog
etto
Prog
etto
Prog
etto
02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03
Prog
etto
02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Questo pacchetto puo’ e
Prog
etto
Questo pacchetto puo’ e
in
a questi aggiungo LMSG, Flag e IND
in
a questi aggiungo LMSG, Flag e IND
Flag IND
in
Flag IND
in in 09 09 00 01 00 01 00 02 01 00 00 00 01 in 09 09 00 01 00 01 00 02 01 00 00 00 01 in in in in inc
hiesta
inchie
sta
00 29 00 01
inchie
sta
00 29 00 01
da CSC con CRC2 (tutte
inchie
sta
da CSC con CRC2 (tutte
Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere
inchie
sta
Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere
Dati
inchie
sta
Dati
inchie
sta
00 01 00 02 01 00 00 00 01 inchie
sta
00 01 00 02 01 00 00 00 01 inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
a questi aggiungo LMSG, Flag e IND inchie
sta
a questi aggiungo LMSG, Flag e IND
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la
pubb
lica
Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la
Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83
pubb
lica
Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi
pubb
lica
diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
42
CONTROLLO DI FLUSSO
APPENDICE B
Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
Figura 3: Diagramma di stato per la gestione del controllo di flusso.
Diagrammi logici per la gestione del controllo di flusso I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, descrivendone le logiche di transizione.
Prog
etto
Prog
etto
in in
chies
ta individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
inchie
sta individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
APPENDICE B
pubb
lica
APPENDICE B Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati pu
bblic
a
Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto. pu
bblic
a
individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Figura 3: Diagramma di stato per la gestione del controllo di flusso.
inchie
sta
Figura 3: Diagramma di stato per la gestione del controllo di flusso.
Diagrammi logici per la gesti
inchie
sta
Diagrammi logici per la gestione del controllo di flusso
inchie
sta
one del controllo di flusso I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, inc
hiesta
I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, descrivendone le logiche di transizione. inc
hiesta
descrivendone le logiche di transizione.
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati
pubb
lica
Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
pubb
lica
individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
RIPOSO
Invio(*) Conferma SempliceSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
Positiva o negativa.Viene trasmessa se si ritorna dallo
stato di ricezione con richiesta di inviodi conferma semplice e non ci sono
dati da trasmettere
TimerSospensione
attivo
SInt == 0
RInt == 0
START
RIPOSO
Apertura della connessionedal Livello di Rete
Stato di Riposo aconnessione aperta
NTent = 0FlgRInt = 0
TimerSospensione
scaduto
Ricezione Dati da livello Rete
SI
RICEZIONENO
NOSI
Disattiva TimerSospensione
SINO
FlagTX Conferma Semplice
ON
SINO
Buffer Dati oNuovi dati
da trasmettere
SI
NO
TRASMISSIONE
Flag TX Conferma SempliceOFF
Flag TX Conferma SempliceOFF
RIPOSO
Se si torna dallo stato di ricezione, laconferma positiva o negativa sarà contenuta
nel pacchetto dati che sarà trasmesso(campo R del pacchetto trasmesso)
(*) Per "Invio" si intendel'inoltro al livello di rete dei dati
da trasmettere
TRASMISSIONE
Flag TX Conferma SempliceOFF
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Flag TX Conferma Semplice
Prog
etto
Flag TX Conferma Semplice
Prog
etto
in in inc
hiesta
inchie
sta p
ubbli
caPr
oget
to in
inch
iesta
inchie
sta
inchie
sta
Conferma Semplice
inchie
sta
Conferma SempliceSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
inchie
sta
Sp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Positiva o negativa.
pubb
lica
Positiva o negativa.Viene trasmessa se si ritorna dallo
pubb
lica
Viene trasmessa se si ritorna dallostato di ricezione con richiesta di invio
pubb
lica
stato di ricezione con richiesta di inviodi conferma semplice e non ci sono
pubb
lica
di conferma semplice e non ci sonodati da trasmettere
pubb
lica
dati da trasmetterepu
bblic
a
Prog
etto
in in in
conferma positiva o negativa sarà contenuta
in
conferma positiva o negativa sarà contenuta
(campo R del pacchetto trasmesso) in (campo R del pacchetto trasmesso)
inchie
sta
inchie
sta
inchie
sta
inchie
sta Disattiva Timer
inchie
sta Disattiva Timer
Sospensione
inchie
sta
Sospensione
inchie
sta
inchie
sta
Flag TX Conferma Semplice
inchie
sta
Flag TX Conferma Semplice
pubb
lica
pubb
lica
pubb
lica
Sospensionepubb
lica
Sospensionepubb
lica
SIpubb
lica
SIpubb
lica
pubb
lica
SI NO
Flag A/T(Tipo Dati)
FlagTX Conferma firmata
ON
Dati Applicativi Dati Trasporto
Sp == RInt
RInt = RInt + 1(MOD 256)
Pacchetto Dati RXscartato
Codaapplicativo
libera
SI NO
StatoProvenienza
RiposoAttesa conferma
Flag TX SospensioneON
Invio Dati RXa livello Applicativo
CodaTrasporto
libera
SI
ElaborazioneDati RX coneventuale
preparazione datitrasporto datrasmettere
NO
Flag TX SospensioneON
FlagTX Sospensione
ON
SINO
SINO
Flag TX Conferma SempliceFlag TX Conferma Firmata
Flag TX SospensioneOFF
ATTESACONFERMA
Pacchetto Dati RXscartato
Pacchetto Dati RXscartato
In questo stato vengono trattati i pacchetticon dati, applicativi o di trasporto, ricevutinello stato di Riposo o di Attesa Conferma
Invio(*) Pacchetto SospensioneSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
Invio(*) Conferma FirmataSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
FlgAp == 1
Flag TX Conferma FirmataON
SI NO
RIPOSO
Solo positiva
Conferma positiva
Conferma negativa
Conferma positivaperchè pacchetto ingiusta sequenza mascartato per problemi
di trattamento
La conferma, positiva o negativa, saràinviata in un pacchetto vuoto o con dati sesi torna allo sato di riposo o con la eventuale
ritrasmissione del pacchetto in attesa diconferma
Flag TX Conferma SempliceON
(*) Per "Invio" si intendel'inoltro al livello di rete dei
dati da trasmettere
RICEZIONE
E' richiesta conferma firmata ?
RICEZIONE
FlgRp == 1
Rint = Sp
Richiesta di Resyncdal trasmittente ?
NO SI
Prog
etto
Prog
etto
in in in inc
hiesta
inchie
sta
inchie
sta
Conferma positiva
inchie
sta
Conferma positiva
inchie
sta
E' richiesta conferma firmata ?inchie
sta
E' richiesta conferma firmata ?
pubb
lica
pubb
lica
pubb
lica
Flag TX Conferma Semplice
pubb
lica
Flag TX Conferma Semplice
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Stato
Prog
etto
StatoProvenienza
Prog
etto
ProvenienzaRiposo
Prog
etto
Riposo
Prog
etto
Prog
etto
in in in Solo positivain Solo positiva
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Invio
inchie
sta
Invio(*)
inchie
sta
(*) Pacchetto Sospensione
inchie
sta
Pacchetto SospensioneSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
inchie
sta
Sp=SInt; Rp=RInt; FlgRp=0; FlgAp=0
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
NO
Prog
etto
NO
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
La conferma, positiva o negativa, sarà
Prog
etto
La conferma, positiva o negativa, saràinviata in un pacchetto vuoto o con dati sePr
oget
to
inviata in un pacchetto vuoto o con dati sesi torna allo sato di riposo o con la eventualePr
oget
to
si torna allo sato di riposo o con la eventualeritrasmissione del pacchetto in attesa diPr
oget
to
ritrasmissione del pacchetto in attesa diProg
etto
Prog
etto
Prog
etto
Flag TX Conferma Semplice
Prog
etto
Flag TX Conferma SempliceON
Prog
etto
ON
in in in inc
hiesta
inchie
sta
inchie
sta
Dati Trasporto
inchie
sta
Dati Trasporto
inchie
sta
inchie
sta
inchie
sta
Flag TX Sospensioneinchie
sta
Flag TX SospensioneON inc
hiesta
ON inc
hiesta
inchie
sta
inchie
sta
Elaborazione
inchie
sta
ElaborazioneDati RX con
inchie
sta
Dati RX con
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
Conferma negativa
pubb
lica
Conferma negativa
pubb
lica
pubb
lica
pubb
lica
Rint = Sp
pubb
lica
Rint = Sp
Richiesta di Resync
pubb
lica
Richiesta di Resyncdal trasmittente ?
pubb
lica
dal trasmittente ?
TRASMISSIONE
Ntent>
MaxTent
SI NO
Ntent = Ntent + 1FlgRInt = 1
Invio(*) Buffer Dati da TrasmettereSp=SInt; Rp=RInt; FlgRp=FlgRInt; FlgAp=FlgAInt
(*) Per "Invio" si intendel'inoltro al livello di rete dei
dati da trasmettere
Attivazione TimerAttesa Conferma
Dati Trasportoda Trasmettere
Buffer Dati da trasmettere
vuoto
SINO
Dati Trasportoin
Buffer Dati da trasmettere
Dati Applicativiin
Buffer Dati da trasmettere
RichiedereConfermaFirmata
SI
Precedenza ai dati ditrasporto
FlgAInt = 0 FlgAInt = 1
NO
Solo per trasmissionedati applicativiFlgAInt = 0
SI NO
ATTESACONFERMA
In questo stato vengono trattati i pacchetticon dati, applicativi o di trasporto, da
trasmettere (arrivo dallo stato di Riposo) oda ritrasmettere (arrivo dallo stato di Attesa
Conferma)
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
FlgRInt = 1
inchie
sta
FlgRInt = 1
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
T
pubb
lica
TRASMISSIONE
pubb
lica
RASMISSIONE
pubb
lica
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta
(*) Per "Invio" si intende
inchie
sta
(*) Per "Invio" si intendel'inoltro al livello di rete dei
inchie
sta
l'inoltro al livello di rete dei
pubb
lica
Prog
etto
in in inc
hiesta
inchie
sta
inchie
sta
Dati Trasporto
inchie
sta
Dati Trasportoda Trasmettere
inchie
sta
da Trasmettere
inchie
sta
inchie
sta
inchie
sta
Dati Trasporto
inchie
sta
Dati Trasportoin
inchie
sta
inBuffer Dati da trasmettere
inchie
sta
Buffer Dati da trasmettere
inchie
sta
inchie
sta
SI
inchie
sta
SI
pubb
lica
pubb
lica
pubb
lica
Ntent = Ntent + 1
pubb
lica
Ntent = Ntent + 1
pubb
lica
pubb
lica
pubb
lica
ATTESACONFERMA
ATTESACONFERMA
RicezioneTrasmissione / Attesa conferma
Ricezione Datida Livello Rete
NO
SI
SI
Pacchettocon dati
Stato diprovenienza
NO
Flag Esame ConfermaON
RICEZIONE
FlagEsame Conferma
ON
TimerAttesa Conferma
scaduto
NO SI
SINO
SINO Rp == (SInt+1)MOD 256
Disattivazione TimerAttesa Conferma
RIPOSO
Libero Buffer Datida Trasmettere
Avevo chiesto conferma firmata ?
Firma OK
SI
SI
NO
NO
SInt = Rp
FlgAInt == 1
FlgRInt == 1SINO
ATTESACONFERMA
TRASMISSIONE
Richiesta abbattimentoconnessione al Livello Rete
CONNESSIONEOFF
Si arriva in questo stato o a seguito di unatrasmissione o di ritorno dallo stato di
Ricezione se, in Attesa Conferma, si riceveun pacchetto con dati
Pacchettodi Sospensione
SI
NO
RIPOSO
AttivazioneTimer Sospensione
Flag Esame ConfermaOFF
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta Ricezione Dati
inchie
sta Ricezione Dati
da Livello Reteinc
hiesta
da Livello Reteinc
hiesta
inchie
sta
NO inchie
sta
NO inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
ATTESA
pubb
lica
ATTESACONFERMA
pubb
lica
CONFERMA
Trasmissione / Attesa conferma
pubb
lica
Trasmissione / Attesa conferma
pubb
lica
pubb
lica
Ricezione Datipubb
lica
Ricezione Datipubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
FlgRInt == 1
Prog
etto
FlgRInt == 1
in SIin SI
inchie
sta
inchie
sta
inchie
sta Firma OK
inchie
sta Firma OK
pubb
lica
pubb
lica
pubb
lica
Avevo chiesto
pubb
lica
Avevo chiesto conferma firmata ?
pubb
lica
conferma firmata ?
SIpubb
lica
SI
NO
pubb
lica
NO
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
Esame Conferma
inchie
sta
Esame Conferma
inchie
sta
SI
inchie
sta
SI
NO
inchie
sta
NO
inchie
sta p
ubbli
ca
pubb
lica
Esempi di sequenze di trasmissione
CASO 1: Sequenza base senza errori. Prima A invia un pacchetto dati e B invia la conferma senza dati; poi B invia un pacchetto dati e A la rispettiva conferma.
Pd: pacchetto dati Pc: pacchetto di conferma ricezione dati Sint-rx = Numero di sequenza Origine del Ricevente Rint-rx = Numero di sequenza Destinazione del Ricevente Sint-tx = Numero di sequenza Origine del Trasmittente Rint-tx = Numero di sequenza Destinazione del Trasmittente Spd = Numero di sequenza Origine pacchetto dati Rpd = Numero di sequenza Destinazione pacchetto dati Spc = Numero di sequenza Origine pacchetto di conferma Rpc = Numero di sequenza Destinazione pacchetto di conferma
Prog
etto
Prog
etto
in in inc
hiesta
dati; poi B invia un pacchetto dati e A la rispettiva conferma.inc
hiesta
dati; poi B invia un pacchetto dati e A la rispettiva conferma.pubb
lica
pubb
lica
pubb
lica
Esempi di sequenze di trasmissione
pubb
lica
Esempi di sequenze di trasmissione
Prima A invia un pacchetto dati e B invia la conferma senza pubb
lica
Prima A invia un pacchetto dati e B invia la conferma senza dati; poi B invia un pacchetto dati e A la rispettiva conferma.pu
bblic
a
dati; poi B invia un pacchetto dati e A la rispettiva conferma.
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta Spc = Numero di sequenza Origine pacchetto di conferma
inchie
sta Spc = Numero di sequenza Origine pacchetto di conferma
Rpc = Numero di sequenza Destinazione pacchetto di conferma inc
hiesta
Rpc = Numero di sequenza Destinazione pacchetto di conferma inc
hiesta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Pc: pacchetto di conferma ricezione dati
pubb
lica
Pc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenz
pubb
lica
Sint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
a Origine del Ricevente Rint-rx = Numero di sequenza
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del Trasmittente Rint-tx = Numero di sequenza
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati pubb
lica
Spd = Numero di sequenza Origine pacchetto dati Rpd = Numero di sequenza Destinazione pacchetto dati pu
bblic
a
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di conferma pubb
lica
Spc = Numero di sequenza Origine pacchetto di conferma Rpc = Numero di sequenza Destinazione pacchetto di conferma pu
bblic
a
Rpc = Numero di sequenza Destinazione pacchetto di conferma
TRASMITTENTE RICEVENTE
Spd Rpd
Rpc = Rint-rx + 1
Pc mai arrivato
Time- out di attesaconferma scaduto
Pacchetto Dati 1
Pacchetto Conferma 1
Pacchetto Dati 1Spd Rpd
CASO 2: Trasmittente invia Pd e non riceve un Pc.Allo scadere del time out di attesa del pacchetto diconferma valido il trasmittente reinvia il Pd.Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma precedente.
Sint-txRint-tx
Spd = Sint-txRpd = Rint-tx
Sint-rxRint-rx
SeSpd = = Rint-rxalloraRint-tx +1
Pd Ok
Pacchetto Conferma 1Rpc = Rint-rx
Spd <> Rint-rx
Pd scartato
Pd: pacchetto datiPc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
Prog
etto
in in
chies
ta p
ubbli
ca
CASO 2: Trasmittente invia Pd e non riceve un Pc.
pubb
lica
CASO 2: Trasmittente invia Pd e non riceve un Pc. scadere del time out di attesa del pacchetto di
pubb
lica
scadere del time out di attesa del pacchetto diconferma valido il trasmittente reinvia il Pd.
pubb
lica
conferma valido il trasmittente reinvia il Pd.Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma pu
bblic
a
Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Spd Rpd
inchie
sta
Spd Rpd
Rpc = Rint-rx + 1
inchie
sta
Rpc = Rint-rx + 1
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Time- out di attesa inchie
sta
Time- out di attesa
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
Pacchetto Conferma 1
inchie
sta
Pacchetto Conferma 1
pubb
lica
pacchetto di conferma ricezione dati
pubb
lica
pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati
pubb
lica
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
pubb
lica
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermapubb
lica
Spc = Numero di sequenza Origine pacchetto di confermapubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di confermapubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di conferma
Pd: pacchetto datiPc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
TRASMITTENTE RICEVENTE
Pacchetto Dati 1
Pacchetto Conferma 1
Pacchetto Dati 1; flag R = 1
Pacchetto Conferma 2
Abbattimentoconnessioneend-to end
CASO 3: Trasmittente invia Pd. Allo scadere del time-outdi attesa conferma ritrasmette il Pd.Allo scadere del quarto time-out, il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il messaggio di conferma non viene di nuovo ricevuto,il trasmittente abbatte la connessione end-to-end, larilancia e ripete la trasmissione di Pd.In questo caso il ricevente riceve per 3 volte lo stesso Pd.
Time- out attesa confermascaduto
Sint-txRint-tx
Spd = Sint-txRpd = Rint-tx
Sint-rxRint-rx
Spd = = Rint-rx(Pd accettato)
Pacchetto Dati 1
Conferma negativa
Pacchetto Dati 1
Pacchetto Dati 1
Time- out attesa confermascaduto
Time- out attesa confermascaduto
Time- out attesa confermascaduto
Spd <> Rint-rxPd scartato
Spd <> Rint-rxPd scartato
Spd <> Rint-rxPd scartato
Rint-rx = Spd(Pd accettato)
Apertura connessioneSpd = 0Rpd = 0
flag R = 0
Rint-rx = Spd(Pd accettato)
Conferma negativa
Conferma negativa
Pacchetto Dati 1
Pacchetto Conferma 3
Prog
etto
in in
chies
ta p
ubbli
ca
CASO 3: Trasmittente invia Pd. Allo scadere del time-out
pubb
lica
CASO 3: Trasmittente invia Pd. Allo scadere del time-out
Allo scadere del quarto time-out, il trasmittente reinvia
pubb
lica
Allo scadere del quarto time-out, il trasmittente reinvia
Se il messaggio di conferma non viene di nuovo ricevuto,
pubb
lica
Se il messaggio di conferma non viene di nuovo ricevuto,il trasmittente abbatte la connessione end-to-end, la
pubb
lica
il trasmittente abbatte la connessione end-to-end, larilancia e ripete la trasmissione di Pd. pu
bblic
a
rilancia e ripete la trasmissione di Pd.In questo caso il ricevente riceve per 3 volte lo stesso Pd.pu
bblic
a
In questo caso il ricevente riceve per 3 volte lo stesso Pd.
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
(Pd accettato)
Prog
etto
(Pd accettato)
Prog
etto
in in inc
hiesta
pub
blica
Prog
etto
Abbattimento
Prog
etto
Abbattimentoconnessione
Prog
etto
connessioneend-to end
Prog
etto
end-to end
Time- out attesa conferma
Prog
etto
Time- out attesa confermascaduto
Prog
etto
scaduto
Prog
etto
Apertura connessione
Prog
etto
Apertura connessione
Prog
etto
in in in in in in in in
Time- out attesa conferma
in
Time- out attesa conferma
inchie
sta
inchie
sta
inchie
sta RICEVENTE
inchie
sta RICEVENTE
Pacchetto Conferma 1
inchie
sta
Pacchetto Conferma 1
Sint-rx
inchie
sta Sint-rx
Rint-rx
inchie
sta Rint-rx
inchie
sta
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
Conferma negativa
inchie
sta
Conferma negativa
inchie
sta
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
Conferma negativainchie
sta
Conferma negativa
pubb
lica
Pc: pacchetto di conferma ricezione dati
pubb
lica
Pc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati
pubb
lica
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
pubb
lica
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di conferma
pubb
lica
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
pubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di conferma
Pd: pacchetto datiPc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
CASO 4: Trasmittente invia Pd e ricevente riceveun messaggio con Spd diverso dal valore del proprio contatoreRint-rx.Il ricevente quindi invia un messaggio di conferma con Spcuguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.Il trasmittente ritrasmette il Pd subito dopo la ricezione del pacchetto di conferma negativa.
TRASMITTENTE RICEVENTE
Pacchetto Dati 1Spd Rpd
Pacchetto Conferma 1 Spd <> Rint-rxPacchetto dati scartato
Pacchetto Dati 1Spd Rpd
Sint-txRint-tx
Spd = Sint-txRpd = Rint-tx
Sint-rxRint-rx
Sint-tx + 1 <> RpcPacchetto scartato
Time- out di attesaconferma scaduto
Rpc = Rint-rx
Prog
etto
in in
chies
ta p
ubbli
caCASO 4: Trasmittente invia Pd e ricevente riceve
pubb
lica
CASO 4: Trasmittente invia Pd e ricevente riceveessaggio con Spd diverso dal valore del proprio contatore
pubb
lica
essaggio con Spd diverso dal valore del proprio contatore
Il ricevente quindi invia un messaggio di conferma con Spc
pubb
lica
Il ricevente quindi invia un messaggio di conferma con Spcuguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.
pubb
lica
uguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.Il trasmittente ritrasmette il Pd subito dopo la ricezione
pubb
lica
Il trasmittente ritrasmette il Pd subito dopo la ricezione
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in in in
Time- out di attesa
in
Time- out di attesaconferma scaduto
in
conferma scaduto inchie
sta
inchie
sta
inchie
sta
RICEVENTE
inchie
sta
RICEVENTE
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
Pacchetto Conferma 1
inchie
sta
Pacchetto Conferma 1
inchie
sta
inchie
sta
inchie
sta
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1Spd Rpd
inchie
sta
Spd Rpd
Rpc = Rint-rx
inchie
sta
Rpc = Rint-rx
pubb
lica
Pc: pacchetto di conferma ricezione dati
pubb
lica
Pc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati
pubb
lica
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
pubb
lica
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di conferma
pubb
lica
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
pubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di conferma
TRASMITTENTE RICEVENTE
Sint-tx + 1 <> RpcPc1 scartato
Pacchetto Dati 1
Pacchetto Conferma 1
Pacchetto Conferma 3
Sint-tx + 1 <> RpcPc2 scartato
Sint-tx + 1 <> RpcPc3 scartato
Pacchetto Conferma 4
Pacchetto Dati 1; flag R = 1
Pacchetto Conferma 5
Sint-tx + 1 <> RpcPc4 scartato
Sint-tx + 1 <> RpcPc5 scartato
Abbattimentoconnessioneend-to end
CASO 5: Trasmittente invia Pd e il ricevente riceve un messaggio con Spd diverso dal proprio contatore Rint-rx.Il trasmittente scarta il Pc e ritrasmette subito il Pd.
Dopo il quarto messaggio di conferma errato ricevuto, il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il successivo messaggio di conferma ricevuto è ancora errato,il trasmittente abbatte la connessione end-to end e larilancia.
Sint-txRint-tx
Spd = Sint-txRpd = Rint-tx
Sint-rxRint-rx
Spd <> Rint-rx
Pacchetto Dati 1
Pacchetto Conferma 2
Pacchetto Dati 1
Pacchetto Dati 1
Pd: pacchetto datiPc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
Spd <> Rint-rx
Spd <> Rint-rx
Spd <> Rint-rx
Spd <> Rint-rx
Prog
etto
in in
chies
ta p
ubbli
ca
CASO 5: Trasmittente invia Pd e il ricevente riceve
pubb
lica
CASO 5: Trasmittente invia Pd e il ricevente riceve essaggio con Spd diverso dal proprio contatore Rint-rx.
pubb
lica
essaggio con Spd diverso dal proprio contatore Rint-rx.Il trasmittente scarta il Pc e ritrasmette subito il Pd.
pubb
lica
Il trasmittente scarta il Pc e ritrasmette subito il Pd.
Dopo il quarto messaggio di conferma errato ricevuto,
pubb
lica
Dopo il quarto messaggio di conferma errato ricevuto, il trasmittente reinvia il pacchetto dati settando il flag R a 1.
pubb
lica
il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il successivo messaggio di conferma ricevuto è ancora errato,pu
bblic
a
Se il successivo messaggio di conferma ricevuto è ancora errato,il trasmittente abbatte la connessione end-to end e lapu
bblic
a
il trasmittente abbatte la connessione end-to end e la
Prog
etto
Prog
etto
in in inc
hiesta
pub
blica
Prog
etto
Sint-tx + 1 <> Rpc
Prog
etto
Sint-tx + 1 <> RpcPc4 scartato
Prog
etto
Pc4 scartato
Sint-tx + 1 <> Rpc
Prog
etto
Sint-tx + 1 <> RpcPc5 scartato
Prog
etto
Pc5 scartato
Abbattimento
Prog
etto
Abbattimentoconnessione
Prog
etto
connessioneend-to end
Prog
etto
end-to end
in in Sint-tx + 1 <> Rpc in Sint-tx + 1 <> RpcPc3 scartato in Pc3 scartato in in in in
inchie
sta
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
inchie
sta
inchie
sta
inchie
sta
Pacchetto Conferma 1
inchie
sta
Pacchetto Conferma 1
inchie
sta
Pacchetto Dati 1
inchie
sta
Pacchetto Dati 1
Pacchetto Conferma 2inchie
sta
Pacchetto Conferma 2inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
caPc: pacchetto di conferma ricezione dati
pubb
lica
Pc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati
pubb
lica
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
pubb
lica
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di conferma
pubb
lica
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
pubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di conferma
Rpc = Numero di sequenza Destinazione pacchetto di conferma
CASO 6: Iniziativa di trasmissione contemporanea.Ciascun ricevente accetta i dati ricevuti e ritrasmettela conferma per gli stessi, ma non invia nuovi dati finoa quando non ha ricevuto dall'altro interlocutorela conferma al proprio precedente messaggio.Pc1 e Pc2 quindi non possono essere pacchetti di confermacon dati ma necessariamente vuoti.
TRASMITTENTE RICEVENTE
Pd 1
Sint-txRint-tx
Spd = Sint-txRpd = Rint-tx
Sint-rxRint-rx
Spd = = Rint-rx Spd = = Rint-rx
Pd2
Pc1 Pc2
Pd: pacchetto datiPc: pacchetto di conferma ricezione dati
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
Prog
etto
in in
chies
ta p
ubbli
ca
CASO 6: Iniziativa di trasmissione contemporanea.
pubb
lica
CASO 6: Iniziativa di trasmissione contemporanea.Ciascun ricevente accetta i dati ricevuti e ritrasmette
pubb
lica
Ciascun ricevente accetta i dati ricevuti e ritrasmettela conferma per gli stessi, ma non invia nuovi dati fino
pubb
lica
la conferma per gli stessi, ma non invia nuovi dati finoa quando non ha ricevuto dall'altro interlocutore
pubb
lica
a quando non ha ricevuto dall'altro interlocutorela conferma al proprio precedente messaggio.
pubb
lica
la conferma al proprio precedente messaggio.Pc1 e Pc2 quindi non possono essere pacchetti di conferma
pubb
lica
Pc1 e Pc2 quindi non possono essere pacchetti di conferma
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta RICEVENTE
inchie
sta RICEVENTE
Sint-rx
inchie
sta Sint-rx
Rint-rx
inchie
sta
Rint-rx
inchie
sta
Pd2
inchie
sta
Pd2
inchie
sta
Pc2
inchie
sta
Pc2
inchie
sta p
ubbli
caSint-rx = Numero di sequenza Origine del Ricevente
pubb
lica
Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente
pubb
lica
Rint-rx = Numero di sequenza Destinazione del Ricevente
Sint-tx = Numero di sequenza Origine del Trasmittente
pubb
lica
Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente
pubb
lica
Rint-tx = Numero di sequenza Destinazione del Trasmittente
Spd = Numero di sequenza Origine pacchetto dati
pubb
lica
Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati
pubb
lica
Rpd = Numero di sequenza Destinazione pacchetto dati
Spc = Numero di sequenza Origine pacchetto di conferma
pubb
lica
Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma
pubb
lica
Rpc = Numero di sequenza Destinazione pacchetto di conferma
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
53
CIFRATURA DEI DATI
APPENDICE C La modalità di cifratura dei dati fa riferimento alla Norma ISO 10116 :2006(E), “Cipher Block Chaining (CBC) mode”.
Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 bit utilizzata per il livello di protezione 2.
I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.
L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene cifrato e il risultato della cifratura viene messo in XOR con l’ultimo blocco dati (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono quindi trasmessi in linea tanti bit (a partire dai più significativi) quanti erano i bit dell’ultimo blocco.
In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se si tratta del primo blocco). Il risultato è il dato in chiaro.
L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire dai più significativi) quanti erano i bit dell’ultimo blocco ricevuto.
Il vettore di inizializzazione è sempre costituito dal contenuto dei contatori S e R della testa del pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit: SRSRSRSR, in modo identico a quanto descritto nell’Appendice C per il calcolo del MAC.
Prog
etto
blocco.
Prog
etto
blocco.
In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco
Prog
etto
In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se
Prog
etto
precedente (o con il vettore di inizializzazione sedato in chiaro.
Prog
etto
dato in chiaro.
L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato
Prog
etto
L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire
Prog
etto
della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire
in
viene cifrato e il risultato della cifratura
in
viene cifrato e il risultato della cifratura (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono
in
(accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono quindi trasmessi in linea tanti bit (a partire dai più signiin quindi trasmessi in linea tanti bit (a partire dai più signiblocco. in blocco.
inchie
sta
Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 inc
hiesta
Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 bit utilizzata per il livello di protezione 2.
inchie
sta
bit utilizzata per il livello di protezione 2.
I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit
inchie
sta
I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di
inchie
sta
risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o
inchie
sta
inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.
inchie
sta
SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.
L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente inchie
sta
L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene cifrato e il risultato della cifratura inc
hiesta
viene cifrato e il risultato della cifratura
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
APPENDICE C
pubb
lica
APPENDICE C La modalità di cifratura dei dati fa riferimentpu
bblic
a
La modalità di cifratura dei dati fa riferiment
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente
inchie
sta L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente
viene messo in XOR con inc
hiesta
viene messo in XOR con (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono
inchie
sta (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono
quindi trasmessi in linea tanti bit (a partire dai più signi
inchie
sta
quindi trasmessi in linea tanti bit (a partire dai più signifi
inchie
sta
ficativi) quanti erano i bit dell’ultimo
inchie
sta
cativi) quanti erano i bit dell’ultimo
In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco
inchie
sta
In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se
inchie
sta
precedente (o con il vettore di inizializzazione se si tratta del primo blocco). Il risultato è il
inchie
sta
si tratta del primo blocco). Il risultato è il
L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato
inchie
sta
L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire
inchie
sta
della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire cativi) quanti erano i bit dell’ultimo blocco ricevuto.
inchie
sta
cativi) quanti erano i bit dell’ultimo blocco ricevuto.
Il vettore di inizializzazione è sempre costitui
inchie
sta
Il vettore di inizializzazione è sempre costituito dal contenuto dei cont
inchie
sta
to dal contenuto dei contdel pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit:
inchie
sta
del pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit: SRSRSRSR, in modo identico a quanto descritto
inchie
sta
SRSRSRSR, in modo identico a quanto descrittopu
bblic
a
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
o alla Norma ISO 10116 :2006(E), “Cipher Block
pubb
lica
o alla Norma ISO 10116 :2006(E), “Cipher Block
Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64
pubb
lica
Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64
I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit
pubb
lica
I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di
pubb
lica
risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o pu
bblic
a
inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea. pu
bblic
a
SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.
L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente pubb
lica
L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene messo in XOR con pu
bblic
a
viene messo in XOR con l’ultimo blocco dati pubb
lica
l’ultimo blocco dati
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
54
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
55
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in in in inc
hiesta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
56
CODICE DI AUTENTICAZIONE MESSAGGIO (MAC)
APPENDICE D
È utilizzato per validare il contenuto dei pacchetti dati applicativi per livelli di protezione maggiori di 0. Il processo di autenticazione prevede di utilizzare una variabile iniziale nota solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il risultato.
Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in modo da formare una stringa da 64 bit:
S R S R S R S R
Il procedimento di calcolo consiste nel suddividere i dati in blocchi da 64 bit. Il primo blocco viene messo in XOR con la stringa variabile e il risultato viene cifrato con la chiave SK.
Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua fino ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno giustificati a sinistra e si aggiungeranno degli 0 a destra fino al completamento del blocco.
Il codice di autenticazione (MAC) è costituito dai 32 bit più significativi (quattro byte) risultanti dall’ultimo ciclo di cifratura. Al ricevimento dei dati viene svolta la stessa operazione e si verifica la congruenza del risultato con quanto ricevuto.
La chiave SK deve essere modificata dal CSC prima che il valore dei due contatori si ripresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla precedente. Il procedimento è schematizzato in Fig. C.1. Pr
oget
to Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo
Prog
etto
Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua
Prog
etto
blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua fi
Prog
etto
fino ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno
Prog
etto
no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno giusti
Prog
etto
giustifi
Prog
etto
ficati a sinistra e si aggiungeranno degli 0 a destra
Prog
etto
cati a sinistra e si aggiungeranno degli 0 a destra
Il codice di autenticazione (MAC) è costituito dai 32 bit più signi
Prog
etto
Il codice di autenticazione (MAC) è costituito dai 32 bit più signidall’ultimo ciclo di cifratura. Al ricevimento de
Prog
etto
dall’ultimo ciclo di cifratura. Al ricevimento deveri
Prog
etto
veri
in
Il procedimento di calcolo consiste nel suddivi
in
Il procedimento di calcolo consiste nel suddiviviene messo in XOR con la stringa variabile e in viene messo in XOR con la stringa variabile e
Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo in Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo
inchie
sta È utilizzato per validare il contenuto dei pacch
inchie
sta È utilizzato per validare il contenuto dei pacch
maggiori di 0. Il processo di autenticazione princ
hiesta
maggiori di 0. Il processo di autenticazione prsolo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il
inchie
sta
solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il
Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di
inchie
sta
Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in
inchie
sta
trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in modo da formare una stringa da 64 bit:
inchie
sta
modo da formare una stringa da 64 bit:
Il procedimento di calcolo consiste nel suddiviinchie
sta
Il procedimento di calcolo consiste nel suddivi
pubb
lica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
IONE MESSAGGIO (MAC)
pubb
lica
IONE MESSAGGIO (MAC)
APPENDICE D
pubb
lica
APPENDICE D
È utilizzato per validare il contenuto dei pacchpubb
lica
È utilizzato per validare il contenuto dei pacch
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
Prog
etto
in in
chies
ta dere i dati in blocchi da 64 bit. Il primo blocco
inchie
sta dere i dati in blocchi da 64 bit. Il primo blocco
il risultato viene cifrato con la chiave SK.
inchie
sta il risultato viene cifrato con la chiave SK.
Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo
inchie
sta
Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua
inchie
sta
blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno
inchie
sta
no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno
inchie
sta
cati a sinistra e si aggiungeranno degli 0 a destra
inchie
sta
cati a sinistra e si aggiungeranno degli 0 a destra fi
inchie
sta
fino al completamento del blocco.
inchie
sta
no al completamento del blocco.
Il codice di autenticazione (MAC) è costituito dai 32 bit più signi
inchie
sta
Il codice di autenticazione (MAC) è costituito dai 32 bit più signidall’ultimo ciclo di cifratura. Al ricevimento de
inchie
sta
dall’ultimo ciclo di cifratura. Al ricevimento dei dati viene svolta la stessa operazione e si
inchie
sta
i dati viene svolta la stessa operazione e si ca la congruenza del risultato con quanto ricevuto.
inchie
sta
ca la congruenza del risultato con quanto ricevuto.
cata dal CSC prima che il va
inchie
sta
cata dal CSC prima che il varipresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla
inchie
sta
ripresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla precedente. Il procedimento è schematizzato in Fig. C.1.
inchie
sta
precedente. Il procedimento è schematizzato in Fig. C.1. pu
bblic
a
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
etti dati applicativi per livelli di protezione
pubb
lica
etti dati applicativi per livelli di protezione evede di utilizzare una variabile iniziale nota
pubb
lica
evede di utilizzare una variabile iniziale nota solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il
pubb
lica
solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il
Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di
pubb
lica
Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in
pubb
lica
trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in
dere i dati in blocchi da 64 bit. Il primo blocco pubb
lica
dere i dati in blocchi da 64 bit. Il primo blocco
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
57
Legenda
a Vettore di inizializzazione b Dati cifrati
Figura D.1 Procedura di calcolo del MAC
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Figura D.1 Procedura di calcolo del MAC
Prog
etto
Figura D.1 Procedura di calcolo del MAC
in inc
hiesta
inchie
sta p
ubbli
ca
Prog
etto
Prog
etto
a
Prog
etto
a Vettore di inizializzazione
Prog
etto
Vettore di inizializzazione b
Prog
etto
b Dati cifrati
Prog
etto
Dati cifrati
in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
Progetto C. 1007:2009-01 – Scad. 28-02-2009
58
Prog
etto
Prog
etto
in in inc
hiesta
pub
blica
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in inc
hiesta
pub
blica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta p
ubbli
ca
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali
pubb
lica
59
Prog
etto
in in
chies
ta p
ubbli
caPr
oget
to in
inch
iesta
pub
blica
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
60
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
61
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
62
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
63
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
64
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
65
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
66
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
sta
inchie
sta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
67
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
68
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
69
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
ininc
hiesta
inchie
sta
inchie
sta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
70
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
71
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
72
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
73
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
74
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
75
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
76
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
77
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
78
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
79
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
80
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
81
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
82
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
83
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
84
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
85
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
86
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
87
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
88
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
89
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
ininc
hiesta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
90
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
Prog
etto
ininc
hiesta
inchie
sta
inchie
sta
inchie
stapu
bblic
a
pubb
lica
Prog
etto
Prog
etto
Prog
etto
Prog
etto
Prog
etto
in in
chies
ta
inchie
sta p
ubbli
ca
pubb
lica
pubb
lica
€ ―
Sede del Punto di Vendita e Consultazione Progetto C. 1007:2009-01 – Scad. 28-02-2009 Totale Pagine 92
20134 Milano Tel. 02/21006.1 http://www.ceiweb.it
Via Saccardo,9Fax 02/21006.222
e-mail [email protected]
PRO
GET
TO
La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e beneficia del riconoscimento di cui alla legge 1° Marzo 1968, n. 186.
Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio
Autorizzazione del Tribunale di Milano N. 4093 del 24 Luglio 1956
Responsabile: Ing. R. Bacci
Comitato Tecnico Elaboratore CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione
Altre norme di possibile interesse sull’argomento
Prog
etto
Prog
etto
in in
chies
ta
CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione
inchie
sta
CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione
inchie
sta
inchie
sta
inchie
sta
inchie
sta
inchie
sta p
ubbli
ca
pubb
lica
La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e
pubb
lica
La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e beneficia del riconoscimento di cui
pubb
lica
beneficia del riconoscimento di cui Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio
pubb
lica
Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio
pubb
lica
Autorizzazione del Tribunale di
pubb
lica
Autorizzazione del Tribunale di Responsabile:
pubb
lica
Responsabile:
pubb
lica
Prog
etto
Prog
etto
Sede del Punto di Vendita e Consultazione
Prog
etto
Sede del Punto di Vendita e Consultazione 20134 Milano Pr
oget
to
20134 Milano Tel. 02/21006.1 Pr
oget
to
Tel. 02/21006.1 http://www.ceiweb.it Pr
oget
to
http://www.ceiweb.it Prog
etto
in in
chies
ta p
ubbli
ca
pubb
lica
Prog
etto
Prog
etto
in in
chies
ta p
ubbli
ca
pubb
lica
pubb
lica
pubb
lica
pubb
lica
CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione
pubb
lica
CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione
pubb
lica
pubb
lica
pubb
lica
pubb
lica
pubb
lica