NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza...

92
1 CEI COMITATO ELETTROTECNICO ITALIANO AEIT FEDERAZIONE ITALIANA DI ELETTROTECNICA, ELETTRONICA, AUTOMAZIONE, INFORMATICA E TELECOMUNICAZIONI CNR CONSIGLIO NAZIONALE DELLE RICERCHE PROGETTO NORMA ITALIANA CEI Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-… Titolo Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) Parte 1: Livelli di trasporto Title IMPIANTI E SICUREZZA DI ESERCIZIO Progetto Proget Title Title ett in urezz urezz arte 1: arte 1: esta a inchies es ch collo d collo d za za pubblica bblic bblic ITA Data Data p Progetto ROTECNICO ROTECNICO RONICA, AUTO RONICA, AUTO NAL NALE DE E DE in inchiesta pubblica lica Progett 1 1 Prog inchiesta m m est nc pubblica ca TTO lica ica EI bb ub pu o di info o di info

Transcript of NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza...

Page 1: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

1

CEI COMITATO ELETTROTECNICO ITALIANO

AEIT FEDERAZIONE ITALIANA DI ELETTROTECNICA, ELETTRONICA, AUTOMAZIONE, INFORMATICA E TELECOMUNICAZIONI CNR CONSIGLIO NAZIONALE DELLE RICERCHE

PRO

GET

TO

N O R M A I T A L I A N A C E I

Progetto Data Scadenza Inchiesta

C. 1007 28-02-2009

Data Pubblicazione

2009-…

Classificazione

79-…

Titolo

Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) Parte 1: Livelli di trasporto

Title

IMPIANTI E SICUREZZA DI ESERCIZIO

Prog

etto

Prog

etto

Title

Prog

etto

Title

Prog

etto

in sicurezza (allarmi)

in

sicurezza (allarmi) Parte 1: Livelli di trasporto in Parte 1: Livelli di trasporto

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Classificazione

inchie

sta

Classificazione

inchie

sta

Protocollo di comunicazione per il inchie

sta

Protocollo di comunicazione per il sicurezza (allarmi) inc

hiesta

sicurezza (allarmi)

pubb

lica

pubb

lica

pubb

lica

N O R M A I T A L I A N A C E I

pubb

lica

N O R M A I T A L I A N A C E IProgetto Data Scadenza Inchiesta

pubb

lica

Progetto Data Scadenza Inchiesta

pubb

lica

Prog

etto

Prog

etto

COMITATO ELETTROTECNICO ITALIANO

Prog

etto

COMITATO ELETTROTECNICO ITALIANO CNICA, ELETTRONICA, AUTOMAZIONE, INPr

oget

to

CNICA, ELETTRONICA, AUTOMAZIONE, INCONSIGLIO NAZIONALPr

oget

to

CONSIGLIO NAZIONALE DELLE RICERCHEProg

etto

E DELLE RICERCHE

in inc

hiesta

pub

blica

pubb

lica

Prog

etto

1

Prog

etto

1

Prog

etto

Prog

etto

in in

chies

ta trasferimento di informazioni di

inchie

sta trasferimento di informazioni di

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

PRO

GET

TO

pubb

lica

PRO

GET

TO

pubb

lica

pubb

licaN O R M A I T A L I A N A C E I

pubb

licaN O R M A I T A L I A N A C E I

pubb

lica

pubb

lica

pubb

lica

trasferimento di informazioni di pubb

lica

trasferimento di informazioni di

Page 2: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

1

PREMESSA

La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di Supervisione Centralizzati per la gestione di segnalazioni di allarme.

Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello ISO/OSI con i relativi livelli ed è così organizzato:

Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo CEI 79/5 – Guida all’applicazione”;

Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la seconda edizione della Norma 79/6 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione dei profili di interoperabilità.

Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli interventi di aggiornamento conseguenti.

Prog

etto

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni

Prog

etto

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti

Prog

etto

dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione

Prog

etto

nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione dei profili di interoperabilità.

Prog

etto

dei profili di interoperabilità.

Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT

Prog

etto

Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli

Prog

etto

(Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli

in

seconda edizione della Norma 79/6 “Protocoll

in

seconda edizione della Norma 79/6 “Protocollinformazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”. in informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni in Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni

inchie

sta Supervisione Centralizzati per la gestione di segnalazioni di allarme.

inchie

sta Supervisione Centralizzati per la gestione di segnalazioni di allarme.

Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello

inchie

sta

Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello ISO/OSI con i relativi livelli ed è così organizzato:

inchie

sta

ISO/OSI con i relativi livelli ed è così organizzato:

Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce

inchie

sta

Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di

inchie

sta

la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo

inchie

sta

informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo CEI 79/5 – Guida all’applicazione”;

inchie

sta

CEI 79/5 – Guida all’applicazione”;

Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la inchie

sta

Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la seconda edizione della Norma 79/6 “Protocollinc

hiesta

seconda edizione della Norma 79/6 “Protocoll

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

PREMESSA

pubb

lica

PREMESSA

La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il pubb

lica

La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di pu

bblic

a

“Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di Supervisione Centralizzati per la gestione di segnalazioni di allarme. pu

bblic

a

Supervisione Centralizzati per la gestione di segnalazioni di allarme.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la

inchie

sta Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la

o di comunicazione per il trasferimento di inc

hiesta

o di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.

inchie

sta informazioni di sicurezza (allarmi) – Parte 2: Livello applicativo”.

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni

inchie

sta

Norma Sperimentale 79-5.3: introdotta in questa revisione della Norma, contiene le definizioni dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti

inchie

sta

dei termini utilizzati nelle altre due Norme, le tabelle di valorizzazione dei campi contenuti nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione

inchie

sta

nelle trame applicative descritte nella Norma 79/5.2 e le prescrizioni inerenti la compilazione

Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT

inchie

sta

Questa separazione è stata adottata al fine di agevolare il recepimento delle eventuali EPT (Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli

inchie

sta

(Estensioni di Protocollo Transitorie) presentate al CEI, limitando alla sola Norma 79-5.3 gli

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il

pubb

lica

La presente Norma Sperimentale fa parte dell’insieme di norme 79/5 che definisce il “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di

pubb

lica

“Protocollo di comunicazione per il trasferimento di informazioni di sicurezza” in Sistemi di

Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello

pubb

lica

Questo insieme di norme è stato definito e strutturato tenendo come riferimento il modello

Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce

pubb

lica

Norma Sperimentale 79-5.1: tratta dei livelli data-link, rete e trasporto e annulla e sostituisce la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di

pubb

lica

la seconda edizione della Norma 79/5 “Protocollo di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo pu

bblic

a

informazioni di sicurezza (allarmi) – Parte 1: Livello di Trasporto” e la Norma 79-7 “Protocollo

Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la pubb

lica

Norma Sperimentale CEI 79-5.2: tratta del livello applicativo e annulla e sostituisce la o di comunicazione per il trasferimento di pu

bblic

a

o di comunicazione per il trasferimento di

Page 3: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

2

1 Oggetto e scopo

1.1 Oggetto La presente Norma sperimentale si applica ai sistemi di sicurezza centralizzati (quali ad esempio, antieffrazione, antintrusione, antifurto, antirapina, antiaggressione, rivelazione incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più Centrali di Allarme (CA).

1.2 Scopo Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei livelli Data-Link, Rete e Trasporto del protocollo di comunicazione per lo scambio bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori diversi, ed uno o più Centri di Supervisione e Controllo remoti (CSC). Il livello applicativo è descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli scopi della presente Norma.

2 Definizioni

Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni” nella Norma CEI 79-5/3.

3 Requisiti e prestazioni

3.1 Architettura dell’interfaccia L’interfaccia definita dalla presente Norma prevede una struttura stratificata di protocolli secondo le linee guida del modello Open System Interconnection (OSI) dell’ISO.

L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:

1) Livello fisico: definisce le modalità di interconnessione fisica, lo standard adottato e i circuiti utilizzati.

2) Livello di “data-link”: definisce le regole logiche per assicurare il trasporto privo di errori di pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.

3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei collegamenti.

4) Livello di trasporto: definisce le regole volte ad assicurare la trasmissione corretta e protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali del CSC e viceversa. A tale livello appartiene la gestione dei criteri di utilizzo dei canali di collega-mento, con particolare riferimento ai collegamenti di riserva A tale livello appartengono le funzioni di identificazione e di protezione crittografica dei messaggi.

5) Livello di sessione: non implementato. 6) Livello di presentazione: non implementato. 7) Livello di applicazione: definisce le modalità di trasferimento delle informazioni di allarme

e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta. L’interfaccia prevede due modalità di comunicazione:

• TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione

• TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi disponibili dal livello superiore.

Prog

etto

2 Definizioni

Prog

etto

2 Definizioni

Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”

Prog

etto

Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni” nella Norma CEI 79-5/3.

Prog

etto

nella Norma CEI 79-5/3.

3 Requisiti e prestazioni

Prog

etto

3 Requisiti e prestazioni

in

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle

in

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

in

Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli scopi della presente Norma. in scopi della presente Norma.

inchie

sta esempio, antieffrazione, antintrusione, antifu

inchie

sta esempio, antieffrazione, antintrusione, antifu

incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di inc

hiesta

incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più

inchie

sta

allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più Centrali di Allarme (CA).

inchie

sta

Centrali di Allarme (CA).

Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei

inchie

sta

Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei livelli Data-Link, Rete e Trasporto del prot

inchie

sta

livelli Data-Link, Rete e Trasporto del protbidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori

inchie

sta

bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori diversi, ed uno o più Centri di Supervisione e inc

hiesta

diversi, ed uno o più Centri di Supervisione e descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle inc

hiesta

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli inc

hiesta

Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La presente Norma sperimentale si applica ai pubb

lica

La presente Norma sperimentale si applica ai esempio, antieffrazione, antintrusione, antifupu

bblic

a

esempio, antieffrazione, antintrusione, antifuincendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di

pubb

lica

incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di

Prog

etto

TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere

Prog

etto

TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere

Prog

etto

Prog

etto

Prog

etto

nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi

Prog

etto

nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi

in

TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC

in

TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione in è il master. Ogni CA può trasmettere solo in segito all’interrogazione

TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere in TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere

inchie

sta protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali

inchie

sta protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali

gestione dei criteri di utilizzo dei canali di

inchie

sta gestione dei criteri di utilizzo dei canali di

collegamenti di riserva A tale livello

inchie

sta

collegamenti di riserva A tale livello ca dei messaggi.

inchie

sta

ca dei messaggi.

nisce le modalità di trasferimento delle informazioni di allarme

inchie

sta

nisce le modalità di trasferimento delle informazioni di allarme e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.

inchie

sta

e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.

TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC inchie

sta

TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC

pubb

lica

nisce le regole logiche per assicurare il trasporto privo di errori di

pubb

lica

nisce le regole logiche per assicurare il trasporto privo di errori di

3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei pu

bblic

a

3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei

re la trasmissione corretta e pubb

lica

re la trasmissione corretta e protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali pu

bblic

aprotetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali

gestione dei criteri di utilizzo dei canali di pubb

lica

gestione dei criteri di utilizzo dei canali di

Prog

etto

del CSC e viceversa. A tale livello appartiene la

Prog

etto

del CSC e viceversa. A tale livello appartiene lacollega-mento, con particolare riferimento ai

Prog

etto

collega-mento, con particolare riferimento aiappartengono le funzioni di identi

Prog

etto

appartengono le funzioni di identi5) Livello di sessione: non implementato.

Prog

etto

5) Livello di sessione: non implementato. 6) Livello di presentazione: non implementato.

Prog

etto

6) Livello di presentazione: non implementato. 7) Livello di applicazione: de

Prog

etto

7) Livello di applicazione: dee di stato della CA al CSC, e viceversa dei comandi nella direzione opposta.

Prog

etto

e di stato della CA al CSC, e viceversa dei comandi nella direzione opposta. L’interfaccia prevede due modalità di comunicazione:

Prog

etto

L’interfaccia prevede due modalità di comunicazione:

Prog

etto

• TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC

Prog

etto

TIPO A: prevede una interrogazione ciclica tra CSC e CA di tipo master-slave in cui il CSC è il master. Ogni CA può trasmettere solo in segito all’interrogazione

Prog

etto

è il master. Ogni CA può trasmettere solo in segito all’interrogazione

Prog

etto

• TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere

Prog

etto

TIPO B: prevede una comnicazione paritetica tra gli interlocutori, senza prevedere nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi

Prog

etto

nessuna procedura di polling. Ogni intelorcutore (CSC e CA) trasmette i dati quando resi disponibili dal livello superiore.

Prog

etto

disponibili dal livello superiore.

in

pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.

in

pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa. 3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei

in

3) Livello di rete: a tale livello appartiene la gestione dell’apertura e dell’abbattimento dei

4) Livello di trasporto: dein 4) Livello di trasporto: defiin finisce le regole volte ad assicurain nisce le regole volte ad assicuraprotetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali in protetta in modalità “end-to-end” dei pacchetti di informazione dalla CA agli organi centrali del CSC e viceversa. A tale livello appartiene lain del CSC e viceversa. A tale livello appartiene la

inchie

sta Controllo remoti (CSC). Il livello applicativo è

inchie

sta Controllo remoti (CSC). Il livello applicativo è

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle inc

hiesta

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

inchie

sta Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”

inchie

sta

Per la definizione e il significato dei termini utilizzati fare riferimento alla sezione “Definizioni”

nita dalla presente Norma prevede una struttura strati

inchie

sta

nita dalla presente Norma prevede una struttura stratisecondo le linee guida del modello Open

inchie

sta

secondo le linee guida del modello Open System Interconnection (OSI) dell’ISO.

inchie

sta

System Interconnection (OSI) dell’ISO.

L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:

inchie

sta

L’interfaccia prevede l’implementazione di cinque dei sette livelli di protocollo:

nisce le modalità di interconnessione

inchie

sta

nisce le modalità di interconnessione

nisce le regole logiche per assicurare il trasporto privo di errori di inchie

sta

nisce le regole logiche per assicurare il trasporto privo di errori di pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa. inc

hiesta

pacchetti di informazione dalla CA all’interfaccia diretta con il CSC e viceversa.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

sistemi di sicurezza centralizzati (quali ad

pubb

lica

sistemi di sicurezza centralizzati (quali ad rto, antirapina, antiaggressione, rivelazione

pubb

lica

rto, antirapina, antiaggressione, rivelazione incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di

pubb

lica

incendio, controllo accessi, videosorveglianza,…..), ove è necessaria la trasmissione di allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più

pubb

lica

allarmi, comandi ed informazioni tra un Centro di Supervisione e Controllo (CSC) e una o più

Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei

pubb

lica

Lo scopo della presente Norma, è la definizione (con riferimento al modello ISO/OSI) dei ocollo di comunicazipu

bblic

a

ocollo di comunicazione per lo scambio pubb

lica

one per lo scambio bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori pu

bblic

a

bidirezionale di comandi e informazioni di sicurezza tra Centrali di Allarme (CA) di costruttori Controllo remoti (CSC). Il livello applicativo è pu

bblic

a

Controllo remoti (CSC). Il livello applicativo è descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle pu

bblic

a

descritto nella Parte 2 (Norma CEI 79-5.2). L’architettura ed i criteri di funzionamento delle Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

pubb

lica

Centrali, dei Sistemi di Trasmissione e dei Sistemi di Supervisione e Controllo esulano dagli

Page 4: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

3

A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e controllo.

Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo standard è prevista la possibilità di veicolare il protocollo descritto nella presente Norma inserendolo nella parte dati di tale protocollo.

c

d e

b

g

i h l

a

LEGENDA

a Schema fisico f Convertitore di protocollo di comunicazione (CPC)

b Collegamento di backup g Centrale di allarme

c Host computer h Sistema di supervisione e di controllo

d Interfaccia di comunicazione(FEP ) i Rete di collegamento

e Collegamento principale l CA

In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.

Fig. 1 - Esempi di architetture di un sistema di centralizzazione

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

standard è prevista la possibilità di veicolare inc

hiesta

standard è prevista la possibilità di veicolare inserendolo nella parte dati di tale protocollo.

inchie

sta inserendolo nella parte dati di tale protocollo.

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e

pubb

lica

A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e

Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla

pubb

lica

Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo pu

bblic

a

rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo standard è prevista la possibilità di veicolare pu

bblic

a

standard è prevista la possibilità di veicolare inserendolo nella parte dati di tale protocollo.

pubb

lica

inserendolo nella parte dati di tale protocollo.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.

in

In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.

Fig. 1 - Esempi di architetture di un sistema di centralizzazione in Fig. 1 - Esempi di architetture di un sistema di centralizzazione

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

i

inchie

sta

i

inchie

sta

inchie

sta

LEGENDA

inchie

sta

LEGENDA

f

inchie

sta

f

Interfaccia di comunicazione(FEP ) inchie

sta

Interfaccia di comunicazione(FEP )

In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.inchie

sta

In questo caso la CA comunica in modo nativo con il CSC utilizzando il protocollo CEI 79-5.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

A titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e

pubb

licaA titolo di esempio la Fig. 1 illustra possibili architetture per un sistema disupervisione e

Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla

pubb

lica

Il protocollo descritto nella presente Norma si applica alle informazioni che transitano sulla rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo

pubb

lica

rete di collegamento (i). Laddove la rete di comunicazione utilizzata prevede un protocollo nella presente Norma

pubb

lica

nella presente Norma

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 5: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

4

c

d e

f

g

b

h i l

a

Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di

un comunicatore di backup a bordo centrale.

c

d e

f

g

b

h i l

a

Figura 2 - In questo caso il CPC ha sia l'interfaccia per la comunicazione primaria che

per quella di backup.

In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di

Prog

etto

Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

d

inchie

sta

d

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

in

stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC. in La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.

inchie

sta

inchie

sta

inchie

sta

rfaccia per la comunicazione primaria che

inchie

sta

rfaccia per la comunicazione primaria che

In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di

inchie

sta

In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di

inchie

sta

comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del inchie

sta

comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore inc

hiesta

convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC. inc

hiesta

stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

h

Prog

etto

h

Prog

etto

Prog

etto

Figura 2 - In questo caso il CPC ha sia l'inte

Prog

etto

Figura 2 - In questo caso il CPC ha sia l'inte

In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di

Prog

etto

In collegamenti che comprendono un convertitore di protocollo CPC, il protocollo di

Prog

etto

comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del

Prog

etto

comunicazione specificato dalla presente Norma si applica fra il CSC e l’ingresso del convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore

Prog

etto

convertitore. La linea di collegamento centrale-CPC dovrà essere controllata dal convertitore stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

Prog

etto

stesso, e un suo malfunzionamento dovrà generare un allarme verso il CSC.

La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.

Prog

etto

La linea di backup potrà essere collegata o alla centrale o, se previsto, al CPC.

in in in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di

inchie

sta

Figura 1 - In questo caso la CA è dotata di un CPC per la comunicazione primaria e di un comunicatore di backup a bordo centrale.

inchie

sta

un comunicatore di backup a bordo centrale.

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

b

inchie

sta

bb

inchie

sta

b

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

f

pubb

lica

f

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 6: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

5

3.2 Livello fisico In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.

È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo profilo di interoperabilità.

3.3 Livello di data link Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

Tipo A

Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni CA può trasmettere solo in seguito all’interrogazione da parte del CSC. In assenza di dati dai livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di data-link).

Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei tempi richiesti dai requisiti di sistema.

Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:

T1 Time-out di attesa risposta (tempo massimo tra l’interrogazione del CSC e la risposta dalla CA, massimo 60 s)

T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive dal CSC verso una CA, max 300 s)

II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla CA.

I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo scadere del time-out di attesa interrogazione può considerare chiusa la connessione.

Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di loro.

Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e consente di controllare completamente il collegamento e rilevare disconnessioni.

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre ritrasmissione. Se al livello trasporto di un interlocutore sono pronti più pacchetti da trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario prima di inviare un altro pacchetto di trasporto.

Tipo B

Lo scambio dati avviene in modo paritetico tra gli interlocutori, senza prevedere una procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma di ricezione dei pacchetti né la gestione delle ritrasmissioni. I pacchetti formalmente non corretti vengono scartati. Eventuali recuperi dell’errore tramite ritrasmissioni sono delegati al livello 4 (trasporto).

Prog

etto

tempi richiesti dai requisiti di sistema.

Prog

etto

tempi richiesti dai requisiti di sistema.

Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:

Prog

etto

Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:

T1 Time-out di attesa risposta (tempo mass

Prog

etto

T1 Time-out di attesa risposta (tempo mass

T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive

Prog

etto

T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive

in

data-link).

in

data-link).

Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei in Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei tempi richiesti dai requisiti di sistema. in tempi richiesti dai requisiti di sistema.

inchie

sta È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo

inchie

sta È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo

profilo di interoperabilità. inc

hiesta

profilo di interoperabilità.

3.3 Livello di data link

inchie

sta

3.3 Livello di data link Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

inchie

sta

Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni

inchie

sta

Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni CA può trasmettere solo in seguinc

hiesta

CA può trasmettere solo in segulivelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di inc

hiesta

livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si

pubb

lica

In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.

pubb

lica

ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.

È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo pubb

lica

È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo

Prog

etto

Prog

etto

Prog

etto

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK

Prog

etto

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma

Prog

etto

e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma e ritrasmissioni. I pacchetti formalmente non

Prog

etto

e ritrasmissioni. I pacchetti formalmente non rrore tramite ritrasmissioni sono delegati al

Prog

etto

rrore tramite ritrasmissioni sono delegati al

in

ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono

in

ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.in mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK in La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK

inchie

sta La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

inchie

sta La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre

inchie

sta

da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre un interlocutore sono pronti più pacchetti da

inchie

sta

un interlocutore sono pronti più pacchetti da trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario

inchie

sta

trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario

tra gli interlocutori, senza prevedere una

inchie

sta

tra gli interlocutori, senza prevedere una procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da inc

hiesta

procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono inc

hiesta

ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono

pubb

lica

Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le

pubb

lica

Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di

pubb

lica

comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di

Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e pubb

lica

Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

pubb

lica

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

Prog

etto

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

Prog

etto

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre

Prog

etto

da parte del destinatario indica solo che il dato è arrivato correttamente e non occorre ritrasmissione. Se al livello trasporto di

Prog

etto

ritrasmissione. Se al livello trasporto di trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario

Prog

etto

trasmettere è necessario attendere il pacchetto di accettazione generato dal destinatario prima di inviare un altro pacchetto di trasporto.

Prog

etto

prima di inviare un altro pacchetto di trasporto.

Tipo B

Prog

etto

Tipo B

Lo scambio dati avviene in modo paritetico

Prog

etto

Lo scambio dati avviene in modo pariteticoprocedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da

Prog

etto

procedura di “polling” per questo livello: i dati vengono immessi sulla rete di trasmissione da ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono

Prog

etto

ogni interlocutore quando resi disponibili dai livelli superiori. Ne consegue chenon vengono mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.

Prog

etto

mai trasmessi pacchetti di data-link vuoti e non vengono utilizzati time-out di livello data-link.

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK

Prog

etto

La struttura del messaggio è uguale a quella prevista per il Tipo A, salvo che per i campi ACK e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma

Prog

etto

e Q che vanno posti a zero: in questa modalità al livello data-link non è richiesta la conferma di ricezione dei pacchetti né la gestione dell

Prog

etto

di ricezione dei pacchetti né la gestione dellcorretti vengono scartati. Eventuali recuperi dell’e

Prog

etto

corretti vengono scartati. Eventuali recuperi dell’elivello 4 (trasporto). Pr

oget

to

livello 4 (trasporto).

in

comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di

in

comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di

Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e in Il protocollo garantisce l’inoltro corretto dei dati resi disponibili dal livello trasporto della CA e consente di controllare completamente il collegamento e rilevare disconnessioni. in consente di controllare completamente il collegamento e rilevare disconnessioni.

La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso in La trasmissione di un pacchetto (da parte del CSC o della CA) e l’accettazione dello stesso

inchie

sta livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di

inchie

sta livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di

Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei

inchie

sta

Il colloquio deve avere una cadenza tale da garantire il trasporto dell’evento di allarme nei

Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:

inchie

sta

Vengono definiti due time-out (T1 e T2), uno per la CA ed uno per la CSC:

T1 Time-out di attesa risposta (tempo mass

inchie

sta

T1 Time-out di attesa risposta (tempo massimo tra l’interrogazione de

inchie

sta

imo tra l’interrogazione de

T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive

inchie

sta

T2 Time-out di attesa interrogazione (tempo massimo tra due interrogazioni consecutive dal CSC verso una CA, max 300 s)

inchie

sta

dal CSC verso una CA, max 300 s)

II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla

inchie

sta

II time-out T1 deve essere configurabile sul CSC, mentre T2 deve essere configurabile sulla

I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di

inchie

sta

I time-out sono validi solo a sessione aperta. Quando il CSC rileva lo scadere del time-out di attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo

inchie

sta

attesa risposta può ritrasmettere o considerare chiusa la connessione; quando la CA rileva lo scadere del time-out di attesa interrogazione può considerare chiusa la connessione. inc

hiesta

scadere del time-out di attesa interrogazione può considerare chiusa la connessione.

Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le inchie

sta

Il protocollo consente a un CSC e a più CA di interconnettersi e di operare assieme. Le comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di inc

hiesta

comunicazioni sono possibili solo fra il CSC e le CA. Le CA non possono comunicare tra di

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si

pubb

lica

In questa edizione della norma non vengono date specifiche sul livello fisico in quanto si ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.

pubb

lica

ritiene che tale caratteristica sia determinata dal mercato e dalle singole realtà applicative.

È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo

pubb

lica

È comunque richiesto che il livello fisico implementato dal dispositivo sia specificato nel suo

Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

pubb

lica

Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni pubb

lica

Prevede una interrogazione tra CSC e CA di tipo master-slave, in cui il CSC è il master. Ogni l CSC. In assenza di dati dai pu

bblic

a

l CSC. In assenza di dati dai livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di pu

bblic

a

livelli superiori vengono trasmessi pacchetti di data-link vuoti (polling di sopravvivenza di

Page 7: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

6

3.3.1 Struttura del pacchetto La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la seguente:

La struttura è trasparente, consente cioè il trasporto di dati in formato binario.

NOTA 1 Il primo bit trasmesso in linea è il bit meno significativo di ciascun byte (lsb).

NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CHKS (quello più vicino alla testa del pacchetto) è il più significativo e il secondo byte è il meno significativo.

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la

pubb

lica

La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

KS (quello più vicino alla testa del pacchetto) è il più

inchie

sta

KS (quello più vicino alla testa del pacchetto) è il più

pubb

lica

pubb

lica

Prog

etto

Prog

etto

La struttura è trasparente, consente cioè il trasporto di dati in formato binario.

Prog

etto

La struttura è trasparente, consente cioè il trasporto di dati in formato binario.

NOTA 1 Il primo bit trasmesso in linea è il bit meno signi

Prog

etto

NOTA 1 Il primo bit trasmesso in linea è il bit meno signi

NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CH

Prog

etto

NOTA 2 Il primo byte dei campi IND, LMSG ESTESO e CHcativo e il secondo byte è il meno signi

Prog

etto

cativo e il secondo byte è il meno signi

in in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la

pubb

lica

La struttura del pacchetto dati al livello data link, sia per il tipo A che per il tipo B, è la

pubb

lica

Page 8: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

7

Gli elementi che costituiscono il pacchetto sono:

STX Carattere di Start of Text (esadecimale 02). Indica l’inizio del pacchetto.

LMSG Se minore o uguale a 248, indica la lunghezza del campo dati in byte (escluso i 5 byte di controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo dati è definita dai byte denominati LMSG ESTESO; in questo caso la lunghezza del campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori da 249 a 254 non sono utilizzabili.

LMSG ESTESO Presente solo se LMSG è uguale a 255; in tal caso, indica la lunghezza del campo dati in byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori minori di 249 e maggiori di 65525 non sono utilizzabili.

Flag Flag di gestione del pacchetto composto da:

ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA indirizzata. Il valore “0” indica ACK positivo, il valore “1” in dica ACK negativo.

Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto.

DIR è il bit di direzione. Se “0”, indica che il pacchetto è originato dal CSC e, se “1”, indica che il pacchetto è originato dalla CA.

T identificatore del tipo di pacchetto (2 bit). 00 non definito 01 pacchetto dati 10 non definito 11 non definito

P identificatore del tipo di protocollo (2 bit). 00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS, ETX esclusi)) 01 protocollo con CRC16 (polinomio X**16+X**15+X**2+1 calcolato sui caratteri trasmessi escluso STX, CHKS e ETX) 10 protocollo senza CRC, i byte CHKS vengono omessi 11 uso riservato per impieghi futuri

IND Indirizzo fisico della CA (su due byte).

dati Sono i dati (eventuali) dal/al livello trasporto della CA.

ETX Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto.

CHKS È il checksum di pacchetto, calcolato secondo l’algoritmo specificato nel campo “P” del carattere FLAG e trasmesso su due byte (il byte più significativo per primo). I due byte CHKS vengono omessi se il campo P è uguale a 10.

Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti debbano essere verificati, pena lo scarto del messaggio stesso.

Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere evidenziata nel profilo di centrale e di centro.

Prog

etto

in in

chies

ta nita dai byte denominati LMSG ESTESO

inchie

sta nita dai byte denominati LMSG ESTESO

campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 inc

hiesta

campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 byte di controllo in testa ed i 3 in coda);

inchie

sta

byte di controllo in testa ed i 3 in coda); I valori da 249 a 254 non sono utilizzabili.

inchie

sta

I valori da 249 a 254 non sono utilizzabili.

LMSG ESTESO Presente solo se LMSG è uguale a 255

inchie

sta

LMSG ESTESO Presente solo se LMSG è uguale a 255in byte (escluso i 7 byte di controllo in testa ed i 3 in coda);

inchie

sta

in byte (escluso i 7 byte di controllo in testa ed i 3 in coda); I valori minori di 249 e maggiori di 65525 non sono utilizzabili.

inchie

sta

I valori minori di 249 e maggiori di 65525 non sono utilizzabili.

Flag di gestione del pacchetto composto da:

inchie

sta

Flag di gestione del pacchetto composto da:

ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA

inchie

sta

ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA pu

bblic

a

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Gli elementi che costituiscono il pacchetto sono:

pubb

lica

Gli elementi che costituiscono il pacchetto sono:

Carattere di Start of Text (esadecim

pubb

lica

Carattere di Start of Text (esadecim

Se minore o uguale a 248, indica la lunghezzpubb

lica

Se minore o uguale a 248, indica la lunghezzcontrollo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo pu

bblic

a

controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo nita dai byte denominati LMSG ESTESOpu

bblic

a

nita dai byte denominati LMSG ESTESOcampo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7 pu

bblic

a

campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti

inchie

sta

Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti

Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso,

inchie

sta

Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG,

inchie

sta

ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve

inchie

sta

al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere inc

hiesta

essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere

pubb

lica

cato nel campo “P” del pubb

lica

cato nel campo “P” del

Prog

etto

I due byte CHKS vengono omessi se il campo P è uguale a 10.

Prog

etto

I due byte CHKS vengono omessi se il campo P è uguale a 10.

Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti

Prog

etto

Relativamente alla struttura del messaggio, si richiede che tutti i byte ed i parametri previsti debbano essere verificati, pena lo scarto del messaggio stesso.

Prog

etto

debbano essere verificati, pena lo scarto del messaggio stesso.

Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso,

Prog

etto

Con riferimento alla possibilità di avere una lunghezza messaggio LMSG di tipo esteso, ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG,

Prog

etto

ottenuta con l'aggiunta di due byte dopo l'indirizzo della CA e ponendo a 255 il byte di LMSG, al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve

Prog

etto

al fine di avere un campo dati di lunghezza maggiore di 248 byte, si evidenzia che deve essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere

Prog

etto

essere considerata un'opzione da concordare tra le parti. Tale opzione deve essere evidenziata nel profilo di centrale e di centro.

Prog

etto

evidenziata nel profilo di centrale e di centro.

in

Indirizzo fisico della CA (su due byte).

in

Indirizzo fisico della CA (su due byte).

Sono i dati (eventuali) dal/al livello trasporto della CA.

in

Sono i dati (eventuali) dal/al livello trasporto della CA.

Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto. in Carattere di End of Text (esadecimale 03). Serve per la chiusura del pacchetto.

È il checksum di pacchetto, calcolato secondo l’algoritmo speciin È il checksum di pacchetto, calcolato secondo l’algoritmo specicarattere FLAG e trasmesso su due byte (il byte più signiin carattere FLAG e trasmesso su due byte (il byte più signiI due byte CHKS vengono omessi se il campo P è uguale a 10. in I due byte CHKS vengono omessi se il campo P è uguale a 10.

inchie

sta indirizzata. Il valore “0” indica ACK positivo, il valore “1” in

inchie

sta indirizzata. Il valore “0” indica ACK positivo, il valore “1” in

Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una

inchie

sta Q è il bit di sequenza. Il bit è commutato ad ogni successivo pacchetto da/a una

so di ritrasmissi

inchie

sta

so di ritrasmissione di un pacchetto.

inchie

sta

one di un pacchetto. tratta di una ritrasmissione oppure di un

inchie

sta

tratta di una ritrasmissione oppure di un

DIR è il bit di direzione. Se “0”, indica che il

inchie

sta

DIR è il bit di direzione. Se “0”, indica che il pacchetto è originato dal CSC e, se “1”, indica

inchie

sta

pacchetto è originato dal CSC e, se “1”, indica che il pacchetto è originato dalla CA.

inchie

sta

che il pacchetto è originato dalla CA.

catore del tipo di pacchetto (2 bit).

inchie

sta

catore del tipo di pacchetto (2 bit).

catore del tipo di protocollo (2 bit).

inchie

sta

catore del tipo di protocollo (2 bit). 00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS,

inchie

sta

00 protocollo con CRC2 (Sommatoria su 16 bit di tutti i caratteri trasmessi (STX, CHKS,

01 protocollo con CRC16 (polinomio X**16+

inchie

sta

01 protocollo con CRC16 (polinomio X**16+trasmessi escluso STX, CHKS e ETX)

inchie

sta

trasmessi escluso STX, CHKS e ETX) 10 protocollo senza CRC, i byte CHKS vengono omessi inc

hiesta

10 protocollo senza CRC, i byte CHKS vengono omessi 11 uso riservato per impieghi futuri inc

hiesta

11 uso riservato per impieghi futuri

Indirizzo fisico della CA (su due byte). inchie

sta

Indirizzo fisico della CA (su due byte).

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

a del campo dati in byte (escluso i 5 byte di

pubb

lica

a del campo dati in byte (escluso i 5 byte di controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo

pubb

lica

controllo in testa ed i 3 in coda); Se uguale a 255, indica che la lunghezza del campo ; in questo caso la lunghezza del

pubb

lica

; in questo caso la lunghezza del campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7

pubb

lica

campo dati è oltre 248 byte e può arrivare ad un massimo di 65525 byte (escluso i 7

; in tal caso, indica la lunghezza del campo dati

pubb

lica

; in tal caso, indica la lunghezza del campo dati

I valori minori di 249 e maggiori di 65525 non sono utilizzabili.

pubb

lica

I valori minori di 249 e maggiori di 65525 non sono utilizzabili.

ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA pubb

lica

ACK questo bit è l’acknowledge dell’ultimo pacchetto da/a la CA

Page 9: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

8

3.3.2 Modalità di inserimento di byte di controllo (Byte Stuffing)

La modalità di inserimento di Byte Stuffing è indipendente dal tipo di implementazione del livello data-link.

I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo carattere.

Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).

Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un approfondimento vedere l’Appendice A.

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessa metodica, previo accordo tra le parti. Tale variazione dovrà essere evidenziata nel profilo di centrale e di centro.

3.3.3 Esempi di sequenze di interrogazione Tipo A

La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.

Prog

etto

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario

Prog

etto

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessa

Prog

etto

mascherare, possono essere trattati con la stessa

Prog

etto

variazione dovrà essere evidenziata nel profilo di centrale e di centro.

Prog

etto

variazione dovrà essere evidenziata nel profilo di centrale e di centro.

3.3.3 Esempi di sequenze di interrogazione

Prog

etto

3.3.3 Esempi di sequenze di interrogazione Tipo A

Prog

etto

Tipo A

La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.

Prog

etto

La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.

in

approfondimento vedere l’Appendice A.

in

approfondimento vedere l’Appendice A.

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario in Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario mascherare, possono essere trattati con la stessain mascherare, possono essere trattati con la stessa

inchie

sta I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo

inchie

sta I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo

inchie

sta

Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso

inchie

sta

Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato

inchie

sta

quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).

inchie

sta

a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).

Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la

inchie

sta

Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un inc

hiesta

struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un approfondimento vedere l’Appendice A. inc

hiesta

approfondimento vedere l’Appendice A.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

3.3.2 Modalità di inserimento di byte di controllo (Byte Stuf

pubb

lica

3.3.2 Modalità di inserimento di byte di controllo (Byte Stuf

La modalità di inserimento di Byte Stuffing pubb

lica

La modalità di inserimento di Byte Stuffing

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un

inchie

sta struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario

inchie

sta

Eventuali altri caratteri di controllo, propri del mezzo trasmissivo , che fosse necessario metodica, previo accordo tra le parti. Tale

inchie

sta

metodica, previo accordo tra le parti. Tale variazione dovrà essere evidenziata nel profilo di centrale e di centro.

inchie

sta

variazione dovrà essere evidenziata nel profilo di centrale e di centro.

3.3.3 Esempi di sequenze di interrogazione

inchie

sta

3.3.3 Esempi di sequenze di interrogazione

La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.

inchie

sta

La Norma presenta in 3.3.1 una struttura pacchetto del tipo illustrato nelle Fig. 2.1 e 2.1 a.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

di implementazione del

pubb

lica

di implementazione del

I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo

pubb

lica

I caratteri di controllo STX (hex 02) e ETX (hex 03) vengono trasmessi come singolo

Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso

pubb

lica

Eventuali caratteri STX (hex 02), ETX (hex 03), DLE (hex 10), presenti nel pacchetto (escluso quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato

pubb

lica

quindi i caratteri di controllo) vengono fatti precedere da un carattere DLE con il bit 8 forzato a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90). pu

bblic

a

a 1 (STX diventa hex 10 hex 82, ETX diventa hex 10 hex 83, DLE diventa hex 10 hex 90).

Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la pubb

lica

Il calcolo di LMSG (o LMSG ESTESO) e CHKS deve essere effettuato considerando la struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un pu

bblic

a

struttura originale del messaggio, senza tener conto dei caratteri DLE aggiuntivi. Per un

Page 10: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

9

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

pub

blica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 11: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

10

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 12: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

11

Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da chi risponde (lato slave).

Quindi, il pacchetto costituisce al tempo stesso:

1) la trama di interrogazione (polling frameframe); 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni; 3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione di conferma (o di mancata conferma) della ricezione precedente.

Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono evidenziati i due time-out (T1 e T2).

Prog

etto

in in inc

hiesta

1) la trama di interrogazione (polling frameframe); inc

hiesta

1) la trama di interrogazione (polling frameframe); 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;

inchie

sta 2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;

3) la conferma alla ricezione precedente (piggy-backed acknowledgement).

inchie

sta

3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione

inchie

sta

La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione di conferma (o di mancata conferma) della ricezione precedente.

inchie

sta

di conferma (o di mancata conferma) della ricezione precedente.

Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono

inchie

sta

Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono evidenziati i due time-out (T1 e T2).

inchie

sta

evidenziati i due time-out (T1 e T2).

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da

pubb

lica

Il pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da

Quindi, il pacchetto costituisce al tempo stesso: pubb

lica

Quindi, il pacchetto costituisce al tempo stesso:

1) la trama di interrogazione (polling frameframe); pubb

lica

1) la trama di interrogazione (polling frameframe);

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licaIl pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da

pubb

licaIl pacchetto descritto viene inviato alternativamente in linea da chi interroga (lato master) e da

2) la trama di trasporto dati (data frameframe) in entrambe le direzioni;

pubb

lica

2) la trama di trasporto dati (data frameframe) in entrambe le direzioni; 3) la conferma alla ricezione precedente (piggy-backed acknowledgement).

pubb

lica

3) la conferma alla ricezione precedente (piggy-backed acknowledgement). La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione

pubb

lica

La trama di interrogazione può o meno contenere dati, mentre contiene sempre l'informazione

Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono pubb

lica

Le Fig. 2.2 e 2.3 illustrano alcune sequenze di scambio pacchetti con e senza dati vivi. Sono pubb

lica

pubb

lica

Page 13: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

12

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 14: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

13

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in in in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 15: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

14

Tipo B Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete

CSC

LINEA

CA

Invio alla periferica n1 dei dati [ddddd] di

lunghezza Ld

LMSG ACK Q DIR T P IND DATILd 0 0 0 01 00 n1 ddddd

LMSG ACK Q DIR T P IND DATILx 0 0 1 01 00 n1 xxxxx

Messaggio ricevuto

correttamente, che genera una risposta – La CA invia un pacchetto dati [xxxxx]

di lunghezza Lx

Messaggio ricevuto correttamente

LMSG ACK Q DIR T P IND DATILy 0 0 1 01 00 n2 yyyyy

La CA con indirizzo n2 invia un pacchetto dati [yyyyy] di lunghezza Ly

Messaggio ricevuto

correttamente Invio alla periferica n2 dei dati

[zzzzz] di lunghezza Lz

LMSG ACK Q DIR T P IND DATILz 0 0 0 01 00 n2 zzzzzz

LMSG ACK Q DIR T P IND DATILp 0 0 1 01 00 n2 ppppp

Messaggio ricevuto correttamente, che

genera una risposta – La CA invia un pacchetto dati

[ppppp] di lunghezza Lp

Messaggio ricevuto correttamente

Prog

etto

Messaggio ricevuto

Prog

etto

Messaggio ricevuto

in inc

hiesta

LMSG ACK Q DIR T P IND DATIinc

hiesta

LMSG ACK Q DIR T P IND DATIinc

hiesta

inchie

sta

Ld 0 0 0 01 00 n1 dddddinc

hiesta

Ld 0 0 0 01 00 n1 dddddinc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete

pubb

lica

Qualsiasi interlocutore ha dei dati da trasmettere li invia in rete

LMSG ACK Q DIR T P IND DATIpubb

lica

LMSG ACK Q DIR T P IND DATIpubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in [ppppp] di lunghezza Lp

in

[ppppp] di lunghezza Lp

in in in inc

hiesta

Messaggio ricevuto

inchie

sta

Messaggio ricevuto correttamente, che

inchie

sta

correttamente, che genera una risposta – La inc

hiesta

genera una risposta – La CA invia un pacchetto dati inc

hiesta

CA invia un pacchetto dati [ppppp] di lunghezza Lpinc

hiesta

[ppppp] di lunghezza Lp

pubb

lica

Prog

etto

[zzzzz] di lunghezza Lz

Prog

etto

[zzzzz] di lunghezza Lz

Prog

etto

Prog

etto

Messaggio ricevuto Prog

etto

Messaggio ricevuto Prog

etto

Prog

etto

in in Messaggio ricevuto in Messaggio ricevuto

correttamente Invio alla in correttamente Invio alla periferica n2 dei dati in periferica n2 dei dati

LMSG ACK Q DIR T P IND DATIin LMSG ACK Q DIR T P IND DATIin in in Lz 0 0 0 01 00 n2 zzzzzzin Lz 0 0 0 01 00 n2 zzzzzzin in in in inc

hiesta

LMSG ACK Q DIR T P IND DATIinc

hiesta

LMSG ACK Q DIR T P IND DATIinc

hiesta

inchie

sta

inchie

sta Lx 0 0 1 01 00 n1 xxxxx

inchie

sta Lx 0 0 1 01 00 n1 xxxxx

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

LMSG ACK Q DIR T P IND DATI

inchie

sta

LMSG ACK Q DIR T P IND DATI

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Ly 0 0 1 01 00 n2 yyyyy

inchie

sta

Ly 0 0 1 01 00 n2 yyyyy

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

CA

pubb

lica

CA

pubb

lica

pubb

lica

Messaggio ricevuto pubb

lica

Messaggio ricevuto correttamente, che genera pu

bblic

a

correttamente, che genera una risposta – La CA invia pu

bblic

a

una risposta – La CA invia pubb

lica

pubb

lica

pubb

lica

Page 16: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

15

3.3.4 Utilizzo dei campi ACK e Q nel pacchetto Tipo A

ACK: é il bit di conferma (acknowledgement) della buona ricezione dell'ultimo pacchetto da/a la

CA (Centrale di Allarme).

Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa. Q è il bit di sequenza. È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto.

Il bit Q viene commutato dal master di protocollo dopo aver ricevuto una risposta corretta e prima di inviare un nuovo pacchetto, lo slave risponde con il medesimo Q ricevuto. Il lato master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q inviato, mentre il lato slave considera risposta corretta la ricezione di un messaggio con Q commutato rispetto all'ultimo stato inviato.

In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario l’uso di ACK:

Dopo una ripresa di collegamento esiste il pericolo che il master, inviando nel primo messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente col confermare all'interlocutore slave il buon esisto dell'ultimo invio dello slave stesso, con conseguente possibile perdita di un messaggio, nel caso in cui invece l'interruzione abbia portato alla mancata ricezione di tale messaggio.

Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da master a slave:

1) non contenga mai dati vivi; 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.

Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed innesca cosi la procedura di ripetizione per conferma negativa.

Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave, in tal caso il ricevente (slave) non riceve affatto o scarta il pacchetto, ed il trasmittente (master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione dell'errore di trasmissione comporta la ripetizione di un pacchetto.

Prog

etto

master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q

Prog

etto

master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q inviato, mentre il lato

Prog

etto

inviato, mentre il lato commutato rispetto all'ultimo stato inviato.

Prog

etto

commutato rispetto all'ultimo stato inviato.

In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un

Prog

etto

In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario

Prog

etto

pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario l’uso di ACK:

Prog

etto

l’uso di ACK:

in

Il bit Q viene commutato dal

in

Il bit Q viene commutato dal prima di inviare un nuovo pacchetto, lo in prima di inviare un nuovo pacchetto, lo master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q in master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q

inchie

sta ACK: é il bit di conferma (acknowledgement) de

inchie

sta ACK: é il bit di conferma (acknowledgement) de

CA (Centrale di Allarme).

inchie

sta

CA (Centrale di Allarme).

Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.

inchie

sta

Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa. Q è il bit di sequenza.

inchie

sta

Q è il bit di sequenza. È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel

inchie

sta

È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una

inchie

sta

caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una ritrasmissione oppure di un nuovo pacchetto. inc

hiesta

ritrasmissione oppure di un nuovo pacchetto.

Il bit Q viene commutato dal inchie

sta

Il bit Q viene commutato dal

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

3.3.4 Utilizzo dei campi ACK e Q nel pacchetto

pubb

lica

3.3.4 Utilizzo dei campi ACK e Q nel pacchetto

ACK: é il bit di conferma (acknowledgement) depubb

lica

ACK: é il bit di conferma (acknowledgement) de

Prog

etto

Prog

etto

Prog

etto

in in inc

hiesta

positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed

inchie

sta positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed

Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,

inchie

sta

Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,

inchie

sta

fatto o scarta il pacchetto, ed il trasmittente

inchie

sta

fatto o scarta il pacchetto, ed il trasmittente (master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione

inchie

sta

(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione

pubb

lica

Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene pubb

lica

Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma pu

bblic

aricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed pu

bblic

apositiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed

Prog

etto

positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed

Prog

etto

positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed innesca cosi la procedura di ripetizione per conferma negativa.

Prog

etto

innesca cosi la procedura di ripetizione per conferma negativa.

Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave,

Prog

etto

Nel primo caso, illustrato in Fig. 3.1, l'errore blocca o altera un messaggio da master a slave, in tal caso il ricevente (slave) non riceve af

Prog

etto

in tal caso il ricevente (slave) non riceve af

Prog

etto

(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione

Prog

etto

(master), dopo un tempo di attesa risposta, ripete l'invio senza commutare Q. La correzione dell'errore di trasmissione comporta la ripetizione di un pacchetto.

Prog

etto

dell'errore di trasmissione comporta la ripetizione di un pacchetto.

Prog

etto

in 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.

in

2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.

Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene in Tali considerazioni comportano che, per entrambi i lati del protocollo, in ogni caso in cui viene ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma in ricevuto un messaggio con Q ed ACK incoerenti tra loro, indicanti cioè l'uno una conferma positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed in positiva e l’altro una contraria, deve valere la regola per cui il dato negativo prevale ed

inchie

sta di protocollo dopo aver ricevuto una risposta corretta e

inchie

sta di protocollo dopo aver ricevuto una risposta corretta e

risponde con il medesimo Q ricevuto. Il lato

inchie

sta risponde con il medesimo Q ricevuto. Il lato

master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q

inchie

sta

master considera risposta corretta la ricezione di un messaggio con Q uguale all’ultimo Q considera risposta corretta la ricezione di un messaggio con Q

inchie

sta

considera risposta corretta la ricezione di un messaggio con Q

In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un

inchie

sta

In questo modo Q consente di rivelare quasi tutte le situazioni di errata ricezione di un pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario

inchie

sta

pacchetto, come schematizzato in fig. 3.1 e 3.2. C’è una situazione nella quale è necessario

inchie

sta

Dopo una ripresa di collegamento esiste il pericolo che il

inchie

sta

Dopo una ripresa di collegamento esiste il pericolo che il messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente

inchie

sta

messaggio un dato Q (ad esempio = 0) ed un ACK positivo, cioè =0, finisca involontariamente slave

inchie

sta

slave il buon esisto dell'ultimo invio dello

inchie

sta

il buon esisto dell'ultimo invio dello conseguente possibile perdita di un messaggio, nel caso

inchie

sta

conseguente possibile perdita di un messaggio, nel casoportato alla mancata ricezione di tale messaggio.

inchie

sta

portato alla mancata ricezione di tale messaggio.

Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da

inchie

sta

Appare quindi opportuno che, dopo un'interruzione di collegamento, il primo messaggio da

1) non contenga mai dati vivi; inchie

sta

1) non contenga mai dati vivi; 2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati. inc

hiesta

2) abbia lo stato di ACK forzato a 1, in modo da impedire ogni possibile perdita di dati.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

lla buona ricezione dell'ultimo pacchetto da/a

pubb

lica

lla buona ricezione dell'ultimo pacchetto da/a

Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.

pubb

lica

Il valore "O" indica conferma (ACK) positiva, il valore "1" indica conferma negativa.

È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel pubb

lica

È commutato ad ogni successivo pacchetto da/a un particolare CA, ma non è commutato nel caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una pu

bblic

a

caso di ritrasmissione di un pacchetto. Consente a chi riceve di determinare se si tratta di una

di protocollo dopo aver ricevuto una risposta corretta e

pubb

lica

di protocollo dopo aver ricevuto una risposta corretta e

Page 17: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

16

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 18: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

17

La seconda situazione è mostrata in Fig. 3.2. Anche in questo caso un errore di linea blocca o altera un messaggio, questa volta diretto da slave a master. Il ricevente del messaggio (master di protocollo) non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo invio nella medesima direzione. In tale situazione lo slave di protocollo si vede pervenire un pacchetto ripetuto e con Q non commutato. Rilevata tale condizione, esso deve ripetere la trasmissione di quel pacchetto che era stato vittima dell’errore di linea. È da notare che per ripetere tale operazione lo slave deve forzare la commutazione di Q in modo da tornare indietro di un passo. La correzione dell'errore di trasmissione comporta la ripetizione di due pacchetti

Prog

etto

in in

chies

ta pacchetto ripetuto e con Q non commutato. Rile

inchie

sta pacchetto ripetuto e con Q non commutato. Rile

inchie

sta trasmissione di quel pacchetto che era

inchie

sta trasmissione di quel pacchetto che era

tale operazione lo slave deve forzare la inc

hiesta

tale operazione lo slave deve forzare la inc

hiesta

La correzione dell'errore di trasmissione

inchie

sta

La correzione dell'errore di trasmissione

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La seconda situazione è mostrata in Fig. 3.2. Anche in

pubb

lica

La seconda situazione è mostrata in Fig. 3.2. Anche inquesta volta diretto da

pubb

lica

questa volta diretto da slave a master.

pubb

lica

slave a master.

pubb

lica

non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del

pubb

lica

non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo

pubb

lica

precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo invio nella medesima direzione. pu

bblic

a

invio nella medesima direzione. In tale situazione lo pubb

lica

In tale situazione lo pacchetto ripetuto e con Q non commutato. Rilepu

bblic

a

pacchetto ripetuto e con Q non commutato. Riletrasmissione di quel pacchetto che era pu

bblic

a

trasmissione di quel pacchetto che era

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

questo caso un errore di linea blocca o altera un

pubb

lica questo caso un errore di linea blocca o altera un

di

pubb

lica

di protocollo)

pubb

lica

protocollo) non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del

pubb

lica

non riceve il pacchetto oppure lo scarta, quindi, dopo un tempo di attesa, ripete l'invio del precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo

pubb

lica

precedente pacchetto (già ricevuto dal suo interlocutore) senza commutare Q rispetto all'ultimo di protocollo si vede pervenire un

pubb

lica

di protocollo si vede pervenire un vata tale condizione, esso deve ripetere la

pubb

lica

vata tale condizione, esso deve ripetere la stato vittima dell’errore di linea. È da notare che per ripetere

pubb

lica

stato vittima dell’errore di linea. È da notare che per ripetere commutazione di Q in modo da tornare indietro di un passo.

pubb

lica

commutazione di Q in modo da tornare indietro di un passo. comporta la ripetizione di due pacchetti

pubb

lica

comporta la ripetizione di due pacchetti

Page 19: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

18

Prog

etto

in in inc

hiesta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

lica

Prog

etto

in in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 20: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

19

La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.

In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo messaggio dati eventualmente inviato prima dell’interruzione del collegamento.

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.

pubb

lica

La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.

In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo

pubb

lica

In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo messaggio dati eventualmente inviato prima dell’interruzione del collegamento

pubb

lica

messaggio dati eventualmente inviato prima dell’interruzione del collegamento

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.

pubb

licaLa figura 3.3 illustra il caso di primo scambio dati dopo un’interruzione della connessione.

In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo

pubb

lica

In tale situazione il master pone ACK=1 in modo da forzare lo slave alla ripetizione dell’ultimo

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 21: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

20

Tipo B

Come già indicato, i campi ACK e Q vanno posti a 0.

La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di trasporto.

3.4 Livello rete La funzione specifica del livello di rete, situato tra il livello di data-link ed il livello di trasporto, è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla gestione delle linee di comunicazione, intendendo con ciò:

• l’attivazione del colloquio CSC-CA sul portante fisico;

• il monitor della qualità del collegamento;

• l’eventuale ricorso a una linea di riserva;

• l’abbattimento della connessione fisica. Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.

Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.

Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello rete (header di rete nullo).

3.4.1 Collegamento su linea di riserva In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per l’indirizzo fisico del livello data lik che per l'indirizzo logico di destinazione del livello trasporto).

Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA.

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da questo momento in poi la comunicazione prosegue con l’indirizzo specifico della CA.

La CA, venendo a mancare i criteri di consenso e/o il flusso di dati di trasporto per un tempo superiore ad un valore definito T2 (max 300 secondi), disconnette la linea.

In caso di collegamento con chiamata dal CSC, la CA attiva il protocollo al livello data link e si predispone a ricevere messaggi di interrogazione con il proprio indirizzo.

Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).

La norma non entra nel merito del tipo di linea da utilizzare sia per quanto riguarda il collegamento primario che per quello di riserva.

Prog

etto

in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla

Prog

etto

in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.

Prog

etto

diagnostica di rete in modo da provvedere di conseguenza.

Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su

Prog

etto

Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.

Prog

etto

un solo vettore che deve essere dichiarato dal costruttore.

Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi

Prog

etto

Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello

Prog

etto

non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello

in

l’abbattimento della connessione fisica.

in

l’abbattimento della connessione fisica. Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla in in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza. in diagnostica di rete in modo da provvedere di conseguenza.

inchie

sta

La funzione specifica del livello di rete, situato tra

inchie

sta

La funzione specifica del livello di rete, situato tra è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla

inchie

sta

è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla gestione delle linee di comunicazione, intendendo con ciò:

inchie

sta

gestione delle linee di comunicazione, intendendo con ciò:

l’attivazione del colloquio

inchie

sta

l’attivazione del colloquio

il monitor della qualità del collegamento;

inchie

sta

il monitor della qualità del collegamento;

l’eventuale ricorso a una linea di riserva; inchie

sta

l’eventuale ricorso a una linea di riserva;

l’abbattimento della connessione fisica. inchie

sta

l’abbattimento della connessione fisica.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Come già indicato, i campi ACK e Q vanno posti a 0.

pubb

lica

Come già indicato, i campi ACK e Q vanno posti a 0.

La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di

pubb

lica

La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta usso di dati di trasporto per un tempo

inchie

sta usso di dati di trasporto per un tempo

dal CSC, la CA attiva il protocollo al livello data link e si

inchie

sta

dal CSC, la CA attiva il protocollo al livello data link e si

Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di

inchie

sta

Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di

inchie

sta

riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).

inchie

sta

riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).

ea da utilizzare sia per quanto riguarda il

inchie

sta

ea da utilizzare sia per quanto riguarda il

pubb

lica

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 pu

bblic

a

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da

pubb

lica

secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da

usso di dati di trasporto per un tempo pubb

lica

usso di dati di trasporto per un tempo

Prog

etto

La CA, venendo a mancare i criteri di consenso e/o il

Prog

etto

La CA, venendo a mancare i criteri di consenso e/o il superiore ad un valore de

Prog

etto

superiore ad un valore de

In caso di collegamento con chiamata

Prog

etto

In caso di collegamento con chiamatapredispone a ricevere messaggi di interrogazione con il proprio indirizzo.

Prog

etto

predispone a ricevere messaggi di interrogazione con il proprio indirizzo.

Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di

Prog

etto

Gli interlocutori (CA e CSC) si possono scambiare dati, solo dopo la fase iniziale di

Prog

etto

riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).

Prog

etto

riconoscimento, utilizzando per la CA l’indirizzo specifico (non l'indirizzo 0).

La norma non entra nel merito del tipo di lin

Prog

etto

La norma non entra nel merito del tipo di lincollegamento primario che per quello di riserva.

Prog

etto

collegamento primario che per quello di riserva.

in

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50

in

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da in secondi dall’attivazione della linea di riserva), la CA risponde con il proprio indirizzo e da questo momento in poi la comunicazione prosegue con l’indirizzo speciin questo momento in poi la comunicazione prosegue con l’indirizzo speci

La CA, venendo a mancare i criteri di consenso e/o il in La CA, venendo a mancare i criteri di consenso e/o il fiin finito T2 (max 300 secondi), disconnette la linea. in nito T2 (max 300 secondi), disconnette la linea.

inchie

sta Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono

inchie

sta Tutte le operazioni di instaurazione/abbattimento/commutazione del collegamento, avvengono

in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla

inchie

sta

in base alle richieste del livello di trasporto; questo deve essere informato riguardo alla diagnostica di rete in modo da provvedere di conseguenza.

inchie

sta

diagnostica di rete in modo da provvedere di conseguenza.

Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su

inchie

sta

Una CA può essere in grado di operare su più tipi di vettori (dedicati, commutati), ovvero su un solo vettore che deve essere dichiarato dal costruttore.

inchie

sta

un solo vettore che deve essere dichiarato dal costruttore.

Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi

inchie

sta

Si considera che per ciascun tipo di rete esista un’unica connessione attiva per volta, e quindi non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello

inchie

sta

non è necessario aggiungere al messaggio alcuna informazione aggiuntiva propria del livello

3.4.1 Collegamento su linea di riserva

inchie

sta

3.4.1 Collegamento su linea di riserva In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del

inchie

sta

In caso di collegamento su linea di riserva attivato dalla CA, terminata la fase di apertura del

inchie

sta

collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per

inchie

sta

collegamento, la CA si predispone per ricevere interrogazioni con indirizzo 0 (sia per ta lik che per l'indirizzo logico di destinazione del livello

inchie

sta

ta lik che per l'indirizzo logico di destinazione del livello

Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per inchie

sta

Normalmente gli indirizzi ammessi per la CA partono dal valore 1: l'indirizzo 0 è riservato per l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA. inc

hiesta

l’instaurazione del collegamento con il centro su una linea di riserva con chiamata dalla CA.

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50 inchie

sta

Ricevuto questo messaggio di interrogazione con indirizzo 0 (entro un tempo massimo di 50

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di

pubb

lica

La conferma di avvenuta ricezione dei pacchetti è affidata ai meccanismi previsti dal livello di

il livello di data-link ed il livello di trasporto,

pubb

lica

il livello di data-link ed il livello di trasporto, è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla

pubb

lica

è quello di mettere a disposizione del livello sovrastante le procedure necessarie alla

Page 22: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

21

Azioni del livello di rete

Attivazione del colloquio CSC-CA

È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

Il livello di rete riceve la richiesta dal livello di trasporto, provvede ad inviare un'informazione di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la sessione di comunicazione.

Monitor della qualità del collegamento Il livello di rete riceve dal livello data link informazioni dalle quali è in grado di stimare la qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva.

Ricorso alla linea di riserva Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come segue:

• sospende il data link

• chiede l’attivazione della linea di riserva,

• riattiva il data link sulla linea di riserva. L'instaurazione del collegamento segue le modalità indicate in 3.4.1.

Abbattimento della connessione fisica Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di troncare la connessione fisica.

La chiusura del collegamento può avvenire anche per mancanza di risposta da parte dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le fasi di identificazione.

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il data link sulla linea principale, purché non avvenga scambio di dati; nel caso di interfaccia di tipo B, è consentito di mantenere attivo il trasporto sulla linea principale, purché non avvenga scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA abbatte la connessione sulla linea di riserva, e il suo livello di rete riattiva il livello di trasporto sulla linea principale.

Livello trasporto Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

Prog

etto

segue:

Prog

etto

segue:

Prog

etto

• sospende il data link

Prog

etto

sospende il data link

Prog

etto

• chiede l’attivazione della linea di riserva,

Prog

etto

chiede l’attivazione della linea di riserva,

Prog

etto

• riattiva il data link sulla linea di riserva.

Prog

etto

riattiva il data link sulla linea di riserva. L'instaurazione del collegamento segue le modalità indicate in 3.4.1.

Prog

etto

L'instaurazione del collegamento segue le modalità indicate in 3.4.1.

in

Ricorso alla linea di riserva

in

Ricorso alla linea di riserva Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come in Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come segue: in segue:

inchie

sta È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

inchie

sta È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

Il livello di rete riceve la richiesta dal livelloinc

hiesta

Il livello di rete riceve la richiesta dal livellodi servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la

inchie

sta

di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la sessione di comunicazione.

inchie

sta

sessione di comunicazione.

Monitor della qualità del collegamento

inchie

sta

Monitor della qualità del collegamento Il livello di rete riceve dal livello data link

inchie

sta

Il livello di rete riceve dal livello data link qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa

inchie

sta

qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva.

inchie

sta

valutare l'opportunità di richiedere la commutazione sulla linea di riserva.

Ricorso alla linea di riserva inchie

sta

Ricorso alla linea di riserva

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Attivazione del colloquio CSC-CA

pubb

lica

Attivazione del colloquio CSC-CA

È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione. pubb

lica

È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta uo livello di rete riattiva il livello di trasporto

inchie

sta uo livello di rete riattiva il livello di trasporto pu

bblic

a

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo

pubb

lica

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il

pubb

lica

stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il a scambio di dati; nel caso di interfaccia di

pubb

lica

a scambio di dati; nel caso di interfaccia di asporto sulla linea principale, purché non avvenga pu

bblic

aasporto sulla linea principale, purché non avvenga

scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA pubb

lica

scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA uo livello di rete riattiva il livello di trasporto pubb

lica

uo livello di rete riattiva il livello di trasporto

Prog

etto

sulla linea principale.

Prog

etto

sulla linea principale.

Prog

etto

Livello trasporto

Prog

etto

Livello trasporto Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

Prog

etto

Sono previste due possibili tipologie di comunicazione: tipo A e tipo B.

in

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo

in

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il

in

stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il data link sulla linea principale, purché non avveng

in

data link sulla linea principale, purché non avvengtipo B, è consentito di mantenere attivo il trin tipo B, è consentito di mantenere attivo il trscambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA in scambio di dati applicativi. Quando si verifica che la linea principale è di nuovo attiva la CA abbatte la connessione sulla linea di riserva, e il sin abbatte la connessione sulla linea di riserva, e il s

inchie

sta Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come

inchie

sta Ove si renda necessaria l'operazione di "commutazione correttiva” il livello di rete opera come

inchie

sta

L'instaurazione del collegamento segue le modalità indicate in 3.4.1.

inchie

sta

L'instaurazione del collegamento segue le modalità indicate in 3.4.1.

Abbattimento della connessione fisica

inchie

sta

Abbattimento della connessione fisica Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di

inchie

sta

Su richiesta dei livelli superiori può essere necessario chiudere il collegamento richiedendo di

La chiusura del collegamento può avvenire anche per mancanza di risposta da parte

inchie

sta

La chiusura del collegamento può avvenire anche per mancanza di risposta da parte dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve

inchie

sta

dell'interlocutore per un tempo che non può eccedere in ogni caso i 300 s; tale time-out deve essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le inc

hiesta

essere innescato solo dopo che si è raggiunta la connessione logica, terminate quindi tutte le

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo inchie

sta

Una volta che la connessione è stata instaurata sulla linea di riserva, al fine di monitorare lo stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il inc

hiesta

stato della linea principale, nel caso di interfaccia di tipo A è consentito di mantenere attivo il

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

pubb

lica

È la procedura con la quale vengono attivati i mezzi trasmissivi a disposizione.

di trasporto, provvede ad inviare un'informazione

pubb

lica

di trasporto, provvede ad inviare un'informazione di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la

pubb

lica

di servizio al livello fisico e quindi avvisa il livello di data link in modo che questo attivi la

informazioni dalle quali è in grado di stimare la pubb

lica

informazioni dalle quali è in grado di stimare la qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa pu

bblic

a

qualità del collegamento (retry, time-out ecc.), in modo che il livello di trasporto possa valutare l'opportunità di richiedere la commutazione sulla linea di riserva. pu

bblic

a

valutare l'opportunità di richiedere la commutazione sulla linea di riserva.

Page 23: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

22

3.5 Tipo A Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente transitare attraverso il livello di trasporto.

I servizi offerti dal livello trasporto ai livelli superiori sono:

• apertura e abbattimento della connessione end-to-end

• controllo di flusso della connessione end-to-end e scambio dati full-duplex con finestra di 1 messaggio

• identificazione degli interlocutori

• autenticazione dei dati

• protezione crittografica dei dati nei due sensi

• gestione dei canali di connessione a disposizione (con particolare riferimento ai collegamenti di riserva) e relativa diagnostica

Al livello trasporto è demandata la funzione di apertura e abbattimento della connessione end-to-end tra CSC e CA.

Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.

A tale scopo il corretto arrivo a destinazione di ciascun pacchetto trasmesso deve essere confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato positivamente dall’altro.

Il livello trasporto, nel caso di connessioni protette da crittografia, ha il compito di gestire le chiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.

A tale scopo sono previste funzioni per:

• autenticazione dei dati

• cifratura e decifratura dei dati

• generazione dinamica delle chiavi di sessione (SK) (al CSC)

• invio delle chiavi SK da CSC a CA

• riallineamento in caso di caduta totale o parziale della connessione. Il livello trasporto riceve dal livello rete tutte le informazioni relative allo stato dei mezzi di comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali procedure di notifica al livello applicativo.

3.5.1 Struttura del pacchetto di trasporto Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie funzioni (gestione chiavi, identificazione o altro).

La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di centrale interoperabile.

Prog

etto

end-to-end tra CSC e CA.

Prog

etto

end-to-end tra CSC e CA.

Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si

Prog

etto

Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.

Prog

etto

assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.

A tale scopo il corretto arrivo a destinazione

Prog

etto

A tale scopo il corretto arrivo a destinazione confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati

Prog

etto

confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato

Prog

etto

può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato

in

gestione dei canali di connessione a dis

in

gestione dei canali di connessione a discollegamenti di riserva) e relativa diagnostica

in

collegamenti di riserva) e relativa diagnostica Al livello trasporto è demandata la funzione in Al livello trasporto è demandata la funzione end-to-end tra CSC e CA. in end-to-end tra CSC e CA.

inchie

sta I servizi offerti dal livello tras

inchie

sta I servizi offerti dal livello tras

apertura e abbattimento della connessione end-to-end inc

hiesta

apertura e abbattimento della connessione end-to-end

usso della connessione end-to-end e scambio dati full-duplex con finestra

inchie

sta

usso della connessione end-to-end e scambio dati full-duplex con finestra di 1 messaggio

inchie

sta

di 1 messaggio

cazione degli interlocutori

inchie

sta

cazione degli interlocutori

autenticazione dei dati

inchie

sta

autenticazione dei dati

protezione crittogra

inchie

sta

protezione crittogra

gestione dei canali di connessione a disinchie

sta

gestione dei canali di connessione a discollegamenti di riserva) e relativa diagnostica inc

hiesta

collegamenti di riserva) e relativa diagnostica

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente

pubb

lica

Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente transitare attraverso il livello di trasporto.

pubb

lica

transitare attraverso il livello di trasporto.

porto ai livelli superiori sono: pubb

lica

porto ai livelli superiori sono:

Prog

etto

Prog

etto

Prog

etto

in Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di

in

Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di inchie

sta le informazioni relative allo stato dei mezzi di

inchie

sta le informazioni relative allo stato dei mezzi di

comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

inchie

sta comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

inchie

sta

Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati

inchie

sta

Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o

inchie

sta

composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie

inchie

sta

le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie

La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. inchie

sta

La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di inc

hiesta

Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di

pubb

lica

le informazioni relative allo stato dei mezzi di pubb

lica

le informazioni relative allo stato dei mezzi di comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

pubb

lica

comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

Prog

etto

comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

Prog

etto

comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali procedure di noti

Prog

etto

procedure di notifi

Prog

etto

fica al livello applicativo.

Prog

etto

ca al livello applicativo.

3.5.1 Struttura del pacchetto di trasporto

Prog

etto

3.5.1 Struttura del pacchetto di trasporto

Prog

etto

Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati

Prog

etto

Per lo svolgimento delle funzioni sopracitate il livello trasporto utilizza una struttura dati composta da una testata propria del livello trasporto e da un campo dati che può contenere o

Prog

etto

composta da una testata propria del livello trasporto e da un campo dati che può contenere o le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie

Prog

etto

le informazioni generate dall’applicazione o i dati necessari al livello per espletare le proprie funzioni (gestione chiavi, identi

Prog

etto

funzioni (gestione chiavi, identi

La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2.

Prog

etto

La struttura del pacchetto di trasporto illustrata fa riferimento ai livelli di protezione 0, 1 e 2. Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di

Prog

etto

Per il livello di protezione 3 la struttura del pacchetto sarà definita nel relativo profilo di centrale interoperabile.

Prog

etto

centrale interoperabile.

in

generazione dinamica delle chiavi di sessione (SK) (al CSC)

in

generazione dinamica delle chiavi di sessione (SK) (al CSC)

invio delle chiavi SK da CSC a CA

in

invio delle chiavi SK da CSC a CA

riallineamento in caso di caduta totale o parziale della connessione. in riallineamento in caso di caduta totale o parziale della connessione. Il livello trasporto riceve dal livello rete tutte in Il livello trasporto riceve dal livello rete tutte comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali in comunicazione e gestisce di conseguenza l’utilizzo dei vettori a disposizione e le eventuali

inchie

sta posizione (con particolare riferimento ai

inchie

sta posizione (con particolare riferimento ai

di apertura e abbattimento della connessione

inchie

sta

di apertura e abbattimento della connessione

Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si

inchie

sta

Il livello trasporto accetta i pacchetti generati dall’applicazione, li passa al livello rete e si assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.

inchie

sta

assicura che tutti i dati arrivino correttamente al livello omologo della destinazione.

A tale scopo il corretto arrivo a destinazione

inchie

sta

A tale scopo il corretto arrivo a destinazione di ciascun pacchetto trasmesso deve essere

inchie

sta

di ciascun pacchetto trasmesso deve essere

inchie

sta

confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati

inchie

sta

confermato dalla ricezione del relativo pacchetto di conferma. Nessun nuovo pacchetto dati può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato

inchie

sta

può essere inoltrato da un interlocutore se il precedente pacchetto non è stato confermato

Il livello trasporto, nel caso di connessioni protette da crittogra

inchie

sta

Il livello trasporto, nel caso di connessioni protette da crittograchiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.

inchie

sta

chiavi di cifratura, di autenticare ed eventualmente di cifrare e decifrare i pacchetti in transito.

A tale scopo sono previste funzioni per:

inchie

sta

A tale scopo sono previste funzioni per:

cifratura e decifratura dei dati inchie

sta

cifratura e decifratura dei dati

generazione dinamica delle chiavi di sessione (SK) (al CSC) inchie

sta

generazione dinamica delle chiavi di sessione (SK) (al CSC)

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente

pubb

lica

Tutte le comunicazioni tra livello applicativo e di rete e viceversa devono necessariamente

usso della connessione end-to-end e scambio dati full-duplex con finestra

pubb

lica

usso della connessione end-to-end e scambio dati full-duplex con finestra

posizione (con particolare riferimento ai pubb

lica

posizione (con particolare riferimento ai

Page 24: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

23

IND O indirizzo logico dell’origine (2 byte) IND D indirizzo logico della destinazione (2 byte) Flag byte di servizio per specificare il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0 T/A 0 = pacchetto contenente dati applicativi 1 = pacchetto di trasporto R 1 = rimessa in passo del contatore di sequenza Impone al ricevente di inizializzare il numero di sequenza del suo omologo 0 = il contatore prosegue nella sequenza corrente A 1 = è richiesto messaggio di conferma esplicito (con firma) 0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) livello di protezione dei DATI (2 bit) 0 = trasmissione in chiaro 1 = trasmissione in chiaro con autenticazione 2 = trasmissione cifrata con autenticazione 3 = trasmissione cifrata con autenticazione, con chiavi di cifratura di lunghezza maggiore di 64 bit

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Prog

etto

Prog

etto

Prog

etto

icazione, con chiavi di cifratura di lunghezza maggiore di 64 bit

Prog

etto

icazione, con chiavi di cifratura di lunghezza maggiore di 64 bit

in

0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)

in

0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) inchie

sta

care il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0

inchie

sta

care il tipo di servizio. I bit non utilizzati di questo byte devono essere posti a 0

0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) inchie

sta

0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)

pubb

lica

pubb

lica

Prog

etto

IND O indirizzo logico dell’origine (2 byte)

Prog

etto

IND O indirizzo logico dell’origine (2 byte) IND D indirizzo logico della destinazione (2 byte)

Prog

etto

IND D indirizzo logico della destinazione (2 byte) Flag byte di servizio per speci

Prog

etto

Flag byte di servizio per speciT/A 0 = pacchetto contenente dati applicativi

Prog

etto

T/A 0 = pacchetto contenente dati applicativi 1 = pacchetto di trasporto

Prog

etto

1 = pacchetto di trasporto R 1 = rimessa in passo del contatore di sequenza

Prog

etto

R 1 = rimessa in passo del contatore di sequenza Impone al ricevente di inizializzare

Prog

etto

Impone al ricevente di inizializzare 0 = il contatore prosegue nella sequenza corrente

Prog

etto

0 = il contatore prosegue nella sequenza corrente A 1 = è richiesto messaggio di

Prog

etto

A 1 = è richiesto messaggio di 0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma)

Prog

etto

0 = deve essere inviata conferma veloce, non ci deve essere cioè conferma esplicita (con firma) livello di protezione dei DATI (2 bit)

Prog

etto

livello di protezione dei DATI (2 bit) 0 = trasmissione in chiaro

Prog

etto

0 = trasmissione in chiaro 1 = trasmissione in chiaro con autenticazione

Prog

etto

1 = trasmissione in chiaro con autenticazione 2 = trasmissione cifrata con autenticazione

Prog

etto

2 = trasmissione cifrata con autenticazione 3 = trasmissione cifrata con autent

Prog

etto

3 = trasmissione cifrata con autent

in in IND O indirizzo logico dell’origine (2 byte) in IND O indirizzo logico dell’origine (2 byte)

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 25: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

24

I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno dati. Tali valori indicano infatti il tipo di protezione della comunicazione. S 0 = livello di protezione come configurato 1 = livello di protezione degradato L’informazione S=1 è indipendente e prioritaria rispetto all'indicazione del livello di protezione. Quest’ultima è infatti una caratteristica del sistema e non tiene conto di eventuali malfunzionamenti che comportano una temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente anche S deve essere posto a 0. SPARE byte a disposizione per future espansioni . . Deve essere posto a 0 BYTE S numero di sequenza del trasmittente il messaggio per controllo di flusso (3.5.1) BYTE R numero di sequenza del ricevente il messaggio per controllo di flusso (3.5.1) Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di trasporto. Non è previsto l’invio di pacchetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei messaggi. MAC Codice di autenticazione messaggio (se richiesto). È presente solo se il livello di protezione è > 0. Nel caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di livello di protezione 1 e 2. Con livello di protezione 3 la lunghezza dipende dalla dimensione del MAC utilizzato.

Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi. 3.5.1.1 Struttura dei dati di trasporto Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella definita dal livello applicativo.

I dati vengono passati dal livello di trasporto a quello applicativo così come sono ricevuti.

Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la seguente:

L’identificativo di funzione è un byte che definisce lo scopo del pacchetto dati. La lunghezza del pacchetto dati dipende dal tipo di funzione.

Prog

etto

Prog

etto

dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in

Prog

etto

dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in

Prog

etto

considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi

Prog

etto

considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi

3.5.1.1 Struttura dei dati di trasporto

Prog

etto

3.5.1.1 Struttura dei dati di trasporto Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella

Prog

etto

Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella de

Prog

etto

defi

Prog

etto

fi

in

livello di protezione 1 e 2. Con livello di protezione

in

livello di protezione 1 e 2. Con livello di protezione

in Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione in Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione in dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in in dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in

inchie

sta temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente

inchie

sta temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente

anche S deve essere posto a 0. inc

hiesta

anche S deve essere posto a 0.

SPARE byte a disposizione per future espansioni . . Deve essere posto a 0

inchie

sta

SPARE byte a disposizione per future espansioni . . Deve essere posto a 0 BYTE S numero di sequenza del trasmittente il

inchie

sta

BYTE S numero di sequenza del trasmittente ilBYTE R numero di sequenza del ricevente il

inchie

sta

BYTE R numero di sequenza del ricevente ilDati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di

inchie

sta

Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di trasporto. Non è previsto l’invio di pacc

inchie

sta

trasporto. Non è previsto l’invio di pacc

inchie

sta

MAC Codice di autenticazione messaggio (se richiesto). È inchie

sta

MAC Codice di autenticazione messaggio (se richiesto). È caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di inc

hiesta

caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di livello di protezione 1 e 2. Con livello di protezione inc

hiesta

livello di protezione 1 e 2. Con livello di protezione

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno

pubb

lica

I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno po di protezione della comunicazione.

pubb

lica

po di protezione della comunicazione. S 0 = livello di protezione come con

pubb

lica

S 0 = livello di protezione come confi

pubb

lica

figurato

pubb

lica

gurato 1 = livello di protezione degradato

pubb

lica

1 = livello di protezione degradato L’informazione S=1 è indipendente e prioripu

bblic

a

L’informazione S=1 è indipendente e prioritaria rispetto all'indicazione del livepubb

lica

taria rispetto all'indicazione del liveinfatti una caratteristica del sistema e non tiene contpu

bblic

a

infatti una caratteristica del sistema e non tiene conttemporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente pu

bblic

a

temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

nisce lo scopo del pacchetto dati. La lunghezza

inchie

sta

nisce lo scopo del pacchetto dati. La lunghezza

pubb

lica

pubb

lica

Prog

etto

Prog

etto

L’identi

Prog

etto

L’identifi

Prog

etto

ficativo di funzione è un byte che de

Prog

etto

cativo di funzione è un byte che dedel pacchetto dati dipende dal tipo di funzione.

Prog

etto

del pacchetto dati dipende dal tipo di funzione.

in inc

hiesta

caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di inc

hiesta

caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di 3 la lunghezza dipende dalla dimensione del MAC utilizzato.

inchie

sta 3 la lunghezza dipende dalla dimensione del MAC utilizzato.

inchie

sta

Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione

inchie

sta

Quando T/A = 1 non è detto che devono essere a 0 A ed S, in quanto T/A è un'indicazione

inchie

sta

dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in

inchie

sta

dinamica e quindi indipendente dagli altri elementi; in ricezione A ed S non vengono presi in

inchie

sta

considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi

inchie

sta

considerazione, poiché le eventuali mascherature sono relative solo ai dati applicativi

Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella

inchie

sta

Se il pacchetto contiene dati di applicazione (bit T/A = 0), la struttura degli stessi è quella

I dati vengono passati dal livello di trasporto a

inchie

sta

I dati vengono passati dal livello di trasporto a quello applicativo così

inchie

sta

quello applicativo così

Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la

inchie

sta

Se il pacchetto contiene dati di trasporto (quindi con bit T/A = 1) la struttura dei dati è la

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

I valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno

pubb

licaI valori 0, 1, 2 o 3 devono essere sempre presenti, indipendentemente dal fatto che nel pacchetto ci siano o meno

llo di protezione. Quest’ultima è

pubb

lica

llo di protezione. Quest’ultima è o di eventuali malfunzionamenti che comportano una

pubb

lica

o di eventuali malfunzionamenti che comportano una temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente

pubb

lica

temporanea degradazione indicata appunto da S. Quando il livello di protezione dei dati è 0, necessariamente

messaggio per controllo di flusso (3.5.1)

pubb

lica

messaggio per controllo di flusso (3.5.1) messaggio per controllo di flusso (3.5.1)

pubb

lica

messaggio per controllo di flusso (3.5.1) Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di

pubb

lica

Dati Dati da trasportare (se necessario) I dati da trasportare possono essere o dati applicativi o dati di hetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei pu

bblic

a

hetti misti. (79-7) La Norma non prescrive nulla sulla gestione dell'invio dei

presente solo se il livello di protezione è > 0. Nel pubb

lica

presente solo se il livello di protezione è > 0. Nel caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di pu

bblic

a

caso non sia richiesta autenticazione i byte del MAC non devono essere inseriti. È costituito da 4 byte nel caso di 3 la lunghezza dipende dalla dimensione del MAC utilizzato. pu

bblic

a

3 la lunghezza dipende dalla dimensione del MAC utilizzato.

Page 26: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

25

3.5.1.2 Codici di identificazione funzione Si definiscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di cifratura, del blocco dati e del MAC utilizzati.

L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.

Nel pacchetto con ID = 13 la chiave master con numero n = 0 è la stessa utilizzata nel caso di ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve attivare la stessa chiave master.

Prog

etto

Prog

etto

in in

chies

ta cifratura, del blocco dati e del MAC utilizzati.

inchie

sta cifratura, del blocco dati e del MAC utilizzati.

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

cazione funzione

pubb

lica

cazione funzione niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei

pubb

lica

niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il

pubb

lica

pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di pu

bblic

a

livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di pubb

lica

cifratura, del blocco dati e del MAC utilizzati. pubb

lica

cifratura, del blocco dati e del MAC utilizzati.

Prog

etto

Prog

etto

Prog

etto

Prog

etto

L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.

Prog

etto

L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.

numero n = 0 è la stessa utilizzata nel caso di

Prog

etto

numero n = 0 è la stessa utilizzata nel caso di ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve

Prog

etto

ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve

in inc

hiesta

pub

blica

Prog

etto

Prog

etto

L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.

Prog

etto

L’informazione ID deve essere espressa in binario, come pure tutte le altre codifiche.

Nel pacchetto con ID = 13 la chiave master con Prog

etto

Nel pacchetto con ID = 13 la chiave master con ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve Pr

oget

to

ID = 1: se viene trasmesso un pacchetto con ID = 1 oppure con ID = 13 e n = 0 si deve attivare la stessa chiave master. Pr

oget

to

attivare la stessa chiave master.

in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei

pubb

lica

niscono i tipi di pacchetti riportati in tabella. Il numero di byte del campo dati nei pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il

pubb

lica

pacchetti con ID= 2, 3, 4, 5, 6, 7, 8 10 valgono nel caso di livello di protezione 0, 1 o 2. Per il livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di

pubb

lica

livello di protezione 3 la lunghezza del campo dati dipende dalla dimensione della chiave di

pubb

lica

Page 27: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

26

La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori durante le procedura del livello di trasporto.

Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso contrario rifiutate.

I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.

Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di seguito indicato, nel caso di chiave SK a 64 bit:

R1

R1_1 R1_2 R1_3 R1_4 R1_5 R1_6 R1_7 R1_8R2

R2_1 R2_2 R2_3 R2_4 R2_5 R2_6 R2_7 R2_8R2

R1_1

R1_2

R1_3

R1_4

R1_5

R1_6

R1_7

R1_8

R2_1

R2_2

R2_3

R2_4

R2_5

R2_6

R2_7

R2_8

3.5.2 Controllo di flusso Si assume che le reti utilizzate possano portare ad errori di sequenza dovuti ai ritardi di trasporto delle reti stesse. Il meccanismo del controllo di flusso ha lo scopo di assicurare che i dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.

Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per la gestione del controllo di flusso.

3.5.2.1 Campi utilizzati Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo).

Di seguito vengono indicati alcuni campi del pacchetto di trasporto, la cui struttura sarà descritta più avanti, utilizzati per il controllo di flusso.

Prog

etto

R2_1 R2_2 R2_3 R2

Prog

etto

R2_1 R2_2 R2_3 R2

Prog

etto

Prog

etto

Prog

etto

Prog

etto

R2

Prog

etto

R2

R1_

Prog

etto

R1_1

Prog

etto

1

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in R1_1 R1_2 R1_3 R1_4

in

R1_1 R1_2 R1_3 R1_4

in in in in inc

hiesta

errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso inc

hiesta

errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso

I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.

inchie

sta

I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.

Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita

inchie

sta

Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di

inchie

sta

sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di seguito indicato, nel caso di chiave SK a 64 bit:

inchie

sta

seguito indicato, nel caso di chiave SK a 64 bit:

R1_1 R1_2 R1_3 R1_4inchie

sta

R1_1 R1_2 R1_3 R1_4inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti

pubb

lica

La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori

pubb

lica

con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori durante le procedura del livello di trasporto.

pubb

lica

durante le procedura del livello di trasporto.

Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto pubb

lica

Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso pu

bblic

a

errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di

pubb

lica

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono

pubb

lica

sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono pu

bblic

a cui struttura sarà pu

bblic

a cui struttura sarà

Prog

etto

descritta più avanti, utilizzati

Prog

etto

descritta più avanti, utilizzatiin

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di

in

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono

in

sequenza del trasmittente (campo S) e del ricevente (campo R). Se non intervengono

in sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo). in sequenze particolari, il valore dei contatori S e R evolve da 0 a 255 (con ricircolo).

Di seguito vengono indicati alcuni campi del pain Di seguito vengono indicati alcuni campi del padescritta più avanti, utilizzatiin descritta più avanti, utilizzati per il controllo di flusso. in per il controllo di flusso.

inchie

sta R1_5 R1_6 R1_7 R1_8

inchie

sta R1_5 R1_6 R1_7 R1_8

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

_4 R2_5 R2_6 R2_7 R2_8

inchie

sta

_4 R2_5 R2_6 R2_7 R2_8

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

R1_

inchie

sta

R1_8

inchie

sta

8 R2_

inchie

sta

R2_1

inchie

sta

1 R2_

inchie

sta

R2_

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

te possano portare ad errori di sequenza dovuti ai ritardi di

inchie

sta

te possano portare ad errori di sequenza dovuti ai ritardi di trasporto delle reti stesse. Il meccanismo del cont

inchie

sta

trasporto delle reti stesse. Il meccanismo del conti dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.

inchie

sta

i dati vengano ricevuti in sequenza, nello stesso ordine con il quale sono stati trasmessi.

Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per

inchie

sta

Di seguito vengono presentati i campi utilizzati nel pacchetto di trasporto e le fasi previste per la gestione del controllo di flusso. inc

hiesta

la gestione del controllo di flusso.

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di inchie

sta

Si prevedono nella testa del pacchetto di trasporto due campi distinti che riportano i numeri di

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

La cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti

pubb

licaLa cifratura dei pacchetti con ID 3 e 7 si applica come indicato in Appendice C. I pacchetti

con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori

pubb

lica

con codice 255 sono utilizzati come pacchetti di controllo per segnalare eventuali errori

Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto

pubb

lica

Il pacchetto di controllo contiene al suo interno due byte, di cui il primo è l’ID del pacchetto errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso

pubb

lica

errato, il secondo il tipo di errore; le due informazioni devono essere congruenti, in caso

I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.

pubb

lica

I valori R1 e R2 hanno la stessa lunghezza delle chiavi di cifratura SK e MK.

Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita

pubb

lica

Le notazioni R1||R2 e R1||R2||SK indicano che l’operazione di cifratura deve essere eseguita sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di

pubb

lica

sul blocco formato dai byte di R1 e R2 oppure R1, R2 e SK concatenati come nell’esempio di

Page 28: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

27

Flag T/A 0 = pacchetto con dati applicativi

1 = pacchetto di trasportoFlag R

1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del pacchetto)

0 = il contatore R prosegue nella sequenza corrente

Flag A

1 = è richiesto il messaggio di conferma esplicita

0 = è sufficiente conferma "veloce"

Byte S Numero di sequenza origine S

Byte R Numero di sequenza destinatario R

3.5.2.2 Fase di start Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:

Flag R=0

Contatore di sequenza origine S = 0

Contatore di sequenza destinazione R = 0.

3.5.2.3 Fase di normale funzionamento Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui seguirà quello di conferma (che chiameremo nel seguito Pc), che chiuderà lo scambio.

Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata.

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua volta in attesa di conferma.

Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il trasmittente del pacchetto sospeso cancella l’attesa di conferma e ritrasmette il messaggio allo scadere del tempo di sospensione.

La ritrasmissione in questo caso viene gestita esclusivamente dal livello di trasporto ed è indipendente dallo stato del livello Data-Link.

Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che deve confermare con pacchetti di conferma semplice o firmata.

Se il trasmittente richiede una conferma firmata, il ricevente dovrà inviare un pacchetto dati di risposta contenente una firma di convalida.

In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in cui esso si trova, come descritto di seguito.

Prog

etto

3.5.2.2 Fase di start

Prog

etto

3.5.2.2 Fase di start Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:

Prog

etto

Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:

Flag R=0

Prog

etto

Flag R=0

Contatore di sequenza origine S = 0

Prog

etto

Contatore di sequenza origine S = 0

in

Byte R Numero di sequenza destinatario R

in

Byte R Numero di sequenza destinatario R

in in in in inc

hiesta

impostare il proprio contatore interno R al valore del Byte S del inc

hiesta

impostare il proprio contatore interno R al valore del Byte S del

0 = il contatore R prosegue nella sequenza corrente

inchie

sta

0 = il contatore R prosegue nella sequenza corrente

1 = è richiesto il messaggio di conferma esplicita

inchie

sta

1 = è richiesto il messaggio di conferma esplicita

0 = è sufficiente conferma "veloce"

inchie

sta

0 = è sufficiente conferma "veloce"

inchie

sta

Byte S Numero di sequenza origine S inchie

sta

Byte S Numero di sequenza origine S inchie

sta

inchie

sta

Byte R Numero di sequenza destinatario R inchie

sta

Byte R Numero di sequenza destinatario R inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Flag T/A 0 = pacchetto con dati applicativi

pubb

lica

Flag T/A 0 = pacchetto con dati applicativi

pacchetto di trasporto

pubb

lica

pacchetto di trasporto

pubb

lica

1 = rimessa in passo del contatore di sequenza (impone al ricevente di pubb

lica

1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del pu

bblic

a

impostare il proprio contatore interno R al valore del Byte S del pubb

lica

Prog

etto

Prog

etto

Prog

etto

in In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato

inchie

sta ttesa di conferma e ritrasmette il messaggio

inchie

sta ttesa di conferma e ritrasmette il messaggio

esclusivamente dal livello di trasporto ed è

inchie

sta

esclusivamente dal livello di trasporto ed è

Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che

inchie

sta

Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che

inchie

sta

rmata, il ricevente dovrà inviare un pacchetto dati di inchie

sta

rmata, il ricevente dovrà inviare un pacchetto dati di

pubb

lica

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua pu

bblic

a

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua

Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo pubb

lica

Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il pu

bblic

alivello superiore), può inviare un messaggio di sospensione a tempo determinato. Il

ttesa di conferma e ritrasmette il messaggio pubb

lica

ttesa di conferma e ritrasmette il messaggio

Prog

etto

trasmittente del pacchetto sospeso cancella l’a

Prog

etto

trasmittente del pacchetto sospeso cancella l’aallo scadere del tempo di sospensione.

Prog

etto

allo scadere del tempo di sospensione.

La ritrasmissione in questo caso viene gestita

Prog

etto

La ritrasmissione in questo caso viene gestita indipendente dallo stato del livello Data-Link.

Prog

etto

indipendente dallo stato del livello Data-Link.

Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che

Prog

etto

Durante il tempo di sospensione il trasmittente del pacchetto sospeso può ricevere dati che

Prog

etto

deve confermare con pacchetti di conferma semplice o firmata.

Prog

etto

deve confermare con pacchetti di conferma semplice o firmata.

Se il trasmittente richiede una conferma

Prog

etto

Se il trasmittente richiede una conferma risposta contenente una

Prog

etto

risposta contenente una

In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato

Prog

etto

In questa fase il trattamento del pacchetto ricevuto dal livello di trasporto dipende dallo stato in cui esso si trova, come descritto di seguito.

Prog

etto

in cui esso si trova, come descritto di seguito.

in

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua

in

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua volta in attesa di conferma.

in

volta in attesa di conferma.

Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo in Se il ricevente non può processare il messaggio (per esempio ha le code piene verso il suo livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il in livello superiore), può inviare un messaggio di sospensione a tempo determinato. Il trasmittente del pacchetto sospeso cancella l’ain trasmittente del pacchetto sospeso cancella l’a

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:

inchie

sta

Ad ogni apertura di connessione devono essere inizializzate le seguenti variabili:

Contatore di sequenza destinazione R = 0.

inchie

sta

Contatore di sequenza destinazione R = 0.

3.5.2.3 Fase di normale funzionamento

inchie

sta

3.5.2.3 Fase di normale funzionamento Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza

inchie

sta

Durante questa fase, lo scambio dati tra due generiche unità avviene con una sequenza standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui

inchie

sta

standard di pacchetti: il primo con dati (che per comodità chiameremo nel seguito Pd) a cui seguirà quello di conferma (che chiameremo nel

inchie

sta

seguirà quello di conferma (che chiameremo nel

Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di inchie

sta

Un pacchetto si considera “con dati” quando le dimensioni del pacchetto sono maggiori di quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata. inc

hiesta

quelle definite per il pacchetto di conferma vuoto e non è un pacchetto di conferma firmata.

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua inchie

sta

Il Pc può essere sfruttato per contenere dati, ma solo se l'unità che lo trasmette non è a sua

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

1 = rimessa in passo del contatore di sequenza (impone al ricevente di

pubb

lica

1 = rimessa in passo del contatore di sequenza (impone al ricevente di impostare il proprio contatore interno R al valore del Byte S del

pubb

lica

impostare il proprio contatore interno R al valore del Byte S del

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 29: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

28

Stato di riposo Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso di ricezione dati da parte del livello di rete.

A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.

Stato di trasmissione Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.

Il trasmittente passa direttamente nello stato di attesa conferma.

Stato di attesa conferma Si distinguono due casi:

A) È scaduto il time-out di attesa conferma . Il time-out di attesa conferma può essere al più di 600 s.

Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene reinviato il pacchetto Pd, altrimenti viene trasmesso il pacchetto Pd con il flag R=1.

Se invece è stato già trasmesso il pacchetto Pd con il flag R=1, viene richiesta la chiusura e la riapertura della connessione end-to-end, e si torna nello stato di riposo.

B) Viene ricevuto un pacchetto Pc dal livello di rete. Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.

Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il contatore interno S incrementato di 1 modulo 256.

Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo scambio si considera andato a buon fine e si passa nello stato di riposo.

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma.

Stato di ricezione È lo stato in cui si analizza un pacchetto Pd o un pacchetto Pc con dati, ricevuto dal livello di rete.

Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:

Pacchetto di conferma firmato: se esplicitamente richiesto. Pacchetto di sospensione: in presenza di problemi di trattamento. Pacchetto con dati: se non è stata richiesta conferma firmata e non si è in

attesa di un pacchetto di conferma. Pacchetto di conferma vuoto: negli altri casi.

Prog

etto

Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene

Prog

etto

Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene reinviato il pacchetto Pd, altrimenti viene

Prog

etto

reinviato il pacchetto Pd, altrimenti viene

Se invece è stato già trasmesso il pacchetto Pd

Prog

etto

Se invece è stato già trasmesso il pacchetto Pd la riapertura della connessione end-to-end, e si torna nello stato di riposo.

Prog

etto

la riapertura della connessione end-to-end, e si torna nello stato di riposo.

in

A) È scaduto il time-out di attesa conferma

in

A) È scaduto il time-out di attesa conferma

Il time-out di attesa conferma può essere al più di 600 s. in Il time-out di attesa conferma può essere al più di 600 s.

inchie

sta Stato di trasmissione

inchie

sta Stato di trasmissione

Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze

inchie

sta

Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.

inchie

sta

origine e destinazione vengono valorizzati con i contatori S ed R interni.

Il trasmittente passa direttamente nello stato di attesa conferma.

inchie

sta

Il trasmittente passa direttamente nello stato di attesa conferma.

Stato di attesa conferma

inchie

sta

Stato di attesa conferma Si distinguono due casi: inc

hiesta

Si distinguono due casi:

A) È scaduto il time-out di attesa confermainchie

sta

A) È scaduto il time-out di attesa conferma

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso

pubb

lica

Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso di ricezione dati da parte del livello di rete.

pubb

lica

di ricezione dati da parte del livello di rete.

A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione. pubb

lica

A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno

inchie

sta

Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal

inchie

sta

R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal

Pacchetto di sospensione: in presenza di problemi di trattamento.

inchie

sta

Pacchetto di sospensione: in presenza di problemi di trattamento.

inchie

sta

se non è stata richiesta conferma firmata e non si è in

inchie

sta

se non è stata richiesta conferma firmata e non si è in attesa di un pacchetto di conferma. inc

hiesta

attesa di un pacchetto di conferma.

pubb

lica

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se

pubb

lica

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se

con dati, ricevuto dal livello di pubb

lica

con dati, ricevuto dal livello di

Prog

etto

Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno

Prog

etto

Si confronta il valore del numero di sequenza S del pacchetto ricevuto e del contatore interno R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal

Prog

etto

R. Se i due sono uguali (Sp==Rint), si incrementa di 1 modulo 256 il valore assunto dal contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:

Prog

etto

contatore interno R e viene trasmesso un pacchetto Pc, del tipo indicato:

Pacchetto di conferma firmato: se esplicitamente richiesto.

Prog

etto

Pacchetto di conferma firmato: se esplicitamente richiesto. Pacchetto di sospensione: in presenza di problemi di trattamento.

Prog

etto

Pacchetto di sospensione: in presenza di problemi di trattamento.

Prog

etto

Pacchetto con dati:

Prog

etto

Pacchetto con dati:

Pacchetto di conferma vuoto: negli altri casi.

Prog

etto

Pacchetto di conferma vuoto: negli altri casi.

in

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se

in

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma.

in

fosse scaduto il time-out di attesa conferma.

Stato di ricezione in Stato di ricezione È lo stato in cui si analizza unin È lo stato in cui si analizza un pacchetto Pd o un pacchetto Pc in pacchetto Pd o un pacchetto Pc

inchie

sta

Il time-out di attesa conferma può essere al più di 600 s.

inchie

sta

Il time-out di attesa conferma può essere al più di 600 s.

Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene

inchie

sta

Se non è stato superato il numero massimo di ritrasmissioni previste (al massimo 3) viene trasmesso il pacchetto Pd con il flag R=1.

inchie

sta

trasmesso il pacchetto Pd con il flag R=1.

Se invece è stato già trasmesso il pacchetto Pd

inchie

sta

Se invece è stato già trasmesso il pacchetto Pd con il flag R=1, viene richiesta la chiusura e

inchie

sta

con il flag R=1, viene richiesta la chiusura e la riapertura della connessione end-to-end, e si torna nello stato di riposo.

inchie

sta

la riapertura della connessione end-to-end, e si torna nello stato di riposo.

B) Viene ricevuto un pacchetto Pc dal livello di rete.

inchie

sta

B) Viene ricevuto un pacchetto Pc dal livello di rete.Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione

inchie

sta

Se il pacchetto Pc contiene dati, si passa direttamente nello stato di ricezione: la gestione dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.

inchie

sta

dell’attesa conferma verrà effettuata all’uscita dallo stato di ricezione.

inchie

sta

Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il

inchie

sta

Viene esaminato il valore del numero di sequenza R del pacchetto e confrontato con il contatore interno S incrementato di 1 modulo 256.

inchie

sta

contatore interno S incrementato di 1 modulo 256.

Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo inchie

sta

Se i due sono uguali, il valore del contatore interno S viene incrementato di 1 modulo 256, lo scambio si considera andato a buon fine inc

hiesta

scambio si considera andato a buon fine e si passa nello stato di riposo. inc

hiesta

e si passa nello stato di riposo.

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se inchie

sta

In caso contrario, il pacchetto non viene preso in considerazione e ci si comporta come se fosse scaduto il time-out di attesa conferma. inc

hiesta

fosse scaduto il time-out di attesa conferma.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso

pubb

lica

Stato di attesa di una richiesta di trasmissione dati da parte del livello applicativo, o di avviso

A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.

pubb

lica

A seconda dei casi lo stato successivo è quello di trasmissione o di ricezione.

Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze

pubb

lica

Viene attivato uno scambio dati trasmettendo un pacchetto Pd, i cui valori delle sequenze origine e destinazione vengono valorizzati con i contatori S ed R interni.

pubb

lica

origine e destinazione vengono valorizzati con i contatori S ed R interni.

Page 30: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

29

Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di conferma vuoto, mantenendo inalterato il valore del contatore interno R.

In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il valore dei contatori interni.

Al termine, il ricevente ritorna allo stato chiamante.

3.5.3 Sicurezza delle comunicazioni

Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a chiave segreta e di tipo “block cypher”.

Si prevedono quattro livelli di protezione:

livello 0 trasmissione dei dati in chiaro livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento

reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).

livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).

livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e sottoposta al CEI per il recepimento.

Il livello di protezione di ciascuna connessione end-to-end è configurata localmente in CSC e CA e definisce il livello massimo di protezione disponibile sui dati. Il livello massimo di protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale interoperabile. Il livello di protezione configurato è indicato nella testata di ciascun pacchetto contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di operare al livello di protezione configurato, può procedere in modalità degradata (corrispondente al livello 0) segnalando il suo stato all’altro interlocutore tramite il bit S nel byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.

Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il modo CBC come descritto nell’Appendice B della presente Norma.

Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-1:1999, come descritto nell’Appendice C della presente Norma.

In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre 1994), utilizzabile per i livelli di protezione 1 e 2.

Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA, l’algoritmo utilizzato e le eventuali opzioni implementative previste dall’algoritmo stesso.

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un riferimento normativo.

Prog

etto

livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

Prog

etto

livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

Prog

etto

livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

in

livello 0 trasmissione dei dati in chiaro

in

livello 0 trasmissione dei dati in chiaro livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento in livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento

inchie

sta Al termine, il ricevente ritorna allo stato chiamante.

inchie

sta Al termine, il ricevente ritorna allo stato chiamante.

3.5.3 Sicurezza delle comunicazioni

inchie

sta

3.5.3 Sicurezza delle comunicazioni

inchie

sta

Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a

inchie

sta

Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a

inchie

sta

chiave segreta e di tipo “block cypher

inchie

sta

chiave segreta e di tipo “block cypher

Si prevedono quattro livelli di protezione:

inchie

sta

Si prevedono quattro livelli di protezione:

livello 0 trasmissione dei dati in chiaro inchie

sta

livello 0 trasmissione dei dati in chiaro

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di

pubb

lica

Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di conferma vuoto, mantenendo inalterato il valore del contatore interno R.

pubb

lica

conferma vuoto, mantenendo inalterato il valore del contatore interno R.

In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il

pubb

lica

In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il

Al termine, il ricevente ritorna allo stato chiamante.

pubb

lica

Al termine, il ricevente ritorna allo stato chiamante.

Prog

etto

Prog

etto

Prog

etto

in In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile

in

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la in devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un in dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un

inchie

sta

Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-

inchie

sta

Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-

In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre

inchie

sta

In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre

Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,

inchie

sta

Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,

inchie

sta

plementative previste dall’algoritmo stesso. inchie

sta

plementative previste dall’algoritmo stesso.

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile inchie

sta

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile

pubb

lica

stato all’altro interlocutore tramite il bit S nel

pubb

lica

stato all’altro interlocutore tramite il bit S nel byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in

pubb

lica

byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.

pubb

lica

assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.

Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 pubb

lica

Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il pu

bblic

a(modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il

Prog

etto

modo CBC come descritto nell’Appendice B della presente Norma.

Prog

etto

modo CBC come descritto nell’Appendice B della presente Norma.

Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-

Prog

etto

Per la modalità di utilizzo nell’autenticazione dei dati, si fa riferimento alla Norma ISO 9797-1:1999, come descritto nell’Appendice C della presente Norma.

Prog

etto

1:1999, come descritto nell’Appendice C della presente Norma.

In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre

Prog

etto

In Allegato è descritto l’algoritmo FEAL, già incluso nella Norma 79-7 prima edizione (ottobre 1994), utilizzabile per i livelli di protezione 1 e 2.

Prog

etto

1994), utilizzabile per i livelli di protezione 1 e 2.

Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,

Prog

etto

Nel profilo di centrale interoperabile devono essere indicati dal costruttore della CA,

Prog

etto

l’algoritmo utilizzato e le eventuali opzioni im

Prog

etto

l’algoritmo utilizzato e le eventuali opzioni im

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile

Prog

etto

In caso di implementazione del livello di protezione 3, nel profilo di centrale interoperabile devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la

Prog

etto

devono essere specificate la lunghezza delle chiavi, la dimensione del blocco dati, la dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un

Prog

etto

dimensione del MAC e deve essere allegata la documentazione dell’algoritmo utilizzato o un riferimento normativo.

Prog

etto

riferimento normativo.

in

byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in

in

byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.

in

assenza o corruzione della chiave master o per mancanza o guasto dei dispositivi di cifratura.

Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 in Per la modalità di utilizzo nella cifratura dei dati, si fa riferimento alla Norma ISO 10116 (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il in (modes of operation for a “n” bit block cypher algorithm) e in particolare viene utilizzato il modo CBC come descritto nell’Appendice B della presente Norma. in modo CBC come descritto nell’Appendice B della presente Norma.

inchie

sta livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento

inchie

sta livello 1 trasmissione dei dati in chiaro con autenticazione dei dati e riconoscimento

reciproco, con algoritmo che utilizza ch

inchie

sta

reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di

inchie

sta

iavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).

inchie

sta

64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA). livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

inchie

sta

livello 2 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza ch

inchie

sta

reciproco, con algoritmo che utilizza chiavi a 64 bit, elaborando blocchi dati di

inchie

sta

iavi a 64 bit, elaborando blocchi dati di 64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA).

inchie

sta

64 bit, e con MAC a 32 bit (ad esempio FEAL-N o DEA). livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento

inchie

sta

livello 3 trasmissione dei dati cifrata con autenticazione dei dati e riconoscimento reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze

inchie

sta

reciproco, con algoritmo che utilizza chiavi o blocchi dati o MAC di lunghezze maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato

inchie

sta

maggiori di quelle specificate per il livello 2. L’algoritmo di cifratura utilizzato deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e

inchie

sta

deve essere necessariamente pubblicato in una norma tecnica ISO-IEC e sottoposta al CEI per il recepimento.

inchie

sta

sottoposta al CEI per il recepimento. Il livello di protezione di ciascuna connessione end-to-end è con

inchie

sta

Il livello di protezione di ciascuna connessione end-to-end è connisce il livello massimo di protezione disponibile sui dati. Il livello massimo di

inchie

sta

nisce il livello massimo di protezione disponibile sui dati. Il livello massimo di protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale

inchie

sta

protezione è ad arbitrio del costruttore e va dichiarato dallo stesso nel profilo di centrale interoperabile. Il livello di protezione con

inchie

sta

interoperabile. Il livello di protezione con

inchie

sta

fi

inchie

sta

figurato è indicato nella testata di ciascun pacchetto

inchie

sta

gurato è indicato nella testata di ciascun pacchetto contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di inc

hiesta

contenente dei dati. Se uno dei due interlocutori, per qualunque motivo, non è in grado di operare al livello di protezione coninc

hiesta

operare al livello di protezione con(corrispondente al livello 0) segnalando il suo inc

hiesta

(corrispondente al livello 0) segnalando il suo byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in inc

hiesta

byte FLAG previsto nella testata del pacchetto. Questa situazione, per esempio, si ha in

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Se i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di

pubb

licaSe i due valori sono diversi, si ignora il pacchetto dati ricevuto e viene inviato un pacchetto di

In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il

pubb

lica

In entrambi i casi, i numeri di sequenza S e R del pacchetto di conferma Pc assumono il

pubb

lica

Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a

pubb

lica

Per la cifratura e l’autenticazione dei dati la presente Norma contempla l’utilizzo di algoritmi a

pubb

lica

Page 31: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

30

Gli algoritmi di cifratura utilizzabili per il livello 3 sono specificati nella Norma 79-5.3. Per il recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le EPT, descritte nella Norma 79-5.2.

Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della chiave dinamica. La procedura di riconoscimento è descritta più avanti.

Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente nella CA e nel CSC.

La generazione e l’inserimento nel sistema della chiave master MK non è contemplato dalla presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le procedure amministrative definite a livello di progetto di sistema.

È prevista la possibilità di avere più chiavi master su CSC e CA e di attivare, durante il trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte indicata come “dati da trasportare” nei pacchetti con dati di “tipo applicativo” (T/A = 0).

Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere cifrato.

Prog

etto

indicata come “dati da trasporta

Prog

etto

indicata come “dati da trasporta

Prog

etto

Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere

Prog

etto

Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere cifrato.

Prog

etto

cifrato.

in

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

in

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte in Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte indicata come “dati da trasportain indicata come “dati da trasporta

inchie

sta 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della

inchie

sta 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della

chiave dinamica. La procedura di riconoscimento è descritta più avanti. inc

hiesta

chiave dinamica. La procedura di riconoscimento è descritta più avanti.

Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente

inchie

sta

Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente nella CA e nel CSC.

inchie

sta

nella CA e nel CSC.

La generazione e l’inserimento nel sistema dell

inchie

sta

La generazione e l’inserimento nel sistema dellpresente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le

inchie

sta

presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le procedure amministrative de

inchie

sta

procedure amministrative de

È prevista la possibilità di avere più chiavi mainchie

sta

È prevista la possibilità di avere più chiavi matrasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. inc

hiesta

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Gli algoritmi di cifratura utilizzabili per il livell

pubb

lica

Gli algoritmi di cifratura utilizzabili per il livellrecepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le

pubb

lica

recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le EPT, descritte nella Norma 79-5.2.

pubb

lica

EPT, descritte nella Norma 79-5.2.

Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte pubb

lica

Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della pu

bblic

a

2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della chiave dinamica. La procedura di riconoscimento è descritta più avanti.

pubb

lica

chiave dinamica. La procedura di riconoscimento è descritta più avanti.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta ster su CSC e CA e di attivare, durante il

inchie

sta ster su CSC e CA e di attivare, durante il

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. inc

hiesta

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte

inchie

sta

Riguardo la cifratura dei dati, si chiarisce che essa si applica esclusivamente alla parte re” nei pacchetti con dati di

inchie

sta

re” nei pacchetti con dati di

inchie

sta

“tipo applicativo” (T/A = 0).

inchie

sta

“tipo applicativo” (T/A = 0).

Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere

inchie

sta

Per i pacchetti con dati di “tipo trasporto” (T/A = 1), il byte denominato "ID" non deve essere

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

o 3 sono specificati nella Norma 79-5.3. Per il

pubb

licao 3 sono specificati nella Norma 79-5.3. Per il

recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le

pubb

lica

recepimento di nuovi algoritmi di cifratura vanno seguite le stesse procedure indicate per le

Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte

pubb

lica

Per il riconoscimento reciproco degli interlocutori si fa riferimento alla Norma ISO 9798 Parte 2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della

pubb

lica

2 e si adotta il primo meccanismo descritto con la variante dell’inserimento del cambio della

Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente

pubb

lica

Le procedure di protezione utilizzate prevedono l’uso di una chiave master (MK) presente

a chiave master MK non è contemplato dalla

pubb

lica

a chiave master MK non è contemplato dalla presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le pu

bblic

a

presente normativa e sarà realizzato con le modalità previste da ciascun costruttore e con le nite a livello di progetto di sistema. pu

bblic

a

nite a livello di progetto di sistema.

ster su CSC e CA e di attivare, durante il pubb

lica

ster su CSC e CA e di attivare, durante il trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite. pu

bblic

a

trasferimento della chiave dinamica, una delle chiavi master precedentemente inserite.

Page 32: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

31

3.5.4 Fasi operative del livello di trasporto 3.5.4.1 Apertura della connessione Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione “end-to-end” e non è stata effettuata una operazione di identificazione. L’apertura di un collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.

Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea indicata e può rispondere con l’informazione di connessione attiva o di connessione fallita. Nel caso di connessione fallita il livello di rete continuerà comunque ad effettuare i tentativi di connessione.

L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il livello di trasporto inizializza i parametri legati alla connessione tra le due unità, di seguito indicati:

• lo stato della connessione (primaria o secondaria);

• le variabili tipo di trattamento (normale, identificazione, cambio chiave, ecc.) e fase in corso;

• numero di sequenza di origine (campo S);

• numero di sequenza di destinazione (campo R);

• il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della configurazione.

Quindi il CSC inizia la procedura di scambio chiave o identificazione, descritte in 3.5.4.3 e 3.5.4.6.

Distinguiamo le procedure da seguire in caso di connessione su linea primaria o di riserva; in entrambi i casi faremo riferimento a due stati:

prima connessione: è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida;

connessione ok dopo una connessione fallita: è la condizione in cui il CSC ha già identificato in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto dispone di una chiave di sessione valida per quella CA.

Connessione sulla linea primaria II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in funzione dello stato corrente:

Prima connessione Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)

Connessione ok dopo una connessione fallita Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro).

Prog

etto

lo stato della connessione (primaria o secondaria);

Prog

etto

lo stato della connessione (primaria o secondaria);

Prog

etto

• le variabili tipo di trattamento (normale, i

Prog

etto

le variabili tipo di trattamento (normale, icorso;

Prog

etto

corso;

Prog

etto

• numero di sequenza di origine (campo S);

Prog

etto

numero di sequenza di origine (campo S);

Prog

etto

• numero di sequenza di destinazione (campo R);

Prog

etto

numero di sequenza di destinazione (campo R);

in

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il

in

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il livello di trasporto inizializza i parametri legatiin livello di trasporto inizializza i parametri legatiindicati: in indicati:

inchie

sta “end-to-end” e non è stata effettuata una operazione di identi

inchie

sta “end-to-end” e non è stata effettuata una operazione di identi

collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura inc

hiesta

collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.

inchie

sta

del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.

Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea

inchie

sta

Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea

inchie

sta

(primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea indicata e può rispondere con l’i

inchie

sta

indicata e può rispondere con l’iNel caso di connessione fallita il livello di rete

inchie

sta

Nel caso di connessione fallita il livello di rete connessione.

inchie

sta

connessione.

L’informazione di connessione attiva può quindi essere segnalata anche successivamente inchie

sta

L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il inc

hiesta

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

3.5.4 Fasi operative del livello di trasporto

pubb

lica

3.5.4 Fasi operative del livello di trasporto 3.5.4.1 Apertura della connessione

pubb

lica

3.5.4.1 Apertura della connessione Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione pu

bblic

a

Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione “end-to-end” e non è stata effettuata una operazione di identipu

bblic

a

“end-to-end” e non è stata effettuata una operazione di identicollegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura

pubb

lica

collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura

Prog

etto

Prog

etto

Prog

etto

Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione

Prog

etto

Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la

Prog

etto

se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC

Prog

etto

procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura

Prog

etto

esegue comunque la procedura di identificazione omettendo le operazioni di cifratura

in Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione in Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione

inchie

sta

II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in

inchie

sta

II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

inchie

sta

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di livello di protezione è uguale a zero il lato

inchie

sta

livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di inc

hiesta

CSC esegue comunque la procedura di identificazione omettendo le operazioni di

pubb

lica

è la condizione in cui il CSC non ha mai identificato la CA interessata,

pubb

lica

è la condizione in cui il CSC non ha mai identificato la CA interessata,

è la condizione in cui il CSC ha già identificato pu

bblic

a è la condizione in cui il CSC ha già identificato

in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto pubb

lica

in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto

Prog

etto

dispone di una chiave di sessione valida per quella CA.

Prog

etto

dispone di una chiave di sessione valida per quella CA.

Connessione sulla linea primaria

Prog

etto

Connessione sulla linea primaria II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in

Prog

etto

II livello di trasporto verifica lo stato della connessione ed esegue le seguenti procedure in funzione dello stato corrente:

Prog

etto

funzione dello stato corrente:

Prima connessione

Prog

etto

Prima connessione Prima connessione

Prog

etto

Prima connessione

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

Prog

etto

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il

Prog

etto

scambio chiavi e dell'identificazione. Se il CSC esegue comunque la procedura di identificazione omettendo le operazioni di

Prog

etto

CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)

Prog

etto

cifratura (identificazione in chiaro)

Prog

etto

Connessione ok dopo una connessione fallita

Prog

etto

Connessione ok dopo una connessione fallita Connessione ok dopo una connessione fallita

Prog

etto

Connessione ok dopo una connessione fallita

Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione

Prog

etto

Verifica lo stato della connessione della linea di riserva e ne chiede la sconnessione se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la

Prog

etto

se attiva o fallita. Se il livello di protezione è diverso da zero, il CSC esegue la

in

è la condizione in cui il CSC non ha mai identificato la CA interessata,

in

è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida;

in

cioè non dispone di una chiave di sessione valida;

connessione ok dopo una connessione fallita:in connessione ok dopo una connessione fallita:in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto in in precedenza la CA interessata (indipendentemente dal tipo di connessione) e pertanto dispone di una chiave di sessione valida per quella CA. in dispone di una chiave di sessione valida per quella CA.

inchie

sta L’informazione di connessione attiva può quindi essere segnalata anche successivamente

inchie

sta L’informazione di connessione attiva può quindi essere segnalata anche successivamente

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il inc

hiesta

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il alla connessione tra le due unità, di seguito

inchie

sta alla connessione tra le due unità, di seguito

lo stato della connessione (primaria o secondaria);

inchie

sta

lo stato della connessione (primaria o secondaria);

dentificazione, cambio chiave, ecc.) e fase in

inchie

sta

dentificazione, cambio chiave, ecc.) e fase in

numero di sequenza di origine (campo S);

inchie

sta

numero di sequenza di origine (campo S);

numero di sequenza di destinazione (campo R);

inchie

sta

numero di sequenza di destinazione (campo R);

il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con

inchie

sta

il livello di protezione (0 = trasmissione in chiaro, 1 = trasmissione in chiaro con autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della

inchie

sta

autenticazione, 2 o 3 = trasmissione cifrata con autenticazione), a seconda della

Quindi il CSC inizia la procedura di scambio chiave o identi

inchie

sta

Quindi il CSC inizia la procedura di scambio chiave o identi

Distinguiamo le procedure da seguire in caso diinchie

sta

Distinguiamo le procedure da seguire in caso dientrambi i casi faremo riferimento a due stati: inc

hiesta

entrambi i casi faremo riferimento a due stati:

è la condizione in cui il CSC non ha mai identificato la CA interessata, inchie

sta

è la condizione in cui il CSC non ha mai identificato la CA interessata, cioè non dispone di una chiave di sessione valida; inc

hiesta

cioè non dispone di una chiave di sessione valida;

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione

pubb

lica

Lo scambio dati tra CSC e CA non può avvenire se prima non è stata attivata la connessione cazione. L’apertura di un

pubb

lica

cazione. L’apertura di un collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura

pubb

lica

collegamento tra CSC e CA è segnalata al livello di trasporto dai livelli inferiori. L’ “apertura del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.

pubb

lica

del collegamento” deve essere intesa come attivazione dei livelli 1, 2 e 3.

Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea

pubb

lica

Il livello di trasporto richiede al livello di rete la connessione, indicando il tipo di linea (primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea

pubb

lica

(primaria o di riserva). Il livello di rete effettua il tentativo di connessione sul tipo di linea nformazione di connessione atti

pubb

lica

nformazione di connessione attiva o di connessione fallita.

pubb

lica

va o di connessione fallita. continuerà comunque ad effettuare i tentativi di pu

bblic

a

continuerà comunque ad effettuare i tentativi di

L’informazione di connessione attiva può quindi essere segnalata anche successivamente pubb

lica

L’informazione di connessione attiva può quindi essere segnalata anche successivamente dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il pu

bblic

a

dopo una connessione fallita. Una volta ricevuta l'informazione di connessione attiva, il

Page 33: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

32

Connessione sulla linea di riserva II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in funzione dello stato corrente:

Prima connessione Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di scambio chiavi e dell'identificazione. Se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)

Connessione ok dopo una connessione fallita Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro).

3.5.4.2 Modalità per il cambio linea II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.

3.5.4.3 Trasferimento della chiave dinamica Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.

La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di sessione SK valida.

Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di identificazione.

La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, prevede:

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di trasferimento e cambio chiave;

b) la CA risponde con un valore casuale R1 (in chiaro); c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova

chiave SK, il tutto cifrato sotto MK; d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e

rimanda R2 cifrato sotto questa SK; e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente

confermata e rimanda R2 in chiaro; f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK

confermata altrimenti mantiene attiva la chiave SK precedente; g) il CSC riceve il pacchetto di controllo di flusso trasmesso dalla CA a conferma del

pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non arriva regolarmente mantiene attiva la chiave SK precedente.

Prog

etto

II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,

Prog

etto

II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di

Prog

etto

privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta

Prog

etto

necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane

Prog

etto

della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.

Prog

etto

attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.

3.5.4.3 Trasferimento della chiave dinamica

Prog

etto

3.5.4.3 Trasferimento della chiave dinamica

in 3.5.4.2 Modalità per il cambio linea in 3.5.4.2 Modalità per il cambio linea II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, in II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,

inchie

sta Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

inchie

sta Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

scambio chiavi e dell'identificazione. Se il inc

hiesta

scambio chiavi e dell'identificazione. Se il CSC esegue comunque la procedura di identificazione omettendo le operazioni di

inchie

sta

CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro)

inchie

sta

cifratura (identificazione in chiaro)

Connessione ok dopo una connessione fallita

inchie

sta

Connessione ok dopo una connessione fallita Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

inchie

sta

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque

inchie

sta

identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in inc

hiesta

la procedura di identificazione omettendo le operazioni di cifratura (identificazione in chiaro). inc

hiesta

chiaro).

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

linea di riserva

pubb

lica

linea di riserva II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in

pubb

lica

II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di pubb

lica

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

Prog

etto

Prog

etto

Prog

etto

usso trasmesso dalla CA a conferma del

Prog

etto

usso trasmesso dalla CA a conferma del pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non

Prog

etto

pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non arriva regolarmente mantiene attiva la chiave SK precedente.

Prog

etto

arriva regolarmente mantiene attiva la chiave SK precedente.

in

f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK

in

f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK confermata altrimenti mantiene attiva la chiave SK precedente; in confermata altrimenti mantiene attiva la chiave SK precedente;

usso trasmesso dalla CA a conferma del in usso trasmesso dalla CA a conferma del

inchie

sta a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di

inchie

sta a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di

c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova

inchie

sta

c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova

d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e

inchie

sta

d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e

e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente inchie

sta

e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente

pubb

lica

di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di

pubb

lica

di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di

La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, pu

bblic

aLa procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA,

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di pubb

lica

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di

Prog

etto

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di

Prog

etto

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di trasferimento e cambio chiave;

Prog

etto

trasferimento e cambio chiave; b) la CA risponde con un valore casuale R1 (in chiaro);

Prog

etto

b) la CA risponde con un valore casuale R1 (in chiaro); c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova

Prog

etto

c) il CSC rimanda il valore R1 seguito da un valore casuale R2, seguito dalla nuova chiave SK, il tutto cifrato sotto MK;

Prog

etto

chiave SK, il tutto cifrato sotto MK; d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e

Prog

etto

d) la CA decifra il pacchetto e se riconosce R1 accetta temporaneamente la nuo-va SK e rimanda R2 cifrato sotto questa SK;

Prog

etto

rimanda R2 cifrato sotto questa SK; e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente

Prog

etto

e) il CSC decifra il pacchetto e se riconosce R2 considera SK temporaneamente confermata e rimanda R2 in chiaro;

Prog

etto

confermata e rimanda R2 in chiaro; f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK

Prog

etto

f) la CA confronta R2 con quello ricevuto nel passo “d” e se sono uguali conside-ra SK confermata altrimenti mantiene attiva la chiave SK precedente;

Prog

etto

confermata altrimenti mantiene attiva la chiave SK precedente; g) il CSC riceve il pacchetto di controllo di

Prog

etto

g) il CSC riceve il pacchetto di controllo di pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non

Prog

etto

pacchetto ricevuto in fase f e considera la chiave SK confermata. Se il pacchetto non

in

di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di

in

di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di

La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA, in La procedura , attivata su iniziativa del CSC o in risposta alla richiesta effettuata dalla CA,

a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di in a) il CSC genera in modo casuale una nuova chiave ed emette una richiesta di

inchie

sta

II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva,

inchie

sta

II sistema quando ha a disposizione due tipi di linee di comunicazione, primaria e riserva, privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di

inchie

sta

privilegia l'uso della linea primaria ed utilizza la linea di riserva (commutata) solo in caso di necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta

inchie

sta

necessità. Entrambi i sistemi (CSC e CA) utilizzano la linea di riserva solo in caso di caduta della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane

inchie

sta

della linea primaria e nel caso in cui vi siano messaggi da inviare. La linea di riserva rimane attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.

inchie

sta

attiva solo per il tempo necessario per lo "scarico” dei messaggi da inviare.

3.5.4.3 Trasferimento della chiave dinamica

inchie

sta

3.5.4.3 Trasferimento della chiave dinamica Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la

inchie

sta

Oltre ai casi specificati in precedenza relativi all’apertura della prima connessione, la

inchie

sta

procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del

inchie

sta

procedura di trasferimento della chiave dinamica è svolta periodicamente su iniziativa del CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il

inchie

sta

CSC ed è sempre seguita dalla procedura di identificazione, illustrata in 3.5.4.6. Il trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di

inchie

sta

trasferimento della chiave dinamica può essere richiesto anche dalla CA (se il suo livello di protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.

inchie

sta

protezione è >0), che invia al CSC un pacchetto di trasporto con ID=12.

La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di

inchie

sta

La CA effettua questa richiesta quando deve trasferire dati ma non dispone di una chiave di

Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente inchie

sta

Quando riceve questa richiesta il CSC inizia la stessa procedura che svolge periodicamente di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di inc

hiesta

di sua iniziativa. Se il livello di protezione della CA è 0 viene eseguita la sola procedura di

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in

pubb

lica

II livello di trasporto verifica lo stato delle connessione ed esegue le seguenti procedure in

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di

pubb

lica

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di livello di protezione è uguale a zero il lato

pubb

lica

livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di

pubb

lica

CSC esegue comunque la procedura di identificazione omettendo le operazioni di

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di pubb

lica

Se il livello di protezione è diverso da zero, il lato CSC esegue la procedura di identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque pu

bblic

a

identificazione; se il livello di protezione è uguale a zero il lato CSC esegue comunque la procedura di identificazione omettendo le operazioni di cifratura (identificazione in pu

bblic

a

la procedura di identificazione omettendo le operazioni di cifratura (identificazione in

Page 34: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

33

Per ogni centrale allarmi (CA) esiste una coppia di chiavi MK SK definita. Tali coppie possono essere modificate con procedure diverse nel tempo.

La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con l’utente.

La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo valore di sistema va concordato con l'utente.

3.5.4.4 Errori nella procedura di trasferimento chiavi Una situazione di errore durante una sequenza di trasferimento delle chiavi è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identificazione del pacchetto rifiutato seguito dal codice dell’errore.

I casi possibili sono i seguenti:

errori in fase b

ID segnalato = 1 e codice di errore = 4

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.

ID segnalato = 13 e codice di errore = 5

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.

ID segnalato = 13 e codice di errore = 6

È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se la condizione persiste, passa in funzionamento degradato.

errore di decifratura in fase d

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più valida e passano in funzionamento degradato.

errore di decifratura in fase e

ID segnalato = 4 e codice errore = 2

La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste passano in funzionamento degradato.

errore di ricezione in fase f

ID segnalato = 5 e codice errore = 3

La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste passano in funzionamento degradato.

Prog

etto

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la

Prog

etto

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia

Prog

etto

chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.

Prog

etto

la richiesta e, se la condizione persiste, passa in funzionamento degradato.

ID segnalato = 13 e codice di errore = 5

Prog

etto

ID segnalato = 13 e codice di errore = 5

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di

Prog

etto

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di

in

errori in fase b

in

errori in fase b

ID segnalato = 1 e codiin ID segnalato = 1 e codi

inchie

sta La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

inchie

sta La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

valore di sistema va concordato con l'utente. inc

hiesta

valore di sistema va concordato con l'utente.

3.5.4.4 Errori nella procedura di trasferimento chiavi

inchie

sta

3.5.4.4 Errori nella procedura di trasferimento chiavi Una situazione di errore durante una sequenza

inchie

sta

Una situazione di errore durante una sequenza l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di

inchie

sta

l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di cazione del pacchetto ri

inchie

sta

cazione del pacchetto ri

I casi possibili sono i seguenti: inchie

sta

I casi possibili sono i seguenti:

errori in fase b inchie

sta

errori in fase b

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Per ogni centrale allarmi (CA) esiste una coppia

pubb

lica

Per ogni centrale allarmi (CA) esiste una coppiaessere modificate con procedure diverse nel tempo.

pubb

lica

essere modificate con procedure diverse nel tempo.

La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con

pubb

lica

La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con

La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

pubb

lica

La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

Prog

etto

Prog

etto

Prog

etto

in il trasferimento. Se la condizione persiste

in

il trasferimento. Se la condizione persiste inchie

sta

il trasferimento. Se la condizione persiste

inchie

sta

il trasferimento. Se la condizione persiste

inchie

sta

il trasferimento. Se la condizione persiste inchie

sta

il trasferimento. Se la condizione persiste

pubb

lica

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il pu

bblic

a

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più

pubb

lica

trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più

Prog

etto

errore di decifratu

Prog

etto

errore di decifratu

ID segnalato = 4 e codice errore = 2

Prog

etto

ID segnalato = 4 e codice errore = 2

La CA abortisce la procedura e il CSC rilancia

Prog

etto

La CA abortisce la procedura e il CSC rilancia passano in funzionamento degradato.

Prog

etto

passano in funzionamento degradato.

errore di ricezione in fase f

Prog

etto

errore di ricezione in fase f

Prog

etto

ID segnalato = 5 e codice errore = 3

Prog

etto

ID segnalato = 5 e codice errore = 3

La CA abortisce la procedura e il CSC rilancia

Prog

etto

La CA abortisce la procedura e il CSC rilancia passano in funzionamento degradato.

Prog

etto

passano in funzionamento degradato.

in

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il

in

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più in trasferimento. Se la condizione persiste la CA e il CSC considerano la chiave MK non più valida e passano in funzionamento degradato. in valida e passano in funzionamento degradato.

ra in fase e in ra in fase e

inchie

sta

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la

inchie

sta

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure manca o è corrotta la chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia

inchie

sta

chiave master oppure mancano i mezzi di cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste, passa in funzionamento degradato.

inchie

sta

la richiesta e, se la condizione persiste, passa in funzionamento degradato.

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di

inchie

sta

È segnalato dalla CA se essa opera a livello di protezione = 0, oppure se mancano i mezzi di

inchie

sta

cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste,

inchie

sta

cifratura. La CA ignora il comando e il CSC rilancia la richiesta e, se la condizione persiste,

ID segnalato = 13 e codice di errore = 6

inchie

sta

ID segnalato = 13 e codice di errore = 6

È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA

inchie

sta

È segnalato dalla CA se la chiave master selezionata risulta non presente o corrotta. La CA ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se

inchie

sta

ignora il comando e il CSC rilancia la richiesta selezionando una chiave master diversa e, se la condizione persiste, passa in funzionamento degradato. inc

hiesta

la condizione persiste, passa in funzionamento degradato.

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il inchie

sta

ID segnalato = 3 e codice errore = 1 La CA abortisce la procedura e il CSC rilancia il

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

di chiavi MK SK definita. Tali coppie possono

pubb

lica di chiavi MK SK definita. Tali coppie possono

La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con

pubb

lica

La scelta dì avere chiavi uguali per tutte le CA è una scelta di sistema da concordare con

La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

pubb

lica

La norma non definisce il periodo massimo per l'aggiornamento della chiave, in quanto questo

di trasferimento delle chiavi è segnalata con

pubb

lica

di trasferimento delle chiavi è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di

pubb

lica

l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di utato seguito dal codice dell’errore. pu

bblic

a

utato seguito dal codice dell’errore.

Page 35: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

34

3.5.4.5 Struttura dei pacchetti scambiati

Prog

etto

Prog

etto

in in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

3.5.4.5 Struttura dei pacchetti scambiati

pubb

lica

3.5.4.5 Struttura dei pacchetti scambiati

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 36: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

35

3.5.4.6 Identificazione La procedura di identificazione è attivata su iniziativa del CSC ad ogni apertura di connessione e, ciclicamente, a connessione attiva.

La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di identificazione ricevuta da una CA (ID=14).

La CA deve effettuare questa richiesta

a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si ritiene identificata dal CSC

b) allo scadere del timeout di identificazione c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del

timeout previsto per la procedura di verifica di esistenza in vita Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di seguito.

La procedura prevede:

a) il CSC emette una richiesta di identificazione contenente un valore casuale R1 (in chiaro);

b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to SK;

c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identificazione e rimanda R2 (in chiaro);

d) la CA, se riconosce R2, considera l’identificazione valida. Nel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello configurato è 0, oppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non vengono eseguite le operazioni di cifratura.

Con l’esclusione del livello 0, la mancata operazione di cifratura comporta il forzamento a 1 del bit S nel byte FLAG della testa del pacchetto di trasporto.

3.5.4.7 Errori durante la procedura di identificazione Una situazione di errore durante una sequenza di identificazione è segnalata con l’invio di un pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identificazione del pacchetto rifiutato, seguito dal codice dell’errore.

I casi possibili sono i seguenti:

chiave SK non installata

ID segnalato = 6 e codice errore = 1

Il CSC inizia la procedura di trasferimento chiavi.

errore di decifratura in fase b

ID segnalato = 7 e codice errore = 2

La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.

errore di ricezione in fase c

ID segnalato = 8 e codice errore = 3

Il CSC inizia la procedura di trasferimento chiavi.

Prog

etto

La procedura prevede:

Prog

etto

La procedura prevede:

a) il CSC emette una richiesta di identi

Prog

etto

a) il CSC emette una richiesta di identi

in

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di

in

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di seguito. in seguito.

La procedura prevede: in La procedura prevede:

inchie

sta La CA deve effettuare questa richiesta

inchie

sta La CA deve effettuare questa richiesta

a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si

inchie

sta

a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si ritiene identificata dal CSC

inchie

sta

ritiene identificata dal CSC b) allo scadere del timeout di identificazione

inchie

sta

b) allo scadere del timeout di identificazione c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del

inchie

sta

c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del timeout previsto per la procedura di

inchie

sta

timeout previsto per la procedura diUna procedura di identificazione segue sempre quella di trasferimento della chiave dinamica inc

hiesta

Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di inc

hiesta

quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di inc

hiesta

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

cazione è attivata su iniziativa del CSC ad ogni apertura di

pubb

lica

cazione è attivata su iniziativa del CSC ad ogni apertura di connessione e, ciclicamente, a connessione attiva.

pubb

lica

connessione e, ciclicamente, a connessione attiva.

La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di

pubb

lica

La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di identificazione ricevuta da una CA (ID=14). pu

bblic

a

identificazione ricevuta da una CA (ID=14).

La CA deve effettuare questa richiesta

pubb

lica

La CA deve effettuare questa richiesta

Prog

etto

Prog

etto

Prog

etto

in La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi. in La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.

inchie

sta p

ubbli

ca

con l’invio di un pu

bblic

a

con l’invio di un cazione del

pubb

lica

cazione del

Prog

etto

I casi possibili sono i seguenti:

Prog

etto

I casi possibili sono i seguenti:

chiave SK non installata

Prog

etto

chiave SK non installata

ID segnalato = 6 e codice errore = 1

Prog

etto

ID segnalato = 6 e codice errore = 1

Il CSC inizia la procedura di trasferimento chiavi.

Prog

etto

Il CSC inizia la procedura di trasferimento chiavi.

errore di decifra

Prog

etto

errore di decifratura in fase b

Prog

etto

tura in fase b

ID segnalato = 7 e codice errore = 2

Prog

etto

ID segnalato = 7 e codice errore = 2

La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.

Prog

etto

La CA abortisce la procedura e il CSC inizia la procedura di trasferimento delle chiavi.

errore di ricezione in fase c

Prog

etto

errore di ricezione in fase c

ID segnalato = 8 e codice errore = 3

Prog

etto

ID segnalato = 8 e codice errore = 3

Il CSC inizia la procedura di trasferimento chiavi. Prog

etto

Il CSC inizia la procedura di trasferimento chiavi.

in

3.5.4.7 Errori durante la procedura di identi

in

3.5.4.7 Errori durante la procedura di identiUna situazione di errore durante una sequenza di identi

in

Una situazione di errore durante una sequenza di identipacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identiin pacchetto di controllo (con ID = 255) che riporta nel campo dati il codice di identi

utato, seguito dal codice dell’errore. in utato, seguito dal codice dell’errore.

I casi possibili sono i seguenti: in I casi possibili sono i seguenti:

inchie

sta quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di

inchie

sta quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di inc

hiesta

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di

a) il CSC emette una richiesta di identi

inchie

sta

a) il CSC emette una richiesta di identifi

inchie

sta

ficazione contenente un valore casuale R1

inchie

sta

cazione contenente un valore casuale R1

b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to

inchie

sta

b) la CA rimanda il valore R1 seguito da un valore casuale R2, il tutto cifrato sot-to

c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identi

inchie

sta

c) il CSC decifra il pacchetto e, se riconosce R1, considera valida l’identie rimanda R2 (in chiaro);

inchie

sta

e rimanda R2 (in chiaro); d) la CA, se riconosce R2, considera l’identi

inchie

sta

d) la CA, se riconosce R2, considera l’identiNel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello con

inchie

sta

Nel caso in cui un interlocutore non abbia gli elementi per cifrare (il livello conoppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non

inchie

sta

oppure manca o è corrotta la chiave master, oppure mancano i mezzi di cifratura), non vengono eseguite le operazioni di cifratura.

inchie

sta

vengono eseguite le operazioni di cifratura.

Con l’esclusione del livello 0, la mancata operazinchie

sta

Con l’esclusione del livello 0, la mancata operazdel bit S nel byte FLAG della testa del pacchetto di trasporto. inc

hiesta

del bit S nel byte FLAG della testa del pacchetto di trasporto.

3.5.4.7 Errori durante la procedura di identiinchie

sta

3.5.4.7 Errori durante la procedura di identi

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

cazione è attivata su iniziativa del CSC ad ogni apertura di

pubb

licacazione è attivata su iniziativa del CSC ad ogni apertura di

La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di

pubb

lica

La procedura di identificazione viene inoltre attivata dal CSC a seguito di una richiesta di

a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si

pubb

lica

a) quando deve trasferire nuovi dati ma, pur avendo attivi i livelli 1, 2 e 3, non si

c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del pubb

lica

c) nella modalità di collegamento di tipo B (vedi capitolo 3.6) allo scadere del verifica di esistenza in vita pu

bblic

a

verifica di esistenza in vita Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica pu

bblic

a

Una procedura di identificazione segue sempre quella di trasferimento della chiave dinamica quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di pu

bblic

a

quando il livello di protezione è > 0. Se il livello di protezione è 0, la procedura di identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di pu

bblic

a

identificazione deve essere eseguita omettendo le operazioni di cifratura specificate di

Page 37: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

36

3.5.4.8 Struttura dei pacchetti scambiati

3.5.4.9 Conferma firmata Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al ricevente una risposta contenente una firma di convalida.

Per la costruzione di una risposta firmata si utilizza il seguente algoritmo: si prendono i 64 bit risultanti dal calcolo di verifica del MAC e si effettua una operazione di XOR con la variabile iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando la chiave SK e i 32 bit più significativi (quattro byte) del risultato della cifratura costituiscono la firma richiesta.

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

3.5.4.8 Struttura dei pacchetti scambiati

pubb

lica

3.5.4.8 Struttura dei pacchetti scambiati

pubb

lica

Prog

etto

Prog

etto

Prog

etto

ca del MAC e si effettua una operazione di XOR con la variabile

Prog

etto

ca del MAC e si effettua una operazione di XOR con la variabile iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando

Prog

etto

iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando cativi (quattro byte) del risultato della cifratura costituiscono

Prog

etto

cativi (quattro byte) del risultato della cifratura costituiscono

in rmata si utilizza il seguente algoritmo: si prendono i 64 bit in rmata si utilizza il seguente algoritmo: si prendono i 64 bit ca del MAC e si effettua una operazione di XOR con la variabile in ca del MAC e si effettua una operazione di XOR con la variabile

inchie

sta

inchie

sta

Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al inchie

sta

Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al

pubb

lica

pubb

lica

Prog

etto

Prog

etto

3.5.4.9 Conferma

Prog

etto

3.5.4.9 Conferma fi

Prog

etto

fiChi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al

Prog

etto

Chi trasmette un pacchetto dati con MAC (con dati cifrati o in chiaro) può richiedere al ricevente una risposta contenente una

Prog

etto

ricevente una risposta contenente una

Per la costruzione di una risposta

Prog

etto

Per la costruzione di una risposta risultanti dal calcolo di veri

Prog

etto

risultanti dal calcolo di veriiniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando

Prog

etto

iniziale utilizzata nel calcolo del MAC (vedi Appendice C). Il risultato viene cifrato utilizzando la chiave SK e i 32 bit più signi

Prog

etto

la chiave SK e i 32 bit più signila

Prog

etto

la fi

Prog

etto

firma richiesta.

Prog

etto

rma richiesta.

in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 38: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

37

Chi ha trasmesso i dati verifica la firma di risposta e considera il pacchetto correttamente ricevuto solo se l’esito della verifica è positivo.

La struttura del pacchetto è:

3.5.4.10 Errore di decifratura di un pacchetto dati Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non verifica corretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11) per segnalare il disallineamento delle chiavi.

Il trasmittente considera il pacchetto non ricevuto.

Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi 3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID = 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2).

Prog

etto

Prog

etto

3.5.4.10 Errore di decifratura di un pacchetto dati

Prog

etto

3.5.4.10 Errore di decifratura di un pacchetto dati

in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

ca la

pubb

lica

ca la fi

pubb

lica

firma di risposta e considera il pacchetto correttamente

pubb

lica

rma di risposta e considera il pacchetto correttamente ricevuto solo se l’esito della veri

pubb

lica

ricevuto solo se l’esito della verifi

pubb

lica

fica è positivo.

pubb

lica

ca è positivo.

La struttura del pacchetto è: pubb

lica

La struttura del pacchetto è: pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta

inchie

sta

3.5.4.10 Errore di decifratura di un pacchetto dati

inchie

sta

3.5.4.10 Errore di decifratura di un pacchetto dati Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non veri

inchie

sta

Il ricevente di un pacchetto di dati con MAC (con dati cifrati o in chiaro) che non vericorretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11)

inchie

sta

corretto il MAC ricevuto rimanda al trasmittente un pacchetto di segnalazione (con ID = 11) per segnalare il disallineamento delle chiavi.

inchie

sta

per segnalare il disallineamento delle chiavi.

Il trasmittente considera il pacchetto non ricevuto.

inchie

sta

Il trasmittente considera il pacchetto non ricevuto.

Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi

inchie

sta

Se il trasmittente è il CSC, esso inizia una procedura di trasferimento delle chiavi (vedi 3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID inc

hiesta

3.5.4.2). Se il trasmittente è la CA, essa emette una richiesta di trasferimento chiave (con ID = 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2). inc

hiesta

= 12) a cui il CSC risponde iniziando la procedura di trasferimento delle chiavi (vedi 3.5.4.2).

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

rma di risposta e considera il pacchetto correttamente

pubb

lica

rma di risposta e considera il pacchetto correttamente

pubb

lica

Page 39: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

38

3.6 Tipo B Il livello di trasporto specificato per il Tipo A si applica, senza alcuna variante, alle applicazioni di Tipo B su reti strutturate.

La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una continua attività in linea del livello 2.

Il corretto stato della connessione, già controllato ai livelli inferiori nelle modalità specifiche alle varie soluzioni di rete, è verificato con frequenza più bassa tramite la periodica procedura di identificazione prevista dal livello 4.

Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di identificazione prevista dal livello 4.

Per quanto riguarda il controllo di flusso, nel caso di iniziativa di trasmissione contemporanea ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia nuovi dati fino a quando non ha ricevuto dall’altro interlocutore la conferma al proprio precedente messaggio.

Prog

etto

precedente messaggio.

Prog

etto

precedente messaggio. in

Per quanto riguarda il controllo di flusso, nel

in

Per quanto riguarda il controllo di flusso, nel ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia

in

ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia nuovi dati in nuovi dati fiin fiin precedente messaggio. in precedente messaggio.

inchie

sta La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una

inchie

sta La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una

continua attività in linea del livello 2. inc

hiesta

continua attività in linea del livello 2. inc

hiesta

Il corretto stato della connes

inchie

sta

Il corretto stato della connesalle varie soluzioni di rete, è veri

inchie

sta

alle varie soluzioni di rete, è vericazione prevista dal livello 4.

inchie

sta

cazione prevista dal livello 4.

Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino

inchie

sta

Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di

inchie

sta

del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di cazione prevista dal livello 4.

inchie

sta

cazione prevista dal livello 4.

inchie

sta

Per quanto riguarda il controllo di flusso, nel inchie

sta

Per quanto riguarda il controllo di flusso, nel ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia inc

hiesta

ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

cato per il Tipo A si applica, senza alcuna variante, alle

pubb

lica

cato per il Tipo A si applica, senza alcuna variante, alle applicazioni di Tipo B su reti strutturate.

pubb

lica

applicazioni di Tipo B su reti strutturate.

La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una pubb

lica

La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una continua attività in linea del livello 2. pu

bblic

a

continua attività in linea del livello 2.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta caso di iniziativa di trasmissione contemporanea

inchie

sta caso di iniziativa di trasmissione contemporanea

ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia inc

hiesta

ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia no a quando non ha ricevuto dall’altro interlocutore la conferma al proprio

inchie

sta no a quando non ha ricevuto dall’altro interlocutore la conferma al proprio

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

cato per il Tipo A si applica, senza alcuna variante, alle

pubb

lica

cato per il Tipo A si applica, senza alcuna variante, alle

La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una

pubb

lica

La connessione viene mantenuta aperta a livello di trasporto anche in assenza di una

lli inferiori nelle modalità speci

pubb

lica

lli inferiori nelle modalità specicato con frequenza più bassa tramite la periodica procedura

pubb

lica

cato con frequenza più bassa tramite la periodica procedura

Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino

pubb

lica

Nel caso di segnalazione da parte dei livelli di rete di un abbattimento e successivo ripristino del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di pu

bblic

a

del collegamento con la CA, il CSC deve immediatamente iniziare la procedura di

caso di iniziativa di trasmissione contemporanea pubb

lica

caso di iniziativa di trasmissione contemporanea ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia

pubb

lica

ciascun ricevente accetta i dati ricevuti e ritrasmette la conferma per gli stessi, ma non invia

Page 40: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

39

PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING

APPENDICE A

RICEZIONE La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che provvede ad eliminare i byte di controllo (DLE) inseriti in trasmissione per garantire la trasparenza del protocollo.

STATO 1 – IDLE È lo stato di partenza (o di ripartenza) della procedura. Vengono ricevuti e scartati tutti i caratteri diversi da STX.

Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce nello stato 2 (RX).

STATO 2 – RX È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.

Se si riceve il carattere ETX, lo si considera il carattere di fine messaggio e si transisce nello stato 3 (MESSAGE READY).

Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL ELIMINATOR).

Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si transisce nello stato 5 (SEQUENCE ERROR).

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT, parametro configurabile compatibile con quelli di attesa risposta e attesa interrogazione), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.

STATO 3 – MESSAGE READY È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio completo e dal quale si riinizializza la procedura di ricezione.

STATO 4 – CONTROL ELIMINATOR È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si ricevono i caratteri STX+hex 80 o ETX+hex 80 o DLE+hex 80, si sottrae hex 80 e si caricano nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).

Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura.

STATO 5 - SEQUENCE ERROR È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di ricezione viene riinizializzata.

Prog

etto

Se si riceve il carattere ETX, lo si considera il carattere di

Prog

etto

Se si riceve il carattere ETX, lo si considera il carattere di stato 3 (MESSAGE READY).

Prog

etto

stato 3 (MESSAGE READY).

Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL

Prog

etto

Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL ELIMINATOR).

Prog

etto

ELIMINATOR).

Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si

Prog

etto

Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si

in

STATO 2 – RX

in

STATO 2 – RX È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio. in È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.

inchie

sta La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che

inchie

sta La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che

provvede ad eliminare i byte di controllo (DLEinc

hiesta

provvede ad eliminare i byte di controllo (DLEtrasparenza del protocollo.

inchie

sta

trasparenza del protocollo.

È lo stato di partenza (o di ripartenza) della

inchie

sta

È lo stato di partenza (o di ripartenza) della caratteri diversi da STX.

inchie

sta

caratteri diversi da STX.

Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce

inchie

sta

Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce nello stato 2 (RX). inc

hiesta

nello stato 2 (RX).

STATO 2 – RX inch

iesta

STATO 2 – RX

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING

pubb

lica

PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING

APPENDICE A

pubb

lica

APPENDICE A

La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che pubb

lica

La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che provvede ad eliminare i byte di controllo (DLE

pubb

lica

provvede ad eliminare i byte di controllo (DLE

Prog

etto

Prog

etto

Prog

etto

È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione

Prog

etto

È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di

Prog

etto

dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di

in È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione in È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione

inchie

sta caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX

inchie

sta caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX

e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

inchie

sta e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

o DLE+hex 80, si sottrae hex 80 e si caricano

inchie

sta

o DLE+hex 80, si sottrae hex 80 e si caricano

inchie

sta

Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella

inchie

sta

Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).

inchie

sta

sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione

inchie

sta

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5

inchie

sta

(LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura. inc

hiesta

(SEQUENCE ERROR) per poter successivamente inizializzare la procedura.

pubb

lica

È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio

pubb

lica

È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio

È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i pubb

lica

È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX pu

bblic

acaratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

pubb

lica

e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

Prog

etto

caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX

Prog

etto

caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

Prog

etto

e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si ricevono i caratteri STX+hex 80 o ETX+hex 80

Prog

etto

ricevono i caratteri STX+hex 80 o ETX+hex 80 nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).

Prog

etto

nel buffer di ricezione, quindi si transisce nuovamente nello stato 2 (RX).

Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella

Prog

etto

Se invece si riceve qualunque altro carattere, questo viene considerato un errore nella sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).

Prog

etto

sequenza; esso viene scartato e la procedura transisce nello stato 5 (SEQUENCE ERROR).

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione

Prog

etto

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5

Prog

etto

(LONG TIME OUT), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare la procedura.

Prog

etto

(SEQUENCE ERROR) per poter successivamente inizializzare la procedura.

STATO 5 - SEQUENCE ERROR

Prog

etto

STATO 5 - SEQUENCE ERROR

È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione

Prog

etto

È lo stato nel quale la procedura transita se si è rilevato un errore nella sequenza di ricezione dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di

Prog

etto

dei byte costituenti il messaggio o quando si interrompe il collegamento. La procedura di ricezione viene riinizializzata.

Prog

etto

ricezione viene riinizializzata.

in

completo e dal quale si riinizializza la procedura di ricezione.

in

completo e dal quale si riinizializza la procedura di ricezione.

STATO 4 – CONTROL ELIMINATOR in STATO 4 – CONTROL ELIMINATOR È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i in È lo stato nel quale si giunge dopo aver ricevuto un carattere di controllo (DLE) che precede i caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX in caratteri STX+hex 80, ETX+hex 80 e DLE+hex 80 situazione che si verifica quando STX, ETX e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si in e DLE fanno parte del messaggio in quanto dati da trasmettere. Pertanto in questo stato, se si

inchie

sta

È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.

inchie

sta

È lo stato in cui si ricevono e si caricano i byte costituenti il messaggio.

Se si riceve il carattere ETX, lo si considera il carattere di

inchie

sta

Se si riceve il carattere ETX, lo si considera il carattere di fi

inchie

sta

fine messaggio e si transisce nello

inchie

sta

ne messaggio e si transisce nello

Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL

inchie

sta

Se si riceve un carattere DLE, lo si scarta e si transisce nello stato 4 (CONTROL

Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si

inchie

sta

Se si riceve un carattere STX, questo è considerato un errore nella sequenze, lo si scarta e si transisce nello stato 5 (SEQUENCE ERROR).

inchie

sta

transisce nello stato 5 (SEQUENCE ERROR).

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione

inchie

sta

Se non vengono ricevuti più caratteri per un tempo superiore ad un time-out di protezione (LONG TIME OUT, parametro conf

inchie

sta

(LONG TIME OUT, parametro configurabile compatibile

inchie

sta

igurabile compatibile interrogazione), il collegamento si considera interrotto e si transisce nello stato 5

inchie

sta

interrogazione), il collegamento si considera interrotto e si transisce nello stato 5 (SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.

inchie

sta

(SEQUENCE ERROR) per poter successivamente inizializzare laprocedura.

STATO 3 – MESSAGE READY inchie

sta

STATO 3 – MESSAGE READY È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio inc

hiesta

È lo stato di transizione ne quale si giunge una volta terminata la ricezione di unmessaggio completo e dal quale si riinizializza la procedura di ricezione. inc

hiesta

completo e dal quale si riinizializza la procedura di ricezione.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

PROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING

pubb

licaPROCEDURA DI COMUNICAZIONE CON TECNICA DI BYTE STUFFING

La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che

pubb

lica

La Fig. A.1 mostra il diagramma a stati della procedura di ricezione dei messaggi che ) inseriti in trasmissione per garantire la

pubb

lica

) inseriti in trasmissione per garantire la

procedura. Vengono ricevuti e scartati tutti i

pubb

lica

procedura. Vengono ricevuti e scartati tutti i

Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce pubb

lica

Se si riceve un carattere STX lo si considera il carattere di start del messaggio e si transisce

Page 41: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

40

LEGENDA

a CH.RX = STX f CH.RX = DLE

b START RX g CH.RX = STX+hex 80, DLE+hex 80, ETX+hex 80

c LONG T.O. oppure CH.RX = STX h RESTART RX

d CH.RX ≠ STX, DLE, ETX i CH.RX = ETX

e CH.RX ≠ STX j LONG T.O. oppure CH.RX ≠ STX+hex 80, DLE+hex 80, ETX+hex 80

Fig. A.1 Diagramma di stato della procedura di ricezione

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

STX+hex 80, DLE+hex 80,

inchie

sta

STX+hex 80, DLE+hex 80,

Diagramma di stato della procedura di ricezione

inchie

sta

Diagramma di stato della procedura di ricezione

pubb

lica

Prog

etto

STX, DLE, ETX

Prog

etto

STX, DLE, ETX

Prog

etto

≠ STX

Prog

etto

STX

Fig. A.1

Prog

etto

Fig. A.1

in LONG T.O. oppure CH.RX = STX in LONG T.O. oppure CH.RX = STX

STX, DLE, ETX in STX, DLE, ETX

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 42: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

41

Esempio (tutte le cifre in hex): Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la sequenza di operazioni da eseguire per la corretta ricezione.

Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi componenti il pacchetto.

Ricevuto dal fisico

STX LMSG Flag IND CHKS ETX 02 00 29 00 01 08 10 90 03

elimino STX ed ETX

LMSG Flag IND CHKS 00 29 00 01 08 10 90

elimino byte stuffing

LMSG Flag IND CHKS 00 29 00 01 08 10

verifico correttezza CHKS

LMSG Flag IND 00 29 00 01

e per ultimi controllo LMSG, Flag e IND.

TRASMISSIONE Esempio di trasmissione da CSC con CRC2 (tutte le cifre in hex): Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere

Dati 00 01 00 02 01 00 00 00 01

a questi aggiungo LMSG, Flag e IND

LMSG

Flag IND Dati

09 09 00 01 00 01 00 02 01 00 00 00 01

calcolo il CHKS

LMSG Flag IND Dati CHKS 09 09 00 01 00 01 00 02 01 00 00 00 01 00 18

inserisco il byte stuffing

LMSG Flag IND Dati CHKS 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18

aggiungo testa e coda

STX LMSG Flag IND Dati CHKS ETX02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03

Questo pacchetto puo’ essere inviato sul fisico.

Prog

etto

LMSG Flag IND CHKS

Prog

etto

LMSG Flag IND CHKS 00 29 00 01 08 10

Prog

etto

00 29 00 01 08 10

Prog

etto

Prog

etto

verifico correttezza CHKS

Prog

etto

verifico correttezza CHKS

LMSG Flag IND

Prog

etto

LMSG Flag IND

Prog

etto

Prog

etto

00 29 00 01

Prog

etto

00 29 00 01

e per ultimi controllo LMSG, Flag e IND.

Prog

etto

e per ultimi controllo LMSG, Flag e IND.

in

elimino byte stuffing

in

elimino byte stuffing

LMSG Flag IND CHKS in LMSG Flag IND CHKS in in inc

hiesta

diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi inc

hiesta

diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi componenti il pacchetto.

inchie

sta componenti il pacchetto.

STX LMSG Flag IND

inchie

sta

STX LMSG Flag IND

inchie

sta

inchie

sta

02 00 29 00 01 08 10 90 03

inchie

sta

02 00 29 00 01 08 10 90 03

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

elimino STX ed ETX

inchie

sta

elimino STX ed ETX

LMSG Flag IND CHKS inchie

sta

LMSG Flag IND CHKS inchie

sta

inchie

sta

inchie

sta

00 29 00 01 08 10 90 inchie

sta

00 29 00 01 08 10 90 inchie

sta

inchie

sta

inchie

sta

elimino byte stuffing inchie

sta

elimino byte stuffing

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Esempio (tutte le cifre in hex):

pubb

lica

Esempio (tutte le cifre in hex): Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la

pubb

lica

Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la sequenza di operazioni da eseguire per la corretta ricezione.

pubb

lica

sequenza di operazioni da eseguire per la corretta ricezione.

Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 pubb

lica

Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi pu

bblic

a

diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi

Prog

etto

Prog

etto

Prog

etto

in in 02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03 in 02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03 in in in in inc

hiesta

09 09 00 01 00 01 00 02 01 00 00 00 01

inchie

sta 09 09 00 01 00 01 00 02 01 00 00 00 01

CHKS

inchie

sta

CHKS

inchie

sta

inchie

sta

09 09 00 01 00 01 00 02 01 00 00 00 01 00 18

inchie

sta

09 09 00 01 00 01 00 02 01 00 00 00 01 00 18

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18

inchie

sta

09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pu

bblic

a

09 09 00 01 00 01 00 02 01 00 00 00 01 pubb

lica

09 09 00 01 00 01 00 02 01 00 00 00 01

Prog

etto

09 09 00 01 00 01 00 02 01 00 00 00 01

Prog

etto

09 09 00 01 00 01 00 02 01 00 00 00 01

Prog

etto

calcolo il CHKS

Prog

etto

calcolo il CHKS

LMSG Flag IND

Prog

etto

LMSG Flag IND

Prog

etto

Prog

etto

Prog

etto

Prog

etto

09 09 00 01 00 01 00 02 01 00 00 00 01 00 18

Prog

etto

09 09 00 01 00 01 00 02 01 00 00 00 01 00 18

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

inserisco il byte stuffing

Prog

etto

inserisco il byte stuffing

LMSG Flag IND

Prog

etto

LMSG Flag IND

Prog

etto

Prog

etto

Prog

etto

09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18

Prog

etto

09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

aggiungo testa e coda

Prog

etto

aggiungo testa e coda

STX LMSG Flag IND

Prog

etto

STX LMSG Flag IND

Prog

etto

Prog

etto

Prog

etto

Prog

etto

02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03

Prog

etto

02 09 09 00 01 00 01 00 10 82 01 00 00 00 01 00 18 03

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Questo pacchetto puo’ e

Prog

etto

Questo pacchetto puo’ e

in

a questi aggiungo LMSG, Flag e IND

in

a questi aggiungo LMSG, Flag e IND

Flag IND

in

Flag IND

in in 09 09 00 01 00 01 00 02 01 00 00 00 01 in 09 09 00 01 00 01 00 02 01 00 00 00 01 in in in in inc

hiesta

inchie

sta

00 29 00 01

inchie

sta

00 29 00 01

da CSC con CRC2 (tutte

inchie

sta

da CSC con CRC2 (tutte

Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere

inchie

sta

Ipotizziamo di ricevere dal livello superiore 9 byte di dati da trasmettere

Dati

inchie

sta

Dati

inchie

sta

00 01 00 02 01 00 00 00 01 inchie

sta

00 01 00 02 01 00 00 00 01 inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

a questi aggiungo LMSG, Flag e IND inchie

sta

a questi aggiungo LMSG, Flag e IND

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la

pubb

lica

Si illustra, di seguito, un pacchetto di data link vuoto inviato dalla CA con Crc 16 e la

Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83

pubb

lica

Dopo l’eliminazione del byte stuffing, dove tutte le sequenze 10 82 diventano 02, 10 83 diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi

pubb

lica

diventano 03 e 10 90 diventano 10, si procede con le verifiche di CHKS e di tutti i campi

Page 43: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

42

CONTROLLO DI FLUSSO

APPENDICE B

Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

Figura 3: Diagramma di stato per la gestione del controllo di flusso.

Diagrammi logici per la gestione del controllo di flusso I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, descrivendone le logiche di transizione.

Prog

etto

Prog

etto

in in

chies

ta individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

inchie

sta individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

APPENDICE B

pubb

lica

APPENDICE B Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati pu

bblic

a

Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto. pu

bblic

a

individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Figura 3: Diagramma di stato per la gestione del controllo di flusso.

inchie

sta

Figura 3: Diagramma di stato per la gestione del controllo di flusso.

Diagrammi logici per la gesti

inchie

sta

Diagrammi logici per la gestione del controllo di flusso

inchie

sta

one del controllo di flusso I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, inc

hiesta

I diagrammi riportati di seguito fanno riferimento agli stati del diagramma presentato sopra, descrivendone le logiche di transizione. inc

hiesta

descrivendone le logiche di transizione.

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati

pubb

lica

Di seguito viene presentato un diagramma che schematizza le possibili transizioni tra gli stati individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

pubb

lica

individuati per la gestione del controllo di flusso, implementato nel livello di trasporto.

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 44: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

RIPOSO

Invio(*) Conferma SempliceSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

Positiva o negativa.Viene trasmessa se si ritorna dallo

stato di ricezione con richiesta di inviodi conferma semplice e non ci sono

dati da trasmettere

TimerSospensione

attivo

SInt == 0

RInt == 0

START

RIPOSO

Apertura della connessionedal Livello di Rete

Stato di Riposo aconnessione aperta

NTent = 0FlgRInt = 0

TimerSospensione

scaduto

Ricezione Dati da livello Rete

SI

RICEZIONENO

NOSI

Disattiva TimerSospensione

SINO

FlagTX Conferma Semplice

ON

SINO

Buffer Dati oNuovi dati

da trasmettere

SI

NO

TRASMISSIONE

Flag TX Conferma SempliceOFF

Flag TX Conferma SempliceOFF

RIPOSO

Se si torna dallo stato di ricezione, laconferma positiva o negativa sarà contenuta

nel pacchetto dati che sarà trasmesso(campo R del pacchetto trasmesso)

(*) Per "Invio" si intendel'inoltro al livello di rete dei dati

da trasmettere

TRASMISSIONE

Flag TX Conferma SempliceOFF

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Flag TX Conferma Semplice

Prog

etto

Flag TX Conferma Semplice

Prog

etto

in in inc

hiesta

inchie

sta p

ubbli

caPr

oget

to in

inch

iesta

inchie

sta

inchie

sta

Conferma Semplice

inchie

sta

Conferma SempliceSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

inchie

sta

Sp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Positiva o negativa.

pubb

lica

Positiva o negativa.Viene trasmessa se si ritorna dallo

pubb

lica

Viene trasmessa se si ritorna dallostato di ricezione con richiesta di invio

pubb

lica

stato di ricezione con richiesta di inviodi conferma semplice e non ci sono

pubb

lica

di conferma semplice e non ci sonodati da trasmettere

pubb

lica

dati da trasmetterepu

bblic

a

Prog

etto

in in in

conferma positiva o negativa sarà contenuta

in

conferma positiva o negativa sarà contenuta

(campo R del pacchetto trasmesso) in (campo R del pacchetto trasmesso)

inchie

sta

inchie

sta

inchie

sta

inchie

sta Disattiva Timer

inchie

sta Disattiva Timer

Sospensione

inchie

sta

Sospensione

inchie

sta

inchie

sta

Flag TX Conferma Semplice

inchie

sta

Flag TX Conferma Semplice

pubb

lica

pubb

lica

pubb

lica

Sospensionepubb

lica

Sospensionepubb

lica

SIpubb

lica

SIpubb

lica

pubb

lica

Page 45: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

SI NO

Flag A/T(Tipo Dati)

FlagTX Conferma firmata

ON

Dati Applicativi Dati Trasporto

Sp == RInt

RInt = RInt + 1(MOD 256)

Pacchetto Dati RXscartato

Codaapplicativo

libera

SI NO

StatoProvenienza

RiposoAttesa conferma

Flag TX SospensioneON

Invio Dati RXa livello Applicativo

CodaTrasporto

libera

SI

ElaborazioneDati RX coneventuale

preparazione datitrasporto datrasmettere

NO

Flag TX SospensioneON

FlagTX Sospensione

ON

SINO

SINO

Flag TX Conferma SempliceFlag TX Conferma Firmata

Flag TX SospensioneOFF

ATTESACONFERMA

Pacchetto Dati RXscartato

Pacchetto Dati RXscartato

In questo stato vengono trattati i pacchetticon dati, applicativi o di trasporto, ricevutinello stato di Riposo o di Attesa Conferma

Invio(*) Pacchetto SospensioneSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

Invio(*) Conferma FirmataSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

FlgAp == 1

Flag TX Conferma FirmataON

SI NO

RIPOSO

Solo positiva

Conferma positiva

Conferma negativa

Conferma positivaperchè pacchetto ingiusta sequenza mascartato per problemi

di trattamento

La conferma, positiva o negativa, saràinviata in un pacchetto vuoto o con dati sesi torna allo sato di riposo o con la eventuale

ritrasmissione del pacchetto in attesa diconferma

Flag TX Conferma SempliceON

(*) Per "Invio" si intendel'inoltro al livello di rete dei

dati da trasmettere

RICEZIONE

E' richiesta conferma firmata ?

RICEZIONE

FlgRp == 1

Rint = Sp

Richiesta di Resyncdal trasmittente ?

NO SI

Prog

etto

Prog

etto

in in in inc

hiesta

inchie

sta

inchie

sta

Conferma positiva

inchie

sta

Conferma positiva

inchie

sta

E' richiesta conferma firmata ?inchie

sta

E' richiesta conferma firmata ?

pubb

lica

pubb

lica

pubb

lica

Flag TX Conferma Semplice

pubb

lica

Flag TX Conferma Semplice

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Stato

Prog

etto

StatoProvenienza

Prog

etto

ProvenienzaRiposo

Prog

etto

Riposo

Prog

etto

Prog

etto

in in in Solo positivain Solo positiva

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Invio

inchie

sta

Invio(*)

inchie

sta

(*) Pacchetto Sospensione

inchie

sta

Pacchetto SospensioneSp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

inchie

sta

Sp=SInt; Rp=RInt; FlgRp=0; FlgAp=0

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

NO

Prog

etto

NO

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

La conferma, positiva o negativa, sarà

Prog

etto

La conferma, positiva o negativa, saràinviata in un pacchetto vuoto o con dati sePr

oget

to

inviata in un pacchetto vuoto o con dati sesi torna allo sato di riposo o con la eventualePr

oget

to

si torna allo sato di riposo o con la eventualeritrasmissione del pacchetto in attesa diPr

oget

to

ritrasmissione del pacchetto in attesa diProg

etto

Prog

etto

Prog

etto

Flag TX Conferma Semplice

Prog

etto

Flag TX Conferma SempliceON

Prog

etto

ON

in in in inc

hiesta

inchie

sta

inchie

sta

Dati Trasporto

inchie

sta

Dati Trasporto

inchie

sta

inchie

sta

inchie

sta

Flag TX Sospensioneinchie

sta

Flag TX SospensioneON inc

hiesta

ON inc

hiesta

inchie

sta

inchie

sta

Elaborazione

inchie

sta

ElaborazioneDati RX con

inchie

sta

Dati RX con

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

Conferma negativa

pubb

lica

Conferma negativa

pubb

lica

pubb

lica

pubb

lica

Rint = Sp

pubb

lica

Rint = Sp

Richiesta di Resync

pubb

lica

Richiesta di Resyncdal trasmittente ?

pubb

lica

dal trasmittente ?

Page 46: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

TRASMISSIONE

Ntent>

MaxTent

SI NO

Ntent = Ntent + 1FlgRInt = 1

Invio(*) Buffer Dati da TrasmettereSp=SInt; Rp=RInt; FlgRp=FlgRInt; FlgAp=FlgAInt

(*) Per "Invio" si intendel'inoltro al livello di rete dei

dati da trasmettere

Attivazione TimerAttesa Conferma

Dati Trasportoda Trasmettere

Buffer Dati da trasmettere

vuoto

SINO

Dati Trasportoin

Buffer Dati da trasmettere

Dati Applicativiin

Buffer Dati da trasmettere

RichiedereConfermaFirmata

SI

Precedenza ai dati ditrasporto

FlgAInt = 0 FlgAInt = 1

NO

Solo per trasmissionedati applicativiFlgAInt = 0

SI NO

ATTESACONFERMA

In questo stato vengono trattati i pacchetticon dati, applicativi o di trasporto, da

trasmettere (arrivo dallo stato di Riposo) oda ritrasmettere (arrivo dallo stato di Attesa

Conferma)

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

FlgRInt = 1

inchie

sta

FlgRInt = 1

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

T

pubb

lica

TRASMISSIONE

pubb

lica

RASMISSIONE

pubb

lica

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta

(*) Per "Invio" si intende

inchie

sta

(*) Per "Invio" si intendel'inoltro al livello di rete dei

inchie

sta

l'inoltro al livello di rete dei

pubb

lica

Prog

etto

in in inc

hiesta

inchie

sta

inchie

sta

Dati Trasporto

inchie

sta

Dati Trasportoda Trasmettere

inchie

sta

da Trasmettere

inchie

sta

inchie

sta

inchie

sta

Dati Trasporto

inchie

sta

Dati Trasportoin

inchie

sta

inBuffer Dati da trasmettere

inchie

sta

Buffer Dati da trasmettere

inchie

sta

inchie

sta

SI

inchie

sta

SI

pubb

lica

pubb

lica

pubb

lica

Ntent = Ntent + 1

pubb

lica

Ntent = Ntent + 1

pubb

lica

pubb

lica

pubb

lica

Page 47: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

ATTESACONFERMA

ATTESACONFERMA

RicezioneTrasmissione / Attesa conferma

Ricezione Datida Livello Rete

NO

SI

SI

Pacchettocon dati

Stato diprovenienza

NO

Flag Esame ConfermaON

RICEZIONE

FlagEsame Conferma

ON

TimerAttesa Conferma

scaduto

NO SI

SINO

SINO Rp == (SInt+1)MOD 256

Disattivazione TimerAttesa Conferma

RIPOSO

Libero Buffer Datida Trasmettere

Avevo chiesto conferma firmata ?

Firma OK

SI

SI

NO

NO

SInt = Rp

FlgAInt == 1

FlgRInt == 1SINO

ATTESACONFERMA

TRASMISSIONE

Richiesta abbattimentoconnessione al Livello Rete

CONNESSIONEOFF

Si arriva in questo stato o a seguito di unatrasmissione o di ritorno dallo stato di

Ricezione se, in Attesa Conferma, si riceveun pacchetto con dati

Pacchettodi Sospensione

SI

NO

RIPOSO

AttivazioneTimer Sospensione

Flag Esame ConfermaOFF

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta Ricezione Dati

inchie

sta Ricezione Dati

da Livello Reteinc

hiesta

da Livello Reteinc

hiesta

inchie

sta

NO inchie

sta

NO inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

ATTESA

pubb

lica

ATTESACONFERMA

pubb

lica

CONFERMA

Trasmissione / Attesa conferma

pubb

lica

Trasmissione / Attesa conferma

pubb

lica

pubb

lica

Ricezione Datipubb

lica

Ricezione Datipubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

FlgRInt == 1

Prog

etto

FlgRInt == 1

in SIin SI

inchie

sta

inchie

sta

inchie

sta Firma OK

inchie

sta Firma OK

pubb

lica

pubb

lica

pubb

lica

Avevo chiesto

pubb

lica

Avevo chiesto conferma firmata ?

pubb

lica

conferma firmata ?

SIpubb

lica

SI

NO

pubb

lica

NO

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

Esame Conferma

inchie

sta

Esame Conferma

inchie

sta

SI

inchie

sta

SI

NO

inchie

sta

NO

inchie

sta p

ubbli

ca

pubb

lica

Page 48: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Esempi di sequenze di trasmissione

CASO 1: Sequenza base senza errori. Prima A invia un pacchetto dati e B invia la conferma senza dati; poi B invia un pacchetto dati e A la rispettiva conferma.

Pd: pacchetto dati Pc: pacchetto di conferma ricezione dati Sint-rx = Numero di sequenza Origine del Ricevente Rint-rx = Numero di sequenza Destinazione del Ricevente Sint-tx = Numero di sequenza Origine del Trasmittente Rint-tx = Numero di sequenza Destinazione del Trasmittente Spd = Numero di sequenza Origine pacchetto dati Rpd = Numero di sequenza Destinazione pacchetto dati Spc = Numero di sequenza Origine pacchetto di conferma Rpc = Numero di sequenza Destinazione pacchetto di conferma

Prog

etto

Prog

etto

in in inc

hiesta

dati; poi B invia un pacchetto dati e A la rispettiva conferma.inc

hiesta

dati; poi B invia un pacchetto dati e A la rispettiva conferma.pubb

lica

pubb

lica

pubb

lica

Esempi di sequenze di trasmissione

pubb

lica

Esempi di sequenze di trasmissione

Prima A invia un pacchetto dati e B invia la conferma senza pubb

lica

Prima A invia un pacchetto dati e B invia la conferma senza dati; poi B invia un pacchetto dati e A la rispettiva conferma.pu

bblic

a

dati; poi B invia un pacchetto dati e A la rispettiva conferma.

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta Spc = Numero di sequenza Origine pacchetto di conferma

inchie

sta Spc = Numero di sequenza Origine pacchetto di conferma

Rpc = Numero di sequenza Destinazione pacchetto di conferma inc

hiesta

Rpc = Numero di sequenza Destinazione pacchetto di conferma inc

hiesta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Pc: pacchetto di conferma ricezione dati

pubb

lica

Pc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenz

pubb

lica

Sint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

a Origine del Ricevente Rint-rx = Numero di sequenza

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del Trasmittente Rint-tx = Numero di sequenza

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati pubb

lica

Spd = Numero di sequenza Origine pacchetto dati Rpd = Numero di sequenza Destinazione pacchetto dati pu

bblic

a

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di conferma pubb

lica

Spc = Numero di sequenza Origine pacchetto di conferma Rpc = Numero di sequenza Destinazione pacchetto di conferma pu

bblic

a

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 49: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

TRASMITTENTE RICEVENTE

Spd Rpd

Rpc = Rint-rx + 1

Pc mai arrivato

Time- out di attesaconferma scaduto

Pacchetto Dati 1

Pacchetto Conferma 1

Pacchetto Dati 1Spd Rpd

CASO 2: Trasmittente invia Pd e non riceve un Pc.Allo scadere del time out di attesa del pacchetto diconferma valido il trasmittente reinvia il Pd.Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma precedente.

Sint-txRint-tx

Spd = Sint-txRpd = Rint-tx

Sint-rxRint-rx

SeSpd = = Rint-rxalloraRint-tx +1

Pd Ok

Pacchetto Conferma 1Rpc = Rint-rx

Spd <> Rint-rx

Pd scartato

Pd: pacchetto datiPc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

Prog

etto

in in

chies

ta p

ubbli

ca

CASO 2: Trasmittente invia Pd e non riceve un Pc.

pubb

lica

CASO 2: Trasmittente invia Pd e non riceve un Pc. scadere del time out di attesa del pacchetto di

pubb

lica

scadere del time out di attesa del pacchetto diconferma valido il trasmittente reinvia il Pd.

pubb

lica

conferma valido il trasmittente reinvia il Pd.Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma pu

bblic

a

Il ricevente rifiuta il Pd e ritrasmette il pacchetto di conferma

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Spd Rpd

inchie

sta

Spd Rpd

Rpc = Rint-rx + 1

inchie

sta

Rpc = Rint-rx + 1

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Time- out di attesa inchie

sta

Time- out di attesa

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

Pacchetto Conferma 1

inchie

sta

Pacchetto Conferma 1

pubb

lica

pacchetto di conferma ricezione dati

pubb

lica

pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati

pubb

lica

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

pubb

lica

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermapubb

lica

Spc = Numero di sequenza Origine pacchetto di confermapubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di confermapubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 50: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Pd: pacchetto datiPc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

TRASMITTENTE RICEVENTE

Pacchetto Dati 1

Pacchetto Conferma 1

Pacchetto Dati 1; flag R = 1

Pacchetto Conferma 2

Abbattimentoconnessioneend-to end

CASO 3: Trasmittente invia Pd. Allo scadere del time-outdi attesa conferma ritrasmette il Pd.Allo scadere del quarto time-out, il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il messaggio di conferma non viene di nuovo ricevuto,il trasmittente abbatte la connessione end-to-end, larilancia e ripete la trasmissione di Pd.In questo caso il ricevente riceve per 3 volte lo stesso Pd.

Time- out attesa confermascaduto

Sint-txRint-tx

Spd = Sint-txRpd = Rint-tx

Sint-rxRint-rx

Spd = = Rint-rx(Pd accettato)

Pacchetto Dati 1

Conferma negativa

Pacchetto Dati 1

Pacchetto Dati 1

Time- out attesa confermascaduto

Time- out attesa confermascaduto

Time- out attesa confermascaduto

Spd <> Rint-rxPd scartato

Spd <> Rint-rxPd scartato

Spd <> Rint-rxPd scartato

Rint-rx = Spd(Pd accettato)

Apertura connessioneSpd = 0Rpd = 0

flag R = 0

Rint-rx = Spd(Pd accettato)

Conferma negativa

Conferma negativa

Pacchetto Dati 1

Pacchetto Conferma 3

Prog

etto

in in

chies

ta p

ubbli

ca

CASO 3: Trasmittente invia Pd. Allo scadere del time-out

pubb

lica

CASO 3: Trasmittente invia Pd. Allo scadere del time-out

Allo scadere del quarto time-out, il trasmittente reinvia

pubb

lica

Allo scadere del quarto time-out, il trasmittente reinvia

Se il messaggio di conferma non viene di nuovo ricevuto,

pubb

lica

Se il messaggio di conferma non viene di nuovo ricevuto,il trasmittente abbatte la connessione end-to-end, la

pubb

lica

il trasmittente abbatte la connessione end-to-end, larilancia e ripete la trasmissione di Pd. pu

bblic

a

rilancia e ripete la trasmissione di Pd.In questo caso il ricevente riceve per 3 volte lo stesso Pd.pu

bblic

a

In questo caso il ricevente riceve per 3 volte lo stesso Pd.

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

(Pd accettato)

Prog

etto

(Pd accettato)

Prog

etto

in in inc

hiesta

pub

blica

Prog

etto

Abbattimento

Prog

etto

Abbattimentoconnessione

Prog

etto

connessioneend-to end

Prog

etto

end-to end

Time- out attesa conferma

Prog

etto

Time- out attesa confermascaduto

Prog

etto

scaduto

Prog

etto

Apertura connessione

Prog

etto

Apertura connessione

Prog

etto

in in in in in in in in

Time- out attesa conferma

in

Time- out attesa conferma

inchie

sta

inchie

sta

inchie

sta RICEVENTE

inchie

sta RICEVENTE

Pacchetto Conferma 1

inchie

sta

Pacchetto Conferma 1

Sint-rx

inchie

sta Sint-rx

Rint-rx

inchie

sta Rint-rx

inchie

sta

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

Conferma negativa

inchie

sta

Conferma negativa

inchie

sta

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

Conferma negativainchie

sta

Conferma negativa

pubb

lica

Pc: pacchetto di conferma ricezione dati

pubb

lica

Pc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati

pubb

lica

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

pubb

lica

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di conferma

pubb

lica

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

pubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 51: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Pd: pacchetto datiPc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

CASO 4: Trasmittente invia Pd e ricevente riceveun messaggio con Spd diverso dal valore del proprio contatoreRint-rx.Il ricevente quindi invia un messaggio di conferma con Spcuguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.Il trasmittente ritrasmette il Pd subito dopo la ricezione del pacchetto di conferma negativa.

TRASMITTENTE RICEVENTE

Pacchetto Dati 1Spd Rpd

Pacchetto Conferma 1 Spd <> Rint-rxPacchetto dati scartato

Pacchetto Dati 1Spd Rpd

Sint-txRint-tx

Spd = Sint-txRpd = Rint-tx

Sint-rxRint-rx

Sint-tx + 1 <> RpcPacchetto scartato

Time- out di attesaconferma scaduto

Rpc = Rint-rx

Prog

etto

in in

chies

ta p

ubbli

caCASO 4: Trasmittente invia Pd e ricevente riceve

pubb

lica

CASO 4: Trasmittente invia Pd e ricevente riceveessaggio con Spd diverso dal valore del proprio contatore

pubb

lica

essaggio con Spd diverso dal valore del proprio contatore

Il ricevente quindi invia un messaggio di conferma con Spc

pubb

lica

Il ricevente quindi invia un messaggio di conferma con Spcuguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.

pubb

lica

uguale al valore di Rint-rx e scarta il pacchetto dati ricevuto.Il trasmittente ritrasmette il Pd subito dopo la ricezione

pubb

lica

Il trasmittente ritrasmette il Pd subito dopo la ricezione

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in in in

Time- out di attesa

in

Time- out di attesaconferma scaduto

in

conferma scaduto inchie

sta

inchie

sta

inchie

sta

RICEVENTE

inchie

sta

RICEVENTE

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

Pacchetto Conferma 1

inchie

sta

Pacchetto Conferma 1

inchie

sta

inchie

sta

inchie

sta

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1Spd Rpd

inchie

sta

Spd Rpd

Rpc = Rint-rx

inchie

sta

Rpc = Rint-rx

pubb

lica

Pc: pacchetto di conferma ricezione dati

pubb

lica

Pc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati

pubb

lica

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

pubb

lica

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di conferma

pubb

lica

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

pubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 52: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

TRASMITTENTE RICEVENTE

Sint-tx + 1 <> RpcPc1 scartato

Pacchetto Dati 1

Pacchetto Conferma 1

Pacchetto Conferma 3

Sint-tx + 1 <> RpcPc2 scartato

Sint-tx + 1 <> RpcPc3 scartato

Pacchetto Conferma 4

Pacchetto Dati 1; flag R = 1

Pacchetto Conferma 5

Sint-tx + 1 <> RpcPc4 scartato

Sint-tx + 1 <> RpcPc5 scartato

Abbattimentoconnessioneend-to end

CASO 5: Trasmittente invia Pd e il ricevente riceve un messaggio con Spd diverso dal proprio contatore Rint-rx.Il trasmittente scarta il Pc e ritrasmette subito il Pd.

Dopo il quarto messaggio di conferma errato ricevuto, il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il successivo messaggio di conferma ricevuto è ancora errato,il trasmittente abbatte la connessione end-to end e larilancia.

Sint-txRint-tx

Spd = Sint-txRpd = Rint-tx

Sint-rxRint-rx

Spd <> Rint-rx

Pacchetto Dati 1

Pacchetto Conferma 2

Pacchetto Dati 1

Pacchetto Dati 1

Pd: pacchetto datiPc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

Spd <> Rint-rx

Spd <> Rint-rx

Spd <> Rint-rx

Spd <> Rint-rx

Prog

etto

in in

chies

ta p

ubbli

ca

CASO 5: Trasmittente invia Pd e il ricevente riceve

pubb

lica

CASO 5: Trasmittente invia Pd e il ricevente riceve essaggio con Spd diverso dal proprio contatore Rint-rx.

pubb

lica

essaggio con Spd diverso dal proprio contatore Rint-rx.Il trasmittente scarta il Pc e ritrasmette subito il Pd.

pubb

lica

Il trasmittente scarta il Pc e ritrasmette subito il Pd.

Dopo il quarto messaggio di conferma errato ricevuto,

pubb

lica

Dopo il quarto messaggio di conferma errato ricevuto, il trasmittente reinvia il pacchetto dati settando il flag R a 1.

pubb

lica

il trasmittente reinvia il pacchetto dati settando il flag R a 1. Se il successivo messaggio di conferma ricevuto è ancora errato,pu

bblic

a

Se il successivo messaggio di conferma ricevuto è ancora errato,il trasmittente abbatte la connessione end-to end e lapu

bblic

a

il trasmittente abbatte la connessione end-to end e la

Prog

etto

Prog

etto

in in inc

hiesta

pub

blica

Prog

etto

Sint-tx + 1 <> Rpc

Prog

etto

Sint-tx + 1 <> RpcPc4 scartato

Prog

etto

Pc4 scartato

Sint-tx + 1 <> Rpc

Prog

etto

Sint-tx + 1 <> RpcPc5 scartato

Prog

etto

Pc5 scartato

Abbattimento

Prog

etto

Abbattimentoconnessione

Prog

etto

connessioneend-to end

Prog

etto

end-to end

in in Sint-tx + 1 <> Rpc in Sint-tx + 1 <> RpcPc3 scartato in Pc3 scartato in in in in

inchie

sta

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

inchie

sta

inchie

sta

inchie

sta

Pacchetto Conferma 1

inchie

sta

Pacchetto Conferma 1

inchie

sta

Pacchetto Dati 1

inchie

sta

Pacchetto Dati 1

Pacchetto Conferma 2inchie

sta

Pacchetto Conferma 2inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

caPc: pacchetto di conferma ricezione dati

pubb

lica

Pc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati

pubb

lica

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

pubb

lica

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di conferma

pubb

lica

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

pubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 53: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Rpc = Numero di sequenza Destinazione pacchetto di conferma

CASO 6: Iniziativa di trasmissione contemporanea.Ciascun ricevente accetta i dati ricevuti e ritrasmettela conferma per gli stessi, ma non invia nuovi dati finoa quando non ha ricevuto dall'altro interlocutorela conferma al proprio precedente messaggio.Pc1 e Pc2 quindi non possono essere pacchetti di confermacon dati ma necessariamente vuoti.

TRASMITTENTE RICEVENTE

Pd 1

Sint-txRint-tx

Spd = Sint-txRpd = Rint-tx

Sint-rxRint-rx

Spd = = Rint-rx Spd = = Rint-rx

Pd2

Pc1 Pc2

Pd: pacchetto datiPc: pacchetto di conferma ricezione dati

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

Prog

etto

in in

chies

ta p

ubbli

ca

CASO 6: Iniziativa di trasmissione contemporanea.

pubb

lica

CASO 6: Iniziativa di trasmissione contemporanea.Ciascun ricevente accetta i dati ricevuti e ritrasmette

pubb

lica

Ciascun ricevente accetta i dati ricevuti e ritrasmettela conferma per gli stessi, ma non invia nuovi dati fino

pubb

lica

la conferma per gli stessi, ma non invia nuovi dati finoa quando non ha ricevuto dall'altro interlocutore

pubb

lica

a quando non ha ricevuto dall'altro interlocutorela conferma al proprio precedente messaggio.

pubb

lica

la conferma al proprio precedente messaggio.Pc1 e Pc2 quindi non possono essere pacchetti di conferma

pubb

lica

Pc1 e Pc2 quindi non possono essere pacchetti di conferma

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta RICEVENTE

inchie

sta RICEVENTE

Sint-rx

inchie

sta Sint-rx

Rint-rx

inchie

sta

Rint-rx

inchie

sta

Pd2

inchie

sta

Pd2

inchie

sta

Pc2

inchie

sta

Pc2

inchie

sta p

ubbli

caSint-rx = Numero di sequenza Origine del Ricevente

pubb

lica

Sint-rx = Numero di sequenza Origine del RiceventeRint-rx = Numero di sequenza Destinazione del Ricevente

pubb

lica

Rint-rx = Numero di sequenza Destinazione del Ricevente

Sint-tx = Numero di sequenza Origine del Trasmittente

pubb

lica

Sint-tx = Numero di sequenza Origine del TrasmittenteRint-tx = Numero di sequenza Destinazione del Trasmittente

pubb

lica

Rint-tx = Numero di sequenza Destinazione del Trasmittente

Spd = Numero di sequenza Origine pacchetto dati

pubb

lica

Spd = Numero di sequenza Origine pacchetto datiRpd = Numero di sequenza Destinazione pacchetto dati

pubb

lica

Rpd = Numero di sequenza Destinazione pacchetto dati

Spc = Numero di sequenza Origine pacchetto di conferma

pubb

lica

Spc = Numero di sequenza Origine pacchetto di confermaRpc = Numero di sequenza Destinazione pacchetto di conferma

pubb

lica

Rpc = Numero di sequenza Destinazione pacchetto di conferma

Page 54: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

53

CIFRATURA DEI DATI

APPENDICE C La modalità di cifratura dei dati fa riferimento alla Norma ISO 10116 :2006(E), “Cipher Block Chaining (CBC) mode”.

Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 bit utilizzata per il livello di protezione 2.

I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.

L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene cifrato e il risultato della cifratura viene messo in XOR con l’ultimo blocco dati (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono quindi trasmessi in linea tanti bit (a partire dai più significativi) quanti erano i bit dell’ultimo blocco.

In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se si tratta del primo blocco). Il risultato è il dato in chiaro.

L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire dai più significativi) quanti erano i bit dell’ultimo blocco ricevuto.

Il vettore di inizializzazione è sempre costituito dal contenuto dei contatori S e R della testa del pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit: SRSRSRSR, in modo identico a quanto descritto nell’Appendice C per il calcolo del MAC.

Prog

etto

blocco.

Prog

etto

blocco.

In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco

Prog

etto

In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se

Prog

etto

precedente (o con il vettore di inizializzazione sedato in chiaro.

Prog

etto

dato in chiaro.

L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato

Prog

etto

L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire

Prog

etto

della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire

in

viene cifrato e il risultato della cifratura

in

viene cifrato e il risultato della cifratura (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono

in

(accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono quindi trasmessi in linea tanti bit (a partire dai più signiin quindi trasmessi in linea tanti bit (a partire dai più signiblocco. in blocco.

inchie

sta

Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 inc

hiesta

Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64 bit utilizzata per il livello di protezione 2.

inchie

sta

bit utilizzata per il livello di protezione 2.

I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit

inchie

sta

I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di

inchie

sta

risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o

inchie

sta

inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.

inchie

sta

SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.

L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente inchie

sta

L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene cifrato e il risultato della cifratura inc

hiesta

viene cifrato e il risultato della cifratura

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

APPENDICE C

pubb

lica

APPENDICE C La modalità di cifratura dei dati fa riferimentpu

bblic

a

La modalità di cifratura dei dati fa riferiment

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente

inchie

sta L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente

viene messo in XOR con inc

hiesta

viene messo in XOR con (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono

inchie

sta (accostando i bit a sinistra e completando con 0 a destra se i bit sono meno di 64). Vengono

quindi trasmessi in linea tanti bit (a partire dai più signi

inchie

sta

quindi trasmessi in linea tanti bit (a partire dai più signifi

inchie

sta

ficativi) quanti erano i bit dell’ultimo

inchie

sta

cativi) quanti erano i bit dell’ultimo

In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco

inchie

sta

In ricezione i blocchi ricevuti vengono decifrati e il risultato viene messo in XOR con il blocco precedente (o con il vettore di inizializzazione se

inchie

sta

precedente (o con il vettore di inizializzazione se si tratta del primo blocco). Il risultato è il

inchie

sta

si tratta del primo blocco). Il risultato è il

L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato

inchie

sta

L’ultimo blocco si ricava cifrando il blocco precedente ed eseguendo lo XOR fra il risultato della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire

inchie

sta

della cifratura e i bit ricevuti (accostati a sinistra). Vengono quindi utilizzati tanti bit (a partire cativi) quanti erano i bit dell’ultimo blocco ricevuto.

inchie

sta

cativi) quanti erano i bit dell’ultimo blocco ricevuto.

Il vettore di inizializzazione è sempre costitui

inchie

sta

Il vettore di inizializzazione è sempre costituito dal contenuto dei cont

inchie

sta

to dal contenuto dei contdel pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit:

inchie

sta

del pacchetto di trasporto ripetuto 4 volte in modo da formare una stringa di 64 bit: SRSRSRSR, in modo identico a quanto descritto

inchie

sta

SRSRSRSR, in modo identico a quanto descrittopu

bblic

a

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

o alla Norma ISO 10116 :2006(E), “Cipher Block

pubb

lica

o alla Norma ISO 10116 :2006(E), “Cipher Block

Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64

pubb

lica

Di seguito viene illustrato il procedimento, considerando la dimensione del blocco dati n=64

I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit

pubb

lica

I dati vengono divisi in blocchi da 64 bit. Ogni blocco di dati viene messo in XOR con i 64 bit risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di

pubb

lica

risultanti dall’operazione di cifratura del blocco precedente (o con un vettore di inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o pu

bblic

a

inizializzazione se si tratta del primo blocco) e quindi cifrato con la chiave di cifratura (MK o SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea. pu

bblic

a

SK, in funzione del contesto). Il risultato di tale operazione è il dato da inviare in linea.

L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente pubb

lica

L’ultimo blocco viene trattato in modo diverso: il risultato della cifratura del blocco precedente viene messo in XOR con pu

bblic

a

viene messo in XOR con l’ultimo blocco dati pubb

lica

l’ultimo blocco dati

Page 55: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

54

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 56: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

55

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in in in inc

hiesta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Page 57: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

56

CODICE DI AUTENTICAZIONE MESSAGGIO (MAC)

APPENDICE D

È utilizzato per validare il contenuto dei pacchetti dati applicativi per livelli di protezione maggiori di 0. Il processo di autenticazione prevede di utilizzare una variabile iniziale nota solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il risultato.

Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in modo da formare una stringa da 64 bit:

S R S R S R S R

Il procedimento di calcolo consiste nel suddividere i dati in blocchi da 64 bit. Il primo blocco viene messo in XOR con la stringa variabile e il risultato viene cifrato con la chiave SK.

Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua fino ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno giustificati a sinistra e si aggiungeranno degli 0 a destra fino al completamento del blocco.

Il codice di autenticazione (MAC) è costituito dai 32 bit più significativi (quattro byte) risultanti dall’ultimo ciclo di cifratura. Al ricevimento dei dati viene svolta la stessa operazione e si verifica la congruenza del risultato con quanto ricevuto.

La chiave SK deve essere modificata dal CSC prima che il valore dei due contatori si ripresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla precedente. Il procedimento è schematizzato in Fig. C.1. Pr

oget

to Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo

Prog

etto

Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua

Prog

etto

blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua fi

Prog

etto

fino ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno

Prog

etto

no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno giusti

Prog

etto

giustifi

Prog

etto

ficati a sinistra e si aggiungeranno degli 0 a destra

Prog

etto

cati a sinistra e si aggiungeranno degli 0 a destra

Il codice di autenticazione (MAC) è costituito dai 32 bit più signi

Prog

etto

Il codice di autenticazione (MAC) è costituito dai 32 bit più signidall’ultimo ciclo di cifratura. Al ricevimento de

Prog

etto

dall’ultimo ciclo di cifratura. Al ricevimento deveri

Prog

etto

veri

in

Il procedimento di calcolo consiste nel suddivi

in

Il procedimento di calcolo consiste nel suddiviviene messo in XOR con la stringa variabile e in viene messo in XOR con la stringa variabile e

Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo in Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo

inchie

sta È utilizzato per validare il contenuto dei pacch

inchie

sta È utilizzato per validare il contenuto dei pacch

maggiori di 0. Il processo di autenticazione princ

hiesta

maggiori di 0. Il processo di autenticazione prsolo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il

inchie

sta

solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il

Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di

inchie

sta

Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in

inchie

sta

trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in modo da formare una stringa da 64 bit:

inchie

sta

modo da formare una stringa da 64 bit:

Il procedimento di calcolo consiste nel suddiviinchie

sta

Il procedimento di calcolo consiste nel suddivi

pubb

lica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

IONE MESSAGGIO (MAC)

pubb

lica

IONE MESSAGGIO (MAC)

APPENDICE D

pubb

lica

APPENDICE D

È utilizzato per validare il contenuto dei pacchpubb

lica

È utilizzato per validare il contenuto dei pacch

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Prog

etto

in in

chies

ta dere i dati in blocchi da 64 bit. Il primo blocco

inchie

sta dere i dati in blocchi da 64 bit. Il primo blocco

il risultato viene cifrato con la chiave SK.

inchie

sta il risultato viene cifrato con la chiave SK.

Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo

inchie

sta

Il risultato di tale operazione è una stringa da 64 bit che viene messa in XOR con il secondo blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua

inchie

sta

blocco da 64 bit di dati e il risultato viene cifrato con la chiave SK. Il procedimento continua no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno

inchie

sta

no ad esaurimento dei blocchi dati. Se l’ultimo blocco è più corto di 64 bit questi verranno

inchie

sta

cati a sinistra e si aggiungeranno degli 0 a destra

inchie

sta

cati a sinistra e si aggiungeranno degli 0 a destra fi

inchie

sta

fino al completamento del blocco.

inchie

sta

no al completamento del blocco.

Il codice di autenticazione (MAC) è costituito dai 32 bit più signi

inchie

sta

Il codice di autenticazione (MAC) è costituito dai 32 bit più signidall’ultimo ciclo di cifratura. Al ricevimento de

inchie

sta

dall’ultimo ciclo di cifratura. Al ricevimento dei dati viene svolta la stessa operazione e si

inchie

sta

i dati viene svolta la stessa operazione e si ca la congruenza del risultato con quanto ricevuto.

inchie

sta

ca la congruenza del risultato con quanto ricevuto.

cata dal CSC prima che il va

inchie

sta

cata dal CSC prima che il varipresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla

inchie

sta

ripresenti uguale( S = S ed R = R) ciò per evitare che si crei una maschera uguale alla precedente. Il procedimento è schematizzato in Fig. C.1.

inchie

sta

precedente. Il procedimento è schematizzato in Fig. C.1. pu

bblic

a

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

etti dati applicativi per livelli di protezione

pubb

lica

etti dati applicativi per livelli di protezione evede di utilizzare una variabile iniziale nota

pubb

lica

evede di utilizzare una variabile iniziale nota solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il

pubb

lica

solo agli interlocutori. Tale variabile entra nel processo di calcolo del MAC e ne condiziona il

Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di

pubb

lica

Tale variabile è costituita dal contenuto dei contatori S e R della testa del pacchetto di trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in

pubb

lica

trasporto. Per i livelli di protezione 1 e 2 tale contenuto viene ripetuto per quattro volte in

dere i dati in blocchi da 64 bit. Il primo blocco pubb

lica

dere i dati in blocchi da 64 bit. Il primo blocco

Page 58: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

57

Legenda

a Vettore di inizializzazione b Dati cifrati

Figura D.1 Procedura di calcolo del MAC

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Figura D.1 Procedura di calcolo del MAC

Prog

etto

Figura D.1 Procedura di calcolo del MAC

in inc

hiesta

inchie

sta p

ubbli

ca

Prog

etto

Prog

etto

a

Prog

etto

a Vettore di inizializzazione

Prog

etto

Vettore di inizializzazione b

Prog

etto

b Dati cifrati

Prog

etto

Dati cifrati

in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 59: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

Si attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente sottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

Progetto C. 1007:2009-01 – Scad. 28-02-2009

58

Prog

etto

Prog

etto

in in inc

hiesta

pub

blica

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in inc

hiesta

pub

blica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta p

ubbli

ca

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licaSi attira l’attenzione sul fatto che il presente testo non è definitivo poiché attualmente

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

licasottoposto ad inchiesta pubblica e come tale può subire modifiche, anche sostanziali

pubb

lica

Page 60: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

59

Prog

etto

in in

chies

ta p

ubbli

caPr

oget

to in

inch

iesta

pub

blica

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

Page 61: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

60

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 62: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

61

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 63: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

62

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 64: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

63

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 65: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

64

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 66: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

65

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

Page 67: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

66

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

sta

inchie

sta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 68: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

67

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 69: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

68

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 70: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

69

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

ininc

hiesta

inchie

sta

inchie

sta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 71: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

70

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 72: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

71

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 73: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

72

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 74: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

73

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 75: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

74

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 76: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

75

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 77: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

76

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 78: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

77

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 79: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

78

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 80: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

79

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 81: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

80

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 82: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

81

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 83: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

82

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 84: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

83

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 85: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

84

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 86: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

85

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 87: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

86

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 88: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

87

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 89: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

88

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 90: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

89

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

ininc

hiesta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 91: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

90

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

Prog

etto

ininc

hiesta

inchie

sta

inchie

sta

inchie

stapu

bblic

a

pubb

lica

Prog

etto

Prog

etto

Prog

etto

Prog

etto

Prog

etto

in in

chies

ta

inchie

sta p

ubbli

ca

pubb

lica

pubb

lica

Page 92: NORMA ITALIANA CEI PROGETTO - Voltimum Italia · NORMA ITALIANA CEIPROGETTO Progetto Data Scadenza Inchiesta C. 1007 28-02-2009 Data Pubblicazione 2009-… Classificazione 79-…

€ ―

Sede del Punto di Vendita e Consultazione Progetto C. 1007:2009-01 – Scad. 28-02-2009 Totale Pagine 92

20134 Milano Tel. 02/21006.1 http://www.ceiweb.it

Via Saccardo,9Fax 02/21006.222

e-mail [email protected]

PRO

GET

TO

La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e beneficia del riconoscimento di cui alla legge 1° Marzo 1968, n. 186.

Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio

Autorizzazione del Tribunale di Milano N. 4093 del 24 Luglio 1956

Responsabile: Ing. R. Bacci

Comitato Tecnico Elaboratore CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione

Altre norme di possibile interesse sull’argomento

Prog

etto

Prog

etto

in in

chies

ta

CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione

inchie

sta

CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione

inchie

sta

inchie

sta

inchie

sta

inchie

sta

inchie

sta p

ubbli

ca

pubb

lica

La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e

pubb

lica

La presente Norma è stata compilata dal Comitato Elettrotecnico Italiano e beneficia del riconoscimento di cui

pubb

lica

beneficia del riconoscimento di cui Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio

pubb

lica

Editore CEI, Comitato Elettrotecnico Italiano, Milano – Stampa in proprio

pubb

lica

Autorizzazione del Tribunale di

pubb

lica

Autorizzazione del Tribunale di Responsabile:

pubb

lica

Responsabile:

pubb

lica

Prog

etto

Prog

etto

Sede del Punto di Vendita e Consultazione

Prog

etto

Sede del Punto di Vendita e Consultazione 20134 Milano Pr

oget

to

20134 Milano Tel. 02/21006.1 Pr

oget

to

Tel. 02/21006.1 http://www.ceiweb.it Pr

oget

to

http://www.ceiweb.it Prog

etto

in in

chies

ta p

ubbli

ca

pubb

lica

Prog

etto

Prog

etto

in in

chies

ta p

ubbli

ca

pubb

lica

pubb

lica

pubb

lica

pubb

lica

CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione

pubb

lica

CT 79 – Sistemi di rilevamento e segnalazione per incendio, intrusione, furto, sabotaggio e aggressione

pubb

lica

pubb

lica

pubb

lica

pubb

lica

pubb

lica