




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、v1.0可编辑可修改ATP与RBC接口规范()2008年4月v1.0可编辑可修改1.修改记录版本号日期章节号修改/说明作者/编写人2008-04-08全部新创建2008-07-17全部根据修改意见进行了大 面积修改,包括图表更 新、Class 1更改为1 类互联互通等。2008-12-19全部根据12月19日会议讨论内容进行更改2008-12-22全部根据反馈意见重新修订规范名称:ATP与RBC接口规范v1.0可编辑可修改2.目录 TOC o 1-5 h z 修改记录1 HYPERLINK l bookmark4 o Current Document 目录2弓I言5目的和范围5术语和缩写词5定
2、义9参考文献12参考模型14绪论14安全服务接口 18概述18安全连接建立的原语 18安全数据传输的原语 21连接释放的原语22错误报告的原语23高优先级数据的原语 24网络注册的原语24移动网络的接口 27安全功能模块28服务定义28安全服务模型 28安全连接建立29安全数据传输30安全连接释放 30错误报告31规范名称:ATP与RBC接口规范v1.0可编辑可修改 TOC o 1-5 h z 高优先级数据服务 31安全协议31绪论31安全层的功能31时序39SaPD的结构及编码43状态表48安全协议管理54安全协议管理功能 54配置管理55监督和诊断55通信功能模块 60服务定义60通信服务
3、模型 60连接建立61数据传输61连接释放62高优先级数据62月艮务质量(QoS 62通信协议63绪论63数据链路层63网络层65传输层67的适用条件(注:需要与相应中国规范对应) 71时序74规范名称:ATP与RBC接口规范v1.0可编辑可修改 TOC o 1-5 h z PD回口 SD叱间的关系 75CFK理77呼叫和ID管理77配置管理81监控和诊断83规范名称:ATP与RBC接口规范v1.0可编辑可修改3.引言3.1目的和范围本规范描述CTCS劭控系统RBCi备与车载设备间通过开放网络进行安全 通信的功能。本规范适用于使用开放式网络为安全相关应用程序提供通信服务的无线通信系统。本规范还
4、规定了与安全相关应用过程(例如 CTCS3级 列控系统)有关的车载设备与地面设备之间信息交换用的无线通信系 统的互操作性。本规范还非强制性地适用于使用移动通信子系统的服务进行通信的非 安全相关应用程序。3.2术语和缩写词厅P术语及缩写全称1AR验证响应2ATC列车自动控制3ATP (Automatic Train Protection)列车超速防护系统4AU1第一验证消息5AU2第二验证消息6AU3第三验证消息7BAC异步平衡等级8Bm全速率信道9BS传送服务10CEPID连接终点编号11CFM通信功能模块规范名称:ATP与RBC接口规范第5页v1.0可编辑可修改12CSPDN电路交换公用数据
5、网13CENELEC(European committee for electricalStandardization)欧洲电工标准化委员会14DA目的地址15DCE数据通信设备16DES(Data Encryption Standard)数据加密标准17DF方向标志18DI释放19Dm控制信道20DT数据21DTE数据终端设备22eMLPP增强型多级优先和占先业务23EIRENE(European Integrated Railway RadioEnhanced Network)欧洲铁路无线增强网络24ERTMS(European Rail Traffic ManagementSystem)
6、欧洲铁路列车管理系统25CTCS中国列车运行控制系统26ETS欧洲通信标准27ETYSaPDU中的CTCS编号旧区域28FEC前向纠错29FFFIS(Form-Fit Functional InterfaceSpecification)形式规格化的功能接口规范30FIS (Functional Interface Specification)功能接口规范31FRMRFRaM机收32GSM-R(Global System for MobileCommunication for Railway)铁路综合数字移动通信系统33HDLC高级数据链路控制规范名称:ATP与RBC接口规范第6页v1.0可编辑
7、可修改34HP高优先级35ID编号36IEC(International ElectrotechnicalCommission)国际电工技术委员会37ISDN(Integrated Services Digital Network)综合业务数字网38ISO国际标准化组织39ITU国际电报联盟40Kxb验证密钥(类似于KMAC)41KM密钥管理42KMAC(Authentication Key)认证密钥43KMC密钥管理中心44KS会话密钥(类似于KSMAC)45KSMAC会话密钥46KTRANS (Transport Key)传输密钥47LAPB链路访问过程平衡48m消息49MA管理50MAC
8、(Message Authentication Code)消息认证码51MNID移动网络编p52MS移动台53MT2类型2的移动终端54MTI消息类型编号55NPDU网络协议数据单元56NSAP网络(层)服务接入点57NSDU网络服务数据单元58NT网络终端59O&M操作和维护规范名称:ATP与RBC接口规范第7页v1.0可编辑可修改60OSI开放式系统互联参考模型61PDU协议数据单元62PLMN公众陆地移动通信网63PSTN公共交换电话网络64QoS服务质量65RBC(Radio Block Center)无线闭塞中心66RCS无线通信系统67RP响应68RQ请求69SA源地址70SABM
9、E置扩充的异步平衡方式71SaCEPID安全连接终端编号72SaF安全模型73SAP服务接入点74SaPDU安全协议数据单元75SaS安全服务76SaSAP安全服务接入点77SaSDU安全服务数据单元78SaUD安全用户数据79SFM安全功能模块80SREJ选择拒绝帧81TC传输连接82TCEPID传输连接终点编号83TCH传输通道84TP传输协议85TP22级传输协议86TPDU传输协议数据单元规范名称:ATP与RBC接口规范第8页v1.0可编辑可修改87TS传输服务88TSAP传输服务接入点89TSDU传输服务数据单元90UA未知编号的响应91UI未知编号的消息(HDLC帧)92X强制参数
10、93X(U)此参数作为用户选项3.3定义服务原语:在本规范中所有的服务原语都简称为原语必需功能:需要互操作性时,车载设备和/或沿线设备必须具备的功能。可选功能/选项:可以提供也可以不提供的功能。如果提供了这种功能,则必须符合规定的要 求。1级系统不要求提供可选功能。必须保证提供可选功能的与不提供可选功 能的EURORADI雷统之间的互操作性。否则,就必须禁用该选项。国家附加功能:这种功能是根据国家铁路规范规定的功能。不影响互操作性。验证:(消息源认证):证实消息来源与所声称来源相符。验证:规范名称:ATP与RBC接口规范v1.0可编辑可修改(端对端实体验证):证实一个关联中的对等实体与所声称的
11、相符。数据加密标准(DES):1977由NBS作为一个美国政府标准发布的一种块密码。被采纳为ANSI标准,1981) 时,DES被更名为数据加密算法(DEA)。DES密钥:1981年ANSI定义的一种长度为64位的密钥。在这种密钥中,每个第八位都是奇偶校验位,而由于这种结构,其有效密钥长度为56位。删除(消息)一种攻击方式。这种攻击从消息流中删除一段消息。数据完整性消息未经非法修改或毁坏的性质。FFFIS:FFFIS是功能实体或物理实体之间接口的完整定义。FFFIS包括:功能接口规范;数据相关电气特点;通信协议;适配。FFFIS保证互操作性,但是不保证物理实体之间的互换性。规范名称:ATP与R
12、BC接口规范第10页v1.0可编辑可修改功能接口规范(FIS)FIS规定功能模块之间或物理实体之间链路的如下方面:要求的外部数据流;要求的数据特点;数据范围和分辨率要求。功能模块有助于实现同一全局任务的功能集。插入(新消息)一种攻击方式。这种攻击向消息流中植入一段新消息。密钥密码键的通称。在本规范中,密钥通常指由三个DES密钥连接而成的一种密钥,其总长度为3 x 64 = 192 位。密钥管理按照一种安全策略生成、保存、分发、删除、存档和应用密钥。消息验证码(MAC)一种随消息一同发送的鉴别码。接收机可以使用该鉴别码检查消息离开发送机后是否经过改动,还可以使用鉴别码确认消息来源与所声称的相符。
13、MAC是整段消息与一个秘密密钥的函数。更改(消息)规范名称:ATP与RBC接口规范第11页v1.0可编辑可修改段消息中任何部分的任何非法修改。填充符用来填充一段消息中没有用到的部分以使消息达到块大小的信息。无线通信系统一种用来通过开放式网络提供数据通信服务的无线电传输系统。这种通信系统 可以配以安全相关传输系统,以保证数据传输的安全。重复/重播一种攻击方式。这种攻击保存并在以后重新发送一段消息。3.4参考文献规范名称版本 全称Subset-037 科技运200834 号科技运2008168 号科技运2008127 号Subset-038Subset-040ERTMS/ETCS Class 1;
14、 Subset-037; Euroradio FIS, versionCTCS-叙列控系统总体技术方案CTCS-叙歹U控系统GSM-RJ络需求规范中国列车运行控制系统 CTC密词术语ERTMS/ETCSClass 1; Subset 038; Off-line Key managementFIS, versionERTMS/ETCS Class 1; Subset 040; Dimensioning andEngineering Rules, version规范名称:ATP与RBC接口规范第12页EIRENE FRSEIRENE SRSEN 50159-2ITU-TITU-T X. 214IT
15、U-T X. 224ITU-TITU-TISO/IEC 3309ISO/IEC 4335ISO/IEC 7776ISO/IEC 7809ISO/IEC 9797-1ANSIv1.0可编辑可修改EIRENE Project Team. Functional Requirement Specification.Version , MDA029D009EIRENE Project Team. System Requirement Specification.Version , MDA029D010CTCS-叙列控系统与GSM-阑络接口规范Safety-Related Communication in
16、 Open Transmission SystemsThe international identification plan for mobile terminals and mobile usersInformationTechnology - Open System Interconnection-Transport service definitionProtocol for providingthe OSI connection-mode transportserviceNetwork-independent basic transport service for telematic
17、Characteristics and protocols for terminals for telematicservices in ISDNHDLC procedures; Frame structureHDLC procedures; Elements of ProceduresDescription of the LAPB-compatible DTE data link procedureHDLC procedures; Classes of ProceduresInformation technology - Security techniques - MessagesAuthe
18、ntication Codes (MACs) - Part 1: Mechanisms using a block cipherAmerican National Standard Data Encryption Algorithm规范名称:ATP与RBC接口规范第13页v1.0可编辑可修改4.参考模型绪论EN 50159-2定义了使用开放式传输系统的安全相关系统的参考模型。安全相关系统(如CTC繇统)的总体结构来自EN50159-2 (如图1 所示)。除了安全相关信息外,安全相关设备的应用过程使用无线通信系统服务能够与远端应用过程交换非安全相关信息。安全相关设备安全相关设备安全相关信息安全相
19、关消息应用过程安全相关传输系统(开放)通信系统协议数据单元(开放)通信系统图1无线通信系统结构规范名称:ATP与RBC接口规范第14页v1.0可编辑可修改本规范的目的是把 EN50159-2描述的“开放通信系统”划分为两部 分:通信系统和开放网络。开放网络(公网或者铁路专用网)不属于 本规范讨论范围,本规范只考虑网络接口的服务性能需求。无线通信系统的安全功能模块( SFM提供安全相关传输系统的功 能。无线通信系统的通信功能模块(CFM提供基于GSM-R网络的电 路交换承载业务的通信系统的功能。图2为包含基于电路交换承载业务的无线通信子系统的详细参考模型。本规范定义了服务接口和接口 协议。规范名
20、称:ATP与RBC接口规范第15页v1.0可编辑可修改应用层安全层传输层网络层及数据链路层物理层非安全应用4T-ATP应用普通 高优先数据 级数据3Co-ordinating 功能GSM07.07控制层面非安全应用安全层(+KM )安全层(+KM )X.224物理层GSM 04.04控制层面用户层面用户层面用户层面MT物理层ISO 7776ISO 3309T.70 CSPDN包头T.70 CSPDN 包头3ATP应用 高优先 普通级数据 数据X.224维护应用G GSM07.07GSM 04.08GSM 04.06GSM-R网络CTCS-3车载设备(不含MT)Co-ordinating 功能I
21、 3ETS 300102O&MISO 7776ISO 3309ETS 300125vETS 300011控制层面CTCS-3地面设备说明:本规范描述范围Q 接口编号信息流一 一 一 一-服务接口CTCS-3级列控系统与GSM-R网络接口规范描述范围Q1GsM-R接口E控制信令流4协议接口报文? ?描述范围(2)1Hx接口W应用数据流图2 CTCS-3车载设备与RBCe全通信参考模型规范名称:ATP与RBC接口规范第16页v1.0可编辑可修改接口 1、接口 2及Um接口是无线通信系统和 GSM-R网络之间的接 口,由用于传输用户数据的用户平台和用于连接管理的控制平台构 成。接口 1为车载设备上无
22、线通信系统与移动终端( MT2之间的接 口,即IGSM-R接口。接口 2为RBCE线通信系统与 GSM-申)络之间 的接口,即IFIX接口。Um接口为车载设备与 GSM-网络之间的无线 接口。以上接口在CTCS-3级列控系统与 GSM-R网络接口规范中 详细规定,不在本规范中规定。接口 3、接口 4为层间服务接口。接口 3为安全应用(如列车自动防 护ATP例车自动控制ATC与安全功能模块(安全层)之间的服务接 口。接口 4为非安全应用或维护应用与通信功能模块之间的服务接 口,该接口为可选。以上接口的通用性不做强制要求,本规范仅提供 功能定义。接口 6、接口 7、接口 8为逻辑对等实体间的协议接
23、口。接口5、接口 6的通用性为强制要求,本规范通过协议数据单元和通信相关模块 功能进行定义。接口 8为ATP应用对等实体间的接口,在无线报文 定义及应用原则中详细规定,不在本规范中规定。&府台包括操作及管理方面的所有内容。接口5为维护应用与 O&M协议栈之间的本地服务接口,该接口及安全层的密钥管理( KM不在 本规范中规定。规范名称:ATP与RBC接口规范第17页v1.0可编辑可修改5.安全服务接口概述安全功能模块(SFM提供的安全服务是通过安全服务接入点(SaSAP)使用带有相应参数的原语实现。原语类似于在中定义的用于连接模式 服务的原语。此接口仅在功能性上强制要求。注:在无线通信中该接口不
24、需要交换信息,所以对系统的行为没有任 何影响,因此只需要按照实现需求和限制条件对其进行调整。在本规范中使用SaS用户表示安全服务用户。5.2安全连接建立的原语安全连接建立使用表1中列出的原语:表1安全层连接建立的原语SaS- 原语参数Sa-CONNECT.requestSa-CONNECT.indicationSa-CONNECT.responseSa-CONNECT.confirmSaCEPIDXX(=)X被叫地址? 地址类型? 网络地址?移动台网络编号?被叫端CTCS编号类型? 被叫端CTCS编号XX(D)X(U)XXXX主叫地址?主叫端CTCS编号类型? 主叫端CTCS编号X(D)X(D
25、)X(=)X(=)响应地址X(D)X(=)规范名称:ATP与RBC接口规范第18页v1.0可编辑可修改? 响应端CTCS编号类型? 响应端CTCS编号X(D)X(=)应用类型XX(=)QoS?级X(D)X:强制参数.(=):此参数的值等于前述SaS原语相应参数的值(如果存在的话)。X(U)由用户选择是否使用该参数。X(D)由用户选择是否使用该参数,如果没有指定则使用默认值。SaCEPID:本地参数“安全连接终端标识(SaCEPID)”由本地提供,用于识别SaSAP上的每个安全连接。被叫地址:此参数用于识别被叫的SFMffl户。地址类型: 此参数作为被叫地址的子参数使用(详见 8.3.1节)。网
26、络地址:此参数为被叫的SaS用户的网络地址。它由被叫编号长度、编号类型、编号方式及编号本身等子参数组成。移动网络编号:根据ITU-T标准,移动网络编号需要包含国家代码 和移动网络代码。移动台进行呼叫时,连接请求须包含移动网络编号子参数,用于向被 叫SaS用户请求相关联的网络。CTCS编号以及 CTCS编号类型在 CTCS范围内唯一标识了某个 CTCS 设备。CTCS编号用于安全层进行端对端实体验证。CTCS编号、CTCS编号类型以及应用类型共同确定了安全服务的用户。被叫CTCS编号:此参数指与SaS用户有关的CTCS编号,将建立与 该SaS用户的安全连接。主叫CTCS编号:此参数指请求安全连接
27、的请求方SaS用户的CTCS编号。规范名称:ATP与RBC接口规范第19页v1.0可编辑可修改响应CTCS编号:此参数指与SaS用户建立安全连接后,该 SaS用户 的CTCS编号。应用类型:主叫端和被叫端的应用类型相同。Q)S等级:QoS参数向SFM用户提供了确定其需求的方法,也为 CFM 提供了可供选择的协议和向更底层请求服务的基础。QoS等级由一系列服务质量参数的值来确定。不必对QoS参数进行商讨。服务提供方和对等应用过程必须接受请求的 Qo绥数值,否则建立连接请求会被 拒绝。执行安全过程端对端实体验证逻辑数据流(SaPDU) 物理数据流(原语)图3安全连接建立过程原语用于发起建立安全连接
28、。安全协议使用原语建立底层传输系统连 接。被叫SaS实体使用 原语把安全连接建立请求告知被叫SaS用户。响应SaS用户使用原语接受与安全层实体之间的连接。发起连接的安全层实体收到被叫 SaS用户的响应后,使用原语告知主 叫SaS用户已经成功地建立了安全连接。规范名称:ATP与RBC接口规范第20页v1.0可编辑可修改安全层能同时处理多个SaSARt立安全连接的请求。这些请求将生成安全连接的相应编号。请求方 SaS用户区分对待确认的 Sa-CONNECT.Request 原语。安全数据传输的原语在数据传输中,定义了两个用于消息发送和接收的原语表2安全层数据传输的原语原语参数SaCEPIDXXSa
29、 user data1 XX(=)注1:表示长度最少为1字节。5.3.1.2 发送端的原语和接收端的原语执行安全传输和“消息源认证”安全程 序。“消息源认证”安全程序执行完毕后,传输安全实体将数据发送 到传输层(用户数据使用消息认证码)。用户数据通过SFM2明传输。Sa用户数据的推荐长度w 114字节。传输的SaS用户数据的最大长度限制为1023字节。在接收端成功执行“消息源认证”程序后,使用原语将用户数据传输给SaS用户。消息源认证如果出现错误,则发送一条或者原语。规范名称:ATP与RBC接口规范第21页v1.0可编辑可修改安全层通过操作队列传输 SaS用户数据。SaS用户是否能发布原语取
30、决于其所处队列的状态。安全层是否能发布原语取决于接收SaS用户。连接释放的原语连接释放由表3中的两个原语完成。表3安全层连接释放原语原语参数SaCEPIDXX释放原因XX释放子原因X(U)X5.4.1.2 SaS用户使用原语释放安全连接。原语用于通知SaS用户安全连接已经释放连接释放原因及子原因代码定义在“章节 错误!未找到引用源。错误 处理”中。SaS用户请求正常释放时原因代码为0,子原因代码按照实际需求在0-255范围中选取。规范名称:ATP与RBC接口规范第22页v1.0可编辑可修改图5由SaSS户发起的用于连接释放的原语序列安全层能够在连接建立或数据传输期间的任意时刻主动发布一个未经请
31、求的原语,如安全层无法提供一个指定的服务时可能会导致连接释 放。可能存在其他连接释放的原语序列。5.5错误报告的原语通常情况下,错误报告由原语执行。表4用于错误报告的原语参数原语SaCEPIDX报告类型X元组数量X元组清单X安全层使用原语通知SaS用户发生在安全层及其底层的错误。原语是 自动触发的(如果原语定义为错误反应)。此原语也可用于报告其他 信息,例如诊断信息。参数报告类型用于区分不同种类的报告信息。目前,报告类型1仅用于表示错误报告。规范名称:ATP与RBC接口规范第23页v1.0可编辑可修改一个元组包含2个参数(原因和子原因)高优先级数据的原语高优先级(HP)数据服务通过表5中的两个
32、原语执行表5用于高优先级数据的原语原语参数SaCEPIDXXSa用户数据XX(=)用户数据的最大长度为25字节。高优先级数据的传输是不可靠、非安全的,不能保证接收端接收到高优先级数据。如果需要的话,SaS用户必须能够提供适宜的确认和重发机制安全层Sa-HP-DATA.ind Sa-DATA.ind数据传输原语之间的关系(实例)高优先级数据原语的序列类似于安全数据传输。图6为原语的序列在服务接口交互的一个实例网络注册的原语移动台(MS网络注册由以下原语完成。表6用于网络注册的原语规范名称:ATP与RBC接口规范第24页v1.0可编辑可修改原语参数MNID青单X (= 0 MNIDs)X (= 0
33、 MNIDs)请求移动网络注册显示移动网络注册状态这些原语不提供安全服务。他们是非安全相关的,并且对安全协议没 有影响。这些原语通过通信功能模块交互,并且在移动网络接口上被解析为命 令/应答信息。附录章节的原语作为执行的要素也可以替换使用。这些原语仅用于车载单元。表6网络注册的原语原语参数MNID清单X (=0 MNIDs)X (=0 MNIDs)通过原语,服务用户能够请求将一个或多个移动台注册到一个 或多个移动网络。MNID青单指移动网络编号清单。移动网络编号标识了本地移动台请求注册的移动网络。参考 ITU- T,移动网络编号需要包含移动国家代码和移动网络代码。MNIDW单的解释和具体实现有
34、关。其实例如下:空:所有可用的移动台使用 GSM-等载无线设备的自动网络注册进行 注册(参见GSM)。规范名称:ATP与RBC接口规范第25页v1.0可编辑可修改单一实体:通过GSM-R车载无线设备的手动网络注册,将所有可用的移动台注册到实体定义的网络。两个不同的实体(MNID#1, MNID#2):所有可用的移动台分成两部分,第一部分向MNID#1定义的网络注册,第二部分向MNID#2定义的网络注册。如果没有足够的可用的移动台来执行在两个网络的注册,则根据清单中的优先级:首先向 MNID#1进行注册。网络注册的状态通过原语通知服务用户。原语包含移动台注册的移动网络编号清单。注:MS口 MNI
35、D的交互属于本地实施范围。服务用户不会被通知有多少移动台可用,它只需接收注册网络的状 态,以便得知网络连接请求是否通过。如果移动网络编号的清单是空的,则表示移动台的无法注册或者处于 网络覆盖区域之外。没有被请求时,网络注册显示也可以独立发送。这表示系统上电或离 开覆盖区之后可以显示网络注册状态信息。网络注册状态的任何变动 都可以通过状态显示原语通知用户。规范名称:ATP与RBC接口规范第26页v1.0可编辑可修改.移动网络的接口建议删除参见规范CTCS-西GSM-网络接口需求规范规范名称:ATP与RBC接口规范第27页v1.0可编辑可修改.安全功能模块服务定义安全层用户和安全层之间的服务接口在
36、互联互通方面没有强制要求。本节详细说明了安全功能模块(SFM和SFM用户间的接口,它通过 安全功能模块传输数据流提供安全服务。在本章中使用SaS用户表示安全服务用户。SaS用户与SaS提供者交换数据。安全服务提供安全连接建立功能和连接期间的安全数据传输功能。安 全数据传输保证数据完整性和数据真实性。SFM报告在安全层发生的错误并传送来自底层的错误显示。安全服务模型安全实体通过一个或者多个安全服务接入点( SaSAP利用原语与其 用户进行通信。对等安全实体之间通过安全协议数据单元( SaPDU 支持安全连接交互。协议交互通过传输服务接入点( TSAP由一个传 输连接(TC)使用传输层的服务,也就
37、是说安全实体作为传输服务的 用户。SaPDU的交换仅仅是逻辑上的。一般原语用于传输普通数据, HP原语用于传输高优先级数据。规范名称:ATP与RBC接口规范第28页v1.0可编辑可修改安全服务用户安全服务用户HP-Data安全功能模块普通数据普通数据+ HP-DataSaSAPSaSAP安全功能模块SaSK应实体安全层实体TS用户实体 SaPDU管理(MA SaPDU第二验证消息(AU2 SaPDU第 三验证消息(AU3 SaPDUE验证响应(AR SaPDU寸,64位MACH消息 m和 密钥Ks作为输入进行计算,这里的消息是指数据PDUW协议管理PDU所有MACTB依照ISO 9797-1计
38、算。密钥使用带有修正 MAC勺单一 DES运算;数据区段的MAC#算分别使用K1加密,K2解密,K3加密。使用IEC 9797-1的 填充方法1。对于这些SaPDU用于计算MAC的密钥Ks将作为在连接建立时获取的会话密钥。如果是管理SaPDU密钥Ks将作为在连接建立时获取的会话密钥。密钥 Ks 在连接建立时计算 MAC Ks(K1, K 2, K 3)的长度包含奇校验位为192位。为分成规范名称:ATP与RBC接口规范第32页v1.0可编辑可修改3个64位DESg钥用于通用修正 MAC!算的DE Ks的192位中每第8位需要 设定成如标准 ANSI规定的奇校验。但是设备内部的密钥中,校验位的设
39、置没 有规定。高优先级数据不受MAC呆护。接收端(DA白CTCS编号在消息进行MAC算前附加。此编号为24位二进制 代码。如果地址短,则以0自动补齐24位。DA | m,数据流的长度在其进行 MA计算前计算和填充。长度为16位二进制无 符号码,并且因为接收端可以计算故而不进行传输。如果需要,也就是如果L| DA | m数据流不是64的倍数,则会在 MAC计算前进行填充。对消息L | DA | m按需添加0直到达到64的倍数。填充的数据 p不需要进行传输,因为填充算法是固定的接收端能够计算它们。CBC-MAC(K,X劝能使用密钥K以及任意数据流X用于计算MAC设定 K = (K 1,K2,K3)
40、, X 分割成 64 位的块 X X2. X q;设定 E(Kn,Y)为密 钥,使用密钥 K (n 1,2,3)加密数据流丫,E1(Kn,Y)为解密模式下的密钥, 并且为异或运算。最后,H由此得出:H0 = 0H = E(K1,HH1 Xi)i = 1,2,., q-1Hq = E(K3,E-1(K2, E(K 1,Hq Xq)数据流 X 的 MA H。DT SaPDU肖息 m( 000 | MTI | DF | SaUD ,此消息包含消息类型验证(MTI)、方向标志(DF)以及安全用户数据SaUDAU2 SaPDlffi息 m( ETY | MTI | DF | SA | SaF | aut
41、h2),此消息包含 CTCS编号类型(ETY、标示消息类型为 AU2 SaPDU勺消息类型验证(MTI)、 方向标志(DF)、源地址(SA)、安全特征(SaF)和相应当证消息 auth2 (Ra | Rb | B)。规范名称:ATP与RBC接口规范第33页v1.0可编辑可修改AU3 SaPDU肖息 m( 000| MTI | DF | auth3),此消息包含标示消息类型为AU3 SaPDU的消息类型验证(MTI)、方向标志(DF)和相应验证消息 auth3 ( Rb | Ra。AR SaPDU消息 m (000| MTI| DF ),此消息包含标示消息类型为ARSaPDU勺消息类型验证(MT
42、I)和方向标志(DF)。方向标志(DF)用于防护消息反射。它在连接建立时初始化。连接发起方发 送消息时置0,应答方发送消息时置1。如果在计算MAC寸出错,通知错误管理并且终止后续操作。如果没有错误发生,则传输MAC勺计算结果。流程2:接收端检验消息源认证(MAC输入:包括方向标志的信息 m,在发送端和接收端(DA是接收端编号)之间共享的密钥Ks,由发送端对m进行MACAWS到的MACm)。流程:1.)在消息m前附加目白地址(DA : DA | m。.)计算字符串DA | m的长度L并且在头部添加2字节用于MACHT: L| DA |m。.)如果字符串(L| DA | m)的长度不是64的整倍数
43、,那么在尾部填充 p: (L| DA | m | p) 。.) 使用CBC-MACJ能和密钥 Ks计算字符串(L| DA | m | p) 的MAE CBC-MAC(KL| DA | m | p) 。.) 比较MAC和MAC.)验证方向标志的值。输出: 如果MAC = MAC并且方向标志没有错误,则消息 m送至USaS8户。否则,通知 错误管理。在接收 DT SaPDU MA SaPDU AU2 SaPDU AU3 SaPDUE AR SaPDU 时,土匀 参照上述步骤计算 MAC输入参数为消息 m,密钥Ks以及MAC它们做为接收 SaPDU的一部分。消息接收端与消息发送端使用相同的参数(密钥
44、和算法)。密钥和算法是使用发送端和接收端的身份编号以及消息类型生成的。消息m的组成部分与上文所述相同。接收端附加其 CTCS身份编号(DA),并计算字符申规范名称:ATP与RBC接口规范第34页v1.0可编辑可修改DA | m的长度L。必须把该字符串长度附加在消息m前面来进行MAC计算,必要时附加填充数据p。如果L | DA | m | p的MAC与SaPDU中包含的 MAC一致并且方向标志的 值正确,则将用户数据传输给 SaS用户。如果发生错误,例如方向标志的值不 正确、MAC不一致或者不存在密钥,则通知错误管理并且终止后续工作。通常 数据检查从MAC开始,仅当它正确时才使用收到的信息,但是
45、AU2例外,因为计算会话密钥时需要使用到 AU2 PDU中的数据信息。端对端实体验证端对端实体验证是一个安全程序,它用于在连接建立期间计算会话密钥。流程3:端对端实体验证(CTCS编号A, CTCS编号B, K ab)输入:所口 B白CTCS编号、验证密钥(KaB)程序:如图8所示输出:非错误情况:成功验证 所口B以及ABW共享的会话密钥。错 误 情 所口 B间非安全连接通知错误管理。况:B端(呼叫方)A(被叫方)(AU1)Text1| Rb(AU2)Text2|R aiCBC-MAC (Ks, Text3 |R a|Rb|DA|p 伊(AU3) “Te刈CBC-MAC (Ks, Text5|
46、R b |Ra |p )”图8用于端对端实体验证和密钥生成的Safe议端对端实体验证在连接建立时进行。输入参数A和B的CTCS编号和AB间共享的验证密钥Kabo A和B的CTCS编号都是唯一的。验证密钥已经通过逻辑或者物理密钥管理机构提供。连接的发起端B在请求一个传输连接时启用安全相关协议。对于MAC的计算,它使用消息源认证程序。规范名称:ATP与RBC接口规范第35页v1.0可编辑可修改发起端B传输一个长度64位的随机数 电 此数由B生成并且作为第一验证消息 AU1 SaPDU勺一部分发给对端 Ao随机数向必须在发送AU1 SaPD的存储(该安 全连接专用)。在接收到此消息后,接收端 A产生
47、包括长度64位的随机数R和 MAC勺第二验证消息 AU2 SaPDU其中MACS于文本区text3、两个随机数 R和 电B端的CTCS编号(主叫端CTCS号)和填充位计算得到。 计算该MAC时 使用的会话密钥 Ks是使用 所述会话密钥生成函数以 Ra、自以及验证密钥 Kab为参数生成的。在接收到AU2 SaPDU肖息并且彳#到密钥KS后,B端检查从A 发来的第二验证消息的正确性。然后 B根据消息区text5、两个随机数 R和Rb 计算MAC并将此MAC乍为AU3 SaPDU勺一部分发送给 A最后,A使用密钥Ks 检查 AU3 SaPDU文本区:text1= ETY| MTI| DF| SA|
48、SaF; SA为主叫端 CTCSS号。text2= ETY| MTI| DF| SA| SaF; SA为响应端 CTCSS号。text3=L | DA| ETY| MTI| DF| SA| SaF ; DA为主叫端 CTC瑜号,SA为响 应端CTCSg号。text4=000| MTI| DFtext5=L | DA|000| MTI| DF ; DA为响应端 CTCSS号文本包括以下信息:CTCS编号类型(ETY)、消息类型(MTI)、方向标志(DF)、 源地址(SA)(24位CTCS编号)、目的地址(DA)(24位CTCS编号)、安全特征 (SaF)。当没有错误发生时,成功的 A和B相对验证
49、及A和B共享的会话密钥作为端对端实体验证的输出。对等实体验证程序执行中发生错误时,将通知错误管理程 序,并由错误管理程序接管操作。这种情况下, A与B之间将不建立安全连 接。高优先级数据安全层不保护高优先级数据。高优先级数据的传输与普通数据的传输使用相同的 传输连接。规范名称:ATP与RBC接口规范第36页v1.0可编辑可修改高优先级数据的传输是不可靠、非安全的。密钥1)密钥管理行为在其它规范中规定。2)下表描述了 3个等级的密钥。表7扩展密钥等级等级目的3级密钥传输密钥(KTRANS),保护KMCARB诚列车之间为建立或撤销验证密钥而进行的管理通信。2级密钥验证密钥(KMAC)用于在连接建立
50、过程中生成会话密钥。1级密钥会话密钥(KSMAC)保护安全实体之间的数据传输。3)传输密钥(KTRANS用于密钥管理中心分派验证密钥或者更改密钥分配,包含密钥撤销和加入新设备。密钥管理中心与每一个实体共享传输密钥。4)验证密钥(KMAC也叫Ka。用于生成会话密钥。2级密钥(KMAC密钥)被分配给 各个实体。两个实体共享同一个验证密钥时就能够建立一条安全通道。5)验证密钥的长度必须为192位(包括校验位),它由 3个64位DES密钥组 成,以适用于改进的MACS法3进行单一 DES计算。6)会话密钥(KSMAC也叫Ks )在端对端实体验证过程中由验证密钥生成。会话密钥在连接建立和数据传输期间用于
51、保护数据,例如:MAC的计算。它们专属于某一特定的安全连接并且只能由具有同一 KMAC5钥的实体双方共享。7)会话密钥(KSMAC为一个密钥使用(虽然包含3个DES密钥),该密钥对称 使用,例如用于双方向通信。8)会话密钥的长度为192位,其中包含3个64位DESg钥。9)会话密钥由下述的密钥生成函数产生。通信双方为生成会话密钥需各自提供一个64位随机数。10)两个通信实体问端到端实体验证期间使用公共验证密钥KMAC (K1, K2, K3)生成一个会话密钥。必须使用密钥生成程序产生一个192位会话话密钥(KSMACo实体A和B之间相应DES会话密钥的生成方式如下:规范名称:ATP与RBC接口
52、规范第37页v1. 0可编辑可修改11)把随机数R (X e A,B)分成32位的左部(Rx)和右部(RXR)。R= RaL | R bRR= RbL | R bR12)使用如下公式计算三个64位密钥Ksi, K S2和Ks3:Ksi = MAC (RAL|RbL,K ab) = DES (K 3, DES-1(K2 , DES(K 1, R aL | R BL)Ks2 = MAC (RAR|RbR,K ab) = DES (K 3, DES-1(K2 , DES(K 1, R aR | R BR)KS3 = MAC (R:|RbL,K ae) = DES (K 1, DES-1 (K2 ,
53、DES(K 3, R aL | R BL)13)会话密钥长度为192位(含奇校验位)。为了适用于3DES算法,192位中每第8位需要设定成如标准 ANSI规定的奇校验位。但是设备内部的密钥中, 校验位的设置没有规定。7.2.2.3通信过程连接建立下列程序在连接建立期间使用:向CFMt送安全地址数据使用端对端实体验证数据传输数据传输过程需要保证用户数据在安全连接两端的SaS用户之间被安全的交互。数据传输包括以下程序:用于普通数据的消息源认证程序传输层提供的服务程序连接释放1)安全连接释放包括以下情况:SaS用户请求释放连接、传输服务释放连接、或 者安全层错误处理程序释放连接。2)释放连接时无需进
54、行安全验证。错误处理1)错误可能在连接建立时端对端实体验证期间出现,也可能在数据传输时出 现,还有可能在安全协议管理中出现。规范名称:ATP与RBC接口规范第38页v1. 0可编辑可修改2)所有的错误都必须通过原语或者 Sa-DISCONNECT. indication 原语报告给本 地SaS用户。3)不同的错误情况使用不同的处理策略:忽视与安全相关的事件;忽视与安全相关的事件并且使用原语向 SaS用户显示错误(可选的);释放安全连接,释放传输连接并且使用原语向 SaS用户显示错误。4)由SaS用户决定对所指示事件的适宜反应方式。5)注:根据应用决定是否登记安全相关错误。时序连接建立当原语请求
55、安全连接时,安全层通过T-CONNECT.request原语请求建立传输连接。此原语包含端对端实体验证的第一验证消息(AU1 SaPDU),作为该原语的用户数据。注:AU1 和 AU2 SaPDUS!过 T-CONNEC原语交换。被叫端传输实体使用原语通知安全层来自对方的传输连接建立请求。此原语中 AU1 SaPDU乍为用户数据传递给安全层。在第一个步骤结束时,被叫端安全层校 验AU1 SaPDU如果接受,安全层实体使用原语答复传输层请求。此原语包含端对端实体验证的 第二验证消息(AU2 SaPDU)作为该原语的用户数据。双方并不对QoS进行协商。AU1和AU2 SaPDUft够用于安全特征识
56、别,与版本号相对应。发起安全连接的安 全实体可以在AU1 SaPDU中请求一个特定的安全特征。AU2 SaPDlfr的安全特征 为答复安全实体所接受的版本。如果发起安全连接的安全实体请求的安全特征不 可用,则AU2 SaPDUfr的安全特征为默认值。在收到AU2 SaPDU后,主叫端传输实体使用原语通知安全层已经成功建立传输连 接。在此原语中,AU2 SaPDU为用户数据传递给安全层。规范名称:ATP与RBC接口规范第39页v1.0可编辑可修改安全实体随后产生端对端实体验证的第三验证消息AU3 SaPDU将其作为原语的用户数据,传递给传输层。在收到 AU3 SaPDim,传输实体使用 T-DA
57、TA. Indication 原语将 AU3 SaPDU乍 为用户数据传输给安全层。安全实体校验 AU3 SaPDU在成功校验 AU3 SaPDU的情况下,安全实体使用 Sa-CONNECT. indication原语传输给该安全实体的用户(例如:ATP应用)。如果安全用户接受安全连接建立请求,使用原语答复。被叫端安全实体在AR SaPDW向对方发送验证答复消息,使用原语和。注:验证答复消息不是端对端实体验证程序必要的要求。它额外提供一个类似OSI的确认服务。在成功校验SaPDU包括校验数据后,安全实体使用原语Sa-CONNECT.Confirmation通知SaS用户已经成功建立一条安全连接
58、。当收到时,主叫端SaS用户开始通过安全连接发送数据给对方。被叫 SaS用户可以在原语后立即开始请求数据传输。规范名称:ATP与RBC接口规范第40页v1.0可编辑可修改安全层安全层T-CONN.req 4-一frAU1SaPDUAU2SaPDUT-CONN.conf1T-DATA.request.AU3SaPDU11ARSaPDUT-DATA.ind才一z而器冬止T estabSa-CONN.request设置计时器TestabSa-CONN.confT-CONN.indT-CONN.respT-DATA.indT-DATA.reqSa-DATA.indSa-DATA.resp逻辑数据流(安
59、全PDU)物理数据流(服务原语)图9连接建立时序连接建立定时器用于检测在连接建立期间无法接受的时延。定时器Testab设置为从原语开始,到原语结束。定时器超时后,安全层产生一个包含原因的原 语,并忽略其后所有接收到的SaPDURBC的安全层实体必须能够同时处理多条安全连接的建立。车载系统必须能够同时与2个实体进行连接以实现RBC无缝切换功能,其他情况可能也需要该功 能。数据传输规范名称:ATP与RBC接口规范第41页v1.0可编辑可修改图10描述了 SFM的数据传输过程。原语的用户数据作为DT SaPDU勺用户数据DT SaPDU勺传输使用T-DATA. request原语和原语。安全层安全层
60、DT SaPDU如果出错T-DATA.indSa-DATA.indSa-HP-DATA.indSa-DATA.indSa-REPORT.ind图10数据传输时序(示例)接收端安全层实体:检查SaPDU勺格式和协议控制信息。检查MA或完整性。安全传输的DT SaPDUfr的用户数据包含在原语中高优先级数据的传输类似于普通数据的传输。在DT SaPDUM至U安全问题时,使用原语或者 原语通知应用层连接释放连接释放由原语请求。安全层使用原语请求传输层释放连接。DI SaPDU包含在原语的用户数据中(如图11所示)。通过原语和通知对方连接释放。连接释放时无需进行安全认证。在服务提供者或安全层导致连接释
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高校教师期末述职报告
- 高三小说知识全解析
- 高钾临床表现
- 高考色彩基础知识2
- 北冥有鱼首知识框架图
- 高校年终总结大会
- 八年级上册《分式的混合运算》课件与练习
- 高中文明安全主题班会
- 【名师课件】4.2.1 课件:全反射-2025版高一物理必修二
- 西部农民工返乡创业比赛
- 2024内蒙古自治区公务员考试常识判断专项练习题含答案(a卷)
- 《尼尔斯骑鹅旅行记》读书分享课件
- 江苏专用2024高考英语二轮复习增分篇专题三阅读理解教学案
- 2022年内蒙古自治区高等职业院校对口招收中等职业学校毕业生单独考试英语试卷
- 《名词性从句复习》课件
- 3.1《中国科学技术史序言(节选)》课件
- 输变电工程施工质量验收统一表式附件1:线路工程填写示例
- 了解中国的农耕文化和工业文明
- 简单娱乐yy频道设计模板
- 退火强化和退火软化
- FACSDiva操作说明
评论
0/150
提交评论