RBC之间安全通信接口
- 格式:doc
- 大小:3.75 MB
- 文档页数:77
ATP与RBC接口规范(V0.3.1)2008年4月1.修改记录2.目录1.修改记录 (1)2.目录 (2)3.引言 (5)3.1目的和范围 (5)3.2术语和缩写词 (5)3.3定义 (8)3.4参考文献 (11)4.参考模型 (12)4.1绪论 (12)5.安全服务接口 (16)5.1概述 (16)5.2安全连接建立的原语 (16)5.3安全数据传输的原语 (18)5.4连接释放的原语 (19)5.5错误报告的原语 (20)5.6高优先级数据的原语 (21)5.7网络注册的原语 (22)6.移动网络的接口 (24)7.安全功能模块 (25)7.1服务定义 (25)7.1.2安全服务模型 (25)7.1.3安全连接建立 (26)7.1.4安全数据传输 (27)7.1.5安全连接释放 (27)7.1.6错误报告 (28)7.1.7高优先级数据服务 (28)7.2安全协议 (28)7.2.1绪论 (28)7.2.2安全层的功能 (28)7.2.3时序 (35)7.2.4SaPDU的结构及编码 (38)7.2.5状态表 (42)7.3安全协议管理 (47)7.3.1安全协议管理功能 (47)7.3.2配置管理 (47)7.3.3监督和诊断 (47)8.通信功能模块 (52)8.1服务定义 (52)8.1.1通信服务模型 (52)8.1.2连接建立 (53)8.1.3数据传输 (53)8.1.4连接释放 (54)8.1.5高优先级数据 (54)8.1.6服务质量(QoS) (54)8.2通信协议 (55)8.2.1绪论 (55)8.2.2数据链路层 (55)8.2.3网络层 (57)8.2.4传输层 (58)8.2.5X.224的适用条件(注:需要与X.224相应中国规范对应) (62)8.2.6时序 (64)8.2.7PDU和SDU之间的关系 (65)8.3CFM管理 (67)8.3.1呼叫和ID管理 (67)8.3.2配置管理 (71)8.3.3监控和诊断 (72)3.引言3.1目的和范围本规范描述CTCS3列控系统RBC设备与车载设备间通过开放网络进行安全通信的功能。
©本文件内容保密并限于1. 修订历史©本文件内容保密并限于2. 目录2.1 文件1. 修订历史 (2)2. 目录 (3)2.1 文件 (3)2.2 图 (6)2.3 表 (7)3. 简介 (8)3.1 目的及应用 (8)3.2 参考 (8)3.3 术语和定义 (8)3.4 缩略语 (9)4. 参考结构 (10)4.1 综述 (10)4.2 RBC或RBC安全通信接口 (10)4.3 层功能 (11)4.3.1 安全功能模块 (11)4.3.2 通信功能模块 (12)4.4 传输系统的分类 (12)4.5 假设条件 (12)5. 安全功能模块 (13)5.1 简介 (13)5.2 安全功能模块的功能 (13)5.3 欧洲无线电通讯SL的实施 (14)5.4 安全应用中间分层 (15)5.4.1 总述 (15)5.4.2 SAI服务接口 (16)5.4.3 欧洲无线电通讯的接口 (17)5.4.4 讯息结构 (17)5.4.5 SAI协议 (18)5.4.6 讯息类型域 (22)5.4.7 顺序编号防御技术 (22)©本文件内容保密并限于5.4.8 三个时间戳 (24)5.4.9 EC(电子商务)安全防御技术 (34)5.4.10 错误处理 (39)5.5 配置数据及规则 (40)5.5.1 简介 (40)5.5.2 连接起始规则 (40)5.5.3 TTS参数定义指导 (40)5.5.4 EC参数定义指导 (42)5.5.5 错误处理指导 (42)5.6 TTS举例 (43)6. 通信功能模块 (45)6.1 通则 (45)6.2 概述 (45)6.2.1 一般描述 (45)6.3 功能特点 (45)6.3.1 TCP相当于传输2级服务与协议 (45)6.3.2 服务类别 (46)6.3.3 A级请求 (46)6.3.4 D级请求 (47)6.3.5 TS-User与TCP之间的关系 (47)6.3.6 传输优先级 (49)6.4 使用适配层实体进行传输层仿真 (49)6.4.1 概述 (49)6.4.2 界面服务的定义 (50)6.4.3 映射X.214原语至TCP (52)6.4.4 寻址 (52)6.4.5 适配层数据包格式(ALEPKT) (53)6.5 接口协议定义 (54)6.5.1 运用TCP/IP提供ISO传输2级协议 (54)6.5.2 ALE运行 (57)6.5.3 数字传输 (60)6.5.4 连接释放 (62)6.6 不同服务类别的实施和冗余管理 (65)©本文件内容保密并限于6.6.1 A级(根据实施情况可选) (65)6.6.2 D级 (67)6.6.3 ALEPKT概述 (68)6.7 适配层管理——ALEPKT错误处理 (69)6.8 协议栈的较低层级 (70)6.8.1 简介 (70)6.8.2 TCP参数协商(强制性) (70)6.8.3 网络服务定义 (70)6.8.4 网络协议 (70)6.9 适配层配置与管理 (70)6.9.1 总则 (70)6.9.2 计时器参数 (70)6.9.3 呼叫与ID-管理(适配层和TCP) (71)7. 资料性附录 (72)7.1 TCP参数协商 (72)7.1.1 TCP服务选项 (72)7.2 地址映射 (72)7.3 数据链路层 (74)7.3.1 以太网 (74)7.3.2 介质存取控制 (74)7.3.3 广域连接 (74)7.4 密钥管理准则 (74)7.4.1 范围 (74)7.4.2 密钥管理概念和原理 (74)7.4.3 KMS的各个阶段和参与方 (74)7.4.4 一般准则 (75)7.4.5 密钥层级 (75)7.4.6 密钥分配 (76)7.4.7 基本的密钥管理功能 (76)7.4.8 缩略语与定义 (78)7.5 校验和结果实例 (78)©本文件内容保密并限于2.2 图图1:RBC-RBC安全通信系统的结构 (10)图2:RBC-RBC通信系统的结构 (11)图3:时间戳信息 (16)图4:信息结构 (17)图5:使用TTS时的SAI报头结构 (18)图6:使用EC时的SAI报头结构 (18)图7:SAI 连接过程 (19)图8:断开程序 (19)图9:应用数据交换程序 (21)图10:讯息编号 (23)图11:顺序错误 (24)图12:OffsetStart讯息 (25)图13:OffsetAnsw1讯息 (26)图14:OffsetAnsw2讯息 (27)图15:OffsetEst讯息 (27)图16:OffsetEnd讯息 (28)图17:时钟偏差更新程序 (29)图18:应用数据讯息 (30)图19:三个时间戳原理 (31)图20:时间戳计算 (33)图21:时钟偏差更新程序 (33)图22:图例说明EC安全防御技术 (35)图23:执行周期开始讯息 (36)图24:EC状态机器 (38)图25:监测网络延迟的程序 (39)图26:举例说明时钟偏差更新程序 (43)图27:时间戳程序及检查举例 (44)图28:用于将ERTMS应用连接到同类应用的协议栈 (46)图29:一个TS-User与两个TCP信道之间的关系 (48)图30:参考信息结构 (49)图31:通信功能模块实例 (50)©本文件内容保密并限于图32:建立安全连接:详细的协议顺序 (58)图33:详细的数据传输协议顺序 (61)图34:非干扰连接释放,详细的协议顺序 (63)图35:干扰连接释放,详细的协议顺序 (63)图36:地址映射实例 (73)图37:密钥管理图 (75)2.3 表表1:安全功能模块的防御技术 (14)表2:SaS基元参数 (15)表3:欧洲无线电通讯SL的配置 (15)表4:TSAP中的服务原语 (51)表5:X.214原语映射至TCP (52)表6:ALEPKT信息结构 (54)表7:TP2正常程序要素的映射 (57)表8:TCP中的服务原语 (57)表9:TP2行动/事件与TCP之间的连接建立映射 (60)表10:ALEPKT s一览表 (69)表11:错误报告 (70)表12:密钥层级 (76)表13:定义的密钥使用 (76)表14:校验和结果实例——所有数值均为十六进制数值 (78)©本文件内容保密并限于3. 简介3.1 目的及应用3.1.1.1.1 本文件规定了在RBC之间通过关闭式或开放式网络进行相关安全讯息交换的功能建筑和协议。
一、单项选择题1.RBC1向RBC2切换过程中,当两个GSM-R电台均正常工作时,(RBC1向车载发送RBC切换命令)后,电台2开始向RBC2发起呼叫。
2.CTCS-2级列控系统的地面设备不包括(调度中心)3.RBC1向RBC2切换过程中,当只有一个GSM-R电台均正常工作时,(车载设备接收到RBC1的切断无线连接命令)后,电台开始向RBC2发起呼叫。
4.RBC是地面设备的核心,RBC的接口众多,下列不与RBC进行接口通信的是(LEU)5.当出现下列的哪些情况时,列车无法与RBC建立连接或是注册(列车是非法的、已建立数超过RBC的最大数量、列车驶出RBC管辖范围、车载设备为休眠模式)6.当发生区间信号灯灯丝断丝时,本区段应发送(轨道检测)码,并向联锁、CTC和集中检测设备发送本区段的占用标志。
7.德国的列控系统,车地信息传输采用的是哪种方式(轨道电缆)8.发送下述信息的应答器组不需要应答器至少有两个的是(等级转换信息应答器组)9.轨道电路方向切换继电器吸起表示(反向)运行,落下表示(正向)运行。
10.可编程应答器因为与_ LEU_相连接,因而可以向列车发送可变的数据报文。
11.列控中心对轨道电路进行编码时,站内股道的区段的默认码是(HU码),区间轨道区段的默认码是(轨道电路检测码)12.欧标应答器中传输报文的长报文一共有1023位,其中有用信息有(830)位13.欧洲列车运行控制系统ETCS1级按照车地信息传输方式可归为(点式列控系统)14.为实现RBC与外部各系统的安全通信及信息传递,RBC需要按照自己的格式保存其管辖范围内线路上的设备信息,其中这些信息不包括(列车信息)15.下列的列控系统,属于日本的列控系统是(数字ATC)16.载频切换码为(25.7)HZ,轨道检测码为(27.9)HZ17.在CTCS-2级控车时,若列控车载设备处于引导模式行车,则司机需定期按压(F8)键。
18.在列控中心对临时限速的处理过程中,当侧向接车进路有低于80km/h的临时限速时,列控中心控制接近区段发送(UU)码。
CTCS-3级列控系统RBC互联互通技术分析摘要本文旨在分析和研究CTCS-3 级列控系统RBC互联互通技术,其作为一种高效、可靠、功能强大的软件实现技术。
该技术可提高火车头部到终端的运行安全性和效率,同时还能实现跨国互联互通。
本文将介绍CTCS-3级列控系统RBC互联互通技术的原理,相关技术和应用领域,以及相关优势和不足之处。
关键词CTCS-3 级列控系统;RBC互联互通技术;跨国互联互通;高效;可靠。
正文CTCS-3 级列控系统RBC互联互通技术是一种高效、可靠、功能强大的软件实现技术,其应用于火车头部到终端之间的运行。
该技术可以提高火车头部到终端的安全性和效率,同时还可以实现跨国互联互通,极大地提升了火车运行的安全性和可靠性。
CTCS-3级列控系统RBC互联互通技术的原理是将终端与火车头部处的轨道控制系统隔离的衔接区(Interlock Zone)分为两个子区域,每个子区域通过实现高精度信号采集及处理,使得终端和火车头部之间的位置可以辨别出来。
当双方的位置信息达到一定限度时,系统会自动终止衔接信号的发达,以防止进站冲突。
此外,CTCS-3级列控系统RBC互联互通技术还有以下优势:1)可实现跨国互联互通:该技术可以实现跨国互联互通,大大提高了运输的便利性;2)提高火车安全性:可以提高火车头部到终端的安全性,防止进站冲突等情况的发生;3)提升火车精准运行:可以将精度提高到毫秒级,大大提高了火车运行的精准性和可靠性。
尽管CTCS-3级列控系统RBC互联互通技术有很多优势,但也存在一些不足。
例如,由于运行过程中所需要的传输带宽相对较大,因此如果传输网络出现故障,可能会阻碍CRCS-3级列控系统RBC互联互通技术的运行,从而影响火车的安全和可靠性。
另外,CTCS-3系统的运行成本相对较高,由于网络等原因造成的系统故障的成本很高,也是一个需要考虑的问题。
总的来说,CTCS-3级列控系统RBC互联互通技术是一种极具应用价值的技术,其可以提高火车头部到终端之间的运行安全性和效率,同时还可以实现跨国互联互通。
列控核心设备 RBC系统介绍列控核心设备———RBCRBC即无线闭塞中心,是高速铁路列控系统中的核心设备之一。
RBC根据从联锁系统接收的信号授权及列车发送的位置报告,为其管辖范围内的每列车生成运行授权,并发送给列车,以控制列车安全...RBC即无线闭塞中心,是高速铁路列控系统中的核心设备之一。
RBC根据从联锁系统接收的信号授权及列车发送的位置报告,为其管辖范围内的每列车生成运行授权,并发送给列车,以控制列车安全地运行。
由于RBC同时管辖了多趟列车,并且控制列车运行,因此对设备的安全性和可靠性要求都极高。
国际上先进的RBC产品,有的采用了通用的高可靠计算机,有的沿用了联锁等传统信号设备的硬件平台。
在其成熟的通用计算平台之上,增量开发了安全功能及列控业务,满足RBC在安全性、可靠性、性能、容量、接口、业务等方面的需求。
RBC产品介绍每个RBC都通过安全以太网从各个相关联锁设备中获取进路信息、轨道占用信息,从临时限速服务器获取其管辖范围内轨道的临时限速信息。
通过ISDN接口连接到GSM—R网络,保持与其管辖范围内所有列车的无线数据通信,获得列车状态信息,向列车发送运行授权。
相邻RBC之间也通过安全以太网相连,以完成列车在两个RBC之间控制功能的移交。
一套完整的RBC设备包括组成表决冗余结构的4台主机、2台互为冗余的通信机、司法记录仪、操作维护设备及可外置的ISDN接入服务器等。
RBC系统在华为成熟的软硬件平台基础上,重点针对列控的安全性需求和闭塞业务需求完成应用开发。
硬件采用了华为成熟的OSTA2.0开放标准计算平台,系统软件采用了PRA 1.6分布式可编程实时架构。
OSTA 2.0和DOPRA 1.6平台可靠性高、实时性强,在电信核心设备上经过多年海量应用的检验。
RBC产品特性安全性RBC产品采用CMMI+SAFE研发流程,应用表决、异构、安全编程等技术,贯穿“故障———安全”理念,符合SIL4安全完整性等级的要求。
特别策划·铁路科技保安全欧洲铁路系统风险评估标准解析吴炳昊1,刘刚1,宋剑2,段伟2,杨硕1,徐杨3(1.北京全路通信信号研究设计院集团有限公司,北京100070;2.中国铁路国际有限公司,北京100055;3.通号国际控股有限公司,北京100070)摘要:为了更好地理解欧洲铁路市场相关要求和以RAMS为关注点的欧洲铁路系统风险评估体系,介绍欧洲铁路系统风险分析评估框架,明确其风险评估的目的是得出可使铁路系统达到其安全目标的安全措施;以此为基础,解释了风险评估相关的风险分析、风险评价、风险接受原则、安全措施、安全需求等概念,介绍EN 50126等标准与欧盟CSM、TSI法规的关系。
THR 是铁路业主向承包商/设备商提出的定量安全要求,电气/电子功能安全是欧洲铁路系统安全性的重点和难点。
TFFR是THR中可定量的功能安全失效部分,TFFR、SIL针对电气/电子安全相关功能,BI适用于TFFR大于1E-5 h-1的安全相关功能和非安全相关功能;对于安全相关功能,SIL应根据最底层独立功能的TFFR进行分配,以体现SIL的功能属性。
电气/电子功能安全以RAM知识为基础,仅关注其THR/TFFR不充分,应从其功能的RAM各方面全面考虑。
关键词:欧洲铁路;风险评估;安全需求;容许危害率;容许功能失效率;安全完整性等级;基本完整性中图分类号:U298;U2-65 文献标识码:A 文章编号:1001-683X(2023)10-0158-09 DOI:10.19549/j.issn.1001-683x.2023.02.25.0020 引言匈塞铁路贝尔格莱德—诺维萨德段已于2022年3月投入商业运营,标志我国已具备在欧洲交付包含通信信号子系统、能源子系统、基础设施子系统在内的整体地面铁路系统的能力。
塞尔维亚的铁路法、铁路互联互通法和铁路安全法已全面对接欧盟相关法规。
因而,无论在欧盟还是塞尔维亚,均需进行风险评估、完成安全认证,这是获得运营许可的必要条件之一。
2. 目录2.1 文件1. 修订历史........................................................................................................... 错误!未定义书签。
2. 目录 (1)2.1 文件 (1)2.2 图 (4)2.3 表 (5)3. 简介 (7)3.1 目的及应用 (7)3.2 参考 (7)3.3 术语和定义 (7)3.4 缩略语 (8)4. 参考结构 (9)4.1 综述 (9)4.2 RBC或RBC安全通信接口 (9)4.3 层功能 (10)4.3.1 安全功能模块 (10)4.3.2 通信功能模块 (11)©本文件内容保密并限于4.4 传输系统的分类 (11)4.5 假设条件 (11)5. 安全功能模块 (12)5.1 简介 (12)5.2 安全功能模块的功能 (12)5.3 欧洲无线电通讯SL的实施 (13)5.4 安全应用中间分层 (14)5.4.1 总述 (14)5.4.2 SAI服务接口 (15)5.4.3 欧洲无线电通讯的接口 (16)5.4.4 讯息结构 (16)5.4.5 SAI协议 (17)5.4.6 讯息类型域 (21)5.4.7 顺序编号防御技术 (21)5.4.8 三个时间戳 (23)5.4.9 EC(电子商务)安全防御技术 (33)5.4.10 错误处理 (38)5.5 配置数据及规则 (39)5.5.1 简介 (39)5.5.2 连接起始规则 (39)5.5.3 TTS参数定义指导 (39)5.5.4 EC参数定义指导 (41)5.5.5 错误处理指导 (41)5.6 TTS举例 (42)6. 通信功能模块 (44)6.1 通则 (44)6.2 概述 (44)6.2.1 一般描述 (44)6.3 功能特点 (44)6.3.1 TCP相当于传输2级服务与协议 (44)6.3.2 服务类别 (45)6.3.3 A级请求 (45)6.3.4 D级请求 (46)©本文件内容保密并限于6.3.5 TS-User与TCP之间的关系 (46)6.3.6 传输优先级 (48)6.4 使用适配层实体进行传输层仿真 (48)6.4.1 概述 (48)6.4.2 界面服务的定义 (49)6.4.3 映射X.214原语至TCP (51)6.4.4 寻址 (51)6.4.5 适配层数据包格式(ALEPKT) (52)6.5 接口协议定义 (53)6.5.1 运用TCP/IP提供ISO传输2级协议 (53)6.5.2 ALE运行 (56)6.5.3 数字传输 (59)6.5.4 连接释放 (61)6.6 不同服务类别的实施和冗余管理 (64)6.6.1 A级(根据实施情况可选) (64)6.6.2 D级 (66)6.6.3 ALEPKT概述 (67)6.7 适配层管理——ALEPKT错误处理 (68)6.8 协议栈的较低层级 (69)6.8.1 简介 (69)6.8.2 TCP参数协商(强制性) (69)6.8.3 网络服务定义 (69)6.8.4 网络协议 (69)6.9 适配层配置与管理 (69)6.9.1 总则 (69)6.9.2 计时器参数 (69)6.9.3 呼叫与ID-管理(适配层和TCP) (70)7. 资料性附录 (71)7.1 TCP参数协商 (71)7.1.1 TCP服务选项 (71)7.2 地址映射 (71)7.3 数据链路层 (73)7.3.1 以太网 (73)©本文件内容保密并限于7.3.2 介质存取控制 (73)7.3.3 广域连接 (73)7.4 密钥管理准则 (73)7.4.1 范围 (73)7.4.2 密钥管理概念和原理 (73)7.4.3 KMS的各个阶段和参与方 (73)7.4.4 一般准则 (74)7.4.5 密钥层级 (74)7.4.6 密钥分配 (75)7.4.7 基本的密钥管理功能 (75)7.4.8 缩略语与定义 (77)7.5 校验和结果实例 (77)2.2 图图1:RBC-RBC安全通信系统的结构 (9)图2:RBC-RBC通信系统的结构 (10)图3:时间戳信息 (15)图4:信息结构 (16)图5:使用TTS时的SAI报头结构 (17)图6:使用EC时的SAI报头结构 (17)图7:SAI 连接过程 (18)图8:断开程序 (18)图9:应用数据交换程序 (20)图10:讯息编号 (22)图11:顺序错误 (23)图12:OffsetStart讯息 (24)图13:OffsetAnsw1讯息 (25)图14:OffsetAnsw2讯息 (26)图15:OffsetEst讯息 (26)图16:OffsetEnd讯息 (27)图17:时钟偏差更新程序 (28)图18:应用数据讯息 (29)©本文件内容保密并限于图20:时间戳计算 (32)图21:时钟偏差更新程序 (32)图22:图例说明EC安全防御技术 (34)图23:执行周期开始讯息 (35)图24:EC状态机器 (37)图25:监测网络延迟的程序 (38)图26:举例说明时钟偏差更新程序 (42)图27:时间戳程序及检查举例 (43)图28:用于将ERTMS应用连接到同类应用的协议栈 (45)图29:一个TS-User与两个TCP信道之间的关系 (47)图30:参考信息结构 (48)图31:通信功能模块实例 (49)图32:建立安全连接:详细的协议顺序 (57)图33:详细的数据传输协议顺序 (60)图34:非干扰连接释放,详细的协议顺序 (62)图35:干扰连接释放,详细的协议顺序 (62)图36:地址映射实例 (72)图37:密钥管理图 (74)2.3 表表1:安全功能模块的防御技术 (13)表2:SaS基元参数 (14)表3:欧洲无线电通讯SL的配置 (14)表4:TSAP中的服务原语 (50)表5:X.214原语映射至TCP (51)表6:ALEPKT信息结构 (53)表7:TP2正常程序要素的映射 (56)表8:TCP中的服务原语 (56)表9:TP2行动/事件与TCP之间的连接建立映射 (59)表10:ALEPKTs一览表 (68)表11:错误报告 (69)©本文件内容保密并限于表13:定义的密钥使用 (75)表14:校验和结果实例——所有数值均为十六进制数值 (77)©本文件内容保密并限于3. 简介3.1 目的及应用3.1.1.1.1 本文件规定了在RBC之间通过关闭式或开放式网络进行相关安全讯息交换的功能建筑和协议。
3.1.1.1.2 它适用于RBC-RBC的安全通信接口。
3.1.1.1.3 本规定适用于单一或不同供应商之间的RBC接口。
除非接口双方,铁路方及供应商同意使用另一种不同的规范,否则如果双方中有任意一方提出异议,则将启用Subset-098。
3.2 参考3.2.1.1.1 本文件通过注明日期或未注明日期的引用纳入其他文件的一些规定。
本文件中的相应位置注明了这些规范性引用文件。
后文列出了这些引用文件。
对于注明日期的引用,任何这些文件的随后修正或修改都仅在通过本文件的修正或修改将其纳入后才适用于本规范。
对于未注明日期的引用,所引用文件的最新版本适用于本文件。
3.3 术语和定义本文件中使用了标准EN 50159-1和EN 50159-2的定义,并附加使用了以下术语。
应用过程代表通信关系的应用层实体。
执行周期过程周期和相关联的增量计数器(基于计算机的恒定过程周期)。
密钥管理规范的简化和定义包含在相关的资料性附录中。
©本文件内容保密并限于3.4 缩略语©本文件内容保密并限于© 本文件内容保密并限于4.参考结构4.1综述4.1.1.1.1在EN50159-1中这样定义关闭式网络,“此传输系统带有一个固定的号码或参与方中一个固定的最小号码。
参与方由一个具有显著固定特征的传输系统连接。
在此系统中未经授权的访问被忽略不计。
” 4.1.1.1.2在EN50159-2这样定义开放式网络,“此传输系统带有参与方中的一个未知号码,此号码拥有未知,多变和不可信任的特征。
此传输系统被用来为未知的电信服务。
在此系统中,未经授权的访问应该被估量。
” 4.1.1.1.3 这两种网络类型都被考虑。
4.1.1.1.4RBC-RBC 安全通信系统的整体结构(改编自EN50159-2)显示在图1中。
RBC RBC安全相关的设备应用过程应用过程应用信息 安全功能模块安全功能模块安全相关的PDU协议数据单元信息设备信息功能模块信息功能模块传输系统图1:RBC-RBC 安全通信系统的结构4.2RBC 或RBC 安全通信接口4.2.1.1.1 对内部分层的实施无限制,这节描述了RBC-RBC 安全通信系统的功能结构。
它绝不能被理解为是对软件层的实施。
4.2.1.1.2RBC-RBC 安全通信接口是分层的。
符合接口规范的分层显示在图2的灰色或带有填充图案的区域。
O & M 应用过程RBC-RBC应用协议(端到端)安全功能模块SAI子层ER安全层(端到端)SAI协议(端到端)欧洲无线电通讯安全协议通信功能模块适配层传输层网络层ALE协议传输协议(TCP)IP数据链接层物理层传输系统图例完全指定规定或标准的选择超出范围应用图2:RBC-RBC通信系统的结构4.2.1.1.3 安全讯息转换的应用协议见RBC-RBC的切换规定[Subset-039]。
4.2.1.1.4 经由不安全低层的安全讯息在安全层中进行了安全数据转换。
安全应用中间(SAI)分层是对欧洲无线电通讯安全层的补充,这一点在Subset-037中给出了详细的规定。
4.2.1.1.5 适配层对欧洲无线电通讯安全层和传输层进行调整,并且进行冗余处理。
4.2.1.1.6 传输层协议是TCP[RFC0793]。
再传输功能由TCP的正常系统提供。
4.2.1.1.7 网络层协议是IP[RFC0791]。
4.2.1.1.8 本规定未对数据链路层作出规定。
4.2.1.1.9 传输系统,比如公有的或铁路的网络不在本规范范围内。
4.2.1.1.10 运行和维护栈(例如,本地诊断系统)是有关实施的,它也不在本规定范围内。
4.3 层功能4.3.1 安全功能模块4.3.1.1.1 此模块提供的安全层必须对在EN 50159-1和EN 50159-2中规定的威胁进行检测并提供充分的防御。
4.3.1.1.2 安全层实现了以下的安全传输功能。
©本文件内容保密并限于•讯息的可信度(来源和目的地);•讯息的连续完整性;•讯息的及时性;•讯息的完整性;•安全错误报告;•配置管理(有关RBC-RBC安全通信协议栈的);•访问保护。