[要約] 要約:RFC 2351は、航空予約、チケット販売、メッセージングトラフィックをIP上でマッピングするためのガイドラインです。 目的:このRFCの目的は、航空業界における予約、チケット販売、メッセージングのプロトコルを統一し、IPネットワーク上での効率的な通信を実現することです。

Network Working Group                                          A. Robert
Request for Comments: 2351                                          SITA
Category: Informational                                         May 1998
        

Mapping of Airline Reservation, Ticketing, and Messaging Traffic over IP

IPを介した航空会社の予約、発券、およびメッセージングトラフィックのマッピング

Status of this Memo

本文書の状態

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Security Disclaimer:

セキュリティの免責事項:

This document fails to adequately address security concerns. The protocol itself does not include any security mechanisms. The document notes that traffic can be authenticated based on external mechanisms that use static identifiers or what are apparently clear-text passwords, neither of which provide sound security. The document notes in general terms that traffic can be secured using IPSEC, but leaves this form of sound security strictly optional.

このドキュメントでは、セキュリティ上の懸念に適切に対処できていません。プロトコル自体にはセキュリティメカニズムは含まれていません。このドキュメントでは、静的な識別子を使用する外部メカニズム、または明らかにクリアテキストのパスワードに基づいてトラフィックを認証できるが、どちらも安全なセキュリティを提供できないと記載されています。このドキュメントでは、トラフィックはIPSECを使用して保護できることを一般的な用語で述べていますが、この形式のサウンドセキュリティは厳密にオプションです。

Abstract

概要

This memo specifies a protocol for the encapsulation of the airline specific protocol over IP.

このメモは、IPを介した航空会社固有のプロトコルのカプセル化のためのプロトコルを指定します。

Table of Conents

目次

1. INTRODUCTION 2 2. TERMINOLOGY & ACRONYMS 4 3. LAYERING 7 4. TRAFFIC IDENTIFICATION 7 5. TCP PORT ALLOCATION 8 6. MATIP SESSION ESTABLISHMENT 8 7. OVERALL PACKET FORMAT FOR TYPE A & TYPE B 9 8. MATIP FORMAT FOR TYPE A CONVERSATIONAL TRAFFIC 10 8.1 Control Packet Format 10 8.1.1 Session Open format (SO) 10 8.1.2 Open Confirm format (OC) 12 8.1.3 Session Close (SC) 14 8.2 Data Packet Format 14

1. はじめに2 2.用語と頭字語4 3.レイヤリング7 4.トラフィックの識別7 5. TCPポートの割り当て8 6. MATIPセッションの確立8 7.タイプAおよびタイプBの全体的なパケット形式9 8.タイプAの会話型トラフィックのMATIP形式10 8.1制御パケットフォーマット10 8.1.1セッションオープンフォーマット(SO)10 8.1.2オープン確認フォーマット(OC)12 8.1.3セッションクローズ(SC)14 8.2データパケットフォーマット14

9. MATIP FORMAT FOR TYPE A HOST-TO-HOST TRAFFIC 15 9. 1 Control Packet Format 15 9.1.1 Session Open format (SO) 15 9.1.2 Open Confirm format (OC) 17 9.1.3 Session Close (SC) 17 9.2 Data Packet Format 18 10. MATIP FORMAT FOR TYPE B TRAFFIC 19 10.1 Control packet format 19 10.1.1 Session Open format (SO) 19 10.1.2 Open confirm format (OC) 20 10.1.3 Session Close (SC) 21 10.2 Data packet format 21 11. SECURITY CONSIDERATIONS 22 12. AUTHOR'S ADDRESS 22 13. FULL COPYRIGHT STATEMENT 23

9. タイプAのホスト間トラフィックのMATIPフォーマット15 9. 1制御パケットフォーマット15 9.1.1セッションオープンフォーマット(SO)15 9.1.2オープン確認フォーマット(OC)17 9.1.3セッションクローズ(SC)17 9.2データパケットフォーマット18 10.タイプBトラフィックのMATIPフォーマット19 10.1制御パケットフォーマット19 10.1.1セッションオープンフォーマット(SO)19 10.1.2オープン確認フォーマット(OC)20 10.1.3セッションクローズ(SC)21 10.2データパケットフォーマット21 11.セキュリティに関する考慮事項22 12.作者の住所22 13.完全な著作権表示23

1. Introduction
1. はじめに

The airline community has been using a worldwide data network for over 40 years, with two main types of traffic:

航空会社のコミュニティは、40年以上にわたって2種類の主要なトラフィックを持つ世界規模のデータネットワークを使用してきました。

Transactional traffic

トランザクショントラフィック

This is used typically for communication between an airline office or travel agency and a central computer system for seat reservations and ticket issuing. A dumb terminal or a PC accesses the central system (IBM or UNISYS) through a data network.

これは、通常、航空会社または旅行代理店と、座席予約およびチケット発行のための中央コンピュータシステムとの間の通信に使用されます。ダム端末またはPCは、データネットワークを介して中央システム(IBMまたはUNISYS)にアクセスします。

This traffic is also called TYPE A and is based on real-time query/response with limited protection, high priority and can be discarded. The user can access only one predetermined central computer system. In case of no response (data loss), the user can duplicate the request.

このトラフィックはTYPE Aとも呼ばれ、保護が制限された優先度の高いリアルタイムのクエリ/応答に基づいており、破棄できます。ユーザーは、事前に設定された1つの中央コンピューターシステムにのみアクセスできます。応答がない場合(データ損失)、ユーザーは要求を複製できます。

Messaging

メッセージング

This is an e-mail application where real-time is not needed. However a high level of protection is required. The addressing scheme uses an international format defined by IATA and contains the city and airline codes.

これは、リアルタイムが不要な電子メールアプリケーションです。ただし、高度な保護が必要です。アドレス指定スキームは、IATAによって定義された国際形式を使用し、都市コードと航空会社コードが含まれています。

This traffic is also called TYPE B and is transmitted with a high level of protection, multi-addressing and 4 levels of priority.

このトラフィックはTYPE Bとも呼ばれ、高レベルの保護、マルチアドレッシング、4レベルの優先度で送信されます。

The detailed formats for TYPE A and TYPE B messages are defined in the IATA standards.

TYPE AおよびTYPE Bメッセージの詳細なフォーマットは、IATA標準で定義されています。

At the bottom level, synchronous protocols have been built since 1960's and well before the OSI and SNA standards.

一番下のレベルでは、同期プロトコルは1960年代から、OSIおよびSNA標準のかなり前に構築されています。

At present, there is a big number of legacy equipment installed in thousands of airline offices around the world. Many airlines do not have immediate plans to replace their terminals with more modern equipment using open standards. They are in search of more economical ways for connecting these terminals to the present reservation system.

現在、世界中の何千もの航空会社のオフィスに多数のレガシー機器が設置されています。多くの航空会社は、オープンスタンダードを使用してターミナルをより近代的な機器に置き換える計画をすぐに持っていません。これらの端末を現在の予約システムに接続するためのより経済的な方法を模索しています。

Most airlines are willing to migrate from airline specific protocols to standardized protocols in order to benefit from the lower cost of new technologies, but the migration has been slow done to the following factors:

ほとんどの航空会社は、新しいテクノロジーのコストを削減するために、航空会社固有のプロトコルから標準化されたプロトコルに移行することをいといませんが、次の要因により移行が遅れています。

- Applications have not been migrated. - Dumb terminals using airline protocols P1024B (IBM ALC) or P1024C (UNISYS UTS) are still numerous.

- アプリケーションは移行されていません。 -航空会社のプロトコルP1024B(IBM ALC)またはP1024C(UNISYS UTS)を使用するダム端末はまだ多数あります。

There are currently many different proprietary solutions based on gateways available to take advantage of low cast networking, but they are not scalable and cannot interact.

現在、ローキャストネットワークを利用するために利用できるゲートウェイに基づくさまざまな独自のソリューションがありますが、スケーラブルではなく、相互作用することはできません。

In the future, TCP/IP will be more commonly used as a common transport means for traffic types because:

将来、TCP / IPはトラフィックタイプの一般的なトランスポート手段としてより一般的に使用されるようになります。

- TCP/IP is the standard protocol of UNIX based applications - TCP/IP stacks are inexpensive - TCP/IP is used on intranets.

- TCP / IPはUNIXベースのアプリケーションの標準プロトコルです-TCP / IPスタックは安価です-TCP / IPはイントラネットで使用されます。

The purpose of this RFC is to define the mapping of the airline traffic types over TCP/IP. The airlines implementing it in their systems should have a TCP/IP stack to enable the traffic exchange below:

このRFCの目的は、TCP / IPを介した航空会社のトラフィックタイプのマッピングを定義することです。システムに実装している航空会社は、以下のトラフィック交換を可能にするTCP / IPスタックを備えている必要があります。

     !----!          (            )
     !    !----------(            )
     !----!          (            )
     Type B HOST     (   NETWORK  )
                     (            )
                     (            )            !---o
     !----!          (            )--------! D !---o Type A stations
     !----!----------(            )            !---o
     !----!          (            )
     TYPE A HOST           !
                           !
                           !
                           !
                        --------
                       !       !
                        --------
                      Network Messaging System
        

(D) : Gateway TYPE A router

(D):ゲートウェイタイプAルーター

The different airline traffic flows concerned by this RFC are:

このRFCに関係するさまざまな航空会社のトラフィックフローは次のとおりです。

- TYPE A Host / Terminal - TYPE A Host / TYPE A host - TYPE B Host / Network messaging System

- タイプAホスト/ターミナル-タイプAホスト/タイプAホスト-タイプBホスト/ネットワークメッセージングシステム

In the case of dumb terminals, a conversion is required on the terminal side in order to have an IP connection between the host and the router. However, the IP connection is directly between the central airline host and the intelligent workstation if the latter has a direct connection to the network, a TCP/IP stack and a terminal emulation

ダム端末の場合、ホストとルーター間のIP接続を確立するために、端末側で変換が必要です。ただし、中央の航空会社のホストとインテリジェントワークステーションがネットワーク、TCP / IPスタック、およびターミナルエミュレーションに直接接続している場合は、IP接続は中央のエアラインホストとインテリジェントワークステーションの間で直接行われます。

2. Terminology & Acronyms
2. 用語と略語

ALC Airline Line Control: IBM airline specific protocol (see P1024B)

ALC Airline Line Control:IBM航空会社固有のプロトコル(P1024Bを参照)

ASCII American Standard Code for Information Interchange

情報交換のためのASCIIアメリカン標準コード

ASCU Agent Set Control Unit: Cluster at the user side.

ASCUエージェントセットコントロールユニット:ユーザー側のクラスター。

AX.25 Airline X.25: Airline application of the X.25 OSI model (published by IATA) BAUDOT Alphabet defined in ITU-T Number 5. BAUDOT uses 5 bits. Padded BAUDOT uses 7 bits with the Most significant bit (bit 7) for the parity and the bit 6 equal to 1.

AX.25 Airline X.25:ITU-T Number 5で定義されたX.25 OSIモデル(IATAが発行)BAUDOTアルファベットの航空会社アプリケーション。BAUDOTは5ビットを使用します。パッド付きBAUDOTは7ビットを使用し、パリティには最上位ビット(ビット7)を使用し、ビット6は1に等しい。

BATAP Type B Application to Application Protocol. Protocol to secure the TYPE B traffic. It was specified by SITA and is now published by IATA (SCR Vol. 3)

BATAPタイプBアプリケーション対アプリケーションプロトコル。 TYPE Bトラフィックを保護するプロトコル。 SITAによって指定され、現在IATA(SCR Vol。3)によって公開されています。

EBCDIC Extended Binary Coded Decimal Interchange Code

EBCDIC拡張2進化10進コード

Flow ID Traffic Flow identifier used in host to host traffic to differentiate traffic flow types.

フローIDトラフィックフローフロー識別子は、トラフィックフローのタイプを区別するためにホストでトラフィックをホストするために使用されます。

HLD High Level Designator: Indicates the entry or exit point of a block in the network.

HLD High Level Designator:ネットワーク内のブロックの入口または出口点を示します。

IA Interchange Address: ASCU identifier in P1024B protocol.

IA交換アドレス:P1024BプロトコルのASCU ID。

IATA International Air Transport Association

IATA国際航空運送協会

IP Internet Protocol

IPインターネットプロトコル

IPARS International Program Airline Reservation System: IPARS code is used in ALC

IPARS International Program Airline Reservation System:IPARSコードがALCで使用されています

HTH Host to Host (traffic).

HTH Host to Host(トラフィック)。

LSB Least Significant Bit

LSB最下位ビット

MATIP Mapping of Airline Traffic over Internet Protocol

インターネットプロトコル上の航空交通のMATIPマッピング

MSB Most Significant Bit

MSB最上位ビット

OC Open Confirm (MATIP command) OSI Open Standard Interface

OC Open Confirm(MATIPコマンド)OSI Open Standard Interface

P1024B SITA implementation of the ALC, the IBM airlines specific protocol. It uses 6-bit padded characters (IPARS) and IA/ TA for physical addressing.

IBM航空会社固有のプロトコルであるALCのP1024B SITA実装。物理アドレス指定には、6ビットの埋め込み文字(IPARS)とIA / TAを使用します。

P1024C SITA implementation of the UTS, the UNISYS terminal protocol. It uses 7-bit (ASCII) characters and RID/ SID for physical addressing.

UNITS端末プロトコルであるUTSのP1024C SITA実装。物理アドレス指定には、7ビット(ASCII)文字とRID / SIDを使用します。

RFU Reserved for Future Use

RFUは将来の使用のために予約済み

RID Remote Identifier: ASCU identifier in P1024C protocol.

RIDリモート識別子:P1024CプロトコルのASCU識別子。

SC Session Close (MATIP command)

SCセッション終了(MATIPコマンド)

SCR System and Communication Reference. (IATA document)

SCRシステムと通信のリファレンス。 (IATAドキュメント)

SID Station Identifier: Terminal identifier in P1024C protocol.

SIDステーション識別子:P1024Cプロトコルの端末識別子。

SITA Societe International de Telecommunications Aeronautiques

SITA国際電気通信学会

SO Session Open (MATIP command)

SOセッションを開く(MATIPコマンド)

TA Terminal Address: Terminal identifier in P1024B protocol.

TA端末アドレス:P1024Bプロトコルの端末識別子。

TCP Transport Control Protocol

TCPトランスポート制御プロトコル

TYPE A Traffic Interactive traffic or host to host

タイプAトラフィックインタラクティブトラフィックまたはホスト間

TYPE B Traffic Messaging traffic in IATA compliant format with high level of reliability

TYPE Bトラフィックメッセージングトラフィック、IATA準拠フォーマット、高レベルの信頼性

UTS Universal Terminal System by Unisys: (see P1024C)

UnisysによるUTSユニバーサルターミナルシステム:(P1024Cを参照)

3. LAYERING
3. レイヤリング

MATIP is an end to end protocol. Its purpose is to have a mapping standard between the TCP layer and the airline application without any routing element.

MATIPはエンドツーエンドのプロトコルです。その目的は、ルーティングエレメントなしで、TCPレイヤーと航空会社アプリケーションの間のマッピング標準を持つことです。

     +-------------------------------+
     |Airline TYPE A | Airline TYPE B|
     |               |   Application |
     |               |---------------|
     | Application   |   BATAP       |
     +-------------------------------+
     |   MATIP A     |   MATIP B     |
     +-------------------------------+
     |            T.C.P              |
     +-------------------------------+
     |             I.P               |
     +-------------------------------+
     |            MEDIA              |
     +-------------------------------+
        
4. TRAFFIC IDENTIFICATION
4. トラフィックの識別

In TYPE A conversational traffic, the airline host application recognizes the ASCU due to 4 bytes (H1, H2, A1, A2). These bytes are assigned by the host and are unique per ASCU. Thus, a host can dynamically recognize the ASCU independent of IP address.

タイプAの会話型トラフィックでは、航空会社のホストアプリケーションは4バイト(H1、H2、A1、A2)によりASCUを認識します。これらのバイトはホストによって割り当てられ、ASCUごとに一意です。したがって、ホストはIPアドレスに関係なくASCUを動的に認識できます。

H1 H2 A1 A2 bytes follow one of the three cases below:

H1 H2 A1 A2バイトは、以下の3つのケースのいずれかに従います。

- A1,A2 only are used and H1H2 is set to 0000. - H1,H2 identify the session and A1A2 the ASCU inside the session. - H1,H2,A1,A2 identify the ASCU.

- A1、A2のみが使用され、H1H2は0000に設定されます。-H1、H2はセッションを識別し、A1A2はセッション内のASCUを識別します。 -H1、H2、A1、A2はASCUを識別します。

The first two cases are fully compatible with the AX.25 mapping where H1H2 may be equivalent to the HLD of the concentrator, i.e., 2 bytes hexadecimal. The third rule allows more flexibility but is not compatible with AX.25.

最初の2つのケースはAX.25マッピングと完全に互換性があり、H1H2はコンセントレータのHLDと同等、つまり2バイトの16進数です。 3番目のルールは柔軟性を高めますが、AX.25と互換性がありません。

In TYPE A host to host traffic the identification field is also present and is equal to 3 bytes H1 H2 Flow ID (optional). H1H2 are reserved for remote host identification (independently of the IP address) and must be allocated bilaterally.

タイプAのホスト間トラフィックの識別フィールドも存在し、3バイトのH1 H2フローIDに相当します(オプション)。 H1H2は(IPアドレスとは無関係に)リモートホストの識別用に予約されており、双方向で割り当てる必要があります。

In Type B traffic, identification of End Systems may be carried out by the use of HLDs, or directly by the pair of IP addresses.

タイプBトラフィックでは、エンドシステムの識別は、HLDを使用して、または直接IPアドレスのペアによって実行されます。

5. TCP PORT ALLOCATION
5. TCPポートの割り当て

IANA (Internet Assigned Numbers Authority) has allocated the following ports for MATIP TYPE A and TYPE B traffic: MATIP Type A TCP port = 350 MATIP Type B TCP port = 351

IANA(Internet Assigned Numbers Authority)は、MATIP TYPE AおよびTYPE Bトラフィック用に次のポートを割り当てました:MATIPタイプA TCPポート= 350 MATIPタイプB TCPポート= 351

Therefore the traffic type A or B is selected according to the TCP port.

したがって、トラフィックタイプAまたはBは、TCPポートに応じて選択されます。

6. MATIP SESSION ESTABLISHMENT
6. MATIPセッションの確立

Prior to any exchange between two applications, a single MATIP session is established above the TCP connection in order to identify the traffic characteristic such as:

2つのアプリケーション間の交換の前に、次のようなトラフィック特性を識別するために、TCP接続の上に単一のMATIPセッションが確立されます。

- Subtype of traffic for TYPE A (Type A host to host or Type A conversational ) - Multiplexing used (for Type A) - Data header - Character set

- タイプAのトラフィックのサブタイプ(タイプAホスト間またはタイプA会話型)-使用される多重化(タイプAの場合)-データヘッダー-文字セット

A separate session and TCP connection must be established for each set of parameters (e.g., P1024B, P1024C traffic between two points needs two separate sessions).

パラメータのセットごとに個別のセッションとTCP接続を確立する必要があります(たとえば、2点間のP1024B、P1024Cトラフィックには2つの個別のセッションが必要です)。

The establishment of a MATIP session can be initiated by either side. No keep-alive mechanism is defined at MATIP level. Session time out relies on the TCP time-out parameters.

MATIPセッションの確立は、どちらの側からも開始できます。キープアライブメカニズムはMATIPレベルでは定義されていません。セッションタイムアウトは、TCPタイムアウトパラメータに依存します。

There are three commands defined to manage the MATIP session:

MATIPセッションを管理するために定義された3つのコマンドがあります。

- Session Open (SO) to open a session. - Open Confirm (OC) to confirm the SO command. - Session close (SC) to close the current session.

- セッションを開くには、セッションを開く(SO)。 -確認(OC)を開いてSOコマンドを確認します。 -現在のセッションを閉じるためのセッション終了(SC)。

A MATIP session can be up only if the associated TCP connection is up. However it is not mandatory to close the TCP connection when closing the associated MATIP session.

MATIPセッションは、関連するTCP接続が起動している場合にのみ起動できます。ただし、関連するMATIPセッションを閉じるときに、TCP接続を閉じることは必須ではありません。

Typical exchange is:

一般的な交換は次のとおりです。

TCP session establishment

TCPセッションの確立

             Session Open --------->
                            <-----------   Open confirm
                          data exchange
             ---------------------->
        
                             <-------------------------
                             .
                             .
                             .
    Session Close ----------------->
                             .
                             .
                             .
                              <-------------------------   Session Open
   Open confirm ------------------->
                        data exchange
                               <-------------------------
             ---------------------->
        

The Session Open command may contain configuration elements. An Session Open command received on a session already opened (i.e., same IP address and port number) will automatically clear the associated configuration and a new configuration will be set up according to the information contained in the new open session command.

Session Openコマンドには、構成要素が含まれる場合があります。すでに開いているセッション(つまり、同じIPアドレスとポート番号)で受信したセッションオープンコマンドは、関連する構成を自動的にクリアし、新しいオープンセッションコマンドに含まれている情報に従って新しい構成がセットアップされます。

As illustrated above, the open and close commands are symmetrical.

上記のように、openコマンドとcloseコマンドは対称的です。

For type A conversational traffic, the SO and OC commands contain information for the identification of the ASCUs and the session. ASCUs are identified within a session by two or 4 bytes. A flag is set to indicate if the ASCU is identified by 4 bytes (H1H2A1A2) or by 2 bytes (A1A2). In the latter case, H1H2 is reserved for session identification.

タイプAの会話型トラフィックの場合、SOおよびOCコマンドには、ASCUとセッションの識別情報が含まれています。 ASCUは、セッション内で2または4バイトで識別されます。 ASCUが4バイト(H1H2A1A2)または2バイト(A1A2)で識別されるかどうかを示すフラグが設定されます。後者の場合、H1H2はセッション識別用に予約されています。

The SO command is sent to open the MATIP session. In Type A conversational it may contains the list of ASCUs configured in this session.

SOコマンドは、MATIPセッションを開くために送信されます。タイプAの会話には、このセッションで設定されたASCUのリストが含まれる場合があります。

The OC command confirms the SO command. It can refuse or accept it, totally or conditionally. In Type A, it contains the list of the ASCUs either rejected or configured in the session.

OCコマンドはSOコマンドを確認します。完全にまたは条件付きで、それを拒否または受け入れることができます。タイプAでは、セッションで拒否または構成されたASCUのリストが含まれます。

7. OVERALL PACKET FORMAT FOR TYPE A & TYPE B
7. タイプAおよびタイプBの全体的なパケット形式

The first 4 bytes of the MATIP header follow the following rules.

MATIPヘッダーの最初の4バイトは、次の規則に従います。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |C|     Cmd     |            length             |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Ver The `Ver' (Version) field represents the version of the MATIP. It must contain the value 001 otherwise the packet is considered as invalid.

Ver「Ver」(バージョン)フィールドは、MATIPのバージョンを表します。値001が含まれている必要があります。そうでない場合、パケットは無効と見なされます。

C Identifies a CONTROL packet. When set to 1, the packet is a Control packet When set to 0, the packet is a Data packet

C CONTROLパケットを識別します。 1に設定すると、パケットは制御パケットになります0に設定すると、パケットはデータパケットになります

Cmd This field identifies the control command if the flag C is set to 1.

Cmdこのフィールドは、フラグCが1に設定されている場合に制御コマンドを識別します。

Length This field indicates the number of bytes of the whole packet, header included.

長さこのフィールドは、ヘッダー全体を含めたパケット全体のバイト数を示します。

Notes : Fields identified as optional (Opt) are not transmitted if not used.

注:オプション(Opt)として識別されたフィールドは、使用しない場合は送信されません。

8. MATIP FORMAT FOR TYPE A CONVERSATIONAL TRAFFIC
8. タイプAの会話型トラフィックのMATIPフォーマット
8. 1 Control Packet Format
8. 1制御パケット形式

There are 3 control packets to open or close the session at the MATIP level.

MATIPレベルでセッションを開いたり閉じたりするための3つの制御パケットがあります。

8.1.1 Session Open format (SO)
8.1.1 セッションオープンフォーマット(SO)

To be able to identify the session and before sending any data packets, a Session Open command is sent. It can be initiated by either side. In case of collision, the open session from the side having the lower IP address is ignored.

セッションを識別し、データパケットを送信する前に、Session Openコマンドが送信されます。どちらの側からでも開始できます。衝突が発生した場合、IPアドレスの小さい側から開いているセッションは無視されます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |0|0|0|0|0| Ver |1|1 1 1 1 1 1 0|           length              |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |0 0|0 1|0| CD  | STYP  |0 0 0 0|       RFU     |MPX|HDR| PRES. |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      H1       |      H2       |           RFU                 |
      |-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Reserved    |              RFU              | Nbr of ASCUs  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Nbr of ASCUs |        ASCU list (opt)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

RFU Reserved for future use. Must be set to zero.

RFU将来の使用のために予約されています。ゼロに設定する必要があります。

CD This field specifies the Coding 000 : 5 bits (padded baudot) 010 : 6 bits (IPARS) 100 : 7 bits (ASCII) 110 : 8 bits (EBCDIC) xx1 : R.F.U

CDこのフィールドは、コーディングを指定します000:5ビット(パッド付きバウド)010:6ビット(IPARS)100:7ビット(ASCII)110:8ビット(EBCDIC)xx1:R.F.U

STYP This is the traffic subtype (type being TYPE A). 0001 : TYPE A Conversational

STYPトラフィックのサブタイプです(タイプはTYPE A)。 0001:タイプA会話型

MPX This flag specifies the multiplexing used within the TCP session. Possible values are: 00 : Group of ASCU with 4 bytes identification per ASCU (H1H2A1A2) 01 : Group of ASCUs with 2 bytes identification per ASCU (A1A2) 10 : single ASCU inside the TCP session.

MPXこのフラグは、TCPセッション内で使用される多重化を指定します。可能な値は次のとおりです。00:ASCUごとに4バイトの識別を持つASCUのグループ(H1H2A1A2)01:ASCUごとに2バイトの識別を持つASCUのグループ(A1A2)10:TCPセッション内の単一のASCU。

   HDR
   This field specifies which part of the airline's specific address is
   placed ahead of the message texts transmitted over the session.
   Possible values are:
      00 : ASCU header = H1+H2+A1+A2
      01 : ASCU Header = A1+A2
      10 : No Header
      11 : Not used
        

The MPX and HDR must be coherent. When ASCUs are multiplexed, the data must contain the ASCU identification. The table below summarizes the allowed combinations:

MPXとHDRは一貫している必要があります。 ASCUが多重化されている場合、データにはASCU IDが含まれている必要があります。次の表は、許可される組み合わせをまとめたものです。

       +--------------------------+
       |       MPX | 00 | 01 | 10 |
       +--------------------------+
       | HDR       |              |
       | 00        | Y  | Y  | Y  |
       | 01        | N  | Y  | Y  |
       | 10        | N  | N  | Y  |
       +--------------------------+
        

PRES This field indicates the presentation format 0001 : P1024B presentation 0010 : P1024C presentation 0011 : 3270 presentation

PRESこのフィールドは、プレゼンテーション形式を示します0001:P1024Bプレゼンテーション0010:P1024Cプレゼンテーション0011:3270プレゼンテーション

H1 H2 These fields can logically identify the session if MPX is not equal to 00. When this field is not used, it must be set to 0. If used in session (MPX <> 0) with HDR=00, H1H2 in data packet must have the same value as set in SO command.

H1 H2これらのフィールドは、MPXが00でない場合にセッションを論理的に識別できます。このフィールドを使用しない場合は、0に設定する必要があります。HDR= 00でセッションで使用する場合(MPX <> 0)、データパケットでH1H2 SOコマンドで設定したものと同じ値でなければなりません。

Nbr of ASCUs Nbr_of_ASCUs field is mandatory and gives the number of ASCUs per session. A 0 (zero) value means unknown. In this case the ASCU list is not present in the `Open Session' command and must be sent by the other end in the `Open Confirm' command.

ASCUのNbr Nbr_of_ASCUsフィールドは必須であり、セッションごとのASCUの数を示します。 0(ゼロ)値は不明を意味します。この場合、ASCUリストは「セッションを開く」コマンドには存在せず、「確認を開く」コマンドで相手側から送信する必要があります。

ASCU LIST Contains the list of identifier for each ASCU. If MPX=00 it has a length of four bytes (H1H2A1A2) for each ASCU, otherwise it is two bytes (A1A2).

ASCU LIST各ASCUの識別子のリストが含まれています。 MPX = 00の場合、ASCUごとに4バイト(H1H2A1A2)の長さです。それ以外の場合は、2バイト(A1A2)です。

8.1.2 Open Confirm format (OC)
8.1.2 オープン確認フォーマット(OC)

The OC (Open Confirm) command is a response to an SO (Session Open) command and is used to either refuse the session or accept it conditionally upon checking hte configuration of each ASCU.

OC(Open Confirm)コマンドはSO(Session Open)コマンドへの応答であり、各ASCUの構成をチェックして、セッションを拒否するか、条件付きで受け入れるために使用されます。

In case of acceptance, the OC indicates the number and the address of the rejected ASCUs, if any. Alternatively, it indicates the list of ASCUs configured for that MATIP session if the list provided by the SO command was correct or the number of ASCUs configured in the session was unknown (n. of ASCU equals 0).

受け入れの場合、OCは拒否されたASCUの番号とアドレスを示します(ある場合)。または、SOコマンドによって提供されたリストが正しかった場合、またはセッションで構成されたASCUの数が不明な場合(ASCUのnが0に等しい)、そのMATIPセッション用に構成されたASCUのリストを示します。

8.1.2.1 Refuse the connection
8.1.2.1 接続を拒否する
     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     cause     |
     +-+-+-+-+-+-+-+-+
        

Cause This field indicates the reason for the MATIP session refusal:

原因このフィールドは、MATIPセッションが拒否された理由を示します。

0 0 0 0 0 0 0 1 : No Traffic Type matching between Sender & Recipient 0 0 0 0 0 0 1 0 : Information in SO header incoherent

0 0 0 0 0 0 0 1:送信者と受信者の間でトラフィックタイプが一致しない0 0 0 0 0 0 1 0:SOヘッダーの情報に一貫性がない

1 0 0 0 0 1 0 0 up to : Application dependent 1 1 1 1 1 1 1 1

1 0 0 0 0 1 0 0まで:アプリケーションに依存1 1 1 1 1 1 1 1 1

Other values reserved.

その他の値は予約されています。

8.1.2.2 Accept the connection
8.1.2.2 接続を受け入れる
     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|            length             |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0 0 R 0 0 0 0 0| Nbr of ASCUs  |Nbr of ASCU(opt|  ASCU LIST    |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

R Flag indicating an error in the ASCU configuration provided in the SO command.

Rコマンドで提供されるASCU構成のエラーを示すフラグ。

NBR of ASCUs If the MPX value is equal to 00 in the SO command, this field is two bytes long. Otherwise, it is one byte. If the R flag is set, the Nbr_of_ASCUs field represents the number of ASCUs in error. Otherwise, it indicates the number of ASCUs configured for that MATIP session.

ASCUのNBR MPX値がSOコマンドで00に等しい場合、このフィールドは2バイト長です。それ以外の場合は、1バイトです。 Rフラグが設定されている場合、Nbr_of_ASCUsフィールドは、エラーのあるASCUの数を表します。それ以外の場合は、そのMATIPセッションに構成されているASCUの数を示します。

Notes: The length of this field is either one or two bytes. In the SO command, the length is always two bytes. This discrepancy comes from backward compatibility with AX25 (see chapter 4). In the SO command, it is possible to use a free byte defined in the AX25 call user data. Unfortunately, there is no such free byte in the AX25 clear user data.

注:このフィールドの長さは1バイトまたは2バイトです。 SOコマンドでは、長さは常に2バイトです。この不一致は、AX25との下位互換性によるものです(第4章を参照)。 SOコマンドでは、AX25呼び出しのユーザーデータで定義された空きバイトを使用できます。残念ながら、AX25のクリアユーザーデータにはそのような空きバイトはありません。

ASCU LIST Depending on the R flag, this field indicates the list of ASCUs (A1A2 or H1H2A1A2) either in error or within the session.

ASCU LIST Rフラグに応じて、このフィールドは、エラーまたはセッション内のASCU(A1A2またはH1H2A1A2)のリストを示します。

8.1.3 Session Close (SC)
8.1.3 セッション終了(SC)

The SC (Session Close) command is used to close an existing MATIP session.

SC(Session Close)コマンドは、既存のMATIPセッションを閉じるために使用されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 0|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Close  Cause  |
     +-+-+-+-+-+-+-+-+
        

Close Cause Indicates the reason for the session closure:

クローズ原因セッションがクローズした理由を示します。

0 0 0 0 0 0 0 0 : Normal Close

0 0 0 0 0 0 0 0:通常クローズ

1 0 0 0 0 1 0 0 up to : Application dependent 1 1 1 1 1 1 1 1

1 0 0 0 0 1 0 0まで:アプリケーションに依存1 1 1 1 1 1 1 1 1

Other values reserved.

その他の値は予約されています。

8.2 Data Packet Format
8.2 データパケットフォーマット
     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |0|0 0 0 0 0 0 0|          length               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                         ID (optional)                         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     |                         Payload                               |
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

ID This field is optional and has a different length and format according to the value of HDR, PRES indicated during the session establishment.

IDこのフィールドはオプションであり、セッションの確立中に示されるHDR、PRESの値に従って、長さとフォーマットが異なります。

     +------------------------------+-------------------------------+
     |HDR |  PRES = P1024B and 3270 |     PRES = P1024C             |
     +------------------------------+-------------------------------+
     |00  |ID = 4 bytes H1-H2-A1-A2 | ID = 5 bytes H1-H2-A1-0x01-A2 |
     +------------------------------+-------------------------------+
     |01  |ID = 2 bytes A1-A2       | ID = 3 bytes A1-0x01-A2       |
     +------------------------------+-------------------------------+
     |10  |ID = 0 bytes             | ID = 0 bytes                  |
     +------------------------------+-------------------------------+
        

H1, H2 value must match the value given in the SO command if MPX is different from 0.

MPXが0以外の場合、H1、H2の値はSOコマンドで指定された値と一致する必要があります。

Payload payload begins with the terminal identification: - One byte Terminal identifier (TA) in P1024B - Two bytes SID/DID Terminal identifier in P1024C.

ペイロードペイロードは、端末識別で始まります。-P1024Bの1バイトの端末識別子(TA)-P1024Cの2バイトのSID / DID端末識別子。

9. MATIP FORMAT FOR TYPE A HOST-TO-HOST TRAFFIC
9. タイプAホストツートラフィックのMATIPフォーマット
9. 1 Control Packet Format
9. 1制御パケット形式

There are 3 control packets to open or close the session at the MATIP level.

MATIPレベルでセッションを開いたり閉じたりするための3つの制御パケットがあります。

9.1.1 Session Open format (SO)
9.1.1 セッションオープンフォーマット(SO)

To be able to identify the session and before sending any data packet, a Session Open command is sent. It can be initiated by either side. In case of collision, the open session from the side having the lower IP address is ignored.

セッションを識別し、データパケットを送信する前に、Session Openコマンドが送信されます。どちらの側からでも開始できます。衝突が発生した場合、IPアドレスの小さい側から開いているセッションは無視されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 1 0|     length                    |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0 0|0 1|0| CD  | STYP  |0 0 0 0|       RFU     |MPX|HDR|0 0 0 0|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |      H1       |      H2       |           RFU                 |
     |-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |   Flow ID(opt)|
     +-+-+-+-+-+-+-+-+
        

RFU Reserved for future use. Must be set to zero.

RFU将来の使用のために予約されています。ゼロに設定する必要があります。

CD This field specifies the Coding, as defined in section 8.1.1.1.

CDこのフィールドは、セクション8.1.1.1で定義されているコーディングを指定します。

STYP This is the traffic subtype (type being Type A). 0010 : TYPE A IATA Host to Host 1000 : SITA Host to Host

STYPトラフィックのサブタイプです(タイプはタイプA)。 0010:タイプA IATAホストからホスト1000:SITAホストからホスト

MPX This flag specifies the multiplexing used within the MATIP session in TYPE A SITA host to host. Possible values are:

MPXこのフラグは、タイプA SITAホストからホストへのMATIPセッション内で使用される多重化を指定します。可能な値は次のとおりです。

00 : irrelevant 01 : multiple flow inside the TCP connection 10 : single flow inside the TCP connection

00:関係なし01:TCP接続内の複数のフロー10:TCP接続内の単一のフロー

HDR This field specifies which part of the airline's specific address is placed ahead of the message text transmitted over the session. Possible values are:

HDRこのフィールドは、セッションで送信されるメッセージテキストの前に、航空会社の特定のアドレスのどの部分を配置するかを指定します。可能な値は次のとおりです。

   00 : used in TYPE A SITA Host to Host Header = H1+H2+Flow ID
   01 : used in TYPE A SITA Host to Host Header = Flow ID
   10 : No Header (default for IATA host to Host)
   11 : Not used
        

The MPX and HDR must be coherent. When flow are multiplexed, the data must contain the flow identification. The table below summarizes the possible combinations:

MPXとHDRは一貫している必要があります。フローが多重化されている場合、データにはフローIDが含まれている必要があります。次の表は、可能な組み合わせをまとめたものです。

         +---------------------+
         |       MPX | 01 | 10 |
         +---------------------+
         | HDR       |    |    |
         | 00        | Y  | Y  |
         | 01        | Y  | Y  |
         | 10        | N  | Y  |
         +---------------------+
        

H1 H2 These fields can be used to identify the session. When this field is not used, it must be set to 0. If HDR=00, H1H2 in data packet must have the same value as set in SO command.

H1 H2これらのフィールドは、セッションを識別するために使用できます。このフィールドを使用しない場合は、0に設定する必要があります。HDR= 00の場合、データパケットのH1H2は、SOコマンドで設定した値と同じでなければなりません。

Flow ID This field is optional and indicates the Flow ID (range 3F - 4F Hex).

フローIDこのフィールドはオプションであり、フローIDを示します(範囲3F-4F Hex)。

9.1.2 Open Confirm format (OC)
9.1.2 オープン確認フォーマット(OC)

The OC (Open Confirm) command is a response to an SO (Session Open) command and is used to either refuse the session or accept it.

OC(Open Confirm)コマンドは、SO(Session Open)コマンドへの応答であり、セッションを拒否または受け入れるために使用されます。

9.1.2.1 Refuse the connection
9.1.2.1 接続を拒否する
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     cause     |
     +-+-+-+-+-+-+-+-+
        

Cause This field indicates the reason for the MATIP session refusal

原因このフィールドは、MATIPセッションが拒否された理由を示します。

0 0 0 0 0 0 0 1 : No Traffic Type matching between Sender & Recipient 0 0 0 0 0 0 1 0 : Information in SO header incoherent

0 0 0 0 0 0 0 1:送信者と受信者の間でトラフィックタイプが一致しない0 0 0 0 0 0 1 0:SOヘッダーの情報に一貫性がない

1 0 0 0 0 1 0 0 up to : Application dependent 1 1 1 1 1 1 1 1

1 0 0 0 0 1 0 0まで:アプリケーションに依存1 1 1 1 1 1 1 1 1

Other values reserved.

その他の値は予約されています。

9.1.2.2 Accept the connection
9.1.2.2 接続を受け入れる
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0 0 0 0 0 0 0 0|
     +-+-+-+-+-+-+-+-+
        
9.1.3 Session Close (SC)
9.1.3 セッション終了(SC)

The SC (Session Close) command is used to close an existing MATIP session.

SC(Session Close)コマンドは、既存のMATIPセッションを閉じるために使用されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 0|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Close  Cause  |
     +-+-+-+-+-+-+-+-+
        

Close Cause Indicates the reason for the session closure:

クローズ原因セッションがクローズした理由を示します。

0 0 0 0 0 0 0 0 : Normal Close

0 0 0 0 0 0 0 0:通常クローズ

1 0 0 0 0 1 0 0 up to : Application dependent 1 1 1 1 1 1 1 1

1 0 0 0 0 1 0 0まで:アプリケーションに依存1 1 1 1 1 1 1 1 1

Other values reserved

予約されているその他の値

9.2 Data Packet Format
9.2 データパケットフォーマット
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |0|0 0 0 0 0 0 0|          length               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                         ID (optional)                         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     |                         Payload                               |
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

ID This field is optional and has a different length and format according to the value of HDR indicated during the session establishment.

IDこのフィールドはオプションであり、セッションの確立中に示されたHDRの値に応じて、長さとフォーマットが異なります。

     +-------------------------------+
     |HDR |        I.D.              |
     +-------------------------------+
     |00  |ID = 3 bytes H1-H2 FLOW ID|
     +-------------------------------+
     |01  |ID = FLOW ID              |
     +-------------------------------+
     |10  |ID nor present            |
     +-------------------------------+
        

Payload packet The payload format is relevant to the MATIP layer. It is formatted according to the IATA host to host specifications and agreed bilaterally by the sender and the receiver.

ペイロードパケットペイロードの形式は、MATIPレイヤーに関連しています。 IATAホストからホストの仕様に従ってフォーマットされ、送信者と受信者によって相互に合意されます。

10. MATIP FORMAT FOR TYPE B TRAFFIC
10. タイプBトラフィックのMATIPフォーマット
10.1 Control packet format
10.1 制御パケット形式

There are 3 control packets used to open or close the session at the MATIP level for exchanging Type B data

タイプBデータを交換するために、MATIPレベルでセッションを開いたり閉じたりするために使用される3つの制御パケットがあります。

10.1.1 Session Open format (SO)
10.1.1 セッションオープンフォーマット(SO)

Before sending any data packets, it is recommended to let the systems establishing a session check that they are indeed able to communicate (i.e., Both systems agree on the characteristics of the traffic that will cross the connection). For this purpose, a two way handshake, using the Session commands defined hereafter, is performed immediately after the establishment of the TCP level connection. Either side can initiate this procedure. In case of collision, the open session from the side having the lower IP address is ignored.

データパケットを送信する前に、セッションを確立するシステムに、それらが実際に通信できることを確認させることをお勧めします(つまり、両方のシステムが、接続を通過するトラフィックの特性について合意します)。この目的のために、以下で定義するセッションコマンドを使用した双方向ハンドシェイクが、TCPレベルの接続が確立された直後に実行されます。どちらの側もこの手順を開始できます。衝突が発生した場合、IPアドレスの小さい側から開いているセッションは無視されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 1 0|            length             |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0 0 0 0 0| C D | PROTEC| BFLAG |          Sender HLD           |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       Recipient HLD           |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Length This field indicates the number of bytes of the whole command, header included. The only possible values are equal to 6 bytes or 10 bytes.

長さこのフィールドは、ヘッダー全体を含むコマンド全体のバイト数を示します。可能な値は6バイトまたは10バイトのみです。

CD This field specifies the Coding, as defined in section 8.1.1.1.

CDこのフィールドは、セクション8.1.1.1で定義されているコーディングを指定します。

PROTEC Identifies the end to end Messaging Responsibility Transfer protocol used. 0010: BATAP All other values available.

PROTEC使用されるエンドツーエンドのメッセージング責任転送プロトコルを識別します。 0010:BATAP他のすべての値が利用可能です。

BFLAG (X means `do not care' X X 0 0 means that the fields `Sender HLD, Recipient HLD' do not exist in this packet. In this case, the exact length of the packet is 6 Bytes.

BFLAG(Xは「ドントケア」を意味しますX X 0 0は「送信者HLD、受信者HLD」フィールドがこのパケットに存在しないことを意味します。この場合、パケットの正確な長さは6バイトです。

X X 1 0 means that the `Sender HLD, Recipient HLD' are carried respectively in bytes 9,10 and 11,12 of this packet. In this case, the exact length of the packet is 10 Bytes.

X X 1 0は、「送信者HLD、受信者HLD」がこのパケットのバイト9、10、11、12でそれぞれ伝送されることを意味します。この場合、パケットの正確な長さは10バイトです。

0 0 X X means that the connection request has been transmitted from a host (Mainframe system)

0 0 X Xは、接続要求がホスト(メインフレームシステム)から送信されたことを意味します

0 1 X X means that the connection request has been transmitted from a gateway)

0 1 X Xは、接続要求がゲートウェイから送信されたことを意味します)

Sender HLD HLD of the Type B System sending the Session Open.

セッションオープンを送信するタイプBシステムの送信者HLD HLD。

Recipient HLD HLD of the Type B system to which session opening is destined.

セッションの開始が予定されているタイプBシステムの受信者HLD HLD。

10.1.2 Open confirm format (OC)
10.1.2 オープン確認フォーマット(OC)

The OC (Open Confirm) command is a response to an SO (Session Open) command and is used to either refuse the session or accept it.

OC(Open Confirm)コマンドは、SO(Session Open)コマンドへの応答であり、セッションを拒否または受け入れるために使用されます。

10.1.2.1 Refuse the connection
10.1.2.1 接続を拒否する
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|1|   Cause   |
     +-+-+-+-+-+-+-+-+
        

Length of this packet is 5 Bytes.

このパケットの長さは5バイトです。

Cause Indicates the cause of the rejection

原因拒否の原因を示します

0 0 0 0 0 1 : No Traffic Type matching between Sender & Recipient 0 0 0 0 1 0 : Information in SO header incoherent 0 0 0 0 1 1 : Type of Protection mechanism are different 0 0 0 1 0 0 up to 1 1 1 1 1 1 : R.F.U

0 0 0 0 0 1:送信者と受信者の間でトラフィックタイプが一致しない0 0 0 0 1 0:SOヘッダーの情報に一貫性がない0 0 0 0 1 1:保護メカニズムのタイプが異なる0 0 0 1 0 0最大1 1 1 1 1 1:RFU

10.1.2.2 Accept the connection
10.1.2.2 接続を受け入れる
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 1|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0 0 0 0 0 0 0 0|
     +-+-+-+-+-+-+-+-+
        

Length of this packet is 5 Bytes.

このパケットの長さは5バイトです。

10.1.3 Session Close (SC)
10.1.3 セッション終了(SC)

The SC (Session Close) command is used to close an existing MATIP session.

SC(Session Close)コマンドは、既存のMATIPセッションを閉じるために使用されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |1|1 1 1 1 1 0 0|0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1|
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Close  Cause  |
     +-+-+-+-+-+-+-+-+
        

Close Cause Indicates the reason for the session closure: 0 0 0 0 0 0 0 0 : Normal Close 1 0 0 0 0 1 0 0 up to 1 1 1 1 1 1 1 1 : Application dependent

クローズ原因セッションクローズの理由を示します:0 0 0 0 0 0 0 0:通常のクローズ1 0 0 0 0 1 0 0最大1 1 1 1 1 1 1 1 1:アプリケーションに依存

Other values reserved

予約されているその他の値

10.2 Data packet format
10.2 データパケットフォーマット
      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |0|0|0|0|0| Ver |0|0 0 0 0 0 0 0|            length             |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     |                         Payload                               |
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Length This field indicates the number of bytes of the whole packet, header included.

長さこのフィールドは、ヘッダー全体を含めたパケット全体のバイト数を示します。

Payload Type B message formatted according to the IATA standard and conforming to the rules of the accessed TYPE B service

IATA標準に従ってフォーマットされ、アクセスされたTYPE Bサービスのルールに準拠したペイロードタイプBメッセージ

11. Security Considerations
11. セキュリティに関する考慮事項

The security is a very sensitive point for airline industry. Security for the MATIP users can take place at different levels:

セキュリティは航空業界にとって非常に重要なポイントです。 MATIPユーザーのセキュリティは、さまざまなレベルで実行できます。

The ASCU must be defined to enable the session with the host application. The control can be achieved in two ways: either the ASCU address (H1 H2 A1 A2) is defined at the application level by the means of a static configuration, or the ASCU is identified by a User ID / password. In most cases, the User ID and Password are verified by a dedicated software running in the central host. But they can also be checked by the application itself.

ホストアプリケーションとのセッションを有効にするには、ASCUを定義する必要があります。制御は2つの方法で実現できます。ASCUアドレス(H1 H2 A1 A2)が静的構成によってアプリケーションレベルで定義されるか、ASCUがユーザーID /パスワードで識別されます。ほとんどの場合、ユーザーIDとパスワードは、中央ホストで実行されている専用ソフトウェアによって検証されます。ただし、アプリケーション自体で確認することもできます。

The MATIP sessions being transported over TCP/IP, It can go through a firewall. Depending on the firewall level, the control can be performed at network (IP addresses) or TCP application layer.

TCP / IPを介して転送されるMATIPセッションは、ファイアウォールを通過できます。ファイアウォールレベルに応じて、制御はネットワーク(IPアドレス)またはTCPアプリケーションレイヤーで実行できます。

For higher level of security all compliant implementations MAY implement IPSEC ESP for securing control packets. Replay protection, the compulsory cipher suite for IPSEC ESP, and NULL encryption MAY be implemented. Optionally, IPSEC AH MAY also be supported. All compliant implementations MAY also implement IPSEC ESP for protection of data packets. Replay prevention and integrity protection using IPSEC ESP mandated cipher suit MAY be implemented. NULL encryption also MAY be supported. Other IPSEC ESP required ciphers MAY also be supported.

より高いレベルのセキュリティのために、すべての準拠した実装は、制御パケットを保護するためにIPSEC ESPを実装してもよい(MAY)。リプレイ保護、IPSEC ESPの必須の暗号スイート、およびNULL暗号化が実装される場合があります。オプションで、IPSEC AH MAYもサポートされる場合があります。すべての準拠した実装は、データパケットの保護のためにIPSEC ESPも実装する場合があります。 IPSEC ESP必須の暗号化スーツを使用したリプレイ防止と整合性保護が実装される場合があります。 NULL暗号化もサポートされる場合があります。その他のIPSEC ESPに必要な暗号もサポートされる場合があります。

12. Author's Address
12. 著者のアドレス

Alain Robert S.I.T.A. 18, rue Paul Lafargue 92904 PARIS LA DEFENSE 10 FRANCE

アランロバートS.I.T.A. 18、rue Paul Lafargue 92904 PARIS LA DEFENSE 10 FRANCE

Phone: 33 1 46411491 Fax: 33 1 46411277 EMail: arobert@par1.par.sita.int

電話:33 1 46411491ファックス:33 1 46411277メール:arobert@par1.par.sita.int

13. 完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。