版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
DSRC技术根底与标准体系金溢科技→内部培训→研发中心→研究部→郭海陶25、欧标DSRC介绍4、DSRC通信系统平安体系分析与设计3、OSI通信系统的平安体系架构2、DSRC通信协议体系架构1、DSRC竞争性技术介绍6、基于DSRC的应用标准7、ASN.1和PER介绍8、运政标准化工作9、DSRC协议栈设计与实现10、欧洲新一代DSRC技术——CALM介绍11、日本DSRC技术介绍12、美国新一代DSRC技术——WAVE介绍13、DSRC技术开展趋势14、资料介绍目录根本名词和术语的解释与比照〔1/3〕DedicatedShortRangeCommunication,专用于车-车〔V2V〕与车-路〔V2I〕之间的一种短程无线通信技术。DSRCRadioFrequencyIdentification,用于物品身份标识的无线射频通信技术。RFIDWirelessAccessinVehicularEnvironment,用于车辆环境的无线通信和网络接入技术。
WAVEElectronicTollCollection,电子收费〔车辆通行费〕。ETCElectronicRoadPricing,电子道路计价,拥堵收费。ERPElectronicFeeCollection,电子收费。EFC短程:短程的通信距离是多少〔零米-百米〕,中程的通信距离是多少〔百米、千米〕,长距离的无线通信和广域的无线通信的通信距离又是多少?无线:信息的传输介质,微波射频〔电波〕、红外线〔光波〕。信息传输与身份识别:都是指通信双方的信息传输,后者特别强调身份识别信息的传输。EFC、ETC、ERP:EFC泛指所有的电子收费,ETC和ERP根据收费的性质加以区分,EFC包含了ETC和ERP。根本名词和术语的解释与比照〔2/3〕DSRC:基于5G频段的DSRC技术已成国际主流,典型标准体系有欧洲的CEN/TC278,日本的ARIBT75,美国的ASTME2213-2003,中国的GB/T20851-2007。根本名词和术语的解释与比照〔3/3〕RFID:典型的工作频率有:125kHz,133kHz,13.56MHz,27.12MHz,433MHz,915MHz,2.45GHz,5.8GHz等。频段空中接口适用范围LFISO18000-2《频率小于135KHz的空中接口通信参数》,定义低频的物理层、防冲撞和通讯协议畜牧业管理等HFISO/IEC14443:2001《识别卡——无触点的集成电路卡——接近式卡》,物理特性、空中接口、初始化、防碰撞、传输协议、扩展命令集和安全特性电子车票、电子身份证、电子闭锁防盗(电子遥控门锁控制器)ISO/IEC15693:2001《识别卡——无触点的集成电路卡——邻近式卡》系列标准共分为物理特性、空中接口、初始化、防碰撞、传输协议、扩展命令集和安全特性ISO/IEC18000-3:2004《13.56MHz频率下的空中接口通信参数》13.56MHzISMBandClass1定义13.56MHz符合EPC的接口定义。产品、物流、供应链RFID标准体系〔1/2〕UHFISO/IEC18000-7:2004《433MHz频率下的有源空中接口通信参数》物流、供应链ISO/IEC18000-6:2004《860~960MHz频率下的空中接口通信参数》AutoID-Center:2003《Draftprotocolspecificationfora900MHzClass0RadioFrequency》AutoID-Center:2002《860-930MHzClass1RFIDTagRadioFrequency&LogicalCommunicationInterfaceSpecificationCandidateRecommendation,V1.0.1》-ISO18000-6BEPCGlobal:2005《EPCRFIDprotocolsC1Gen2UHFRFIDProtocolforCommunicationsat860MHz-960MHz》–ISO18000-6CISO/IEC18000-4:2004《2.45GHz频率下的空中接口通信参数》ISO/IEC18000-5:XXX《5.8GHz频率下的空中接口通信参数,中止》主要用于交通领域,各国标准不统一RFID标准体系〔2/2〕RFIDDSRC标准6B6CGB/T20851速率10、40Kbps26.7~128Kbps256/512Kbps移动性≥220km/h≥220km/h≥180km/h存储容量较大较小不限安全性能无32bitAccesspassword32bitKillpassword灵活性好,由具体的应用决定ID号64位16~496位32位应用对象物品物品车辆应用领域物流物流交通RFID与DSRC主要应用参数比照DSRC应用场景、实际案例为何从DSRC追溯到ISOOSI-BasicReferenceModel?DSRC遵循OSI根本参考模型的七层协议体系架构,采用其中的三层协议架构:L1、L2、L7,并将其它协议层的局部功能在L7中实现。车路通信:效率、实时性车路点对点通信:无需网络功能针对特定的应用,数据、流程明确:无需复杂的传输和表示功能
DSRC通信协议体系架构OSI通信协议架构OSIBasicReferenceModel的体系架构与关键元素:OSI:L1、L2、L3、L4、L5、L6、L7。GB/T9387:《信息技术开放系统互连根本参考模型》〔1〕根本模型:GB/T9387.1〔2〕平安体系架构:GB/T9387.2〔3〕命名与编址:GB/T9387.3〔4〕管理架构:GB/T9387.4OSI通信协议架构DSRC通信协议架构DSRC协议栈架构不同的应用环境、不同的应用场景和不同的应用目的,对技术本身所应具备或能够支持的平安功能的要求是不同的。GB/T9387.2定义了一个完整的OSI通信系统的平安体系架构:保护对象:1〕信息与数据;2〕通信和数据处理效劳;3〕设备与设施。平安威胁:1〕对通信或其他资源的破坏;2〕对信息的讹用或篡改;3〕信息或其他资源的被窃,删除或丧失;4〕信息的泄露;5〕效劳的中断。OSI平安体系架构——保护对象、平安威胁攻击,在数据处理与数据通信中的几种攻击形式:1〕冒充。2〕重演。3〕篡改。4〕效劳拒绝。5〕内部攻击。当系统的合法用户以非成心或非授权方式进行动作时便出现内部攻击。6〕外部攻击。如搭线、截取辐射、冒充为系统的授权用户,或冒充为系统的组成局部;为鉴别或访问控制机制设置旁路。7〕陷阱门。当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,就是陷阱门。8〕特洛伊木马。内部成心设置的缺陷或攻击局部。OSI平安体系架构——攻击形式通信系统为应用提供的平安效劳:1〕对等实体鉴别:这种效劳在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份。2〕数据原发鉴别:这种效劳对数据单元的来源提供确证。这种效劳对于数据单元的重复或篡改不提供保护。3〕访问控制:这种效劳提供保护以对付OSI可访问资源的非授权使用。这种保护效劳可应用于对资源的各种不同类型的访问或应用于对一种资源的所有访问。4〕数据机密性:这种效劳对数据提供保护使之不被非授权地泄露。连接机密性;无连接机密性;选择字段机密性;通信业务流机密性。OSI平安体系架构——平安效劳〔1/2〕5〕数据完整性:这种效劳对付主动威胁,可取如下所述的各种形式之一。带恢复的连接完整性;不带恢复的连接完整性;选择字段的连接完整性;无连接完整性;选择字段无连接完整性。6〕抗抵赖:有数据原发证明的抗抵赖:为数据的接收者提供数据来源的证明。这将使发送者事后谎称未发送过这些数据或否认它的内容的企图不能得逞。有数据交付证明的抗抵赖:为数据的发送者提供数据交付的证明。这将使接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。OSI平安体系架构——平安效劳〔2/2〕一种平安策略可以使用不同的机制来实施,或单独使用,或联合使用,取决于该策略的目的以及使用的机制。平安机制一般分为三类:预防;检测;恢复。实现平安效劳功能的8种机制:1〕数字签名机制2〕访问控制机制3〕数据完整性机制4〕鉴别交换机制5〕通信业务填充机制6〕公证机制7〕物理平安与人员可靠8〕可信任的硬件与软件OSI平安体系架构——平安机制数字签名能够用来提供诸如抗抵赖与鉴别等平安效劳,它要求使用非对称密码算法。数字签名机制的实质特征为:不使用私有密钥就不能造成签过名的那个数据单元。这意味着:1〕签过名的数据单元除了私有密钥的占有者外,别的个人是不能制造出来的;2〕接受者不能造出那签过名的数据单元。所以,只需使用公开可用的信息就能认定数据单元的签名者只能是那些私有密钥的占有者。因而在当事人后来的纠纷中,就可能向一个可靠的第三方证明数据单元签名者的身份,这个第三方是被请来对签过名的数据单元的鉴别作出判定的,这种类型的数字签名称为直接签名方案。在别的情况下,可能需要再加一条特性:发送者不能否认发出过那个签过名的数据单元。在这一情形,一个可信赖的第三方向接受者证明该信息的来源与完整性。这种类型的数字签名有时称为仲裁签名方案。平安机制——数字签名机制访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。采用技术包括使用访问控制表或矩阵、口令、以及权力、标记或标志,可以用对它们的占有来指示访问权。在使用权力的地方,权力应该是不可伪造的,而且用可靠的方式传递。数据完整性机制有两种类型:1〕保护单个数据单元的完整性,2〕既保护单个数据单元的完整性,也保护一个连接上整个数据单元流序列的完整性。成功的检测消息流的篡改只有使用讹误检测技术并配合以顺序信息才能到达。这不能防止消息流的篡改但将提供攻击的通知。平安机制——访问控制、数据完整性适合于各种不同场合的鉴别交换机制有多种选择与组合。例如:1〕当对等实体以及通信手段都可信任时,一个对等实体的身份可以通过口令来证实。该口令能防止出错,但不能防止恶意行为。相互鉴别可在每个方向上使用不同的口令来完成;2〕当每个实体信任它的对等实体但不信任通信手段时,抗主动攻击的保护能由口令与加密联合提供,或由密码手段提供。防止重演攻击的保护需要双方握手,或时间标记。带有重演保护的相互鉴别,使用三方握手就能到达。3〕当实体不信任它们的对等实体或通信手段时,可以使用抗抵赖效劳。使用数字签名机制和公证机制就能实现抗抵赖效劳。这些机制可与上面b中所述的机制一起使用。平安机制——鉴别交换机制公证机制建立在可信任的第三方的概念之上,以确保在两个实体之间交换的信息的某些性质不致变化,例如,它的来源、完整性、或它被发出或收到的时间。制造伪通信业务和将协议数据单元填充到一个定长能够为防止通信业务分析提供有限的保护。为了使保护成功,伪通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别而与真实业务区分开来。平安机制——通信业务填充、公证机制物理平安措施总是必须的以便获得完全的保护。物理平安的代价高,经常力求通过使用别的技术把对它的需要降到最低限度。对物理平安与人员可靠方面的考虑不在OSI的范围之内,尽管所有系统将最终依靠某种形式的物理平安和对操作系统人员的信赖。为了保证正确的操作和明确人员的责任,应该确定好操作规程。用来对实体的功能的正确性建立信任的方法包括:形式证明法,验证与证实,对的试图进行的攻击进行检测和记录,由一个可信任的人员在平安的环境中建造实体。预防也是需要的以保证实体,例如在维护与改进时不会被偶然地或成心地修改,致使在它的运行期内危害平安。如果要保持平安,也必须对系统的某些实体建立功能性的信任,但用来建立信任的方法不在OSI的范围之内。平安机制——人员与环境、软硬件密码学是许多平安效劳与机制的根底。密码函数可用来作为加密、解密、数据完整性、鉴别交换、口令存储与校验等等的一局部,借以到达保密、完整性和鉴别的目的。密码函数使用密码变量,作用于字段、数据单元或数据单元流上。两个密码变量为:密钥和初始变量。密钥通常必须处于机密性状态,而且加密函数与初始变量可能加大延迟和提高带宽消耗。这使得把“透明的”和“可选的”密码技术加到现存系统中去变得复杂了。不管对于加密或解密而言,密码变量可以是对称的,或非对称的。用在非对称算法中的密钥在数学上是相关的;一个密钥不能从另一个计算出来。这种算法有时也称之为公开密钥算法,这是因为可使一个密钥公之于众而另一个保持秘密。密码学〔1/4〕当不知道密钥也能在计算上恢复明文时,密文可受到密码分析。如果使用一个脆弱的或是有缺陷的密码函数就会发生这种攻击。数据完整性经常是借计算密码校验值来实现的。这种校验值可以在一步或多步内导出,而且是密码变量与数据的数学函数。这些校验值与要受到保护的那些数据相关联。
密码是隐蔽了真实内容的符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。密码一般用于信息通信传输过程中的保密和存储中的保密。
密码学〔2/4〕密钥是秘密信息的钥匙,掌握了密钥就可以获得保密的信息。具体来说,密钥是一组信息编码,它参与密码的“运算”,并对密码的“运算”起特定的控制作用。密钥是密码技术中的重要组成局部。在密码系统中,密钥的生成、使用和管理至关重要。密钥通常是需要严格保护的,密钥的失控将导致密码系统失效。密码算法是实现密码对信息进行“明”、“密”变换的一种特定的规那么。不同的密码算法有不同的变换规那么。因此,密码算法也是加密算法、解密算法、签名算法和认证算法等各类算法的统称。密码算法对密码系统的平安性有着至关重要的意义。衡量密码算法的优劣采用的是密码强度的概念。密码强度不高的密码算法极易被对方分析攻破,导致密码系统失灵或被对方利用。为了研究高强度的密码算法,普遍采用数理逻辑的方法,这些方法许多都是数学中研究的课题,属于计算方法问题。计算方法在数学中通常称为算法,这也是将密码变换规那么称为密码算法的原因。密码学〔3/4〕密码算法的使用就意味着要进行密钥管理。密钥管理包括密钥的产生、分配与控制。关于密码管理需要考虑的要点包括:1〕对于每一个明显或隐含指定的密钥,使用基于时间的“存活期”,或使用别的准那么;2〕按密钥的功能恰当地区分密钥以便可以按功能使用密钥;3〕密钥的物理分配和密钥存档。对于对称密钥算法,有关密钥管理要考虑的要点包括:1〕使用密钥管理协议中的机密性效劳以运送密钥;2〕使用密钥体系。3〕将责任分解使得没有一个人具有重要密钥的完全拷贝。密码学〔4/4〕DSRC通信系统的平安体系设计与分析〔1/4〕DSRC通信系统的平安架构与平安体系的设计步骤:1〕威胁评估;2〕需求分析;3〕平安策略;4〕平安效劳;5〕平安机制;6〕平安算法;7〕详细设计;8〕具体实现;9〕平安指标;10〕平安评估;项次威胁攻击安全机制安全服务具体实现1监听数据机密性数据加密服务使用加密密钥,读出加密、写入加密;OBU使用固定密钥,RSU使用临时密钥;可对全部或部分用户数据进行选择性加密;2冒充对等实体鉴别双向身份认证使用认证密钥,实行双向身份认证;OBU对RSU认证:OBU发送RndOBU及相关数据给RSU,RSU和OBU对RndOBU进行TDES运算后,比较结果,OBU即可判断RSU是否授权,因为只有授权的RSU才知道规则和密钥;RSU对OBU认证:RSU发送RndRSU及相关数据给OBU,OBU和RSU对RndRSU进行TDES运算后,比较结果,RSU即可判断OBU是否授权,因为只有授权的OBU才知道规则和密钥;RndOBU和RndOBU都是临时存在的;DSRC通信系统的平安体系设计与分析〔2/4〕3篡改数据完整性访问控制信息鉴别码访问权限使用加密密钥,对用户数据进行CRC-16计算,并使用随机数,计算出MAC码;重要数据或密钥均存储在文件中,每个文件可设置为4个访问属性,自由、认证、加密、无权限;4外部攻击可信任的硬件和软件防拆、电源报警认证升级远程监控OBU安装到车上并正常使用后,如被拆卸,则该OBU被置为无效状态,并在下次被RSU操作时,向RSU报警,只有授权的RSU才能恢复OBU的正常功能;OBU每次被RSU操作时,都会主动向RSU报告其电量状态;OBU无论通过何种接口进行软件升级时,都需对升级设备进行认证;监控中心可以对RSU实行远程监控,实时掌握设备工作状态和安全状态;5内部攻击物理安全与人员可靠记录日志操作权限具有操作日志记录功能;不同的身份赋予不同的操作权限;DSRC通信系统的平安体系设计与分析〔3/4〕6抵赖数据原发鉴别数据交付鉴别交易流水号交易认证码每一次交易或通信,产生一个交易流水号,作为完整交易记录的一个数据项,流水号不会重复,也不会用尽;RSU产生完整的交易记录后,即将记录写入OBU中,OBU利用交易认证密钥计算交易认证码(TAC),并将结果返回给RSU,则RSU可根据TAC码,判断OBU已成功接收到交易记录,并不可抵赖地承认此次交易的发生。DSRC通信系统的平安体系设计与分析〔4/4〕关键词:保护对象、潜在威胁、攻击形式、平安后果、平安策略、平安效劳、平安机制、密码算法、密钥管理、平安体系架构。1〕根本模型;2〕平安体系;3〕命名与编址;4〕管理架构;小结PhysicalLayer:L1DataLinkLayer:L2ApplicationLayer:L7三层架构:L1:物理层L2:数据链路层〔DLL:LLC+MAC〕L3:应用层信道:下行:4个信道,上行:副载波调制2M电子标签:有源、被动式欧标DSRC通信协议架构欧标DSRC通信协议应用模型欧标DSRC通信协议标准体系〔1/13〕1NumberEN12253:2004NameRoadTransportandTrafficTelematics–DedicatedShortRangeCommunication–PhysicalLayerusingmicrowaveat5.8GHzSupersedeENV12253:1997ScopeDSRCPhysicalLayer2NumberEN12795:2003NameRoadTransportandTrafficTelematics–DedicatedShortRangeCommunication–DSRCDataLinkLayerSupersedeENV12795:1997ScopeDSRCDataLinkLayer欧标DSRC通信协议标准体系〔2/13〕3NumberEN12834:2003NameRoadTransportandTrafficTelematics–DedicatedShortRangeCommunication–DSRCApplicationLayerSupersedeENV12834:1997ScopeDSRCApplicationLayer4NumberEN13372:2004NameRoadTransportandTrafficTelematics–DedicatedShortRangeCommunication–ProfilesforRTTTApplicationsSupersedeENV13372:1999ScopeDSRCL1/L2/L7Profile欧标DSRC通信协议标准体系〔3/13〕5NumberENISO14906:2004NameRoadTransportandTrafficTelematics–ElectronicFeeCollection–ApplicationInterfaceDefinitionforDSRCSupersedeENV14906:1998ScopeEFCApplicationInterface6NumberEN15509:2007NameRoadTransportandTrafficTelematics–ElectronicFeeCollection–InteroperabilityApplicationProfileforDSRCSupersede--ScopeTechnicalInteroperability欧标DSRC通信协议标准体系〔4/13〕7NumberCENISO/TS14907NameRoadTransportandTrafficTelematics–ElectronicFeeCollection–TestProceduresforuserandfixedEquipmentPart1:2005DescriptionofTestProceduresPart2:2006ConformanceTestfortheOBUApplicationInterfaceSupersede--ScopeConformanceTest8NumberENISO14816:2005NameRoadTransportandTrafficTelematics–AutomaticVehicleandEquipmentIdentification–NumberingandDataStructureSupersedeENVISO14816:2000ScopeManufacturernumber欧标DSRC通信协议标准体系〔5/13〕9NumberCENISO/TS17573:2003NameRoadTransportandTrafficTelematics–ElectronicFeeCollection–SystemArchitectureforVehicleRelatedTransportServicesSupersede--ScopeTechnicalSpecification10NumberCENISO/TS17574:2004NameRoadTransportandTrafficTelematics–ElectronicFeeCollection–GuidelinesforEFCSecurityProtectionProfilesSupersede--ScopeTechnicalSpecification欧标DSRC通信协议标准体系〔6/13〕11NumberEN300674NameElectromagneticCompatibilityandRadioSpectrumMatters(ERM)--TechnicalCharacteristicsandTestMethodsforDSRCTransmissionEquipment(500/250kbps)operatinginthe5.8GHzISMBandSupersede--ScopeOBU/RSUERM、TechnicalCharacteristicsTestMethods12NumberISO8731-1:1987NameBanking–ApprovedAlgorithmsforMessageAuthentication
–Part1:DEASupersede--ScopeDEA欧标DSRC通信协议标准体系〔7/13〕13NumberFIPSPUB46-3:1999NameDataEncryptionStandardSupersede--ScopeDESTrip-DES14NumberGSS3.2:2003NameGlobalSpecificationforShortRangeCommunicationScope企业之间规范性说明,可以理解为行业标准欧标DSRC通信协议标准体系〔8/13〕1NumberTR4001A1:1999.12.06NameInteroperableEFCTransactionUsingCentralAccountBasedonDSRCScopeProvideacompletedescriptionofaharmonizedEFC–transactionallowingcompleteinteroperability2NumberGSS3.2:2003NameGlobalSpecificationforShortRangeCommunicationScope企业之间规范性说明,可以理解为行业标准欧标DSRC通信协议标准体系〔9/13〕3NumberCARDMED4.1:2002.06.01ProjectIST-1999-29053NameScope项目规范性说明,可以理解为行业标准4NumberCESAREII:2002.02.27NameCommonElectronicFeeCollectionSystemforanASECAPRoadTollingEuropeanServiceScopeCESAREIIProjectestablishedthecontractualbasisforaninteroperableEFCService欧标DSRC通信协议标准体系〔10/13〕5NumberPISTAD3.4:2002.11.11ProjectIST-2000-28597NamePilotonInteroperableSystemforTollingApplicationsScopeTransactionModel6NumberPISTAD3.2:2002.10.24ProjectIST-2000-28597NamePilotonInteroperableSystemforTollingApplicationsScopeOperatorsCommonTechnicalRequirements欧标DSRC通信协议标准体系〔11/13〕1C/DAustralia澳大利亚NumberAS4962-2005.12.19NameElectronicTollCollection–TransactionSpecificationforAustralianInteroperabilityontheDSRCLinkSupersedeAS4962-2001ScopeContractualSpecification2C/DSweden瑞典Number1401-9612:2003.12.12NameBasicRequirementsSpecificationforInteroperableEFC-DSRCSystemsinSwedenASpecificationforImplementationofPISTAandCARDMEScopeGeneralTechnicalSpecification欧标DSRC通信协议标准体系〔12/13〕1NumberISO/PDTS25110:2008.01.09WG1N898SG2N292NameIntelligentTransportSystems(ITS)--ElectronicFeeCollection–InterfaceDefinitionforOnBoardAccountUsingICCardScope双片式接口建议性技术规范欧标DSRC通信协议标准体系〔13/13〕EN12253:2004GB/T20851.1:2007ModePassiveActiveClassSetA|SetBClassA|ClassBChannel5.79755.80255.80755.81255.8305.840|5.7905.800PolarizationLefthandcircularRighthandcircularBitRates500/250kbps256/512kbpsDataCodingFM0/NRZIFM0/FM0ModulationASK/BPSKASK/FSKSensitivity-43dBm-40dBm欧标与国标物理层主要参数比照EN12795:2003GB/T20851.2:2007LinkAddressPrivate/Broadcast/MulticastLIDDynamic,BITSTRINGMACAddressStatic,INTEGERSAP1BroadcastSAP/NPrivateSAPSAP(GB/T20851.3)半双工全双工复用方式AsyTDMA“TDMA”MAC控制物理层的访问,RSU主动,OBU被动,通过协商获得时间窗口MAC控制域A=1Q=1欧标与国标数据链路层主要特性和功能比照〔1/3〕MAC子层服务原语EN12795:2003GB/T20851.2:2007MA-DATA.requestMAC.requestMA-DATA.indicationMAC.indication欧标与国标数据链路层主要特性和功能比照〔2/3〕不确认无连接方式原语EN12795:2003GB/T20851.2:2007DL-UNIDATA.requestDL-UNIDATA.requestDL-UNIDATA.indicationDL-UNIDATA.indication确认无连接方式数据单元传送原语DL-DATA-ACK.requestDL-DATA-ACK.requestDL-DATA-ACK.indicationDL-DATA-ACK.indicationDL-DATA-ACK-STATUS.indicationDL-DATA-ACK_STATUS.indication确认无连接方式数据单元交换原语DL-REPLY.requestDL-REPLY.requestDL-REPLY.indicationDL-REPLY.indicationDL-REPLY-STATUS.indicationDL-REPLY-STATUS.indication确认无连接方式待传数据更新原语DL-REPLY-UPDATE.requestDL-REPLY-UPDATE.requestDL-REPLY-UPDATE-STATUS.indicationDL-REPLY-UPDATE-STATUS.indicationGB/T15629.2《信息处理系统局域网第2局部:逻辑链路控制》欧标与国标数据链路层主要特性和功能比照〔3/3〕EN12834:2003GB/T20851.3:20071GETGET2SETSET3-CREATE4-REMOVE5ACTIONACTION6EVENT-REPORTEVENT-REPORT7INITIALIZATIONINITIALIZATION欧标与国标数据应用层效劳原语——T-KernelEN12834:2003GB/T20851.3:20071RegisterApplicationRSURegisterApplicationRSU2RegisterApplicationOBURegisterApplicationOBU3DeregisterApplicationDeregisterApplication4NotifyApplicationOBUNotifyApplicationOBU5NotifyApplicationRSUNotifyApplicationRSU6EndApplicationEndApplication欧标与国标数据应用层效劳原语——I-KernelDSRC应用层结构及效劳原语1、国标的物理层与欧标的物理层差异较大,一个主动式、一个被动式,相关参数的差异主要因此而不同。北京地标物理层继承于国标物理层。2、国标与欧标对相关参数取值范围的限定相似,局部参数区间半开,北京地标在此根底上加以了补充,取值范围更加严格、明确。3、欧标虽然对局部参数的取值没有严格限定,但欧标厂商主要是几个大厂,如Q-Free、Kapsch、Telvent,他们之间对欧标设备技术参数指标确实认,态度是非常开放的,且又共同参加协会组织,后入的以先入的为准,不同厂商的产品的一致性、互操作性较好。4、欧标与国标的MAC层均采用HDLC协议,但在媒介控制和信道资源复用方面,有局部不同。欧标4个信道,被动式,且对TDMA定义的非常严格,能够较好地实现FDMA和TDD。国标2组信道,主动式,且对TDMA定义的不清楚,理论上也可实现FDMA和TDD,但实际应用效果并不好。小结〔1/2〕5、欧标的RSU支持全双工通信,OBU支持半双工通信,即空中通信资源允许1台RSU同时处理几台OBU。国标的RSU理论上也可支持全双工通信,OBU支持半双工通信,但实际应用效果并不好,实际应用仍是半双工。6、RSU与OBU采用命令-响应的方式进行通信,欧标不能支持RSU-RSU、OBU-OBU的通信,而国标可支持RSU-RSU、OBU-OBU的通信,通信由谁主动发起,欧标是绝对的,国标是相对的。7、应用层方面,几个标准没什么实质的不同。小结〔2/2〕一致性声明标准〔ICS:ImplementationConformanceStatement〕ICSproformaforOBUICSproformaforRSE测试标准,测试标准,测试方法:标准符合性、标准一致性的声明,必须基于严格的测试标准和经过严格的测试,局部符合、全部符合,哪些符合、哪些不符合,都要说明清楚。缺乏:标准符合性测试和一致性声明标准的配置管理:ISP〔InternationalStandardizedProfiles〕IAP:InteroperableApplicationProfileTheISP-conceptisspeciallysuitedfordefininginteroperabilityspecificationswhereasetofbasedstandardscanbeusedindifferentways.不同的标准使用者对标准有不同的理解,具有以下特征:ISP应该只引用标准或其他ISPISP应该确定标准中的可选项,以实现最大的兼容性ISP应该不拷贝标准的内容,以防止非一致性问题的发生ISP确定的内容不可以与标准矛盾ISP应该包括一致性要求,缩小标准的范围定义标准使用的一致性缺乏:标准的配置与管理基于DSRC的应用流程,一般分为三个步骤:1、初始化2、交易3、链路释放基于DSRC的EFC应用标准,包括以下几个局部:1、数据:类型、长度、格式、存储、描述、编码2、平安:算法、密钥、填充、规那么、截长、补短3、接口4、流程基于DSRC的应用标准1、在标准中,使用ASN.1抽象语法进行描述。在实现时,使用PER编码规那么进行编码。2、欧标的数据寻址方式:目录、文件、Attribute-ID国标的数据寻址方式:目录、文件、偏移、长度3、扩展位的定义与使用,欧标定义的更加详细。如AID、EID/DID、PDU编号、Profile等。4、算法:DES/TDES、CRC161、欧标的文件系统和平安系统,根据DSRC实时性应用的需要,自定义的成分较多,灵活性也较好。2、国标的文件系统和平安系统,较多地遵循PBOC,加了少许的自定义,相比欧标复杂许多,影响了实时性。基于DSRC的应用标准——数据、平安ActionTypeFunctionNameENISO14906FunctionNameGB/T20851.4:20070GET_STAMPED1SET_STAMPED2GET_SECUREGetSecure3SET_SECURESetSecure4GET_INSTANCE5SET_INSTANCE6GET_NONCEGetRand7SET_NONCE8TRANSFER_CHANNELTransferChannel9COPY10SET_MMISetMMI11SUBTRACT12ADD13DEBIT14CREDIT15ECHO(Echo)北京地标基于DSRC的应用标准——接口1、ASN.1:AbstractSyntaxNotationOneGB/T16262.1《信息技术抽象语法记法〔ASN.1〕第一局部:根本记法标准》GB/T16262.2《信息技术抽象语法记法〔ASN.1〕第二局部:信息客体标准》GB/T16262.3《信息技术抽象语法记法〔ASN.1〕第三局部:约束标准》GB/T16262.4《信息技术抽象语法记法〔ASN.1〕第四局部:ASN.1标准的参数化》对应:ISO/IEC8824系列标准2、ASN.1抽象语法类似于C语言、VHDL语言,定义数据的类型、长度、取值、取值范围等。3、类型:BOOLEAN、BIT、BITSTRING、OCTET、OCTETSTRING、INTEGER、STRING、NULL、REAL、Enumerated、SEQUENCE4、长度:BIT(4),SEQUENCE..OF..5、取值:TRUE、FALSE、INTEGER〔0…255〕6、赋值:::=ASN.1简介〔2/2〕1、ASN.1编码规那么GB/T16263.1《信息技术ASN.1编码规那么第1局部:根本编码规那么〔BER〕、正那么编码规那么〔CER〕和非典型编码规那么〔DER〕标准》GB/T16263.2《信息技术ASN.1编码规那么第2局部:紧缩编码规那么〔PER〕》对应:ISO/IEC8825系列标准ASN.1简介〔1/2〕ASN.1与PER实例说明〔1/8〕ASN.1与PER实例说明〔2/8〕ASN.1与PER实例说明〔3/8〕ASN.1与PER实例说明〔4/8〕八位位组号字段八位位组中的位b7b0描述1Flag011111100x7E2BroadcastLID111111110xFFFFFFFF,广播LID。3111111114111111115111111116MACControlField010110000x58,D=0,L=1,C=0,Q=A=1,S=0(无意义)。寻求建立专用链路,分配公用时间窗口。7LLCControlField000000110x03,UI命令。ASN.1与PER实例说明〔5/8〕8FragmentHeader110100010xD1,无分段。PDU=1010B。9BSTSEQUENCE{11000xC0,Initialization.request。OptionIndicator0不显示nonmandapp。Fill}000填充。10BeaconIDINTEGER(0..232-1)iiiiiiii可按照应用的需要再次自定义BeaconID的格式。11iiiiiiii12iiiiiiii13iiiiiiii14TimeINTEGER(0..232-1)tttttttt(MSB)32bitUNIXrealtime15tttttttt16tttttttt17ttttttttASN.1与PER实例说明〔6/8〕18ProfileINTEGER(0..127…)无扩展,配置值b6b5b4表示配置号;b3b2b1b0表示配置的所支持的信道号:00H(A类信道1)、01H(A类信道2)、10H(B类信道1)、11H(B类信道2)。0000000019MandApplication00000001无扩展,1个应用,AID=3。SEQUENCE(0..127..)OF{ASN.1与PER实例说明〔7/8〕20OptionIndicator0DID不显示0Parameter不存在000011ERP-AID=321ProfileListSEQUENCE(0..127..)OFProfile00000000无扩展,列表中的配置文件号为0}22FCSxxxxxxxx23xxxxxxxx24Flag011111100x7E。ASN.1与PER实例说明〔8/8〕运政的标准化工作〔1/2〕1、DSRC通信协议标准体系〔1〕L1、L2、L7,标准管理与配置,4份文档;〔2〕附件中的参数ASN.1抽象描述工作;〔3〕DSRC协议的一致性测试标准;2、基于DSRC的电子营运证应用标准〔1〕数据、平安、接口、流程;〔2〕设备级标准、应用模型、BIT级的帧格式;运政的标准化工作〔2/2〕1、电子许可证和资格证,IC卡采用什么平安体系,是否要与ETC兼容?2、在ETC应用中,对于IC卡,OBU仅是透传COS指令;但在运政应用中,由于运政IC卡存放的数据较多、量较大,且编码分散,不适合DSRC实时应用,可否预读,可否在OBU中二次编码,以便于DSC的实时传输。运政的IC卡的文件内容和数据格式〔1/2〕运政的IC卡的文件内容和数据格式〔2/2〕DSRC协议栈的设计与实现〔1/8〕voidINITIALIZATION_request(INT8UibLID[4],sBST*isBST);structsBST{ INT8UbBID[4]; INT8UbTime[4]; INT8UbProfile; structApplicationListsMandAppList[MAXAPPNUM]; INT8UbMandAppListLen; structApplicationListsNonMandAppList[1]; INT8UbNonMandAppListLen; INT8UbProfileList[2];// INT8UbProfileListLen;};structBeaconID{ INT8UManuID;//8bit INT8UIndiID[3];//24bit};structApplicationList{ INT8UbAID; INT8UbDID; INT8UbACM[128]; INT8UbACMLen;};DSRC协议栈的设计与实现〔2/8〕voidINITIALIZATION_request(INT8UibLID[4],sBST*isBST){ INT8Usp=8,i,j; //LID,这里不检查播送地址的有效性 RSUBoradcastSAP.bLID[0]=ibLID[0]; RSUBoradcastSAP.bLID[1]=ibLID[1]; RSUBoradcastSAP.bLID[2]=ibLID[2]; RSUBoradcastSAP.bLID[3]=ibLID[3];
//TAPDU,NoMandatoryApplication10000mmm if(isBST->bNonMandAppListLen==0) RSUBoradcastSAP.txBST[sp++]=TAPDU_InitRequest|0x00; else RSUBoradcastSAP.txBST[sp++]=TAPDU_InitRequest|0x08;
DSRC协议栈的设计与实现〔3/8〕 //BeaconID RSUBoradcastSAP.txBST[sp++]=isBST->bBID[0]; RSUBoradcastSAP.txBST[sp++]=isBST->bBID[1]; RSUBoradcastSAP.txBST[sp++]=isBST->bBID[2]; RSUBoradcastSAP.txBST[sp++]=isBST->bBID[3]; //UnixTime RSUBoradcastSAP.txBST[sp++]=isBST->bTime[0]; RSUBoradcastSAP.txBST[sp++]=isBST->bTime[1]; RSUBoradcastSAP.txBST[sp++]=isBST->bTime[2]; RSUBoradcastSAP.txBST[sp++]=isBST->bTime[3];
//Profile,这里不检查Profile取值的有效性 RSUBoradcastSAP.txBST[sp++]=isBST->bProfile;
DSRC协议栈的设计与实现〔4/8〕 //MandatoryApplication RSUBoradcastSAP.txBST[sp++]=isBST->bMandAppListLen; for(i=0;i<isBST->bMandAppListLen;i++){ RSUBoradcastSAP.txBST[sp++]=isBST->sMandAppList[i].bAID; if(isBST->sMandAppList[i].bAID&0x80) RSUBoradcastSAP.txBST[sp++]=isBST->sMandAppList[i].bDID; if(isBST->sMandAppList[i].bAID&0x40){ for(j=0;j<isBST->sMandAppList[i].bACMLen;j++) RSUBoradcastSAP.txBST[sp++]=isBST->sMandAppList[i].bACM[j];
}
}DSRC协议栈的设计与实现〔5/8〕
//NonMandatoryApplication if(isBST->bNonMandAppListLen){ RSUBoradcastSAP.txBST[sp++]=isBST->bNonMandAppListLen; for(i=0;i<isBST->bNonMandAppListLen;i++){ RSUBoradcastSAP.txBST[sp++]=isBST->sNonMandAppList[i].bAID; if(isBST->sNonMandAppList[i].bAID&0x80) RSUBoradcastSAP.txBST[sp++]=isBST->sNonMandAppList[i].bDID; if(isBST->sNonMandAppList[i].bAID&0x40){ for(j=0;j<isBST->sNonMandAppList[i].bACMLen;j++) RSUBoradcastSAP.txBST[sp++]=isBST->sNonMandAppList[i].bACM[j];
}
}
}DSRC协议栈的设计与实现〔6/8〕//ProfileList RSUBoradcastSAP.txBST[sp++]=isBST->bProfileListLen; for(i=0;i<isBST->bProfileListLen;i++) RSUBoradcastSAP.txBST[sp++]=isBST->bProfileList[i]; RSUBoradcastSAP.txBSTLen=sp-8;
//TAPDU构造完 RSUBoradcastSAP.txTAPDUAddr=&RSUBoradcastSAP.txBST[8]; RSUBoradcastSAP.txTAPDULen=RSUBoradcastSAP.txBSTLen; RSUBoradcastSAP.FlgAPPSendDataExist=true; RSUBoradcastSAP.bFlowControl=FlowControl_2;}DSRC协议栈的设计与实现〔7/8〕T-Kernel的传输协议包括9个步骤:a.将SDU转换为PDU;b.将PDU编码;c.分段d.8位位组对齐e.多路复用、拼接和LLC访问f.解多路复用g.并段h.PDU解码、解拼接和去除插入的0位i.PDU转换为SDU,并按收件人分发。DSRC协议栈的设计与实现〔8/8〕1、有时候为了简化,常常将T-ASDU转化为T-APDU的过程,直接定义为数组,前提是有BIT级帧描述的支持。2、重点是事件驱动和状态机。欧标的应用标准中,都有严格定义状态机、转换条件、步骤。3、相同的参数在不同层之间传递时,考虑实时性的要求,可采用指针传递。4、如果能将DSRC协议栈模块化,那么涉及到DSRC协议开发的工程师,就可以节省很多工作,不需要每个人都对DSRC协议非常了解,同时也可减少每个人在其中发挥的随意性,提高稳定性,减低风险。小结CALMM5EuropeanActivities欧洲DSRC开展趋势Title&ScopeofStandardsCALM
M5=Continuous
Airinterfaces-LongandMediumRange-Microwave5
GHz
SCOPE:
Mediumandlongrange,highspeed,airinterfaceparametersandprotocolsforbroadcast,point-point,vehicle-vehicle,andvehicle-pointcommunicationsintheITSSectorusingMicrowavecommunicationsinthe5GHzband,includingspecificationsforMaster/SlaveandPeertoPeerCommunications.CALM
OverallTargetsSupportcontinuouscommunications
SupportITS
servicesandInternetservicesSupportmaster/slaveandpeer-peermodesSupportusertransparentnetworkingspanningmultiplemedia,mediaprovidersandbeaconsM5:Noharmfulcross-interferencewithregionalDSRCstandardsM5:SupportrelevantASTM/IEEE802.11/ETSIHiperlanmodesNetworkManagementCALMARCHITECTURE-EstablishedStandardsandproceduresthatarereferencedorusedasnecessary-Standardsthatmustbemodifiedorcompleted-StandardsthatmustbewrittenSystemManagementEntity(SME)Layer3NETWORKINTERFACERoutingandMediaSwitchingISO21210Layer1/23GCELLULARISO21213SAPLayer1/2CALMM5ISO21215SAPLayer1/2CALMIRISO21214SAPLayer1/2CALM60ISO21216SAPLayer1/2
2/2.5GCELLULARISO21212SAPServiceAccessPoint–
definedbystandardbelowSAPEXISTINGITSAPPLICATIONS(e.g.ISO14906,Resourcemanager)Layer4-7Applicationi/fLayerISO15628SAPINTERNETITSAPPLICATIONSLayer4-7INTERNETSTANDARDSSAPSAPSAPPHY,MAC,LLCManagersSAPMobileIPv6FMIPv6HMIP6Regreg6ScopeNP21215In-VehicleAppSensorsandControlITSIn-VehicleNetworkIn-vehicleOEM
networkCALM
NetworkRoutingFirewallNetworkOEMG/WITSApplicationAPP.LayerCALMNetworkOBEdeviceINTERNETSERVICESocketCALMNetworkOBEdeviceAPP.LayerCALMM5PHYCALMMACRESIDENTITSAPPLIC.C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度仓储物流供应链管理与运输服务合同3篇
- 2024版土地免租租赁合同范本
- 二零二五年度旋挖钻机在城市地铁建设中的应用合同3篇
- 二零二五年度豪华家装主材代购服务协议3篇
- 专业版融资担保协议2024年版详尽条款一
- 2024年电商渠道联合运营协议版B版
- 二零二五年度甲乙双方合作供应新能源设备协议2篇
- 二零二五版汽车行业人才培训股份购买与就业服务合同3篇
- 2024新疆瓜果种植基地与电商平台合作分红协议3篇
- 二零二五版矿产废石采购及再生利用合作协议3篇
- 米-伊林《十万个为什么》阅读练习+答案
- 碎屑岩油藏注水水质指标及分析方法
- 【S洲际酒店婚礼策划方案设计6800字(论文)】
- 医养康养园项目商业计划书
- 《穿越迷宫》课件
- 《C语言从入门到精通》培训教程课件
- 2023年中国半导体行业薪酬及股权激励白皮书
- 2024年Minitab全面培训教程
- 社区电动车棚新(扩)建及修建充电车棚施工方案(纯方案-)
- 项目推进与成果交付情况总结与评估
- 铁路项目征地拆迁工作体会课件
评论
0/150
提交评论