DSRC技術與發(fā)展狀況
《DSRC技術與發(fā)展狀況》由會員分享,可在線閱讀,更多相關《DSRC技術與發(fā)展狀況(140頁珍藏版)》請在裝配圖網(wǎng)上搜索。
DSRC技術基礎與標準體系,金溢科技 → 內(nèi)部培訓 → 研發(fā)中心 → 研究部 → 郭海陶,2,5、歐標DSRC介紹,4、DSRC通信系統(tǒng)安全體系分析與設計,3、OSI通信系統(tǒng)的安全體系架構,2、DSRC 通信協(xié)議體系架構,1、DSRC競爭性技術介紹,6、基于DSRC的應用規(guī)范,7、ASN.1和PER介紹,8、運政標準化工作,9、DSRC協(xié)議棧設計與實現(xiàn),10、歐洲新一代DSRC技術——CALM介紹,11、日本DSRC技術介紹,12、美國新一代DSRC技術——WAVE介紹,13、DSRC技術發(fā)展趨勢,14、資料介紹,目 錄,基本名詞和術語的解釋與對比(1/3),Dedicated Short Range Communication,專用于車-車(V2V)與車-路(V2I)之間的一種短程無線通信技術。,DSRC,Radio Frequency Identification,用于物品身份標識的無線射頻通信技術。,RFID,Wireless Access in Vehicular Environment,用于車輛環(huán)境的無線通信和網(wǎng)絡接入技術。,WAVE,Electronic Toll Collection,電子收費(車輛通行費)。,ETC,Electronic Road Pricing,電子道路計價,擁堵收費。,ERP,Electronic Fee Collection,電子收費。,EFC,短程:短程的通信距離是多少(零米-百米),中程的通信距離是多少(百米、千米),長距離的無線通信和廣域的無線通信的通信距離又是多少?,無線:信息的傳輸介質(zhì),微波射頻(電波)、紅外線(光波)。,信息傳輸與身份識別:都是指通信雙方的信息傳輸,后者特別強調(diào)身份識別信息的傳輸。,EFC、ETC、ERP:EFC泛指所有的電子收費,ETC和ERP根據(jù)收費的性質(zhì)加以區(qū)分,EFC包含了ETC和ERP。,基本名詞和術語的解釋與對比(2/3),DSRC: 基于5G頻段的DSRC技術已成國際主流,典型標準體系有歐洲的CEN/TC278,日本的ARIB T75,美國的ASTM E2213-2003,中國的GB/T 20851-2007。,基本名詞和術語的解釋與對比(3/3),RFID: 典型的工作頻率有:125kHz,133kHz,13.56MHz,27.12MHz,433MHz,915MHz,2.45GHz,5.8GHz等。,RFID標準體系(1/2),RFID標準體系(2/2),RFID與DSRC主要應用參數(shù)對比,DSRC應用場景、實際案例,為何從DSRC追溯到 ISO OSI-Basic Reference Model? DSRC遵循OSI基本參考模型的七層協(xié)議體系架構,采用其中的三層協(xié)議架構:L1、L2、L7,并將其它協(xié)議層的部分功能在L7中實現(xiàn)。 車路通信:效率、實時性 車路點對點通信:無需網(wǎng)絡功能 針對特定的應用,數(shù)據(jù)、流程明確:無需復雜的傳輸和表示功能,DSRC通信協(xié)議體系架構,OSI 通信協(xié)議架構,OSI Basic Reference Model的體系架構與關鍵元素: OSI:L1、L2、L3、L4、L5、L6、L7。 GB/T 9387: 《信息技術 開放系統(tǒng)互連 基本參考模型》 (1)基本模型:GB/T 9387.1 (2)安全體系架構:GB/T 9387.2 (3)命名與編址:GB/T 9387.3 (4)管理架構:GB/T 9387.4,OSI 通信協(xié)議架構,DSRC通信協(xié)議架構,,DSRC協(xié)議棧架構,不同的應用環(huán)境、不同的應用場景和不同的應用目的,對技術本身所應具備或能夠支持的安全功能的要求是不同的。 GB/T 9387.2定義了一個完整的 OSI 通信系統(tǒng)的安全體系架構:,保護對象: 1)信息與數(shù)據(jù); 2)通信和數(shù)據(jù)處理服務; 3)設備與設施。,安全威脅: 1)對通信或其他資源的破壞; 2)對信息的訛用或篡改; 3)信息或其他資源的被竊,刪除或丟失; 4)信息的泄露; 5)服務的中斷。,OSI 安全體系架構——保護對象、安全威脅,攻擊,在數(shù)據(jù)處理與數(shù)據(jù)通信中的幾種攻擊形式: 1)冒充。2)重演。3)篡改。4)服務拒絕。 5)內(nèi)部攻擊。當系統(tǒng)的合法用戶以非故意或非授權方式進行動作時便出現(xiàn)內(nèi)部攻擊。 6)外部攻擊。如搭線、截取輻射、冒充為系統(tǒng)的授權用戶,或冒充為系統(tǒng)的組成部分;為鑒別或訪問控制機制設置旁路。 7)陷阱門。當系統(tǒng)的實體受到改變致使一個攻擊者能對命令,或?qū)︻A訂的事件或事件序列產(chǎn)生非授權的影響時,就是陷阱門。 8)特洛伊木馬。內(nèi)部故意設置的缺陷或攻擊部分。,OSI 安全體系架構——攻擊形式,通信系統(tǒng)為應用提供的安全服務: 1)對等實體鑒別:這種服務在連接建立或在數(shù)據(jù)傳送階段的某些時刻提供使用,用以證實一個或多個連接實體的身份。 2)數(shù)據(jù)原發(fā)鑒別:這種服務對數(shù)據(jù)單元的來源提供確證。這種服務對于數(shù)據(jù)單元的重復或篡改不提供保護。 3)訪問控制:這種服務提供保護以對付OSI可訪問資源的非授權使用。這種保護服務可應用于對資源的各種不同類型的訪問或應用于對一種資源的所有訪問。 4)數(shù)據(jù)機密性:這種服務對數(shù)據(jù)提供保護使之不被非授權地泄露。連接機密性;無連接機密性;選擇字段機密性;通信業(yè)務流機密性。,OSI 安全體系架構——安全服務(1/2),5)數(shù)據(jù)完整性:這種服務對付主動威脅,可取如下所述的各種形式之一。帶恢復的連接完整性;不帶恢復的連接完整性;選擇字段的連接完整性;無連接完整性;選擇字段無連接完整性。 6)抗抵賴: 有數(shù)據(jù)原發(fā)證明的抗抵賴:為數(shù)據(jù)的接收者提供數(shù)據(jù)來源的證明。這將使發(fā)送者事后謊稱未發(fā)送過這些數(shù)據(jù)或否認它的內(nèi)容的企圖不能得逞。 有數(shù)據(jù)交付證明的抗抵賴:為數(shù)據(jù)的發(fā)送者提供數(shù)據(jù)交付的證明。這將使接收者事后謊稱未收到過這些數(shù)據(jù)或否認它的內(nèi)容的企圖不能得逞。,OSI 安全體系架構——安全服務(2/2),一種安全策略可以使用不同的機制來實施,或單獨使用,或聯(lián)合使用,取決于該策略的目的以及使用的機制。安全機制一般分為三類:預防;檢測;恢復。 實現(xiàn)安全服務功能的8種機制: 1)數(shù)字簽名機制 2)訪問控制機制 3)數(shù)據(jù)完整性機制 4)鑒別交換機制 5)通信業(yè)務填充機制 6)公證機制 7)物理安全與人員可靠 8)可信任的硬件與軟件,OSI 安全體系架構——安全機制,數(shù)字簽名能夠用來提供諸如抗抵賴與鑒別等安全服務,它要求使用非對稱密碼算法。數(shù)字簽名機制的實質(zhì)特征為:不使用私有密鑰就不能造成簽過名的那個數(shù)據(jù)單元。這意味著: 1)簽過名的數(shù)據(jù)單元除了私有密鑰的占有者外,別的個人是不能制造出來的; 2)接受者不能造出那簽過名的數(shù)據(jù)單元。 所以,只需使用公開可用的信息就能認定數(shù)據(jù)單元的簽名者只能是那些私有密鑰的占有者。因而在當事人后來的糾紛中,就可能向一個可靠的第三方證明數(shù)據(jù)單元簽名者的身份,這個第三方是被請來對簽過名的數(shù)據(jù)單元的鑒別作出判定的,這種類型的數(shù)字簽名稱為直接簽名方案。 在別的情況下,可能需要再加一條特性:發(fā)送者不能否定發(fā)出過那個簽過名的數(shù)據(jù)單元。在這一情形,一個可信賴的第三方向接受者證明該信息的來源與完整性。這種類型的數(shù)字簽名有時稱為仲裁簽名方案。,安全機制——數(shù)字簽名機制,訪問控制機制是用來實施對資源訪問加以限制的策略的機制,這種策略把對資源的訪問只限于那些被授權用戶。采用技術包括使用訪問控制表或矩陣、口令、以及權力、標記或標志,可以用對它們的占有來指示訪問權。在使用權力的地方,權力應該是不可偽造的,而且用可靠的方式傳遞。,數(shù)據(jù)完整性機制有兩種類型:1)保護單個數(shù)據(jù)單元的完整性,2)既保護單個數(shù)據(jù)單元的完整性,也保護一個連接上整個數(shù)據(jù)單元流序列的完整性。 成功的檢測消息流的篡改只有使用訛誤檢測技術并配合以順序信息才能達到。這不能防止消息流的篡改但將提供攻擊的通知。,安全機制——訪問控制、數(shù)據(jù)完整性,適合于各種不同場合的鑒別交換機制有多種選擇與組合。例如: 1)當對等實體以及通信手段都可信任時,一個對等實體的身份可以通過口令來證實。該口令能防止出錯,但不能防止惡意行為。相互鑒別可在每個方向上使用不同的口令來完成; 2)當每個實體信任它的對等實體但不信任通信手段時,抗主動攻擊的保護能由口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的保護需要雙方握手,或時間標記。帶有重演保護的相互鑒別,使用三方握手就能達到。 3)當實體不信任它們的對等實體或通信手段時,可以使用抗抵賴服務。使用數(shù)字簽名機制和公證機制就能實現(xiàn)抗抵賴服務。這些機制可與上面b中所述的機制一起使用。,安全機制——鑒別交換機制,公證機制建立在可信任的第三方的概念之上,以確保在兩個實體之間交換的信息的某些性質(zhì)不致變化,例如,它的來源、完整性、或它被發(fā)出或收到的時間。,制造偽通信業(yè)務和將協(xié)議數(shù)據(jù)單元填充到一個定長能夠為防止通信業(yè)務分析提供有限的保護。為了使保護成功,偽通信業(yè)務級別必須接近實際通信業(yè)務的最高預期等級。此外,協(xié)議數(shù)據(jù)單元的內(nèi)容必須加密或隱藏起來,使得虛假業(yè)務不會被識別而與真實業(yè)務區(qū)分開來。,安全機制——通信業(yè)務填充、公證機制,物理安全措施總是必須的以便獲得完全的保護。物理安全的代價高,經(jīng)常力求通過使用別的技術把對它的需要降到最低限度。對物理安全與人員可靠方面的考慮不在OSI的范圍之內(nèi),盡管所有系統(tǒng)將最終依靠某種形式的物理安全和對操作系統(tǒng)人員的信賴。為了保證正確的操作和明確人員的責任,應該確定好操作規(guī)程。,用來對實體的功能的正確性建立信任的方法包括:形式證明法,驗證與證實,對已知的試圖進行的攻擊進行檢測和記錄,由一個可信任的人員在安全的環(huán)境中建造實體。預防也是需要的以保證實體,例如在維護與改進時不會被偶然地或故意地修改,致使在它的運行期內(nèi)危害安全。如果要保持安全,也必須對系統(tǒng)的某些實體建立功能性的信任,但用來建立信任的方法不在OSI的范圍之內(nèi)。,安全機制——人員與環(huán)境、軟硬件,密碼學是許多安全服務與機制的基礎。密碼函數(shù)可用來作為加密、解密、數(shù)據(jù)完整性、鑒別交換、口令存儲與校驗等等的一部分,借以達到保密、完整性和鑒別的目的。,密碼函數(shù)使用密碼變量,作用于字段、數(shù)據(jù)單元或數(shù)據(jù)單元流上。兩個密碼變量為:密鑰和初始變量。密鑰通常必須處于機密性狀態(tài),而且加密函數(shù)與初始變量可能加大延遲和提高帶寬消耗。這使得把“透明的”和“可選的”密碼技術加到現(xiàn)存系統(tǒng)中去變得復雜了。,不論對于加密或解密而言,密碼變量可以是對稱的,或非對稱的。用在非對稱算法中的密鑰在數(shù)學上是相關的;一個密鑰不能從另一個計算出來。這種算法有時也稱之為公開密鑰算法,這是因為可使一個密鑰公之于眾而另一個保持秘密。,密碼學(1/4),當不知道密鑰也能在計算上恢復明文時,密文可受到密碼分析。如果使用一個脆弱的或是有缺陷的密碼函數(shù)就會發(fā)生這種攻擊。,數(shù)據(jù)完整性經(jīng)常是借計算密碼校驗值來實現(xiàn)的。這種校驗值可以在一步或多步內(nèi)導出,而且是密碼變量與數(shù)據(jù)的數(shù)學函數(shù)。這些校驗值與要受到保護的那些數(shù)據(jù)相關聯(lián)。,密碼是隱蔽了真實內(nèi)容的符號序列,就是把用公開的、標準的信息編碼表示的信息通過一種變換手段,將其變?yōu)槌ㄐ烹p方以外其他人所不能讀懂的信息編碼,這種獨特的信息編碼就是密碼。密碼一般用于信息通信傳輸過程中的保密和存儲中的保密。,密碼學(2/4),密鑰是秘密信息的鑰匙,掌握了密鑰就可以獲得保密的信息。具體來說,密鑰是一組信息編碼,它參與密碼的“運算”,并對密碼的“運算”起特定的控制作用。密鑰是密碼技術中的重要組成部分。在密碼系統(tǒng)中,密鑰的生成、使用和管理至關重要。密鑰通常是需要嚴格保護的,密鑰的失控將導致密碼系統(tǒng)失效。,密碼算法是實現(xiàn)密碼對信息進行“明”、“密”變換的一種特定的規(guī)則。不同的密碼算法有不同的變換規(guī)則。因此,密碼算法也是加密算法、解密算法、簽名算法和認證算法等各類算法的統(tǒng)稱。 密碼算法對密碼系統(tǒng)的安全性有著至關重要的意義。衡量密碼算法的優(yōu)劣采用的是密碼強度的概念。密碼強度不高的密碼算法極易被對方分析攻破,導致密碼系統(tǒng)失靈或被對方利用。為了研究高強度的密碼算法,普遍采用數(shù)理邏輯的方法,這些方法許多都是數(shù)學中研究的課題,屬于計算方法問題。計算方法在數(shù)學中通常稱為算法,這也是將密碼變換規(guī)則稱為密碼算法的原因。,密碼學(3/4),密碼算法的使用就意味著要進行密鑰管理。密鑰管理包括密鑰的產(chǎn)生、分配與控制。 關于密碼管理需要考慮的要點包括: 1)對于每一個明顯或隱含指定的密鑰,使用基于時間的“存活期”,或使用別的準則; 2)按密鑰的功能恰當?shù)貐^(qū)分密鑰以便可以按功能使用密鑰; 3)密鑰的物理分配和密鑰存檔。 對于對稱密鑰算法,有關密鑰管理要考慮的要點包括: 1)使用密鑰管理協(xié)議中的機密性服務以運送密鑰; 2)使用密鑰體系。 3)將責任分解使得沒有一個人具有重要密鑰的完全拷貝。,密碼學(4/4),DSRC通信系統(tǒng)的安全體系設計與分析(1/4),DSRC通信系統(tǒng)的安全架構與安全體系的設計步驟: 1)威脅評估; 2)需求分析; 3)安全策略; 4)安全服務; 5)安全機制; 6)安全算法; 7)詳細設計; 8)具體實現(xiàn); 9)安全指標; 10)安全評估;,DSRC通信系統(tǒng)的安全體系設計與分析(2/4),DSRC通信系統(tǒng)的安全體系設計與分析(3/4),DSRC通信系統(tǒng)的安全體系設計與分析(4/4),關鍵詞:保護對象、潛在威脅、攻擊形式、安全后果、安全策略、安全服務、安全機制、密碼算法、密鑰管理、安全體系架構。,1)基本模型; 2)安全體系; 3)命名與編址; 4)管理架構;,小結(jié),,Physical Layer: L1,Data Link Layer: L2,Application Layer: L7,三層架構: L1:物理層 L2:數(shù)據(jù)鏈路層(DLL:LLC+MAC) L3:應用層 信道:下行:4個信道,上行:副載波調(diào)制2M 電子標簽:有源、被動式,歐標DSRC通信協(xié)議架構,歐標DSRC通信協(xié)議應用模型,歐標DSRC通信協(xié)議標準體系(1/13),歐標DSRC通信協(xié)議標準體系(2/13),歐標DSRC通信協(xié)議標準體系(3/13),歐標DSRC通信協(xié)議標準體系(4/13),歐標DSRC通信協(xié)議標準體系(5/13),歐標DSRC通信協(xié)議標準體系(6/13),歐標DSRC通信協(xié)議標準體系(7/13),歐標DSRC通信協(xié)議標準體系(8/13),歐標DSRC通信協(xié)議標準體系(9/13),歐標DSRC通信協(xié)議標準體系(10/13),歐標DSRC通信協(xié)議標準體系(11/13),歐標DSRC通信協(xié)議標準體系(12/13),歐標DSRC通信協(xié)議標準體系(13/13),歐標與國標物理層主要參數(shù)對比,歐標與國標數(shù)據(jù)鏈路層主要特性和功能對比(1/3),歐標與國標數(shù)據(jù)鏈路層主要特性和功能對比(2/3),GB/T 15629.2《信息處理系統(tǒng) 局域網(wǎng) 第2部分:邏輯鏈路控制》,歐標與國標數(shù)據(jù)鏈路層主要特性和功能對比(3/3),歐標與國標數(shù)據(jù)應用層服務原語——T-Kernel,歐標與國標數(shù)據(jù)應用層服務原語——I-Kernel,DSRC應用層結(jié)構及服務原語,1、國標的物理層與歐標的物理層差別較大,一個主動式、一個被動式,相關參數(shù)的差異主要因此而不同。北京地標物理層繼承于國標物理層。 2、國標與歐標對相關參數(shù)取值范圍的限定相似,部分參數(shù)區(qū)間半開,北京地標在此基礎上加以了補充,取值范圍更加嚴格、明確。 3、歐標雖然對部分參數(shù)的取值沒有嚴格限定,但歐標廠商主要是幾個大廠,如Q-Free、Kapsch、Telvent,他們之間對歐標設備技術參數(shù)指標的確認,態(tài)度是非常開放的,且又共同參加協(xié)會組織,后入的以先入的為準,不同廠商的產(chǎn)品的一致性、互操作性較好。 4、歐標與國標的MAC層均采用HDLC協(xié)議,但在媒介控制和信道資源復用方面,有部分不同。歐標4個信道,被動式,且對TDMA定義的 非常嚴格,能夠較好地實現(xiàn)FDMA和TDD。國標2組信道,主動式,且對TDMA定義的不清楚,理論上也可實現(xiàn)FDMA和TDD,但實際應用效果并不好。,小結(jié)(1/2),5、歐標的RSU支持全雙工通信,OBU支持半雙工通信,即空中通信資源允許1臺RSU同時處理幾臺OBU。國標的RSU理論上也可支持全雙工通信,OBU支持半雙工通信,但實際應用效果并不好,實際應用仍是半雙工。 6、RSU與OBU采用命令-響應的方式進行通信,歐標不能支持RSU-RSU、OBU-OBU的通信,而國標可支持RSU-RSU、OBU-OBU的通信,通信由誰主動發(fā)起,歐標是絕對的,國標是相對的。 7、應用層方面,幾個標準沒什么實質(zhì)的不同。,小結(jié)(2/2),一致性聲明規(guī)范(ICS:Implementation Conformance Statement) ICS proforma for OBU ICS proforma for RSE,測試標準,測試規(guī)范,測試方法: 標準符合性、規(guī)范一致性的聲明,必須基于嚴格的測試規(guī)范和經(jīng)過嚴格的測試,部分符合、全部符合,哪些符合、哪些不符合,都要說明清楚。,不足:標準符合性測試和一致性聲明,標準的配置管理: ISP(International Standardized Profiles) IAP:Interoperable Application Profile The ISP-concept is specially suited for defining interoperability specifications where a set of based standards can be used in different ways. 不同的標準使用者對標準有不同的理解,具有以下特征: ISP應該只引用標準或其他 ISP ISP應該確定標準中的可選項,以實現(xiàn)最大的兼容性 ISP應該不拷貝標準的內(nèi)容,以避免非一致性問題的發(fā)生 ISP確定的內(nèi)容不可以與標準矛盾 ISP應該包括一致性要求,縮小標準的范圍 定義標準使用的一致性,不足:標準的配置與管理,基于DSRC的應用流程,一般分為三個步驟: 1、初始化 2、交易 3、鏈路釋放,基于DSRC的EFC應用規(guī)范,包括以下幾個部分: 1、數(shù)據(jù):類型、長度、格式、存儲、描述、編碼 2、安全:算法、密鑰、填充、規(guī)則、截長、補短 3、接口 4、流程,基于DSRC的應用規(guī)范,1、在標準中,使用ASN.1抽象語法進行描述。在實現(xiàn)時,使用PER編碼規(guī)則進行編碼。 2、歐標的數(shù)據(jù)尋址方式:目錄、文件、Attribute-ID 國標的數(shù)據(jù)尋址方式:目錄、文件、偏移、長度 3、擴展位的定義與使用,歐標定義的更加詳細。如 AID、EID/DID、PDU編號、Profile等。 4、算法:DES/TDES、CRC16,1、歐標的文件系統(tǒng)和安全系統(tǒng),根據(jù)DSRC實時性應用的需要,自定義的成分較多,靈活性也較好。 2、國標的文件系統(tǒng)和安全系統(tǒng),較多地遵循 PBOC,加了少許的自定義,相比歐標復雜 許多,影響了實時性。,基于DSRC的應用規(guī)范——數(shù)據(jù)、安全,基于DSRC的應用規(guī)范——接口,1、ASN.1:Abstract Syntax Notation One GB/T 16262.1《信息技術 抽象語法記法 (ASN.1) 第一部分:基本記法規(guī)范》 GB/T 16262.2《信息技術 抽象語法記法 (ASN.1) 第二部分:信息客體規(guī)范》 GB/T 16262.3《信息技術 抽象語法記法 (ASN.1) 第三部分:約束規(guī)范》 GB/T 16262.4《信息技術 抽象語法記法 (ASN.1) 第四部分:ASN.1規(guī)范的參數(shù)化》 對應:ISO/IEC 8824系列標準,2、ASN.1抽象語法類似于C語言、VHDL語言,定義數(shù)據(jù)的類型、長度、取值、取值范圍等。 3、類型:BOOLEAN、BIT、BIT STRING、OCTET、OCTET STRING、INTEGER、 STRING、NULL、REAL、Enumerated、SEQUENCE 4、長度:BIT(4),SEQUENCE OF 5、取值:TRUE、FALSE、INTEGER(0…255) 6、賦值:::=,ASN.1簡介(2/2),1、ASN.1編碼規(guī)則 GB/T 16263.1《信息技術 ASN.1編碼規(guī)則 第1部分:基本編碼規(guī)則(BER)、正則編碼規(guī)則(CER)和非典型編碼規(guī)則(DER)規(guī)范》 GB/T 16263.2《信息技術 ASN.1編碼規(guī)則 第2部分:緊縮編碼規(guī)則(PER) 》 對應:ISO/IEC 8825系列標準,ASN.1簡介(1/2),ASN.1與PER實例說明(1/8),ASN.1與PER實例說明(2/8),ASN.1與PER實例說明(3/8),ASN.1與PER實例說明(4/8),ASN.1與PER實例說明(5/8),ASN.1與PER實例說明(6/8),ASN.1與PER實例說明(7/8),ASN.1與PER實例說明(8/8),運政的標準化工作(1/2),1、DSRC通信協(xié)議標準體系 (1)L1、L2、L7,標準管理與配置,4份文檔; (2)附件中的參數(shù)ASN.1抽象描述工作; (3)DSRC協(xié)議的一致性測試規(guī)范;,2、基于DSRC的電子營運證應用規(guī)范 (1)數(shù)據(jù)、安全、接口、流程; (2)設備級規(guī)范、應用模型、BIT級的幀格式;,運政的標準化工作(2/2),1、電子許可證和資格證,IC卡采用什么安全體系,是否要與ETC兼容? 2、 在ETC應用中,對于IC卡,OBU僅是透傳COS指令;但在運政應用中,由于運政IC卡存放的數(shù)據(jù)較多、量較大,且編碼分散,不適合DSRC實時應用,可否預讀,可否在OBU中二次編碼,以便于DSC的實時傳輸。,運政的IC卡的文件內(nèi)容和數(shù)據(jù)格式(1/2),運政的IC卡的文件內(nèi)容和數(shù)據(jù)格式(2/2),DSRC協(xié)議棧的設計與實現(xiàn)(1/8),void INITIALIZATION_request(INT8U ibLID[4], sBST *isBST);,struct sBST{ INT8U bBID[4]; INT8U bTime[4]; INT8U bProfile; struct ApplicationList sMandAppList[MAXAPPNUM]; INT8U bMandAppListLen; struct ApplicationList sNonMandAppList[1]; INT8U bNonMandAppListLen; INT8U bProfileList[2]; // INT8U bProfileListLen; };,struct BeaconID{ INT8U ManuID; //8bit INT8U IndiID[3];//24bit }; struct ApplicationList{ INT8U bAID; INT8U bDID; INT8U bACM[128]; INT8U bACMLen; };,DSRC協(xié)議棧的設計與實現(xiàn)(2/8),void INITIALIZATION_request(INT8U ibLID[4], sBST *isBST) { INT8U sp=8,i,j; //LID,這里不檢查廣播地址的有效性 RSUBoradcastSAP.bLID[0]=ibLID[0]; RSUBoradcastSAP.bLID[1]=ibLID[1]; RSUBoradcastSAP.bLID[2]=ibLID[2]; RSUBoradcastSAP.bLID[3]=ibLID[3]; //TAPDU,No Mandatory Application 1000 0 mmm if( isBST-bNonMandAppListLen == 0 ) RSUBoradcastSAP.txBST[sp++] = TAPDU_InitRequest | 0x00; else RSUBoradcastSAP.txBST[sp++] = TAPDU_InitRequest | 0x08;,DSRC協(xié)議棧的設計與實現(xiàn)(3/8),//BeaconID RSUBoradcastSAP.txBST[sp++] = isBST-bBID[0]; RSUBoradcastSAP.txBST[sp++] = isBST-bBID[1]; RSUBoradcastSAP.txBST[sp++] = isBST-bBID[2]; RSUBoradcastSAP.txBST[sp++] = isBST-bBID[3]; //Unix Time RSUBoradcastSAP.txBST[sp++] = isBST-bTime[0]; RSUBoradcastSAP.txBST[sp++] = isBST-bTime[1]; RSUBoradcastSAP.txBST[sp++] = isBST-bTime[2]; RSUBoradcastSAP.txBST[sp++] = isBST-bTime[3]; //Profile,這里不檢查Profile取值的有效性 RSUBoradcastSAP.txBST[sp++] = isBST-bProfile;,DSRC協(xié)議棧的設計與實現(xiàn)(4/8),//Mandatory Application RSUBoradcastSAP.txBST[sp++] = isBST-bMandAppListLen; for(i=0;ibMandAppListLen;i++){ RSUBoradcastSAP.txBST[sp++] = isBST-sMandAppList[i].bAID; if(isBST-sMandAppList[i].bAID } },DSRC協(xié)議棧的設計與實現(xiàn)(5/8),//NonMandatory Application if( isBST-bNonMandAppListLen ){ RSUBoradcastSAP.txBST[sp++] = isBST-bNonMandAppListLen; for(i=0;ibNonMandAppListLen;i++){ RSUBoradcastSAP.txBST[sp++] = isBST-sNonMandAppList[i].bAID; if(isBST-sNonMandAppList[i].bAID } } },DSRC協(xié)議棧的設計與實現(xiàn)(6/8),//Profile List RSUBoradcastSAP.txBST[sp++] = isBST-bProfileListLen; for(i=0;ibProfileListLen;i++) RSUBoradcastSAP.txBST[sp++] = isBST-bProfileList[i]; RSUBoradcastSAP.txBSTLen = sp-8; //TAPDU構造完 RSUBoradcastSAP.txTAPDUAddr = },DSRC協(xié)議棧的設計與實現(xiàn)(7/8),T-Kernel的傳輸協(xié)議包括9個步驟: a.將SDU轉(zhuǎn)換為PDU; b.將PDU編碼; c.分段 d.8位位組對齊 e.多路復用、拼接和LLC訪問 f.解多路復用 g.并段 h.PDU解碼、解拼接和 去除插入的0位 i.PDU轉(zhuǎn)換為SDU,并按 收件人分發(fā)。,DSRC協(xié)議棧的設計與實現(xiàn)(8/8),1、有時候為了簡化,常常將T-ASDU轉(zhuǎn)化為T-APDU的過程,直接定義為數(shù)組,前提是有BIT級幀描述的支持。 2、重點是事件驅(qū)動和狀態(tài)機。歐標的應用規(guī)范中,都有嚴格定義狀態(tài)機、轉(zhuǎn)換條件、步驟。 3、相同的參數(shù)在不同層之間傳遞時,考慮實時性的要求,可采用指針傳遞。 4、如果能將DSRC協(xié)議棧模塊化,那么涉及到DSRC協(xié)議開發(fā)的工程師,就可以節(jié)省很多工作,不需要每個人都對DSRC協(xié)議非常了解,同時也可減少每個人在其中發(fā)揮的隨意性,提高穩(wěn)定性,減低風險。,小結(jié),CALM M5,European Activities,歐洲D(zhuǎn)SRC發(fā)展趨勢,Title & Scope of Standards,CALM M5 = Continuous Air interfaces-Long and Medium Range - Microwave 5 GHz SCOPE: Medium and long range, high speed, air interface parameters and protocols for broadcast, point-point, vehicle-vehicle, and vehicle-point communications in the ITS Sector using Microwave communications in the 5 GHz band, including specifications for Master/Slave and Peer to Peer Communications.,CALM Overall Targets,Support continuous communications Support ITS services and Internet services Support master/slave and peer-peer modes Support user transparent networking spanning multiple media, media providers and beacons M5: No harmful cross-interference with regional DSRC standards M5: Support relevant ASTM / IEEE 802.11 / ETSI Hiperlan modes,Network Management,CALM ARCHITECTURE,System Management Entity (SME),Layer 3 NETWORK INTERFACE Routing and Media Switching ISO 21210,Layer 1/2 3G CELLULAR ISO 21213,SAP,Layer 1/2 CALM M5 ISO 21215,SAP,Layer 1/2 CALM IR ISO 21214,SAP,Layer 1/2 2/2.5G CELLULAR ISO 21212,EXISTING ITS APPLICATIONS (e.g. ISO14906, Resource manager),Layer 4-7 Application i/f Layer ISO 15628,,SAP,INTERNET ITS APPLICATIONS,Layer 4-7 INTERNET STANDARDS,SAP,SAP,SAP,PHY, MAC, LLC Managers,SAP,Mobile IPv6,FMIPv6,HMIP6,Regreg6,Scope NP 21215,,,In-Vehicle App,Sensors and Control,,ITS In-Vehicle Network,,,,In-vehicle OEM network,,CALM Network,Routing,Firewall,,Network,OEM G/W,,,,,,,,,,,,ITS Application,APP. Layer,CALM Network,OBE device,,INTERNET SERVICE,Socket,CALM Network,OBE device,,,APP. Layer,CALM M5 PHY,RESIDENT ITS APPLIC.,CALM LLC,,IN-VEHICLE NETWORK INTERFACE,IVN DLL,IVN PHY,CALM 5 OBU,Net- work,Routing,,,,CALM Network,IVN DLL,IVN PHY,2G Netw,2G DLL,Cellular 2G PHY,2G App,CALM Network,Routing,,,CALM Network,IVN DLL,,IVN PHY,3G Netw,3G DLL,Cellular 3G PHY,3G App,CALM Network,Routing,,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,Connection Mgt,SAP,SAP,SAP,SAP,SAP,SAP,SME,MLME PLCP/ PLME,Scope NP 21215,,Vehicle Architecture -1,,In-Vehicle App,Sensors and Control,ITS In-Vehicle Network,In-vehicle OEM network,Firewall,,Network,OEM G/W,,,,,,,,APP. Layer,CALM M5 PHY,RESIDENT ITS APPLIC.,CALM LLC,,IN-VEHICLE NETWORK INTERFACE,IVN DLL,IVN PHY,CALM M5 OBU,Net- work,Routing,,,CALM Network,IVN DLL,IVN PHY,2G Netw,2G DLL,Cellular 2G PHY,2G App,CALM Network,Routing,,,CALM Network,IVN DLL,,IVN PHY,3G Netw,3G DLL,Cellular 3G PHY,3G App,CALM Network,Routing,IVN DLL,IVN PHY,IVN DLL,IVN PHY,IVN DLL,IVN PHY,SAP,SAP,SAP,SAP,SME,MLME PLCP/ PLME,,RESOURCE MANAGER, ISO14906,CALM NETWORK LAYER – FMIPv6,ITS INTERNET APPLICATION,Socket TCP/UDP,Application Interface ISO15628,PACKET HOP RUDP,CALM Routing,IN-VEHICLE NETWORK DATA LINK LAYER,IN-VEHICLE NETWORK PHYSICAL LAYER,,,,,,VEHICLE COMPUTER,SME,Vehicle- Vehicle Apllication,Scope NP 21215,,Vehicle Architecture -2,5 GHz Band Spectrum,Europe,Japan,North Ameri,ISM band,CALM M5,,,,,,,,,,Unlicen. W-LAN,Regionally available: ISM+ shared unlicenced,Requested: Global ITS allocation 5.85-5.925,,Dedicated ITS (DSRC),,,Conclusion,The CALM media combination is the next ITS communications system CALM M5 support services that were not possible before in safety/commercial use CALM M5 work is progressing quickly, and we seek active participation to WG16.1 London May 13-14-15 Iceland July 1-2 Knut.Evensen@Q-F,日標介紹ARIB T75,日標DSRC體系架構,日標DSRC物理層提供7組信道,日標DSRC——MAC層采用SynTDMA,日標DSRC-天線設備的類型,日標DSRC-天線設備的類型——Type 1,日標DSRC-天線設備的類型——Type 2,日標DSRC-天線設備的類型——Type 3,日標DSRC-天線設備的類型——Type 4,,,,日本(ARIB-STD T75),中國(GB/T),,,頻率帶、頻道數(shù),5.8Ghz、7CH,5.8Ghz、2CH,,,調(diào)制方式,ASK/QPSK,ASK/FSK,,傳送速率,1,024(ASK)/4,086(QPSK)Kbps,500(ASK)/1,000(FSK)Kbps,E.I.R.P,RSEclass1:≦+30dBm at≦10m RSEclass2:≦+44.7dBm at>10m OBU: ≦+8~+14.8 ≦dBm,RSE:≦+33dBm OBU:≦+10dBm,,接收靈敏度,OBU :≦-50dBm(ASK) :≦-70dBm(FSK) (鏈路驗證?) RSE : ≦-70dBm,OBU :≦-60~-39.6 ≦ dBm RSEclass1: ≦-65dBm RSEclass2: ≦-75dBm,無應對輸入,OBU :≦-70.5dBm,無規(guī)定(不規(guī)定會有問題),,誤碼率,1010,-5,110,-6,日標、國標物理層主要參數(shù)對比,美標介紹ASTM E2213-03,IEEE 802.11p,WAVE的前身是DSRC,或者說WAVE是新一代的DSRC。目前國際上較為成熟并且已經(jīng)投入使用的WAVE技術是美國2003年頒布實施的新一代DSRC國家標準ASTM E2213-03。ASTM E2213-03的物理層和數(shù)據(jù)鏈路層是在1999年頒布的IEEE 802.11a的基礎上制定的,采用美國聯(lián)邦通信委員會FCC分配給ITS的5.9GHz頻段。,,WAVE協(xié)議體系架構,美標新舊標準對比,WAVE介紹,DSRC的發(fā)展趨勢和應用范圍,趨勢:專用化、專網(wǎng)專用、網(wǎng)絡化、寬帶化、智能化。 范圍:廣泛適用于ITS領域V-V、V-I的通信需求。 交通安全、信息服務、交通控制、車輛誘導等,,,,,,,,,,謝謝!,- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- DSRC 技術 發(fā)展 狀況

鏈接地址:http://m.kudomayuko.com/p-2354461.html