GB/T20135-2006

智能运输系统电子收费系统框架模型

IntelligenttransportsystemsElectronictollcollectionSystemarchitecture

本文分享国家标准智能运输系统电子收费系统框架模型的全文阅读和高清PDF的下载,智能运输系统电子收费系统框架模型的编号:GB/T20135-2006。智能运输系统电子收费系统框架模型共有20页,发布于2006-10-01
  • 中国标准分类号(CCS)R85
  • 国际标准分类号(ICS)35.240.60
  • 实施日期2006-10-01
  • 文件格式PDF
  • 文本页数20页
  • 文件大小633.77KB

智能运输系统电子收费系统框架模型


国家标准 GB/T20135一2006 智能运输系统电子收费 系统框架模型 lntelligenttransportsystems一EIeectromietolcoleetionr Systemarchitecture 2006-10-01实施 2006-03-10发布 国家质量监督检验检疫总局 发布 中 国国家标准化管委员会国家标准
GB/T20135一2006 前 言 本标准主要参考prENVIsO17573一1999《道路运输与交通信息技术电子收费车辆相关服务 系统框架模型》 本标准的附录A和附录B都是资料性附录 本标准由交通部提出 本标准由全国智能运输系统标准化技术委员会(SAC/TC268)归口 本标准起草单位:广州新软计算机技术有限公司、交通部公路科学研究所、广东联合电子收费股份 有限公司 本标准主要起草人;戴连费,吴穗溯、罗瑞发,龙开红、张北海,杨光、江运志、刘咏平,周雉
GB/T20135一2006 智能运输系统电子收费系统框架模型 范围 本标准规定了电子收费系统框架模型的总体架构,逻辑实体和实体间的接口描述,规定了系统中涉 及的安全体系 本标准适用于公路收费系统,城市道路收费系统,停车场收费系统也可参考执行 术语和定义 下列术语和定义适用于本标准 2.1 电子收费eleetronietolcoleetion 在无人值守的收费车道,应用无线电射频识别及计算机等技术自动完成对通过车辆的识别、收 费操作、车道设备控制和收费数据处理的收费方式,也称为全自动电子收费方式、不停车收费方式 GB/T18367一2001,定义3.187 2.2 框架模型arehiteeture ETC系统的主要元素、主要接口和主要功能的全局性描述 2.3 用户 uSer 根据合约而享有由ETC服务提供商提供的ErC服务的实体 它是合约的一方,可能是个人、机椅 或抽象实体 2.4 EIc服务提供商EIcserviceproider 为用户提供ETC服务的机构或抽象实体 2.5 支付方式发行机构paymentmethodissuer 对支付方式负责并提供服务的实体 结算机构eearingoperator 负责对用户使用ETc后产生的交易流水进行认证、统计、结算,并产生划账指令的实体 2 清算机构setlemmentoperator 执行划账指令的实体 发行服务代理商issuer&servieeagent 为用户提供发行、服务(缴费、充值、挂失、解挂、注销等)的实体 支付手段paymentmeans 用户与发行商之间(可能通过发行服务代理商完成)关于允许用户使用特定支付系统的合约表述, 如约定使用信用卡中的账号或电子钱包等进行支付
GB/T20135一2006 2.10 支付模式paymemtmode 从时间维度定义的支付的概念,如预先支付、,当期支付、事后支付 2.11 支付范围paymentscpe 使用该支付手段的应用领域 2.12 专用短程通信dediceatedshortrangeeommunieation 智能运输系统中使用的一种固定设备与移动设备之间的短距离通信方式.主要用于自动收费、自动 车辆和设备识别以及交通和旅行者信息服务等方面 2.13 车载设备on-board equipment 装在车辆中实现与RSE通信,并配合实现特定应用的设备总和 2.14 车载单元on-boardunit OBE的基本组成部分,是oBE实现与RSE通信的单元 2. 15 路侧读写设备roadside cquipment 安装在电子收费车道路周围,直接对车载设备内的数据进行读写,交换等处理功能的设备总和 2.16 路侧读写单元roadsideunit RSE的基本组成部分,是RsE实现与OBE通信的单元 2.17 参与者 actOr 与系统、子系统或类交互的外部人员、进程或事务的理想化 2.18 用例usecase 系统单元提供的外部可感知的功能单元,表达成系统单元和与之交互的一个或多个参与者的消息 序列 19 2 用例图useeasedliagram 显示系统中参与者和用例之间关系的图 2.20 类 class 对共享相同属性、,操作、方法,关系和语义的一系列对象集合的描述 2.21 类图classdiagram 描述类、类型及其内容和关系等声明性(静态)模型元素集合的图 2.22 交易transaetiom OBE与RSE之间为完成电子收费的信息交换过程,表现为有效性判定、密钥认证,交易数据产生 等事件的总和
GB/T20135一2006 2.23 alist 交易流水transaetiondata 交易成功后产生的包含交易金额,交易时间,交易地点,交易对象等交易信息的数据集合 缩略语 下列缩略语适用于本标准 质询/回应(Chalenge/Response); C/R CRC 循环冗余码校验(CyclieRedundancyCheck) 数据加密算法(DataEmm DEAN Algorithm); ncryption DEs 数据加密标准(DataEneryptionStandard); DSRC专用短程通信(DedicatedShort-RangeCommunication); Erce 电子收费(ElectronicTolColeetion); FEN 快速加密算法(FastEneryptionAlgorithm); MAC 信息认证码(MessageAuthenticationCode); 车载设备(On-BoardEa oBE qulpment; oBU 车载单元(On-BoardUnit); PKcC 公共密钥证书(PubicKeyCertificate); RsSA 一种非对称,公共密钥算法(Rivest,SshamirandAdleman); RSE 路侧读写设备(Road-SideEquipment); 路侧读写单元(RoadsideUnit) RSU 总体架构 4.1EIc系统概述 ETC系统由安装在车辆上的车载设备与安装在收费车道的路侧读写设备构成 它们之间进行通 信,完成数据交换,实现车辆不停车缴费 安装在车辆上的OBE含有OBU、存储介质等单元 在E:Tc 系统中,OBE有两种一种把所有单元集成为一体(单片式);另一种包含OBU和外部储存介质(两片 式) 如oBE为两片式,车辆数据可以存储于OBU中,用户数据可存储于外部存储介质中 安装在收 费车道的RSE含有RsU、计费系统、控制设备等 ETC系统的功能是实现自动完成车辆缴费的过程 用户使用约定的支付方式获得ETC服务,利 用交易流水完成后台统计、结算和管理 4.2支付方式 支付方式包括支付手段、支付模式,支付范围 4.2.1支付手段 ETC系统采用电子支付手段,电子支付手段的介质为OBU或IC卡 如果OBE为单片式,OBUu 作为电子支付的介质;如果OBE为两片式,OBU和IC卡都可作为电子支付手段的介质 4.2.2支付模式 ETc系统的支付模式包括预先支付、当期支付、事后支付 4.2.2.1预先支付;在使用该支付介质之前,预先在该支付方式中存有一定金额的通行费 4.2.2.2当期支付;使用该支付介质即时支付通行费 4.2.2.3事后支付;使用该支付介质后,由结算机构出具应该支付的账单,凭账单支付通行费 4.2.2.4当使用OBU作为支付手段时,可以采用预先支付或事后支付模式,通常采用事后支付模式 当使用IC卡作为支付手段时,可以采用预先支付、当期支付和事后支付作为支付模式
GB/T20135一2006 4.2.3支付范围 支付范围为:公路收费和城市道路收费 4.3基本实体及实体间的关系 4.3.1在ETC系统中,ETC车道的交易双方是用户与ETC服务提供商 4.3.2支付方式发行机构对其发行的支付方式负责,授权发行服务代理商发行其支付方式,同时负责 与结算机构交换信息,以维护该支付方式的运行 4.3.3发行服务代理商面向用户,为用户提供服务 ETC服务提供商提供交易后的数据,由结算机构对这些数据进行认证,并给予统计,结算 结 4.3.4 算机构发出划账指令,由清算机构对ETC服务提供商应得的通行费进行清算 4.3.5ETC系统逻辑框架图见图1所示 支付方式发行机构 清算机构 发行服务代理商 结算机构 用 ETC服务提供商 图1EIc系统逻辑框架图 ETC系统包括如下几个基本实体 支付方式发行机构 用户; ETC服务提供商; 发行服务代理商; 结算机构 清算机构 各实体的基本功能 4.4.1支付方式发行机构 支付方式发行机构负责支付方式发行 在ETc系统中,它是支付系统的规则制定者和运营者 4.4.2用户 用户是ETc服务的使用实体 用户在接受ETc服务提供商提供的服务之前,应认可支付方式发 行机构发行的支付手段,并取得支付手段的介质及相关设备 4.4.3ETc服务提供商 ETc服务提供商是为用户提供ETc服务的实体 ETc服务提供商向用户提供服务所使用的 OBE应支持支付方式发行机构所要求的安全体系 4.4.4发行服务代理商 发行服务代理商是为用户提供支付手段的发行、服务(缴费,充值、挂失、解挂、,注销等)的实体 " 发 行服务代理商应得到支付方式发行机构的授权和认证 4.4.5结算机构 结算机构是负责对用户使用ETC后产生的数据进行认证、统计、结算,并产生划账指令的实体 么 结 算机构应该对接收的交易流水进行有效性核实,结算时,需要结合发行商提供的挂失注销等信息对用户 的有效性进行验证,并控制生成各类黑名单,为ETC服务商提供黑名单等运营参数
GB/T20135一2006 4.4.6清算机构 进行资金,账务清算的实体 4.5应用举例 -个典型的应用举例参见附录A 逻辑实体 逻辑体系使用统一建模语言进行描述,描述的内容包括用例图和类图 5.1用例图 用例图主要描述系统的功能需求 5.1.1参与者 ETc系统的参与者主要包括 用户; ETc服务提供商 支付方式发行机构; 结算机构 清算机构 发行服务代理商; 车辆; OBE 5.1.2用例 ETC系统的用例包括 管理服务权限 交易; 结算与支付: 系统控制 用例描述见表1至表4 表1管理服务权限用例描述 项 目 描 述 用例名 管理服务权限 概要 管理用户使用ETC系统的权限 触发 用户申请发行、消费、缴费、充值、挂失、解挂、注销等可能引起用户使用权的变化的事件 用户 OBE 支付方式发行机构 参与者 ETc服务提供商 发行服务代理商 结算机构 持支付方式发行机构发行的支付方式的用户只有当其具有有效权限时,方能在ETC服务 提供商提供的ETc车道通行 有权限的用户,在累次消费后,当支付方式内金额不足以支 付通行费或信用额度不足时,用户的权限将被取消 当再次进行充值或缴费后,重新获得 用例描述 该权限 挂失、注销将使用户丧失该权限 服务权限的管理还包括结算机构下发的运营参数的产生,如黑名单表,该运营参数可能变 更用户的权限
GB/T20135一2006 表2交易用例描述 目 描 项 述 用例名 交易 概要 ETc车道软件功能需求 触发 车辆进人ETc车道 用户 ETC服务提供商 参与者 车辆 OBE 车辆进人ETC车道,系统对用户的有效性进行充分判定 判定的依据是发行商发行的密 钥与结算机构下发的运营参数,这些运营参数来自管理服务权限用例 系统应能自动识别 用例描述 用户是否为黑名单,是否过期,是否本系统卡等 同时,也校验OBE与RSE之间的安全性 该用例还包括车辆检测、车辆识别、车型判定,费率计算,交易流水产生并上传等事件 表3结算与支付用例描述 目 描 述 用例名 结算与支付 概要 ETc服务提供商,支付方式发行机构、结算机构之间的数据结算与资金平衡需求 触发 交易流水产生 支付方式发行机构 ETC服务提供商 参与者 结算机构 清算机构 ETc服务提供商凭车道交易产生的交易流水要求结算机构进行结算,结算机构结算完毕 后,产生划账指令,清算机构根据该划账指令完成支付方式发行机构,结算机构、ETC服务 用例描述 提供商账务间的资金平衡 各管理机构的管理费用也将按合约在清算机构中完成支付 结算与支付的数据来自交易用例 结算的结果可能影响用户的服务权限 表4系统控制用例描述 项 目 描 述 用例名 系统控制 概要 系统的全局性控制 触发 过车事件或异常事件等,如非合约用户强行通过ETC车道 用户 参与者 ETc服务提供商 ETc系统应保证交易的可操作性、安全性、可靠性 如,不允许放行尚未交易成功的车辆 等 ETc系统应能对非合约用户和违约行为进行处理 用例描述 该用例还包括设备的使用寿命、系统的可维护性等要求 该用例使用交易用例和管理服务权限用例提供的信息进行控制
GB/T20135一2006 5.1.3用例图 用例图见图2 管理服务权阳 用户 使用 清算机构 使用 使用 系统控制 结算机构 聚 使用 使用 结算与支付 交易 车辆 OBE 图2用例图 5.2类图 类图主要描述系统对象的状态和行为 5.2.1 类 ETC系统可能包括如下类 支付方式发行机构 ETC服务提供商; 结算机构; 用户; 发行服务代理商 清算机构 OBE: 车辆: 交易; 支付方式合约信息 ETC用户合约信息, 发行服务信息; 用户通行信息 交易流水; 黑名单信息 黑名单表 费率表 类说明见表5
GB/T20135一2006 表5类说明 序 类 说 明 支付方式发行机构 发行支付方式 ETC服务提供商 获取通行记录,并发送给“结算机构”" 接收“ETC服务提供商”发来的交易数据信息,并进行认证、统计、结算 结合 结算机构 “支付方式发行机构”提供的支付信息等,生成黑名单信息等参数 用户 系统的触发者 用户可能包括多部“车辆” 为“用户”提供发行和服务(缴费,充值、挂失、解挂,注销等) 发行服务过程 发行服务代理商 中形成“发行服务信息” 清算机构 接受“结算机构"指令,进行清算 (oBE存有ID,车辆参数、有效日期,发行商数据,支付信息等 oBE安装在 OB3E “车辆”上 车辆 车辆属“用户”拥有,车辆数据写人“oBE" 交易 根据“用户通行信息”和“费率表”完成交易,生成“交易流水” 支付方式合约信息 关于提供给“用户"的特定支付方式的信息描述 10 1m ETC用户合约信息 ETc用户信息描述 由“发行服务代理商”在发行过程中写人 发行服务过程中产生 包括发行、缴费、充值、挂失或注销等信息 12 发行服务信息 用户通行信息 用户行驶,通行等信息 13 14 “交易”产生交易流水,该流水发往“ETc服务提供商” 交易流水 黑名单信息 完整的黑名单信息最终由“结算机构”统计出 15 16 黑名单表 根据“黑名单信息”更新黑名单表 费率表直接关联到“交易”的费用 来自“ETC服务提供商" 17 费率表 “×××” 注" 为类图中的类 5.2.2类图 类图见图3 类图中描述的属性和方法是必要而非充分的
GB/T20135一2006 ETC用户合约信息 合约ID 支付方式合约信息 合约时间 -各约提供前 <提供 I 合纳时间 0 支付方式发行机构 OBE <发行 -ID 一ID -车辆参数 十信誉评估0 有效期 发行O 发行服务信息 粉 重新发行0 发送> .n <<授权 +支付0 1.. 清算机构 0. 清算0 用户 <<拥有 车辆 发行服务代理商 -车辆分类参数0.." 结算机构 -车牌 联系ID <<指令 申请>> 十申请发行O 结算o 电请传 费充使 十支付0 I-- 十中游鞋推尖销o .,n +更新黑名单0 <<提伏 十营运参数下发o 用户通行信息 过车交易 <<提供 提供> 费率表 通行车辆信息 <<形成 l.,n 道行支付信总 出口 -通行时间 州 交易流水 提供》 AA ETC服务提供商 发送>> -车辆信息 I双O T状态O 获取ET 用交易数据o 获取 黑名单表 黑名单信息 名NI吧 0..n 生效时间 -黑名单ID 生成原因 生效时间 0..n -生成原因 更斯OU黑名草o 量支付方名单o 注 表示依赖关系; 表示关联关系 十表示方法斜体);表示属性; 类框中按类名、属性、方法三层次描述 图3类图 接口描述 6.1用户与Ec服务提供商的接口 用户与ETC服务提供商之间的接口框图见图4 该接口主要支持收费流程的实现,包括各参与方 含实体,机构与设备在内)之间的控制、信息交互与信息指示
GB/T20135一2006 指示信息数据 用户 ErC服务提供商 控制/指令 人机交互 控制/指令 数据 数据 数据 车辆 收费车道设捡 车辆存在、分类 定位、车牌等数据 车载设备oBE 路侧设备RSE 纪 车级单元 路侧单元 oBu (RSU 用户或车辆数据 交易数据 图4用户与:Ic服务提供商之间的接口 OBU与RsU之间相互通信,交换相关协议数据、车辆分类数据、电子钱包或者记账数据等信息,通 信遵循相关的DsRC标准 收费车道设备收集车辆存在、分类、定位、车牌等数据.作为交易的重要 依据 RSE是电子收费车道设备的一个组成部分 ETc服务提供商通过控制或指令数据与收费车道设 备交换信息 OBE安装在车辆上,由oBU和其他相关组件组成 用户与车辆之间通过控制或者指令数据完成 交互 用户与发行服务代理商之间的接口 用户与发行服务代理商之间的接口框图见图5 该接口支持OBE的发行和服务 发行数据 发行服务代理商 用 缴费/充值/挂失 解排/注销数 确认信息 控制/指令 数热 支付数据 控制/指令 数据 发行服务系统/设备 初始化、装役和 更新指令数鹅 车载设备 OBE 图5用户与发行服务代理商的接口图 用户向发行服务代理商申请发行,发行服务代理商控制发行服务系统将初始化、装载、更新指令等 数据写人OBE,完成发行 写人的数据通常包括用户、车辆等数据 用户向发行服务代理商申请缴费,充值、挂失、解挂、注销等服务,并通过发行服务系统支付相关费 用 发行服务代理商通过发行服务系统向用户提供确认信息 6.3其他接口 6.3.1发行服务代理商与发行商的接口 接口支持两者之间签定,更改或取消代发行协议,并进行相关信息(如发行信息、挂失注销信息、缴 费充值信息等)交互 l0
GB/T20135一2006 6.3.2ETC服务提供商与结算机构的接口 ETC服务提供商向结算机构传送交易信息 结算机构应向ETC服务提供商反馈账务结算信息 账务结算信息来自清算机构 6.3.3结算机构与支付方式发行机构的接口 支付方式发行机构向结算机构提供用户数据信息 结算机构应向支付方式发行机构提供账务结算 信息 账务结算信息来自清算机构 6.3.4结算机构与清算机构之间的接口 结算系统向清算机构发送划账指令,清算机构执行账务的划拨 清算机构应向结算机构发送账务 清算信息 安全体系 ErC系统的发全体系包括交易的安全相数据的安全,构建安全体系应参见附录目并全面衡量最 新安全技术,慎重采用,确保整个ETC系统的安全性 交易安全 ETC系统应当建立严密的密钥体系,作为交易安全的支撑 一方面,密钥随发行写人OBE(通常存 储于Ic卡)和RSE(通常存储于PsAM卡)中,在车道交易时进行密钥验证;另一方面,密钥本身应当得 到保护,应当对保存密钥的介质进行严密的管理,防止泄密 车道交易时Ic卡与PsAM卡之间的密钥验证应该符合金融交易安全的要求,可能包括内部认证、 外部认证等认证过程 密钥应以密文保存,存储在不可读并有严格安全措施的介质中,应防止泄露、更改、,删除 密钥应按 等级组织,密钥等级应不少于三级,高一等级的密钥只用于保护下一等级的密钥,最低等级的密钥应用 在Ic卡、,PsAM卡等终端应用介质中 数据安全 ETc系统的数据安全包括数据存储的安全和数据传输的安全 7.2.1数据存储安全 ETC系统应保证各类数据的存储安全,包括交易数据、统计数据、结算数据、发行服务数据等 存 储数据的设备本身应当安全,并有备份措施 系统至少应采取如下安全措施确保数据存储的安全 访问控制对ETC系统的数据信息和流程操作进行权限控制,防止非法操作 a bb 机密控制;通过信息加密,防止非法或未经许可泄露实体信息,确保各实体隐私不受侵犯 7.2.2数据传输安全 ETC系统应保证各实体间数据传输的安全,包括确保数据在传输过程中不会被监听、篡改、替换、 破坏通信 系统至少应采取如下安全措施确保数据传输的安全 认证;对接收到的数据进行认可的认证,证明对方身份、数据来源合法 认证的手段包括MAC a 验证,PKC证书C/R认证等 机密控制;通过信息加密,防止敏感信息被非法监听 加密的手段包括DEA,FEALRSA等 b 数据完整性控制:通过CRC校验、MAC验证等手段,验证接收的数据是否完整 c 11
GB/T20135一2006 附 录 A 资料性附录 应用举例 某ETc系统中,支付方式发行机构A公司发行两种支付方式;储值卡和记账卡 支付方式的介质 为OBE中的Ic卡,储值卡采用预先支付模式,记账卡采用事后支付模式 ETc系统服务提供商为管 理路桥的业主 A公司同时又为结算机构和发行服务代理商 其所发行的支付方式同时可在停车收 费中使用 清算机构为银行 系统框图,假设如图A.1: 清算机构 A公司 发行服务代理商 支付方式发行商 结算机构 ETC服务提供商 后台数据库 用户 ETC车道 图A.1EIC系统逻辑框架应用举例 用户凭A公司发行的储值卡和记账卡可以结合OBU在ETC车道通过 用户使用流程见如下描述;(假设储值卡用户) 用户向发行服务代理商提出申请 发行服务代理商收集用户及其车辆的数据,代表支付方式发行 机构与用户签订合约,根据合约将发行信息写人支付方式中(如车辆数据写人oBU,用户数据写人Ic 卡中),并将发行数据发送给支付方式发行机构 为能在Erc使用,用户需事先在储值卡中存人一定的 通行费金额 发行服务代理商需对充值过程进行充分的安全性验证,充值数据将发送给支付方式发行 机构 支付方式发行机构保存该用户数据,并将该用户的资金信息传递给结算机构,供结算机构核 算用 用户使用已存人一定通行费的储值卡可以在承认该支付方式的ETc服务提供商提供的ETc车道 不停车通行,产生的通行费直接从储值卡中扣除 ETc服务提供商将交易流水发送给结算机构,要求 结算并支付通行费 结算机构定时对交易流水进行结算,并产生划账指令,由清算机构执行支付方式发 行机构、结算机构与ETC服务提供商之间的账务平衡 12
GB/T20135一2006 附录B; 资料性附录 安全体系框架 B.1安全体系构建的原则 安全体系构建应遵循两个原则: 精简与透明以确保系统高效与互联互通 a b)完整以涵盖实体各方的所有安全需求,并且力求经济实效 B.2安全体系框架模型和概念模型 ETC系统安全体系框架模型见图B.1 用户与运营商领域 数据保护 数据保护 法律与 威胁 需求和目标 认识 国家制 度框架 重新 数据保护规程 风险分析 可能性 评价 数据保护要求 影响 评估 系统领域 数据保护措施 应用领域的 费用 审计 要求和限制 执行 图B.1EIc系统安全体系框架模型 安全体系的概念模型见图B.2 每个实体自身存在数据安全保护系统;任意相互关联的两个实体 之间的通信系统和接口系统也存在相关的数据安全保护系统 各安全系统的构建都以图B.1所示的 安全体系框架模型为指导 实体A 实体B 接口安全 实体安全 实体安全 图B.2EIc系统安全体系概念模型 B.3安全和隐私保护要求和目标 ETc安全体系的数据保护要求和目标如下 所有的业务行为都应遵守国家法律和制度,并符合相关的行业规范 a 不应以未经发行商授权的方式进行支付 b 不应在按协议规定不能发生支付的两个实体间发生支付 c d)对每个实体而言,应符合价值平衡的原则,即所付出的服务与所获取的利益、支付与所获取的 13
GB/T20135一2006 服务应平衡; 所有可能发生事故或故障都应有相关的处理和恢复程序,并能提供足够的信息/数据以解决可 能出现的冲突 交易所涉及的各方利益和隐私都应得到保护 风险分析 B.4.1风险分析模型 ETc系统的风险分析模型见图B.3 欺诈方(抽象概念,可能是实体中的一方,也可能来自外界) 对各实体本身和实体间的接口都可能存在威胁 接口 实体A 实体B 接口 威胁 实体威胁 实体威胁 欺诈方 图B.3风险分析模型 B.4.2实体风险分析 欺诈方对实体的威胁有 篡改;对合法实体相关的硬件、软件或者所存储的数据进行篡改,也可能对非法实体相关的硬 a 件、软件或者数据进行篡改使之变得合法 b)假冒;假冒合法实体相关的设备/系统,并用之于ETc系统; 否认;一个合法实体否认所使用过的服务或否认收到的来自其他实体的支付 c 不同实体领域的风险大小各异,且发生的几率和对系统的危害也不同 B.4. .3 接口风险分析 欺诈方对接口的威胁有: 监听:欺诈实体对接口通信系统或者信息交互内容进行监听,侵犯通信各方实体的隐私; a bb 篡改:篡改通信数据或通信流程,欺骗ET系统以从中牟利 替换;替换通信数据或通信流程,欺骗ETC系统以从中牟利 c d 破坏通信;破坏正常通信,干扰系统运行 不同接口领域的风险大小各异,且发生的几率和对系统的危害也不同 B.5数据保护措施 为了抵御系统可能存在的威胁,安全系统提供如下保护措施 访问控制提供对ETc系统的数据信息和流程操作的使用权限控制,以防止非法操作 a b)认证,分为对等实体认证和数据源认证 1)对等实体认证;两个相互通信的对等实体间互相进行的身份合法性确认 2)数据源认证对数据信息来源的确认,确认信息来自合法的对等实体; 机密控制;防止非法或未经许可泄漏实体信息,确保各实体隐私不受侵犯; 数据完整性控制防止非法修改或获取相关数据 d B.6数据保护实现方法 数据保护措施应采用一些安全有效的方法实现,每种措施都可能有多种方法实现 B.6.1信息认证码(MAC码 MAC码是以一定的算法对特定信息内容进行计算而出的,通常将其作为数据的防伪标志附属于 14
GB/T20135一2006 所传输或者存储的数据中 MAC码的算法可以基于多种标准(如ISO8731、ISO/IEC9797、ISO/IEC 10118等),但它们的共同点有两个 所传输或者存储的数据内容不同,MAC码将不同 a bb 任何无权使用某加密密钥的实体都无法计算出相应的合法MAC码 MAC码可以用来实现数据源认证和数据完整性控制 B.6.2公共密钥证书(PKC' 公共密钥证书算法和MAC码算法的不同之处在于,前者采用非对称加密算法,后者采用对称加密 算法 公共密钥证书具备MAC码的所有特性,其算法可基于ISO/IEC9797或者ISO/IEC10118(不 采用ISO8731是因为它规定采用对称DES算法). 非对称密钥算法可以用于实现所有数据保护措施,而且其较于对称密钥算法的优点在于:产生 PKC的密钥可以保密,而校验PKC的密钥则可以公开 PKC常用作数字签名(Digitalsignat ures B.6.3c/R认证 对等实体间认证时通常通过互发身份认证码的方法进行,但如果欺诈方从某次通信获取到身份认 证码,后续的通信将无法得到保障 c/R认证针对这种静态身份认证码的缺陷,采用动态计算身份认 证码的方法,每次通信其值都不同,而且通常都将时间因子引人其中,防止欺诈方在后续通信中假冒对 等实体 c/R认证可以基于对称或者非对称的加密算法 C/R认证用于实现对等实体认证 B.6.4信息加密 为了保护实体隐私,采用加密算法对敏感信息进行加密以防止非法监听 常用的信息加密算法有: 数据加密算法(DEA);也称数据加密标准(DES),是一种对称,保密密钥算法 a b)快速加密算法(FEAL);一种对称,保密密钥算法; RsA:一种非对称,公共密钥算法 c 密钥和密钥管理 B.7 B.7.1密钥 ETc系统的数据保护主要依赖于加/解密技术,密钥是其中最关键的一个部分 密钥本身也应得到保护以防止被泄漏,更改和删除 密钥按等级组织,高一等级的密钥只用于保护下一等级的密钥,而最低等级的密钥才用于提供应用 的安全保障服务 一个安全系统通常含两种密钥 用于加密数据的密钥; a b)用于加密密钥的密钥 后者的安全级别要高于前者,密钥应存储在不可读并有严格安全控制措施的介质中 密钥在其生命周期中经历多种状态(如激活、未激活等)和处理过程(如生成,激活,禁止,销毁等). B.7.2密钥管理 密钥管理的目的是为密钥管理服务提供安全保障 密钥管理服务主要包含密钥的生成、登记、认 证、注销,发行、存储、归档、恢复、删除、导出和销毁等 ETC系统中有多个用户使用密钥管理服务,主要有支付方式发行机构和发行服务代理商 密钥状态转换有赖于ETC系统所采用的安全和加密技术,这意味着采用对称和非对称的加密技术 密钥管理方式将不同 B.7.3密钥发行 密钥的发行可能在一个安全区域内也可能在两个安全区域之间进行 在一个安全区域内时,密钥发行可直接在两个需要共享密钥的实体之间进行,或者由一个双方都认 15
GB/T20135一2006 可的安全权威机构如密钥发行中心来为他们发行共同的密钥 在两个不同的安全区域之间时,如果双方都认可其中一区域的权威机构,密钥发行也可通过该权威 机构的形式进行,通过此权威机构将密钥发行给另外一个权威机构,然后各权威机构分别控制本安全区 域的密钥发行 16
GB/T20135一2006 参 考文献 [1]GB/T18367一2001公路收费方式 [[2]IsO/IEC9797信息技术安全技术用块密码算法作密码校验函数的数据完整性机制 [3]ISO/IEC10118-1信息技术安全技术散列函数第1部分;概述 [4]IsO8731-1银行业务认可的消息鉴别算法第1部分;DEA [时]1soO87312银行业务认可的消息鉴别算法第2部分消息鉴别算达

道路交通信息采集事件信息集
上一篇 本文分享国家标准道路交通信息采集事件信息集的全文阅读和高清PDF的下载,道路交通信息采集事件信息集的编号:GB/T20134-2006。道路交通信息采集事件信息集共有11页,发布于2006-10-01
普通固定式康复训练床
本文分享国家标准普通固定式康复训练床的全文阅读和高清PDF的下载,普通固定式康复训练床的编号:GB/T20403-2006。普通固定式康复训练床共有5页,发布于2006-11-012006-11-01实施 下一篇
相关推荐