línguas

soluções
Solução RFID ETC (Electronic Toll Collection)

fundo

A cobrança eletrônica de pedágio visa eliminar o atraso nas estradas com pedágio, nas ciclovias, nas pontes de pedágio e nos túneis de pedágio, por meio da cobrança de pedágios sem dinheiro e sem que os carros parem. Cabines eletrônicas de pedágio podem operar ao lado de corredores de dinheiro para que os motoristas que não têm transponders possam pagar um caixa ou jogar moedas em um receptáculo. Com portagens sem dinheiro, os carros sem transponders são excluídos ou pagos por placa - uma conta pode ser enviada para o endereço onde o número da matrícula do carro está registrado, ou os motoristas podem ter um certo tempo para pagar com cartão de crédito por telefone. O pedágio de estrada aberta é uma forma popular de pedágio sem pagamento sem pedágios; os carros passam pelos leitores eletrônicos mesmo nas velocidades das rodovias, sem o risco de segurança e os gargalos de tráfego criados por ter que desacelerar para passar por uma faixa de pedágio automatizada.

Introdução ao sistema

As comunicações dedicadas de curto alcance (DSRC) fornecem comunicações entre um veículo e a beira da estrada em locais específicos, por exemplo, praças de pedágio. Eles podem então ser usados ​​para suportar aplicativos específicos do Sistema de Transporte Inteligente, como a Cobrança de Taxas Eletrônicas.




Configuração do sistema ETC

Os DSRC são para sistemas somente de dados e operam em freqüências de rádio na faixa de 5,725 MHz a 5,875 MHz Industrial, Científica e Médica (ISM). Os sistemas DSRC consistem em Unidades Laterais da Estrada (RSUs) e Unidades Internas (OBUs) com transceptores e transponders. Os padrões DSRC especificam as freqüências operacionais e as larguras de banda do sistema, mas também permitem freqüências opcionais que são cobertas pelas regulamentações nacionais.



Exemplo de serviço DSRC (sistema ETC) Exemplo de serviço de transmissão (sistema ETC na praça de pedágio)

Solução 1 : EPC C1G2

EPC C1G2 são os nomes abreviados comumente usados ​​em vez do padrão "Electronic Product Code Class 1 Geração 2".

Tag: Higgs ™ 3 EPC Classe 1 Gen 2 RFID Tag IC
O Higgs-3 oferece uma arquitetura de memória flexível que fornece a alocação ótima de EPC e memória do usuário para diferentes casos de uso, como sistemas de numeração de peças herdadas e histórico de serviço. A memória do usuário também pode ser lida e / ou bloqueada em limites de 64 bits, suportando uma variedade de modelos de uso público / privado.

Os passos gerais são os seguintes:
No projeto ETC do estacionamento, um leitor pode conectar até 4 antenas. Os tempos de leitura de múltiplas antenas na mesma tag serão coletados dentro de 200ms, e a pista onde a tag está localizada será julgada de acordo com os tempos de leitura.

Todo o processo de verificação é:
1. Leia o EPC
2. Leia o TID // 1,2 e faça o passo 3

3. Leia os dados protegidos na área do usuário através da senha de acesso


O leitor Hopeland tem a capacidade de ler dados EPC, TID e zona do usuário com senha de acesso simultaneamente com uma instrução


Ler Epc 12byte + tid 12byte + user 8byte (04 ~ 07 bloco, dados de 4 palavras com senha de acesso)

Tempo Total (S)

Contagens

Único tempo médio de leitura

Horas de leitura em 200ms

30

1051

0,028544244

7,006666667

30

988

0,030364372

6,586666667

30

1053

0,028490028

7,02

Método de cálculo de tempo é cliente (software de demonstração) - & gt; Leitor - & gt; Tag
O método de amostragem é obtido pelo total de tempos de leitura em 30 segundos, ou seja, o tempo de cada leitura é obtido por 30 / total de tempos de leitura.

Solução 2: EPC C2G2

Leitor Hopeland suporta o mais recente protocolo EPC C2G2

As etiquetas EPC de classe 2 são aprimoradas com tags Gen 2 Classe 1. Eles contêm todos os recursos da Classe 1, além de uma ID de TAG estendida (TID), memória estendida do usuário, controle de acesso autenticado e recursos adicionais que serão definidos na especificação da Classe 2.

Tag : NXP® UCODE® DNA Track EPC Classe 2 Gen 2
Este chip RFID RAIN avançado oferece rastreamento automatizado e preciso, além de oferecer autenticação segura do produto com base na criptografia AES. O resultado é um controle detalhado do estoque, com a capacidade de permitir que empresas e consumidores confirmem a originalidade.

Processo de autenticação de tag C2G2

Configuração do Leitor

Inserir e ativar chaves de criptografia
- As chaves estão localizadas na memória do usuário "virtual"
- As chaves podem ser inseridas, verificadas e ativadas usando o padrão BlockWrite
- Após a ativação, as chaves só podem ser usadas para autenticação
(eles serão protegidos contra leitura / gravação)

Duas chaves de criptografia de 128 bits
o Key0 para autenticação de tag,
o Key1 para autenticação de tags com dados personalizados adicionais




Hides não rastreáveis ​​(partes) do TID, EPC e / ou memória do usuário da tag



Obtenha dados de desafio e cypher C2G2

Implementar DNA UCODE. da ISO / IEC 29167-10
UCODE DNA é projetado para ser compatível com 29167-10
Comandos Suportados
- TAM1 para autenticação de tag
- TAM2 para autenticação de tags com dados personalizados adicionais
- ResponseBuffer de 256 bits, para ser acessado pelo comando ReadBuffer
Opções de implementação selecionadas:
- Três perfis de memória definidos:
o EPC
o TID
o Memória do usuário
- dois modos de operação:
o Nenhum dado adicional (somente autenticação)
o CBC-criptografia de dados personalizados adicionais, max. 128 bits
- Duas chaves de criptografia de 128 bits:
o Key0 para autenticação de tag, com MPI: 0000000000000000b

o Key1 para Autenticação de Grupo e Tag, com MPI: 0000000000000111b


direito autoral © 2019 Shenzhen Hopeland Technologies CO., Ltd. todos os direitos reservados. distribuído por dyyseo.com

welcome to hopeland
If you have questions or suggestions, please leave us a message,we will reply you as soon as we can!

casa

produtos

about

contact

Service Online

If you have questions or suggestions, please leave us a message,we will reply you as soon as we can!