ISO 24534-4:2010
(Main)Automatic vehicle and equipment identification — Electronic registration identification (ERI) for vehicles — Part 4: Secure communications using asymmetrical techniques
Automatic vehicle and equipment identification — Electronic registration identification (ERI) for vehicles — Part 4: Secure communications using asymmetrical techniques
ISO 24534-4:2010 provides requirements for electronic registration identification (ERI) that are based on an identifier assigned to a vehicle (e.g. for recognition by national authorities) suitable to be used for: electronic identification of local and foreign vehicles by national authorities; vehicle manufacturing, in-life maintenance and end-of-life identification (vehicle life cycle management); adaptation of vehicle data (e.g. for international resales); safety-related purposes; crime reduction; commercial services. It adheres to privacy and data protection regulations. ISO 24534-4:2010 specifies the interfaces for a secure exchange of data between an ERT and an ERI reader or ERI writer in or outside the vehicle using asymmetric encryption techniques. ISO 24534-4:2010 includes: the application layer interface between an ERT and an onboard ERI reader or writer; the application layer interface between the onboard ERI equipment and external ERI readers and writers; security issues related to the communication with the ERT.
Identification automatique des véhicules et des équipements — Identification d'enregistrement électronique (ERI) pour les véhicules — Partie 4: Communications sécurisées à l'aide de techniques asymétriques
L'ISO 24534-4:2010 fournit les exigences pour une identification d'enregistrement électronique (ERI) s'appuyant sur un identifiant attribué à un véhicule (par exemple, pour la reconnaissance par les autorités nationales), adapté à l'identification électronique des véhicules locaux et étrangers par les autorités nationales; à l'identification pendant la fabrication, la maintenance et la fin de vie des véhicules (gestion du cycle de vie des véhicules); à l'adaptation des données des véhicules (par exemple, pour les reventes à l'étranger); aux besoins de la sécurité; à la réduction des délits; et aux services commerciaux. Elle respecte les réglementations concernant le respect de la vie privée et la protection des données. Elle spécifie les interfaces pour un échange sécurisé de données entre un ERT et un lecteur ERI ou un scripteur ERI à l'intérieur ou à l'extérieur du véhicule à l'aide de techniques de chiffrement asymétriques. Elle comprend l'interface de la couche application entre un ERT et un lecteur ou un scripteur ERI embarqué; l'interface de la couche application entre un équipement ERI embarqué et des lecteurs et des scripteurs ERI extérieurs; et les problèmes de sécurité relatifs à la communication avec l'ERT.
General Information
Relations
Standards Content (Sample)
INTERNATIONAL ISO
STANDARD 24534-4
First edition
2010-07-15
Automatic vehicle and equipment
identification — Electronic registration
identification (ERI) for vehicles —
Part 4:
Secure communications using
asymmetrical techniques
Identification automatique des véhicules et des équipements —
Identification d'enregistrement électronique (ERI) pour les véhicules —
Partie 4: Communications sûres utilisant des techniques asymétriques
Reference number
©
ISO 2010
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO 2010
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2010 – All rights reserved
Contents Page
Foreword .iv
Introduction.v
1 Scope.1
2 Normative references.2
3 Terms and definitions .2
4 Abbreviations.10
5 System communications concept .11
5.1 Introduction.11
5.2 Overview.11
5.3 Security services .18
5.4 Communication architecture description .23
5.5 Interfaces.25
6 Interface requirements.26
6.1 Overview.26
6.2 Abstract transaction definitions .27
6.3 The ERT interfaces .63
Annex A (normative) ASN.1 modules .66
Annex B (normative) PICS pro forma .77
Annex C (informative) Operational scenarios.81
Bibliography.93
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 24534-4 was prepared by the European Committee for Standardization (CEN) Technical Committee
CEN/TC 278, Road transport and traffic telematics, in collaboration with Technical Committee ISO/TC 204,
Intelligent transport systems, in accordance with the Agreement on technical cooperation between ISO and
CEN (Vienna Agreement).
This first edition of ISO 24534-4 cancels and replaces ISO/TS 24534-4:2008, which has been technically
revised.
ISO 24534 consists of the following parts, under the general title Automatic vehicle and equipment
identification — Electronic registration identification (ERI) for vehicles:
⎯ Part 1: Architecture
⎯ Part 2: Operational requirements
⎯ Part 3: Vehicle data
⎯ Part 4: Secure communications using asymmetrical techniques
⎯ Part 5: Secure communications using symmetrical techniques
iv © ISO 2010 – All rights reserved
Introduction
A quickly emerging need has been identified with administrations to improve the unique identification of
vehicles for a variety of services. Situations are already occurring where manufacturers intend to fit lifetime
tags to vehicles. Various governments are considering the needs and benefits of electronic registration
identification (ERI) as a legal proof of vehicle identity with potential mandatory uses. There is commercial and
economic justification in respect of both tags and infrastructure that a standard enables an interoperable
solution.
ERI is a means of uniquely identifying road vehicles. The application of ERI will offer significant benefits over
existing techniques for vehicle identification. It will be a suitable tool for the future management and
administration of traffic and transport, including applications in free-flow, multi-lane traffic conditions with the
capability to support mobile transactions. ERI addresses the need of authorities and other road users for a
trusted electronic identification, including roaming vehicles.
This part of ISO 24534 specifies the application layer interfaces for the exchange of data between an onboard
component containing the ERI data and a reader or writer inside or outside the vehicle.
The exchanged identification data consists of a unique vehicle identifier and may also include data typically
found in the vehicle's registration certificate. The authenticity of the exchanged vehicle data can be further
enhanced by ensuring data has been obtained by request from a commissioned device, with the data
electronically signed by the registration authority.
In order to facilitate (international) resales of vehicles, the ERI interface includes provisions for another
accredited registration authority to take over the registration of a vehicle.
The ERI interface supports confidentiality measures to adhere to (inter)national privacy regulation and to
prevent other misuse of electronic identification of vehicles. A registration authority may authorize other
authorities to access the vehicle's data. A holder of a registration certificate may authorize an additional
service provider to identify the vehicle when he/she wants commercial service.
However, it is perceived that different users may have different requirements for authentication and
confidentiality. This International Standard therefore supports different levels of security with maximum
compatibility. Much attention is given to the interoperability of the component containing the ERI data and
readers of various levels of capability, e.g. the identification of a vehicle with a less capable ERI data
component by a more sophisticated reader equipment and vice versa.
The supported complexity of the device containing the ERI data may range from a very simple read-only
device that only contains the vehicle's identifier, to a sophisticated device that includes both authentication
and confidentiality measures and maintains a historic list of the vehicle data written by the manufacturer and
by vehicle registration authorities.
Following the events of 11 September 2001, and subsequent reviews of anti-terrorism measures, the need for
ERI has been identified as a possible anti-terrorism measure. The need for international or pan-European
harmonization of such ERI is therefore important. It is also important to ensure that any ERI measures contain
protection against misuse by terrorists.
This part of ISO 24534 makes use of the basic automatic vehicle identification (AVI) provisions already
defined in ISO 14814 and ISO 14816.
INTERNATIONAL STANDARD ISO 24534-4:2010(E)
Automatic vehicle and equipment identification — Electronic
registration identification (ERI) for vehicles —
Part 4:
Secure communications using asymmetrical techniques
1 Scope
This part of ISO 24534 provides requirements for electronic registration identification (ERI) that are based on
an identifier assigned to a vehicle (e.g. for recognition by national authorities) suitable to be used for:
⎯ electronic identification of local and foreign vehicles by national authorities;
⎯ vehicle manufacturing, in-life maintenance and end-of-life identification (vehicle life cycle management);
⎯ adaptation of vehicle data (e.g. for international resales);
⎯ safety-related purposes;
⎯ crime reduction;
⎯ commercial services.
It adheres to privacy and data protection regulations.
This part of ISO 24534 specifies the interfaces for a secure exchange of data between an ERT and an ERI
reader or ERI writer in or outside the vehicle using asymmetric encryption techniques.
NOTE 1 The onboard device containing the ERI data is called the electronic registration tag (ERT).
This part of ISO 24534 includes:
⎯ the application layer interface between an ERT and an onboard ERI reader or writer;
⎯ the application layer interface between the onboard ERI equipment and external ERI readers and writers;
⎯ security issues related to the communication with the ERT.
NOTE 2 The vehicle identifiers and possible additional vehicle data (as typically contained in vehicle registration
certificates) are defined in ISO 24534-3.
NOTE 3 The secure application layer interfaces for the exchange of ERI data with an ERI reader or writer are specified
in both this part of ISO 24534 and ISO 24534-5.
2 Normative references
The following referenced documents are indispensable for the application of this document. For dated
references, only the edition cited applies. For undated references, the latest edition of the referenced
document (including any amendments) applies.
ISO/IEC 8824 (all parts), Information technology — Abstract Syntax Notation One (ASN.1)
ISO/IEC 8825-2, Information technology — ASN.1 encoding rules: Specification of Packed Encoding Rules
(PER) — Part 2
ISO/IEC 14443 (all parts), Identification cards — Contactless integrated circuit cards — Proximity cards
ISO 15628:2007, Road transport and traffic telematics — Dedicated short range communication (DSRC) —
DSRC application layer
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
access control
prevention of unauthorized use of a resource, including the prevention of use of a resource in an unauthorized
manner
[ISO 7498-2:1989, definition 3.3.1]
3.2
access control list
list of entities, together with their access rights, which are authorized to have access to a resource
[ISO 7498-2:1989, definition 3.3.2]
3.3
active threat
threat of a deliberate unauthorized change to the state of the system
[ISO 7498-2:1989, definition 3.3.4]
EXAMPLE Examples of security-relevant active threats may include modification of messages, replay of messages,
and insertion of spurious messages, masquerading as an authorized entity and denial of service.
3.4
additional vehicle data
ERI data in addition to the vehicle identifier
[ISO 24534-3:2008, definition 3.1]
3.5
air interface
conductor-free medium between onboard equipment (OBE) and the reader/interrogator through which the
linking of the OBE to the reader/interrogator is achieved by means of electromagnetic signals
[ISO 14814:2006, definition 3.2]
3.6
authority
organization that is allowed by public law to identify a vehicle using ERI
2 © ISO 2010 – All rights reserved
3.7
authorization
granting of rights, which includes the granting of access based on access rights
[ISO 7498-2:1989, definition 3.3.10]
3.8
certification authority
natural or legal person trusted to create public key certificates
NOTE See also top-level certification authority and intermediate certification authority.
3.9
challenge
data item chosen at random and sent by the verifier to the claimant, which is used by the claimant, in
conjunction with secret information held by the claimant, to generate a response which is sent to the verifier
[ISO/IEC 9798-1:1997, definition 3.3.5]
NOTE In this part of ISO 24534 the term challenge is also used in case an ERT does not have enabled encryption
capabilities and the challenge is merely copied without any secret information applied.
3.10
ciphertext
data produced, through the use of encipherment; the semantic content of the resulting data is not available
[ISO 7498-2:1989, definition 3.3.14]
3.11
claimant
entity which is or represents a principal for the purposes of authentication
NOTE A claimant includes the functions necessary for engaging in authentication exchanges on behalf of a principal.
[ISO/IEC 10181-2:1996, definition 3.10]
3.12
cleartext
intelligible data, the semantic content of which is available
[ISO 7498-2:1989, definition 3.3.15]
3.13
confidentiality
property that information is not made available or disclosed to unauthorized individuals, entities, or processes
[ISO 7498-2:1989, definition 3.3.16]
3.14
credentials
data that is transferred to establish the claimed identity of an entity
[ISO 7498-2:1989, definition 3.3.17]
3.15
cryptography
discipline which embodies principles, means, and methods for the transformation of data in order to hide its
information content, prevent its undetected modification and/or prevent its unauthorized use
[ISO 7498-2:1989, definition 3.3.20]
3.16
data integrity
integrity
property that data has not been altered or destroyed in an unauthorized manner
[ISO 7498-2:1989, definition 3.3.21]
3.17
decipherment
decryption
reversal of a corresponding reversible encipherment
[ISO 7498-2:1989, definition 3.3.23]
3.18
digital signature
signature
data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to
prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient
[ISO 7498-2:1989, definition 3.3.26]
NOTE See also cryptography.
3.19
distinguishing identifier
information which unambiguously distinguishes an entity
[ISO/IEC 9798-1:1997, definition 3.3.9]
3.20
electronic registration identification
ERI
action or act of identifying a vehicle with electronic means for purposes as mentioned in the scope of this part
of ISO 24534
3.21
electronic registration reader
ERR
device used to read or read/write data from or to an ERT
3.22
electronic registration tag
ERT
onboard ERI device that contains the ERI data including relevant security provisions and one or more
interfaces to access that data
NOTE 1 In the case of high security, the ERT is a type of SAM (secure application module).
NOTE 2 The ERT can be a separate device or can be integrated into an onboard device that also provides other
capabilities (e.g. DSRC communications).
3.23
encipherment
encryption
cryptographic transformation of data to produce ciphertext
NOTE 1 Encipherment may be irreversible, in which case the corresponding decipherment process cannot feasibly be
performed.
NOTE 2 Adapted from ISO 7498-2.
4 © ISO 2010 – All rights reserved
3.24
end-to-end encipherment
encipherment of data within or at the source end system, with the corresponding decipherment occurring only
within or at the destination end system
[ISO 7498-2:1989, definition 3.3.29]
3.25
entity authentication
corroboration that an entity is the one claimed
[ISO/IEC 9798-1:1997, definition 3.3.11]
3.26
ERI data
vehicle identifying data which can be obtained from an ERT
NOTE ERI data consists of the vehicle identifier and possible additional vehicle data.
3.27
ERI reader
device used to read ERI data directly or indirectly from an ERT by invoking ERI transactions
NOTE 1 In the case that an ERI reader exchanges the ERI protocol data units directly via a data link with an ERT it is
also called an ERR. In case it communicates via one or more nodes, only the last node in this sequence is called an ERR.
As a consequence, an external ERI reader can, depending on the onboard configuration for example, act for some, but not
all, vehicles as an ERR.
NOTE 2 See also onboard ERI reader and external ERI reader.
3.28
ERI transaction
transaction as defined in Clause 6
3.29
ERI writer
device used to write ERI data directly or indirectly into an ERT by invoking ERI transactions
NOTE 1 In case an ERI writer exchanges the ERI protocol data units directly via a data link with an ERT it is also called
an ERR. In case it communicates via one or more nodes, only the last node in this sequence is called an ERR. As a
consequence, an external ERI writer may, e.g. depending on the onboard configuration, act for some vehicles as an ERR
and for others not.
NOTE 2 See also onboard ERI writer and external ERI writer.
3.30
ERT holder
legal or natural person holding an ERT
NOTE The ERT holder could be, for example, the holder of the registration number or the owner, operator or keeper
of the vehicle.
3.31
ERT number
number assigned to and written into an ERT that acts as an ERT unique identifier
NOTE The ERT number is assumed to be written into the ERT during its manufacture and once written cannot be
changed.
3.32
external ERI reader
ERI reader not being part of the onboard ERI equipment
NOTE 1 An external ERI reader is fitted neither within nor on the outside of the vehicle.
NOTE 2 A distinction is made between proximity, short-range (DSRC), and remote external readers. A proximity reader
can be a PCD (proximity coupling device) as specified in ISO/IEC 14443. A short-range external ERI reader may be a part
of roadside equipment, handheld equipment, or mobile equipment. A remote external ERI reader may be part of the back
office equipment (BOE).
3.33
external ERI writer
ERI writer not being part of the onboard ERI equipment
NOTE 1 An external ERI writer is not fitted within or on the outside of the vehicle.
NOTE 2 A distinction is made between proximity, short-range (DSRC), and remote external writers. A proximity reader
can be, for example, a PCD (proximity coupling device) as specified in ISO/IEC 14443. A short-range external ERI writer
can be (a part of) roadside equipment, handheld equipment, or mobile equipment. A remote external ERI writer can be
part of the back office equipment (BOE).
3.34
hash-code
string of bits which is the output of a hash-function
3.35
hash-function
function which maps strings of bits to fixed-length strings of bits, satisfying the following two properties:
a) for a given output, it is computationally infeasible to find an input which maps to this output; and
b) for a given output, it is computationally infeasible to find a second input which maps to the same output
[ISO/IEC 10118-1:2000, definition 3.5]
NOTE Computational feasibility depends on the specific security requirements and environment.
3.36
identification
action or act of establishing the identity
NOTE See also vehicle identification.
3.37
intermediate certification authority
certification authority for which public key certificates are issued by the top-level certification authority
NOTE This definition implies that there can be only one “level” of intermediate certification authorities.
3.38
key
sequence of symbols that controls the operations of a cryptographic transformation (e.g. encipherment,
decipherment, cryptographic check function, signature generation, or signature verification)
[ISO/IEC 9798-1:1997, definition 3.3.13]
NOTE See ISO/IEC 9798-1 for the meaning of the terms used for the examples of cryptographic transformations.
6 © ISO 2010 – All rights reserved
3.39
lifetime
period of time during which an item of equipment exists and functions
NOTE Adapted from ISO 14815.
3.40
manipulation detection
mechanism which is used to detect whether a data unit has been modified (either accidentally or intentionally)
[ISO 7498-2:1989, definition 3.3.35]
3.41
masquerade
pretence by an entity to be a different entity
[ISO 7498-2:1989, definition 3.3.36]
3.42
non-repudiation
property that none of the entities involved in a communication can deny in all or in part its participation in the
communication
NOTE Adapted from ISO 7498-2.
3.43
onboard ERI equipment
equipment fitted within or on the outside of the vehicle and used for ERI purposes
NOTE The onboard ERI equipment comprises an ERT and can also comprise any additional communication devices.
3.44
onboard ERI reader
ERI reader which is part of the onboard ERI equipment
NOTE An onboard ERI reader can be, for example, a proximity coupling device (PCD) as specified in ISO/IEC 14443.
3.45
onboard ERI writer
ERI writer which is part of the onboard ERI equipment
NOTE An onboard ERI writer can be, for example, a proximity coupling device (PCD) as specified in ISO/IEC 14443.
3.46
passive threat
threat of unauthorized disclosure of information without changing the state of the system
[ISO 7498-2:1989, definition 3.3.38]
3.47
password
confidential authentication information, usually composed of a string of characters
[ISO 7498-2:1989, definition 3.3.39]
3.48
periodic motor vehicle test
compulsory periodic (e.g. annual) test of the roadworthiness of a motor vehicle of above a specified age, or a
certificate of passing such a test
EXAMPLE The MOT test in the United Kingdom is a periodic motor vehicle test.
3.49
principal
entity whose identity can be authenticated
[ISO/IEC 10181-2:1996, definition 3.15]
3.50
privacy
right of individuals to control or influence what information related to them may be collected and stored and by
whom and to whom that information may be disclosed
[ISO 7498-2:1989, definition 3.3.43]
NOTE Because this term relates to the right of individuals, it cannot be very precise and its use should be avoided
except as a motivation for requiring security.
3.51
private decipherment key
private key which defines the private decipherment transformation
[ISO/IEC 9798-1:1997, definition 3.3.16]
3.52
private key
key of an entity's asymmetric key pair which should only be used by that entity
[ISO/IEC 9798-1:1997, definition 3.3.17]
NOTE In the case of an asymmetric signature system the private key defines the signature transformation. In the
case of an asymmetric encipherment system the private key defines the decipherment transformation.
3.53
private signature key
private key which defines the private signature transformation
[ISO/IEC 9798-1:1997, definition 3.3.18]
3.54
public encipherment key
public key which defines the public encipherment transformation
[ISO/IEC 9798-1:1997, definition 3.3.19]
3.55
public key
key of an entity's asymmetric key pair which can be made public
[ISO/IEC 9798-1:1997, definition 3.3.20]
NOTE In the case of an asymmetric signature system the public key defines the verification transformation. In the
case of an asymmetric encipherment system the public key defines the encipherment transformation. A key that is
“publicly” known is not necessarily globally available. The key is only made available to all members of a pre-specified
group.
3.56
public key certificate
certificate
public key information of an entity signed by the certification authority and therefore rendered unforgeable
[ISO/IEC 9798-1:1997, definition 3.3.21]
NOTE In this International Standard, a public key certificate also specifies the role of the entity for which the public
key information is provided, e.g. manufacturer or registration authority.
8 © ISO 2010 – All rights reserved
3.57
public verification key
public key which defines the public verification transformation
[ISO/IEC 9798-1:1997, definition 3.3.23]
3.58
random number
time variant parameter whose value is unpredictable
[ISO/IEC 9798-1:1997, definition 3.3.24]
3.59
registration authority
〈for vehicles〉 authority responsible for the registration and maintenance of vehicle records
NOTE The authority may provide vehicle records to accredited organizations.
3.60
registration authority
〈for ERI data〉 organization responsible for writing ERI data and security data according to local legislation
NOTE The registration authority for ERI data can be the same as the registration authority for vehicles. This part of
ISO 24534, however, does not require this.
3.61
registration certificate
vehicle registration document (paper or smart card) issued by the registration authority for vehicles in which
the vehicle and its owner or lessee are registered
3.62
replay attack
masquerade which involves use of previous transmitted messages
[ISO/IEC 9798-1:1997, definition 3.3.26]
3.63
security
protection of information and data so that unauthorized persons or systems cannot read or modify them and
authorized persons or systems are not denied access to them
[ISO/IEC 12207, definition 3.25]
3.64
sequence number
time variant parameter whose value is taken from a specified sequence which is non-repeating within a certain
time period
[ISO/IEC 9798-1:1997, definition 3.3.27]
3.65
threat
potential violation of security
[ISO 7498-2:1989, definition 3.3.55]
3.66
top-level certification authority
certification authority whose certificates can be verified because its public verification key(s) are written as
read-only data into the ERT before the ERT is customized or commissioned
3.67
unilateral authentication
entity authentication which provides one entity with the assurance of the other's identity but not vice versa
[ISO/IEC 9798-1:1997, definition 3.3.33]
3.68
vehicle identification
action or act of establishing the identity of a vehicle
3.69
verifier
entity which is or represents the entity requiring an authenticated identity
NOTE 1 A verifier includes the functions necessary for engaging in authentication exchanges.
NOTE 2 Adapted from ISO/IEC 10181-2.
4 Abbreviations
AEI automatic equipment identification
AES advanced encryption standard
ASN.1 Abstract Syntax Notation One [as defined in ISO/IEC 8824 (all parts)]
AVI automatic vehicle identification
BOE back office equipment
EN Europäische Norm (German), English: European Standard
ENV Europäische Norm Vorausgabe (German), English: European Pre-Standard
ERI electronic registration identification
ERR electronic registration reader
ERT electronic registration tag
EU European Union
IEC International Electrotechnical Commission
ISO International Organization for Standardization
OBE onboard equipment (including non-ERI equipment)
OSI Open Systems Interconnection (see ISO/IEC 7498-1)
PICS protocol implementation conformance statement(s)
PIN personal identification number
SAM secure application module
VIN vehicle identification number
10 © ISO 2010 – All rights reserved
5 System communications concept
5.1 Introduction
This clause is informative only. It provides an introduction to the context in which ERI data and security data
may be read from, or written into, the ERT and in which vehicles can be identified. It also outlines options that
may or may not be used in an actual implementation. The normative requirements for the application layer
interfaces are provided in Clause 6 and Annex A. Annex B contains a form to specify the limitations of an
actual communication protocol implementation.
5.2 Overview
5.2.1 Vehicle registration identification
ERI (electronic registration identification) is the action or act of identifying a vehicle by electronic means for the
purposes mentioned in the scope of this part of ISO 24534.
The identifier used to identify a vehicle is called the vehicle identifier or vehicleId.
NOTE 1 The preferred vehicle identifier is the VIN that is assigned to the vehicle by its manufacturer in accordance
with ISO 3779, but alternatives are supported as well (see ISO 24534-3 for details).
NOTE 2 See ISO 24534-3 for details about the vehicle identifier and ERI data.
In this part of ISO 24534, the combination of the almost unique vehicleId and a unique ERT number is used as
the unambiguous distinguishing identifier.
5.2.2 System concept and supported interfaces
Figure 1 presents the interfaces for which the application layer is specified in this part of ISO 24534.
Figure 1 — System concept and supported interfaces
The onboard component that provides a secure environment for the ERI data and security data is called the
ERT (electronic registration tag).
NOTE 1 An implementer may integrate other provisions (e.g. additional communication provisions) into an ERT as long
as this does not compromise the security of the ERT.
Depending on its capabilities, an ERT is tailored to a specific vehicle in three consecutive steps (see
Figure C.2).
a) First, it is customized with the vehicle identifier and, optionally, additional vehicle data. This step can only
be performed once in the lifetime of an ERT. Customizing does not yet enable any ERT encipherment or
signing services.
b) Second, a registration authority may commission itself as the registration authority for the vehicle by
adding its security data. This step may be performed at any time by a registration authority when it wants
to commission itself as the current registration authority. A registration authority may change its security
data by recommissioning itself. If supported by the ERT, commissioning enables ERT confidentiality and
authentication services by providing the required security keys. If a key is not provided, the corresponding
services will not be enabled.
NOTE 2 Most smart cards are “owned” and “controlled” by one issuer during their whole lifetime. For an ERT
this is more complicated. When a vehicle is sold to another country a new registration authority will take over the
“control” or “ownership” of the ERT when it issues a new number plate and a new registration certificate for the
vehicle. The ERT is then recommissioned.
c) Third, a registration authority that has commissioned itself may change the additional vehicle data to
register a change of the vehicle data (with the exception of the vehicleId).
NOTE 3 In order to accommodate the needs of different countries, different selections of additional vehicle data
can be included. (See ISO 24534-3 for details.)
The onboard communication provisions shall be capable of transferring data from or to the ERT without
modifying that data.
NOTE 4 The onboard communication provisions may e.g. be part of an onboard platform for transport applications.
A communication device may communicate with an external proximity reader or writer, with a short-range ERI
reader and/or writer, or with remote back office equipment (BOE).
A communication device that communicates with an external ERI reader/writer acts as a relay between this
external ERI reader/writer and the onboard ERI reader/writer. A communication device may also be used for
other applications.
5.2.3 Roles involved
Within the context of this part of ISO 24534 the following “roles” for natural or legal persons are distinguished.
⎯ Manufacturers, who assign a VIN or chassis number to each vehicle they build. A manufacturer may also
once customize an ERT for a particular vehicle.
⎯ Registration authorities (with respect to the ERI data), which may:
⎯ assign a new vehicleId to the vehicle (in the case of defects) and may customize an ERT (e.g. in the
case of defects or retrofitting),
NOTE 1 A registration authority can assign a new vehicle ID to the vehicle (e.g. when the number on the
chassis has become corrupted). Then it will put that new ID on the chassis and write it in a new ERT (a vehicle
ID can never be overwritten).
⎯ commission themselves as the registration authority for a vehicle,
⎯ authorize other authorities to read the ERI data,
⎯ authorize an ERT holder to grant additional service providers access to ERI data, and which
12 © ISO 2010 – All rights reserved
⎯ which are responsible for the registration of additional vehicle data into an ERT according to local
legislation (see below for details).
NOTE 2 It is expected that the registration authority with respect to the ERI data is the same authority that
keeps the official register in which the vehicle is listed. This is however not required by this part of ISO 24534.
NOTE 3 It is assumed that each vehicle is listed in a register that contains the vehicle identifier and
additional data related to the vehicle. It is implicitly assumed that this register also identifies the one(s)
responsible for the vehicle (e.g. its owner, operator, keeper, lessee, and/or regular driver).
⎯ Certification authorities, which are trusted to create public key certificates (referred to as “certificates” in
this part of ISO 24534). Public key certificates are used to prevent a fraudulent organization from
disguising itself as a manufacturer or registration authority. There are two types of certification authorities:
⎯ one top-level certification authority, and
⎯ zero or more intermediate certification authorities.
NOTE 4 A certification authority will not directly communicate with the ERT. Their certificates are used by
manufacturers and registration authorities.
NOTE 5 With two levels of certification authority, the top-level authority can delegate the distribution of
certificates to an intermediate authority, which is then responsible for creating the certificates for registration
authorities and manufacturers within some region (e.g. the states of the United States or the member states of
the EU).
⎯ Authorities, which are authorized by the registration authority to read the ERI data from a vehicle (e.g.
because they are entitled to do so by virtue of public legislation).
⎯ Additional service providers (public or private), which provide a service that requires an electronic
identification of a vehicle and/or certificated vehicle data. The ERT holder may or may not authorize an
additional service provider to read the vehicle's identifier and the additional vehicle data.
⎯ ERT holders, which are holding the ERT. An ERT holder may e.g. be the holder of the vehicle's
registration number or the owner, operator, or keeper of the vehicle.
Even in cases where confidentiality of the ERI data is supported, the ERT holder is entitled both to read
the ERI in its vehicle and to allow other service providers to read the vehicle identifier. A PIN issued by
the registration authority to the ERT holder provides the required access control for the ERT holder.
NOTE 6 Roles and requirements related to the specification, design and manufacturing (including testing) of an
ERT are outside the scope of this part of ISO 24534.
5.2.4 The communications context for reading
Figure 2 shows the communications context for reading data from an ERT.
An onboard or an external ERI reader is used to read data from the ERT. An onboard ERI reader
communicates directly with the ERT. An external ERI reader may communicate either directly or indirectly with
the ERT, e.g. directly in the case of a handheld reader or an integrated ERI device, or indirectly via an
onboard communication module and the onboard ERI reader. The onboard communication module may also
be used for other applications.
Figure 2 — Communication context for reading from an ERT
A sensor system (outside the scope of this International Standard) may be used to trigger an external ERI
reader when it senses the presence of a vehicle that needs to be identified.
The various parties that can read ERI data from an ERT are described in 5.2.3. The access rights of the
various entities are described in 5.3.5.1.
An ERT holder may wish to have access to the ERI data for various reasons:
⎯ to verify the correctness of the ERI data;
⎯ to obtain an authenticated (i.e. signed) vehicle identifier or ERI data to be used for another application;
⎯ to verify the access control list (see 5.3.5), if present in the ERT;
⎯ to verify the historic ERI data and/or historic commissioning data, if present in the ERT.
The equipment used by an authority, additional service provider or ERT holder in its office (i.e. not at the
roadside) is called back office equipment (BOE).
The distribution of functions between BOE and an external ERI reader is outside the scope of this
International Standard.
5.2.5 The communications context for writing
Figure 3 presents the communications context for writing data into an ERT.
The onboard or external ERI writer is used to write data into the ERT. An onboard ERI writer communicates
directly with the ERT. An external ERI writer may communicate either directly or indirectly with the ERT, e.g.
directly in the case of a handheld writer or an integrated ERI device, or indirectly via an onboard
communication module and the onboard ERI writer. The onboard communication module may also be used
for other applications.
14 © ISO 2010 – All rights reserved
Figure 3 — Communication context for writing into an ERT
The various parties that can write ERI (security) data into an ERT are described in 5.2.3. The access rights of
the various entities are described in 5.3.5.2.
The certification authorities provide public key certificates for genuine manufacturers and genuine registration
authorities. The certificates are used while writing data into the ERT in order to prove that (signed) data
originates from a genuine manufacturer or genuine registration authority. The certificates are also used while
the ERI data is read in order to check that the data received stems from a genuine ERT, manufacturer or
registration authority.
The registration authority authorizes the ERT holder by providing a password (PIN). The ERT holder may then
authorize an additional service provider to read ERI data.
The distribution of functions between BOE and an external ERI writer is outside the scope of this International
Standard. A registration authority may e.g. commission a writer to operate on its behalf or it may use e.g. the
writer only as a relay device for remote writing from its back office.
5.2.6 ERT capability levels supported
It is envisioned that different users may have different requirements for ERI. Therefore, this part of ISO 24534
supports different service levels of ERT capabilities.
Figure 4 presents an overview of the various capability levels supported by this part of ISO 24534. See also
the protocol implementation conformance statements (PICS) pro forma in Annex B.
Figure 4 — ERT capability levels supported
The following main variants are distinguished (a variant at the arrowhead also includes the capabilities of the
one at the arrow tail):
⎯ Id only – Read only: this is the simplest ERT. The vehicle identifier is written only once and no other
information can be added. In this case an ERI reader can only read the vehicle identifier from the vehicle
(ERT).
⎯ Read only with optional additional vehicle data: in this case the ERT may also contain additional vehicle
data as specified in ISO 24534-3. However, all data can only be written once in the lifetime of an ERT.
For security reasons the data may also contain a signature from the origination entity.
⎯ Read/write with no authentication or confidentiality: in this case the ERT contains the vehicle identifier
plus optional additional vehicle data. This additional vehicle data can be updated if required.
⎯ Read/write with authentication: in this case the ERT also provides authentication services. The ERT can
check a signature attached to data written into it. If enabled, the ERT can also attach a signature to data it
sends to an ERI reader. An ERI reader can then check that the data it receives stems from a genuine
ERT and not from a fake one.
NOTE 1 A registration authority can disable the ERT signing capabilities but not the signature verification
capabilities.
⎯ Read/write with confidentiality: in this case the ERT is capable of providing confidentiality services. The
ERT can decrypt security data encrypted by an ERD writer
...
NORME ISO
INTERNATIONALE 24534-4
Première édition
2010-07-15
Identification automatique des véhicules
et des équipements — Identification
d'enregistrement électronique (ERI) pour
les véhicules —
Partie 4:
Communications sécurisées à l'aide de
techniques asymétriques
Automatic vehicle and equipment identification — Electronic registration
identification (ERI) for vehicles —
Part 4: Secure communications using asymmetrical techniques
Numéro de référence
©
ISO 2010
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2010
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Version française parue en 2012
Publié en Suisse
ii © ISO 2010 – Tous droits réservés
Sommaire Page
Avant-propos . iv
Introduction . v
1 Domaine d'application . 1
2 Références normatives . 2
3 Termes et définitions . 2
4 Termes abrégés . 10
5 Concept des communications du système . 11
5.1 Introduction . 11
5.2 Vue d’ensemble . 11
5.3 Services de sécurité . 19
5.4 Description de l’architecture de communication . 24
5.5 Interfaces . 26
6 Exigences de l’interface . 28
6.1 Vue d’ensemble . 28
6.2 Définitions abstraites des transactions . 28
6.3 Interfaces de l’ERT . 67
Annexe A (normative) Modules ASN.1 . 71
Annexe B (normative) Modèle de PICS . 83
Annexe C (informative) Scénarios de fonctionnement . 87
Bibliographie . 100
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée
aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du
comité technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec
la Commission électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale des comités techniques est d'élaborer les Normes internationales. Les projets de Normes
internationales adoptés par les comités techniques sont soumis aux comités membres pour vote. Leur
publication comme Normes internationales requiert l'approbation de 75 % au moins des comités membres
votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de ne
pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO 24534-4 a été élaborée par le comité technique CEN/TC 278, Télématique de la circulation et du
transport routier, du Comité européen de normalisation (CEN), en collaboration avec le comité technique
ISO/TC 204,Systèmes intelligents de transport, conformément à l'Accord de coopération technique entre l'ISO
et le CEN (Accord de Vienne).
Cette première édition de l'ISO 24534-4 annule et remplace l'ISO/TS 24534-4:2008, qui a fait l'objet d'une
révision technique.
L’ISO 24534 comprend les parties suivantes, présentées sous le titre général Identification automatique des
véhicules et des équipements — Identification d’enregistrement électronique (ERI) pour les véhicules:
Partie 1: Architecture
Partie 2: Exigences de fonctionnement
Partie 3: Données du véhicule
Partie 4: Communications sécurisées à l’aide de techniques asymétriques
Partie 5: Communications sécurisées à l’aide de techniques symétriques
iv © ISO 2010 – Tous droits réservés
Introduction
Au sein des administrations, un besoin émergeant rapidement d’amélioration de l’identification unique des
véhicules pour divers usages a été identifié. Certains constructeurs prévoient déjà d’attribuer un marqueur à
leurs véhicules pour toute leur durée de vie. Plusieurs gouvernements évaluent les besoins et les avantages
d’une identification d’enregistrement électronique (ERI) en tant que preuve juridique de l’identité d’un véhicule
avec des applications obligatoires potentielles. Une norme permettant une solution interopérable de
marqueurs et d’infrastructure se justifie commercialement et économiquement.
L’ERI est un moyen d’identification unique des véhicules routiers. L’application de l’ERI offrira des avantages
substantiels par rapport aux techniques existantes d’identification des véhicules. Il s’agira d’un outil adapté à
la gestion et à l’administration futures de la circulation et du transport, y compris pour des applications à des
conditions de circulation sur plusieurs voies, dans un écoulement libre, avec la capacité de supporter des
transactions mobiles. L’ERI répond aux besoins des autorités et des autres usagers de la route, y compris les
véhicules itinérants, pour une identification électronique fiable.
La présente partie de l’ISO 24534 spécifie les interfaces de la couche application pour les échanges de
données entre le composant embarqué contenant les données ERI et un lecteur ou un scripteur à l’intérieur
ou à l’extérieur du véhicule.
Les données d’identification échangées sont composées d’un identifiant unique du véhicule et éventuellement
des données généralement présentes dans le certificat d’immatriculation du véhicule. La garantie de
l’authenticité des données de véhicule échangées peut être améliorée en s’assurant que les données ont été
obtenues par requête d’un dispositif mandaté, avec les données signées électroniquement par l’autorité
d’immatriculation.
Pour faciliter les reventes (à l’étranger) de véhicules, l’interface ERI comprend les dispositions pour la reprise
de l’immatriculation d’un véhicule par une autre autorité d’immatriculation mandatée.
L’interface ERI supporte des mesures de confidentialité pour respecter les réglementations (inter)nationales
concernant le respect de la vie privée et pour éviter l’usage impropre de l’identification électronique des
véhicules. Une autorité d’immatriculation peut autoriser d’autres autorités à accéder aux données du véhicule.
Le détenteur d’un certificat d’immatriculation peut autoriser un prestataire de services supplémentaires à
identifier le véhicule lorsqu’il/elle veut un service commercial.
Il est toutefois perceptible que différents utilisateurs peuvent avoir des exigences différentes en matière
d’authentification et de confidentialité. La présente Norme internationale supporte donc différents niveaux de
sécurité avec une compatibilité maximale. Une grande attention a été apportée à l’interopérabilité du
composant contenant les données ERI et des lecteurs présentant divers niveaux de capacité, par exemple,
l’identification d’un véhicule à l’aide d’un ERI de faible capacité par un équipement de lecture plus sophistiqué
et inversement.
Le dispositif contenant les données ERI peut supporter divers niveau de complexité, d’un dispositif en lecture
seule très simple ne contenant que l’identifiant de véhicule à un dispositif sophistiqué comportant des
mesures d’authentification et de confidentialité et conservant un historique des données de véhicule écrites
par le constructeur et les autorités d’immatriculation.
Après les événements du 11 septembre 2001 et les révisions sous-jacentes des mesures anti-terrorisme,
l’ERI a été identifié comme une mesure anti-terrorisme possible. De ce fait, il est important qu’une telle ERI
soit harmonisée au niveau international ou paneuropéen. Il est également important de s’assurer que toute
mesure ERI comporte une protection contre un usage impropre par les terroristes.
La présente partie de l’ISO 24534 utilise les dispositions de base de l’identification automatique d’un véhicule
(AVI) définies dans l’ISO 14814 et dans l’ISO 14816.
NORME INTERNATIONALE ISO 24534-4:2010(F)
Identification automatique des véhicules et des équipements —
Identification d'enregistrement électronique (ERI) pour les
véhicules —
Partie 4:
Communications sécurisées à l'aide de techniques
asymétriques
1 Domaine d'application
La présente partie de l’ISO 24534 fournit les exigences pour une identification d’enregistrement électronique
(ERI) s’appuyant sur un identifiant attribué à un véhicule (par exemple, pour la reconnaissance par les
autorités nationales), adapté:
à l’identification électronique des véhicules locaux et étrangers par les autorités nationales;
à l’identification pendant la fabrication, la maintenance et la fin de vie des véhicules (gestion du cycle de
vie des véhicules);
à l’adaptation des données des véhicules (par exemple, pour les reventes à l’étranger);
aux besoins de la sécurité;
à la réduction des délits;
aux services commerciaux.
Elle respecte les réglementations concernant le respect de la vie privée et la protection des données.
La présente partie de l’ISO 24534 spécifie les interfaces pour un échange sécurisé de données entre un ERT
et un lecteur ERI ou un scripteur ERI à l’intérieur ou à l’extérieur du véhicule à l’aide de techniques de
chiffrement asymétriques.
NOTE 1 Le dispositif embarqué contenant les données ERI est appelé marqueur d’enregistrement électronique (ERT).
La présente partie de l'ISO 24534 comprend:
l’interface de la couche application entre un ERT et un lecteur ou un scripteur ERI embarqué;
l’interface de la couche application entre un équipement ERI embarqué et des lecteurs et des scripteurs
ERI extérieurs;
les problèmes de sécurité relatifs à la communication avec l’ERT.
NOTE 2 Les identifiants de véhicule et autres données possibles concernant le véhicule (telles que celles
généralement contenues dans les certificats d’immatriculation de véhicule) sont définies dans l’ISO 24534-3.
NOTE 3 Les interfaces de la couche application sécurisée pour l’échange de données ERI avec un lecteur ou un
scripteur ERI sont spécifiées dans la présente partie de l'ISO 24534 ainsi que dans l’ISO 24534-5.
2 Références normatives
Les documents de référence suivants sont indispensables pour l'application du présent document. Pour les
références datées, seule l'édition citée s'applique. Pour les références non datées, la dernière édition du
document de référence s'applique (y compris les éventuels amendements).
ISO/CEI 8824 (toutes les parties), Technologies de l'information — Notation de syntaxe abstraite numéro un
(ASN.1): Spécification de la notation de base
ISO/CEI 8825-2, Technologies de l'information — Règles de codage ASN.1: Spécification des règles de
codage compact (PER)
ISO/CEI 14443 (toutes les parties), Cartes d'identification — Cartes à circuit(s) intégré(s) sans contact —
Cartes de proximité
ISO 15628:2007, Télématique du transport routier et de la circulation — Communications dédiées à courte
portée (DSRC) — Couche d'application DSRC
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
3.1
contrôle d’accès
précaution prise contre l’utilisation non autorisée d’une ressource; ceci comprend les précautions prises
contre l’utilisation d’une ressource de façon non autorisée
[ISO 7498-2:1989, définition 3.3.1]
3.2
liste de contrôle d’accès
liste des entités autorisées à accéder à une ressource; cette liste inclut les droits d’accès liés aux entités
[ISO 7498-2:1989, définition 3.3.2]
3.3
menace active
menace de modification non autorisée et délibérée de l’état du système
[ISO 7498-2:1989, définition 3.3.4]
EXEMPLE La modification et la réinsertion de messages, l’insertion de faux messages, le déguisement en une
entité autorisée et le déni de service sont des exemples de menaces actives.
3.4
données de véhicule supplémentaires
données ERI outre l’identifiant de véhicule
[ISO 24534-3:2008, définition 3.1]
3.5
interface radio
support sans conducteur entre un équipement embarqué (OBE) et le lecteur/l’interrogateur par lequel le lien
entre l’OBE et le lecteur/l’interrogateur est établi au moyen de signaux électromagnétiques
NOTE Adapté de l'ISO 14814:2006, définition 3.2.
2 © ISO 2010 – Tous droits réservés
3.6
autorité
organisation autorisée par la loi à identifier un véhicule utilisant l’ERI
3.7
autorisation
attribution de droits, comprenant la permission d’accès sur la base de droits d’accès
[ISO 7498-2:1989, définition 3.3.10]
3.8
autorité de certification
personne physique ou morale à qui la création de certificats de clé publique a été confiée
NOTE Voir également autorité de certification de haut niveau et autorité de certification de niveau intermédiaire.
3.9
épreuve
élément de données choisi aléatoirement et envoyé par le vérificateur au déclarant, utilisé par le déclarant,
conjointement à des informations secrètes détenues par lui, pour créer une réponse qui est envoyée au
vérificateur
[ISO/CEI 9798-1:1997, définition 3.3.5]
NOTE Dans la présente partie de l'ISO 24534, le terme épreuve est également utilisé dans le cas où les capacités de
chiffrement d’un ERT ne sont pas actives et où l’épreuve est juste copiée sans qu’aucune information secrète ne soit
appliquée.
3.10
cryptogramme
données obtenues par l’utilisation du chiffrement; le contenu sémantique des données résultantes n’est pas
compréhensible
[ISO 7498-2:1989, définition 3.3.14]
3.11
déclarant
entité qui est ou représente une entité principale à des fins d’authentification
NOTE Un déclarant comporte les fonctions nécessaires pour engager des échanges pour authentification au nom
d’une entité principale.
[ISO/CEI 10181-2:1996, définition 3.10]
3.12
texte en clair
données intelligibles dont la sémantique est compréhensible
[ISO 7498-2:1989, définition 3.3.15]
3.13
confidentialité
propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non
autorisés
[ISO 7498-2:1989, définition 3.3.16]
3.14
justificatif d’identité
données transférées pour établir l’identité déclarée d’une entité
[ISO 7498-2:1989, définition 3.3.17]
3.15
cryptographie
discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher
leur contenu, d’empêcher que leur modification passe inaperçue et/ou d’empêcher leur utilisation non
autorisée
[ISO 7498-2:1989, définition 3.3.20]
3.16
intégrité des données
intégrité
propriété assurant que des données n’ont pas été modifiées ou détruites de façon non autorisée
[ISO 7498-2:1989, définition 3.3.21]
3.17
déchiffrement
décryptage
opération inverse d’un chiffrement réversible
[ISO 7498-2:1989, définition 3.3.23]
3.18
signature numérique
signature
données ajoutées à une unité de données, ou transformation cryptographique d’une unité de données,
permettant à un destinataire de prouver la source et/ou l’intégrité de l’unité de données et protégeant contre la
falsification, par exemple, par le destinataire
[ISO 7498-2:1989, définition 3.3.26]
NOTE Voir également cryptographie.
3.19
identificateur distinctif
information qui distingue une entité sans ambiguïté
[ISO/CEI 9798-1:1997, définition 3.3.9]
3.20
identification d’enregistrement électronique
ERI
action ou acte d’identification d’un véhicule par des moyens électroniques pour les besoins décrits dans le
domaine d’application de la présente partie de l’ISO 24534
NOTE Le terme abrégé ERI est dérivé de l'anglais electronic registration identification.
3.21
lecteur d’enregistrement électronique
ERR
dispositif utilisé pour la lecture, la lecture/écriture de données depuis ou vers un ERT
NOTE Le terme abrégé ERR est dérivé de l'anglais electronic registration reader.
3.22
marqueur d’enregistrement électronique
ERT
dispositif ERI embarqué contenant les données ERI, y compris les dispositions de sécurité appropriées, et
une ou plusieurs interfaces pour accéder aux données
NOTE 1 Dans les cas où le niveau de sécurité est élevé, l’ERT est un type de SAM (module d’application sécurisé).
4 © ISO 2010 – Tous droits réservés
NOTE 2 L'ERT peut être un dispositif séparé ou être incorporé dans un dispositif embarqué qui fournit également
d'autres capacités (par exemple communications DSRC).
NOTE 3 Le terme abrégé ERT est dérivé de l'anglais electronic registration tag.
3.23
chiffrement
cryptage
transformation cryptographique de données produisant un cryptogramme
NOTE 1 Le chiffrement peut être irréversible. Dans ce cas, le déchiffrement correspondant ne peut pas être effectué.
NOTE 2 Adapté de l’ISO 7498-2.
3.24
chiffrement de bout en bout
chiffrement de données à l’intérieur ou au niveau du système extrémité source, le déchiffrement
correspondant ne se produisant qu’à l’intérieur ou au niveau du système extrémité de destination
[ISO 7498-2:1989, définition 3.3.29]
3.25
authentification d’entité
confirmation qu’une entité est bien celle qu’elle déclare être
[ISO/CEI 9798-1:1997, définition 3.3.11]
3.26
données ERI
données d’identification de véhicule pouvant être obtenues d’un ERT
NOTE Les données ERI consistent en l’identifiant de véhicule et les autres données possibles concernant le
véhicule.
3.27
lecteur ERI
dispositif utilisé pour la lecture, directe ou indirecte, de données ERI depuis un ERT en appelant des
transactions ERI
NOTE 1 Si un lecteur ERI échange des unités de données de protocole ERI avec un ERT directement par une liaison
de données, il est également nommé ERR. S’il communique par l’intermédiaire d’un ou plusieurs nœuds, seul le dernier
nœud de la série est nommé ERR. En conséquence, un lecteur ERI extérieur peut, selon la configuration à bord par
exemple, agir comme un ERR pour certains véhicules, mais pas pour tous.
NOTE 2 Voir également lecteur ERI embarqué et lecteur ERI extérieur.
3.28
transaction ERI
transaction telle que définie dans l’Article 6
3.29
scripteur ERI
dispositif utilisé pour l’écriture, directe ou indirecte, de données ERI dans un ERT en appelant des
transactions ERI
NOTE 1 Si un scripteur ERI échange des unités de données de protocole ERI avec un ERT directement par une
liaison de données, il est également nommé ERR. S’il communique par l’intermédiaire d’un ou plusieurs nœuds, seul le
dernier nœud de la série est nommé ERR. En conséquence, un scripteur ERI extérieur peut, par exemple, selon la
configuration à bord, agir comme un ERR pour certains véhicules et pas pour les autres.
NOTE 2 Voir également scripteur ERI embarqué et scripteur ERI extérieur.
3.30
détenteur d’ERT
personne physique ou morale en possession d’un ERT
NOTE Le détenteur d’ERT peut être, par exemple, le détenteur du numéro d’immatriculation ou le propriétaire,
l’opérateur ou le dépositaire du véhicule.
3.31
numéro ERT
numéro attribué à un ERT et écrit dedans, agissant comme identifiant ERT unique
NOTE Le numéro ERT est supposé écrit dans l’ERT pendant sa fabrication et impossible à modifier une fois écrit.
3.32
lecteur ERI extérieur
lecteur ERI ne faisant pas partie de l’équipement ERI embarqué
NOTE 1 Un lecteur ERI extérieur n’est pas monté dans ou sur le véhicule.
NOTE 2 Une distinction est faite entre lecteurs extérieurs de proximité, à courte portée (DSRC) et à distance. Un
lecteur de proximité peut être un PCD (dispositif d’accouplement de proximité) tel que spécifié dans l’ISO/CEI 14443. Un
lecteur ERI extérieur à courte portée peut faire partie d’un équipement de bord de route, être un équipement portable ou
un équipement mobile. Un lecteur ERI à distance peut faire partie de l’équipement de back office (BOE).
3.33
scripteur ERI extérieur
scripteur ERI ne faisant pas partie de l’équipement ERI embarqué
NOTE 1 Un scripteur ERI extérieur n’est pas monté dans ou sur le véhicule.
NOTE 2 Une distinction est faite entre scripteurs extérieurs de proximité, à courte portée (DSRC) et à distance. Un
lecteur de proximité peut par exemple être un PCD (dispositif d’accouplement de proximité) tel que spécifié dans
l’ISO/CEI 14443. Un scripteur ERI extérieur à courte portée peut être un équipement de bord de route (ou en faire partie),
un équipement portable ou un équipement mobile. Un scripteur ERI extérieur à distance peut faire partie de l’équipement
de back office (BOE).
3.34
code de hachage
chaîne d’octets issue d’une fonction de hachage
3.35
fonction de hachage
fonction mettant en correspondance des chaînes de bits avec des chaînes de bits de longueur fixe,
conformément aux deux propriétés suivantes:
a) pour une sortie donnée, il est informatiquement impossible de trouver une entrée établissant une
correspondance avec cette sortie; et
b) pour une sortie donnée, il est informatiquement impossible de trouver une seconde entrée établissant
une correspondance avec la même sortie.
[ISO/CEI 10118-1:2000, définition 3.5]
NOTE La possibilité informatique dépend des exigences spécifiques de sécurité et de l’environnement.
3.36
identification
action ou acte d’établissement de l’identité
NOTE Voir également identification d’un véhicule.
6 © ISO 2010 – Tous droits réservés
3.37
autorité de certification intermédiaire
autorité de certification pour laquelle les certificats de clé publique sont délivrés par l’autorité de certification
de haut niveau
NOTE La présente définition implique qu’il ne peut y avoir qu’un « niveau » d’autorité de certification intermédiaire.
3.38
clé
suite de symboles commandant les opérations d’une transformation cryptographique (par exemple, le
chiffrement, le déchiffrement, la fonction de contrôle cryptographique, la création d’une signature ou la
vérification d’une signature)
[ISO/CEI 9798-1:1997, définition 3.3.13]
NOTE Voir l’ISO/CEI 9798-1 pour connaître la signification des termes utilisés pour les exemples de transformations
cryptographiques.
3.39
durée de vie
période pendant laquelle un élément d’équipement existe et fonctionne
NOTE Adapté de l’ISO 14815.
3.40
détection de manipulation
mécanisme utilisé pour détecter les modifications (accidentelles ou intentionnelles) d’une unité de données
[ISO 7498-2:1989, définition 3.3.35]
3.41
déguisement
prétention qu’a une entité d’en être une autre
[ISO 7498-2:1989, définition 3.3.36]
3.42
non répudiation
impossibilité, pour toute entité impliquée dans une communication, de nier avoir participé aux échanges,
totalement ou en partie
NOTE Adapté de l’ISO 7498-2.
3.43
équipement ERI embarqué
équipement monté dans ou sur le véhicule et utilisé pour les besoins de l’ERI
NOTE L’équipement ERI embarqué comprend un ERT ainsi que tout dispositif de communication supplémentaire
éventuel.
3.44
lecteur ERI embarqué
lecteur ERI faisant partie de l’équipement ERI embarqué
NOTE Un lecteur ERI embarqué peut par exemple être un dispositif d’accouplement de proximité (PCD) tel que
spécifié dans l’ISO/CEI 14443.
3.45
scripteur ERI embarqué
scripteur ERI faisant partie de l’équipement ERI embarqué
NOTE Un scripteur ERI embarqué peut par exemple être un dispositif d’accouplement de proximité (PCD) tel que
spécifié dans l’ISO/CEI 14443.
3.46
menace passive
menace d’une divulgation non autorisée des informations, sans que l’état du système ne soit modifié
[ISO 7498-2:1989, définition 3.3.38]
3.47
mot de passe
information d’authentification confidentielle, habituellement composée d’une chaîne de caractères
[ISO 7498-2:1989, définition 3.3.39]
3.48
contrôle technique périodique
contrôle périodique (par exemple annuel) obligatoire du bon état d’un véhicule à moteur ayant dépassé un
certain âge, ou un certificat de passage d’un tel contrôle
EXEMPLE Le MOT, au Royaume-Uni, est un exemple de contrôle technique périodique.
3.49
entité principale
entité dont l’identité peut être authentifiée
[ISO/CEI 10181-2:1996, définition 3.15]
3.50
respect de la vie privée
droit des individus d’exercer leur contrôle ou d’agir sur les informations collectées et stockées les concernant,
et sur les personnes par lesquelles et auxquelles ces informations peuvent être divulguées
[ISO 7498-2:1989, définition 3.3.43]
NOTE Comme ce terme est relatif au droit des personnes, il ne peut pas être très précis et il convient d’éviter de
l’employer, sauf pour motiver une exigence de sécurité.
3.51
clé privée de déchiffrement
clé privée définissant la transformation privée de déchiffrement
[ISO/CEI 9798-1:1997, définition 3.3.16]
3.52
clé privée
clé de la paire de clés asymétrique d’une entité qu’il convient que seule cette entité utilise
[ISO/CEI 9798-1:1997, définition 3.3.17]
NOTE Dans le cas d’un système de signature asymétrique, la clé privée définit la transformation de la signature.
Dans le cas d’un système de chiffrement asymétrique, la clé privée définit la transformation de déchiffrement.
3.53
clé privée de signature
clé privée définissant la transformation privée de la signature
[ISO/CEI 9798-1:1997, définition 3.3.18]
3.54
clé publique de chiffrement
clé publique définissant la transformation publique de chiffrement
[ISO/CEI 9798-1:1997, définition 3.3.19]
8 © ISO 2010 – Tous droits réservés
3.55
clé publique
clé de la paire de clés asymétrique d’une entité qui peut être rendue publique
[ISO/CEI 9798-1:1997, définition 3.3.20]
NOTE Dans le cas d’un système de signature asymétrique, la clé publique définit la transformation de vérification.
Dans le cas d’un système de chiffrement asymétrique, la clé publique définit la transformation de chiffrement. Une clé
connue «publiquement» n’est pas nécessairement disponible dans le monde entier. La clé n'est disponible qu’à tous les
membres d’un groupe prédéfini.
3.56
certificat de clé publique
certificat
informations de clé publique d’une entité signées par l’autorité de certification et ainsi rendue infalsifiable
[ISO/CEI 9798-1:1997, définition 3.3.21]
NOTE Dans la présente Norme internationale, un certificat de clé publique spécifie également le rôle de l’entité pour
laquelle les informations de clé publique sont fournies, par exemple le constructeur ou l’autorité d’immatriculation.
3.57
clé publique de vérification
clé publique définissant la transformation publique de vérification
[ISO/CEI 9798-1:1997, définition 3.3.23]
3.58
nombre aléatoire
paramètre dépendant du temps dont la valeur est imprévisible
[ISO/CEI 9798-1:1997, définition 3.3.24]
3.59
autorité d’immatriculation
pour les véhicules autorité responsable de l’immatriculation et de la conservation des enregistrements de
véhicule
NOTE L’autorité peut fournir des enregistrements de véhicule aux organisations accréditées.
3.60
autorité d’immatriculation
pour les données ERI organisation responsable de l’écriture des données ERI et de sécurité, conformément
à la législation locale
NOTE L’autorité d’immatriculation pour les données ERI peut être la même que l’autorité d'immatriculation pour les
véhicules. La présente partie de l’ISO 24534 ne l’exige cependant pas.
3.61
certificat d’immatriculation
document d’immatriculation du véhicule (papier ou carte à puce) délivré par l’autorité d'immatriculation pour
les véhicules dans lequel le véhicule et son propriétaire ou son locataire sont enregistrés
3.62
attaque par réinsertion
déguisement impliquant l’utilisation de messages déjà transmis auparavant
[ISO/CEI 9798-1:1997, définition 3.3.26]
3.63
sécurité
protection des informations et des données de sorte que les personnes ou les systèmes non autorisés ne
puissent ni les lire ni les modifier et que les personnes ou les systèmes autorisés puissent y accéder
[ISO/CEI 12207, définition 3.25]
3.64
numéro de séquence
paramètre dépendant du temps dont la valeur est prise dans une séquence spécifique ne se répétant pas sur
une période donnée
[ISO/CEI 9798-1:1997, définition 3.3.27]
3.65
menace
violation potentielle de la sécurité
[ISO 7498-2:1989, définition 3.3.55]
3.66
autorité de certification de haut niveau
autorité de certification dont les certificats peuvent être vérifiés car sa ou ses clés publiques de vérification
sont écrites sous forme de données en lecture seule dans l’ERT avant que celui-ci ne soit personnalisé ou
mandaté
3.67
authentification unilatérale
authentification d’entités fournissant à une entité l’assurance de l’identité de l’autre; l’inverse n’est pas vrai
[ISO/CEI 9798-1:1997, définition 3.3.33]
3.68
identification d’un véhicule
action ou acte d’établissement de l’identité d’un véhicule
3.69
vérificateur
entité qui est ou représente l’entité revendiquant une identité authentifiée
NOTE 1 Un vérificateur comporte les fonctions nécessaires pour engager des échanges pour authentification.
NOTE 2 Adapté de l’ISO/CEI 10181-2.
4 Termes abrégés
AEI Identification automatique d’un équipement (automatic equipment identification)
AES Norme de chiffrement avancé (advanced encryption standard)
ASN.1 Notation de syntaxe abstraite numéro un [Abstract Syntax Notation One, telle que définie dans
l’ISO/CEI 8824 (toutes les parties)]
AVI Identification automatique d’un véhicule (automatic vehicle identification)
BOE Équipement de back office (back office equipment)
EN Norme européenne (Europäische Norm)
ENV Projet de Norme européenne (Europäische Norm Vorausgabe)
ERI Identification d’enregistrement électronique (electronic registration identification)
10 © ISO 2010 – Tous droits réservés
ERR Lecteur d’enregistrement électronique (electronic registration reader)
ERT Marqueur d’enregistrement électronique (electronic registration tag)
UE Union européenne
CEI Commission électrotechnique internationale
ISO Organisation internationale de normalisation
OBE Équipement embarqué (onboard equipment) (y compris les équipements non ERI)
OSI Interconnexion des systèmes ouverts (Open Systems Interconnection) (voir l'ISO/CEI 7498-1)
PICS Déclaration(s) de conformité d’une mise en œuvre de protocole (protocol implementation
conformance statement(s))
PIN Numéro d’identification personnel (personal identification number)
SAM Module d’application sécurisée (secure application module)
VIN Numéro d’identification d'un véhicule (vehicle identification number)
5 Concept des communications du système
5.1 Introduction
Le présent article est uniquement informatif. Il présente le contexte dans lequel les données ERI et de
sécurité peuvent être lues à partir de, ou écrites dans, l’ERT, et dans quels véhicules elles peuvent être
identifiées. Il souligne également les options pouvant ou ne pouvant pas être utilisées dans une mise en
œuvre réelle. Les exigences normatives pour les interfaces de la couche application sont fournies dans
l’Article 6 et l’Annexe A. L’Annexe B contient un formulaire pour spécifier les limites de la mise en œuvre d’un
protocole de communication réel.
5.2 Vue d’ensemble
5.2.1 Identification d’enregistrement d’un véhicule
L’ERI (identification d’enregistrement électronique) est l’action ou acte d’identification d’un véhicule par des
moyens électroniques pour les besoins mentionnés dans le domaine d’application de la présente partie de
l'ISO 24534.
L’identifiant utilisé pour identifier un véhicule est appelé identifiant de véhicule ou vehicleId.
NOTE 1 L’identifiant de véhicule préférentiel est le VIN, attribué au véhicule par son constructeur conformément à
l’ISO 3779, mais un autre identifiant est aussi soutenu (voir l’ISO 24534-3 pour de plus amples détails).
NOTE 2 Consulter l’ISO 24534-3 pour de plus amples détails au sujet de l’identifiant de véhicule et des données ERI.
Dans la présente partie de l’ISO 24534, la combinaison du vehicleId quasiment unique et d’un numéro ERT
unique est utilisée comme identifiant distinctif sans ambiguïté.
5.2.2 Concept du système et interfaces supportées
La Figure 1 présente les interfaces pour lesquelles la couche application est spécifiée dans la présente partie
de l’ISO 24534.
Véhicule
Marqueur
d’enregistrement
électronique (ERT)
Interface spécifiée
Interface spécifiée dans la
dans la présente partie
présente partie de l’ISO 24534
de l’ISO 24534
Lecteur/scripteur ERI Autre Dispositif(s) de Lecteur/scripteur
embarqué (ERR) application communication ERI extérieur
Dispositions de communication embarquées
Autre équipement embarqué
Figure 1 — Concept du système et interfaces supportées
Le composant embarqué fournissant un environnement sécurisé pour les données ERI et de sécurité est
appelé l'ERT (marqueur d’enregistrement électronique).
NOTE 1 Un responsable de mise en œuvre peut choisir d’intégrer d’autres dispositions (par exemple, des dispositions
de communication supplémentaires) dans un ERT, tant que cela ne compromet pas la sécurité de l’ERT.
Selon ses capacités, un ERT est adapté à un véhicule particulier en trois étapes consécutives (voir aussi la
Figure C.2).
a) Il est d’abord personnalisé avec l’identifiant de véhicule et, de manière facultative, les autres données
concernant le véhicule. Cette étape ne peut être réalisée qu’une fois au cours de la durée de vie de
l’ERT. La personnalisation ne permet pas encore les services de chiffrement ou de signature de l’ERT.
b) Ensuite, une autorité d’immatriculation peut se mandater comme autorité d’immatriculation du véhicule en
ajoutant ses données de sécurité. Cette étape peut être réalisée à tout moment par une autorité
d’immatriculation lorsqu’elle souhaite se mandater comme autorité d’immatriculation actuelle. Une
autorité d’immatriculation peut modifier ses données de sécurité en se mandatant à nouveau. Si l’ERT le
supporte, le mandatement permet les services de confidentialité et d’authentification de l’ERT en
fournissant les clés de sécurité nécessaires. Si aucune clé n’est fournie, les services correspondants ne
seront pas activés.
NOTE 2 La plupart des cartes à puce sont « la propriété » d’un émetteur et sont « contrôlées » par celui-ci
pendant toute leur durée de vie. Pour un ERT la situation est plus compliquée. Lorsqu’un véhicule est vendu dans un
autre pays, une nouvelle autorité d’immatriculation prendra le « contrôle » et la « propriété » de l’ERT en délivrant un
nouveau numéro de plaque et un nouveau certificat d’immatriculation pour le véhicule. L’ERT est alors à nouveau
mandaté.
c) Enfin, une autorité d’immatriculation s’étant mandatée peut modifier les données de véhicule
supplémentaires pour enregistrer une modification des données du véhicule (à l’exception du vehicleId).
NOTE 3 Pour satisfaire aux besoins de différents pays, différentes sélections de données de véhicule
supplémentaires peuvent être ajoutées. (Consulter l’ISO 24534-3 pour de plus amples détails.)
Les dispositions de communication embarquées doivent être capables de transmettre des données depuis ou
vers l’ERT sans les modifier.
NOTE 4 Les dispositions de communication embarquées peuvent par exemple faire partie d’une plateforme
embarquée pour des applications de transport.
12 © ISO 2010 – Tous droits réservés
Un dispositif de communication peut communiquer avec un lecteur ou un scripteur extérieur, avec un lecteur
et/ou un scripteur à courte portée, ou avec un équipement de back office (BOE) à distance.
Un dispositif de communication communiquant avec un lecteur/scripteur ERI extérieur agit comme un relais
entre ce lecteur/scripteur ERI extérieur et le lecteur/scripteur ERI embarqué. Un dispositif de communication
peut également être utilisé pour d’autres applications.
5.2.3 Rôles impliqués
Dans le contexte de la présente partie de l’ISO 24534, les «rôles» suivants pour les personnes physiques ou
morales sont distingués.
Les constructeurs, qui attribuent un VIN ou un numéro de châssis à chaque véhicule qu’ils fabriquent. Un
constructeur peut également personnaliser un ERT une fois pour un véhicule particulier.
Les autorités d’immatriculation (relatives aux données ERI), qui:
peuvent attribuer un nouveau vehicleId au véhicule (en cas de défauts) et personnaliser un ERT (par
exemple, dans le cas de défauts ou d’installation après-coup);
NOTE 1 Une autorité d’immatriculation peut attribuer un nouvel identifiant de véhicule (par exemple lorsque
le numéro du châssis devient invalide). Elle fera apparaître ce nouvel identifiant sur le châssis et l’écrira dans un
nouvel ERT (un identifiant de véhicule ne peut jamais être remplacé).
peuvent se mandater comme autorité d’immatriculation d’un véhicule;
peuvent autoriser d’autres autorités à lire les données ERT;
peuvent autoriser le détenteur d’un ERT à donner accès aux données ERI à des prestataires de
services supplémentaires; et qui
sont responsables de l’écriture des données de véhicule supplémentaires dans un ERT,
conformément à la législation locale (voir ci-dessous pour de plus amples détails).
NOTE 2 Il est à prévoir que l’autorité d’immatriculation relative aux données ERI soit la même que l’autorité
conservant le registre officiel dans lequel le véhicule est enregistré. La présente partie de l’ISO 24534 ne l’exige
cependant pas.
NOTE 3 Il est supposé que chaque véhicule est enregistré dans un registre contenant l’identifiant de
véhicule et les données supplémentaires relatives au véhicule. Il est simplement supposé que ce registre
identifie également le ou les responsables du véhicule (par exemple, son propriétaire, son opérateur, son
dépositaire, son locataire et/ou son conducteur régulier).
Les autorités de certification, à qui est confiée la création des certificats de clé publique (appelés
«certificats» dans la présente partie de l’ISO 24534). Les certificats de clé publique sont utilisés pour
éviter le déguisement d’une organisation frauduleuse en constructeur ou en autorité d’immatriculation. Il
existe deux types d’autorités de certification:
une autorité de certification de haut niveau; et
zéro, une ou plusieurs autorités de certification intermédiaires.
NOTE 4 Une autorité de certification ne communiquera pas directement avec l’ERT. Leurs certificats sont
utilisés par les constructeurs et les autorités d’immatriculation.
NOTE 5 Avec deux niveaux d’autorités de certification, l’autorité de haut niveau peut déléguer la distribution
des certificats à une autorité intermédiaire, qui devient alors responsable de la création des certificats pour les
autorités d’immatriculation et les constructeurs dans une région (par exemple, les états des États-Unis ou les
états membres de l’UE).
Les autorités, autorisées par l’autorité d’immatriculation à lire les données ERI provenant d’un véhicule
(par exemple parce qu’elles ont ce droit en vertu de la législation publique).
Les prestataires de services supplémentaires (publics ou privés), fournissant un service nécessitant une
identification électronique d’un véhicule et/ou des données de véhicule certifiées. Le détenteur de l’ERT
peut autoriser ou non un prestataire de services supplémentaires à lire l’identifiant de véhicule et les
données de véhicule supplémentaires.
Les détenteurs d’ERT, qui détiennent l’ERT. Un détenteur d’ERT peut être, par exemple, le détenteur du
numéro d’immatriculation du véhicule ou le propriétaire, l’opérateur ou le dépositaire du véhicule.
Même dans les cas où la confidentialité des données ERI est supportée, le détenteur de l’ERT a le droit
de lire l’ERI dans son véhicule et de permettre à d’autres prestataires de services de lire l’identifiant de
véhicule. Un PIN délivré par l’autorité d’immatriculation au détenteur de l’ERT fournit le contrôle d’accès
nécessaire au détenteur de l’ERT.
NOTE 6 Les rôles et les exigences relatifs à la spécification, à la conception et à la fabrication (contrôle compris)
d’un ERT sortent du domaine d’application de la présente partie de l’ISO 24534.
5.2.4 Le contexte des communications pour la lecture
La Figure 2 présente le contexte des communications pour la lecture de données provenant d’un ERT.
Un lecteur ERI embarqué ou extérieur est utilisé pour la lecture de données provenant de l’ERT. Un lecteur
ERI embarqué communique directement avec l’ERT. Un lecteur ERI extérieur peut communiquer directement
ou indirectement avec l’ERT, par exemple directement dans le cas d’un lecteur portable ou d’un dispositif ERI
intégré, ou indirectement par l’intermédiaire d’un module de communication et du lecteur ERI embarqués. Le
module de communication embarqué peut également être utilisé pour d’autres applications.
Prestataire
...










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...