具体实施方式
在数据链路层,为了满足城市路桥自由流专用短程通信的需求,更好的应对多个OBU并发情况的处理,本发明在原国标基础上增加专用窗口请求和专用窗口分配,即路侧设备广播BST(Beacon Service Table,信标服务表)—>车载设备请求专用窗—>路侧设备请求VST(Vehicle Service Table,车辆服务表)—>车载设备上传VST。
专用链路建立机制,包括设计专用窗口请求和专用窗口分配,同时MAC控制域上增加分配时间窗口机制,及分配专用上行链路窗的下行链路帧的序列控制。
时间窗口管理机制,包括专用上行链路窗口时间管理机制和公共上行链路窗口时间管理机制,并根据城市路桥自由流电子收费实际应用,详细定义了链路层关键参数取值。
本发明基于城市路桥自由流电子收费系统的技术方案具体包括以下内容:
1.增加了专用链路建立机制,即在原国标基础上增加专用窗口请求(Private windowrequest——PrWRq)和专用窗口分配(Private window allocation——PrWA),同时MAC(Media Access Control,媒体访问控制)控制域在原国标基础上增加分配时间窗口机制,及分配专用上行链路窗的下行链路帧的序列控制,具体建立机制如下:
(1)广播方式下建立机制:RSU发送分配多个公共上行链路窗口的下行链路帧,其中RSU发送的为广播MAC地址(全1),并且Q为1。
(2)点对点方式下,RSU与OBU之间需建立专用通信链路,该链路以专用MAC地址作为唯一标识。专用链路的建立过程如下:
a)RSU周期性广播Q为1的分配N5个公共上行链路窗口,且包含有特定信息(天线号,即信标ID RSU BeaconID的最后一个字节)的下行链路帧;
b)通信区域内OBU收到该信息后,随机延时N1个时间单位T5;
c)OBU发送包括其MAC地址信息的专用链路请求帧到RSU;
d)RSU确认收到合法帧后,登记对应的OBU MAC地址,并以该MAC地址发送分配有专用上行链路窗口的下行链路帧到OBU;
e)OBU收到带该OBU MAC地址的下行链路帧后,专用链路窗口分配成功,专用链路建立成功。
下行链路MAC控制域和上行链路MAC控制域的结构设计见表1和表2所示。
表1下行链路MAC控制域
表2上行链路MAC控制域
其中,LPDU(LLC Protocol Data Unit)表示逻辑链路控制协议数据单元。
2.增加了时间窗口管理机制:时间窗口管理分为下行链路帧未分配上行链路窗口,分配了专用上行链路窗口,以及分配了一个或多个公共上行链路窗口等情况(见图1),是否分配窗口由下行链路MAC控制域的A比特来决定。
(1)专用上行链路窗口
只有obu mac地址与正在分配的窗口的obu mac地址相同的obu才能使用该专用上行链路窗口。
一个专用上行链路窗口的起始点出现在包含分配该上行链路窗口帧的下行链路窗口结束T1时间后,见图2。
一个专用上行链路窗口的结束点出现在:如果没有OBU开始发送,则在窗口开始T4a之后结束。OBU在结束点出现之后不再发送下行链路窗口请求的数据,直到RSU再次发送该请求命令时才发送。
(2)公共上行链路窗口
每一个带有广播地址的下行链路帧都可以分配一个或者多个连续的公共上行链路窗口。一个下行链路帧最多可以分配N5个连续的公共上行链路窗口。一个公共上行链路窗口可以被任何在通信区域内的OBU按照随机延时计数器规则使用。公共上行链路的计时见图3。
一个公共上行链路窗口的开始点:
①如果该公共上行链路窗口是下行链路窗口之后的第一个窗口的话,则出现在包含该分配窗口帧的链路窗口结束T1之后。
②如果前一个窗口是公共上行链路窗口,则出现在前一个窗口的结束时刻。
③公共上行链路窗口的结束发生于开始后的T5时刻。在公共上行链路窗口中,OBU发送数据应该在该公共窗口开始后的T4b之前开始。
3.链路层关键参数定义:具体定义见下表:
在具体应用中,以车载单元-路侧单元自由流稽查模式交易方法为实施例,依次包括路侧单元发起的与多个车载单元之间同时协商彼此通信参数和配置的过程,稽查数据信息帧的传送和读取的过程,以及记录报告的发送过程。
所述的方法,路侧单元发起的与多个车载单元之间协商彼此通信参数和配置的过程包括以下步骤:
S11)路侧单元发送信标服务表至车载单元;
S12)车载单元发送专用窗口请求至路侧单元;
S13)路侧单元对多个车载单元进行专用窗口分配后,并分别发送专用窗口分配控制帧给车载单元;
S14)车载单元发送车辆服务表给路侧单元。
所述的方法,步骤S11具体包括:路侧单元读取密钥版本号和支持的车载单元类型、路侧单元交易模式;然后拼接以上数据生成信标服务表,信标服务表携带密钥版本号和支持的车载单元类型、路侧单元交易模式发送至车载单元。
所述的方法,步骤S14具体包括以下步骤:
S141)车载单元读取信标服务表中的密钥版本号和支持的车载单元类型,以及路侧单元交易模式,选择相应的交易模式并将密钥版本号存入车载单元缓存中;
S142)车载单元从其嵌入式安全控制模块中读取系统信息数据写入车载单元缓存中;
S143)车载单元生成后续稽查信息数据帧所需的部分信息,包括从嵌入式安全控制模块中读取车载单元拆卸状态及车载单元类型,写入车辆服务表第三部分的内容VST,并写入车载单元缓存中;
S144)车载单元依次拼接步骤S141~S143的信息,生成完整的车辆服务表并发送至路侧单元。
所述的方法,稽查数据信息帧的传送和读取过程包括以下步骤:
S21)路侧单元收到车辆服务表之后,生成稽查信息下行帧,发送给车载单元;
S22)车载单元发送稽查信息上行帧给路侧单元。
稽查信息下、上行帧的传送是通过路侧单元对车载单元的信息鉴别过程进行的。
所述的方法,步骤S21具体包括:
S211)路侧单元通过其终端安全存取模块生成信息鉴别用随机数和随机数序列号,每个车载单元对应不同的随机数序列号和相应的随机数;
S212)路侧单元拼接信息鉴别用随机数和随机数序列号,生成稽查信息下行帧并发送到车载单元。
所述的方法,步骤S22具体包括:车载单元根据密钥版本号读取相应的加密密钥,然后将信息鉴别用随机数进行加密生成鉴别码,并将鉴别码和随机数序列号一起写入稽查信息上行帧中并发送,路侧单元再通过不同的随机数序列号对每个车载单元进行依次鉴别。
所述的方法,记录报告的发送过程具体包括:路侧单元收到稽查信息上行帧之后,完成对车载单元的信息鉴别,并将路侧单元中的相关记录发送TCP报告至车道控制器,如果非法,则进行现场提示并稽查,同时发送释放链路帧至车载单元。
本发明基于城市路桥自由流稽查应用的OBU-RSU稽查模式实施例具体包括以下内容:
1.信标服务表(BST)和车辆服务表(VST)应用层内容交换的编码机制同时兼容了不同的应用模式,包括收费交易模式和稽查模式,新增字段RSUTransactionMode用于标识RSU的交易模式和支持的OBU类型,具体设计见下表:
RSUTransactionMode格式定义
A类电子标签、B类和C类电子标签的区别:
(1)基本型(A类):单片有源电子标签。
(2)兼容型(B类):双片式电子标签(同国标GB/T20851-2007)。
(3)扩展型(C类):双片式电子标签,IC卡插入将金额充入到OBE的ESAM卡中,进行现场交易,从ESAM卡中扣除交易金额。
2.采用帧合并技术和RSU应对多个OBU的并发处理机制,设计了专用的服务原语和稽查交易流程,更好的满足城市路桥自由流稽查模式的应用需求,详细帧格式描述如下:
(1)INITIALISATION_request(BST)(27字节)
■方向:RSU→OBU
■功能:轮询通信区域内的多个OBU,并与其协商通信参数及应用参数。
■需要执行的操作:RSU读取其存储的密钥版本号、支持的OBU类型及RSU交易模式生成BST。
■发送的交易数据:密钥版本号、支持的OBU类型及RSU交易模式、稽查模式下OBU是否进行界面提示,RSU Beacon ID(信标ID,包括厂商编码一个字节,断面号2个字节,天线号1个字节)。
具体帧格式参见下表:
(2)Private Window Response(PrWRq)(10字节)
?方向:OBU→RSU
?功能:请求专用上行链路窗口。
?需执行的操作:OBU从ESAM卡中读取OBU MAC(Media Access Control,媒体访问控制)地址(使用ESAM命令——READ BINARY),Rsu BeaconID中的断面号(从BST中读取),判断和上一次成功交易收到的断面号是否一样,如果一样则不做响应。
?发送的交易数据:包括OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(3)Private Window Allocation(PrWA)(10字节)
■方向:RSU→OBU
■功能:分配专用上行链路窗口。
■需执行的操作:RSU从PrWRq中读取AntID,首先判断该AntID是否是自身的BeaconID的最后一个字节,如不是则不做响应,如果是则读取PrWRq帧中的OBU MAC ID,发送响应信息帧。
■发送的交易数据:OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(4)INITIALISATION_response(VST)(30字节)
■方向:OBU→RSU
■功能:OBU对PrWA进行应答,判断AntID是否是上次收到RSU发出的天线号,如果不是则不做响应。如果是则建立通信链路,与RSU协商通信参数及应用参数,并返回系统文件数据等信息。
■需执行的操作:
OBU选择相应的交易模式并将密钥版本号存入OBU缓存中;
用于在OBU激活后,OBU产生电量信息和OBU MAC ID校验信息并写入OBU缓存;
使用ESAM专有命令——READ OBUINFO2,用于在OBU激活后,从ESAM中读取读取固定交易数据(合同序列号、OBUMAC)写入OBU缓存中;
使用ESAM专有命令——READ DYNAMICINFO2,用于生成发送VST时所需的ESAM卡中的动态数据,包括OBU的拆卸状态及OBU类型。
OBU拼接以上数据生成完整的VST并发送至RSU。
■发送的交易数据:
OBU产生电量信息和OBU MAC ID校验信息、OBU软件版本号(2个字节);
合同序列号(8字节)、OBU MAC地址(4字节)(以上信息属于ESAM卡中的固定信息);
OBU的拆卸状态及OBU类型(1字节)(以上信息属于ESAM卡中的动态信息)。
具体帧格式参见下表:
(5)稽查信息下行帧GetSecure.request(25字节)
?方向:RSU→OBU
?功能:RSU携带用于OBU信息鉴别的随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex。
?需执行的操作:
PSAM专有指令——EXPAND GET CHALLENGE(收费交易模式及稽查交易模式),生成信息鉴别用随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex;
RSU拼接随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex生成GetSecure.rq,发送给OBU。
?发送的交易数据:用于OBU信息鉴别的随机数randRSUforAuthen(8字节)和随机数序列号randRSUforAuthenIndex(1字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(6)OBU稽查信息返回上行帧GetSecure.response(24字节)
?方向:OBU→RSU
?功能:实现RSU对OBU的信息鉴别。
?需要执行的操作:使用ESAM卡专用命令——GET AUTHENTICATION:根据密钥版本号读取相应的加密密钥,将随机数randRSUforAuthen进行TDES加密生成Authenticator。
?发送的交易数据:信息鉴别码Authenticator(8字节),随机数序列号randRSUforAuthenIndex.
具体帧格式参见下表:
(7)Event_Report.request(14字节)
■方向:RSU→OBU
■功能:结束交易,释放与电子标签的通信连接。
■需要执行的操作:
使用PSAM专有指令——ACCOMPLISH AUTHENCATION:将合同序列号、密钥版本号及随机数序列号送入PSAM卡中,取PSAM卡中对应的主加密密钥,分散出临时加密密钥,利用随机数序列号选择对应的randRSUforAuthen,利用临时加密密钥进行TDES运算生成tmpAuthenticator,和ESAM发送过来的鉴别码Authenticator对比进行信息鉴别认证,相同则OBU信息合法,否则非法。
将RSU中的相关记录发送TCP报告给车道控制器。TCP报告包括:RSU交易模式RSUTransactionMode、交易时间exchangeTime、OBUMAC、OBU状态OBUStatus、OBU信息是否合法obuLegitimacy、交易状态exchangeStatus。如果出现非法情况,则进行现场提示并稽查。
■发送的交易数据:无
具体帧格式参见下表:
上述表格中的OBU表示车载单元中的车载设备,RSU表示路侧单元,ESAM表示车载设备中的嵌入式安全控制模块,PSAM表示路侧单元中所装载的安全存取模块。
实施例的PSAM卡文件结构:其文件结构采用树状层级结构,根节点为主控文件MF,其子节点包括目录数据文件、卡片公共信息文件、终端信息文件、主密钥文件、基本应用目录、第一扩展应用目录和第二扩展应用目录DF03,第二扩展应用目录包括应用公共信息文件、终端应用交易序号和第二密钥文件。
主密钥文件和第二密钥文件结构见下表:
实施例用到的PSAM专用命令说明:
(1)专用指令1——EXPAND GET CHALLENGE:用于自由流模式下路侧单元处理多个OBU并发情况,路侧单元同时获取一个随机数(8字节)及随机数序列号(1字节),并将随机数、随机数序列号存放在PSAM缓存中的一个随机数列表中,PSAM将根据车载单元返回的随机数序列号与PSAM卡随机数列表中进行对应,根据随机数序列号分别对多个OBU进行认证操作;其中随机数序列号从0至31循环产生(共32组),随机数序列号初始值为0。每调用一次该命令,随机数序列号增1,随机数重新生成。当随机数序列号为31时完成一次循环,重新从0开始递增,其命令报文定义如下:
代码 |
数值(16进制) |
CLA |
‘D0’ |
INS |
‘84’ |
P1 |
‘00’ |
P2 |
‘00’ |
Lc |
不存在 |
DATA |
不存在 |
Le |
‘09’包括随机数(8字节)+随机数序列号(1字节),共9字节 |
上述报文中,CLA表示命令类别,INS表示命令报文的指令字节,P1表示参数1,P2表示参数2,Lc表示终端发出的命令数据的实际长度,DATA表示具体数据,Le表示响应数据中的最大期望长度。
响应报文数据域包括随机数(长度8个字节),随机数序列号(1个字节)一共9个字节。响应报文格式如下:
响应信息中可能返回的状态码有:
SW1 |
SW |
说明 |
90 |
00 |
命令执行成功 |
67 |
00 |
Le长度错误 |
6A |
81 |
功能不支持 |
6A |
86 |
P1、P2参数错 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
(2)专用命令2——ACCOMPLISH AUTHENTICATION:用于完成对OBU进行信息鉴别操作,其命令报文定义如下:
命令执行过程具体描述如下:
●根据密钥版本号选择相应的OBU加密主密钥RK2(MasterEncryptKey,16字节);
●利用合同序列号ContractSerialNumber(8字节)对其进行分散,生成临时OBU加密主密钥tmpEncryptKey(16字节),若分散不成功则结束该过程(状态码SW1为6A,状态码SW2为88);
●利用随机数序列号选择对应的随机数randRSUforAuthen,利用临时加密密钥tmpEncryptKey对randRSUforAuthen进行TDES运算生成tmpAuthenticator,算法如下:
tmpAuthenticatior=TDES(tmpEncryptKey,randRSUforAuthen)
若生成不成功则结束该过程(状态码SW1为95,状态码SW2为03);
●即利用tmpAuthenticator和车载单元的ESAM(Embedded Secure Access Module,嵌入式安全控制模块)发送过来的鉴别码Authenticator对比进行信息鉴别认证,相同则OBU信息合法,否则非法(状态码SW1为96,状态码SW2为02)。
响应报文数据域不存在,响应信息中可能返回的状态码有:
SW1 |
SW2 |
说明 |
90 |
00 |
命令执行成功 |
61 |
xx |
还有xx字节要返回 |
62 |
81 |
部分回送的数据可能有错 |
62 |
82 |
文件长度<Le |
64 |
00 |
标志状态位没变 |
65 |
81 |
写EEPROM失败 |
67 |
00 |
Lc长度错误 |
69 |
81 |
当前文件不是二进制文件 |
69 |
82 |
不满足安全状态 |
69 |
83 |
认证密钥锁定 |
69 |
85 |
使用条件不满足 |
69 |
86 |
没有选择当前文件 |
69 |
88 |
安全信息(MAC和加密)数据错误 |
6A |
81 |
功能不支持 |
6A |
85 |
Lc与TLV结构不匹配 |
6A |
86 |
P1、P2参数错 |
6A |
88 |
未找到密钥数据 |
6B |
00 |
起始地址超出范围 |
6C |
xx |
Le长度错误。‘xx’表示实际长度 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
93 |
03 |
应用永久锁定 |
96 |
02 |
Authenticator信息鉴别失败 |
95 |
03 |
tempAuthenticator生成失败 |
实施例的ESAM卡的文件结构说明:
用于自由流收费的车载单元ESAM模块,其文件结构采用树状层级结构,其根节点为主控文件MF,子节点包括系统密钥文件、系统信息文件、系统保留文件、自由流电子收费应用目录文件DF03、交管应用目录文件DF04。ESAM模块基本结构包括文件结构和密钥管理,每个目录文件DF或主控文件MF建立时指定密钥的添加权限,密钥的属性包括标识符、类型、版本、错误计数、使用权限、修改权限、密钥值等内容,ESAM通过标识符和类型来确定密钥的唯一性。
所述的ESAM模块,自由流电子收费应用目录文件DF03的子节点包括电子收费应用密钥文件、电子收费应用车辆信息文件、电子收费应用交易记录文件、电子收费应用时间窗存储文件、电子收费应用第一保留文件、电子收费应用第二保留文件、车载单元应用第一保留文件和车载单元应用第二保留文件。
所述的ESAM模块,交管应用目录文件DF04的子节点包括交管应用密钥文件、交管应用记录文件和交管应用保留文件。
所述的ESAM模块,各密钥文件数据见下表:
实施例的ESAM专用命令说明:
(1)ESAM命令——READ BINARY:应用范围为各类应用模式,用于读出二进制文件的内容(或部分内容),包括车辆信息文件等二进制文件,其命令报文定义如下:
响应报文响应报文格式规定:当Le的值为零时,只要文件的最大长度在256(短长度)或65536(扩展长度)之内,则其全部字节将被读出。
响应信息中可能返回的状态码有:
SW1 |
SW2 |
说明 |
90 |
00 |
命令执行成功 |
61 |
xx |
还有xx字节要返回 |
62 |
81 |
部分回送的数据可能有错 |
62 |
82 |
文件长度<Le |
65 |
81 |
写EEPROM失败 |
67 |
00 |
Lc长度错误 |
69 |
81 |
当前文件不是二进制文件 |
69 |
85 |
使用条件不满足 |
69 |
86 |
没有选择当前文件 |
6A |
81 |
功能不支持 |
6A |
82 |
未找到文件 |
6A |
86 |
P1、P2参数错 |
6B |
00 |
起始地址超出范围 |
6C |
xx |
Le长度错误。‘xx’表示实际长度 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
93 |
03 |
应用永久锁定 |
(2)ESAM专有命令——READ OBUINFO2,应用范围为稽查交易模式,用于产生发送VST时所需要的部分数据,包括:合同序列号、OBU MAC ID,其命令报文定义如下:
代码 |
数值(十六进制) |
CLA |
‘D0’ |
INS |
‘E6’ |
P1 |
‘00’ |
P2 |
‘00’ |
Lc |
不存在 |
DATA |
不存在 |
Le |
‘0C’包括合同序列号(8字节)+OBU MAC ID(4字节),共12字节 |
响应报文响应报文格式如下:
说明 |
长度(字节) |
合同序列号 |
8 |
OBU MAC |
4 |
响应信息中可能返回的状态码有:
SW1 |
SW2 |
说明 |
90 |
00 |
命令执行成功 |
61 |
xx |
还有xx字节要返回 |
62 |
81 |
部分回送的数据可能有错 |
62 |
82 |
文件长度<Le |
65 |
81 |
写EEPROM失败 |
67 |
00 |
Lc长度错误 |
69 |
81 |
当前文件不是二进制文件 |
69 |
82 |
不满足安全状态 |
69 |
83 |
认证密钥锁定 |
69 |
85 |
使用条件不满足 |
6A |
81 |
功能不支持 |
6A |
86 |
P1、P2参数错 |
6A |
88 |
未找到密钥数据 |
6B |
00 |
起始地址超出范围 |
6C |
xx |
Le长度错误。‘xx’表示实际长度 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
93 |
03 |
应用永久锁定 |
94 |
04 |
未找到系统信息文件 |
94 |
07 |
未读出系统信息文件的记录 |
(3)ESAM专有命令——READ DYNAMICINFO2,应用范围为稽查交易模式,用于生成发送VST时所需要的动态数据。包括获得OBU拆卸状态及OBU类型,其命令报文定义如下:
代码 |
数值(十六进制) |
CLA |
‘D0’ |
INS |
‘E2’ |
P1 |
‘00’ |
P2 |
‘00’ |
Lc |
不存在 |
DATA |
不存在 |
Le |
‘01’包括OBU拆卸状态及OBU类型(1字节) |
响应报文响应报文格式如下:
说明 |
长度(字节) |
OBU拆卸状态及OBU类型 |
1 |
响应信息中可能返回的状态码有:
SW1 |
SW2 |
说明 |
90 |
00 |
命令执行成功 |
61 |
xx |
还有xx字节要返回 |
62 |
81 |
部分回送的数据可能有错 |
62 |
82 |
文件长度<Le |
65 |
81 |
写EEPROM失败 |
67 |
00 |
Lc长度错误 |
69 |
81 |
当前文件不是二进制文件 |
69 |
82 |
不满足安全状态 |
69 |
83 |
认证密钥锁定 |
69 |
85 |
使用条件不满足 |
6A |
81 |
功能不支持 |
6A |
86 |
P1、P2参数错 |
6A |
88 |
未找到密钥数据 |
6B |
00 |
起始地址超出范围 |
6C |
xx |
Le长度错误。‘xx’表示实际长度 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
93 |
03 |
应用永久锁定 |
94 |
04 |
未找到系统信息文件 |
94 |
07 |
未读出系统信息文件的记录 |
(4)ESAM卡专用命令——GET AUTHENTICATION,应用范围为稽查交易模式,用于对BST3中随机数进行加密,生成信息鉴别码,其命令报文定义如下:
代码 |
数值(十六进制) |
CLA |
‘D0’ |
INS |
‘D6’ |
P1 |
‘00’ |
P2 |
‘00’ |
Lc |
‘09’ |
DATA |
包括RSU生成的随机数randRSUforAuthen(8字节)+密钥版本号(1字节) |
Le |
‘08’包括信息鉴别码Authenticator(8字节) |
命令执行过程具体描述如下:
●ESAM通过密钥版本号选择相应的应用加密密钥RK2_DF03;
●进行TDES加密运算,具体算法如下,
Authenticator=TDES(RK2_DF03,RandRSU)
响应报文响应报文格式如下:
说明 |
长度(字节) |
Authenticator |
8 |
响应信息中可能返回的状态码有:
SW1 |
SW2 |
说明 |
90 |
00 |
命令执行成功 |
61 |
xx |
还有xx字节要返回 |
62 |
81 |
部分回送的数据可能有错 |
62 |
82 |
文件长度<Le |
65 |
81 |
写EEPROM失败 |
67 |
00 |
Lc长度错误 |
69 |
81 |
当前文件不是二进制文件 |
69 |
82 |
不满足安全状态 |
69 |
83 |
认证密钥锁定 |
69 |
84 |
引用数据无效(未申请随机数) |
69 |
85 |
使用条件不满足 |
6A |
81 |
功能不支持 |
6A |
86 |
P1、P2参数错 |
6A |
88 |
未找到密钥数据 |
6B |
00 |
起始地址超出范围 |
6C |
xx |
Le长度错误。‘xx’表示实际长度 |
6D |
00 |
命令不存在 |
6E |
00 |
CLA错 |
93 |
03 |
应用永久锁定 |
95 |
05 |
Authenticator生成失败 |