CN103150770A - 用于自由流收费的车载单元esam模块及其使用方法 - Google Patents
用于自由流收费的车载单元esam模块及其使用方法 Download PDFInfo
- Publication number
- CN103150770A CN103150770A CN2013100407140A CN201310040714A CN103150770A CN 103150770 A CN103150770 A CN 103150770A CN 2013100407140 A CN2013100407140 A CN 2013100407140A CN 201310040714 A CN201310040714 A CN 201310040714A CN 103150770 A CN103150770 A CN 103150770A
- Authority
- CN
- China
- Prior art keywords
- board units
- file
- roadside unit
- information
- obu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本发明提供了用于自由流收费的车载单元ESAM模块及其使用方法,所述ESAM模块的文件结构采用树状层级结构,其根节点为主控文件MF,子节点包括系统密钥文件、系统信息文件、系统保留文件、自由流电子收费应用目录文件DF03、交管应用目录文件DF04。所述使用方法包括城市路桥自由流电子收费过程、自由流电子稽查过程,每种收费过程均包括路侧单元对车载单元进行并发操作中的双向安全认证过程。本发明性能良好,能满足城市路桥自由流收费多OBU的并发处理。
Description
技术领域
本发明涉及城市智能交通应用领域中基于城市路桥自由流电子收费的OBU-ESAM安全模块技术方案。
背景技术
目前,城市路桥自由流收费技术是世界上最先进的路桥收费技术之一。它是一种没有设置任何收费路障的快速电子收费系统。这种收费系统在一些发达国家已经相当成熟,但由于中国的应用市场与国外的应用市场存在很大的差异,所以直接运用国际现有的成熟技术会存在一定的风险;在国内这种收费系统还处在研究阶段,尚未有应用案例。
电子收费系统(Electronic Toll Collection,简称ETC)是国际上正在努力开发并推广的用于公路、桥梁和隧道的自动收费系统,特别适于高速公路或交通繁忙的桥梁和隧道采用。在电子收费系统中,车辆需安装具有唯一标识的电子标签(即OBU,On Board Unit车载单元),而在收费站的车道或公路的龙门架上安装可读写对应电子标签的路侧读写器(即RSU,RoadSide Unit路侧单元)和车道控制器。
OBU-ESAM(Embedded Secure Access Module,嵌入式安全控制模块)安全模块是一种嵌入式安全控制模块,采用专用的智能卡芯片模块封装,其应用模式是嵌入到OBU中,完成数据的加密解密、双向身份认证、访问权限控制、数据文件存储等功能。
目前中国电子收费系统的DSRC(Dedicated Short Range Communications,专用短程通信)国家标准GB/T20851-2007《电子收费专用短程通信》中的OBU-ESAM安全模块技术规范主要应用于一些省市的高速公路电子收费,其功能比较局限,扩展性较差,而且处理速度较慢,每条COS(Chip Operating System,片内操作系统)指令执行时间较长,无法满足城市路桥自由流电子收费的应用需求。
发明内容
本发明所要解决的技术问题是:提供一种用于城市路桥自由流收费的车道ESAM卡及其使用方法,本发明性能良好,能满足城市路桥自由流收费多OBU的并发处理。
本发明所采用的技术方案是:用于自由流收费的车载单元ESAM模块,其文件结构采用树状层级结构,其根节点为主控文件MF,子节点包括系统密钥文件、系统信息文件、系统保留文件、自由流电子收费应用目录文件DF03、交管应用目录文件DF04。ESAM模块基本结构包括文件结构和密钥管理,每个目录文件DF或主控文件MF建立时指定密钥的添加权限,密钥的属性包括标识符、类型、版本、错误计数、使用权限、修改权限、密钥值等内容,ESAM通过标识符和类型来确定密钥的唯一性。
所述的ESAM模块,自由流电子收费应用目录文件DF03的子节点包括电子收费应用密钥文件、电子收费应用车辆信息文件、电子收费应用交易记录文件、电子收费应用时间窗存储文件、电子收费应用第一保留文件、电子收费应用第二保留文件、车载单元应用第一保留文件和车载单元应用第二保留文件。
所述的ESAM模块,交管应用目录文件DF04的子节点包括交管应用密钥文件、交管应用记录文件和交管应用保留文件。
所述的ESAM模块,各密钥文件数据见下表:
用于自由流收费的车载单元ESAM模块的使用方法,包括城市路桥自由流电子收费过程、自由流电子稽查过程,每种收费过程均包括路侧单元对车载单元进行并发操作中的双向安全认证过程;
城市路桥自由流电子收费过程中,双向安全认证过程依次包括车载单元对路侧单元的访问许可认证过程和路侧单元对车载单元的信息鉴别过程,及车载单元自由流收费交易记录安全写入过程;
城市路桥自由流电子稽查过程中,双向安全认证过程包括路侧单元对车载单元的信息鉴别过程、车载单元对路侧单元的访问许可认证过程;
所述的方法,城市路桥自由流电子收费过程中,安全写入过程均采用明文交易记录数据结合校验码的写入方式;校验码是通过车载单元产生4字节的随机数,然后对随机数进行DEA加密得到。
所述的方法,车载单元对路侧单元安全认证进行验证的方法包括以下步骤:
A1)车载单元对路侧单元发送访问凭证命令报文,将车载单元合同序列号和车载单元密钥版本号发送给路侧单元;
A2)车载单元的ESAM模块随机产生访问许可认证随机数,并将访问许可认证随机数传输至路侧单元;
A3)路侧单元根据车载单元密钥版本号选择相应的车载单元认证主密钥RK1;
A4)路侧单元利用车载单元合同序列号对RK1进行分散,生成临时车载单元认证主密钥tmpAccessKey;
A5)路侧单元利用tmpAccessKey对访问许可认证随机数加密生成访问许可认证码accessCredentials;
A6)路侧单元将accessCredentials传输至车载单元;
A7)车载单元对访问许可认证随机数加密生成临时访问许可认证码tmpAccessCredentials;
A8)车载单元将tmpAccessCredentials与accessCredentials对比进行访问许可认证,相同则路侧单元访问合法并进行后续处理,否则非法。
所述的方法,路侧单元对车载单元的信息鉴别过程包括:
B1)路侧单元对车载单元发送信息鉴别命令报文,车载单元返回给路侧单元车载单元随机数序列号、车载单元密钥版本号和车载单元合同序列号;
B2)路侧单元根据车载单元密钥版本号选择相应的车载单元加密主密钥RK2;
B3)路侧单元的PSAM卡随机产生信息鉴别随机数和信息鉴别随机数序列号;
B4)路侧单元利用车载单元合同序列号对RK2进行分散,生成临时车载单元加密主密钥tmpEncryptKey;
B5)路侧单元利用车载单元随机数序列号选择对应的信息鉴别随机数randRSUforAuthen,利用tmpEncryptKey对randRSUforAuthen进行数据加密运算生成临时信息鉴别码tmpAuthent i cator;
B6)路侧单元将信息鉴别随机数传输至车载单元;
B7)车载单元对传输得到的信息鉴别随机数进行加密运算产生信息鉴别码Authenticator,并传输到路侧单元;
B8)路侧单元将tmpAuthenticator和Authenticator对比进行信息鉴别认证,相同则车载单元信息合法并进行后续处理,否则车载单元信息非法。
所述的方法,步骤A5、A7、B5、B7的数据加密运算算法为三重数据加密标准。
本发明充分考虑国内城市路桥收费特点,结合国外电子收费技术的成功实践经验,并兼容现有的中国DSRC国家标准,建立一种基于城市路桥自由流收费应用的OBU-ESAM安全模块技术方案,其具有以下几个技术优势及特点:
(1)设计了COS专用指令,极大地加快了卡片处理速度,并提高了其工作性能
(2)设计了卡片的文件结构,使其不仅能够支持城市路桥自由流电子收费应用,而且还能够支持交通管理自由流电子稽查等其他应用;
(3)支持多密钥存储,确保其安全性。
附图说明
图1是OBU-ESAM文件结构。
图2是专用命令6——ACCOMPLISH ACCESSCREDENTIALS1命令执行流程图。
图3是专用命令10——GET AUTHENTICATION命令执行流程图。
具体实施方式
本发明综合运用了智能交通电子收费技术、芯片安全密钥技术、双向认证技术以及计算机软件技术,属城市智能交通应用领域。本发明是基础性的重大突破,针对目前城市路桥收费现状及国内智能交通领域的其他实际应用需求,提出一种全新的OBU-ESAM安全模块技术方案,其针对城市路桥自由流电子收费应用,并兼容封闭式道路电子收费、交通管理及稽查等其他应用。本发明设计采用专用的智能卡芯片模块封装,其应用模式是嵌入到OBU中,以完成数据的加密解密、双向身份认证、访问权限控制、数据文件存储等功能,主要用于城市路桥自由流电子收费的OBU-ESAM安全模块通信。本发明包括扩展的ESAM文件结构及文件详细说明、ESAM密钥说明、ESAM卡COS专用指令设计等,使用指定目录下的指定专用指令执行自由流应用模式下数据安全存储功能、数据安全读取功能、TDES加解密计算和MAC计算功能、文件访问控制功能和拆卸判定标志位安全设定功能。本发明不仅极大地加快了OBU-ESAM安全模块的处理速度,提高了其工作性能,而且具有较好的扩展性,可以广泛的应用于其他智能交通领域中。本发明以尽量减少数据读写次数为原则,采用帧合并技术、缓存技术和指令多功能设计,使其能够对RSU进行安全认证处理,快速可靠的完成交易流程。
所述的OBU-ESAM安全模块技术方案中的ESAM文件结构设计,包括MF系统信息文件、ETC自由流电子收费应用DF03目录文件、交管应用DF04目录文件。其中ETC自由流电子收费应用DF03目录文件包括车辆信息文件,交易记录信息文件、时间窗存储文件和其他保留文件;交管应用DF04目录文件包括交管应用记录文件和交管应用保留文件。
所述的OBU-ESAM安全模块技术方案中的ESAM密钥说明,包括MF目录下密钥文件数据、ETC自由流电子收费应用DF03目录下密钥文件数据、交管应用DF04目录下密钥文件数据。其中MF目录下密钥文件数据包括MF主控密钥和MF系统维护密钥;ETC自由流电子收费应用DF03目录下密钥文件数据包括DF03主控密钥、DF03应用维护密钥、8组DF03应用认证密钥、8组DF03应用加密密钥和8组DF03应用TAC认证密钥;交管应用DF04目录下密钥文件数据包括DF04主控密钥、DF04应用维护密钥、8组DF04应用工作密钥。所述的OBU-ESAM安全模块技术方案中的COS专用指令设计,包括各个应用目录下的22条COS专用指令,用于实现城市路桥自由流电子收费应用、交管稽查应用和封闭式道路收费应用中的各种功能实现。
本发明基于城市路桥自由流收费应用的OBU-ESAM安全模块技术方案包括以下内容:
1.ESAM文件结构及文件详细说明,见图1;
2.ESAM密钥说明如下:
3.ESAM卡COS专用指令:
(1)专用指令1——READ DYNAMICINFO1:应用范围为收费交易模式,用于生成VST中所需要的动态数据。包括OBU生成的随机数,OBU拆卸状态及OBU类型,其命令报文定义如下:
响应报文格式如下:
说明 | 长度(字节) |
RandOBU | 8 |
OBU拆卸状态及OBU类型 | 1 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 84 | 引用数据无效(未申请随机数) |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 04 | 未找到系统信息文件 |
94 | 07 | 未读出系统信息文件的记录 |
(2)专用指令2——READ DYNAMICINFO2:应用范围为稽查交易模式,用于生成发送VST时所需要的动态数据。包括获得OBU拆卸状态及OBU类型,其命令报文定义如下:
代码 | 数值(十六进制) |
CLA | ‘D0’ |
INS | ‘E2’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | 不存在 |
DATA | 不存在 |
Le | ‘01’包括OBU拆卸状态及OBU类型(1字节) |
响应报文响应报文格式如下:
说明 | 长度(字节) |
OBU拆卸状态及OBU类型 | 1 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 04 | 未找到系统信息文件 |
94 | 07 | 未读出系统信息文件的记录 |
(3)专用指令3——READ OBEINFO1:应用范围为收费交易模式,用于产生发送VST时所需要的固定数据信息,包括:合同序列号、OBE MAC ID以及车牌号、车辆用户类型、车型等,其命令报文定义如下:
响应报文响应报文格式如下:
说明 | 长度(字节) |
车牌号 | 12 |
车型 | 1 |
车辆用户类型 | 1 |
合同序列号 | 8 |
OBU MAC | 4 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 04 | 未找到系统信息文件 |
94 | 06 | 未找到车辆信息文件 |
94 | 07 | 未读出系统信息文件的记录 |
94 | 09 | 未读出车辆信息文件的记录 |
(4)专用指令4——READ OBEINFO2:应用范围为稽查交易模式,用于产生发送VST时所需要的部分数据,包括:合同序列号、OBU MAC ID,其命令报文定义如下:
代码 | 数值(十六进制) |
CLA | ‘D0’ |
INS | ‘E6’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | 不存在 |
DATA | 不存在 |
Le | ‘0C’包括合同序列号(8字节)+OBU MAC ID(4字节),共12字节 |
响应报文响应报文格式如下:
说明 | 长度(字节) |
合同序列号 | 8 |
OBU MAC | 4 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 04 | 未找到系统信息文件 |
94 | 07 | 未读出系统信息文件的记录 |
(5)专用指令5——Read TIME:应用范围为收费交易模式,用于从ESAM中读取相应专有指令所执行的最长时间和最短时间,其命令报文定义如下:
响应报文响应报文格式如下:
说明 | 长度(字节) |
指令执行最短时间 | 1 |
指令执行最长时间 | 1 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 86 | 没有选择当前文件 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 85 | 未找到时间窗存储文件 |
6A | 86 | P1、P2参数错 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
(6)专用指令6——ACCOMPLISH ACCESSCREDENTIALS1:应用范围为收费交易模式,用于完成对RSU的访问许可认证及生成OBU信息鉴别码,其命令报文定义如下:
命令执行过程见图2,具体描述如下:
●OBU利用主认证密钥对RandOBU进行TDES计算得到临时的访问许可证书tmpaccessCredentials,和RSU发送过来的访问许可证书accessCredentials进行对比认证;其中TDES计算方法如下:
tmpAccessCredentials=TDES(RK1_DF03,RandOBU)
●对比accessCredentials和tmpAccessCredentials是否相等,认证通过后进行下一步。
●ESAM通过密钥版本号选择相应的应用加密密钥RK2_DF03,利用其应用加密密钥RK2_DF03对RSU生成的随机数randRSUForAuthen进行TDES计算,方法同上,得出信息鉴别码Authenticator。
响应报文响应报文格式如下:
说明 | 长度(字节) |
Authenticator | 8 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
95 | 04 | tmpaccessCredentials生成失败 |
94 | 03 | 访问许可认证失败 |
94 | 02 | Authenticator生成失败 |
(7)专用指令7——ACCOMPLISH ACCESSCREDENTIALS2命令应用范围为收费交易模式,用于完成RSU的访问许可认证。,其命令报文定义如下:
代码 | 数值 |
CLA | ‘D0’ |
INS | ‘EC’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | ‘09’ |
DATA | accessCredentials(8B)+密钥版本号(1B) |
Le | ‘00’ |
OBE利用主认证密钥对RandOBU进行TDES计算得到tmpaccessCredentials,和RSU发送过来的accessCredentials进行访问许可认证。
其中TDES计算方法如下:
tmpaccessCredentials=TDES(AccessKey,RandOBU)
对比accessCredentials和tmpaccessCredentials是否相等,如果相等则访问许可认证通过。
响应报文数据域不存在。
响应信息中可能出现的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
95 | 04 | tmpaccessCredentials生成失败 |
94 | 03 | 访问许可认证失败 |
(8)专用指令8——EXPAND UPDATE RECORD1命令,应用范围为收费交易模式,用于将收到的交易信息写入ESAM交易记录文件中,并将OBU的终端交易流水号和OBE电量信息及OBE MAC ID校验信息、TAC码也写入交易记录。
此条指令必须在ACCOMPLISH ACCESSCREDENTIALS1或ACCOMPLISH ACCESSCREDENTIALS2指令执行成功之后执行。其它任何指令无法触发此条指令。
注:此命令已不再使用,由专用指令14——EXPAND UPDATE RECORD2命令取代。
(9)专用指令9——READ ALLINFO:用于手持设备从ESAM中读取系统信息文件、车辆信息文件和交易记录文件,其命令报文定义如下:
响应报文格式如下:
响应信息中可能返回的状态码有:
sw1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
64 | 00 | 标志状态位没变 |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 84 | 引用数据无效(未申请随机数) |
69 | 85 | 使用条件不满足 |
69 | 86 | 没有选择当前文件 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 85 | Lc与TLV结构不匹配 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 04 | 未找到系统信息文件 |
94 | 05 | 未找到交易记录文件 |
94 | 06 | 未找到车辆信息文件 |
94 | 07 | 未读出系统信息文件的记录 |
94 | 08 | 未读出交易记录文件的记录 |
94 | 09 | 未读出车辆信息文件的记录 |
(10)专用指令10——GET AUTHENTICATION:应用范围为稽查交易模式,用于对BST3中随机数进行加密,生成信息鉴别码,其命令报文定义如下:
代码 | 数值(十六进制) |
CLA | ‘D0’ |
INS | ‘D6’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | ‘09’ |
DATA | 包括RSU生成的随机数randRSUforAuthen(8字节)+密钥版本号(1字节) |
Le | ‘08’包括信息鉴别码Authenticator(8字节) |
命令执行过程见图3,具体描述如下:
●ESAM通过密钥版本号选择相应的应用加密密钥RK2_DF03;
●进行TDES加密运算,具体算法如下,
Authenticator=TDES(RK2_DF03,RandRSU)
响应报文响应报文格式如下:
说明 | 长度(字节) |
Authenticator | 8 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 84 | 引用数据无效(未申请随机数) |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
95 | 05 | Authenticator生成失败 |
(11)专用指令9——GET TAC1:应用范围为收费交易模式,用于后台实现对OBU交易数据的离线认证,其命令报文定义如下:
代码 | 数值(十六进制) |
CLA | ‘D0’ |
INS | ‘D8’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | ‘09’ |
DATA | 包括密钥版本号(1字节)+CRC0||CRC1||PSAM ID(8字节) |
Le | ‘08’包括离线认证TAC码(8字节) |
命令执行过程如下,其中计算过程中的第一、二步在OBU中计算完成,第三步在ESAM中完成。
●OBU将交易时间(4B)、PSAM ID(6B)、终端机交易流水号(RSU的交易次数)(4B)、站点号(2B)、车道号(1B)、交易余额(2B)、OBU终端交易编号(OBU的交易次数)(4B)进行CRC16运算(注:所有上述数据依次按序排列,后面补1个字节0,凑足24字节)(x16+x12+x5+x1,起始FFFFH)生成2个字节的CRC0,CRC1;
●将CRC16运算生成的这2个字节与PSAM ID一起生成8字节的临时数据CRC0||CRC1||PSAM ID;
●ESAM通过密钥版本号选择相应的DF03目录下TAC认证密钥RK3_DF03,对这8个字节的临时数据进行TDES加密生成离线认证TAC码,算法如下:
Tac1=TDES(RK3_DF03,CRC0||CRC1||PSAM ID)
响应报文格式如下:
说明 | 长度(字节) |
TAC码 | 8 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
96 | 01 | TAC生成失败 |
(12)专用指令12——SET KEYINDEX:应用范围为收费交易模式和稽查交易模式,用于设置交易中的密钥版本号,其命令报文定义如下:
代码 | 数值(十六进制) |
CLA | ‘D0’ |
INS | ‘DA’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | ‘01’ |
DATA | 密钥版本号(1字节) |
Le | 无 |
响应报文响应数据域不存在,响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
98 | 01 | 设置密钥版本号失败 |
(13)专用指令13——EXPAND GetSN,读取卡片唯一序列号(包括ESAM复位信息中的芯片商注册标识号(2B)+流水号(4B)+两个字节0(2B))。可以自由读取。,其命令报文定义如下:
代码 | 数值 |
CLA | D0 |
INS | DC |
P1 | 00 |
P2 | 00 |
Lc | 不存在 |
DATA | 不存在 |
Le | 08 |
响应报文数据域返回8个字节的卡片序列号。包括ESAM复位信息中的芯片商注册标识号(2B)+流水号(4B)+两个字节O(2B)。
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
6A | 86 | P1、P2参数错 |
6C | xx | Le错误 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
(14)专用指令14——EXPAND UPDATE RECORD2命令应用范围为收费交易模式一和二,用于将收到的交易信息写入ESAM交易记录文件中,并将OBU的终端交易流水号和OBE电量信息及OBE MAC ID校验信息、TAC码也写入交易记录。
此条指令必须在ACCOMPLISH ACCESSCREDENTIALS1或ACCOMPLISH ACCESSCREDENTIALS2指令执行成功之后执行。其它任何指令无法触发此条指令。
其命令报文定义如下:
代码 | 数值 |
CLA | ‘D0’ |
INS | ‘DE’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | ‘23’ |
DATA | 交易信息帧(35B) |
Le | ‘00’ |
响应报文数据域不存在。响应信息中可能出现的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
94 | 11 | 未更新交易记录文件的记录 |
在具体应用中,以车载单元-路侧单元自由流收费模式交易方法为实施例1,依次包括路侧单元发起的与多个车载单元之间同时协商彼此通信参数和配置的过程、交易数据信息帧的传送和读取的过程,以及记录报告的发送过程。
所述的方法,路侧单元发起的与多个车载单元之间协商彼此通信参数和配置的过程包括以下步骤:
S11)路侧单元发送信标服务表至车载单元;
S12)车载单元发送专用窗口请求至路侧单元;
S13)路侧单元对多个车载单元进行专用窗口分配后,并分别发送专用窗口分配控制帧给车载单元;
S14)车载单元发送车辆服务表给路侧单元。
所述的方法,步骤S11具体包括:路侧单元读取密钥版本号和支持的车载单元类型、路侧单元交易模式;然后拼接以上数据生成信标服务表,信标服务表携带密钥版本号和支持的车载单元类型、路侧单元交易模式发送至车载单元。
所述的方法,步骤S14具体包括以下步骤:
S141)车载单元读取信标服务表中的密钥版本号和支持的车载单元类型,以及路侧单元交易模式,选择相应的交易模式并将密钥版本号存入车载单元缓存中;
S142)车载单元从其嵌入式安全控制模块中读取系统信息数据、车辆关键信息数据写入车载单元缓存中;
S143)车载单元生成后续交易信息数据帧所需的部分信息,包括从嵌入式安全控制模块中读取车载单元拆卸状态及车载单元类型、访问认证随机数,写入车辆服务表的内容,并写入车载单元缓存中;
S144)车载单元依次拼接步骤S141~S143的信息,生成完整的车辆服务表并发送至路侧单元。
所述的方法,交易数据信息帧的传送和读取的过程包括以下步骤:
S21)路侧单元收到车辆服务表之后,生成交易信息下行帧,发送给车载单元;
S22)车载单元发送快速响应上行帧给路侧单元,携带命令处理最短和最长时间;
S23)路侧单元读取快速响应上行帧的时间信息,在命令处理的最短和最长时间范围内发送取结果下行帧给路侧单元。
S24)车载单元发送确认信息上行帧给路侧单元。
所述的方法,步骤S21具体包括:
S211)路侧单元通过其终端安全存取模块生成信息鉴别用随机数和信息鉴别用随机数序列号,并将访问认证随机数进行加密生成访问认证码,每个车载单元对应不同的信息鉴别随机数序列号和相应的信息鉴别随机数;
S212)路侧单元读取其存储的车道号和站点号,并生成终端机交易流水号;
S213)路侧单元将车辆服务表中的电量信息、车辆用户状态信息,生成SetMMI用户界面提示信息;
S212)路侧单元拼接步骤S211~S123的数据信息,生成交易信息下行帧并发送到车载单元。
所述的方法,步骤S211具体包括:路侧单元根据密钥版本号读取相应的认证密钥,并用车载单元系统信息数据中的合同序列号进行分散生成临时认证密钥,并对访问认证随机数进行加密,同时生成信息鉴别随机数和随机数序列号,以便后续路侧单元能够通过不同的随机数序列号对每个车载单元进行依次鉴别。
所述的方法,记录报告的发送过程具体包括:路侧单元收到确认信息上行帧之后,标识此次交易成功,并后续完成对车载单元的信息鉴别,并将路侧单元中的相关记录发送TCP报告至车道控制器,同时发送释放链路帧至车载单元,车载单元返回车载单元交易状态信息帧。
所述的方法,车载单元在建立专用链路后,在收到任何路侧单元的下行帧后发出车载单元交易状态信息帧,以通知路侧单元根据断开专用链路或保持专用链路但重新开始交易过程。车载单元在收到路侧单元的释放链路帧后需回复车载单元交易状态信息帧。车载单元在接受到释放链路帧或超过超时时间都标识本次交易成功(后续有蜂鸣器鸣叫,写交易记录等操作)。
实施例1的基于城市路桥自由流应用的OBU-RSU收费模式技术方案包括以下内容:
1.信标服务表(BST)和车辆服务表(VST)应用层内容交换的编码机制同时兼容了不同的应用模式,包括收费交易模式和稽查模式,新增字段RSUTransactionMode用于标识RSU的交易模式和支持的OBU类型,具体设计见下表:
RSUTransactionMode格式定义
2.采用帧合并技术和RSU应对多个OBU的并发处理机制,设计了专用的服务原语和收费模式的交易流程,更好的满足城市路桥自由流收费模式的应用需求,详细帧格式描述如下:
(1)INITIALISATION_request(BST)(27字节)
■方向:RSU→OBU
■功能:轮询通信区域内的多个OBU,并与其协商通信参数及应用参数。
■需要执行的操作:RSU读取其存储的密钥版本号、支持的OBU类型及RSU交易模式生成BST
■发送的交易数据:密钥版本号、支持的OBU类型及RSU交易模式,ESAM专用命令序列号,RSU Beacon ID(信标ID,包括厂商编码一个字节,断面号2个字节,天线号1个字节)。具体帧格式参见下表:
(2)Private Window Response(PrWRq)(10字节)
■方向:OBU→RSU
■功能:请求专用上行链路窗口。
■需执行的操作:OBU从ESAM卡中读取OBU MAC(Media Access Control,媒体访问控制)地址(使用ESAM命令——READ BINARY),Rsu BeaconID中的断面号(从BST中读取),判断和上一次成功交易收到的断面号是否一样,如果一样则不做响应。
■发送的交易数据:包括OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(3)Private Window Allocation(PrWA)(10字节)
■方向:RSU→OBU
■功能:分配专用上行链路窗口。
■需执行的操作:RSU从PrWRq中读取AntID,首先判断该AntID是否是自身的BeaconID的最后一个字节,如不是则不做响应,如果是则读取PrWRq帧中的OBU MAC ID,发送响应信息帧。
■发送的交易数据:OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(4)INITIALISATION_response(VST)(52字节)
■方向:OBU→RSU
■功能:OBU对PrWA进行应答,判断AntID是否是上次收到RSU发出的天线号,如果不是则不做响应。如果是则建立通信链路,与RSU协商通信参数及应用参数,并返回系统文件数据、车辆关键数据及访问认证随机数等信息。
■需执行的操作:
OBU选择相应的交易模式并将密钥版本号存入OBU缓存中;
用于在OBU激活后,OBU产生电量信息和OBU MAC ID校验信息并写入OBU缓存;
使用ESAM专有命令3——READ OBEINFO1,用于在OBU激活后,从ESAM中读取读取固定交易数据(车牌号、车型、车辆用户类型、合同序列号、OBUMAC)写入OBU缓存中;
OBU拼接以上数据生成完整的VST并发送至RSU。
使用ESAM专有命令1——READ DYNAMICINFO1,用于生成发送VST时所需的ESAM卡中的动态数据,包括访问认证随机数RandOBU,OBU拆卸状态及OBU类型。
OBU拼接以上数据生成完整的VST并发送至RSU。
■发送的交易数据:
OBU产生电量信息和OBU MAC ID校验信息、OBU软件版本号(2个字节);
合同序列号(8字节)、OBU MAC地址(4字节)(以上信息属于ESAM卡中的固定信息);
OBU的拆卸状态及OBU类型(1字节)(以上信息属于ESAM卡中的动态信息)
具体帧格式参见下表:
(5)交易信息下行帧SetSecure.request+SetMMI.request(59字节)
■方向:RSU→OBU
■功能:实现对RSU身份合法性的安全认证,如果RSU具备访问许可权限则将交易记录信息和界面提示信息写入OBU中,并携带相关安全数据供RSU对OBU进行信息鉴别。
■需执行的操作:
RSU将VST中的OBU的MAC地址和合同序列号、电量信息、车牌号、车型、车辆用户类型、OBE状态信息写入到交易记录表中,同时生成SetMMI(人机界面设定)提示信息;
RSU读取其存储的车道号和站点号,并生成终端机交易流水号写入交易记录表中;
使用PSAM专有指令3GET ACCESSCREDENTIALS,RSU将合同序列号和密钥版本号送入PSAM卡中,PSAM从应用密钥文件中对应版本号的主认证密钥,分散出临时密钥,使用TDES加密RandOBU生成访问许可证书accessCredentials,并同时读取PSAM ID;
使用PSAM专有指令1——EXPAND GET CHALLENGE,生成信息鉴别用随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex;
RSU拼接以上交易记录信息、MMI(人机界面)提示信息和accessCredentials,randRSUforAuthen和随机数序列号randRSUforAuthenIndex,生成交易信息帧并发送到OBU;
RSU发送UDP报告至车道控制器,UDP报告包括:RSU交易模式及支持的OBU类型、交易时间、车牌号、车型、车辆用户类型、合同序列号、OBUMAC、OBE(车载设备)状态信息。
发送的交易数据:用于OBU信息鉴别的随机数randRSUforAuthen(8字节)和随机数序列号randRSUforAuthenIndex(1字节),AntID(天线号,即Rsu BeaconID的最后一个字节)。
具体帧格式参见下表:
(6)OBU快速应答上行帧(17字节)
■方向:OBU→RSU
■功能:实现对RSU的快速响应。
■需要执行的操作:
OBU从BST帧中获取ESAM专用命令序列号;
使用ESAM专有命令5——READ TIME,用于在OBU激活后,ESAM中读取处理专用命令时间窗,存放在OBU的缓存中。
■发送的交易数据:OBU处理ESAM相应专用命令的最短时间和最长时间。
具体帧格式参见下表:
(7)RSU取结果下行帧(15字节)
■方向:RSU→OBU
■功能:RSU再次发送取结果信息帧,请求OBU的确认信息帧。
■需要执行的操作:
RSU读取OBU快速响应上行帧中的处理ESAM专用命令的最短时间和最长时间,在最短时间内RSU不会发送该信息帧。
■发送的交易数据:无
具体帧格式参见下表:
(8)OBU确认信息上行帧SetSecure.response+SetMMI.response(38字节)
■方向:OBU→RSU
■功能:实现OBU对RSU的访问认证,并对交易信息帧中信息鉴别随机数randRSUforAuthen进行加密生成信息鉴别码Authenticator。
■需要执行的操作:
使用ESAM专用命令6——ACCOMPLISH ACCESSCREDENTIALS1,将密钥版本号和accessCredentials,randRSUforAuthen送入ESAM卡中,利用ESAM卡中随机数RandOBU,TDES加密生成tmpAccessCredentials,和RSU发过来的accessCredentials进行对比认证。认证通过后将randRSUforAuthen进行TDES加密生成Authenticator。
OBU将OBU将交易时间(4B)、PSAM ID(6B)、终端机交易流水号(RSU的交易次数)(4B)、站点号(2B)、车道号(1B)、交易余额(2B)、OBU终端交易编号(OBU的交易次数)(4B)进行CRC16运算(注:所有上述数据依次按序排列,后面补1个字节0,凑足24字节)(x16+x12+x5+x1,起始FFFFH)生成2个字节的CRC0、CRC1,将CRC16运算生成的这2个字节与PSAM ID一起按位或运算生成8字节的临时数据CRC0||CRC1||PSAM ID;
使用ESAM专用命令11——GET TAC1,将CRC0||CRC1||PSAM ID(8字节)送入ESAM卡中,利用对应密钥版本的离线认证密钥,采用TDES算法加密生成TAC(交易认证)码。
OBU将TAC码、Authenticator、randRSUForAuthenIndex、OBU终端交易流水号,OBU上一次成功交易的天线号LastAntID拼接在一起发送至RSU。
■发送的交易数据:无
randRSUForAuthenIndex(1字节)、OBU终端交易流水号(4字节),OBU上一次成功交易的天线号(1字节)(OBU中获取),TAC码(8字节)、信息鉴别码Authenticator(8字节)(ESAM卡中获取)
具体帧格式参见下表:
(10)Event_Report.request(14字节)
■方向:RSU→OBU
■功能:结束交易,释放与电子标签的通信连接。
■需要执行的操作:
使用PSAM专有指令2——ACCOMPLISH AUTHENCATION:将合同序列号,密钥版本号及随机数序列号送入PSAM卡中,取PSAM卡中对应的主加密密钥,分散出临时加密密钥,利用随机数序列号选择对应的randRSUforAuthen,利用临时加密密钥进行TDES运算生成tmpAuthenticator,和ESAM发送过来的鉴别码Authenticator对比进行信息鉴别认证,相同则OBU信息合法,否则非法。
将OBU确认信息(TAC码、OBU终端交易流水号)及RSU生成的交易状态信息一起写入到RSU交易记录表中,并发送TCP报告至车道控制器。TCP报告包括:RSU交易模式及支持的OBU类型、车牌号、车型、车辆用户类型、合同序列号、OBUMAC、OBU状态信息、交易时间、PSAMID,终端机交易流水号、交易站点号、交易车道号、交易余额、交易状态信息、OBU终端交易流水号、TAC码、OBU上一次成功交易的天线号LastAntID、密钥版本号。
■发送的交易数据:无
具体帧格式参见下表:
(11)OBU交易状态信息帧(13字节)
■方向:OBU→RSU
■功能:OBU在建立专用链路后,可以在收到任何RSU的下行帧后发出OBU交易状态信息帧,以通知RSU根据OBU交易状态的内容断开OBU的专用链路或保持专用链路但重新开始交易过程。OBU在收到RSU的释放链路帧后需回复OBU交易状态信息帧。
■需要执行的操作:
在收到RSU释放链路帧或超过超时时间,OBU均标识交易成功并进行如下操作:
OBU对SetMMI信息做出响应;
使用ESAM专用命令14——EXPAND UPDATE RECORD2将收到的交易记录信息和OBU缓存中的电量信息和OBU MAC ID校验信息、OBU终端交易流水号写入交易记录文件中(包括交易时间、PSAM ID、终端机交易流水号、收费站号、车道号、交易余额、车辆用户状态信息、OBE电量信息和OBU MAC ID校验信息(比较OBU中存储的OBU MAC ID是否与ESAM中存储的OBUMAC ID一致)、OBU协议版本号、OBU软件版本号、OBU终端交易流水号、TAC码,密钥版本号)。
■发送的交易数据:OBU交易状态ObuTransactionStatus(1字节)
具体帧格式参见下表:
上述表格中的OBU表示车载单元中的车载设备,RSU表示路测单元,ESAM表示车载设备中的嵌入式安全控制模块,PSAM表示路测单元中所装载的安全存取模块。A类电子标签、B类和C类电子标签的区别:
(1)基本型(A类):单片有源电子标签。
(2)兼容型(B类):双片式电子标签(同国标GB/T20851-2007)。
(3)扩展型(C类):双片式电子标签,IC卡插入将金额充入到OBE的ESAM卡中,进行现场交易,从ESAM卡中扣除交易金额。
在具体应用中,以车载单元-路侧单元自由流稽查模式交易方法为实施例2,依次包括路侧单元发起的与多个车载单元之间同时协商彼此通信参数和配置的过程,稽查数据信息帧的传送和读取的过程,以及记录报告的发送过程。
所述的方法,路侧单元发起的与多个车载单元之间协商彼此通信参数和配置的过程包括以下步骤:
S11)路侧单元发送信标服务表至车载单元;
S12)车载单元发送专用窗口请求至路侧单元;
S13)路侧单元对多个车载单元进行专用窗口分配后,并分别发送专用窗口分配控制帧给车载单元;
S14)车载单元发送车辆服务表给路侧单元。
所述的方法,步骤S11具体包括:路侧单元读取密钥版本号和支持的车载单元类型、路侧单元交易模式;然后拼接以上数据生成信标服务表,信标服务表携带密钥版本号和支持的车载单元类型、路侧单元交易模式发送至车载单元。
所述的方法,步骤S14具体包括以下步骤:
S141)车载单元读取信标服务表中的密钥版本号和支持的车载单元类型,以及路侧单元交易模式,选择相应的交易模式并将密钥版本号存入车载单元缓存中;
S142)车载单元从其嵌入式安全控制模块中读取系统信息数据写入车载单元缓存中;
S143)车载单元生成后续稽查信息数据帧所需的部分信息,包括从嵌入式安全控制模块中读取车载单元拆卸状态及车载单元类型,写入车辆服务表第三部分的内容VST,并写入车载单元缓存中;
S144)车载单元依次拼接步骤S141~S143的信息,生成完整的车辆服务表并发送至路侧单元。
所述的方法,稽查数据信息帧的传送和读取过程包括以下步骤:
S21)路侧单元收到车辆服务表之后,生成稽查信息下行帧,发送给车载单元;
S22)车载单元发送稽查信息上行帧给路侧单元。
稽查信息下、上行帧的传送是通过路侧单元对车载单元的信息鉴别过程进行的。
所述的方法,步骤S21具体包括:
S211)路侧单元通过其终端安全存取模块生成信息鉴别用随机数和随机数序列号,每个车载单元对应不同的随机数序列号和相应的随机数;
S212)路侧单元拼接信息鉴别用随机数和随机数序列号,生成稽查信息下行帧并发送到车载单元。
所述的方法,步骤S22具体包括:车载单元根据密钥版本号读取相应的加密密钥,然后将信息鉴别用随机数进行加密生成鉴别码,并将鉴别码和随机数序列号一起写入稽查信息上行帧中并发送,路侧单元再通过不同的随机数序列号对每个车载单元进行依次鉴别。
所述的方法,记录报告的发送过程具体包括:路侧单元收到稽查信息上行帧之后,完成对车载单元的信息鉴别,并将路侧单元中的相关记录发送TCP报告至车道控制器,如果非法,则进行现场提示并稽查,同时发送释放链路帧至车载单元。
本发明基于城市路桥自由流稽查应用的OBU-RSU稽查模式实施例2具体包括以下内容:
1.信标服务表(BST)和车辆服务表(VST)应用层内容交换的编码机制同时兼容了不同的应用模式,包括收费交易模式和稽查模式,新增字段RSUTransactionMode用于标识RSU的交易模式和支持的OBU类型,具体设计见下表:
RSUTransactionMode格式定义
A类电子标签、B类和C类电子标签的区别:
(1)基本型(A类):单片有源电子标签。
(2)兼容型(B类):双片式电子标签(同国标GB/T20851-2007)。
(3)扩展型(C类):双片式电子标签,IC卡插入将金额充入到OBE的ESAM卡中,进行现场交易,从ESAM卡中扣除交易金额。
2.采用帧合并技术和RSU应对多个OBU的并发处理机制,设计了专用的服务原语和稽查交易流程,更好的满足城市路桥自由流稽查模式的应用需求,详细帧格式描述如下:
(1)INITIALISATION_request(BST)(27字节)
■方向:RSU→OBU
■功能:轮询通信区域内的多个OBU,并与其协商通信参数及应用参数。
■需要执行的操作:RSU读取其存储的密钥版本号、支持的OBU类型及RSU交易模式生成BST。
■发送的交易数据:密钥版本号、支持的OBU类型及RSU交易模式、稽查模式下OBU是否进行界面提示,RSU Beacon ID(信标ID,包括厂商编码一个字节,断面号2个字节,天线号1个字节)。
具体帧格式参见下表:
(2)Private Window Response(PrWRq)(10字节)
■方向:OBU→RSU
■功能:请求专用上行链路窗口。
■需执行的操作:OBU从ESAM卡中读取OBU MAC(Media Access Control,媒体访问控制)地址(使用ESAM命令——READ BINARY),Rsu BeaconID中的断面号(从BST中读取),判断和上一次成功交易收到的断面号是否一样,如果一样则不做响应。
■发送的交易数据:包括OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(3)Private Window Allocation(PrWA)(10字节)
■方向:RSU→OBU
■功能:分配专用上行链路窗口。
■需执行的操作:RSU从PrWRq中读取AntID,首先判断该AntID是否是自身的BeaconID的最后一个字节,如不是则不做响应,如果是则读取PrWRq帧中的OBU MAC ID,发送响应信息帧。
■发送的交易数据:OBU MAC地址(4字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(4)INITIALISATION_response(VST)(30字节)
■方向:OBU→RSU
■功能:OBU对PrWA进行应答,判断AntID是否是上次收到RSU发出的天线号,如果不是则不做响应。如果是则建立通信链路,与RSU协商通信参数及应用参数,并返回系统文件数据等信息。
■需执行的操作:
OBU选择相应的交易模式并将密钥版本号存入OBU缓存中;
用于在OBU激活后,OBU产生电量信息和OBU MAC ID校验信息并写入OBU缓存;
使用ESAM专有命令——READ OBUINFO2,用于在OBU激活后,从ESAM中读取读取固定交易数据(合同序列号、OBUMAC)写入OBU缓存中;
使用ESAM专有命令——READ DYNAMICINFO2,用于生成发送VST时所需的ESAM卡中的动态数据,包括OBU的拆卸状态及OBU类型。
OBU拼接以上数据生成完整的VST并发送至RSU。
■发送的交易数据:
OBU产生电量信息和OBU MAC ID校验信息、OBU软件版本号(2个字节);
合同序列号(8字节)、OBU MAC地址(4字节)(以上信息属于ESAM卡中的固定信息);
OBU的拆卸状态及OBU类型(1字节)(以上信息属于ESAM卡中的动态信息)。
具体帧格式参见下表:
(5)稽查信息下行帧GetSecure.request(25字节)
■方向:RSU→OBU
■功能:RSU携带用于OBU信息鉴别的随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex。
■需执行的操作:
PSAM专有指令——EXPAND GET CHALLENGE(收费交易模式及稽查交易模式),生成信息鉴别用随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex;
RSU拼接随机数randRSUforAuthen和随机数序列号randRSUforAuthenIndex生成GetSecure.rq,发送给OBU。
■发送的交易数据:用于OBU信息鉴别的随机数randRSUforAuthen(8字节)和随机数序列号randRSUforAuthenIndex(1字节),AntID(天线号,即Rsu BeaconID的最后一个字节)
具体帧格式参见下表:
(6)OBU稽查信息返回上行帧GetSecure.response(24字节)
■方向:OBU→RSU
■功能:实现RSU对OBU的信息鉴别。
■需要执行的操作:使用ESAM卡专用命令——GET AUTHENTICATION:根据密钥版本号读取相应的加密密钥,将随机数randRSUforAuthen进行TDES加密生成Authenticator。
■发送的交易数据:信息鉴别码Authenticator(8字节),随机数序列号randRSUforAuthenIndex.
具体帧格式参见下表:
(7)Event_Report.request(14字节)
■方向:RSU→OBU
■功能:结束交易,释放与电子标签的通信连接。
■需要执行的操作:
使用PSAM专有指令——ACCOMPLISHAUTHENCATION:将合同序列号、密钥版本号及随机数序列号送入PSAM卡中,取PSAM卡中对应的主加密密钥,分散出临时加密密钥,利用随机数序列号选择对应的randRSUforAuthen,利用临时加密密钥进行TDES运算生成tmpAuthenticator,和ESAM发送过来的鉴别码Authenticator对比进行信息鉴别认证,相同则OBU信息合法,否则非法。
将RSU中的相关记录发送TCP报告给车道控制器。TCP报告包括:RSU交易模式RSUTransactionMode、交易时间exchangeTime、OBUMAC、OBU状态OBUStatus、OBU信息是否合法obuLegitimacy、交易状态exchangeStatus。如果出现非法情况,则进行现场提示并稽查。
■发送的交易数据:无
具体帧格式参见下表:
上述表格中的OBU表示车载单元中的车载设备,RSU表示路侧单元,ESAM表示车载设备中的嵌入式安全控制模块,PSAM表示路侧单元中所装载的安全存取模块。
实施例1和2的PSAM卡文件结构:其文件结构采用树状层级结构,根节点为主控文件MF,其子节点包括目录数据文件、卡片公共信息文件、终端信息文件、主密钥文件、基本应用目录、第一扩展应用目录和第二扩展应用目录DF03,第二扩展应用目录包括应用公共信息文件、终端应用交易序号和第二密钥文件。
主密钥文件和第二密钥文件结构见下表:
实施例1和2用到的PSAM专用命令说明:
(1)专用指令1——EXPAND GET CHALLENGE:用于自由流模式下路侧单元处理多个OBU并发情况,路侧单元同时获取一个随机数(8字节)及随机数序列号(1字节),并将随机数、随机数序列号存放在PSAM缓存中的一个随机数列表中,PSAM将根据车载单元返回的随机数序列号与PSAM卡随机数列表中进行对应,根据随机数序列号分别对多个OBU进行认证操作;其中随机数序列号从0至31循环产生(共32组),随机数序列号初始值为0。每调用一次该命令,随机数序列号增1,随机数重新生成。当随机数序列号为31时完成一次循环,重新从0开始递增,其命令报文定义如下:
代码 | 数值(16进制) |
CLA | ‘D0’ |
INS | ‘84’ |
P1 | ‘00’ |
P2 | ‘00’ |
Lc | 不存在 |
DATA | 不存在 |
Le | ‘09’包括随机数(8字节)+随机数序列号(1字节),共9字节 |
上述报文中,CLA表示命令类别,INS表示命令报文的指令字节,P1表示参数1,P2表示参数2,Lc表示终端发出的命令数据的实际长度,DATA表示具体数据,Le表示响应数据中的最大期望长度。
响应报文数据域包括随机数(长度8个字节),随机数序列号(1个字节)一共9个字节。响应报文格式如下:
说明 | 长度(字节) |
随机数 | 8 |
随机数序列号 | 1 |
响应信息中可能返回的状态码有:
SW1 | SW | 说明 |
90 | 00 | 命令执行成功 |
67 | 00 | Le长度错误 |
6A | 81 | 功能不支持 |
6A | 86 | P1、P2参数错 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
(2)专用命令2——ACCOMPLISH AUTHENTICATION:用于完成对OBU进行信息鉴别操作,其命令报文定义如下:
命令执行过程具体描述如下:
●根据密钥版本号选择相应的OBU加密主密钥RK2(MasterEncryptKey,16字节);
●利用合同序列号ContractSerialNumber(8字节)对其进行分散,生成临时OBU加密主密钥tmpEncryptKey(16字节),若分散不成功则结束该过程(状态码SW1为6A,状态码SW2为88);
●利用随机数序列号选择对应的随机数randRSUforAuthen,利用临时加密密钥tmpEncryptKey对randRSUforAuthen进行TDES运算生成tmpAuthenticator,算法如下:
tmpAuthenticatior=TDES(tmpEncryptKey,randRSUforAuthen)
若生成不成功则结束该过程(状态码SW1为95,状态码SW2为03);
●即利用tmpAuthenticator和车载单元的ESAM(Embedded Secure Access Module,嵌入式安全控制模块)发送过来的鉴别码Authenticator对比进行信息鉴别认证,相同则OBU信息合法,否则非法(状态码SW1为96,状态码SW2为02)。
响应报文数据域不存在,响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
64 | 00 | 标志状态位没变 |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 86 | 没有选择当前文件 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 85 | Lc与TLV结构不匹配 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
96 | 02Authenticator信息鉴别失败 |
95 | 03tempAuthent icator生成失败 |
3)专用指令3——GET ACCESSCREDENTIALS:用于生成RSU访问许可证书,并同时读取RSU中PSAM卡的PSAM ID信息,其命令报文定义如下:
命令执行过程具体描述如下:
●RSU利用密钥版本号(1字节,入口参数所得)选择相应的OBU认证主密钥RK1(MasterAccessKey,16字节);
●利用合同序列号(ContractSerialNumber,8字节)对其进行分散,生成临时OBU认证主密钥tmpAccessKey,若分散失败则结束本过程(状态码SW1为6A,状态码SW2为88);
●利用临时密钥tmpAccessKey对RandOBU进行TDES加密生成访问许可证书accessCredentials,并同时读取PSAM ID,一起由RSU发送到OBU;
accessCredentials=TDES(tmpAccessKey,RandOBU)
若生成失败则结束本过程(状态码SW1为95,状态码SW2为01)。
响应报文数据域包括访问许可证书accessCredentials,(长度8个字节)和PSAM ID(长度为6个字节),一共14个字节。
响应报文格式如下:
说明 | 长度(字节) |
accessCredentials | 8 |
PSAM ID | 6 |
响应信息中可能返回的状态码有:
SW1 | SW2 | 说明 |
90 | 00 | 命令执行成功 |
61 | xx | 还有xx字节要返回 |
62 | 81 | 部分回送的数据可能有错 |
62 | 82 | 文件长度<Le |
64 | 00 | 标志状态位没变 |
65 | 81 | 写EEPROM失败 |
67 | 00 | Lc长度错误 |
69 | 81 | 当前文件不是二进制文件 |
69 | 82 | 不满足安全状态 |
69 | 83 | 认证密钥锁定 |
69 | 85 | 使用条件不满足 |
69 | 86 | 没有选择当前文件 |
69 | 88 | 安全信息(MAC和加密)数据错误 |
6A | 81 | 功能不支持 |
6A | 85 | Lc与TLV结构不匹配 |
6A | 86 | P1、P2参数错 |
6A | 88 | 未找到密钥数据 |
6B | 00 | 起始地址超出范围 |
6C | xx | Le长度错误。‘xx’表示实际长度 |
6D | 00 | 命令不存在 |
6E | 00 | CLA错 |
93 | 03 | 应用永久锁定 |
95 | 01 | accessCredentials生成失败 |
实施例1和2的专用窗口请求和专用窗口分配的具体方法说明:
本发明的专用链路建立机制,是在原国标基础上增加专用窗口请求(Private windowrequest——PrWRq)和专用窗口分配(Private window allocation——PrWA),同时MAC(Media Access Control,媒体访问控制)控制域在原国标基础上增加分配时间窗口机制,及分配专用上行链路窗的下行链路帧的序列控制,具体建立机制如下:
(1)广播方式下建立机制:RSU发送分配多个公共上行链路窗口的下行链路帧,其中RSU发送的为广播MAC地址(全1),并且Q为1。
(2)点对点方式下,RSU与OBU之间需建立专用通信链路,该链路以专用MAC地址作为唯一标识。专用链路的建立过程如下:
a)RSU周期性广播Q为1的分配N5个公共上行链路窗口,且包含有特定信息(天线号,即Rsu BeaconID的最后一个字节)的下行链路帧;
b)通信区域内OBU收到该信息后,随机延时N1个时间单位T5;
c)OBU发送包括其MAC地址信息的专用链路请求帧到RSU;
d)RSU确认收到合法帧后,登记对应的OBU MAC地址,并以该MAC地址发送分配有专用上行链路窗口的下行链路帧到OBU;
e)OBU收到带该OBU MAC地址的下行链路帧后,专用链路窗口分配成功,专用链路建立成功。
下行链路MAC控制域和上行链路MAC控制域的结构设计见表A和表B所示。
表A下行链路MAC控制域
表B上行链路MAC控制域
时间窗口管理机制:时间窗口管理分为下行链路帧未分配上行链路窗口,分配了专用上行链路窗口,以及分配了一个或多个公共上行链路窗口等情况,是否分配窗口由下行链路MAC控制域的A比特来决定。
(1)专用上行链路窗口
只有obu mac地址与正在分配的窗口的obu mac地址相同的obu才能使用该专用上行链路窗口。
一个专用上行链路窗口的起始点出现在包含分配该上行链路窗口帧的下行链路窗口结束T1时间后。
一个专用上行链路窗口的结束点出现在:如果没有OBU开始发送,则在窗口开始T4a之后结束。OBU在结束点出现之后不再发送下行链路窗口请求的数据,直到RSU再次发送该请求命令时才发送。
(2)公共上行链路窗口
每一个带有广播地址的下行链路帧都可以分配一个或者多个连续的公共上行链路窗口。一个下行链路帧最多可以分配N5个连续的公共上行链路窗口。一个公共上行链路窗口可以被任何在通信区域内的OBU按照随机延时计数器规则使用。
一个公共上行链路窗口的开始点:
①如果该公共上行链路窗口是下行链路窗口之后的第一个窗口的话,则出现在包含该分配窗口帧的链路窗口结束T1之后。
②如果前一个窗口是公共上行链路窗口,则出现在前一个窗口的结束时刻。
③公共上行链路窗口的结束发生于开始后的T5时刻。在公共上行链路窗口中,OBU发送数据应该在该公共窗口开始后的T4b之前开始。
链路层关键参数定义:具体定义见下表:
Claims (9)
1.用于自由流收费的车载单元ESAM模块,其特征在于:其文件结构采用树状层级结构,其根节点为主控文件MF,子节点包括系统密钥文件、系统信息文件、系统保留文件、自由流电子收费应用目录文件DF03、交管应用目录文件DF04。
2.根据权利要求1所述的ESAM模块,其特征在于:自由流电子收费应用目录文件DF03的子节点包括电子收费应用密钥文件、电子收费应用车辆信息文件、电子收费应用交易记录文件、电子收费应用时间窗存储文件、电子收费应用第一保留文件、电子收费应用第二保留文件、车载单元应用第一保留文件和车载单元应用第二保留文件。
3.根据权利要求1所述的ESAM模块,其特征在于:交管应用目录文件DF04的子节点包括交管应用密钥文件、交管应用记录文件和交管应用保留文件。
5.用于自由流收费的车载单元ESAM模块的使用方法,其特征在于:包括城市路桥自由流电子收费过程、自由流电子稽查过程,每种收费过程均包括路侧单元对车载单元进行并发操作中的双向安全认证过程;
城市路桥自由流电子收费过程中,双向安全认证过程依次包括车载单元对路侧单元的访问许可认证过程和路侧单元对车载单元的信息鉴别过程,及车载单元自由流收费交易记录安全写入过程;
城市路桥自由流电子稽查过程中,双向安全认证过程包括路侧单元对车载单元的信息鉴别过程、车载单元对路侧单元的访问许可认证过程。
6.根据权利要求5所述的方法,其特征在于:城市路桥自由流电子收费过程,安全写入过程均采用明文交易记录数据结合校验码的写入方式;校验码是通过车载单元产生4字节的随机数,然后对随机数进行DEA加密得到。
7.根据权利要求5所述的方法,其特征在于,车载单元对路侧单元安全认证进行验证的方法包括以下步骤:
A1)车载单元对路侧单元发送访问凭证命令报文,将车载单元合同序列号和车载单元密钥版本号发送给路侧单元;
A2)车载单元的ESAM模块随机产生访问许可认证随机数,并将访问许可认证随机数传输至路侧单元;
A3)路侧单元根据车载单元密钥版本号选择相应的车载单元认证主密钥RK1;
A4)路侧单元利用车载单元合同序列号对RK1进行分散,生成临时车载单元认证主密钥tmpAccessKey;
A5)路侧单元利用tmpAccessKey对访问许可认证随机数加密生成访问许可认证码accessCredentials;
A6)路侧单元将accessCredentials传输至车载单元;
A7)车载单元对访问许可认证随机数加密生成临时访问许可认证码tmpAccessCredentials;
A8)车载单元将tmpAccessCredentials与accessCredentials对比进行访问许可认证,相同则路侧单元访问合法并进行后续处理,否则非法。
8.根据权利要求6所述的方法,其特征在于,路侧单元对车载单元的信息鉴别过程包括:
B1)路侧单元对车载单元发送信息鉴别命令报文,车载单元返回给路侧单元车载单元随机数序列号、车载单元密钥版本号和车载单元合同序列号;
B2)路侧单元根据车载单元密钥版本号选择相应的车载单元加密主密钥RK2;
B3)路侧单元的PSAM卡随机产生信息鉴别随机数和信息鉴别随机数序列号;
B4)路侧单元利用车载单元合同序列号对RK2进行分散,生成临时车载单元加密主密钥tmpEncryptKey;
B5)路侧单元利用车载单元随机数序列号选择对应的信息鉴别随机数randRSUforAuthen,利用tmpEncryptKey对randRSUforAuthen进行数据加密运算生成临时信息鉴别码tmpAuthenticator;
B6)路侧单元将信息鉴别随机数传输至车载单元;
B7)车载单元对传输得到的信息鉴别随机数进行加密运算产生信息鉴别码Authenticator,并传输到路侧单元;
B8)路侧单元将tmpAuthenticator和Authenticator对比进行信息鉴别认证,相同则车载单元信息合法并进行后续处理,否则车载单元信息非法。
9.根据权利要求7或8所述的方法,其特征在于,步骤A5、A7、B5、B7的数据加密运算算法为三重数据加密标准。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100407140A CN103150770A (zh) | 2013-02-01 | 2013-02-01 | 用于自由流收费的车载单元esam模块及其使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100407140A CN103150770A (zh) | 2013-02-01 | 2013-02-01 | 用于自由流收费的车载单元esam模块及其使用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103150770A true CN103150770A (zh) | 2013-06-12 |
Family
ID=48548818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100407140A Pending CN103150770A (zh) | 2013-02-01 | 2013-02-01 | 用于自由流收费的车载单元esam模块及其使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103150770A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104392499A (zh) * | 2014-12-11 | 2015-03-04 | 天津中兴智联科技有限公司 | 一种保障车载标签信息安全的自由流交易系统及方法 |
CN105610871A (zh) * | 2016-03-04 | 2016-05-25 | 陈锡鸿 | 一种基于半在线密钥的车辆出入控制系统和控制方法 |
CN106296839A (zh) * | 2016-08-09 | 2017-01-04 | 北京万集科技股份有限公司 | 一种防锁卡的安全认证方法及etc系统 |
CN106487505A (zh) * | 2016-09-12 | 2017-03-08 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
CN106547837A (zh) * | 2016-10-13 | 2017-03-29 | 广西电网有限责任公司电力科学研究院 | 一种分布式文件系统及其数据文件处理方法 |
KR20170086571A (ko) * | 2014-12-19 | 2017-07-26 | 제말토 에스에이 | 추적불가능한 방식으로 서버에 대한 연결 없이 속성들을 인증하기 위한 방법 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN108182576A (zh) * | 2018-02-08 | 2018-06-19 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统、路侧安全模块、车载安全模块 |
CN110827429A (zh) * | 2019-11-26 | 2020-02-21 | 交通运输部路网监测与应急处置中心 | 货车etc车道psam卡黑名单稽查方法及装置 |
CN111681438A (zh) * | 2020-06-05 | 2020-09-18 | 青海师范大学 | 一种交通灯车速引导系统 |
CN112837435A (zh) * | 2021-02-11 | 2021-05-25 | 深圳市壹云智能科技有限公司 | 智慧城市etc道路追缴管理系统及设备 |
CN112907771A (zh) * | 2021-01-18 | 2021-06-04 | 山东通维信息工程有限公司 | 一个控制器控制多个etc天线的方法 |
CN114449513A (zh) * | 2020-10-16 | 2022-05-06 | 中移(上海)信息通信科技有限公司 | 路侧设备的鉴权方法、装置、设备及计算机存储介质 |
CN114785521A (zh) * | 2022-04-15 | 2022-07-22 | 深圳汇辰软件有限公司 | 认证方法、装置、电子设备及存储介质 |
CN115361243A (zh) * | 2022-10-24 | 2022-11-18 | 广州万协通信息技术有限公司 | 安全芯片的无人驾驶信息交互方法及安全芯片装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201402475Y (zh) * | 2008-11-18 | 2010-02-10 | 上海东海电脑股份有限公司 | 一种具有独立安全控制模块的电子收费车载单元 |
CN102025486A (zh) * | 2009-09-21 | 2011-04-20 | 深圳市证通电子股份有限公司 | 安全智能芯片的密钥管理方法 |
KR101041043B1 (ko) * | 2009-09-18 | 2011-06-13 | 한국건설교통기술평가원 | 호환형 교통카드용 키 카드 및 교통카드용 키 카드의 운영방법 |
CN102096952A (zh) * | 2009-12-14 | 2011-06-15 | 中兴通讯股份有限公司 | 一种实现不停车收费并发交易的方法和装置 |
CN102289688A (zh) * | 2010-06-18 | 2011-12-21 | 中兴通讯股份有限公司 | 一种标签处理和访问方法及设备 |
CN202221581U (zh) * | 2011-09-20 | 2012-05-16 | 广州新软计算机技术有限公司 | 一种兼容多种etc标准的路侧读写设备 |
CN102542319A (zh) * | 2010-12-10 | 2012-07-04 | 上海华虹集成电路有限责任公司 | Psam卡中密钥保护方法 |
CN102710412A (zh) * | 2012-05-07 | 2012-10-03 | 北京握奇数据系统有限公司 | 加密算法兼容管理的方法及装置 |
-
2013
- 2013-02-01 CN CN2013100407140A patent/CN103150770A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201402475Y (zh) * | 2008-11-18 | 2010-02-10 | 上海东海电脑股份有限公司 | 一种具有独立安全控制模块的电子收费车载单元 |
KR101041043B1 (ko) * | 2009-09-18 | 2011-06-13 | 한국건설교통기술평가원 | 호환형 교통카드용 키 카드 및 교통카드용 키 카드의 운영방법 |
CN102025486A (zh) * | 2009-09-21 | 2011-04-20 | 深圳市证通电子股份有限公司 | 安全智能芯片的密钥管理方法 |
CN102096952A (zh) * | 2009-12-14 | 2011-06-15 | 中兴通讯股份有限公司 | 一种实现不停车收费并发交易的方法和装置 |
CN102289688A (zh) * | 2010-06-18 | 2011-12-21 | 中兴通讯股份有限公司 | 一种标签处理和访问方法及设备 |
CN102542319A (zh) * | 2010-12-10 | 2012-07-04 | 上海华虹集成电路有限责任公司 | Psam卡中密钥保护方法 |
CN202221581U (zh) * | 2011-09-20 | 2012-05-16 | 广州新软计算机技术有限公司 | 一种兼容多种etc标准的路侧读写设备 |
CN102710412A (zh) * | 2012-05-07 | 2012-10-03 | 北京握奇数据系统有限公司 | 加密算法兼容管理的方法及装置 |
Non-Patent Citations (1)
Title |
---|
肖现华: "基于密钥管理和安全认证的网络预付费管理模式的研究", 《学位论文》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104392499A (zh) * | 2014-12-11 | 2015-03-04 | 天津中兴智联科技有限公司 | 一种保障车载标签信息安全的自由流交易系统及方法 |
KR20170086571A (ko) * | 2014-12-19 | 2017-07-26 | 제말토 에스에이 | 추적불가능한 방식으로 서버에 대한 연결 없이 속성들을 인증하기 위한 방법 |
KR102003622B1 (ko) | 2014-12-19 | 2019-07-24 | 제말토 에스에이 | 추적불가능한 방식으로 서버에 대한 연결 없이 속성들을 인증하기 위한 방법 |
CN105610871A (zh) * | 2016-03-04 | 2016-05-25 | 陈锡鸿 | 一种基于半在线密钥的车辆出入控制系统和控制方法 |
CN105610871B (zh) * | 2016-03-04 | 2019-04-12 | 广州益车益路软件科技有限公司 | 一种基于半在线密钥的车辆出入控制系统和控制方法 |
CN106296839B (zh) * | 2016-08-09 | 2019-07-26 | 北京万集科技股份有限公司 | 一种防锁卡的安全认证方法及etc系统 |
CN106296839A (zh) * | 2016-08-09 | 2017-01-04 | 北京万集科技股份有限公司 | 一种防锁卡的安全认证方法及etc系统 |
CN106487505A (zh) * | 2016-09-12 | 2017-03-08 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
CN106487505B (zh) * | 2016-09-12 | 2019-10-15 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
CN106547837A (zh) * | 2016-10-13 | 2017-03-29 | 广西电网有限责任公司电力科学研究院 | 一种分布式文件系统及其数据文件处理方法 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN108182576A (zh) * | 2018-02-08 | 2018-06-19 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统、路侧安全模块、车载安全模块 |
CN113313487B (zh) * | 2018-02-08 | 2023-12-12 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统 |
CN113313487A (zh) * | 2018-02-08 | 2021-08-27 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统 |
CN110827429B (zh) * | 2019-11-26 | 2021-11-09 | 交通运输部路网监测与应急处置中心 | 货车etc车道psam卡黑名单稽查方法及装置 |
CN110827429A (zh) * | 2019-11-26 | 2020-02-21 | 交通运输部路网监测与应急处置中心 | 货车etc车道psam卡黑名单稽查方法及装置 |
CN111681438A (zh) * | 2020-06-05 | 2020-09-18 | 青海师范大学 | 一种交通灯车速引导系统 |
CN114449513A (zh) * | 2020-10-16 | 2022-05-06 | 中移(上海)信息通信科技有限公司 | 路侧设备的鉴权方法、装置、设备及计算机存储介质 |
CN112907771A (zh) * | 2021-01-18 | 2021-06-04 | 山东通维信息工程有限公司 | 一个控制器控制多个etc天线的方法 |
CN112837435A (zh) * | 2021-02-11 | 2021-05-25 | 深圳市壹云智能科技有限公司 | 智慧城市etc道路追缴管理系统及设备 |
CN114785521A (zh) * | 2022-04-15 | 2022-07-22 | 深圳汇辰软件有限公司 | 认证方法、装置、电子设备及存储介质 |
CN114785521B (zh) * | 2022-04-15 | 2024-05-14 | 深圳成谷科技有限公司 | 认证方法、装置、电子设备及存储介质 |
CN115361243A (zh) * | 2022-10-24 | 2022-11-18 | 广州万协通信息技术有限公司 | 安全芯片的无人驾驶信息交互方法及安全芯片装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103150770A (zh) | 用于自由流收费的车载单元esam模块及其使用方法 | |
CN103136805B (zh) | 车载单元-路侧单元自由流收费模式交易方法 | |
CN103150771B (zh) | 用于城市路桥自由流收费的车道psam卡及其使用方法 | |
CN203386245U (zh) | 一种结合移动终端的etc车载电子标签在线发行系统 | |
CN111314274B (zh) | 一种车载终端与中心平台双向认证方法及系统 | |
CN103247085B (zh) | 一种前装式etc车载电子标签在线发行系统及方法 | |
CN201402475Y (zh) | 一种具有独立安全控制模块的电子收费车载单元 | |
CN103198527B (zh) | 车载单元-路侧单元自由流稽查模式交易方法 | |
CN109889484A (zh) | 轨道交通车载信号控制系统用的信息安全保密方法及装置 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN101217728A (zh) | 用于无线写卡的空卡、无线写卡服务器及无线写卡方法 | |
CN112150682A (zh) | 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法 | |
CN110177001A (zh) | 一种基于软证书的nfc圈存方法、系统及存储介质 | |
CN103198526B (zh) | 路侧单元处理多个车载单元的并发操作方法 | |
CN104851206A (zh) | 一种基于usbkey的电费在线支付系统 | |
CN103152174A (zh) | 应用于停车场的数据处理方法、装置及停车场管理系统 | |
CN106067205A (zh) | 一种门禁鉴权方法和装置 | |
CN101826219A (zh) | 一种轨道交通票卡处理智能系统及数据加密审计方法 | |
JP2002300152A (ja) | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム | |
CN106682905B (zh) | 一种应用解锁方法 | |
CN101141250A (zh) | 仪表设备、数据安全存取方法、装置和系统 | |
CN115795428B (zh) | 一种自动驾驶数据的安全读取认证方法、系统和电子设备 | |
CN106296839B (zh) | 一种防锁卡的安全认证方法及etc系统 | |
CN203386246U (zh) | 一种etc车载电子标签在线发行系统 | |
CN105551101B (zh) | 一种便于应用扩展的etc阅读器及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130612 |