CN112640501A - 一种汽车电子标识传输方法、车载设备与读写器 - Google Patents
一种汽车电子标识传输方法、车载设备与读写器 Download PDFInfo
- Publication number
- CN112640501A CN112640501A CN202080004715.8A CN202080004715A CN112640501A CN 112640501 A CN112640501 A CN 112640501A CN 202080004715 A CN202080004715 A CN 202080004715A CN 112640501 A CN112640501 A CN 112640501A
- Authority
- CN
- China
- Prior art keywords
- reader
- vehicle
- writer
- information
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000005540 biological transmission Effects 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 143
- 230000004044 response Effects 0.000 claims abstract description 119
- 238000012545 processing Methods 0.000 claims description 139
- 238000004891 communication Methods 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 19
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000003993 interaction Effects 0.000 abstract description 16
- 238000013461 design Methods 0.000 description 34
- 230000008569 process Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Abstract
本申请实施例提供了一种汽车电子标识传输方法、车载设备与读写器。在该方法中,车载设备接收来自读写器的读请求消息,该读请求消息用于请求读取车载设备中存储的汽车电子标识。车载设备收到读请求消息后,通过读请求消息对读写器进行验证,确定验证通过后,对汽车电子标识进行加密处理;然后,车载设备向读写器发送读响应消息,读响应消息中包含加密后的汽车电子标识。通过该方案,利用车载设备优于现有电子标签的计算能力,对读写器进行验证,确定读写器有权限读取车载设备存储的汽车电子标识后,加密汽车电子标识并通过读响应消息发送给读写器,相比现有方式,减少信息交互的轮次,节省开销,同时提高汽车电子标识传输的安全性。
Description
技术领域
本申请涉及车联网技术领域,具体涉及一种汽车电子标识传输方法、车载设备与读写器。
背景技术
汽车电子标识(electronic registration identification of the motorvehicle,ERI)是物联网无源射频识别(Radio Frequency Identification,RFID)在智慧交通领域的延伸,ERI具体可以为存储在电子标签中的车牌号码等车辆信息。其中电子标签为可以附着于车辆上的芯片,电子标签也可以称为汽车电子身份证、汽车数字化标准信源,俗称“电子车牌”。置于其他交通基础设施中的读写器通过与电子标签交互获取电子标签中存储的汽车电子标识,从而实现自动、非接触、不停车的车辆识别和监控。
安装了电子标签的车辆在经过卡口、重要路口,或是安装有路侧单元的地方时,这些地方设置的读写器向电子标签发射超高频电磁波,电子标签将接收到的超高频电磁波转换为电能,启动芯片工作,芯片验证读写器身份等信息之后,将所要求的信息发回给读写器,再由读写器将这些信息发回指挥中心。
实际使用中,电子标签在向读写器返回读写器要求的信息之前,需要进行鉴权,并在鉴权通过后,与读写器建立安全通道。具体的,读写器向电子标签请求随机数,并将获取到的随机数与针对电子标签的读口令进行密码学运算得到访问命令开启权限信息;读写器向电子标签发送访问命令开启权限信息,电子标签根据针对读写器的读口令对接收到的访问命令开启权限信息进行密码学运算,若能够得到所述随机数,则确定读写器有权限读取电子标签中存储的车辆信息,电子标签可以接受读写器的读命令。可见,读写器在读取电子标签存储的车辆信息之前,需要通过多轮次的交互以建立安全通道,交互消息数量过多,开销较大。
发明内容
本申请提供了一种汽车电子标识传输方法、车载设备与读写器,用以提高汽车电子标识传输的安全性,同时减少信息交互的轮次,节省开销。
第一方面,本申请实施例提供一种汽车电子标识传输方法。车载设备接收来自读写器的读请求消息,该读请求消息用于请求读取车载设备中存储的汽车电子标识。车载设备收到读请求消息后,通过读请求消息对所述读写器进行验证,确定验证通过后,对所述汽车电子标识进行加密处理;然后,车载设备向读写器发送读响应消息,读响应消息中包含加密后的汽车电子标识。
在以上方法中,将汽车电子标识存储在车载设备中,利用车载设备优于现有电子标签的计算能力,对读写器进行验证,确定读写器有权限读取车载设备存储的汽车电子标识后,加密汽车电子标识并通过读响应消息发送给读写器,相比现有电子标签与读写器建立安全通道的方式,减少信息交互的轮次,节省开销,同时提高汽车电子标识传输的安全性。
在一个可能的设计中,所述车载设备可以通过以下方式对所述汽车电子标识进行加密处理:所述车载设备根据所述汽车电子标识的唯一身份标识UID对应的读口令,对所述汽车电子标识进行第一加密处理,得到第一加密信息;所述车载设备确定验证信息,所述验证信息中包括所述UID;所述车载设备使用所述读写器的公钥对所述第一加密信息和所述验证信息进行第二加密处理。
通过该设计,车载设备首先根据汽车电子标识的UID对应的读口令对汽车电子标识进行第一加密处理,得到第一加密信息,再使用读写器的公钥对第一加密信息和验证信息进行第二加密处理,经过两次加密处理,提升传输汽车电子标识过程的安全性。
在一个可能的设计中,所述读请求消息包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间;
所述车载设备通过所述读请求消息对所述读写器进行验证,包括:所述车载设备确定所述第一位置信息所指示的第一位置与所述车载设备接收到所述读请求消息时所处的位置之间的距离小于第一距离阈值;或者所述车载设备确定所述第一时间信息所指示的第一时间与所述车载设备接收到所述读请求消息的时间之间的时间差值小于第一时间阈值。
通过该设计,读请求消息中还可以携带第一位置信息或第一时间信息中的至少一项,车载设备可以通过判断接收到读请求消息时自身所处的位置以及时间确定与读写器之间的距离,以及读请求消息传输的时间,从而确定读写器是否在有权限读取汽车电子标识的范围内,进而防止恶意获取汽车电子标识的情况。
在一个可能的设计中,所述验证信息还包括:所述第一位置信息或所述第一时间信息中的至少一项。
通过该设计,验证信息中包括第一位置信息或第一时间信息中的至少一项,从而使读写器在解密得到验证信息后,能够根据第一位置信息或第一时间信息判断接收到的读响应消息是否对应与读写器发送的读请求消息,从而防止恶意获取汽车电子标识的情况。
在一个可能的设计中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项,其中,所述第二位置信息所指示的第二位置为所述车载设备对所述汽车电子标识进行加密处理时所处的位置,所述第二时间信息所指示的第二时间为所述车载设备对所述汽车电子标识进行加密处理的时间。
通过该设计,验证信息中包括第二位置信息或第二时间信息中的至少一项,从而使读写器在解密得到验证信息后,能够根据第二位置信息或第二时间信息判断是否在有权限读取汽车电子标识的范围内,提升汽车电子标识传输的安全性。
在一个可能的设计中,所述验证信息还包括所述车载设备的假名证书标识。
通过该设计,将车载设备的假名证书标识作为验证信息的一部分,能够将车载设备使用的假名证书标识与第一加密信息绑定,从而防止中间人从读响应消息中恶意获取第一加密信息并使用中间人的假名证书进行重放,导致受害者利益受损,如防止中间人假冒受害者进行交通违规行为或使用受害者信息支付道路费用等,进一步提高安全性。
在一个可能的设计中,所述读响应消息为经过基于所述车载设备的假名证书进行签名处理后的消息。
通过该设计,车载设备使用车载设备的假名证书对读响应消息进行签名处理,防止中间人恶意获取汽车电子标识。
在一个可能的设计中,所述车载设备根据以下方式通过所述读请求消息对所述读写器进行验证:
所述车载设备确定所述读请求消息的签名对应的应用证书的上级证书公钥,使用所述上级证书公钥对所述应用证书进行解密处理,得到第一摘要,所述车载设备根据所述应用证书的内容计算得到第二摘要,比较所述第一摘要与所述第二摘要是否相同;以及所述车载设备确定所述读请求消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第三摘要,所述车载设备根据所述签名内容计算得到第四摘要,比较所述第三摘要与所述第四摘要是否相同;
所述车载设备通过以下方式确定对所述读写器验证通过:所述车载设备确定所述第一摘要与所述第二摘要相同,以及所述车载设备确定所述第三摘要与所述第四摘要相同。
通过该设计,车载设备在接收到读请求消息后,车载设备首先验证读请求消息的签名对应的应用证书合法,再确定读请求消息的签名正确,进而确定对读写器验证通过,相比于现有的汽车标识传输方法,在传输读请求消息和读响应消息的一轮次信息交互中即完成对读写器的验证过程,减少信息交互轮次,提高效率。
第二方面,本申请实施例提供了一种汽车电子标识传输方法。读写器向车载设备发送读请求消息,该读请求消息用于请求读取所述车载设备中存储的汽车电子标识,并且所述读请求消息中包括用于所述车载设备验证所述读写器的信息;然后,读写器接收所述车载设备发送的读响应消息,该读响应消息中包含加密后的汽车电子标识;读写器通过所述读响应消息对所述车载设备进行验证,确定验证通过后,对加密后的所述汽车电子标识进行解密处理,获取汽车电子标识。
在以上方法中,读写器向车载设备发送读请求消息后,接收车载设备发送的读响应消息,在读响应消息中包含加密后的汽车电子标识。读写器对车载设备进行验证通过后,解密获取汽车电子标识,也就是说,在一次信息交互过程中,读写器完成对车载设备的验证以及获取汽车电子标识的步骤,减少信息交互的轮次,减少开销。
在一个可能的设计中,所述读写器通过以下方式对加密后的所述汽车电子标识进行解密处理,得到所述汽车电子标识:所述读写器使用所述读写器的私钥对加密后的所述汽车电子标识进行第一解密处理,得到第一加密信息和验证信息;所述验证信息中包括所述汽车电子标识的唯一身份标识UID;所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理,得到所述汽车电子标识。
通过该设计,读写器先使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,再使用UID对应的读口令进行第二解密处理,获取汽车电子标识,保证了汽车电子标识只能由具有权限的读写器进行解密,从而防止中间人恶意获取汽车电子标识。
在一个可能的设计中,所述读请求消息中包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间。
通过该设计,读请求消息中包括第一位置信息或第一时间信息中的至少一项,从而使车载设备获知读写器发送读请求消息时所处的位置以及时间,进而判断读写器是否在有权限读取汽车电子标识的范围内,进而防止恶意获取汽车电子标识的情况。
在一个可能的设计中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,所述读写器确定所述第二位置信息所指示的第二位置与所述第一位置信息所指示的第一位置之间的距离小于第二距离阈值;或者所述读写器确定所述第二时间信息所指示的第二时间与所述第一时间信息所指示的第一时间之间的时间差值小于第二时间阈值。
通过该设计,验证信息中还包含第二位置信息或第二时间信息中的至少一项时,读写器通过对位置信息和时间信息进行验证,确定读写器接收到汽车电子标识是读写器发送读请求消息用于获取的汽车电子标识,进一步防止其它中间人恶意获取汽车电子标识并在异地重放,导致受害者利益受损。
在一个可能的设计中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,所述读写器确定所述第二位置信息所指示的第二位置与所述读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值;或者所述读写器确定所述第二时间信息所指示的第二时间与所述第一时间之间的时间差值小于第一时间阈值。
通过该设计,验证信息中还包括第二位置信息或第二时间信息,读写器通过第二位置和第二时间确定读写器接收到读响应消息时,处于有权限读取汽车电子标识的范围内,防止中间人恶意获取汽车电子标识并在异地重放。
在一个可能的设计中,所述验证信息还包括假名证书标识;在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,所述读写器确定所述验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同。
通过该设计,读写器在确定验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同后,才能对第一加密信息进行第二解密处理获取汽车电子标识,防止中间人从读响应消息中恶意获取第一加密信息并使用中间人的假名证书进行重放,导致受害者利益受损,如防止中间人假冒受害者进行交通违规行为或使用受害者信息支付道路费用等。
在一个可能的设计中,所述读请求消息为经过基于所述读写器的应用证书进行签名处理后的消息。
通过该设计,读写器使用读写器的应用证书对读请求消息进行签名处理,提高汽车电子标识传输过程的安全性。
在一个可能的设计中,读写器可以通过以下方式对所述车载设备进行验证:所述读写器确定所述读响应消息的签名对应的假名证书的上级证书公钥,使用所述上级证书公钥对所述假名证书进行解密处理,得到第五摘要,所述读写器根据所述假名证书的内容计算得到第六摘要,比较所述第五摘要与所述第六摘要是否相同;以及所述读写器确定所述读响应消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第七摘要,所述读写器根据所述签名内容计算得到第八摘要,比较所述第七摘要与所述第八摘要是否相同;
读写器可以通过以下方式确定对所述车载设备验证通过:所述读写器确定所述第五摘要与所述第六摘要相同,以及所述读写器确定所述第七摘要与所述第八摘要相同。
通过该设计,读写器在接收到读响应消息后,首先验证读响应消息的签名对应的假名应用证书合法,再确定读响应消息的签名正确,进而确定对车载设备验证通过,相比于现有的汽车标识传输方法,在传输读请求消息和读响应消息的一轮次信息交互中即完成对车载设备的验证过程,减少信息交互轮次,提高效率。
第三方面,本申请实施例提供一种通信装置,包括用于执行以上任一方面中各个步骤的单元。
第四方面,本申请实施例提供一种车载设备,包括至少一个处理元件和至少一个存储元件,其中该至少一个存储元件用于存储程序和数据,该至少一个处理元件用于执行本申请以上第一方面提供的方法。
第五方面,本申请实施例提供一种读写器,包括至少一个处理元件和至少一个存储元件,其中该至少一个存储元件用于存储程序和数据,该至少一个处理元件用于执行本申请以上第二方面提供的方法。
第六方面,本申请实施例提供一种通信系统,包括车载设备和读写器,其中,所述车载设备具有执行本申请第一方面提供的方法的功能,所述读写器具有执行本申请第二方面提供的方法的功能。
第七方面,本申请实施例还提供一种计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述任一方面提供的方法。
第八方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被计算机执行时,使得所述计算机执行上述任一方面提供的方法。
第九方面,本申请实施例还提供一种芯片,所述芯片用于读取存储器中存储的计算机程序,执行上述任一方面提供的方法。
第十方面,本申请实施例还提供一种芯片系统,该芯片系统包括处理器,用于支持计算机装置实现上述任一方面提供的方法。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存该计算机装置必要的程序和数据。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
附图说明
图1为一种车联网场景示意图;
图2为本申请实施例提供的一种汽车电子标识传输方法的流程图;
图3为本申请实施例提供的第一种汽车电子标识传输实例的流程图;
图4为本申请实施例提供的第二种汽车电子标识传输实例的流程图;
图5为本申请实施例提供的第三种汽车电子标识传输实例的流程图;
图6为本申请实施例提供的第四种汽车电子标识传输实例的流程图;
图7为本申请实施例提供的一种通信装置的结构示意图;
图8为本申请实施例提供的一种车载设备的结构示意图;
图9为本申请实施例提供的一种读写器的结构示意图。
具体实施方式
为了方便理解本申请实施例,下面介绍与本申请实施例相关的术语:
1)射频识别技术(Radio Frequency Identification,RFID),是一种自动识别技术,能够通过无线射频方式进行非接触双向数据通信。例如:读写器利用无线射频方式对电子标签中存储的数据进行读写,从而达到识别目标和数据交换的目的。
电子标签与读写器之间通过耦合元件实现射频信号的无接触耦合,在耦合通道内,根据时序关系实现能量的传递和数据交换。
电子标签又称为射频标签、应答器、数据载体,由耦合元件及芯片组成,每个电子标签具有唯一的电子编码,高容量电子标签具有可供数据写入的存储空间。电子标签附着在物体上以标识目标对象,电子标签内存有电子标签的唯一身份标识(Unique Identitydocument,UID)以及电子标签所标识的目标对象的信息。例如,当电子标签附着在车辆上时,电子标签所标识的目标对象的信息为汽车电子标识,包含该车辆的车辆信息,具体可以为车辆号牌、车证信息等。
读写器又称为阅读器、扫描器、通信器,为对电子标签进行读取或写入操作的设备,可设计为手持式或固定式。如读写器可以安装于卡口、重要路口或路侧单元,通过与过往车辆上附着的电子标签交互获取过往车辆的车辆信息。
2)公钥和私钥,为加密算法中的密钥对。其中,公钥向外界公开,用于外界进行加密;私钥本地保留,用于解密。
3)车载设备,放置或安装在车辆上的,用于进行信息处理和信息交互的设备。本申请实施例中车载设备为具有通信能力的设备。例如,一种车载设备为车载远程信息处理器(Telematics Box,T-Box),一般安装在车辆上,路边架设路侧单元(road side unit,RSU),RSU中安装有读写器,T-Box可以与读写器进行通信,例如T-Box采用专用短距离通信(dedicated short range communications,DSRC)技术,与读写器建立微波通信链路,在车辆行进的途中,在不停车的情况下,实现车辆的身份识别等过程。
需要说明的是,本申请中所涉及的多个,是指两个或两个以上。至少一个,是指一个或一个以上。
另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
本申请实施例提供的技术方案可以应用于如图1所示的车联网场景,每个车辆上均附着有对应的电子标签,电子标签中存储有电子标签的UID以及每个车辆对应的汽车电子标识。图1中所示的车联网场景包括安装有电子标签的车辆和读写器。
车辆在行驶进入到读写器的检测范围内时,读写器向车辆上安装的电子标签发送读请求消息;电子标签对读写器进行鉴权,具体可以为单向鉴权或双向鉴权。电子标签对读写器鉴权通过后,电子标签生成一个随机数,并将该随机数发送给读写器;读写器确定的电子标签对应的读口令,对该读口令和随机数做密码学运算得到访问命令开启权限信息,读写器将访问命令开启权限信息发送给电子标签。
电子标签确定读写器对应的读口令,对访问命令开启权限信息进行解密处理,得到随机数;若确定解密处理得到的随机数与电子标签发送给读写器的随机数相同,则电子标签与读写器建立安全通道,代表读写器有权限对电子标签中存储的汽车电子标识进行读取或写入,则电子标签将读写器想要读取的汽车电子标识发送给读写器。
根据上述内容可知,读写器在读取电子标签存储的汽车电子标识之前,需要与电子标签进行多轮次的信息交互,开销较大。
基于上述问题,本申请实施例提供一种汽车电子标识传输方法,将电子标签融合到车载设备中,具体可以将电子标签作为虚拟模块融合到车载设备中,车载设备为车辆上安装的用于进行信息处理和信息交互的设备,例如可以为车载远程信息处理器(Telematics Box,T-Box)。
图2中示出了本申请实施例提供的一种汽车电子标识传输方法,该方法包括以下步骤:
S201:读写器向车载设备发送读请求消息,读请求消息用于请求读取车载设备中存储的汽车电子标识。
一种可选的实施方式中,读写器在检测到车载设备进入到读写器的检测范围时,向车载设备发送读请求消息;或者,读写器周期性广播读请求消息。
可选的,读写器与车载设备可以通过短距离直连通信接口进行交互,如读写器可以与车载设备建立sidelink连接,并通过PC5接口向车载设备发送读请求消息。
可选的,读请求消息中可以包含读写器标识,用于指示读写器身份。另外,读请求消息中还可以包括第一位置信息或第一时间信息中的至少一项,其中,第一位置信息所指示的第一位置为读写器发送读请求消息时所处的位置,第一时间信息所指示的第一时间为读写器发送读请求消息时的时间。通过该设计,读写器可以将发送读请求消息时自身的位置信息和时间信息通过读请求消息发送给车载设备,从而使车载设备获取更多的读写器信息,以判断读写器是否具有读取汽车电子标识的权限,进一步提高安全性。
一种可能的实施方式中,读写器在向车载设备发送读请求消息之前,读写器可以使用读写器的应用证书对初始读请求消息进行签名处理后得到读请求消息,以确保读请求消息不被攻击者篡改,提高数据传输的安全性。
S202:车载设备通过读请求消息对读写器进行验证。
一种可能的实施方式中,车载设备对读写器进行以下验证:
1)车载设备验证读写器是否合法。
在车载设备接收到的读请求消息中包括读写器标识的情况下,车载设备可以在本地存储的允许读取汽车电子标识的合法读写器标识集合中,查找是否存在读请求消息中的读写器标识,若合法读写器标识集合中存在读请求消息中的读写器标识,则车载设备对读写器验证通过,否则,车载设备对读写器验证不通过。
由于允许读取汽车电子标识的合法读写器数量可能较多,还可以由服务器存储车载设备对应的合法读写器标识集合,车载设备可以将读请求消息中的读写器标识发送给服务器,服务器在该车载设备对应的合法读写器标识集合中查找车载设备发送的读写器标识,若该合法读写器标识集合中存在车载设备发送的读写器标识,则服务器向车载设备发送读写器合法的通知消息,车载设备对读写器验证通过;否则,服务器向车载设备发送读写器非法的通知消息,车载设备对读写器验证不通过。
2)车载设备验证读写器使用的应用证书是否合法。
根据上述对读请求消息的介绍可知,在读写器对初始读请求消息进行签名处理得到读请求消息的情况下,读写器使用的应用证书为读请求消息的签名对应的应用证书。因此,在验证过程中,车载设备可以验证读请求消息的签名对应的应用证书是否合法,具体可以包括以下步骤:
车载设备确定读请求消息的签名对应的应用证书的上级证书公钥,并使用上级证书公钥对应用证书进行解密处理,得到第一摘要;
车载设备根据应用证书的内容计算得到第二摘要;
车载设备比较第一摘要与第二摘要是否相同;若第一摘要与第二摘要相同,则车载设备确定读请求消息的签名对应的应用证书合法,车载设备对读写器验证通过;否则车载设备确定读请求消息的签名对应的应用证书不合法,车载设备对读写器验证不通过。
3)车载设备验证读请求消息的签名是否正确。
具体可以包括以下步骤:
车载设备确定读请求消息的签名的上级公钥,使用该上级公钥对读请求消息的签名进行解密处理,得到第三摘要;
车载设备根据签名内容计算得到第四摘要;
车载设备比较第三摘要与第四摘要是否相同;若第三摘要与第四摘要相同,则车载设备确定读请求消息的签名正确,车载设备对读写器验证通过;否则车载设备确定读请求消息的签名不正确,车载设备对读写器验证不通过。
一种可选的实施方式中,若读请求消息中包括第一位置信息或第一时间信息中的至少一项,则车载设备在对读写器进行验证时,还需要进行以下验证:
车载设备确定第一位置信息所指示的第一位置与车载设备接收到读请求消息时所处的位置之间的距离小于第一距离阈值,这表示车载设备所属的车辆与读写器之间的距离小于第一距离阈值,也就是说,车载设备与读写器之间的距离在检测允许的范围内,读写器有权限读取车载设备存储的汽车电子标识;或者
车载设备确定第一时间信息所指示的第一时间与车载设备接收到读请求消息的时间之间的时间差值小于第一时间阈值,这表示车载设备接收到读请求消息的时间与读写器发送读请求消息的时间之间的时间差值小于第一时间阈值,也就说,车载设备接收到的读请求消息在有效时间范围内,读写器有权限读取车载设备存储的汽车电子标识。
通过以上设计,车载设备能够确定接收到的读请求消息是与车载设备处于检测允许范围内的读写器,在有效时间范围内发送的读请求消息,可以防止处于异地的读写器恶意获取汽车电子标识,导致车辆信息泄露或危害车主利益。
S203:车载设备确定对读写器验证通过后,对汽车电子标识进行加密处理。
一种可选的实施方式中,车载设备根据下列方式对汽车电子标识进行加密处理:
车载设备根据汽车电子标识的UID对应的读口令对汽车电子标识进行第一加密处理,得到第一加密信息。可选的,第一加密处理可以为密码学运算,例如异或运算。
车载设备获取到第一加密信息后,确定验证信息,并对第一加密信息和验证信息进行第二加密处理。具体的,验证信息包含汽车电子标识的UID。
一种可选的实施方式中,验证信息中还可以包括以下内容中的至少一项:
1)车载设备的假名证书标识。
车载设备的假名证书为车载设备在通信中可以用于暂时标识身份的证书。
2)第一位置信息或第一时间信息中的至少一项。
若车载设备接收到的读请求消息中包含第一位置信息或第一时间信息中的至少一项,则验证信息中还可以包含第一位置信息或第一时间信息中的至少一项。
3)第二位置信息或第二时间信息中的至少一项。
第二位置信息所指示的第二位置为车载设备对汽车电子标识进行加密处理时所处的位置,第二时间信息所指示的第二时间为车载设备对汽车电子标识进行加密处理的时间。可以理解的是,车载设备在接收到读写器发送的读请求消息后,车载设备对读写器进行验证、对汽车电子标识进行加密处理以及车载设备向读写器发送读响应消息等步骤之间的时间间隔均较短,因此,可以将车载设备对汽车电子标识进行加密处理时所处的位置以及时间作为车载设备向读写器发送读响应消息时所处的位置以及时间。从而使得读写器在获取到读响应消息中的第二位置信息或第二时间信息中的至少一项时,能够判断读写器是否在车载设备允许的读取汽车电子标识的范围内,进一步提高汽车电子标识传输的安全性。
S204:车载设备向读写器发送读响应消息,该读响应消息中包含加密后的汽车电子标识。
一种可选的实施方式中,车载设备在向读写器发送读响应消息之前,使用车载设备的假名证书对初始读响应消息进行签名处理,得到读响应消息,以确保读响应消息不被攻击者篡改,提高数据传输的安全性。
S205:读写器通过读响应消息对车载设备进行验证。
一种可选的实施方式中,读写器对车载设备进行以下验证:
1)读写器验证车载设备的假名证书是否合法。
具体实施中,在车载设备对初始读响应消息进行签名处理,得到读响应消息的情况下,车载设备使用车载设备的假名证书对初始读响应消息进行签名处理。因此,在验证过程中,读写器可以验证接收到的读响应消息的签名对应的假名证书是否合法,具体可以包括以下步骤:
读写器确定读响应消息的签名对应的假名证书的上级证书公钥,并使用该上级证书公钥对假名证书进行解密处理,得到第五摘要;
读写器根据假名证书的内容计算得到第六摘要;
读写器比较第五摘要与第六摘要是否相同;若第五摘要与第六摘要相同,则读写器确定读响应消息的签名对应的假名证书合法,读写器对车载设备验证通过;否则读写器确定读响应消息的签名对应的假名证书不合法,读写器对车载设备验证不通过。
2)读写器验证读响应消息的签名是否正确。
具体可以包括以下步骤:
读写器确定读响应消息的签名的上级公钥,使用该上级公钥对读响应消息的签名进行解密处理,得到第七摘要;
读写器根据读响应消息的签名的内容计算得到第八摘要;
读写器比较第七摘要与所述第八摘要是否相同;若第七摘要与第八摘要相同,则读写器确定读响应消息的签名正确,读写器对车载设备验证通过;否则读写器确定读响应消息的签名不正确,读写器对车载设备验证不通过。
S206:读写器确定对车载设备验证通过,对加密后的汽车电子标识进行解密处理,获取汽车电子标识。
一种可选的实施方式中,读写器使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,得到第一加密信息和验证信息,根据验证信息中包含的内容不同,读写器在获取到第一加密信息和验证信息后执行的处理不同,具体如下:
1)验证信息中包括汽车电子标识的UID,则读写器根据汽车电子标识的UID,确定UID对应的读口令,根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
可选的,第二解密处理可以为密码学运算,例如异或运算。
2)验证信息中包括汽车电子标识的UID以及第三位置信息或第三时间信息中的至少一项。
一种可选的实施方式中,验证信息中的第三位置信息为车载设备接收到的读请求消息中的位置信息,第三时间信息为车载设备接收到的读请求消息中的时间信息,例如,车载设备发送的读响应信息是响应于S201中读写器发送的读请求消息时,若该读请求消息中包括第一位置信息或第一时间信息中的至少一项,则第三位置信息与第一位置信息相同,第三时间信息与第一时间信息相同;因此,为确定读写器接收到的汽车电子标识是该读写器发送的读请求消息请求的汽车电子标识,在验证信息中包含第三位置信息或第三时间信息中的至少一项时,读写器需要执行下列步骤:
读写器判断第三位置信息所指示的第三位置与读写器发送的读请求消息中的第一位置信息所指示的第一位置之间的距离是否小于第二距离阈值;或者读写器判断第三时间信息所指示的第三时间与读写器发送的读请求消息中的第一时间信息所指示的第一时间之间的时间差值是否小于第二时间阈值。
读写器确定第三位置与第一位置之间的距离小于第二距离阈值,或者读写器确定第三时间与第一时间之间的时间差值小于第二时间阈值,表示读写器接收到的读响应消息是车载设备响应于该读写器发送的读请求消息后发送的消息,读写器有权限读取汽车电子标识,则读写器根据汽车电子标识的UID,确定UID对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
另一种可选的实施方式中,验证信息中第三位置信息所指示的第三位置为车载设备对汽车电子标识进行加密处理时所处的位置,第三时间信息所指示的第三时间为车载设备对汽车电子标识进行加密处理的时间。这种情况下,读写器需要执行下列步骤:
读写器判断第三位置信息所指示的第三位置与读写器执行所述第一解密时所处的位置之间的距离是否小于第一距离阈值;或者读写器判断第三时间信息所指示的第三时间与读写器发送的读请求消息中的第一时间信息所指示的第一时间之间的时间差值是否小于第一时间阈值。
读写器确定第三位置与读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值,或者确定第三时间与第一时间之间的时间差值小于第一时间阈值,表示读写器处于车载设备允许的读取汽车电子标识的范围内,则读写器根据汽车电子标识的UID,确定UID对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
需要说明的是,读写器还可以判断第三位置与读写器接收读响应消息时所处的位置是否小于第一距离阈值,以判断读写器是否处于车载设备允许的读取汽车电子标识的范围内。
通过以上设计,能够防止中间人恶意获取第一加密信息并在异地重放,导致受害者利益受损,如防止中间人在不同的城市重放第一加密信息,假冒受害者进行交通违规行为或使用受害者信息支付道路费用等。
3)若验证信息中包括汽车电子标识的UID以及车载设备的假名证书标识,则读写器确定验证信息包含的假名证书标识与读响应消息的签名对应的假名证书标识相同后,读写器根据汽车电子标识的UID,确定UID对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
通过以上设计,能够将车载设备使用的假名证书标识与第一加密信息绑定,从而防止中间人从读响应消息中恶意获取第一加密信息并使用中间人的假名证书进行重放,导致受害者利益受损,如防止中间人假冒受害者进行交通违规行为或使用受害者信息支付道路费用等。
需要说明的是,读写器可以在本地存储汽车电子标识的UID与读口令的对应关系,读写器在通过第一解密处理获取到汽车电子标识的UID后,在本地存储中查找该汽车电子标识的UID对应的读口令,并根据查找到的读口令对第一加密信息进行第二解密处理;或者
由于汽车电子标识的UID与读口令的对应关系可能数量较多,读写器在本地维护困难,则可以在服务器中存储该读写器有权限读取的汽车电子标识的UID及其对应的读口令。读写器在通过第一解密处理获取到汽车电子标识的UID后,将读写器标识以及汽车电子标识的UID发送给服务器。服务器根据读写器标识确定读写器有权限读取的汽车电子标识的UID及其对应的读口令,并查找读写器发送的汽车电子标识的UID对应的读口令。服务器将查找到的读口令返回给读写器,读写器可以根据接收到的读口令对第一加密信息进行第二解密处理。
本申请实施例提供的汽车电子标识传输方法,车载设备在接收到读写器发送的用于请求读取汽车电子标识的读请求消息后,通过读请求消息对读写器进行验证;车载设备确定对读写器验证通过后,对汽车电子标识进行加密,并通过读响应消息将加密后的汽车电子标识发送给读写器。由于本申请实施例将汽车电子标识存储在车载设备中,利用车载设备优于现有电子标签的计算能力,对读写器进行验证,确定读写器有权限读取车载设备存储的汽车电子标识后,加密汽车电子标识并通过读响应消息发送给读写器,相比现有电子标签与读写器建立安全通道的方式,减少信息交互的轮次,节省开销。
基于以上实施例,本申请还提供一些汽车电子标识传输实例。下面结合图3-图5对每个实例进行详细说明。
实例一:参考图3所示,本实例提供的汽车电子标识传输方法包括以下步骤:
S301:读写器通过PC5接口向车载设备发送读请求消息,读请求消息中包含读写器标识。
其中,读请求消息为读写器使用读写器的应用证书进行签名处理后的消息。
S302:车载设备确定本地存储的合法读写器标识集合中包括读写器标识,确定读请求消息的签名对应的应用证书合法,以及确定读请求消息的签名正确。
具体过程可以参考图2所示的实施例中的S202中的具体描述,此处不再赘述。
S303:车载设备根据汽车电子标识的UID对应的读口令,对汽车电子标识进行第一加密处理,得到第一加密信息。
S304:车载设备将汽车电子标识的UID作为验证信息,使用读写器的公钥对第一加密信息和验证信息进行第二加密处理。
S305:车载设备将加密后的汽车电子标识封装在读响应消息中。
S306:车载设备通过PC5接口将读响应消息发送给读写器。
其中,读响应消息为车载设备使用车载设备的假名证书进行签名处理后的消息。
S307:读写器验证读响应消息的签名对应的假名证书合法,以及确定读响应消息的签名正确。
具体过程可以参考图2所示的实施例中的S205中的具体描述,此处不再赘述。
S308:读写器使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,得到第一加密信息和验证信息。
S309:读写器根据验证信息中的汽车电子标识的UID确定对应的读口令,根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
通过本实例,车载设备与读写器可以在一轮信息交互的过程中,完成对对方的身份验证以及汽车电子标识的传输,在保证汽车电子标识传输的机密性的同时,减少信息交互的轮次,进而减小汽车电子标识传输的开销。
实例二:参考图4所示,本实例提供的汽车电子标识传输方法包括以下步骤:
S401:读写器通过PC5接口向车载设备发送读请求消息。
其中,读请求消息为读写器使用读写器的应用证书进行签名处理后的消息。
S402:车载设备验证读请求消息的签名对应的应用证书合法,以及确定读请求消息的签名正确。
具体过程可以参考图2所示的实施例中的S202中的具体描述,此处不再赘述。
S403:车载设备根据汽车电子标识的UID对应的读口令,对汽车电子标识进行第一加密处理,得到第一加密信息。
S404:车载设备将汽车电子标识的UID以及车载设备的假名证书标识作为验证信息,使用读写器的公钥对第一加密信息和验证信息进行第二加密处理。
S405:车载设备将加密后的汽车电子标识封装在读响应消息中。
S406:车载设备通过PC5接口将读响应消息发送给读写器。
其中,读响应消息为车载设备使用车载设备的假名证书进行签名处理后的消息。
S407:读写器验证读响应消息的签名对应的假名证书合法,以及确定读响应消息的签名正确。
具体过程可以参考图2所示的实施例中的S205中的具体描述,此处不再赘述。
S408:读写器使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,得到第一加密信息和验证信息。
S409:读写器确定验证信息中的假名证书标识与读响应消息的签名对应的假名证书标识相同。
S410:读写器根据验证信息中的汽车电子标识的UID确定对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
通过本实例,车载设备将汽车电子标识的UID以及车载设备的假名证书标识作为验证信息,能够将车载设备使用的假名证书标识与第一加密信息绑定,读写器在接收到车载设备发送的读响应消息后,需要判断验证信息中的假名证书标识与读响应消息的签名对应的假名证书标识是否相同,从而防止中间人从读响应消息中恶意获取第一加密信息并使用中间人的假名证书进行重放,导致受害者利益受损,如防止中间人假冒受害者进行交通违规行为或使用受害者信息支付道路费用等。
实例三:参考图5所示,本实例提供的汽车电子标识传输方法包括以下步骤:
S501:读写器通过PC5接口向车载设备发送读请求消息,读请求消息中包含第一位置信息以及第一时间信息。
其中,读请求消息为读写器使用读写器的应用证书进行签名处理后的消息。
S502:车载设备验证读请求消息的签名对应的应用证书合法,以及确定读请求消息的签名正确。
具体过程可以参考图2所示的实施例中的S202中的具体描述,此处不再赘述。
S503:车载设备确定第一位置信息所指示的第一位置与车载设备接收到读请求消息时所处的位置之间的距离小于第一距离阈值,以及确定第一时间信息所指示的第一时间与车载设备接收到读请求消息的时间之间的时间差值小于第一时间阈值。
S504:车载设备根据汽车电子标识的UID对应的读口令,对汽车电子标识进行第一加密处理,得到第一加密信息。
S505:车载设备将汽车电子标识的UID、车载设备的假名证书标识、第一位置信息以及第一时间信息作为验证信息,使用读写器的公钥对第一加密信息和验证信息进行第二加密处理。
S506:车载设备将加密后的汽车电子标识封装在初始读响应消息中。
S507:车载设备通过PC5接口将读响应消息发送给读写器。
其中,读响应消息为车载设备使用车载设备的假名证书进行签名处理后的消息。
S508:读写器验证读响应消息的签名对应的假名证书合法,以及确定读响应消息的签名正确。
具体过程可以参考图2所示的实施例中的S205中的具体描述,此处不再赘述。
S509:读写器使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,得到第一加密信息和验证信息。
S510:读写器确定验证信息中的第一位置信息指示的第一位置与读请求消息中包含的第一位置信息指示的第一位置之间的距离小于第二距离阈值,以及确定验证信息中的第一时间信息指示的第一时间与读请求消息中包含的第一时间信息指示的第一时间之间的时间差值小于第二时间阈值。
S511:读写器确定验证信息中的假名证书标识与读响应消息的签名对应的假名证书标识相同。
S512:读写器根据验证信息中的汽车电子标识的UID确定对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
通过本实例,车载设备将汽车电子标识的UID、车载设备的假名证书标识、第一位置信息以及第一时间信息作为验证信息,能够将车载设备的假名证书标识、第一位置信息以及第一时间信息与第一加密信息绑定;读写器在接收到车载设备发送的读响应消息后,需要判断验证信息中的假名证书标识与读响应消息的签名对应的假名证书标识是否相同,并判断第一位置信息指示的第一位置是否与读写器当前位置相同,以及判断第一时间信息指示的第一时间是否与读写器发送的读请求消息时的时间相同;从而防止中间人从读响应消息中恶意获取第一加密信息并使用中间人的假名证书进行重放,导致受害者利益受损,如防止中间人假冒受害者进行交通违规行为或使用受害者信息支付道路费用等。
实例四:参考图6所示,本实例提供的汽车电子标识传输方法包括以下步骤:
S601:读写器通过PC5接口向车载设备发送读请求消息,读请求消息中包含第一位置信息以及第一时间信息。
其中,读请求消息为读写器使用读写器的应用证书进行签名处理后的消息。
S602:车载设备验证读请求消息的签名对应的应用证书合法,以及确定读请求消息的签名正确。
具体过程可以参考图2所示的实施例中的S202中的具体描述,此处不再赘述。
S603:车载设备确定第一位置信息所指示的第一位置与车载设备接收到读请求消息时所处的位置之间的距离小于第一距离阈值,以及确定第一时间信息所指示的第一时间与车载设备接收到读请求消息的时间之间的时间差值小于第一时间阈值。
S604:车载设备根据汽车电子标识的UID对应的读口令,对汽车电子标识进行第一加密处理,得到第一加密信息。
S605:车载设备将汽车电子标识的UID、第二位置信息以及第二时间信息作为验证信息,使用读写器的公钥对第一加密信息和验证信息进行第二加密处理。
其中,第二位置信息所指示的第二位置为车载设备对汽车电子标识进行加密处理时所处的位置,第二时间信息所指示的第二时间为车载设备对汽车电子标识进行加密处理的时间。
S606:车载设备将加密后的汽车电子标识封装在初始读响应消息中。
S607:车载设备通过PC5接口将读响应消息发送给读写器。
其中,读响应消息为车载设备使用车载设备的假名证书进行签名处理后的消息。
S608:读写器验证读响应消息的签名对应的假名证书合法,以及确定读响应消息的签名正确。
具体过程可以参考图2所示的实施例中的S205中的具体描述,此处不再赘述。
S609:读写器使用读写器的私钥对加密后的汽车电子标识进行第一解密处理,得到第一加密信息和验证信息。
S610:读写器确定验证信息中的第二位置信息指示的第二位置与读写器执行第一解密处理时所处的位置之间的距离小于第一距离阈值,以及确定第二时间信息指示的第二时间与第一时间信息所指示的第一时间之间的时间差值小于第一时间阈值。
S611:读写器根据验证信息中的汽车电子标识的UID确定对应的读口令,并根据确定出的读口令对第一加密信息进行第二解密处理,得到汽车电子标识。
基于相同的技术构思,本申请还提供了一种通信装置,该装置的结构如图7所示,包括通信单元701和处理单元702。所述通信装置700可以应用于图2-图6所示的汽车电子标识传输方法中的车载设备或读写器。下面对通信装置700中的各个单元的功能进行介绍。
所述通信单元701,用于接收和发送数据。
所述通信装置700应用于车载设备或读写器时,所述通信单元701又可以称为物理接口、通信模块、通信接口、输入输出接口。车载设备或读写器可以通过该通信单元连接网线或电缆,进而与其他设备建立物理连接。例如,所述通信单元701可以为短距离直连通信接口(PC5),车载设备或读写器可以通过PC5接口进行数据的发送和接收。
下面对所述通信装置700应用于车载设备时,所述处理单元702的功能进行介绍:
处理单元702,用于通过所述通信单元701接收来自读写器的读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识;通过所述读请求消息对所述读写器进行验证,确定验证通过后,对所述汽车电子标识进行加密处理;以及通过所述通信单元701向所述读写器发送读响应消息,所述读响应消息中包含加密后的所述汽车电子标识。
在一种实施方式中,所述处理单元702,具体用于:
根据所述汽车电子标识的唯一身份标识UID对应的读口令,对所述汽车电子标识进行第一加密处理,得到第一加密信息;
确定验证信息,所述验证信息中包括所述UID;
使用所述读写器的公钥对所述第一加密信息和所述验证信息进行第二加密处理。
在一种实施方式中,所述读请求消息包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间;所述验证信息还包含所述第一位置信息或所述第一时间信息中的至少一项;
所述处理单元702,还用于:
在对所述汽车电子标识进行加密处理之前,确定所述第一位置信息所指示的第一位置与所述车载设备接收到所述读请求消息时所处的位置之间的距离小于第一距离阈值;或者,确定所述第一时间信息所指示的第一时间与所述车载设备接收到所述读请求消息的时间之间的时间差值小于第一时间阈值。
在一种实施方式中,所述第一位置信息或所述第一时间信息中的至少一项。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项,其中,所述第二位置信息所指示的第二位置为所述车载设备对所述汽车电子标识进行加密处理时所处的位置,所述第二时间信息所指示的第二时间为所述车载设备对所述汽车电子标识进行加密处理的时间。
在一种实施方式中,所述验证信息还包括:所述车载设备的假名证书标识。
在一种实施方式中,所述读响应消息为经过基于所述车载设备的假名证书进行签名处理后的消息。
在一种实施方式中,所述处理单元702用于通过所述读请求消息对所述读写器进行验证时,具体用于:
确定所述读请求消息的签名对应的应用证书的上级证书公钥,使用所述上级证书公钥对所述应用证书进行解密处理,得到第一摘要,根据所述应用证书的内容计算得到第二摘要,比较所述第一摘要与所述第二摘要是否相同;以及
确定所述读请求消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第三摘要,根据所述签名内容计算得到第四摘要,比较所述第三摘要与所述第四摘要是否相同;
所述处理单元702用于确定对所述读写器验证通过时,具体用于:确定所述第一摘要与所述第二摘要相同,以及确定所述第三摘要与所述第四摘要相同。
下面对所述通信装置700应用于读写器时,所述处理单元702的功能进行介绍。
处理单元702,用于通过所述通信单元701发送读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识,并且所述读请求消息中包括用于所述车载设备验证所述读写器的信息;通过所述通信单元701接收所述车载设备发送的读响应消息,所述读响应消息中包含加密后的所述汽车电子标识;以及通过所述读响应消息对所述车载设备进行验证,确定验证通过后,对加密后的所述汽车电子标识进行解密处理,获取所述汽车电子标识。
在一种实施方式中,所述处理单元702,具体用于:
使用所述读写器的私钥对加密后的所述汽车电子标识进行第一解密处理,得到第一加密信息和验证信息;所述验证信息中包括所述汽车电子标识对应的唯一身份标识UID;
根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理,得到所述汽车电子标识。
在一种实施方式中,所述读请求消息中包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理单元702,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述第一位置信息所指示的第一位置之间的距离小于第二距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间信息所指示的第一时间之间的时间差值小于第二时间阈值。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理单元702,还用于:
在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间之间的时间差值小于第一时间阈值。
在一种实施方式中,所述验证信息还包括假名证书标识;所述处理单元702,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同。
在一种实施方式中,所述读请求消息为经过基于所述读写器的应用证书进行签名处理后的消息。
在一种实施方式中,所述处理单元702用于对所述车载设备进行验证时,具体用于:
确定所述读响应消息的签名对应的假名证书的上级证书公钥,使用所述上级证书公钥对所述假名证书进行解密处理,得到第五摘要,根据所述假名证书的内容计算得到第六摘要,比较所述第五摘要与所述第六摘要是否相同;以及
确定所述读响应消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第七摘要,根据所述签名内容计算得到第八摘要,比较所述第七摘要与所述第八摘要是否相同;
所述处理单元702用于确定对所述车载设备验证通过时,具体用于:确定所述第五摘要与所述第六摘要相同,以及确定所述第七摘要与所述第八摘要相同。
基于相同的技术构思,本申请还提供了一种车载设备800,所述车载设备800可以实现图2-图6所示的汽车电子标识传输方法中车载设备的功能。参阅图8所示,所述车载设备800包括:收发器801、处理器802以及存储器803。其中,所述收发器801、所述处理器802以及所述存储器803之间相互连接。
可选的,所述收发器801、所述处理器802以及所述存储器803之间通过总线804相互连接。所述总线804可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述收发器801,用于接收和发送数据,实现与其他设备之间的通信交互。
所述处理器802,用于通过所述收发器801接收来自读写器的读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识;通过所述读请求消息对所述读写器进行验证,确定验证通过后,对所述汽车电子标识进行加密处理;以及通过所述收发器801向所述读写器发送读响应消息,所述读响应消息中包含加密后的所述汽车电子标识。
可选的,所述处理器802,具体用于:
根据所述汽车电子标识的唯一身份标识UID对应的读口令,对所述汽车电子标识进行第一加密处理,得到第一加密信息;
确定验证信息,所述验证信息中包括所述UID;
使用所述读写器的公钥对所述第一加密信息和所述验证信息进行第二加密处理。
在一种实施方式中,所述读请求消息包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间;所述验证信息还包含所述第一位置信息或所述第一时间信息中的至少一项;
所述处理器802,还用于:
在对所述汽车电子标识进行加密处理之前,确定所述第一位置信息所指示的第一位置与所述车载设备接收到所述读请求消息时所处的位置之间的距离小于第一距离阈值;或者,确定所述第一时间信息所指示的第一时间与所述车载设备接收到所述读请求消息的时间之间的时间差值小于第一时间阈值。
在一种实施方式中,所述第一位置信息或所述第一时间信息中的至少一项。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项,其中,所述第二位置信息所指示的第二位置为所述车载设备对所述汽车电子标识进行加密处理时所处的位置,所述第二时间信息所指示的第二时间为所述车载设备对所述汽车电子标识进行加密处理的时间。
在一种实施方式中,所述验证信息还包括:所述车载设备的假名证书标识。
在一种实施方式中,所述读响应消息为经过基于所述车载设备的假名证书进行签名处理后的消息。
在一种实施方式中,所述处理器802用于通过所述读请求消息对所述读写器进行验证时,具体用于:
确定所述读请求消息的签名对应的应用证书的上级证书公钥,使用所述上级证书公钥对所述应用证书进行解密处理,得到第一摘要,根据所述应用证书的内容计算得到第二摘要,比较所述第一摘要与所述第二摘要是否相同;以及
确定所述读请求消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第三摘要,根据所述签名内容计算得到第四摘要,比较所述第三摘要与所述第四摘要是否相同;
所述处理器802用于确定对所述读写器验证通过时,具体用于:确定所述第一摘要与所述第二摘要相同,以及确定所述第三摘要与所述第四摘要相同。
基于相同的技术构思,本申请还提供了一种读写器900,所述读写器900可以实现图2-图6所示的汽车电子标识传输方法中读写器的功能。参阅图9所示,所述读写器900包括:收发器901、处理器902以及存储器903。其中,所述收发器901、所述处理器902以及所述存储器903之间相互连接。
可选的,所述收发器901、所述处理器902以及所述存储器903之间通过总线904相互连接。所述总线904可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述收发器901,用于接收和发送数据,实现与其他设备之间的通信交互。
所述处理器902,用于通过所述收发器901发送读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识,并且所述读请求消息中包括用于所述车载设备验证所述读写器的信息;通过所述收发器901接收所述车载设备发送的读响应消息,所述读响应消息中包含加密后的所述汽车电子标识;以及通过所述读响应消息对所述车载设备进行验证,确定验证通过后,对加密后的所述汽车电子标识进行解密处理,获取所述汽车电子标识。
在一种实施方式中,所述处理器902,具体用于:
使用所述读写器的私钥对加密后的所述汽车电子标识进行第一解密处理,得到第一加密信息和验证信息;所述验证信息中包括所述汽车电子标识对应的唯一身份标识UID;
根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理,得到所述汽车电子标识。
在一种实施方式中,所述读请求消息中包括第一位置信息或第一时间信息中的至少一项;所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理器902,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述第一位置信息所指示的第一位置之间的距离小于第二距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间信息所指示的第一时间之间的时间差值小于第二时间阈值。
在一种实施方式中,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理器902,还用于:
在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间之间的时间差值小于第一时间阈值。
在一种实施方式中,所述验证信息还包括假名证书标识;所述处理器902,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同。
在一种实施方式中,所述读请求消息为经过基于所述读写器的应用证书进行签名处理后的消息。
在一种实施方式中,所述处理器902用于对所述车载设备进行验证时,具体用于:
确定所述读响应消息的签名对应的假名证书的上级证书公钥,使用所述上级证书公钥对所述假名证书进行解密处理,得到第五摘要,根据所述假名证书的内容计算得到第六摘要,比较所述第五摘要与所述第六摘要是否相同;以及
确定所述读响应消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第七摘要,根据所述签名内容计算得到第八摘要,比较所述第七摘要与所述第八摘要是否相同;
所述处理器902用于确定对所述车载设备验证通过时,具体用于:确定所述第五摘要与所述第六摘要相同,以及确定所述第七摘要与所述第八摘要相同。
可以理解,本申请图8和图9中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
基于以上实施例,本申请实施例还提供了一种计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行图2-图6所示的实施例提供的汽车电子标识传输方法。
基于以上实施例,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被计算机执行时,使得计算机执行图2-图6所示的实施例提供的汽车电子标识传输方法。其中,存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
基于以上实施例,本申请实施例还提供了一种芯片,所述芯片用于读取存储器中存储的计算机程序,实现图2-图6所示的实施例提供的汽车电子标识传输方法。
基于以上实施例,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持计算机装置实现图2-图6所示的实施例中车载设备或读写器所涉及的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存该计算机装置必要的程序和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的保护范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (38)
1.一种汽车电子标识传输方法,其特征在于,该方法包括:
车载设备接收来自读写器的读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识;
所述车载设备通过所述读请求消息对所述读写器进行验证,确定验证通过后,对所述汽车电子标识进行加密处理;
所述车载设备向所述读写器发送读响应消息,所述读响应消息中包含加密后的所述汽车电子标识。
2.如权利要求1所述的方法,其特征在于,所述车载设备对所述汽车电子标识进行加密处理,包括:
所述车载设备根据所述汽车电子标识的唯一身份标识UID对应的读口令,对所述汽车电子标识进行第一加密处理,得到第一加密信息;
所述车载设备确定验证信息,所述验证信息中包括所述UID;
所述车载设备使用所述读写器的公钥对所述第一加密信息和所述验证信息进行第二加密处理。
3.如权利要求1或2所述的方法,其特征在于,所述读请求消息包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间;
所述车载设备通过所述读请求消息对所述读写器进行验证,包括:
所述车载设备确定所述第一位置信息所指示的第一位置与所述车载设备接收到所述读请求消息时所处的位置之间的距离小于第一距离阈值;或者
所述车载设备确定所述第一时间信息所指示的第一时间与所述车载设备接收到所述读请求消息的时间之间的时间差值小于第一时间阈值。
4.如权利要求3所述的方法,其特征在于,所述验证信息还包括:所述第一位置信息或所述第一时间信息中的至少一项。
5.如权利要求2或3任一项所述的方法,其特征在于,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项,其中,所述第二位置信息所指示的第二位置为所述车载设备对所述汽车电子标识进行加密处理时所处的位置,所述第二时间信息所指示的第二时间为所述车载设备对所述汽车电子标识进行加密处理的时间。
6.如权利要求2至5任一项所述的方法,其特征在于,所述验证信息还包括:所述车载设备的假名证书标识。
7.如权利要求1至6任一项所述的方法,其特征在于,所述读响应消息为经过基于所述车载设备的假名证书进行签名处理后的消息。
8.如权利要求1至7任一项所述的方法,其特征在于,所述车载设备通过所述读请求消息对所述读写器进行验证,包括:
所述车载设备确定所述读请求消息的签名对应的应用证书的上级证书公钥,使用所述上级证书公钥对所述应用证书进行解密处理,得到第一摘要,所述车载设备根据所述应用证书的内容计算得到第二摘要,比较所述第一摘要与所述第二摘要是否相同;以及
所述车载设备确定所述读请求消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第三摘要,所述车载设备根据所述签名内容计算得到第四摘要,比较所述第三摘要与所述第四摘要是否相同;
所述车载设备确定对所述读写器验证通过,包括:
所述车载设备确定所述第一摘要与所述第二摘要相同,以及所述车载设备确定所述第三摘要与所述第四摘要相同。
9.一种汽车电子标识传输方法,其特征在于,该方法包括:
读写器向车载设备发送读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识,并且所述读请求消息中包括用于所述车载设备验证所述读写器的信息;
所述读写器接收所述车载设备发送的读响应消息,所述读响应消息中包含加密后的所述汽车电子标识;
所述读写器通过所述读响应消息对所述车载设备进行验证,确定验证通过后,对加密后的所述汽车电子标识进行解密处理,获取所述汽车电子标识。
10.如权利要求9所述的方法,其特征在于,所述读写器对加密后的所述汽车电子标识进行解密处理,得到所述汽车电子标识,包括:
所述读写器使用所述读写器的私钥对加密后的所述汽车电子标识进行第一解密处理,得到第一加密信息和验证信息;所述验证信息中包括所述汽车电子标识的唯一身份标识UID;
所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理,得到所述汽车电子标识。
11.如权利要求9或10所述的方法,其特征在于,所述读请求消息中包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间。
12.如权利要求11所述的方法,其特征在于,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,还包括:
所述读写器确定所述第二位置信息所指示的第二位置与所述第一位置信息所指示的第一位置之间的距离小于第二距离阈值;或者
所述读写器确定所述第二时间信息所指示的第二时间与所述第一时间信息所指示的第一时间之间的时间差值小于第二时间阈值。
13.如权利要求11所述的方法,其特征在于,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,还包括:
所述读写器确定所述第二位置信息所指示的第二位置与所述读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值;或者
所述读写器确定所述第二时间信息所指示的第二时间与所述第一时间之间的时间差值小于第一时间阈值。
14.如权利要求10至13任一项所述的方法,其特征在于,所述验证信息还包括假名证书标识;
在所述读写器根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,还包括:
所述读写器确定所述验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同。
15.如权利要求9至14任一项所述的方法,其特征在于,所述读请求消息为经过基于所述读写器的应用证书进行签名处理后的消息。
16.如权利要求9至15任一项所述的方法,其特征在于,所述读写器对所述车载设备进行验证,包括:
所述读写器确定所述读响应消息的签名对应的假名证书的上级证书公钥,使用所述上级证书公钥对所述假名证书进行解密处理,得到第五摘要,所述读写器根据所述假名证书的内容计算得到第六摘要,比较所述第五摘要与所述第六摘要是否相同;以及
所述读写器确定所述读响应消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第七摘要,所述读写器根据所述签名内容计算得到第八摘要,比较所述第七摘要与所述第八摘要是否相同;
所述读写器确定对所述车载设备验证通过,包括:
所述读写器确定所述第五摘要与所述第六摘要相同,以及所述读写器确定所述第七摘要与所述第八摘要相同。
17.一种车载设备,其特征在于,包括:
通信单元,用于接收和发送数据;
处理单元,用于通过所述通信单元接收来自读写器的读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识;通过所述读请求消息对所述读写器进行验证,确定验证通过后,对所述汽车电子标识进行加密处理;以及通过所述通信单元向所述读写器发送读响应消息,所述读响应消息中包含加密后的所述汽车电子标识。
18.如权利要求17所述的车载设备,其特征在于,所述处理单元,具体用于:
根据所述汽车电子标识的唯一身份标识UID对应的读口令,对所述汽车电子标识进行第一加密处理,得到第一加密信息;
确定验证信息,所述验证信息中包括所述UID;
使用所述读写器的公钥对所述第一加密信息和所述验证信息进行第二加密处理。
19.如权利要求17或18所述的车载设备,其特征在于,所述读请求消息包括第一位置信息或第一时间信息中的至少一项,所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间;
所述处理单元,具体用于:
确定所述第一位置信息所指示的第一位置与所述车载设备接收到所述读请求消息时所处的位置之间的距离小于第一距离阈值;或者,
确定所述第一时间信息所指示的第一时间与所述车载设备接收到所述读请求消息的时间之间的时间差值小于第一时间阈值。
20.如权利要求19所述的车载设备,其特征在于,所述验证信息还包括:所述第一位置信息或所述第一时间信息中的至少一项。
21.如权利要求18或19所述的车载设备,其特征在于,所述验证信息还包括:第三位置信息或第三时间信息中的至少一项,其中,所述第三位置信息所指示的第三位置为所述车载设备对所述汽车电子标识进行加密处理时所处的位置,所述第三时间信息所指示的第三时间为所述车载设备对所述汽车电子标识进行加密处理的时间。
22.如权利要求18至21任一项所述的车载设备,其特征在于,所述验证信息还包括:所述车载设备的假名证书标识。
23.如权利要求17至22任一项所述的车载设备,其特征在于,所述读响应消息为经过基于所述车载设备的假名证书进行签名处理后的消息。
24.如权利要求19至23任一项所述的车载设备,其特征在于,所述处理单元用于对所述读写器进行验证时,具体用于:
确定所述读请求消息的签名对应的应用证书的上级证书公钥,使用所述上级证书公钥对所述应用证书进行解密处理,得到第一摘要,根据所述应用证书的内容计算得到第二摘要,比较所述第一摘要与所述第二摘要是否相同;以及
确定所述读请求消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第三摘要,根据所述签名内容计算得到第四摘要,比较所述第三摘要与所述第四摘要是否相同;
所述处理单元用于确定对所述读写器验证通过时,具体用于:确定所述第一摘要与所述第二摘要相同,以及确定所述第三摘要与所述第四摘要相同。
25.一种读写器,其特征在于,包括:
通信单元,用于接收和发送数据;
处理单元,用于通过所述通信单元发送读请求消息,所述读请求消息用于请求读取所述车载设备中存储的汽车电子标识,并且所述读请求消息中包括用于所述车载设备验证所述读写器的信息;通过所述通信单元接收所述车载设备发送的读响应消息,所述读响应消息中包含加密后的所述汽车电子标识;以及通过所述读响应消息对所述车载设备进行验证,确定验证通过后,对加密后的所述汽车电子标识进行解密处理,获取所述汽车电子标识。
26.如权利要求25所述的读写器,其特征在于,所述处理单元,具体用于:
使用所述读写器的私钥对加密后的所述汽车电子标识进行第一解密处理,得到第一加密信息和验证信息;所述验证信息中包括所述汽车电子标识的唯一身份标识UID;
根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理,得到所述汽车电子标识。
27.如权利要求25或26所述的读写器,其特征在于,所述读请求消息中包括第一位置信息或第一时间信息中的至少一项;所述第一位置信息所指示的第一位置为所述读写器发送所述读请求消息时所处的位置,所述第一时间信息所指示的第一时间为所述读写器发送所述读请求消息的时间。
28.如权利要求27所述的读写器,其特征在于,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理单元,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述第一位置信息所指示的第一位置之间的距离小于第二距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间信息所指示的第一时间之间的时间差值小于第二时间阈值。
29.如权利要求27所述的读写器,其特征在于,所述验证信息还包括:第二位置信息或第二时间信息中的至少一项;
所述处理单元,还用于:
根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述第二位置信息所指示的第二位置与所述读写器执行所述第一解密时所处的位置之间的距离小于第一距离阈值;或者,确定所述第二时间信息所指示的第二时间与所述第一时间之间的时间差值小于第一时间阈值。
30.如权利要求26至29任一项所述的读写器,其特征在于,所述验证信息还包括假名证书标识;
所述处理单元,还用于:
在根据所述UID对应的读口令,对所述第一加密信息进行第二解密处理之前,确定所述验证信息包含的假名证书标识与所述读响应消息的签名对应的假名证书标识相同。
31.如权利要求25至30任一项所述的读写器,其特征在于,所述读请求消息为经过基于所述读写器的应用证书进行签名处理后的消息。
32.如权利要求25至31任一项所述的读写器,其特征在于,所述处理单元用于对所述车载设备进行验证时,具体用于:
确定所述读响应消息的签名对应的假名证书的上级证书公钥,使用所述上级证书公钥对所述假名证书进行解密处理,得到第五摘要,根据所述假名证书的内容计算得到第六摘要,比较所述第五摘要与所述第六摘要是否相同;以及
确定所述读响应消息的签名的上级公钥,使用所述上级公钥对所述签名进行解密处理,得到第七摘要,根据所述签名内容计算得到第八摘要,比较所述第七摘要与所述第八摘要是否相同;
所述处理单元用于确定对所述车载设备验证通过时,具体用于:确定所述第五摘要与所述第六摘要相同,以及确定所述第七摘要与所述第八摘要相同。
33.一种车载设备,其特征在于,包括:处理器和通信接口;
其中,所述处理器通过所述通信接口与存储器耦合,所述处理器用于执行所述存储器中的程序代码,以实现如权利要求1-8中任一项所述的方法。
34.一种读写器,其特征在于,包括:处理器和通信接口;
其中,所述处理器通过所述通信接口与存储器耦合,所述处理器用于执行所述存储器中的程序代码,以实现如权利要求9-16中任一项所述的方法。
35.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在被处理器运行时,使得车载设备执行如权利要求1-8任一项所述的方法。
36.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在被处理器运行时,使得读写器执行如权利要求9-16任一项所述的方法。
37.一种计算机程序产品,其特征在于,当所述计算机程序产品在处理器上运行时,使得车载设备执行如权利要求1-8任一项所述的方法。
38.一种计算机程序产品,其特征在于,当所述计算机程序产品在处理器上运行时,使得读写器执行如权利要求9-16任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/132914 WO2022110201A1 (zh) | 2020-11-30 | 2020-11-30 | 一种汽车电子标识传输方法、车载设备与读写器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112640501A true CN112640501A (zh) | 2021-04-09 |
CN112640501B CN112640501B (zh) | 2022-04-29 |
Family
ID=75291145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080004715.8A Active CN112640501B (zh) | 2020-11-30 | 2020-11-30 | 一种汽车电子标识传输方法、车载设备与读写器 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4236397A4 (zh) |
CN (1) | CN112640501B (zh) |
WO (1) | WO2022110201A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090315673A1 (en) * | 2008-06-18 | 2009-12-24 | Mstar Semiconductor, Inc. | RFID Tag And Operating Method Thereof |
CN105426799A (zh) * | 2015-12-21 | 2016-03-23 | 天津中兴智联科技有限公司 | 一种基于安全模块的超高频阅读器及其安全认证方法 |
US20170142087A1 (en) * | 2014-07-24 | 2017-05-18 | Hewlett Packard Enterprise Development Lp | Device authentication agent |
WO2017092861A1 (de) * | 2015-11-30 | 2017-06-08 | Giesecke & Devrient Gmbh | Verfahren und vorrichtung für die sichere speicherung elektronischer identifikationsdokumente auf einem mobilen endgerät |
CN106846506A (zh) * | 2017-01-25 | 2017-06-13 | 腾讯科技(深圳)有限公司 | 一种基于信息标识码进行信息验证的方法及系统 |
CN107147498A (zh) * | 2017-05-15 | 2017-09-08 | 吉林大学 | 一种基于Hash函数和动态共享密钥的强匿名RFID认证协议 |
CN107615703A (zh) * | 2015-03-27 | 2018-01-19 | 沃纳冯布劳恩高等研究中心 | 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100373820C (zh) * | 2003-10-08 | 2008-03-05 | 松下电器产业株式会社 | 道路-车辆通信系统以及用于其中的路边设备和移动设备 |
CN107256578A (zh) * | 2017-04-12 | 2017-10-17 | 深圳市微付充科技有限公司 | 一种闸机支付方法、etc终端、终端附件及移动终端 |
CN111145553A (zh) * | 2018-11-02 | 2020-05-12 | 上海瑞章物联网技术有限公司 | 一种车辆识别系统 |
CN110060361B (zh) * | 2019-04-25 | 2022-01-25 | 重庆市城投金卡信息产业(集团)股份有限公司 | 基于rfid的车辆消费支付方法及其系统 |
CN209642651U (zh) * | 2019-06-17 | 2019-11-15 | 江苏本能科技有限公司 | 具有兼容协议的射频识别车载装置 |
-
2020
- 2020-11-30 CN CN202080004715.8A patent/CN112640501B/zh active Active
- 2020-11-30 EP EP20963089.6A patent/EP4236397A4/en active Pending
- 2020-11-30 WO PCT/CN2020/132914 patent/WO2022110201A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090315673A1 (en) * | 2008-06-18 | 2009-12-24 | Mstar Semiconductor, Inc. | RFID Tag And Operating Method Thereof |
US20170142087A1 (en) * | 2014-07-24 | 2017-05-18 | Hewlett Packard Enterprise Development Lp | Device authentication agent |
CN107615703A (zh) * | 2015-03-27 | 2018-01-19 | 沃纳冯布劳恩高等研究中心 | 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程 |
WO2017092861A1 (de) * | 2015-11-30 | 2017-06-08 | Giesecke & Devrient Gmbh | Verfahren und vorrichtung für die sichere speicherung elektronischer identifikationsdokumente auf einem mobilen endgerät |
CN105426799A (zh) * | 2015-12-21 | 2016-03-23 | 天津中兴智联科技有限公司 | 一种基于安全模块的超高频阅读器及其安全认证方法 |
CN106846506A (zh) * | 2017-01-25 | 2017-06-13 | 腾讯科技(深圳)有限公司 | 一种基于信息标识码进行信息验证的方法及系统 |
CN107147498A (zh) * | 2017-05-15 | 2017-09-08 | 吉林大学 | 一种基于Hash函数和动态共享密钥的强匿名RFID认证协议 |
Also Published As
Publication number | Publication date |
---|---|
WO2022110201A1 (zh) | 2022-06-02 |
EP4236397A4 (en) | 2023-12-27 |
CN112640501B (zh) | 2022-04-29 |
EP4236397A1 (en) | 2023-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716194B2 (en) | Vehicle communication for authorized entry | |
US11869254B2 (en) | Method and apparatus to recognize transported passengers and goods | |
CN113841355B (zh) | 用于使用块链安全地进行监测的设备和系统 | |
CN103210398A (zh) | 读取rfid令牌、rfid卡和电子设备的方法 | |
US11863688B2 (en) | Secure emergency vehicular communication | |
CN104182786B (zh) | 对超高频电子标签存储区域实现分区管理的安全控制装置 | |
US20120300929A1 (en) | Method for authenticating onboard units | |
WO2017176123A1 (en) | System for counting passengers | |
CN113168771A (zh) | 车道偏离设备、系统和方法 | |
CN111951420A (zh) | 一种etc广播消息的安全传输的方法及装置 | |
CN112640501B (zh) | 一种汽车电子标识传输方法、车载设备与读写器 | |
CN110519708B (zh) | 一种基于pc5接口点到多点的通信方法和装置 | |
JP2002109593A (ja) | 無線通信装置および情報変更方法 | |
CN112561006B (zh) | 电子车牌管理方法、射频识别读写器、节点、设备及介质 | |
CN113946876A (zh) | 一种业务认证方法及系统 | |
JP4019619B2 (ja) | 情報伝送システム、無線通信装置および移動体 | |
US11792645B2 (en) | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message | |
CN117956451A (zh) | 一种基于obu存储密钥的数据安全传输方法及系统 | |
CN114095190A (zh) | 收费数据保护方法、装置、特情处理终端及存储介质 | |
JP2024512289A (ja) | ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 | |
EP2378801A1 (en) | System for accessing to a telecommunication network, the system including a telecommunication terminal installed in a vehicle | |
CN113824688A (zh) | 加密通信方法、网络控制器以及门禁控制系统 | |
CN114627458A (zh) | 电子车牌的处理方法、装置、相关设备及存储介质 | |
CN116469194A (zh) | 一种绑定nfc车钥匙的方法、装置及电子设备 | |
CN116206434A (zh) | 停车控制方法、设备、系统、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |