CN112822019B - 一种预装车载单元信息写入方法及系统 - Google Patents

一种预装车载单元信息写入方法及系统 Download PDF

Info

Publication number
CN112822019B
CN112822019B CN201911118866.1A CN201911118866A CN112822019B CN 112822019 B CN112822019 B CN 112822019B CN 201911118866 A CN201911118866 A CN 201911118866A CN 112822019 B CN112822019 B CN 112822019B
Authority
CN
China
Prior art keywords
data
information
response
frame
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911118866.1A
Other languages
English (en)
Other versions
CN112822019A (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
Tendyron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Corp filed Critical Tendyron Corp
Priority to CN201911118866.1A priority Critical patent/CN112822019B/zh
Publication of CN112822019A publication Critical patent/CN112822019A/zh
Application granted granted Critical
Publication of CN112822019B publication Critical patent/CN112822019B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种预装车载单元信息写入方法及系统,支持车载单元在车辆生产时完成加装,用户在购车后只需要通过终端进行待写入信息的写入,方便车载单元中待写入信息的写入,提高待写入信息写入的办理效率,用户可以自行与车辆中加装的车载单元进行操作处理即可,省时省力,又可推进ETC应用的全面普及,同时在待写入信息写入的过程中,利用安全方案保障了信息写入的安全性。

Description

一种预装车载单元信息写入方法及系统
技术领域
本发明涉及电子技术领域,尤其涉及一种预装车载单元信息写入方法及系统。
背景技术
ETC(Electronic Toll Collection,不停车收费系统)系统是通过安装于车辆上的车载装置和安装在收费站车道上的天线之间进行无线通信和信息交换。主要由车辆自动识别系统、中心管理系统和其他辅助设施等组成。其中,车辆自动识别系统有车载单元(Onboardunit,OBU)又称应答器(Transponder)或电子标签(Tag)、路边单元(Roadsideunit,RSU)、环路感应器等组成。OBU中存有车辆的识别信息,一般安装于车辆前面的挡风玻璃上,RSU安装于收费站旁边,环路感应器安装于车道地面下。中心管理系统有大型的数据库,存储大量注册车辆和用户的信息。
现有的OBU安装流程,一般是由以下几步构成:一般先由OBU模块厂家根据高速公路的要求灌入应用、建立文件结构等,然后由ITS中心以及各级密钥管理中心对建立了文件结构的OBU模块进行逐级发行,主要是将模块中的出厂主控密钥替换为国标密钥体系中的主控密钥,至少包括片主控密钥和应用主控密钥,以及下一级密钥。使用之前,由网点对OBU进行信息写入。
随着国家对ETC电子不停车收费的大力推行,车辆安装OBU的业务需求量大量增加,现有OBU安装由网点完成,制作以及安装一般需要一定的等待时间,如何提高OBU的信息写入效率,成为亟待解决的问题。
发明内容
本发明旨在解决上述问题。
本发明的主要目的在于提供一种预装车载单元信息写入方法;
本发明的另一目的在于提供一种预装车载单元信息写入系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种预装车载单元信息写入方法,包括:
终端向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标识,其中,第一LPDU数据包括:第一命令头以及第一数据,其中,第一数据包括终端证书或密钥,第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
车载单元执行如下第一流程:
通信模块接收5.8GHz频段传输的第一信息帧,将第一信息帧发送至协议处理模块;
协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据,确定第一MAC控制域数据的数据类型为指令,且确定第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第一LPDU数据,将第一LPDU数据发送至控制模块;
控制模块根据第一命令头判定为读取车载单元设备信息指令,获取第一数据中携带的终端证书或密钥,调用密码运算模块对终端证书或密钥进行合法性校验,在校验终端证书或密钥通过的情况下,调用存储模块存储终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将第一指令响应数据发送至协议处理模块,其中,第一指令响应数据包括:车载单元证书或密钥内容、认证因子和SW状态码;
协议处理模块将第一指令响应数据封装成第一响应帧,并将第一响应帧发送至通信模块,其中,第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标识,其中,第一响应LPDU数据包括:第一响应命令头以及第一指令响应数据,第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第一响应帧通过5.8GHz频段传输至终端;
终端通过5.8GHz频段接收第一响应帧,对第一响应帧进行解析,获取第一响应MAC控制域数据,确定第一响应MAC控制域数据的数据类型为响应,确定第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,获取新车的待写入信息,验证第一响应帧中的车载单元证书或密钥是否合法,在车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向车载单元发送第二信息帧,其中,第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标识,其中,第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,第二LPDU数据包括:第二命令头、第二数据以及利用终端私钥对第二数据进行签名得到的签名数据,其中,第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值;
车载单元执行如下第二流程:
通信模块接收5.8GHz频段传输的第二信息帧,将第二信息帧发送至协议处理模块;
协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据,确定第二MAC控制域数据的数据类型为指令,且确定第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第二LPDU数据,将第二LPDU数据发送至控制模块;
控制模块根据第二命令头判定为待写入信息写入指令,获取第二数据以及签名数据;
在第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对第一校验值进行校验,在对第一校验值进行校验通过后,读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,读取存储模块中存储的与终端预存的校验机制对应的校验机制对待写入信息进行校验计算得到验证值,将验证值与第二校验值进行比对,在比对一致的情况下,将待写入信息存储到存储模块中;或者将密文存储到存储模块中;
控制模块组织第二指令响应数据,并将第二指令响应数据发送至协议处理模块,其中,第二指令响应数据包括:SW状态码;
协议处理模块将第二指令响应数据封装成第二响应帧,并将第二响应帧发送至通信模块,其中,第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标识,其中,第二响应LPDU数据包括:第二响应命令头以及第二指令响应数据,第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第二响应帧通过5.8GHz频段传输至终端。
本发明另一方面提供了一种预装车载单元信息写入系统,包括:
终端,用于向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标识,其中,第一LPDU数据包括:第一命令头以及第一数据,其中,第一数据包括终端证书或密钥,第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
车载单元包括以下模块,执行如下第一流程:
通信模块接收5.8GHz频段传输的第一信息帧,将第一信息帧发送至协议处理模块;
协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据,确定第一MAC控制域数据的数据类型为指令,且确定第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第一LPDU数据,将第一LPDU数据发送至控制模块;
控制模块根据第一命令头判定为读取车载单元设备信息指令,获取第一数据中携带的终端证书或密钥,调用密码运算模块对终端证书或密钥进行合法性校验,在校验终端证书或密钥通过的情况下,调用存储模块存储终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将第一指令响应数据发送至协议处理模块,其中,第一指令响应数据包括:车载单元证书或密钥内容、认证因子和SW状态码;
协议处理模块将第一指令响应数据封装成第一响应帧,并将第一响应帧发送至通信模块,其中,第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标识,其中,第一响应LPDU数据包括:第一响应命令头以及第一指令响应数据,第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第一响应帧通过5.8GHz频段传输至终端;
终端,还用于通过5.8GHz频段接收第一响应帧,对第一响应帧进行解析,获取第一响应MAC控制域数据,确定第一响应MAC控制域数据的数据类型为响应,确定第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,获取新车的待写入信息,验证第一响应帧中的车载单元证书或密钥是否合法,在车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向车载单元发送第二信息帧,其中,第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标识,其中,第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,第二LPDU数据包括:第二命令头、第二数据以及利用终端私钥对第二数据进行签名得到的签名数据,其中,第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值;
车载单元中各模块执行如下第二流程:
通信模块接收5.8GHz频段传输的第二信息帧,将第二信息帧发送至协议处理模块;
协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据,确定第二MAC控制域数据的数据类型为指令,且确定第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第二LPDU数据,将第二LPDU数据发送至控制模块;
控制模块根据第二命令头判定为待写入信息写入指令,获取第二数据以及签名数据;
在第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对第一校验值进行校验,在对第一校验值进行校验通过后,读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,读取存储模块中存储的与终端预存的校验机制对应的校验机制对待写入信息进行校验计算得到验证值,将验证值与第二校验值进行比对,在比对一致的情况下,将待写入信息存储到存储模块中;或者将密文存储到存储模块中;
控制模块组织第二指令响应数据,并将第二指令响应数据发送至协议处理模块,其中,第二指令响应数据包括:SW状态码;
协议处理模块将第二指令响应数据封装成第二响应帧,并将第二响应帧发送至通信模块,其中,第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标识,其中,第二响应LPDU数据包括:第二响应命令头以及第二指令响应数据,第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第二响应帧通过5.8GHz频段传输至终端。
由上述本发明提供的技术方案可以看出,通过本发明的预装车载单元信息写入方法及系统,支持车载单元在车辆生产时完成加装,用户在购车后只需要通过终端进行待写入信息的写入,方便车载单元中待写入信息的写入,提高待写入信息写入的办理效率,用户可以自行与车辆中加装的车载单元进行操作处理即可,省时省力,又可推进ETC应用的全面普及,同时在待写入信息写入的过程中,利用安全方案保障了信息写入的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的预装车载单元信息写入系统的结构示意图;
图2为本发明实施例提供的信息帧格式示意图;
图3为本发明实施例提供的存储模块存储区文件结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1示出了本发明实施例提供的预装车载单元信息写入系统的结构示意图,参见图1,本发明实施例提供的预装车载单元信息写入系统,包括:
车载单元和终端,其中,车载单元包括:通信模块、协议处理模块、存储模块、密码运算模块以及控制模块。当然,车载单元还可以包括其他模块,例如供电模块,RF射频模块等,这在本发明中并不做具体限制。
其中各个模块执行以下功能:
控制模块:整体调度,安全控制;
通信模块(5.8GHz):支持5.8GHz通信的物理层;
协议处理模块:负责将通信模块接收到的数据进行协议解析,并针对协议层的数据进行校验等;
存储模块:按照文件结构存储密钥文件、应用文件等信息;
密码运算模块:进行加解密签名验签等密码运算操作,认证因子生成等;
供电模块:电池或者连接车载电源接口的转换模块;
RF射频模块:可选,供读身份证信息以及与识读设备通信等。
其中:车载单元和终端之间执行如下预装车载单元信息写入方法,包括:
S1,终端向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标识,其中,第一LPDU数据包括:第一命令头以及第一数据,其中,第一数据包括终端证书或密钥,第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型。
具体地,终端可以为特定的终端设备或手机等通用的设备。
待写入信息可以为车辆信息,也可以为车牌信息,也可以为扣款账户信息,当然还可以为激活车载单元的信息等,这在本发明中并不做具体限制。
在待写入信息为车辆信息时,如果终端为特定的终端设备,可以为汽车生产厂家使用的设备,在新车出厂前,利用该特定的终端设备将新车的待写入信息写入至预装在该新车的车载单元内。
在待写入信息为车牌信息时,如果终端为特定的终端设备,可以为汽车牌照颁发部门使用的设备,在颁发汽车牌照时,利用该特定的终端设备将新车的车牌信息写入至预装在该新车的车载单元内。
在待写入信息为扣款账户信息或者激活车载单元的信息时,如果终端为特定的终端设备,可以为银行或者后台车管系统使用的设备,在进行账号绑定后向车载单元发送激活指令。
如果终端为用户的智能手机或者平板电脑等通用的设备,可以方便用户直接使用,此时,用户在提车后,可以使用自己的终端下载对应app将新车的待写入信息写入至预装在该新车的车载单元内,不用单独去网点或者经由特定人员进行上述操作,方便用户使用。
车载单元为预装在新车上的车载单元,不同于现有的车载单元,本发明实施例提供的车载单元在新车出厂时即可以预装在新车上,由此可以避免用户通过现有的方式申请车载单元,通过现场安装或者邮寄的方式安装车载单元带来的不便问题。
其中,终端与车载单元可以通过有线或者无线方式进行通信,例如通过USB接口或者蓝牙方式,这在本发明中并不做具体限制。
用户通过下载对应app,注册成功后,可以通过app中相应的功能执行对应的操作。在写入待写入信息的流程中,终端向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧中至少包括终端证书或密钥,具体地,终端证书可以为第三方权威机构为终端颁发的证书其中包含终端的公钥,或者也可以为app为终端生成的终端证书,这在本发明中并不做具体限制。当然,第一信息帧中还可以包括密钥,该密钥为终端的公钥,以便车载单元利用该公钥实现对终端的认证,当然,还可以是其他可以提供车载单元认证的信息,只要可以唯一确定该终端,且可以被车载单元进行认证的信息均应属于本发明的保护范围。
终端向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧的格式如图2所示,第一帧起始标志、第一MAC地址(为车载单元MAC地址)、第一MAC控制域、第一协议数据单元LPDU数据(也称第一LPDU数据,其中包含终端证书或者密钥)、第一帧校验和第一帧结束标识,第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型。
实际应用中,第一MAC控制域内容可以如表1所示。
Figure GDA0004054387960000091
表1
在终端发送第一信息帧后,
S2,车载单元执行如下第一流程:
S201,通信模块接收5.8GHz频段传输的第一信息帧,将第一信息帧发送至协议处理模块;
S202,协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据,确定第一MAC控制域数据的数据类型为指令,且确定第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第一LPDU数据,将第一LPDU数据发送至控制模块。
具体地,车载单元通过通信模块接收终端通过5.8GHz频段传输的第一信息帧,之后通过协议处理模块获取第一信息帧中的第一LPDU数据。
作为本发明实施例的一个可选实施方式,终端在封装第一信息帧时,会将01111110作为第一帧起始标志,在发送第一MAC地址、第一MAC控制域、第一LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至全部数据被确定之后,将0111 1110作为第一帧结束标志,完成第一信息帧的封装。因此,作为本发明实施例的一个可选实施方式,协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据包括:在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第一帧起始标志,在第一帧起始标志后接收的数据为第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验数据,在接收第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第一帧结束标志,完成第一信息帧的接收;在接收完成后,对第一帧校验数据进行校验,在校验第一帧校验数据通过后,获取第一MAC控制域数据。
具体实施时,协议处理模块检测到第一帧起始标志,该第一帧起始标志为二进制序列01111110后,对数据进行逆处理,即连续收到五个1时,需要检查第六个比特:如果第六个比特为0,则删除0,如果为1检查第7比特,如果第七比特是0,则表示是起始或结束标识位,如果为1则视为无效帧,舍弃,由此得到全部数据,之后对第一帧校验位进行校验,在校验通过后,可以获取第一MAC控制域数据。
S203,控制模块根据第一命令头判定为读取车载单元设备信息指令,获取第一数据中携带的终端证书或密钥,调用密码运算模块对终端证书或密钥进行合法性校验,在校验终端证书或密钥通过的情况下,调用存储模块存储终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将第一指令响应数据发送至协议处理模块,其中,第一指令响应数据包括:车载单元证书或密钥内容、认证因子和SW状态码。
具体地,控制模块可以根据第一LPDU数据中的命令头判定第一信息帧包含的信息为指令,且为读取车载单元设备信息指令,从而可以根据该指令进行车载单元设备信息读取,以便进行后续操作。在控制模块获取到终端证书或密钥后,调用密码运算模块对终端证书或密钥进行合法性校验。作为本发明实施例的一个可选实施方式,终端数字证书可以包括如表2所示内容:
Figure GDA0004054387960000111
表2
对终端证书进行合法性校验可以通过如下方式:读取存储模块中的应用文件,获取ETC根证书,使用ETC根证中的公钥对ETC-SIG进行解密,获取terminal-ID||terminal-PK的HASH1值,再基于terminal-ID||terminal-PK计算生成HASH2,校验HASH1与HASH2是否相等,如果相等,则确定终端证书合法。
对终端密钥进行校验可以采用类似方式,终端密钥可以为终端的公钥,在此不再详述。
在对终端证书或密钥的合法性进行校验通过后,控制模块可以调用存储模块存储的终端证书或密钥,并调用密码运算模块生成认证因子,调用存储模块读取存储模块预设位置存储的车载单元证书或密钥。在具体实施中,存储模块的存储区文件结构可以如图3所示,但本发明并不局限于此。控制模块调用密码运算模块生成的认证因子可以包括但不限于:随机数、RTC时钟值、计数器值等,这在本发明中并不做具体限制,只要可以防止重放攻击的随机因子,均应属于本发明的保护范围。
作为本发明实施例的一个可选实施方式,在控制模块调用存储模块读取存储模块预设位置存储的车载单元证书或密钥的证书或密钥之前,本发明实施例提供的预装车载单元信息写入方法还包括:控制模块读取车载单元证书或密钥的文件访问权限字节;控制模块读取安全状态寄存器中的数据状态位,判断文件访问字节权限是否符合读取权限,在符合读取权限的情况下,执行读取存储模块预设位置存储的车载单元证书或密钥的操作。由此,在读取文件之前,控制模块对证书文件安全属性的安全状态进行判断,只有符合权限的才可以读取,保证车载单元证书或密钥读出的安全性,防止车载单元证书或密钥被非法读出。
实际应用中,读取对设备证书文件的文件访问权限字节,如需查看权限,则读取安全状态寄存器中的数据状态位是否符合,如符合,读取证书文件。其中访问权限字节如表3所示:
b7 b6 b5 b4 b3 b2 b1 b0 含义
1 1 1 1 1 1 1 1 无权限操作
0 1 1 1 1 1 1 1 不需要权限
0 1 1 1 X X X X 只需查看局部权限
0 X X X 1 1 1 1 只需查看全局权限
表3
在控制模块读取到车载单元证书或密钥后,组织第一指令响应数据,其中第一指令响应数据可以包括车载单元证书或密钥内容、认证因子和SW状态码,实际应用中,第一指令响应数据中的SW状态码可以如表4所示:
Figure GDA0004054387960000121
表4
S204,协议处理模块将第一指令响应数据封装成第一响应帧,并将第一响应帧发送至通信模块,其中,第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标识,其中,第一响应LPDU数据包括:第一响应命令头以及第一指令响应数据,第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
S205,通信模块将第一响应帧通过5.8GHz频段传输至终端。
具体地,在得到第一指令响应数据后,协议处理模块可以将第一指令响应数据封装成第一响应帧,并经由通信模块通过5.8GHz频段传输至终端。其中第一响应帧的格式也可以如图2所示。作为本发明实施例的一个可选实施方式,协议处理模块将第一指令响应数据封装成第一响应帧包括:确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成第一指令响应帧的封装。
实际应用中,可以将第一响应MAC控制域包含的内容可以如表5所示:
比特位 标识符 含义 取值
7 D/U 方向标识符 1:上行链路
6 L LPDU是否存在 1:存在;0:不存在”
5 C/R 命令/响应 1:响应
0-4 保留 保留
表5
S3,终端通过5.8GHz频段接收第一响应帧,对第一响应帧进行解析,获取第一响应MAC控制域数据,确定第一响应MAC控制域数据的数据类型为响应,确定第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,获取新车的待写入信息,验证第一响应帧中的车载单元证书或密钥是否合法,在车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向车载单元发送第二信息帧,其中,第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标识,其中,第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,第二LPDU数据包括:第二命令头、第二数据以及利用终端私钥对第二数据进行签名得到的签名数据,其中,第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值。
具体地,终端接收到车载单元发送的第一响应帧后,验证车载单元证书或密钥是否合法,只有验证车载单元证书或密钥通过后,终端才会组织形成待写入信息,以便向车载单元发送待写入信息指示车载单元进行待写入信息的写入。
终端可以利用与车载单元相同的机制进行第一响应帧的解析,再此不再赘述。
新车的待写入信息为车辆信息时,一般可以为车辆信息文件,包括但不限于:车牌颜色、车型、车辆用户类型、车辆尺寸、车轮数、车轴数和轴距等。终端可以通过读取新车上的相关信息得到该车辆信息,例如单独设置在新车上的标签,和/或OCR识别等方式,也可以通过用户手动输入的方式得到该车辆信息,这在本发明中并不做具体限制。
新车的待写入信息为车牌信息时,终端可以获取用户输入的车牌信息以获得该车牌信息;终端还可以通过拍照识别的方式获取车牌信息,这在本发明中并不做具体限制。
作为本发明实施例的一个可选实施方式,车载单元在第一指令响应数据还包括:用户身份证信息,该用户身份证信息通过控制模块控制RF射频模块读取用户身份证获得;获取新车的待写入信息包括:终端根据用户身份证信息获取新车的待写入信息。具体地,车载单元支持身份证读取功能,在车载单元上设置有RF射频模块,车载单元内置身份证读取模块,或者在终端设置身份证读取模块,还可以在后台车管系统设置身份证读取模块,身份证读取模块通过设置在车载单元上的RF射频模块对身份证进行读取,获取用户身份证信息。终端可以通过用户身份证信息获取与用户身份证信息对应的车牌信息。
作为本发明实施例的一个可选实施方式,获取新车的待写入信息包括:终端读取用户身份证信息,根据用户身份证信息获取新车的待写入信息。终端具有身份证读卡功能,终端直接读取用户身份证信息,通过用户身份证信息获取与用户身份证信息对应的车牌信息。
作为本发明实施例的一个可选实施方式,终端根据用户身份证信息获取新车的待写入信息包括:终端向后台车管系统发送用户身份证信息,并接收后台车管系统发送的与用户身份证信息对应的待写入信息。实际应用中,在颁发新的拍照后,后台车管系统会存储用户身份证信息,同时存储与该用户身份证信息对应的车牌信息,终端可以向后台车管系统请求获取用户身份证信息对应的车牌信息。
新车的待写入信息为扣款账户信息时,终端可以根据用户输入的扣款账户信息获得待写入信息,也可以通过银行获取该扣款账户信息,这在本发明中并不做具体限制。
作为本发明实施例的一个可选实施方式,在生成第二信息帧之前,本发明实施例提供的预装车载单元信息写入方法还包括:终端向后台车管系统发送验证指令,其中,验证指令至少包括待写入信息,接收后台车管系统发送的验证响应,其中,验证响应包括后台车管系统对待写入信息进行验证得到的验证结果,且验证结果为验证。由此,终端在得到新车的待写入信息后,可以将该新车的待写入信息发送至后台车管系统,以便对待写入信息进行核实,保证待写入信息的安全性,同时还可以令后台车管系统对待写入信息进行管理验证和管理。
实际应用中,终端组织的向车载单元写入的第二MAC控制域的内容如表6所示:
Figure GDA0004054387960000141
Figure GDA0004054387960000151
表6
预存的加密机制和预存的校验机制可以为终端中预存的待写入信息写入证书或者密钥,该证书或者密钥不同于其他证书或密钥,可以专用于待写入信息写入功能,由于同时结合第一认证因子进行验证,可以防止重放攻击,使得一次待写入信息写入指令只能被执行一次。
终端将待写入信息向车载单元进行写入时,可以将待写入信息以及终端的签名一起发送至车载单元,以便车载单元验证待写入信息的来源是否真实可靠:实际应用中可以是多种实现形式,例如明文+明文MAC,密文,密文+密文MAC,密文+密文MAC+明文MAC等模式。
在终端发送第二信息帧后,
S4,车载单元执行如下第二流程:
S401,通信模块接收5.8GHz频段传输的第二信息帧,将第二信息帧发送至协议处理模块;
S402,协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据,确定第二MAC控制域数据的数据类型为指令,且确定第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第二LPDU数据,将第二LPDU数据发送至控制模块。
具体地,车载单元通过通信模块接收终端通过5.8GHz频段传输的第二信息帧,之后通过协议处理模块获取第二信息帧中的第二LPDU数据。
作为本发明实施例的一个可选实施方式,终端在封装第二信息帧时,会将01111110作为第二帧起始标志,在发送第二MAC地址、第二MAC控制域、第二LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至全部数据被确定之后,将0111 1110作为第二帧结束标志,完成第二信息帧的封装。因此,作为本发明实施例的一个可选实施方式,协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据包括:在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第二帧起始标志,在第二帧起始标志后接收的数据为第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验数据,在接收第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第二帧结束标志,完成第二信息帧的接收;在接收完成后,对第二帧校验数据进行校验,在校验第二帧校验数据通过后,获取第二MAC控制域数据。
具体实施时,协议处理模块检测到第二帧起始标志,该第二帧起始标志为二进制序列01111110后,对数据进行逆处理,即连续收到五个1时,需要检查第六个比特:如果第六个比特为0,则删除0,如果为1检查第7比特,如果第七比特是0,则表示是起始或结束标识位,如果为1则视为无效帧,舍弃,由此得到全部数据,之后对第二帧校验位进行校验,在校验通过后,可以获取第二MAC控制域数据。
S403,控制模块根据第二命令头判定为待写入信息写入指令,获取第二数据以及签名数据;
S404,在第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将待写入信息存储到存储模块中;
S405,在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
S406,在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
S407,在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对第一校验值进行校验,在对第一校验值进行校验通过后,读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,读取存储模块中存储的与终端预存的校验机制对应的校验机制对待写入信息进行校验计算得到验证值,将验证值与第二校验值进行比对,在比对一致的情况下,将待写入信息存储到存储模块中;或者将密文存储到存储模块中。
具体地,在终端发送的信息为明文+明文MAC,密文,密文+密文MAC,密文+密文MAC+明文MAC等模式时,分别对应进行比对校验,从而得到待写入信息以写入车载单元的存储模块。
以下以第二LPDU数据包括密文+密文MAC+明文MAC模式进行举例说明:
终端发送的第二信息帧中的第二LPDU数据的内容如表7所示:
Figure GDA0004054387960000171
表7
在待写入信息为车辆信息时,应用车辆信息文件Vehicle info的具体格式可以如表8所示:
Figure GDA0004054387960000172
Figure GDA0004054387960000181
表8
在对上述信息进行校验时,可以通过如下方式:
读取存储模块中的应用文件,获取终端证书或密钥,使用终端证书中的公钥对sig进行解密,获取obu-ID||Vehicle infoEnc||RND2||MAC||EncMAC的hash1值,再基于obu-ID||Vehicle infoEnc||RND2||MAC||EncMAC计算生成HASH2,校验HASH1与hash2是否相等;
读取存储模块中的校验密钥文件,调用密码运算模块使用对应的mac密钥对Vehicle info Enc进行计算生成MAC1,与EncMAC对比是否一致;
读取存储模块中的校验密钥文件,调用密码运算模块使用对应的密钥KEY1对Vehicle info Enc进行解密,获取明文;
读取存储模块中的校验密钥文件,调用密码运算模块使用对应的mac密钥2对Vehicle info进行计算生成MAC2,与MAC对比是否一致;
如果以上安全操作均通过后,控制模块将明文Vehicle info或者密文Vehicleinfo Enc存储在存储模块EF01文件中。
从而完成待写入信息的写入。
S408,控制模块组织第二指令响应数据,并将第二指令响应数据发送至协议处理模块,其中,第二指令响应数据包括:SW状态码。
实际应用中,SW状态码的内容如表9所示:
Figure GDA0004054387960000182
表9
S409,协议处理模块将第二指令响应数据封装成第二响应帧,并将第二响应帧发送至通信模块,其中,第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标识,其中,第二响应LPDU数据包括:第二响应命令头以及第二指令响应数据,第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
S410,通信模块将第二响应帧通过5.8GHz频段传输至终端。
具体地,在得到第二指令响应数据后,协议处理模块可以将第二指令响应数据封装成第二响应帧,并经由通信模块通过5.8GHz频段传输至终端。其中第二响应帧的格式也可以如图2所示。作为本发明实施例的一个可选实施方式,协议处理模块将第二指令响应数据封装成第二响应帧包括:确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成第二指令响应帧的封装。
实际应用中,可以将第二响应MAC控制域包含的内容可以如表10所示:
比特位 标识符 含义 取值
7 D/U 方向标识符 1:上行链路
6 L LPDU是否存在 1:存在;0:不存在”
5 C/R 命令/响应 1:响应
0-4 保留 保留
表10
作为本发明实施例的一个可选实施方式,本发明实施例提供的预装车载单元信息写入方法还包括:终端通过5.8GHz频段接收第二响应帧,对第二响应帧进行解析,获取第二响应MAC控制域数据,确定第二响应MAC控制域数据的数据类型为响应,确定第二响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,生成车载单元待写入信息绑定记录,并向后台车管系统发送车载单元车辆绑定记录。具体地,终端在接收第二响应帧后,可以生成车载单元待写入信息绑定记录,并向后台车管系统发送车载单元绑定记录,以便后台车管系统对待写入信息进行管理。
由此可见,通过本发明的预装车载单元信息写入方法,支持车载单元在车辆生产时完成加装,用户在购车后只需要通过终端进行待写入信息的写入,方便车载单元中待写入信息的写入,提高待写入信息写入的办理效率,用户可以自行与车辆中加装的车载单元进行操作处理即可,省时省力,又可推进ETC应用的全面普及,同时在待写入信息写入的过程中,利用安全方案保障了信息写入的安全性。
以下对本发明实施例提供的预装车载单元信息写入系统进行说明,该系统应用于上述方法,以下仅对该系统的结构和功能进行简要说明,其他具体事宜,请参考上述方法的相关说明,在此不再赘述,结合图1,本发明实施例提供的预装车载单元信息写入系统,包括:
终端,用于向预置在出厂的新车内的车载单元发送第一信息帧,第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标识,其中,第一LPDU数据包括:第一命令头以及第一数据,其中,第一数据包括终端证书或密钥,第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
车载单元包括以下模块,执行如下第一流程:
通信模块接收5.8GHz频段传输的第一信息帧,将第一信息帧发送至协议处理模块;
协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据,确定第一MAC控制域数据的数据类型为指令,且确定第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第一LPDU数据,将第一LPDU数据发送至控制模块,其中,第一MAC控制域数据包括:LPDU标识符,LPDU标识符用于指示LPDU是否存在;
控制模块根据第一命令头判定为读取车载单元设备信息指令,获取第一数据中携带的终端证书或密钥,调用密码运算模块对终端证书或密钥进行合法性校验,在校验终端证书或密钥通过的情况下,调用存储模块存储终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将第一指令响应数据发送至协议处理模块,其中,第一指令响应数据包括:车载单元证书或密钥内容、认证因子和SW状态码;
协议处理模块将第一指令响应数据封装成第一响应帧,并将第一响应帧发送至通信模块,其中,第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标识,其中,第一响应LPDU数据包括:第一响应命令头以及第一指令响应数据,第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第一响应帧通过5.8GHz频段传输至终端;
终端,还用于通过5.8GHz频段接收第一响应帧,对第一响应帧进行解析,获取第一响应MAC控制域数据,确定第一响应MAC控制域数据的数据类型为响应,确定第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,获取新车的待写入信息,验证第一响应帧中的车载单元证书或密钥是否合法,在车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向车载单元发送第二信息帧,其中,第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标识,其中,第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,第二LPDU数据包括:第二命令头、第二数据以及利用终端私钥对第二数据进行签名得到的签名数据,其中,第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子,或者第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值;
车载单元中各模块执行如下第二流程:
通信模块接收5.8GHz频段传输的第二信息帧,将第二信息帧发送至协议处理模块;
协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据,确定第二MAC控制域数据的数据类型为指令,且确定第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取第二LPDU数据,将第二LPDU数据发送至控制模块,其中,第二MAC控制域数据包括:LPDU标识符,LPDU标识符用于指示LPDU是否存在;
控制模块根据第二命令头判定为待写入信息写入指令,获取第二数据以及签名数据;
在第二数据至少包括待写入信息、认证因子和终端通过预存的校验机制对待写入信息进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子和终端通过预存的校验机制对密文进行计算得到的校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对校验值进行校验,在对校验值进行校验通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文和认证因子时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,将密文存储到存储模块中,或者读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,将待写入信息存储到存储模块中;
在第二数据至少包括终端通过预存的加密机制对待写入信息进行加密得到的密文、认证因子、终端通过预存的校验机制对密文进行计算得到的第一校验值和终端通过预存的校验机制对待写入信息进行计算得到的第二校验值时,控制模块读取存储模块中存储的终端证书或密钥,对签名数据进行验签,在对签名数据进行验签通过后,读取存储模块中存储的与终端预存的校验机制对应的校验机制对第一校验值进行校验,在对第一校验值进行校验通过后,读取存储模块中存储的与终端预存的加密机制对应的解密机制对密文进行解密,得到待写入信息,读取存储模块中存储的与终端预存的校验机制对应的校验机制对待写入信息进行校验计算得到验证值,将验证值与第二校验值进行比对,在比对一致的情况下,将待写入信息存储到存储模块中;或者将密文存储到存储模块中;
控制模块组织第二指令响应数据,并将第二指令响应数据发送至协议处理模块,其中,第二指令响应数据包括:SW状态码;
协议处理模块将第二指令响应数据封装成第二响应帧,并将第二响应帧发送至通信模块,其中,第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标识,其中,第二响应LPDU数据包括:第二响应命令头以及第二指令响应数据,第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
通信模块将第二响应帧通过5.8GHz频段传输至终端。
作为本发明实施例的一个可选实施方式,终端,还用于通过5.8GHz频段接收第二响应帧,对第二响应帧进行解析,获取第二响应MAC控制域数据,确定第二响应MAC控制域数据的数据类型为响应,确定第二响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定SW状态码指示操作成功,生成车载单元待写入信息绑定记录,并向后台车管系统发送车载单元车辆绑定记录。
作为本发明实施例的一个可选实施方式,协议处理模块对第一信息帧进行解析,获取第一MAC控制域数据包括:在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第一帧起始标志,在第一帧起始标志后接收的数据为第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验数据,在接收第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第一帧结束标志,完成第一信息帧的接收;在接收完成后,对第一帧校验数据进行校验,在校验第一帧校验数据通过后,获取第一MAC控制域数据;协议处理模块对第二信息帧进行解析,获取第二MAC控制域数据包括:在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第二帧起始标志,在第二帧起始标志后接收的数据为第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验数据,在接收第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到第二帧结束标志,完成第二信息帧的接收;在接收完成后,对第二帧校验数据进行校验,在校验第二帧校验数据通过后,获取第二MAC控制域数据。
作为本发明实施例的一个可选实施方式,协议处理模块将第一指令响应数据封装成第一响应帧包括:确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成第一指令响应帧的封装;协议处理模块将第二指令响应数据封装成第二响应帧包括:确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成第二指令响应帧的封装。
作为本发明实施例的一个可选实施方式,系统还包括:控制模块,还用于调用存储模块读取存储模块预设位置存储的车载单元证书或密钥的证书或密钥之前,读取车载单元证书或密钥的文件访问权限字节;读取安全状态寄存器中的数据状态位,判断文件访问字节权限是否符合读取权限,在符合读取权限的情况下,执行读取存储模块预设位置存储的车载单元证书或密钥的操作。
作为本发明实施例的一个可选实施方式,终端,还用于在生成第二信息帧之前,向后台车管系统发送验证指令,其中,验证指令至少包括待写入信息,接收后台车管系统发送的验证响应,其中,验证响应包括后台车管系统对待写入信息进行验证得到的验证结果,且验证结果为验证。
作为本发明实施例的一个可选实施方式,第一指令响应数据还包括:用户身份证信息,用户身份证信息通过控制模块控制RF射频模块读取用户身份证获得;终端通过如下方式获取新车的待写入信息:终端,具体用于根据用户身份证信息获取新车的待写入信息。
作为本发明实施例的一个可选实施方式,终端具体通过如下方式获取新车的待写入信息:终端,具体用于读取用户身份证信息,根据用户身份证信息获取新车的待写入信息。
作为本发明实施例的一个可选实施方式,终端具体通过如下方式根据用户身份证信息获取新车的待写入信息:终端,具体用于向后台车管系统发送用户身份证信息,并接收后台车管系统发送的与用户身份证信息对应的待写入信息。
由此可见,通过本发明的预装车载单元信息写入系统,支持车载单元在车辆生产时完成加装,用户在购车后只需要通过终端进行待写入信息的写入,方便车载单元中待写入信息的写入,提高待写入信息写入的办理效率,用户可以自行与车辆中加装的车载单元进行操作处理即可,省时省力,又可推进ETC应用的全面普及,同时在待写入信息写入的过程中,利用安全方案保障了信息写入的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (10)

1.一种预装车载单元信息写入方法,其特征在于,包括:
终端向预置在出厂的新车内的车载单元发送第一信息帧,所述第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标志,其中,所述第一LPDU数据包括:第一命令头以及第一数据,其中,所述第一数据包括终端证书或密钥,所述第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述车载单元执行如下第一流程:
通信模块接收5.8GHz频段传输的所述第一信息帧,将所述第一信息帧发送至协议处理模块;
所述协议处理模块对所述第一信息帧进行解析,获取所述第一MAC控制域数据,确定所述第一MAC控制域数据的数据类型为指令,且确定所述第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取所述第一LPDU数据,将所述第一LPDU数据发送至控制模块;
所述控制模块根据所述第一命令头判定所述第一信息帧包含的信息为读取车载单元设备信息指令,获取所述第一数据中携带的终端证书或密钥,调用密码运算模块对所述终端证书或密钥进行合法性校验,在校验所述终端证书或密钥通过的情况下,调用存储模块存储所述终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取所述存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将所述第一指令响应数据发送至协议处理模块,其中,所述第一指令响应数据包括:所述车载单元证书或密钥内容、所述认证因子和SW状态码;
所述协议处理模块将所述第一指令响应数据封装成第一响应帧,并将所述第一响应帧发送至所述通信模块,其中,所述第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标志,其中,所述第一响应LPDU数据包括:第一响应命令头以及所述第一指令响应数据,所述第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述通信模块将所述第一响应帧通过5.8GHz频段传输至所述终端;
所述终端通过5.8GHz频段接收所述第一响应帧,对所述第一响应帧进行解析,获取所述第一响应MAC控制域数据,确定所述第一响应MAC控制域数据的数据类型为响应,确定所述第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定所述SW状态码指示操作成功,获取所述新车的待写入信息,验证所述第一响应帧中的所述车载单元证书或密钥是否合法,在所述车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向所述车载单元发送所述第二信息帧,其中,所述第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标志,其中,所述第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,所述第二LPDU数据包括:第二命令头、第二数据以及利用所述终端私钥对所述第二数据进行签名得到的签名数据,其中,所述第二数据至少包括所述待写入信息、所述认证因子和所述终端通过预存的校验机制对所述待写入信息进行计算得到的校验值,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子和所述终端通过预存的校验机制对所述密文进行计算得到的校验值,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文和所述认证因子,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子、所述终端通过预存的校验机制对所述密文进行计算得到的第一校验值和所述终端通过预存的校验机制对所述待写入信息进行计算得到的第二校验值;
所述车载单元执行如下第二流程:
所述通信模块接收5.8GHz频段传输的所述第二信息帧,将所述第二信息帧发送至协议处理模块;
所述协议处理模块对所述第二信息帧进行解析,获取第二MAC控制域数据,确定所述第二MAC控制域数据的数据类型为指令,且确定所述第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取所述第二LPDU数据,将所述第二LPDU数据发送至控制模块;
所述控制模块根据所述第二命令头判定所述第二信息帧包含的信息为待写入信息写入指令,获取所述第二数据以及所述签名数据;
在所述第二数据至少包括所述待写入信息、所述认证因子和所述终端通过预存的校验机制对所述待写入信息进行计算得到的校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述校验值进行校验,在对所述校验值进行校验通过后,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子和所述终端通过预存的校验机制对所述密文进行计算得到的校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述校验值进行校验,在对所述校验值进行校验通过后,将所述密文存储到所述存储模块中,或者读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文和所述认证因子时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,将所述密文存储到所述存储模块中,或者读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子、所述终端通过预存的校验机制对所述密文进行计算得到的第一校验值和所述终端通过预存的校验机制对所述待写入信息进行计算得到的第二校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述第一校验值进行校验,在对所述第一校验值进行校验通过后,读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述待写入信息进行校验计算得到验证值,将所述验证值与所述第二校验值进行比对,在比对一致的情况下,将所述待写入信息存储到所述存储模块中;或者将所述密文存储到所述存储模块中;
所述控制模块组织第二指令响应数据,并将所述第二指令响应数据发送至协议处理模块,其中,所述第二指令响应数据包括:SW状态码;
所述协议处理模块将所述第二指令响应数据封装成第二响应帧,并将所述第二响应帧发送至所述通信模块,其中,所述第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标志,其中,所述第二响应LPDU数据包括:第二响应命令头以及所述第二指令响应数据,所述第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述通信模块将所述第二响应帧通过5.8GHz频段传输至所述终端。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述终端通过5.8GHz频段接收所述第二响应帧,对所述第二响应帧进行解析,获取所述第二响应MAC控制域数据,确定所述第二响应MAC控制域数据的数据类型为响应,确定所述第二响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定所述SW状态码指示操作成功,生成车载单元待写入信息绑定记录,并向后台车管系统发送所述车载单元车辆绑定记录。
3.根据权利要求1所述的方法,其特征在于,
所述协议处理模块对所述第一信息帧进行解析,获取第一MAC控制域数据包括:
在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到所述第一帧起始标志,在所述第一帧起始标志后接收的数据为所述第一MAC地址、所述第一MAC控制域、所述第一协议数据单元LPDU数据、所述第一帧校验数据,在接收所述第一MAC地址、所述第一MAC控制域、所述第一协议数据单元LPDU数据、所述第一帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到所述第一帧结束标志,完成所述第一信息帧的接收;
在接收完成后,对第一帧校验数据进行校验,在校验所述第一帧校验数据通过后,获取所述第一MAC控制域数据;
所述协议处理模块对所述第二信息帧进行解析,获取第二MAC控制域数据包括:
在连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到所述第二帧起始标志,在所述第二帧起始标志后接收的数据为所述第二MAC地址、所述第二MAC控制域、所述第二协议数据单元LPDU数据、所述第二帧校验数据,在接收所述第二MAC地址、所述第二MAC控制域、所述第二协议数据单元LPDU数据、所述第二帧校验时,如果连续接收到五个比特1,在判断第六个比特为0的情况下,删除0,继续接收下一个比特,直至连续接收到五个比特1时,在判断第六个比特为1且判断第七个比特为0时,确定接收到所述第二帧结束标志,完成所述第二信息帧的接收;
在接收完成后,对第二帧校验数据进行校验,在校验所述第二帧校验数据通过后,获取所述第二MAC控制域数据。
4.根据权利要求1所述的方法,其特征在于,
所述协议处理模块将所述第一指令响应数据封装成第一响应帧包括:
确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成所述第一响应帧的封装;
所述协议处理模块将所述第二指令响应数据封装成第二响应帧包括:
确定0111 1110作为帧起始标志,在确定MAC地址、MAC控制域、LPDU数据和帧校验数据时,如果连续为五个比特1,先插入一个比特0后再连接第六个比特,直至确定0111 1110作为帧结束标志,完成所述第二响应帧的封装。
5.根据权利要求1所述的方法,其特征在于,在所述控制模块调用存储模块读取所述存储模块预设位置存储的车载单元证书或密钥的证书或密钥之前,还包括:
所述控制模块读取所述车载单元证书或密钥的文件访问权限字节;
所述控制模块读取安全状态寄存器中所述文件访问权限字节的数据状态位,判断所述文件访问权限字节是否符合读取权限,在符合读取权限的情况下,执行读取所述存储模块预设位置存储的车载单元证书或密钥的操作。
6.根据权利要求1所述的方法,其特征在于,在生成第二信息帧之前,方法还包括:
所述终端向后台车管系统发送验证指令,其中,所述验证指令至少包括所述待写入信息,接收所述后台车管系统发送的验证响应,其中,所述验证响应包括所述后台车管系统对所述待写入信息进行验证得到的验证结果,且所述验证结果为验证。
7.根据权利要求1所述的方法,其特征在于,所述第一指令响应数据还包括:用户身份证信息,所述用户身份证信息通过所述控制模块控制RF射频模块读取用户身份证获得;
所述获取所述新车的待写入信息包括:
所述终端根据所述用户身份证信息获取所述新车的待写入信息。
8.根据权利要求1所述的方法,其特征在于,所述获取所述新车的待写入信息包括:
所述终端读取用户身份证信息,根据所述用户身份证信息获取所述新车的待写入信息。
9.根据权利要求7或8所述的方法,其特征在于,所述终端根据所述用户身份证信息获取所述新车的待写入信息包括:
所述终端向后台车管系统发送所述用户身份证信息,并接收所述后台车管系统发送的与所述用户身份证信息对应的待写入信息。
10.一种预装车载单元信息写入系统,其特征在于,包括:
终端,用于向预置在出厂的新车内的车载单元发送第一信息帧,所述第一信息帧包括第一帧起始标志、第一MAC地址、第一MAC控制域、第一协议数据单元LPDU数据、第一帧校验和第一帧结束标志,其中,所述第一LPDU数据包括:第一命令头以及第一数据,其中,所述第一数据包括终端证书或密钥,所述第一MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述车载单元包括以下模块,执行如下第一流程:
通信模块接收5.8GHz频段传输的所述第一信息帧,将所述第一信息帧发送至协议处理模块;
所述协议处理模块对所述第一信息帧进行解析,获取所述第一MAC控制域数据,确定所述第一MAC控制域数据的数据类型为指令,且确定所述第一MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取所述第一LPDU数据,将所述第一LPDU数据发送至控制模块;
所述控制模块根据所述第一命令头判定所述第一信息帧包含的信息为读取车载单元设备信息指令,获取所述第一数据中携带的终端证书或密钥,调用密码运算模块对所述终端证书或密钥进行合法性校验,在校验所述终端证书或密钥通过的情况下,调用存储模块存储所述终端证书或密钥,调用密码运算模块生成认证因子,调用存储模块读取所述存储模块预设位置存储的车载单元证书或密钥,组织第一指令响应数据,并将所述第一指令响应数据发送至协议处理模块,其中,所述第一指令响应数据包括:所述车载单元证书或密钥内容、所述认证因子和SW状态码;
所述协议处理模块将所述第一指令响应数据封装成第一响应帧,并将所述第一响应帧发送至所述通信模块,其中,所述第一响应帧至少包括:第一响应帧起始标志、第一响应MAC地址、第一响应MAC控制域,第一响应协议数据单元LPDU数据、第一响应帧校验和第一响应帧结束标志,其中,所述第一响应LPDU数据包括:第一响应命令头以及所述第一指令响应数据,所述第一响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述通信模块将所述第一响应帧通过5.8GHz频段传输至所述终端;
所述终端,还用于通过5.8GHz频段接收所述第一响应帧,对所述第一响应帧进行解析,获取所述第一响应MAC控制域数据,确定所述第一响应MAC控制域数据的数据类型为响应,确定所述第一响应MAC控制域数据中LPDU是否存在标识符标识LPDU存在,且确定所述SW状态码指示操作成功,获取所述新车的待写入信息,验证所述第一响应帧中的所述车载单元证书或密钥是否合法,在所述车载单元证书或密钥合法情况下,生成第二信息帧,通过5.8GHz频段向所述车载单元发送所述第二信息帧,其中,所述第二信息帧包括:第二帧起始标志、第二MAC地址、第二MAC控制域、第二协议数据单元LPDU数据、第二帧校验和第二帧结束标志,其中,所述第二MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型,所述第二LPDU数据包括:第二命令头、第二数据以及利用所述终端私钥对所述第二数据进行签名得到的签名数据,其中,所述第二数据至少包括待写入信息、认证因子和所述终端通过预存的校验机制对所述待写入信息进行计算得到的校验值,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子和所述终端通过预存的校验机制对所述密文进行计算得到的校验值,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文和所述认证因子,或者所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子、所述终端通过预存的校验机制对所述密文进行计算得到的第一校验值和所述终端通过预存的校验机制对所述待写入信息进行计算得到的第二校验值;
所述车载单元中各模块执行如下第二流程:
所述通信模块接收5.8GHz频段传输的所述第二信息帧,将所述第二信息帧发送至协议处理模块;
所述协议处理模块对所述第二信息帧进行解析,获取第二MAC控制域数据,确定所述第二MAC控制域数据的数据类型为指令,且确定所述第二MAC控制域数据中LPDU是否存在标识符标识LPDU存在,获取所述第二LPDU数据,将所述第二LPDU数据发送至控制模块;
所述控制模块根据所述第二命令头判定所述第二信息帧包含的信息为待写入信息写入指令,获取所述第二数据以及所述签名数据;
在所述第二数据至少包括待写入信息、认证因子和所述终端通过预存的校验机制对所述待写入信息进行计算得到的校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述校验值进行校验,在对所述校验值进行校验通过后,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子和所述终端通过预存的校验机制对所述密文进行计算得到的校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述校验值进行校验,在对所述校验值进行校验通过后,将所述密文存储到所述存储模块中,或者读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文和所述认证因子时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,将所述密文存储到所述存储模块中,或者读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,将所述待写入信息存储到所述存储模块中;
在所述第二数据至少包括所述终端通过预存的加密机制对所述待写入信息进行加密得到的密文、所述认证因子、所述终端通过预存的校验机制对所述密文进行计算得到的第一校验值和所述终端通过预存的校验机制对所述待写入信息进行计算得到的第二校验值时,所述控制模块读取所述存储模块中存储的所述终端证书或密钥,对所述签名数据进行验签,在对所述签名数据进行验签通过后,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述第一校验值进行校验,在对所述第一校验值进行校验通过后,读取所述存储模块中存储的与所述终端预存的加密机制对应的解密机制对所述密文进行解密,得到所述待写入信息,读取所述存储模块中存储的与所述终端预存的校验机制对应的校验机制对所述待写入信息进行校验计算得到验证值,将所述验证值与所述第二校验值进行比对,在比对一致的情况下,将所述待写入信息存储到所述存储模块中;或者将所述密文存储到所述存储模块中;
所述控制模块组织第二指令响应数据,并将所述第二指令响应数据发送至协议处理模块,其中,所述第二指令响应数据包括:SW状态码;
所述协议处理模块将所述第二指令响应数据封装成第二响应帧,并将所述第二响应帧发送至所述通信模块,其中,所述第二响应帧至少包括:第二响应帧起始标志、第二响应MAC地址、第二响应MAC控制域,第二响应协议数据单元LPDU数据、第二响应帧校验和第二响应帧结束标志,其中,所述第二响应LPDU数据包括:第二响应命令头以及所述第二指令响应数据,所述第二响应MAC控制域至少包括方向标识符、LPDU是否存在标识符、数据类型;
所述通信模块将所述第二响应帧通过5.8GHz频段传输至所述终端。
CN201911118866.1A 2019-11-15 2019-11-15 一种预装车载单元信息写入方法及系统 Active CN112822019B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911118866.1A CN112822019B (zh) 2019-11-15 2019-11-15 一种预装车载单元信息写入方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911118866.1A CN112822019B (zh) 2019-11-15 2019-11-15 一种预装车载单元信息写入方法及系统

Publications (2)

Publication Number Publication Date
CN112822019A CN112822019A (zh) 2021-05-18
CN112822019B true CN112822019B (zh) 2023-04-07

Family

ID=75851645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911118866.1A Active CN112822019B (zh) 2019-11-15 2019-11-15 一种预装车载单元信息写入方法及系统

Country Status (1)

Country Link
CN (1) CN112822019B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710345B (zh) * 2022-03-31 2024-10-11 惠州华阳通用电子有限公司 一种认证特征信息写入方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010688B1 (en) * 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
JP2009217351A (ja) * 2008-03-07 2009-09-24 Denso Corp セットアップ端末及びプログラム
CN105303626A (zh) * 2014-06-20 2016-02-03 深圳市金溢科技股份有限公司 车载单元的自助发行方法和系统及无线上网设备
CN107332868A (zh) * 2016-04-29 2017-11-07 武汉万集信息技术有限公司 一种etc车载单元发行方法及二次发行数据补录系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010688B1 (en) * 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
JP2009217351A (ja) * 2008-03-07 2009-09-24 Denso Corp セットアップ端末及びプログラム
CN105303626A (zh) * 2014-06-20 2016-02-03 深圳市金溢科技股份有限公司 车载单元的自助发行方法和系统及无线上网设备
CN107332868A (zh) * 2016-04-29 2017-11-07 武汉万集信息技术有限公司 一种etc车载单元发行方法及二次发行数据补录系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ETC卡签在线发行及审核方案探讨;赵彦;《公路交通科技(应用技术版)》;20150915(第09期);全文 *
电子不停车收费系统OBU发行管理研究;黄春华等;《西部交通科技》;20120730(第07期);全文 *

Also Published As

Publication number Publication date
CN112822019A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN107995608B (zh) 一种通过蓝牙车载单元进行认证的方法及装置
US9779564B2 (en) Device and method for controlling an access authorisation and/or driving authorisation for a vehicle
CN101252434B (zh) 在无线局域网中实现手机接入认证的设备及方法
US12041169B2 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN103150771B (zh) 用于城市路桥自由流收费的车道psam卡及其使用方法
US10491600B2 (en) Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal
CN103150770A (zh) 用于自由流收费的车载单元esam模块及其使用方法
CN101667257A (zh) 用于无线写卡的空卡、无线写卡服务器及方法
CN111968256A (zh) 一种电子标签防拆方法、装置、车辆及存储介质
CN112785734A (zh) 基于双向认证的电子不停车收费系统和方法
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
CN112822019B (zh) 一种预装车载单元信息写入方法及系统
CN101287192B (zh) 非接触式应用升级的方法、设备、应用下载中心和系统
CN112907769B (zh) 基于预装及分步信息写入的车载单元管理方法及系统
JP2004139380A (ja) 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
US8959602B2 (en) Modification of a secured parameter in a user identification module
CN101689996A (zh) 嵌入式系统中用于可移除元件认证的方法
CN111786995A (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质
CN116469194A (zh) 一种绑定nfc车钥匙的方法、装置及电子设备
KR20210069496A (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
CN112428865A (zh) 充电桩及其控制方法、服务器及其控制方法和充电桩系统
KR20200101053A (ko) 전자 장치 및 전자 장치에서의 인증 방법
EP2234423B1 (en) Secure identification over communication network
US20090286511A1 (en) Granting And Use Of Rights Over A Telecommunications Network
CN106372557A (zh) 证件卡信息获取方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant