CN113442870A - 车载单元的停用方法、装置、存储介质及终端 - Google Patents
车载单元的停用方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN113442870A CN113442870A CN202110631648.9A CN202110631648A CN113442870A CN 113442870 A CN113442870 A CN 113442870A CN 202110631648 A CN202110631648 A CN 202110631648A CN 113442870 A CN113442870 A CN 113442870A
- Authority
- CN
- China
- Prior art keywords
- machine
- intelligent vehicle
- vehicle
- identity
- mounted unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/2018—Central base unlocks or authorises unlocking
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
Abstract
本申请公开了一种车载单元的停用方法、装置、存储介质及车载单元,该车载单元的停用方法应用于车载单元,车载单元中预设有初始认证密钥和唯一通信密钥,包括:当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份;若对智能车机的身份验证成功,则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系;当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸;若确定车载单元非法拆卸,则停用车载单元,从而既保证了车载单元防拆卸功能的实现,又不会带来成本增加。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种车载单元的停用方法、系统、装置、存储介质及车载单元。
背景技术
随着通信技术的快速发展和交通系统的不断完善,电子不停车收费系统(Electronic Toll Collection,ETC)得到了广泛的应用。电子不停车收费系统是通过安装在车辆挡风玻璃上的车载单元与在收费站ETC车道上的路侧单元之间进行的专用短程通讯,再利用计算机联网技术与银行进行后台结算处理,从而达到车辆通过高速公路或桥梁收费站时,无需停车就能交纳高速公路或桥梁费用的目的。
由于不同的车型具有不同的收费标准,因此,车载单元的使用应该具备防止非法拆卸的功能。目前,常用的防止车载单元非法拆卸的方案主要有两种,方案一是通过在车辆端与车载单元进行双向认证,然后由车辆判断车载单元是否非法拆卸,方案二是通过将车载单元与车辆的VIN(Identification Number,车辆识别号码)绑定的方式来实现防拆的方案,然而,方案一错误的将判断车载单元是否非法拆卸的责任放在了车辆端,若车载单元非法拆卸后被安装在一辆不具备这个功能的车辆上,则防拆卸功能就会失效。在方案二中,目前有两种获取车辆VIN的方式,第一种是直接明文通信,但是很容易被“中间人攻击”,使防拆功能失效,第二种是建立密钥管理后台,之后通过密钥管理后台将密钥授权给车载单元和车载终端,使车载单元与车载终端进行加密通信,虽然解决了明文通信的问题,但是会带来成本的增加。
发明内容
本申请提供了一种车载单元的停用方法、装置、存储介质及车载单元,既可以保证车载单元防拆卸功能的实现,又不会带来成本的增加。
第一方面,提供一种车载单元的停用方法,应用于所述车载单元,所述车载单元中预设有初始认证密钥和唯一通信密钥,所述停用方法包括:
当所述车载单元首次与智能车机通信连接时,根据所述初始认证密钥验证所述智能车机的身份;
若对所述智能车机的身份验证成功,则下发所述唯一通信密钥至所述智能车机,并获取所述智能车机的第一身份标识,以与所述智能车机建立绑定关系;
当已建立绑定关系的所述车载单元每次与智能车机通信时,根据所述第一身份标识和所述唯一通信密钥判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,以判断所述车载单元是否非法拆卸;
若确定所述车载单元非法拆卸,则停用所述车载单元。
第二方面,提供一种车载单元的停用装置,应用于车载单元,所述车载单元中预设有初始认证密钥和唯一通信密钥,所述车载单元的停用装置包括:
验证模块,用于当所述车载单元首次与智能车机通信连接时,根据所述初始认证密钥验证所述智能车机的身份;
绑定模块,用于若对所述智能车机的身份验证成功,则下发所述唯一通信密钥至所述智能车机,并获取所述智能车机的第一身份标识,以与所述智能车机建立绑定关系;
判断模块,用于当已建立绑定关系的所述车载单元每次与智能车机通信时,根据所述第一身份标识和所述唯一通信密钥判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,以判断所述车载单元是否非法拆卸;
停用模块,用于若确定所述车载单元非法拆卸,则停用所述车载单元。
第三方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上第一方面所述的车载单元的停用方法。
第四方面,提供一种车载单元,所述车载单元包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行第一方面所述的车载单元的停用方法。
本申请的有益效果为:本申请公开了一种车载单元的停用方法、装置、存储介质及车载单元,该车载单元的停用方法应用于车载单元,车载单元中预设有初始认证密钥和唯一通信密钥,可以在初次与智能车机通信时通过初始认证密钥对智能车机进行身份验证,若验证成功,则下发唯一通信密钥至智能车机中,以及获取智能车机的身份标识并保存,以与智能车机绑定,之后,每次车载单元与智能车机建立通信时,均通过唯一通信密钥与智能车机进行加密通信,并通过保存在车载单元中的身份标识判断该车载单元是否非法拆卸,密文通信有效避免了“中间人攻击”,从而保证了防拆卸功能的实现,且无需引入密钥管理后台,大大节约了成本。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1为本申请实施例提供的车载单元的停用方法的流程示意图。
图2为本申请实施例提供的车载单元与智能车机身份验证的过程示意图。
图3为本申请实施例提供的车载单元与智能车机绑定的过程示意图。
图4为本申请实施例提供的车载单元已建立绑定关系的车载单元判断自身是否非法拆卸的过程示意图。
图5为本申请实施例提供的车载单元的停用装置的结构示意图。
图6为本申请实施例提供的车载单元的结构示意图。
图7为本申请实施例提供的车载单元的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。在图中,结构相似的单元是用以相同标号表示。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
请参阅图1,图1为本申请实施例提供的车载单元的停用方法的流程示意图,该停用方法应用于车载单元,车载单元中预设有初始认证密钥和唯一通信密钥,其中,具体流程可以如下:
S101.当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份。
具体地,OBU(On board Unit,车载单元)就是采用DSRC(Dedicated Short RangeCommunication,专用短程通信技术)技术,与RSU(Road Side Unit,路侧单元)进行通讯的微波装置,OBU多安装于车辆的挡风玻璃上,智能车机是安装在车辆驾驶台上、拥有3G或以上无线通信、在线导航、路况信息、出行导游、购物、娱乐影音等多种功能的车载终端。OBU可通过有线或无线方式与智能车机进行连接。其中,有线方式可包括CAN、485、串口或其他方式等等,无线方式可包括WIFI、蓝牙等其他方式。
具体地,当车载单元被安装于车辆上时,厂家可以将初始认证密钥固化在OBU以及智能车机里面,从而使OBU和智能车机根据该初始认证密钥进行身份认证,并且,将唯一通信密钥固化在OBU中,并将该唯一通信密钥设置为未同步状态。
在本实施例中,步骤S101主要可以包括以下步骤:生成第一字符串,并根据初始认证密钥对第一字符串加密生成第一加密数据,以及发送第一字符串至智能车机,以使智能车机根据初始认证密钥对第一字符串加密后生成第二加密数据;获取智能车机返回的第二加密数据;判断第一加密数据与第二加密数据是否一致;若第一加密数据与第二加密数据一致,则对智能车机的身份验证成功;若第一加密数据与第二加密数据不一致,则对智能车机的身份验证不成功。
其中,由于车载单元及其安装车辆上的智能车机中都预设有相同的初始认证密钥,因此,当车载单元发送第一字符串至其安装车辆上的智能车机时,该智能车机对其进行加密后回传的,应该是与第一加密数据完全相同的第二加密数据,因此,可以通过判断第一加密数据与第二加密数据是否一致,来对智能车机进行身份验证。
具体地,第一字符串可以为根据预设算法生成的随机数。容易理解的是,若每次均采用相同的一串字符,当智能车机对这串字符加密后回传的加密数据被“中间人”截获,则“中间人”可以在下一次回传该加密数据,以恶意冒充,若采用随机数,即使本次加密数据被“中间人”恶意截获,由于下一次采用的随机数与本次并不相同,也将导致下一次身份验证不成功,如此,可以大大提升身份验证的安全性和可靠性。
其中,中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
其中,智能车机根据初始认证密钥对第一字符串加密生成第二加密数据后,可以将第一字符串保存为第一认证符,并将第二加密数据保存为第二认证符。
譬如,如图2所示,图2为本申请实施例提供的车载单元与智能车机进行身份验证的过程图,车辆认证单元为智能车机中的车辆认证单元。比如,当ETC OBU安装在车辆上后,首次和车辆上智能车机的车辆和认证单元开始通信时,ETC OBU发起车辆身份验证:1、ETCOBU生成随机数RANDOM_obu1(即上述第一字符串);2、ETC OBU使用初始认证密钥对RANDOM_obu1加密产生MAC_obu1(即上述第一加密数据);3、ETC OBU把RANDOM_obu1发送给车辆认证单元;4、车辆认证单元使用初始认证密钥对RANDOM_obu1加密产生MAC_car1(即第二加密数据),并保存RANDOM_obu1作为RANDOM_obu1_save_car(即第一认证符),保存MAC_car1作为MAC_car1_save_ca(即第二认证符)r;5、车辆认证单元把MAC_car1发送给ETC OBU;6、ETCOBU判断MAC_obu1是否和MAC_car1相等,相等则认证通过,不相等则认证失败。
具体地,在步骤“根据初始认证密钥验证智能车机的身份”之后,还可以包括:若对智能车机的身份验证失败,则断开与智能车机连接,并在下一次与智能车机通信连接时,重复执行根据初始认证密钥验证智能车机的身份的步骤。
容易理解的是,若对智能车机的身份验证失败,则还未与智能车机进行绑定,则应该与该智能车机断开连接,并且在下一次重新与其他智能车机进行验证,以在后续步骤中建立绑定关系。值得注意的是,该车载单元上可以设置有指示灯,当验证失败时,指示灯闪烁,以提示用户与智能车机的身份验证失败,或者,该智能车机可以具有显示屏,若身份验证失败,则在显示屏上显示提示信息,该提示信息可以包括身份验证失败的原因,以便用户进行后续操作。
S102.若对智能车机的身份验证成功,则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系。
其中,智能车机的身份标识可以为其安装车辆的车辆识别号码(VehicleIdentification Number,VIN),当厂家将智能车机安装于车辆时,可以将VIN写入智能车机。
具体地,为了实现车载单元的防拆卸功能,需要在车载单元与其安装车辆上的智能车机首次通信时,进行身份绑定,即在车载单元内写入智能车机的VIN1,之后,每次车辆启动时,车载单元都要获取智能车机的VIN2,判断VIN2与其中存储的VIN1是否一致,若一致,则证明车载单元没有被非法拆卸并安装于其他车辆上。容易理解的是,若获取智能车机的VIN时采用明文通信,则很容易被破解和“中间人攻击”,因此,在绑定时,将智能车机中预设的唯一通信密钥下发至智能车机中,之后每次通信,都采用该唯一通信密钥进行加密通信,以提升通信的安全性。其中,上述唯一通信密钥可以由车载单元的SN(Serial Number,身份标识)对应生成,一机一密的形式将大大提升通信的安全性。
在本实施例中,步骤S102主要可以包括:根据初始认证密钥对第一字符串和唯一通信密钥进行加密后,发送至智能车机,以供智能车机核对第一字符串与当前保存的第一认证符一致后,将唯一通信密钥保存至智能车机中;获取智能车机返回的密钥下发结果;若密钥下发结果指示密钥下发成功,则获取密钥下发结果携带的第三加密数据;根据初始认证密钥对第三加密数据进行解密,以得到第二认证符和智能车机的第一身份标识,并在核对第二认证符与车载单元最后一次接收到的第二加密数据一致后存储第一身份标识。
具体地,智能车机在上述步骤中已经将第一字符串保存为第一认证符,因此,车载单元将加密后的第一字符串和唯一通信密钥发文送至智能车机后,智能车机可以根据第一字符串与当前保存的第一认证符是否一致,来判断该正在通信的车载单元是否为认证的车载单元,若为认证的车载单元,则可以将唯一通信密钥保存,以便后续进行加密通信使用。若智能车机将唯一通信密钥保存,则可以返回密钥下发结果,该密钥下发结果可以携带第三加密数据,该第三加密数据为智能车机根据初始认证密钥对第二认证符和智能车机的第一身份标识进行加密后得到的,其中,返回该第二认证符是为了让车载终端再一次验证智能车机的身份,即再一次核对该第二认证符与车载单元最后一次收到的第二加密数据是否一致后,将第一身份标识保存至车载单元中。车载单元将第一身份标识保存后,完成与智能车机的绑定过程,可以将车载单元的状态设置为已绑定状态。
具体地,在本实施例中,车载单元还可以根据初始认证密钥对车载单元的第二身份标识进行加密后,发送至智能车机,以供智能车机在核对第一字符串与当前保存的第一认证符一致后将第二身份标识保存。其中,第二身份标识可以为SN号。
譬如,请参阅图3,图3为本申请实施例提供的车载单元与智能车机的绑定过程示意图,包括:1、ETC OBU使用初始认证密钥对RANDOM_obu1+SN号+唯一通信密钥加密产生Encrypted_data1;2、ETC OBU把Encrypted_data1发送给车辆认证单元;3、车辆认证单元使用初始认证密钥对Encrypted_data1解密产生RANDOM_obu1+SN号+唯一通信密钥;4、判断RANDOM_obu1和RANDOM_obu1_save_car是否相等,如果相等,则存储SN号和唯一通信密钥,如果不相等,则不存储SN号和唯一通信密钥,并且返回密钥下发失败的结果;5、在存储SN号和唯一通信密钥后,车辆认证单元使用初始认证密钥对MAC_car1_save_car+VIN加密产生Encrypted_data2(即上述第三加密数据);6、车辆认证单元返回密钥下发成功的结果,并且把Encrypted_data2发送给ETC OBU,或者返回密钥下发失败的结果;7、ETC OBU判断分享通信密钥请求应答是否为成功,如果是,则使用初始认证密钥对Encrypted_data2进行解密,得到MAC_car1_save_car+VIN;8、对比MAC_car1_save_car和存储的MAC_car1是否一致,如果一致,则存储VIN,完成绑定过程,将OBU状态设置为已绑定状态。
S103.当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸,若是,则执行步骤S104,若否,则执行步骤S105。
具体地,当已建立绑定关系的车载单元与智能车机通信时,需要获取智能车机的VIN,并判断该VIN与其保存的第一身份标识是否一致,若一致,则可以认为与车载单元通信的是与车载单元绑定的智能车机,则判定车载单元没有非法拆卸,可以正常使用,若不一致,则可以认为与车载单元通信的不是与车载单元绑定的智能车机,则判定车载单元被非法拆卸并安装于其他车辆,则禁用该车载单元,使其无法进行ETC功能。其中,为了避免在通信的过程遭受“中间人攻击”,全程使用唯一通信密钥进行加密通信。
在一些实施例中,步骤S103主要可以包括:生成第二字符串,并根据唯一通信密钥对第二字符串加密,得到第四加密数据,以及发送第四加密数据至本次通信的智能车机;获取本次通信的智能车机发送的第五加密数据,第五加密数据为本次通信的智能车机根据唯一通信密钥对第二字符串和本次通信的智能车机的第三身份标识加密后生成的;根据第五加密数据和第一身份标识判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机。
具体地,根据唯一通信密钥对第二字符串加密后发送至本次通信的智能车机,是用来进一步验证本次通信的智能车机的身份,若本次通信的智能车机为与车载单元建立绑定关系的智能车机,则具有唯一通信密钥,则可以对第四加密数据进行解密,并且,可以在后续步骤中根据唯一通信密钥对第二字符串和其第三身份标识进行加密后回传车载终端。因此,当车载单元收到本次通信的智能车机回传的第五加密数据后,可以根据该第五加密数据以及当前保存的第一身份标识判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机。
进一步地,步骤“根据第五加密数据和第一身份标识判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机”具体可以包括:根据唯一通信密钥对第五加密数据进行解密,以得到第三字符串和本次通信的智能车机的第三身份标识;若第三字符串与第二字符串不一致,则确定本次通信的智能车机不是建立绑定关系的智能车机;若第三字符串与第二字符串一致,则判断第三身份标识与第一身份标识是否一致;若第三身份标识与第一身份标识一致,则确定本次通信的智能车机是建立绑定关系的智能车机;若第三身份标识与第一身份标识不一致,则确定本次通信的智能车机不是建立绑定关系的智能车机。
容易理解的是,若本次通信的智能车机不是与车载单元建立绑定关系的智能车机,则其无法对第四加密数据解密后得到第二字符串,则车载单元对其返回的第五加密数据解密后得到的第三字符串与第二字符串将不一致,如此,即可确定本次通信的智能车机不是与车载单元建立绑定关系的智能车机。而若本次通信的智能车机是与车载单元建立绑定关系的智能车机,则可以对第四加密数据解密后得到第二字符串,且其返回的第三身份标识即车载单元中保存的第一身份标识。
譬如,请参阅图4,图4为本申请实施例提供的已建立绑定关系的车载单元判断自身是否非法拆卸的过程图,其中,图4中的车辆认证单元为已建立绑定关系的车载单元本次通信的智能车机中的车辆认证单元,具体地:1、ETC OBU生成随机数RANDOM_obu2;2、ETCOBU使用唯一通信密钥对RANDOM_obu2加密产生Encrypted_data3(即上述第四加密数据);3、ETC OBU把Encrypted_data3发送给车辆认证单元;4、车辆认证单元使用唯一通信密钥对Encrypted_data3解密产生RANDOM_obu3;5、车辆认证单元使用唯一通信密钥对RANDOM_obu3+VIN_car(即上述当前通信的智能车机的身份标识)进行加密,产生Encrypted_data4(即第五加密数据);6、车辆认证单元把Encrypted_data4发送给ETC OBU;7、ETC OBU使用唯一通信密钥对Encrypted_data4解密产生RANDOM_obu4+VIN_car;8、对比RANDOM_obu4和RANDOM_obu2是否相等,如果相等,比较VIN_car和ETC OBU存储的VIN_obu(即上述车载单元存储的绑定的智能车机的身份标识)是否相同,如果相同,则判定为ETC OBU没有非法拆卸,如果不相同,则判定ETC OBU为非法拆卸。
S104.停用车载单元。
容易理解的是,不同车型的车辆,由于具有不同的高速公路收费标准,应该安装不同配置的车载单元,且车载单元安装后不能随意替换到其他车上。比如,大型车辆的车载单元相较于小型车辆的车载单元,具有更高的收费标准,因此,为了避免有人将小型车辆的车载单元恶意拆卸并安装在大型车辆上,达到较少过路费的目的,若发现该车载单元非法拆卸,则应该立即停用该车载单元,使其无法在ETC收费站正常使用。
在本实施例中,步骤S104具体可以包括:在车载单元的预设存储区内设置预设标志,预设标志用于指示车载单元停用。
具体地,当车辆行驶至ETC收费站时,车载单元和路侧单元通信,若车载单元中设置有上述预设标志,则路侧单元获取到上述预设标志后,可以中断与车载单元的通信,禁止其使用车载单元通行高速。
如此,车载单元通过判断自身是否非法拆卸,并对自身停用,而不依赖于智能车机进行判断,即使智能车机不具备判断车载单元是否非法拆卸的功能,也可以实现车载单元防拆卸的功能。
S105.正常使用车载单元。
具体地,若车载单元没有非法拆卸,则当车辆行驶至ETC收费站时,可以正常使用车载单元进行交费,以正常使用车载单元通行高速。
由上述可知,本实施例提供了一种车载单元的停用方法,应用于车载单元,车载单元中预设有初始认证密钥和唯一通信密钥,包括:当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份;若对智能车机的身份验证成功,则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系;当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸;若确定车载单元非法拆卸,则停用车载单元,从而既保证了车载单元防拆卸功能的实现,又不会带来成本增加。
根据上述实施例所描述的方法,本实施例将从车载单元的停用装置的角度进一步进行描述,该车载单元的停用装置具体可以作为独立的实体来实现,也可以集成在车载单元中来实现。
请参阅图5,图5具体描述了本申请实施例提供的车载单元的停用装置,车载单元的停用装置10包括验证模块11、绑定模块12、判断模块13和停用模块14,其中:
(1)验证模块11
验证模块11,用于当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份。
在一些实施例中,智能车机中预设有初始认证密钥,验证模块11主要可以用于:生成第一字符串,并根据初始认证密钥对第一字符串加密生成第一加密数据,以及发送第一字符串至智能车机,以使智能车机根据初始认证密钥对第一字符串加密后生成第二加密数据;获取智能车机返回的第二加密数据;判断第一加密数据与第二加密数据是否一致;若第一加密数据与第二加密数据一致,则对智能车机的身份验证成功;若第一加密数据与第二加密数据不一致,则对智能车机的身份验证不成功。
(2)绑定模块12
绑定模块12,用于若对智能车机的身份验证成功,则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系。
进一步地,智能车机根据初始认证密钥对第一字符串加密生成第二加密数据后,可以将第一字符串保存为第一认证符,并将第二加密数据保存为第二认证符,绑定模块12主要可以用于:根据初始认证密钥对第一字符串和唯一通信密钥进行加密后,发送至智能车机,以供智能车机核对第一字符串与第一认证符一致后,将唯一通信密钥保存至智能车机中;获取智能车机返回的密钥下发结果;若密钥下发结果指示密钥下发成功,则获取密钥下发结果携带的第三加密数据;根据初始认证密钥对第三加密数据进行解密,以得到第二认证符和智能车机的第一身份标识,并在核对第二认证符与车载单元最后一次接收到的第二加密数据一致后存储第一身份标识。
在一些实施例中,绑定模块12还可以用于:根据初始认证密钥对车载单元的第二身份标识进行加密后,发送至智能车机,以供智能车机在核对第一字符串与当前保存的第一认证符一致后将第二身份标识保存。
在一些实施例中,该车载单元的停用装置10还可以包括重复执行模块,用于若对智能车机的身份验证失败,则断开与智能车机连接,并在下一次与智能车机通信连接时,重复执行根据验证模块“根据初始认证密钥验证智能车机的身份”的功能。
(3)判断模块13
判断模块13,用于当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸。
在本实施例中,判断模块13具体用于:生成第二字符串,并根据唯一通信密钥对第二字符串加密,得到第四加密数据,以及发送第四加密数据至本次通信的智能车机;获取本次通信的智能车机发送的第五加密数据,该第五加密数据为本次通信的智能车机根据唯一通信密钥对第二字符串和本次通信的智能车机的第三身份标识加密后生成的;根据第五加密数据和第一身份标识判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机。
进一步地,判断模块13具体可以用于:根据唯一通信密钥对第五加密数据进行解密,以得到第三字符串和本次通信的智能车机的第三身份标识;若第三字符串与第二字符串不一致,则确定本次通信的智能车机不是建立绑定关系的智能车机;若第三字符串与第二字符串一致,则判断第三身份标识与第一身份标识是否一致;若第三身份标识与第一身份标识一致,则确定本次通信的智能车机是建立绑定关系的智能车机;若第三身份标识与第一身份标识不一致,则确定本次通信的智能车机不是建立绑定关系的智能车机。
(4)停用模块14
停用模块14,用于若判断模块13确定车载单元非法拆卸,则停用车载单元。
在本实施例中,停用模块14具体可以用于:在车载单元的预设存储区内设置预设标志,预设标志用于指示车载单元停用。
由上述可知,本实施例提供了一种车载单元的停用装置10,应用于车载单元,当车载单元首次与智能车机通信连接时,通过验证模块11根据初始认证密钥验证智能车机的身份,之后,若对智能车机的身份验证成功,绑定模块12则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系,接着,当已建立绑定关系的车载单元每次与智能车机通信时,判断模块13根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸,若确定车载单元非法拆卸,则停用模块14停用车载单元,从而既保证了车载单元防拆卸功能的实现,又不会带来成本增加。
另外,本申请实施例还提供一种车载单元,如图6所示,车载单元600包括处理器601、存储器602。其中,处理器601与存储器602电性连接。
处理器601是车载单元600的控制中心,利用各种接口和线路连接整个车载单元的各个部分,通过运行或加载存储在存储器602内的应用程序,以及调用存储在存储器602内的数据,执行车载单元的各种功能和处理数据,从而对车载单元进行整体监控。
在本实施例中,车载单元600中的处理器601会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现各种功能:当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份;若对智能车机的身份验证成功,则下发唯一通信密钥至智能车机,并获取智能车机的第一身份标识,以与智能车机建立绑定关系;当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸;若确定车载单元非法拆卸,则停用车载单元。
图7示出了本申请实施例提供的车载单元的具体结构框图,该车载单元可以用于实施上述实施例中提供的车载单元的停用方法。
RF电路710用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通信网络或者其他设备进行通信。RF电路710可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、存储器等等。RF电路710可与各种网络如互联网、无线网络进行通信或者通过无线网络与其他设备进行通信。上述的无线网络可包括无线局域网或者城域网。
存储器720可用于存储软件程序以及模块,如上述实施例中的车载单元的停用方法及对应的程序指令/模块,处理器730通过运行存储在存储器720内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现通信数据保存功能。存储器720可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器720可进一步包括相对于处理器730远程设置的存储器,这些远程存储器可以通过网络连接至车载单元700。上述网络的实例包括但不限于互联网、局域网、移动通信网及其组合。
处理器730是车载单元700的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行车载单元700的各种功能和处理数据,从而对车载单元进行整体监控。可选的,处理器730可包括一个或多个处理核心;在一些实施例中,处理器730可集成调制解调处理器,主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器730中。
车载单元700还包括给各个部件供电的电源740(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器730逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源740还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,车载单元还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:当车载单元首次与智能车机通信连接时,根据初始认证密钥验证智能车机的身份;若对智能车机的身份验证成功,则获取智能车机的第一身份标识,并下发唯一通信密钥至智能车机,以与智能车机建立绑定关系;当已建立绑定关系的车载单元每次与智能车机通信时,根据第一身份标识和唯一通信密钥判断本次通信的智能车机是否为与车载单元建立绑定关系的智能车机,以判断车载单元是否非法拆卸;若确定车载单元非法拆卸,则停用车载单元。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本申请实施例提供一种存储介质,包括车载单元可执行指令。其中,车载单元可执行指令在由车载单元处理器执行时,执行本申请实施例提供任一种车载单元的停用方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种车载单元的停用方法中的步骤,因此,可以实现本申请实施例所提供的任一种车载单元的停用方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
综上该,虽然本申请已以优选实施例揭露如上,但上述优选实施例并非用以限制本申请,本领域的普通技术人员,在不脱离本申请的精神和范围内,均可作各种更动与润饰,因此本申请的保护范围以权利要求界定的范围为准。
Claims (10)
1.一种车载单元的停用方法,其特征在于,应用于所述车载单元,所述车载单元中预设有初始认证密钥和唯一通信密钥,所述停用方法包括:
当所述车载单元首次与智能车机通信连接时,根据所述初始认证密钥验证所述智能车机的身份;
若对所述智能车机的身份验证成功,则下发所述唯一通信密钥至所述智能车机,并获取所述智能车机的第一身份标识,以与所述智能车机建立绑定关系;
当已建立绑定关系的所述车载单元每次与智能车机通信时,根据所述第一身份标识和所述唯一通信密钥判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,以判断所述车载单元是否非法拆卸;
若确定所述车载单元非法拆卸,则停用所述车载单元。
2.根据权利要求1所述的车载单元的停用方法,其特征在于,所述智能车机中预设有所述初始认证密钥,所述根据所述初始认证密钥验证所述智能车机的身份,包括:
生成第一字符串,并根据所述初始认证密钥对所述第一字符串加密生成第一加密数据;
发送所述第一字符串至所述智能车机,以使所述智能车机根据所述初始认证密钥对所述第一字符串加密后生成第二加密数据;
获取所述智能车机返回的所述第二加密数据;
判断所述第一加密数据与所述第二加密数据是否一致;
若所述第一加密数据与所述第二加密数据一致,则对所述智能车机的身份验证成功;
若所述第一加密数据与所述第二加密数据不一致,则对所述智能车机的身份验证不成功。
3.根据权利要求2所述的车载单元的停用方法,其特征在于,所述智能车机根据所述初始认证密钥对所述第一字符串加密生成第二加密数据后,将所述第一字符串保存为第一认证符并将所述第二加密数据保存为第二认证符,则所述下发所述唯一通信密钥至所述智能车机,并获取所述智能车机的第一身份标识,包括:
根据所述初始认证密钥对所述第一字符串和所述唯一通信密钥进行加密后,发送至所述智能车机,以供所述智能车机核对所述第一字符串与当前保存的所述第一认证符一致后,将所述唯一通信密钥保存至智能车机中;
获取所述智能车机返回的密钥下发结果;
若所述密钥下发结果指示密钥下发成功,则获取所述密钥下发结果携带的第三加密数据;
根据所述初始认证密钥对所述第三加密数据进行解密,以得到所述第二认证符和所述智能车机的第一身份标识,并在核对所述第二认证符与所述车载单元最后一次接收到的所述第二加密数据一致后存储所述第一身份标识。
4.根据权利要求3所述的车载单元的停用方法,其特征在于,所述方法还包括:
根据所述初始认证密钥对所述车载单元的第二身份标识进行加密后,发送至所述智能车机,以供所述智能车机在核对所述第一字符串与当前保存的所述第一认证符一致后将所述第二身份标识保存。
5.根据权利要求3所述的车载单元的停用方法,其特征在于,所述根据所述第一身份标识和所述唯一通信密钥判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,包括:
生成第二字符串,并根据所述唯一通信密钥对所述第二字符串加密,得到第四加密数据,以及发送所述第四加密数据至本次通信的所述智能车机;
获取本次通信的所述智能车机发送的第五加密数据,所述第五加密数据为本次通信的所述智能车机根据所述唯一通信密钥对所述第二字符串和本次通信的所述智能车机的第三身份标识加密后生成的;
根据所述第五加密数据和所述第一身份标识判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机。
6.根据权利要求5所述的车载单元的停用方法,其特征在于,所述根据所述第五加密数据和所述第一身份标识判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,包括:
根据所述唯一通信密钥对所述第五加密数据进行解密,以得到第三字符串和所述本次通信的智能车机的第三身份标识;
若所述第三字符串与所述第二字符串不一致,则确定本次通信的所述智能车机不是所述建立绑定关系的智能车机;
若所述第三字符串与所述第二字符串一致,则判断所述第三身份标识与所述第一身份标识是否一致;
若所述第三身份标识与所述第一身份标识一致,则确定本次通信的所述智能车机是所述建立绑定关系的智能车机;
若所述第三身份标识与所述第一身份标识不一致,则确定本次通信的所述智能车机不是所述建立绑定关系的智能车机。
7.根据权利要求1所述的车载单元的停用方法,其特征在于,所述停用所述车载单元,包括:
在所述车载单元的预设存储区内设置预设标志,所述预设标志用于指示所述车载单元停用。
8.一种车载单元的停用装置,其特征在于,应用于车载单元,所述车载单元中预设有初始认证密钥和唯一通信密钥,所述车载单元的停用装置包括:
验证模块,用于当所述车载单元首次与智能车机通信连接时,根据所述初始认证密钥验证所述智能车机的身份;
绑定模块,用于若对所述智能车机的身份验证成功,则下发所述唯一通信密钥至所述智能车机,并获取所述智能车机的第一身份标识,以与所述智能车机建立绑定关系;
判断模块,用于当已建立绑定关系的所述车载单元每次与智能车机通信时,根据所述第一身份标识和所述唯一通信密钥判断本次通信的所述智能车机是否为与所述车载单元建立绑定关系的智能车机,以判断所述车载单元是否非法拆卸;
停用模块,用于若确定所述车载单元非法拆卸,则停用所述车载单元。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至7任一项所述的车载单元的停用方法。
10.一种车载单元,其特征在于,所述车载单元包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行如权利要求1至7任一项所述的车载单元的停用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631648.9A CN113442870B (zh) | 2021-06-07 | 2021-06-07 | 车载单元的停用方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631648.9A CN113442870B (zh) | 2021-06-07 | 2021-06-07 | 车载单元的停用方法、装置、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113442870A true CN113442870A (zh) | 2021-09-28 |
CN113442870B CN113442870B (zh) | 2022-06-28 |
Family
ID=77811070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110631648.9A Active CN113442870B (zh) | 2021-06-07 | 2021-06-07 | 车载单元的停用方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113442870B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050900A (zh) * | 2022-01-13 | 2022-02-15 | 深圳市成为信息技术有限公司 | 一种车载终端的通信方法、车载终端、摄像终端 |
CN115225324A (zh) * | 2022-06-15 | 2022-10-21 | 中国第一汽车股份有限公司 | 一种etc防拆安全测试方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102800133A (zh) * | 2012-06-25 | 2012-11-28 | 北京速通科技有限公司 | 一种etc电子标签电子防拆卸方法及系统 |
WO2013060195A1 (zh) * | 2011-10-28 | 2013-05-02 | 深圳市新国都技术股份有限公司 | 防止非法移机和通信转发的方法及其装置 |
CN104134237A (zh) * | 2014-07-10 | 2014-11-05 | 北京握奇智能科技有限公司 | 一种obu与智能终端设备的配对通信系统及方法 |
US20160036586A1 (en) * | 2013-03-14 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof |
CN111046985A (zh) * | 2019-11-22 | 2020-04-21 | 北京聚利科技有限公司 | 基于电子标签的交互方法、设备及存储介质 |
CN111127678A (zh) * | 2019-11-29 | 2020-05-08 | 惠州市德赛西威汽车电子股份有限公司 | 一种车辆etc绑定方法、系统及etc设备 |
CN112339707A (zh) * | 2019-08-09 | 2021-02-09 | 广州汽车集团股份有限公司 | 一种etc车载单元防拆卸方法及其系统、汽车 |
-
2021
- 2021-06-07 CN CN202110631648.9A patent/CN113442870B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013060195A1 (zh) * | 2011-10-28 | 2013-05-02 | 深圳市新国都技术股份有限公司 | 防止非法移机和通信转发的方法及其装置 |
CN102800133A (zh) * | 2012-06-25 | 2012-11-28 | 北京速通科技有限公司 | 一种etc电子标签电子防拆卸方法及系统 |
US20160036586A1 (en) * | 2013-03-14 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof |
CN104134237A (zh) * | 2014-07-10 | 2014-11-05 | 北京握奇智能科技有限公司 | 一种obu与智能终端设备的配对通信系统及方法 |
CN112339707A (zh) * | 2019-08-09 | 2021-02-09 | 广州汽车集团股份有限公司 | 一种etc车载单元防拆卸方法及其系统、汽车 |
CN111046985A (zh) * | 2019-11-22 | 2020-04-21 | 北京聚利科技有限公司 | 基于电子标签的交互方法、设备及存储介质 |
CN111127678A (zh) * | 2019-11-29 | 2020-05-08 | 惠州市德赛西威汽车电子股份有限公司 | 一种车辆etc绑定方法、系统及etc设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050900A (zh) * | 2022-01-13 | 2022-02-15 | 深圳市成为信息技术有限公司 | 一种车载终端的通信方法、车载终端、摄像终端 |
CN115225324A (zh) * | 2022-06-15 | 2022-10-21 | 中国第一汽车股份有限公司 | 一种etc防拆安全测试方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113442870B (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3156562B2 (ja) | 車両用通信装置及び走行車両監視システム | |
CN113442870B (zh) | 车载单元的停用方法、装置、存储介质及终端 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
US11757911B2 (en) | Method and system for providing security on in-vehicle network | |
CN108989059A (zh) | 车载终端唤醒方法及系统、服务器、计算机可读存储介质 | |
CN113452517A (zh) | 密钥更新方法、装置、系统、存储介质及终端 | |
CN111046985A (zh) | 基于电子标签的交互方法、设备及存储介质 | |
CN112785734A (zh) | 基于双向认证的电子不停车收费系统和方法 | |
CN111968256A (zh) | 一种电子标签防拆方法、装置、车辆及存储介质 | |
CN104966035A (zh) | 身份证信息获取方法、装置及系统 | |
US11863688B2 (en) | Secure emergency vehicular communication | |
CN104348616A (zh) | 一种访问终端安全组件的方法、装置及系统 | |
CN104899533A (zh) | 身份证信息获取方法、装置及系统 | |
CN113805916A (zh) | 一种升级方法、系统、可读存储介质及车辆 | |
CN113453223B (zh) | 密钥更新方法、系统、装置、存储介质及终端 | |
US20220340128A1 (en) | Automatic valet parking system | |
CN113115308B (zh) | 用于车载单元的二次发行方法、认证方法和相关产品 | |
CN112652080B (zh) | 车载电子标签设备防拆方法、装置及电子设备 | |
CN113077558B (zh) | 一种psam卡双级在线授权认证方法、装置及系统 | |
CN112506267B (zh) | 一种rtc校准方法、车载终端、用户端和存储介质 | |
CN105471480A (zh) | 移动终端中基于车辆蓝牙通讯的应用程序登录方法及系统 | |
EP4184966A1 (en) | Vehicle certificate application method, vehicle-mounted device, and road side unit | |
CN114449513A (zh) | 路侧设备的鉴权方法、装置、设备及计算机存储介质 | |
JP2002109593A (ja) | 無線通信装置および情報変更方法 | |
TW201933850A (zh) | 車載通信裝置及費用收取方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |