CN113496045A - 对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 - Google Patents
对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 Download PDFInfo
- Publication number
- CN113496045A CN113496045A CN202010259476.2A CN202010259476A CN113496045A CN 113496045 A CN113496045 A CN 113496045A CN 202010259476 A CN202010259476 A CN 202010259476A CN 113496045 A CN113496045 A CN 113496045A
- Authority
- CN
- China
- Prior art keywords
- obu
- vehicle
- electronic unit
- secret key
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 29
- 238000013523 data management Methods 0.000 claims description 13
- 230000003213 activating effect Effects 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims 4
- 230000007613 environmental effect Effects 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 24
- 238000001994 activation Methods 0.000 description 15
- 230000009286 beneficial effect Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000004088 simulation Methods 0.000 description 12
- 230000004913 activation Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 102100038591 Endothelial cell-selective adhesion molecule Human genes 0.000 description 7
- 101000882622 Homo sapiens Endothelial cell-selective adhesion molecule Proteins 0.000 description 7
- 208000032953 Device battery issue Diseases 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 241000497429 Obus Species 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 239000003990 capacitor Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本申请提供了一种对OBU的拆装状态进行判断的方法、OBU、车辆以及计算机可读存储介质。方法包括:OBU向车辆电子单元发送用于判断OBU的拆装状态的第一请求;车辆电子单元,响应于第一请求,利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码生成第一密文;OBU接收来自于车辆电子单元的第一密文,并将第一密文与OBU生成的第二密文进行比较,并基于比较结果确定OBU的拆装状态;其中,第二密文是OBU利用预设在OBU中的第二秘钥,基于预设在OBU中的第二车辆标识码而生成的;其中,第二秘钥是与第一秘钥相匹配的秘钥。本申请基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素引起的误判,并且可以减小硬件成本,且易于实现。
Description
技术领域
本申请涉及电子不停车收费(ETC)技术领域,尤其涉及一种对OBU的拆装状态进行判断的方法、OBU、车辆以及计算机可读存储介质。
背景技术
目前,ETC系统正得到大力推广。ETC系统包括设于收费口的路侧单元(Road SideUnits,RSU)以及设于机动车辆上的车载单元(On Board Units,OBU)。当装载有OBU的机动车辆通过收费口时,RSU可以获取OBU中的账户信息,并将获取到的账户信息发送至ETC系统收费后台,ETC系统收费后台可以根据该账户信息对相应的用户账户进行扣款,从而实现不停车收费功能。
OBU应该被装设至与OBU相匹配的车辆上,即,车辆上的OBU应为合法装设的OBU,这样,当车辆经过收费口时,可通过ETC系统合法地向运营方支付通行费用。当OBU被非法拆装时,有可能出现费用支付不合法的情况,例如,当把其他用户的OBU非法拆装当前用户的车辆时,会造成其他用户财产损失;或者,当把与小型车相匹配的OBU非法拆装到大型车上时,会出现逃避费用的情况。
发明内容
本申请的一些实施方式提供了一种用于对OBU的拆装状态进行判断的方法、OBU和车辆,以下从多个方面介绍本申请,以下多个方面的实施方式和有益效果可互相参考。
第一方面,本申请的实施方式提供了一种用于对OBU的拆装状态进行判断的方法,包括:OBU向目标车辆的车辆电子单元发送用于判断OBU的拆装状态的第一请求;
目标车辆的车辆电子单元,响应于第一请求,利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码生成第一密文,第一车辆标识码为目标车辆的车辆标识码;OBU接收来自于车辆电子单元的第一密文,并将第一密文与OBU生成的第二密文进行比较,并基于比较结果确定OBU的拆装状态;其中,第二密文是OBU利用预设在OBU中的第二秘钥,基于预设在OBU中的第二车辆标识码而生成的;其中,第二秘钥是与第一秘钥相匹配的秘钥。
根据本申请的实施方式,通过比较车辆电子单元中的第一车辆标识码与OBU中的第二车辆标识码是否一致,来判断OBU是否处于拆装状态,也就是说,本申请实施方式是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
另外,根据本申请的实施方式,采用加密的方式发送第二车辆标识码,使得模拟装置不能绕过车辆电子单元向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证的情况,保证了拆装状态判断结果的准确性。
在一些实施方式中,第一请求包括OBU发送的验证码;并且,车辆电子单元,利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码以及验证码,生成第一密文;以及OBU,利用预设在OBU中的第二秘钥,基于第二车辆标识码以及验证码,生成第二密文。
根据本申请的实施方式,OBU向车辆电子单元发送的第一请求中包括OBU生成的用于当次判断过程的验证码,车辆电子单元基于验证码和车辆VIN生成用于判断OBU拆装状态的响应报文,由于模拟装置无法获取该验证码,因此,本申请实施方式可以进一步避免虚假验证的情况,提高OBU拆装状态判断的准确性。
在一些实施方式中,验证码为OBU生成的随机字符串。
在一些实施方式中,随机字符串包括数字、字母和/或符号。
在一些实施方式中,第一秘钥和第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
在一些实施方式中,第二车辆标识码是OBU从与OBU通信连接的用于激活OBU的通信终端获取的。
在一些实施方式中,第二秘钥和第二车辆标识码存储在OBU的防篡改芯片中。根据本申请的实施方式,可以防止数据被篡改,保证OBU拆装状态判断的准确性。
在一些实施方式中,车辆电子单元为目标车辆的车身ECU。
在一些实施方式中,因此,第一车辆标识码为目标车辆的车辆识别号码。
第二方面,本申请提供了一种用于对OBU的拆装状态进行判断的方法,包括:OBU向目标车辆的车辆电子单元发送用于判断OBU的拆装状态的第一请求;目标车辆的车辆电子单元,响应于第一请求,利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码生成第一密文,第一车辆标识码为目标车辆的车辆标识码;OBU接收来自于车辆电子单元的第一密文,利用预设在OBU中的第二秘钥对第一密文进行解密,并将解密后的明文与预设于OBU中的第二车辆标识码进行比较,并基于比较结果确定OBU的拆装状态;其中,第一秘钥是与第一秘钥相匹配的秘钥。
根据本申请的实施方式,通过比较车辆电子单元中的第一车辆标识码与OBU中的第二车辆标识码是否一致,来判断OBU是否处于拆装状态,也就是说,本申请实施方式是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
另外,根据本申请的实施方式,采用加密的方式发送第二车辆标识码,使得模拟装置不能绕过车辆电子单元向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证的情况,保证了拆装状态判断结果的准确性。
在一些实施方式中,第一请求包括OBU发送的验证码;并且,车辆电子单元,利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码以及验证码,生成第一密文。
根据本申请的实施方式,OBU向车辆电子单元发送的第一请求中包括OBU生成的用于当次判断过程的验证码,车辆电子单元基于验证码和车辆VIN生成用于判断OBU拆装状态的响应报文,由于模拟装置无法获取该验证码,因此,本申请实施方式可以进一步避免虚假验证的情况,提高OBU拆装状态判断的准确性。
在一些实施方式中,验证码为OBU生成的随机字符串。
在一些实施方式中,随机字符串包括数字、字母和/或符号。
在一些实施方式中,第一秘钥和第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
在一些实施方式中,第二车辆标识码是OBU从与OBU通信连接的用于激活OBU的通信终端获取的。
在一些实施方式中,第二秘钥和第二车辆标识码存储在OBU的防篡改芯片中。根据本申请的实施方式,可以防止数据被篡改,保证OBU拆装状态判断的准确性。
在一些实施方式中,,车辆电子单元为目标车辆的车身ECU。
在一些实施方式中,第一车辆标识码为目标车辆的车辆识别号码。
第三方面,本申请的实施方式提供了一种用于对OBU的拆装状态进行判断的方法,包括:OBU向目标车辆的车辆电子单元发送用于判断OBU的拆装状态的第一请求;OBU接收车辆电子单元对第一请求的响应报文,响应报文是车辆电子单元利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码生成的第一密文;OBU将第一密文与第二密文进行比较,并基于比较结果确定OBU的拆装状态;其中,第二密文是OBU利用预设在OBU中的第二秘钥,基于预设在OBU中的第二车辆标识码而生成的;其中,第二秘钥是与第一秘钥相匹配的秘钥。
根据本申请的实施方式,通过比较车辆电子单元中的第一车辆标识码与OBU中的第二车辆标识码是否一致,来判断OBU是否处于拆装状态,也就是说,本申请实施方式是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
另外,根据本申请的实施方式,采用加密的方式发送第二车辆标识码,使得模拟装置不能绕过车辆电子单元向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证的情况,保证了拆装状态判断结果的准确性。
在一些实施方式中,第一请求包括OBU发送的验证码;并且,响应报文是车辆电子单元利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码以及验证码生成的第一密文;第二密文是OBU利用预设在OBU中的第二秘钥,基于预设在OBU中的第二车辆标识码以及验证码而生成的。
根据本申请的实施方式,OBU向车辆电子单元发送的第一请求中包括OBU生成的用于当次判断过程的验证码,车辆电子单元基于验证码和车辆VIN生成用于判断OBU拆装状态的响应报文,由于模拟装置无法获取该验证码,因此,本申请实施方式可以进一步避免虚假验证的情况,提高OBU拆装状态判断的准确性。
在一些实施方式中,验证码为OBU生成的随机字符串。
在一些实施方式中,随机字符串包括数字、字母和/或符号。
在一些实施方式中,第一秘钥和第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
在一些实施方式中,第二车辆标识码是OBU从与OBU通信连接的用于激活OBU的通信终端获取的。
在一些实施方式中,第二秘钥和第二车辆标识码存储在OBU的防篡改芯片中。根据本申请的实施方式,可以防止数据被篡改,保证OBU拆装状态判断的准确性。
在一些实施方式中,车辆电子单元为目标车辆的车身ECU。
在一些实施方式中,第一车辆标识码为目标车辆的车辆识别号码。
第四方面,本申请的实施方式提供了一种用于对OBU的拆装状态进行判断的方法,包括:OBU向目标车辆的车辆电子单元发送用于判断OBU的拆装状态的第一请求,第一请求中包括OBU生成的验证码;OBU接收车辆电子单元对第一请求的响应报文,响应报文是车辆电子单元利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码生成的第一密文;OBU接收来自于车辆电子单元的第一密文,利用预设在OBU中的第二秘钥对第一密文进行解密,并将解密后的明文中包含的第一车辆标识码与预设于OBU中的第二车辆标识码进行比较,并基于比较结果确定OBU的拆装状态;其中,第一秘钥是与第一秘钥相匹配的秘钥。
根据本申请的实施方式,通过比较车辆电子单元中的第一车辆标识码与OBU中的第二车辆标识码是否一致,来判断OBU是否处于拆装状态,也就是说,本申请实施方式是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
另外,根据本申请的实施方式,采用加密的方式发送第二车辆标识码,使得模拟装置不能绕过车辆电子单元向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证的情况,保证了拆装状态判断结果的准确性。
在一些实施方式中,第一请求包括OBU发送的验证码;并且,响应报文是车辆电子单元利用预设在车辆电子单元中的第一秘钥,基于第一车辆标识码以及验证码生成的第一密文。
根据本申请的实施方式,OBU向车辆电子单元发送的第一请求中包括OBU生成的用于当次判断过程的验证码,车辆电子单元基于验证码和车辆VIN生成用于判断OBU拆装状态的响应报文,由于模拟装置无法获取该验证码,因此,本申请实施方式可以进一步避免虚假验证的情况,提高OBU拆装状态判断的准确性。
在一些实施方式中,验证码为OBU生成的随机字符串。
在一些实施方式中,随机字符串包括数字、字母和/或者符号。
在一些实施方式中,第一秘钥和第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
在一些实施方式中,第二车辆标识码是OBU从与OBU通信连接的用于激活OBU的通信终端获取的。
在一些实施方式中,第二秘钥和第二车辆标识码存储在OBU的防篡改芯片中。根据本申请的实施方式,可以防止数据被篡改,保证OBU拆装状态判断的准确性。
在一些实施方式中,因此,车辆电子单元为目标车辆的车身ECU。
在一些实施方式中,第一车辆标识码为目标车辆的车辆识别号码。
第五方面,本申请实施方式提供了一种电子不停车收费系统车载单元OBU,包括:存储器,用于存储由OBU的一个或多个处理器执行的指令;处理器,当处理器执行存储器中的指令时,可执行本申请第三方面任一实施方式的方法。第五方面能达到的有益效果可参考第三方面任一实施方式所提供的方法的有益效果,此处不再赘述。
第六方面,本申请实施方式提供了一种电子不停车收费系统车载单元OBU,包括:存储器,用于存储由OBU的一个或多个处理器执行的指令;处理器,当处理器执行存储器中的指令时,可执行本申请第四方面任一实施方式的方法。第六方面能达到的有益效果可参考第四方面任一实施方式所提供的方法的有益效果,此处不再赘述。
第七方面,本申请实施方式提供了一种车辆,包括OBU以及车辆电子单元,其中,OBU用于执行本申请第一方面任一实施方式的方法中由OBU执行的步骤,车辆电子单元用于执行本申请第一方面任一实施方式的方法中由车辆电子单元执行的步骤。第七方面能达到的有益效果可参考第一方面任一实施方式所提供的方法的有益效果,此处不再赘述。
第八方面,本申请实施方式提供了一种车辆,包括OBU以及车辆电子单元,其中,OBU用于执行本申请第二方面任一实施方式的方法中由OBU执行的步骤,车辆电子单元用于执行本申请第二方面任一实施方式的方法中由车辆电子单元执行的步骤。第八方面能达到的有益效果可参考第二方面任一实施方式所提供的方法的有益效果,此处不再赘述。
第九方面,本申请实施方式提供了计算机可读存储介质,计算机可读存储介质上存储有指令,该指令在计算机上执行时使得计算机执行本申请第一方面任一实施方式或第二方面任一实施方式的方法。第九方面能达到的有益效果可参考第一方面任一实施方式或第二方面任一实施方式所提供的方法的有益效果,此处不再赘述。
第十方面,本申请实施方式提供了计算机可读存储介质,计算机可读存储介质上存储有指令,该指令在计算机上执行时使得计算机执行本申请第三方面任一实施方式或第四方面任一实施方式的方法。第十方面能达到的有益效果可参考第三方面任一实施方式或第四方面任一实施方式所提供的方法的有益效果,此处不再赘述。
附图说明
图1示出了本申请实施方式提供的OBU拆装状态判断方法的示例性应用场景;
图2示出了本申请实施方式提供的目标车辆控制系统的示例性结构图;
图3示出了本申请实施方式提供的OBU的示例性结构图;
图4示出了本申请实施方式中第一秘钥和第二秘钥的匹配方式示意图;
图5示出了本申请实施方式中第一秘钥和第二秘钥的匹配方式的另一个示意图;
图6a示出了本申请实施方式提供OBU和车辆秘钥配置过程示意图;
图6b示出了本申请实施方式提供的OBU激活过程示意图;
图6c示出了本申请实施方式提供的OBU使用过程中数据交互示意图;
图7示出了本申请实施方式提供的OBU拆装状态判断方法的第一个示例的流程图;
图8示出了本申请实施方式提供的OBU拆装状态判断方法的第二个示例的流程图;
图9示出了本申请实施方式提供的电子设备的框图;
图10示出了本申请实施方式提供的片上系统(SoC,System on Chip)的结构示意图。
具体实施方式
下面将结合附图对本实施例的实施方式进行详细描述。
图1示出了本申请实施方式提供的OBU的一个应用场景,该场景可以是高速公路、隧桥、停车场等的收费口。本文以高速公路收费口为例进行介绍。
图示中,ETC系统包括车载单元OBU和路侧单元RSU,其中,OBU设置在机动车辆的前挡风玻璃上,RSU设置在高速公路出入口的收费岛上。OBU中存储有机动车辆的车辆信息,例如,车牌号码、车架编号、车型信息,OBU中还储有用于支付高速公路通行费的账户信息,例如,车主的银行账号等。RSU中包括射频单元,当装载有OBU的机动车辆通过收费口时,RSU与OBU通过专用短程通信(Dedicated Short Range Communication,DSRC)接口进行信息交互,以读取OBU中存储的车辆信息和账户信息。
收费口还配置有收费计算机,收费计算机与RSU通信连接,以接收并存储RSU读取到的车辆信息和账户信息。收费计算机还与收费后台(例如,银行结算终端)进行远程通信,以将车辆信息和账户信息发送至收费后台,收费后台根据账户信息对相应的用户账户进行扣款(可以是实时扣款,也可以是定期扣款),以实现ETC系统的不停车收费功能。
以上说明的场景中,OBU和RSU的设置位置、其中所包含的信息,以及RSU与收费计算机、收费后台服务的连接及信息交互的具体方式,只是示例性说明。根据实施的场景的不同,可以有其他的变形实施方式。本申请不限于此。
可以理解,装设在机动车辆上的OBU应为与机动车辆相匹配的合法OBU,即,OBU中存储的车辆信息与机动车辆的车辆信息应与保持一致,以保证交易的合法性。如果OBU被非法拆装的话,有可能出现交易不合法的情况。例如,如将甲的OBU拆装到乙的车辆上,那么就可能出现甲的账户被误刷的情况(即,扣款对象错误);或者,如将用于小型车的OBU拆装到大型车上,有可能出现逃避费用的情况(即,扣款数量错误)。因此,对于OBU来说,有必要设计一定的反拆装机制。
现有技术中,有两种不同防拆装机制,两种防拆机制可以应用的OBU种类略有区别。根据安装时间的不同,OBU分为前装式OBU和后装式OBU,一般地,在车辆出厂时即预装的OBU为前装式OBU,在车辆出厂后用户主动申请安装的OBU为后装式OBU。从供电方式上讲,后装式OBU通常采用内置电池进行供电,而前装式OBU则通过车辆常火线进行供电(又称,车辆B+供电)。其中,车辆B+供电方式是不受点火开关控制的供电方式,在车辆发动机熄火后也可以对OBU进行供电。
现有技术中的第一种防拆装机制为防拆装触点开关式,适用于前装式OBU和后装式OBU。具体地,OBU上设有防拆装触点开关,在未装配状态下,触点开关处于打开状态。在使用时,用户可以通过粘胶等方式将OBU贴装到车辆的前挡风玻璃上,此时,OBU上的防拆装触点开关被压下。随后,用户可以通过激活设备(例如,用作激活设备的手机)向OBU中写入车辆信息和用于支付通信费的账户信息,以使得OBU被激活。当OBU被激活后,车辆在通过高速公路收费口时,可借助收费口的RSU实现不停车收费功能。
如果OBU被从车辆上拆下,防拆装触点开关会打开,OBU内置MCU在接收到防拆装触点开关打开的信号后,向OBU的系统文件中写入OBU被拆装的信息(例如,通过更改系统文件中相应标志位的值,以表示OBU被拆装)。在更改系统文件的过程中,后装式OBU通过内置电池进行供电,而前装式OBU则需要配置内置电容,以对MCU进行供电。当OBU的系统文件中被写入被拆装的信息后,OBU的自动支付功能失效,车辆在通过收费口时OBU将拒绝支付。
对于现有技术的第一种防拆装机制,由于车辆内部环境、温度、强震动等原因,导致OBU的防拆触点开关脱落时,OBU会被误判为非法拆装。用户为了正常使用OBU,还需要重新向高速公路运营方提交OBU使用申请,由此会带来不便。另外,后装式OBU中由于需要设置内置电池,因此OBU的使用不仅会受到电池寿命的限制,而且也不利于满足环保要求。前装式OBU中则需要设置内置电容,不仅会增加OBU的成本,并且为满足电容的可靠性要求,会增加设计选型的难度。
现有技术的另一种防拆装机制为供电保证式,适用于前装式OBU。当OBU被从车辆上拆下时,与车辆电源断开。OBU失电后,OBU系统文件的标志位自动更改为被拆装状态,使得OBU的自动支付功能失效。
对于该种防拆装机制,当车辆电源出现故障时(例如,电瓶故障时),OBU会被误判为非法拆装。用户为了正常使用OBU,还需要重新向高速公路运营方提交OBU使用申请,并重新激活OBU,由此会带来不便。
为此,本申请实施方式提供了一种用于对目标车辆的OBU的拆装状态进行判断的方法,基于软件方式对OBU的拆装状态进行判断,不仅可以避免误判,并且可以减小硬件成本,且易于实现。
示例性地,图2示出一种目标车辆的控制系统结构图。目标车辆具有一个或多个电子控制单元(Electronic Control Unit,ECU),图示列出了目标车辆的4个ECU,分别为,发动机ECU、变速器ECU、车身ECU(用于控制车门、车窗状态的ECU)、防抱死系统(Anti-LockBraking System,ABS)ECU等。ECU与传感器(例如,发动机转速传感器、车速传感器、加速踏板位置传感器、车辆制动力传感器等)以及执行机构(例如,换挡电磁阀、喷油器、步进电机、车轮电机驱动器等)相连。车辆运行时,传感器检测车辆的运行状态信息,并将这些运行状态信息反馈至相应的车辆ECU,车辆ECU根据预设的程序对车辆的状态信息进行处理后,向相应的执行机构发送控制信号,以使执行机构执行与控制信号相对应的动作(例如,加速、转向、制动等)。
目标车辆还具有车机,车机是车辆上车载信息娱乐产品的简称。示例性地,车机用于实现音乐播放、在线电台、语音播报、行车路线导航、拨打电话等功能。通常地,车机安装在车辆中控台,并且具有显示屏。本示例中,车机还具有蓝牙模块,用户可以通过具有蓝牙模块的终端(例如,手机)与车机进行交互。
本文中,各ECU、车机均可称为“车辆电子单元”。各车辆电子单元之间可以通过通信总线(例如,CAN总线、LIN总线等)进行通信。本申请实施方式中,在其中一个车辆电子单元(例如,车身ECU)中预设有目标车辆的车辆标识码,车辆标识码可以是目标车辆的车辆识别号码(Vehicle Identification Number,VIN),也可以是目标车辆的车牌号码,还可以是目标车辆的发动机编号等,只要能唯一标识目标车辆即可。
由于在车辆的整个生命周期内,车辆的车辆识别号码(又称:车架编号,车辆VIN码)都是保持不变的,因此,在本申请的一些具体实施例中,车辆电子单元中作为车辆标识码的是目标车辆的车辆VIN码。
通常地,车辆VIN是一组由十七个字符(包括字母和数字)组成的号码(例如,1G1BL52P7TR115520),每台车辆都对应有独一无二的车辆VIN码,在一些情况下,通过车辆VIN码可以识别车辆的生产商、引擎、底盘序号等。一般地,车辆VIN码是公开的号码,例如,车辆VIN码可以标示在车辆的仪表盘、车辆铭牌或者车门框基上,车辆VIN还可以标示在车辆的产权证书、保险凭证上。
另外,在本申请的一些具体实施例中,车辆电子单元为车身ECU(用于控制车门、车窗状态的ECU)。
示例性地,图3示出了目标车辆上设置的OBU的一种结构。目标车辆上设置的OBU可以是前装式,也可以是后装式。本申请不做限制。
如图3所示,OBU包括微控制单元(Microcontroller Unit,MCU)、嵌入式安全芯片(Embedded Secure Access Module,ESAM)、蓝牙模块(Bluetooth,BT)以及蓝牙天线。MCU与车辆电源(例如,车辆B+)连接,以通过车辆电源对OBU进行供电。在其他示例中,OBU上还可以设置有其他通信接口,例如,CAN接口,通用串行总线(universal serial bus,USB)接口等。
在OBU的激活过程中,通过作为激活设备的手机,经由蓝牙通信的方式,向OBU写入其所装配的车辆的车辆标识码。该车辆标识码被储存在OBU的ESAM中。
在使用过程中,在支付通行费之前,车辆启动后,OBU上电,并与车辆电子单元之间建立通信链路。OBU的MCU会向车辆电子单元发送用于判断OBU的拆装状态的验证请求;该验证请求通过OBU与车辆电子单元之间的通信链路传输到ECU;响应于OBU发出的验证请求,车辆电子单元向OBU发送响应报文,该响应报文经由上述通信链路传输到OBU处,且该响应报文中携带有目标车辆的车辆标识码。
收到车辆电子单元发送的响应报文后,OBU的MCU从ESAM中调取ESAM中存储的车辆标识码,并且通过匹配响应报文中携带的车辆标识码与OBU中存储的车辆标识码,来判断OBU是否被拆装。如果车辆电子单元发送的车辆标识码与OBU中存储的车辆标识码一致,则判断OBU为未拆装状态;如果车辆电子单元中发送的车辆标识码与OBU中存储的车辆标识码不一致,则判断OBU为拆装状态。
以上车辆ECU的数量以及设置方式、车机的设置方式、OBU的结构以及设置方式等只是示例性说明,对于不同的车辆可以有其他的变形实施方式,本申请不限于此。
本申请实施方式通过比较OBU中的车辆标识码和车辆电子单元中的车辆标识码是否一致,来判断OBU是否处于拆装状态,也就是说,本申请实施方式是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
由于车辆标识码通常为公开的号码,在某些情况下,OBU的拆装状态有可能出现被虚假验证的情况。例如,某些模拟装置可能被不当地使用,以绕过车辆电子单元向OBU发送车辆标识码,此时,只要模拟装置向OBU发送的车辆标识码与OBU中预设的车辆标识码一致,OBU会被判断为未拆装状态。但由于模拟装置向OBU发送的车辆标识码可能并非是车辆电子单元中预设的车辆标识码(即,模拟装置向OBU发送的车辆标识码可能并非是目标车辆的车辆标识码),从而可能会出现虚假验证的情况。为此,本申请实施方式中,车辆电子单元和OBU中还分别预设有秘钥,车辆电子单元中预设的秘钥为“车侧秘钥”,OBU中预设的秘钥为“OBU侧秘钥”,其中,车侧秘钥和OBU侧秘钥是相匹配的秘钥。在收到OBU发送的验证请求后,车辆电子单元向OBU发送的响应报文为基于车侧秘钥加密后的密文,由于只有未拆装的合法OBU才存储有与车侧秘钥匹配的OBU侧秘钥,因此,只有未拆装的合法OBU才可以识读出车辆电子单元发送的响应报文中携带的车辆标识码。由于模拟装置无法得知车侧秘钥,因此,采用将车辆标识码加密发送的方式,使得模拟装置不能绕过车辆电子单元向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证,保证了拆装状态判断结果的准确性。
本文中,车侧秘钥与OBU侧秘钥相匹配的含义为:对于对称加密方法,车侧秘钥和OBU侧秘钥为相同的秘钥;对于非对称加密方法,车侧秘钥和OBU侧秘钥为相互配对的秘钥。以下结合图4和图5进行具体说明。
图4示出了对称加密方法的秘钥设置。对于对称加密方法来说,加密用的秘钥与解密用的秘钥为相同的秘钥,均为秘钥K。加密设备(本申请实施方式为车辆电子单元)用秘钥K通过E运算对明文X进行加密,得到密文Y;解密设备(本申请实施方式为OBU)用秘钥K通过D运算(可以理解为E运算的逆运算)对密文Y进行解密,以还原出明文X。
图5示出了非对称加密算法的秘钥设置。对于非对称加密方法来说,加密用的秘钥与解密用的秘钥为不同的秘钥,其中一个为公钥PK,另一个为私钥SK,两者成对地产生(例如,公钥PK和私钥SK可以由秘钥对产生器成对生成)。在一个示例中,参考图5,加密设备用公钥K通过E运算对明文X进行加密,得到密文Y;解密设备用私钥SK通过D运算对密文进行解密,还原出明文X。
以下按照时间的先后顺序,从生产阶段、OBU激活阶段和使用阶段来说明本申请技术方案的实现过程,其中,首先被提及的生产阶段、OBU激活阶段可被理解为本申请提供的OBU拆装状态判断方法的数据准备过程,它们相对于OBU拆装状态判断过程可以是独立的,不需要与OBU拆装状态的判断过程一起发生。
另外,为便于理解,下文中,将“车辆VIN码”作为车辆标识码的示例,将车身ECU作为车辆电子单元的示例来说明本申请技术方案的实现过程,但可以理解,本申请并不以此为限。
参考图6a,以下说明在OBU和目标车辆的生产阶段配置秘钥的过程
本申请实施方式中,生产阶段用于生成车侧秘钥和OBU侧秘钥,并将车侧秘钥和OBU侧秘钥分别写入OBU和目标车辆的车身ECU中。
在一些示例中,车侧秘钥和OBU侧秘钥是由车厂的用于对车辆数据进行管理的数据管理服务器生成的。示例性地,数据管理服务器用于存储有车辆的生产过程数据(例如,生产批次,出厂时间等),车型数据(例如,整车质量、设计车速、额定扭矩等),和/或车辆标识(例如,车架编号、发动机编号等),等,以便于对车辆的全生命周期进行管理。
数据管理服务器基于随机密码生成算法生成相互配对的车侧秘钥和OBU侧秘钥。车厂操作员从数据管理服务器获取车侧秘钥,并将之写入车身ECU中。在生产阶段,还可以将目标车辆的车辆VIN码写入车身ECU中。在一些示例中,车侧秘钥和目标车辆的车辆VIN码被写入车身ECU的防篡改芯片(例如,ESAM)中,以防止数据被篡改,保证后续OBU拆装状态判断的准确性。
OBU供应商从车厂的数据管理服务器获取OBU侧秘钥。OBU供应商可以采用在线方式基于安全通道从车厂的数据管理服务器获取OBU侧秘钥,也可以采用离线方式从车厂的数据管理服务器获取OBU侧秘钥。进一步地,OBU供应商将获取的OBU侧秘钥写入OBU中。在一些实施方式中,OBU侧秘钥被写入OBU的防篡改芯片(例如,ESAM)中,以防止数据被篡改,保证后续OBU拆装状态判断的准确性。
在生产阶段,还在车身ECU和OBU中写入用于实现下文中OBU拆装状态判断方法的程序模块。进一步地,生产阶段完成OBU在目标车辆上的装配,例如,OBU与车辆电源的连接,OBU与车身ECU之间的通信线缆的连接,等。
参考图6b,以下说明在OBU激活阶段向OBU中写入车辆VIN码的过程
车辆销售之后,用户可以完成对OBU的激活。示例性地,激活流程为:
首先,车主向高速公路运营方提交OBU发行申请,示例性地,车主通过手机APP提交发行申请。在提交发行申请时,车主向高速公路运营方服务器提交目标车辆的车辆牌照信息、目标车辆的车辆VIN码信息、车主身份信息、用于支付通行费的账户信息等。
其次,高速公路运营方通过OBU发行申请后,车主向OBU中写入OBU发行信息,以激活OBU。其中,向OBU中写入的发行信息包括车辆VIN码和用于支付通行费的账户信息。示例性地,车主通过手机APP,经由蓝牙通信方式,向OBU中写入发行信息。在一些示例中,OBU的发行信息被写入ESAM中,以防止被篡改。当发行信息被写入OBU中之后,OBU设备被激活。
需要说明的是,上述激活阶段描述的是合法的OBU(即,与目标车辆相匹配的OBU)的激活过程。对于非法的OBU(即,被拆装的OBU),其被写入的车辆VIN码可能与目标车辆的车辆VIN码不一致。
另外,以上OBU的激活设备、激活方式以及激活时向OBU中写入的信息均为示例性说明,在其他示例中可以有不同的变形实施方式,本申请不以此为限。
参考图6c,以下说明在OBU的使用过程中,判断OBU拆装状态的方法
图7示出了本申请实施方式提供的OBU拆装状态判断方法的第一个示例。本示例中,判断方法包括:
S10:OBU与目标车辆的车身ECU建立通信链路。参考图6c,本示例中,OBU经由车机与目标车辆的车身ECU进行通信,具体地,OBU与车机之间通过蓝牙模块建立通信链路,车机与车身ECU通过CAN总线协议建立通信链路,从而实现OBU与车身ECU之间的间接通信。
在该示例中,车机作为数据路由使用。但本申请实施方式不限于此,在其他示例中,OBU与车身ECU之间也可以直接通信,例如,OBU与车身ECU之间通过CAN总线协议进行直接通信。
本申请实施方式对通信链路建立的时间不作限定。例如,在目标车辆启动时,OBU自动与车身ECU之间建立通信链路;或者,响应于RSU向OBU发出的通行费支付请求,OBU与车身ECU之间建立通信链路;或者,OBU与车身ECU基于用户的指令建立通信链路。
S20:OBU向目标车辆的车身ECU发送具有预定内容的请求报文,作为用于判断OBU的拆装状态的验证请求。
OBU向目标车辆的车身ECU发送的验证请求中,包含OBU生成并发送一随机字符串,该随机字符串作为用于当次拆装状态判断过程的验证码。该随机字符串被用于后续步骤中的加密过程中,在一些示例中,对于每次拆装状态判断过程,OBU生成并发送不同的随机字符串,这样在每次加密过程中可以基于随机字符串生成不同的密文,保证OBU拆装状态判断的准确性(下文将对加密过程进行具体说明)。
本申请实施方式中,验证码为OBU生成的随机字符串。进一步地,随机字符串包含数字、字母、和/或符号,例如,随机字符串可以为1567、ddss或2kd&f等,需要说明的是,上述示例仅是随机字符串组成元素的示例,随机字符串的长度可根据需要进行设定。在一些示例中,随机字符串是OBU基于随机码生成算法生成的。
本申请实施方式中,随机字符串作为验证码的一种实施形态只是示例性说明,本申请对验证码的形式不作限定,验证码可以是随机格式的,也可以是预定格式的;用于本次OBU拆装状态判断过程的验证码可以是动态生成的,也可以是从预设的多个验证码中选择的。
本申请实施方式对OBU发送验证请求的时间不作限定。例如,OBU可以在目标车辆启动时向车身ECU发送验证请求;或者,在目标车辆的运行过程中,OBU以设定的时间间隔向车身ECU发送验证请求;或者,响应于RSU向OBU发出的通行费支付请求,OBU向车身ECU发送验证请求。
S30:目标车辆的车身ECU响应于接收到的验证请求,向OBU发送响应报文。本示例中,响应报文的生成与发送过程包括:
车身ECU首先从接收到的验证请求中解析出OBU发送的随机字符串;
车身ECU将随机字符串与目标车辆的车辆VIN码进行拼接(可以将验证码拼接于车辆VIN码的前方,也可以将验证码拼接于车辆VIN码的后方),生成车侧明文;
车身ECU基于预设的车侧秘钥,通过对称加密算法(对应于图4中的E运算)对车侧明文进行加密,以得到车侧密文;
车身ECU将该车侧密文作为响应报文发送至OBU。
S40:OBU接收目标车辆的车身ECU发送的响应报文,并存储响应报文中的车侧密文。
S50:OBU生成OBU侧密文。本示例中,OBU侧密文的生成过程为:
OBU将产生的随机字符串与存储的车辆VIN码进行拼接(拼接方法与S30中车身ECU的拼接方法相同),以生成OBU侧明文;
OBU基于存储的OBU侧秘钥,通过对称加密算法(对应于图4中的E运算)对OBU侧明文进行加密,以得到OBU侧密文。
S60:OBU比较车侧密文与OBU侧密文,并基于比较结果判断OBU的拆装状态。本示例中,如果车侧密文和OBU侧密文相同,则判断OBU为未拆装状态;如果车侧密文和OBU侧密文不同,则判断OBU为已拆装状态。
本示例中,如果判断OBU为未拆装状态,当目标车辆通过高速公路收费口时,OBU可以向RSU发送预设的车辆信息和账户信息,以实现不停车收费功能;如果判断OBU为已拆装状态,当车辆通过高速公路收费口时,OBU可以拒绝向RSU发送预设的车辆信息和账户信息,以避免错误扣款的情况;另外,如果判断OBU为已拆装状态,OBU还可以发出警示信号(例如,通过蜂鸣器、LED灯发出警示信号)。
本示例通过比较车侧密文和OBU侧密文是否一致,来比较OBU中存储的车辆VIN码和目标车辆的车辆VIN码是否一致,并基于比较结果判断OBU的拆装状态。也就是说,本示例是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
进一步地,本示例中,车身ECU向OBU发送的响应报文为基于车侧秘钥加密后的密文,由于只有未拆装的合法OBU才存储有与车侧秘钥匹配的OBU侧秘钥,因此,只有未拆装的合法OBU才可以识读出车身ECU发送的响应报文中携带的车辆VIN码。本示例通过采用将车辆VIN码加密发送的方式,使得模拟装置不能绕过车身ECU向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证,保证了拆装状态判断结果的准确性。
本示例中,加密算法可以为HMAC算法、CMAC算法等。
本示例中,OBU向目标车辆车身ECU发送的验证请求中包括OBU发送的随机字符串,作为用于当次OBU拆装状态判断过程的验证码,车身ECU基于验证码和目标车辆的车辆VIN生成用于判断OBU拆装状态的响应报文,由于模拟装置无法获取该验证码,从而可以保证响应报文来自于车身ECU,而非来自于模拟装置,因此,本示例可以进一步避免虚假验证的情况,提高OBU拆装状态判断的准确性。
另外,需要说明的是,在满足对OBU的拆装状态进行判断的前提下,本申请实施方式对步骤S10~S60的顺序不作限定。例如,步骤S50可以发生在步骤S30之前。图8示出了本申请实施方式提供的OBU拆装状态判断方法的第二个示例。本示例基于第一个示例,与第一个示例不同的是,参考图8,本示例中,将第一个示例中的步骤S50替换为S51,将第一个示例中的步骤S60替换为S61,具体为:
S51:OBU基于存储的OBU侧秘钥对接收到的车侧密文进行解密,以还原出车侧明文。
S61:OBU比较车侧明文包含的车辆VIN与OBU中存储的车辆VIN码,并基于比较结果判断OBU的拆装状态。本示例中,如果车侧明文中包含的车辆VIN码与OBU存储的车辆VIN码相同,则判断OBU为未拆装状态;如果车侧明文中包含的车辆VIN码与OBU中存储的车辆VIN码不相同,则判断OBU为已拆装状态。
另外,需要说明的是,在本示例中,加密算法可以是对称加密算法,也可以是非对称加密算法。对于对称加密算法,车侧秘钥和OBU侧秘钥是相同的秘钥;对于非对称加密算法,车侧秘钥和OBU侧秘钥是相配对的秘钥。
本示例中,OBU在接收到车身ECU发送的车侧密文后,通过还原车侧明文,来比较OBU中存储的车辆VIN码和目标车辆的车辆VIN码是否一致,并基于比较结果判断OBU的拆装状态。也就是说,本示例是基于软件方式对OBU的拆装状态进行判断,不仅可以避免由于环境因素(例如,车辆震动、车辆电瓶故障等)引起的误判,并且可以减小硬件成本,且易于实现。
进一步地,本示例中,车身ECU向OBU发送的响应报文为基于车侧秘钥加密后的密文,由于只有未拆装的合法OBU才存储有与车侧秘钥匹配的OBU侧秘钥,因此,只有未拆装的合法OBU才可以识读出车身ECU发送的响应报文中携带的车辆VIN码。本示例通过采用将车辆VIN码加密发送的方式,使得模拟装置不能绕过车身ECU向OBU发送OBU认可的报文,这样就可以避免OBU的拆装状态被虚假验证,保证了拆装状态判断结果的准确性。
现在参考图9,所示为根据本申请的一个实施例的电子设备400的框图。电子设备400可以包括耦合到控制器中枢403的一个或多个处理器401。对于至少一个实施例,控制器中枢403经由诸如前端总线(FSB,Front Side Bus)之类的多分支总线、诸如快速通道互连(QPI,QuickPath Interconnect)之类的点对点接口、或者类似的连接406与处理器401进行通信。处理器401执行控制一般类型的数据处理操作的指令。在一实施例中,控制器中枢403包括,但不局限于,图形存储器控制器中枢(GMCH,Graphics&Memory Controller Hub)(未示出)和输入/输出中枢(IOH,Input Output Hub)(其可以在分开的芯片上)(未示出),其中GMCH包括存储器和图形控制器并与IOH耦合。
电子设备400还可包括耦合到控制器中枢403的协处理器402和存储器404。或者,存储器和GMCH中的一个或两者可以被集成在处理器内(如本申请中所描述的),存储器404和协处理器402直接耦合到处理器401以及控制器中枢403,控制器中枢403与IOH处于单个芯片中。
存储器404可以是例如动态随机存取存储器(DRAM,Dynamic Random AccessMemory)、相变存储器(PCM,Phase Change Memory)或这两者的组合。存储器404中可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性计算机可读介质。计算机可读存储介质中存储有指令,具体而言,存储有该指令的暂时和永久副本。
如图9所示的电子设备400可以被分别被实现为OBU和车身ECU。当电子设备400被实现为OBU时,存储器404中存储的指令可以包括:由处理器中的至少一个执行时导致OBU实施如图7和图8所示的方法中由OBU实施的步骤的指令。当电子设备400被实现为车身ECU时,存储器404中存储的指令可以包括:由处理器中的至少一个执行时致使车身ECU实施如图7和图8所示的方法中由车身ECU实施的步骤的指令。
在一个实施例中,协处理器402是专用处理器,诸如例如高吞吐量MIC(ManyIntegrated Core,集成众核)处理器、网络或通信处理器、压缩引擎、图形处理器、GPGPU(General-purpose computing on graphics processing units,图形处理单元上的通用计算)、或嵌入式处理器等等。协处理器402的任选性质用虚线表示在图9中。
在一个实施例中,电子设备400可以进一步包括网络接口(NIC,NetworkInterface Controller)406。网络接口406可以包括收发器,用于为电子设备400提供无线电接口,进而与任何其他合适的设备(如前端模块,天线等)进行通信。在各种实施例中,网络接口406可以与电子设备400的其他组件集成。网络接口406可以实现上述实施例中的通信单元的功能。
电子设备400可以进一步包括输入/输出(I/O,Input/Output)设备405。I/O405可以包括:用户界面,该设计使得用户能够与电子设备400进行交互;外围组件接口的设计使得外围组件也能够与电子设备400交互;和/或传感器设计用于确定与电子设备400相关的环境条件和/或位置信息。
值得注意的是,图9仅是示例性的。即虽然图9中示出了电子设备400包括处理器401、控制器中枢403、存储器404等多个器件,但是,在实际的应用中,使用本申请各方法的设备,可以仅包括电子设备400各器件中的一部分器件,例如,可以仅包含处理器401和网络接口406。图9中可选器件的性质用虚线示出。
现在参考图10,所示为根据本申请的一实施例的SoC(System on Chip,片上系统)500的框图。在图10中,相似的部件具有同样的附图标记。另外,虚线框是更先进的SoC的可选特征。在图10中,SoC500包括:互连单元550,其被耦合至处理器510;系统代理单元580;总线控制器单元590;集成存储器控制器单元540;一组或一个或多个协处理器520,其可包括集成图形逻辑、图像处理器、音频处理器和视频处理器;静态随机存取存储器(SRAM,StaticRandom-Access Memory)单元530;直接存储器存取(DMA,Direct Memory Access)单元560。在一个实施例中,协处理器520包括专用处理器,诸如例如网络或通信处理器、压缩引擎、GPGPU(General-purpose computing on graphics processing units,图形处理单元上的通用计算)、高吞吐量MIC处理器、或嵌入式处理器等。
静态随机存取存储器(SRAM)单元530可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性计算机可读介质。计算机可读存储介质中存储有指令,具体而言,存储有该指令的暂时和永久副本。
如图10所示的SoC可以被分别设置在车身ECU和OBU中。当SoC被设置在车身ECU中时,静态随机存取存储器(SRAM)单元530中存储有指令,该指令可以包括:由处理器中的至少一个执行时导致可穿戴设备实施如图7和图8所示的方法中由车身ECU实施的步骤的指令。当SoC被设置在OBU中时,静态随机存取存储器(SRAM)单元530中存储有指令,该指令可以包括:由处理器中的至少一个执行时致使OBU实施如图7和图8所示的方法中由OBU实施的步骤的指令。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的各方法实施方式均可以以软件、磁件、固件等方式实现。
可将程序代码应用于输入指令,以执行本文描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有诸如例如数字信号处理器(DSP,Digital Signal Processor)、微控制器、专用集成电路(ASIC)或微处理器之类的处理器的任何系统。
程序代码可以用高级程序化语言或面向对象的编程语言来实现,以便与处理系统通信。在需要时,也可用汇编语言或机器语言来实现程序代码。事实上,本文中描述的机制不限于任何特定编程语言的范围。在任一情形下,该语言可以是编译语言或解释语言。
至少一个实施例的一个或多个方面可以由存储在计算机可读存储介质上的表示性指令来实现,指令表示处理器中的各种逻辑,指令在被机器读取时使得该机器制作用于执行本文所述的技术的逻辑。被称为“IP(Intellectual Property,知识产权)核”的这些表示可以被存储在有形的计算机可读存储介质上,并被提供给多个客户或生产设施以加载到实际制造该逻辑或处理器的制造机器中。
在一些情况下,指令转换器可用来将指令从源指令集转换至目标指令集。例如,指令转换器可以变换(例如使用静态二进制变换、包括动态编译的动态二进制变换)、变形、仿真或以其它方式将指令转换成将由核来处理的一个或多个其它指令。指令转换器可以用软件、硬件、固件、或其组合实现。指令转换器可以在处理器上、在处理器外、或者部分在处理器上且部分在处理器外。
Claims (26)
1.一种用于对目标车辆的电子不停车收费系统车载单元OBU的拆装状态进行判断的方法,其特征在于,包括:
所述OBU向所述目标车辆的车辆电子单元发送用于判断所述OBU的拆装状态的第一请求;
所述目标车辆的车辆电子单元,响应于所述第一请求,利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码生成第一密文,所述第一车辆标识码为所述目标车辆的车辆标识码;
所述OBU接收来自于所述车辆电子单元的所述第一密文,并将所述第一密文与所述OBU生成的第二密文进行比较,并基于比较结果确定所述OBU的拆装状态;
其中,所述第二密文是所述OBU利用预设在所述OBU中的第二秘钥,基于预设在所述OBU中的第二车辆标识码而生成的;其中,所述第二秘钥是与第一秘钥相匹配的秘钥。
2.根据权利要求1所述的方法,其特征在于,所述第一请求包括所述OBU发送的验证码;并且,
所述车辆电子单元,利用预设在所述车辆电子单元中的所述第一秘钥,基于所述第一车辆标识码以及所述验证码,生成所述第一密文;以及
所述OBU,利用预设在所述OBU中的所述第二秘钥,基于所述第二车辆标识码以及所述验证码,生成所述第二密文。
3.根据权利要求2所述的方法,其特征在于,所述验证码为所述OBU生成的随机字符串。
4.一种用于对目标车辆的电子不停车收费系统车载单元OBU的拆装状态进行判断的方法,其特征在于,包括:
所述OBU向所述目标车辆的车辆电子单元发送用于判断所述OBU的拆装状态的第一请求;
所述目标车辆的车辆电子单元,响应于所述第一请求,利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码生成第一密文,所述第一车辆标识码为所述目标车辆的车辆标识码;
所述OBU接收来自于所述车辆电子单元的所述第一密文,利用预设在所述OBU中的第二秘钥对所述第一密文进行解密,并将解密后的明文与预设于所述OBU中的第二车辆标识码进行比较,并基于比较结果确定所述OBU的拆装状态;其中,所述第一秘钥是与所述第一秘钥相匹配的秘钥。
5.根据权利要求4所述的方法,其特征在于,所述第一请求包括所述OBU发送的验证码;并且,
所述车辆电子单元,利用预设在所述车辆电子单元中的所述第一秘钥,基于所述第一车辆标识码以及所述验证码,生成所述第一密文。
6.根据权利要求5所述的方法,其特征在于,所述验证码为所述OBU生成的随机字符串。
7.根据权利要求1~6任一项所述的方法,其特征在于,所述第一秘钥和所述第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
8.根据权利要求1~6任一项所述的方法,其特征在于,所述第二车辆标识码是所述OBU从与所述OBU通信连接的用于激活所述OBU的通信终端获取的。
9.根据权利要求1~6任一项所述的方法,其特征在于,所述第二秘钥和所述第二车辆标识码存储在所述OBU的防篡改芯片中。
10.根据权利要求1~6任一项所述的方法,其特征在于,所述车辆电子单元为所述目标车辆的车身ECU。
11.根据权利要求1~6任一项所述的方法,其特征在于,所述第一车辆标识码为所述目标车辆的车辆识别号码。
12.一种用于对目标车辆的电子不停车收费系统车载单元OBU的拆装状态进行判断的方法,其特征在于,所述方法包括:
所述OBU向所述目标车辆的车辆电子单元发送用于判断所述OBU的拆装状态的第一请求;
所述OBU接收所述车辆电子单元对所述第一请求的响应报文,所述响应报文是所述车辆电子单元利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码生成的第一密文;
所述OBU将所述第一密文与第二密文进行比较,并基于比较结果确定所述OBU的拆装状态;其中,所述第二密文是所述OBU利用预设在所述OBU中的第二秘钥,基于预设在所述OBU中的第二车辆标识码而生成的;其中,所述第二秘钥是与第一秘钥相匹配的秘钥。
13.根据权利要求12所述的方法,其特征在于,所述第一请求包括所述OBU发送的验证码;并且,
所述响应报文是所述车辆电子单元利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码以及所述验证码生成的第一密文;
所述第二密文是所述OBU利用预设在所述OBU中的第二秘钥,基于预设在所述OBU中的第二车辆标识码以及所述验证码而生成的。
14.根据权利要求13所述的方法,其特征在于,所述验证码为所述OBU生成的随机字符串。
15.一种用于对目标车辆的电子不停车收费系统车载单元OBU的拆装状态进行判断的方法,其特征在于,所述方法包括:
所述OBU向所述目标车辆的车辆电子单元发送用于判断所述OBU的拆装状态的第一请求,所述第一请求中包括所述OBU生成的验证码;
所述OBU接收所述车辆电子单元对所述第一请求的响应报文,所述响应报文是所述车辆电子单元利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码生成的第一密文;
所述OBU接收来自于所述车辆电子单元的所述第一密文,利用预设在所述OBU中的第二秘钥对所述第一密文进行解密,并将解密后的明文中包含的所述第一车辆标识码与预设于所述OBU中的第二车辆标识码进行比较,并基于比较结果确定所述OBU的拆装状态;其中,所述第一秘钥是与所述第一秘钥相匹配的秘钥。
16.根据权利要求15所述的方法,其特征在于,所述第一请求包括所述OBU发送的验证码;并且,
所述响应报文是所述车辆电子单元利用预设在所述车辆电子单元中的第一秘钥,基于第一车辆标识码以及所述验证码生成的第一密文。
17.根据权利要求16所述的方法,其特征在于,所述验证码为所述OBU生成的随机字符串。
18.根据权利要求12~17任一项所述的方法,其特征在于,所述第一秘钥和所述第二秘钥是用于对车辆数据进行管理的数据管理服务器生成的。
19.根据权利要求12~17任一项所述的方法,其特征在于,所述第二车辆标识码是所述OBU从与所述OBU通信连接的用于激活所述OBU的通信终端获取的。
20.根据权利要求12~17任一项所述的方法,其特征在于,所述第二秘钥和所述第二车辆标识码存储在所述OBU的防篡改芯片中。
21.根据权利要求12~17任一项所述的方法,其特征在于,所述车辆电子单元为所述目标车辆的车身ECU。
22.根据权利要求12~17任一项所述的方法,其特征在于,所述第一车辆标识码为所述目标车辆的车辆识别号码。
23.一种电子不停车收费系统车载单元OBU,其特征在于,包括:
存储器,用于存储由所述OBU的一个或多个处理器执行的指令;
处理器,当所述处理器执行所述存储器中的所述指令时,可执行权利要求12~22任一项所述的方法。
24.一种车辆,其特征在于,包括OBU以及车辆电子单元,其中,所述OBU用于执行权利要求1~11任一项中由OBU执行的步骤,所述车辆电子单元用于执行权利要求1~11任一项中由车辆电子单元执行的步骤。
25.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,该指令在计算机上执行时使得计算机执行权利要求1~11任一项所述的方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,该指令在计算机上执行时使得计算机执行权利要求12~22任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010259476.2A CN113496045A (zh) | 2020-04-03 | 2020-04-03 | 对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010259476.2A CN113496045A (zh) | 2020-04-03 | 2020-04-03 | 对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113496045A true CN113496045A (zh) | 2021-10-12 |
Family
ID=77995342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010259476.2A Pending CN113496045A (zh) | 2020-04-03 | 2020-04-03 | 对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113496045A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184575A (zh) * | 2011-03-08 | 2011-09-14 | 深圳市金溢科技有限公司 | 用于在智能交通系统中进行收费认证的系统和方法 |
CN201984541U (zh) * | 2011-03-08 | 2011-09-21 | 深圳市金溢科技有限公司 | 用于进行收费认证的系统、车载单元和认证标签 |
CN102800133A (zh) * | 2012-06-25 | 2012-11-28 | 北京速通科技有限公司 | 一种etc电子标签电子防拆卸方法及系统 |
KR20130072578A (ko) * | 2011-12-22 | 2013-07-02 | 현대모비스 주식회사 | 자동요금징수 단말기 해체 방지 기능을 갖는 차량 제어 시스템 및 이를 이용한 자동요금징수 단말기 해체 방지 방법 |
-
2020
- 2020-04-03 CN CN202010259476.2A patent/CN113496045A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184575A (zh) * | 2011-03-08 | 2011-09-14 | 深圳市金溢科技有限公司 | 用于在智能交通系统中进行收费认证的系统和方法 |
CN201984541U (zh) * | 2011-03-08 | 2011-09-21 | 深圳市金溢科技有限公司 | 用于进行收费认证的系统、车载单元和认证标签 |
KR20130072578A (ko) * | 2011-12-22 | 2013-07-02 | 현대모비스 주식회사 | 자동요금징수 단말기 해체 방지 기능을 갖는 차량 제어 시스템 및 이를 이용한 자동요금징수 단말기 해체 방지 방법 |
CN102800133A (zh) * | 2012-06-25 | 2012-11-28 | 北京速通科技有限公司 | 一种etc电子标签电子防拆卸方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sagstetter et al. | Security challenges in automotive hardware/software architecture design | |
JP3156562B2 (ja) | 車両用通信装置及び走行車両監視システム | |
CN111295862B (zh) | 用于密码地保证车辆身份的系统和方法 | |
KR20120093283A (ko) | 차량 관련 정보를 처리하기 위한 방법 및 시스템 | |
JP2019524562A (ja) | 車両の安全を保証するシステム及び方法 | |
CN110599611B (zh) | Etc车道控制通行的方法和设备 | |
CN111968256A (zh) | 一种电子标签防拆方法、装置、车辆及存储介质 | |
CN112339707A (zh) | 一种etc车载单元防拆卸方法及其系统、汽车 | |
JP2001249027A (ja) | 車両の走行距離カウンタの操作防止方法及びその装置 | |
US20090085725A1 (en) | Vehicle operation system and method | |
CN110874738A (zh) | 智能交管的交通违规信息的采集和处理方法、装置及智能交管 | |
CN113496045A (zh) | 对obu的拆装状态进行判断的方法、obu、车辆以及存储介质 | |
JP4172282B2 (ja) | 電子ナンバープレート認識システム | |
CN212473388U (zh) | 一种防拆式车载单元系统 | |
CN112652080B (zh) | 车载电子标签设备防拆方法、装置及电子设备 | |
CN112802213B (zh) | 一种不停车电子收费中车载控制器的激活方法及激活系统 | |
CN114745695A (zh) | 证书处理方法、装置、设备和存储介质 | |
JP2004137897A (ja) | 走行距離改ざん防止装置 | |
JP7442966B2 (ja) | 車載器 | |
CN110941841A (zh) | 一种基于区块链的共享汽车管理方法、设备及介质 | |
CN111038441A (zh) | 一种防拆式车载单元系统及应用方法 | |
KR20100085758A (ko) | 택시의 불법 운행 방지 시스템 | |
JP3760803B2 (ja) | データ処理装置 | |
Prasad et al. | The case for modeling security, privacy, usability and reliability (SPUR) in automotive software | |
JP6939207B2 (ja) | セットアップ支援装置及びセットアップ支援システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |