CN115550873A - 通信方法和通信装置 - Google Patents
通信方法和通信装置 Download PDFInfo
- Publication number
- CN115550873A CN115550873A CN202110745084.1A CN202110745084A CN115550873A CN 115550873 A CN115550873 A CN 115550873A CN 202110745084 A CN202110745084 A CN 202110745084A CN 115550873 A CN115550873 A CN 115550873A
- Authority
- CN
- China
- Prior art keywords
- vsi
- mac address
- message
- key
- operation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 98
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000004590 computer program Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 12
- 239000002699 waste material Substances 0.000 abstract description 15
- 241000497429 Obus Species 0.000 description 25
- 238000012795 verification Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提出了的通信方法、通信装置、计算机存储介质和计算机程序产品。本申请提出的技术方案中,多个VSI消息中的MAC地址发生冲突时,VSI消息的接收端仅响应其中部分VSI消息发送携带该冲突MAC地址的操作响应消息,从而使得能够正确解密该操作响应消息的设备可以较少次数使用自己的密钥解密接收到的操作请求消息中的密文信息,进而可以避免该设备的资源浪费。
Description
技术领域
本申请通信领域,并且更具体地,涉及通信方法、通信装置、计算机存储介质和计算机程序产品。
背景技术
车联网无线通信技术,实现了智能运输系统的不同子系统之间的信息交互,从而为道路安全、通行效率、信息服务等不同应用带来了便利。车联网主要为广播通信设计,但其也能用于单播通信。
车辆网的一种应用场景为近场支付业务。通过车辆网实现近场支付业务的方法中,车载单元(on board unit,OBU)与路侧单元(road side unit,RSU)进行数据交互,从而实现车载支付功能。
OBU与RSU的交互流程可以包括以下步骤:RSU广播道路服务列表(roadsideservice table,RST)消息;OBU根据接收到的RST消息中的内容确定是否向RSU发起响应;如果OBU确定发起响应,则OBU生成媒介接入控制(medium access control,MAC)地址和对称密钥,以及使用该对称密钥对签约序列号、车辆信息、过站信息等需要保密的内容进行加密,并通过车辆服务指示(vehicle service indication,VSI)消息将生成的MAC地址、对称密钥和加密的内容发送给RSU;RSU使用VSI消息中的对称密钥对加密的内容进行解密以得到车辆的收费信息;RSU使用对称密钥对交易记录、过站信息等内容进行加密,并通过请求消息(action-request)将加密的内容发送给OBU,同时上述请求消息中还包含OBU生成的MAC地址;OBU根据收到请求消息中的MAC地址判断是否处理该请求消息,如果OBU决定处理该请求消息,则使用对称密钥进行解密,并实现后续流程,以实现交易。
经研究发现,上述交互流程会存在如下问题:在同一个时段,会有多个OBU向同一个RSU发送VSI消息,且这多个OBU生成的MAC地址可能会相同,即发生地址冲突。这种情况下,因为多个VSI消息中的MAC地址相同,因此,RSU响应的多个请求消息中的MAC地址也相同,所以使用该MAC地址的多个OBU中每个OBU接收到这多个请求消息都能MAC地址解码成功,并使用自己的对称密钥对这多个请求消息信息进行解密。其中,有多少个OBU使用的了相同的MAC地址,这多个OBU中每个OBU就需要使用自己的对称密钥解密多少次,从而导致OBU的资源浪费。
因此,如何解决多个OBU的地址冲突问题,以避免OBU的资源浪费,称为亟待解决的技术问题。
发明内容
本申请提出了可以避免设备浪费解密资源的通信方法、通信装置、通信系统、计算机存储介质和计算机程序产品。
第一方面,本申请提供了一种通信方法,该通信方法包括:第一设备接收第一车辆服务指示VSI消息,所述第一VSI消息携带第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息进行加密得到的第一密文信息;所述第一设备接收所述第二VSI消息,所述第二VSI消息携带第三设备的第二MAC地址、所述第三设备的第二密钥和使用所述第二密钥对所述第三设备的第二信息进行加密得到的第二密文信息,且所述第一MAC地址和所述第二MAC地址相同;所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和使用所述第一密钥对第三信息加密得到的第三密文信息。
可以理解的是,第一设备还可以接收一个或多个其他设备发送的VSI消息,且这一个或多个设备发送的VSI消息中携带的MAC地址与第一MAC地址相同。
如果第一设备针对携带相同MAC地址的多个VSI消息发送多个携带该相同MAC地址的操作请求消息,则与这多个VSI消息对应的多个发送设备(例如第二设备和第三设备)中的每个设备,会基于该相同的MAC地址对多个操作请求消息验证成功,进一步地,需要使用自己的密钥对多个操作请求消息中的密文信息进行解码(接大多数都会解码失败),会产生较大的信息处理负担。而第一方面所述的通信方法中,因为第一设备针对携带相同MAC地址的多个VSI消息,仅发送一个携带该相同MAC地址的操作请求消息(例如第一操作请求消息),使得与这多个VSI消息对应的多个发送设备(例如第二设备和第三设备)中每个设备,仅基于该相同的MAC地址对一个操作请求消息验证成功,进一步地,仅需使用自己的密钥对上述仅一个操作请求消息中的密文信息进行解密,从而可以避免信息处理资源的浪费。
可选地,该通信方法中,第三信息与第一信息可以相同,也可以不相同。例如,第一信息可以包括第二设备的签约序列号、第二设备所属的车辆的信息和第二设备过站信息中的一种或多种信息,第三信息可以包括交易记录等。
同理,第三密文信息与第一密文信息可以相同,也可以不同。例如,第一信息与第三信息相同时,第一密文信息与第三密文信息可以相同。又如,第一信息与第三信息不同时,第一密文信息和第三密文信息可以不同。
该通信方法中,第一信息可以包括第二设备希望通过保密方式发送给第一设备的任何信息,第二信息可以包括第三设备系统通过保密方式发送给第一设备的任何信息,第三信息可以是第一设备希望通过保密方式发送给第二设备的任何信息。
结合第一方面,在第一种可能的实现方式中,所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,包括:所述第一设备不发送响应于所述第二VSI消息的操作请求消息;所述第一设备基于所述第一VSI消息发送所述第一操作请求消息。
该实现方式中,可选地,所述方法还包括:所述第一设备接收来自所述第三设备的第三VSI消息,所述第三VSI消息携带所述第三设备的第三MAC地址、所述第三设备的第三密钥和使用所述第三密钥对所述第二信息进行加密得到的密文信息,所述第三MAC地址与所述第二MAC地址不同。
也就是说,第一设备接收到第二设备发送的第一VSI消息和第三设备发送的第二VSI消息之后,在第一VSI消息中携带的第二设备的第一MAC地址与第二VSI消息中携带的第三设备的第二MAC地址相同的情况下,第一设备仅发送携带了第一MAC地址以及携带了使用第二设备的第一密钥加密得到的密文信息的第一操作请求消息,而不发送携带该相同地址和使用第三设备的第二密钥加密得到的密文信息的操作请求消息。
该实现方式中,为了保证第三设备能够正常完成业务交易,第三设备可以重新发送携带不同于第二MAC地址的第三MAC地址和使用第三密钥对第二信息加密得到的密文信息的第三VSI消息。其中,因为第三MAC地址与第二MAC地址不相同,因此可以避免与其他MAC地址为第二MAC地址的设备的冲突,从而有助于第一设备基于第三VSI消息向第三设备正常发送操作请求消息。
该实现方式中,第三MAC地址与第二MAC地址不同也可以理解为第三MAC地址与第一MAC地址不同。
该实现方式中,可选地,第三密钥与第二密钥可以相同,也可以不相同。若第三密钥与第二密钥相同,可以降低第三设备的复杂度。
结合第一方面,在第二种可能的实现方式中,所述方法还包括:所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第二操作请求消息,所述第二操作请求消息携带第三MAC地址和使用所述第二密钥对第四信息加密得到的第四密文信息,所述第三MAC地址与所述第二MAC地址不同。
也就是说,第一设备接收到第二设备发送的第一VSI消息和第三设备发送的第二VSI消息之后,第一VSI消息中携带的第二设备的第一MAC地址与第二VSI消息中携带的第二MAC地址相同的情况下,第一设备发送携带了该第一MAC地址以及使用第二设备的第一密钥加密得到的密文信息的第一操作请求消息,以及发送携带了与第二MAC地址不同的第三MAC地址和使用第三设备的第二密钥加密得到的密文信息的第二操作请求消息。
这样既可以减少第二设备和第三设备分别需使用自己的密钥对密文信息进行解密的次数,从而避免资源的浪费,又有助于保证第二设备和第三设备可以分别接收到各自对应的操作请求消息,从而完成业务。
该实现方式中,第四信息可以包括第一设备希望通过保密方式发送给第三设备的任何信息。
可选地,该实现方式中,第四信息与第二信息可以相同,也可以不相同。例如,第二信息可以包括第三设备的签约序列号、第三设备所属的车辆的信息和第三设备过站信息中的一种或多种信息,第四信息可以包括交易记录等。
同理,第四密文信息与第二密文信息可以相同,也可以不同。例如,第二信息与第四信息相同时,第四密文信息与第二密文信息可以相同。又如,第二信息与第四信息不同时,第二密文信息和第四密文信息可以不同。
结合第二种可能的实现方式,在第三种可能的实现方式中,所述第三MAC地址为预留的MAC地址。
结合第二种可能的实现方式,在第四种可能的实现方式中,所述第三MAC地址为基于预设规则和所述第二MAC地址确定的MAC地址。
例如,该预设规则可以包括:在第二MAC地址上加上预设数值。即在第二MAC地址上加上预先设置的数值即可得到第三MAC地址。该预设数值的一种示例为1。
结合第一方面或上述任意一种可能的实现方式,在第五种可能的实现方式中,所述第一设备接收所述第一VSI消息的时间,早于所述第一设备接收所述第二VSI消息的时间;或所述第一设备在第一预设时长内接收的来自所述第二设备的VSI消息的数量,多于所述第一设备在所述第一预设时长内接收的来自所述第三设备的VSI消息的数量;或所述第二设备的优先级高于所述第三设备的优先级;或所述第一VSI消息对应的业务的优先级大于所述第二VSI消息对应的业务的优先级;或所述第二设备的用户的优先级大于所述第三设备的用户的优先级。
也就是说,第一设备接收到多个携带相同MAC地址的VSI消息之后,究竟需要在携带该相同MAC地址的操作请求消息中携带使用哪个设备的密钥加密得到的密文信息时,或者说第一设备确定需要使用该相同MAC地址来向哪个设备发送操作请求消息时,第一设备可以基于第一设备接收这些设备发送的VSI消息的时间的先后顺序,或基于这些设备在第一预设时长内向第一设备发送的VSI的数量,或基于发送这些VSI消息的设备的优先级,或基于这些设备发送的VSI消息所对应的业务的优先级,或基于这些设备的用户的优先级来确定。
其中,第一设备向这些MAC地址相同的VSI消息中先到达第一设备的VSI消息的发送设备发送携带该相同MAC地址的操作请求消息,或第一设备使用该相同MAC地址向第一预设时长内发送VSI消息多的设备发送操作请求消息,或第一设备使用该相同MAC地址向优先级高的设备发送操作请求消息,或第一设备使用该相同MAC地址向优先级高的用户使用的设备发送操作请求消息,或第一设备使用该相同MAC地址向请求高优先级业务的设备发送操作请求消息。
结合第一方面或上述任意一种可能的实现方式,在第六种可能的实现方式中,所述第一设备接收所述第一VSI消息的时间与所述第一设备接收所述第二VSI消息的时间之间的间隔小于或等于第二预设时长。
也就是说,第二设备和第三设备是在第二预设时长使用相同的MAC地址的情况下,第一设备才执行第一方面或上述任意一种可能的实现方式。这样可以合理避免第三设备重复发送VSI消息,从而可以节省第三设备的计算资源和传输资源。
第一方面或上述任意一种可能的实现方式中,可选地,各个设备的密钥在VSI消息中可以通过密文方式来携带。例如,第二设备和/或第三设备可以使用第一设备的公钥来对自己的密钥进行加密,然后通过在VSI消息中携带加密得到的密文信息来携带该密钥。
第二方面,本申请提供了一种通信方法,该通信方法包括:第二设备向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;所述第二设备接收来自所述第一设备的操作请求消息,所述操作请求消息携带所述第一MAC地址和第二密文信息,所述第二密文信息不能被所述第一密钥成功解密;所述第二设备向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第二MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一信息加密得到的第三密文信息,所述第二MAC地址与所述第一MAC地址不同。
该通信方法使得第一设备针对携带相同MAC地址的多个VSI消息,可以仅发送一个携带该相同MAC地址的操作请求消息(即第一操作请求消息),而不需要针对这多个VSI消息中每个VSI消息分别发送一个携带该相同MAC地址的操作请求消息,所以可以使得这多个VSI消息的多个发送设备(其中包括第二设备)中每个设备使用自己当前的MAC地址对接收到的操作请求消息中的MAC地址进行验证时,仅会对一个操作请求消息中的MAC地址验证成功,而不会对多个操作请求消息中的MAC地址验证成功,从而可以使得这多个设备中每个设备仅需使用自己的密钥对一个携带该相同MAC地址的操作请求消息中的密文信息进行解密即可,而不需要使用自己的密钥对更多携带该相同MAC地址的操作请求消息中的密文信息进行解码,最终可以避免这多个设备的资源浪费。
此外,该通信方法中,因为第二设备使用自己的第一密钥不能成功解密该操作请求消息中的密文信息的情况下,使用与第一MAC地址不同的第二MAC地址来向第一设备重新发送第二VSI消息,以便于第一设备可以向第二设备发送相应操作请求消息,因此可以保证第二设备的业务能够正常继续。
该通信方法中,第以信息可以包括第二设备希望通过密文方式发送给第一设备的任何信息。
结合第二方面,在第一种可能的实现方式中,所述第二设备向所述第一设备发送所述第二VSI消息的时间与所述第二设备接收所述操请求消息的时间之间的间隔大于或等于预设时长,且所述第二设备在所述预设时长内没有接收携带所述第一MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
也就是说,第二设备接收到携带自己的MAC地址的操作请求消息,但使用自己的密钥却不能成功解密该操作请求消息中的密文信息时,第二设备不会立即重新发送VSI消息,而是在等待第一预设时长且第二设备在该第一预设时长内没有接收过携带自己的MAC地址和能够被自己的密钥成功解密的密文信息的操作请求消息的情况下,才发送第二VSI消息。
这种实现方式可以避免第二设备重复发送VSI消息,从而可以避免第二设备的资源浪费和提高第二设备接收正确操作请求消息的效率。这是因为密文信息不能成功解密的操作请求消息有可能是骚扰操作请求消息或被篡改的操作请求消息,第一设备向第二设备发送的合理操作请求消息很可能会在该骚扰操作消息或被篡改操作请求消息之后到达第二设备。这种情况下,第二设备只需多等待一段时间就可以接收到所需的操作请求消息,而不需要重新发送VSI消息。
结合第二方面或第一种可能的实现方式,在第二种可能的实现方式中,所述第二MAC地址为预留的MAC地址。
结合第二方面或第一种可能的实现方式,在第三种可能的实现方式中,所述第二MAC地址为基于预设规则和所述第二MAC地址确定。
例如,该预设规则可以包括:在第一MAC地址上加上预设数值。即在第一MAC地址上加上预先设置的数值即可得到第二MAC地址。该预设数值的一种示例为1。
结合第二方面或第一种可能的实现方式,在第四种可能的实现方式中,第二MAC地址可以是随机生成的。
第二方面或上述任意一种可能的实现方式中,可选地,各个设备的密钥在VSI消息中可以通过密文方式来携带。例如,第二设备和/或第一设备可以使用第一设备的公钥来对自己的密钥进行加密,然后通过在VSI消息中携带加密得到的密文信息来携带该密钥。
第三方面,本申请提供一种通信方法,该通信方法包括:第二设备向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;所述第二设备接收来自所述第一设备的第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和第二密文信息;所述第二设备接收来自所述第一设备的第二操作请求消息,所述第二操作请求消息携带第二MAC地址和第三密文信息,所述第二MAC地址与所述第一MAC地址不相同;所述第二设备确定所述第二密文信息不能被所述第一密钥成功解密;所述第二设备确定所述第二MAC地址满足预设条件;所述第二设备使用所述第一密钥解密所述第三密文信息。
也就是说,第二设备向第一设备发送携带自己的第一MAC地址和使用自己的第一密钥加密得到的密文信息的VSI消息之后,在接收到携带第一MAC地址和不能被第一密钥成功解密的密文信息的第一操纵请求消息的情况下,第二设备可以使用第一密钥解密携带第二MAC地址的第二操作请求消息中的密文信息。
该通信方法使得第一设备针对携带相同MAC地址的多个VSI消息,可以仅发送一个携带该相同MAC地址的操作请求消息(即第一操作请求消息),而不需要针对这多个VSI消息中每个VSI消息分别发送一个携带该相同MAC地址的操作请求消息,所以可以使得这多个VSI消息的多个发送设备(其中包括第二设备)中每个设备使用自己当前的MAC地址对接收到的操作请求消息中的MAC地址进行验证时,仅会对一个操作请求消息中的MAC地址验证成功,而不会对多个操作请求消息中的MAC地址验证成功,从而可以使得这多个设备中每个设备仅需使用自己的密钥对仅一个携带该相同MAC地址的操作请求消息中的密文信息进行解密即可,而不需要使用自己的密钥对更多携带该相同MAC地址的操作请求消息中的密文信息进行解码,最终可以避免这多个设备的资源浪费。
此外,该通信方法使得第一设备可以使用与发生冲突的第一MAC地址不同的第二MAC地址向第二设备发送操作请求消息,从而使得第二设备能够在较小的资源开销下继续执行后续流程。
结合第三方面,在第一种可能的实现方式中,所述预设条件包括:所述第二MAC地址为预留的MAC地址。
结合第三方面,在第二种可能的实现方式中,所述预设条件包括:所述第二MAC地址为基于预设规则和所述第一MAC地址确定的。
例如,该预设规则可以包括:在第一MAC地址上加上预设数值。即在第一MAC地址上加上预先设置的数值即可得到第二MAC地址。该预设数值的一种示例为1。
结合第三方面或上述任意一种可能的实现方式中,在第三种可能的实现方式中,所述第二设备使用所述第一密钥解密所述第三密文信息的时间与所述第二设备接收所述第一操作请求消息的时间之间间隔大于或等于第一预设时长,且所述第二设备在所述第一预设时长内没有接收到携带所述第一MAC地址相同和能够被所述第一密钥成功解密的密文信息的操作请求消息。
这种实现方式可以避免第人设备的资源浪费。这是因为该第一操作请求消息有可能是骚扰操作请求消息或被篡改的操作请求消息,第一设备向第二设备发送的操作请求消息很可能会在该第一操作消息之后到达第二设备。这种情况第二设备只需多等待一段时间就可以接收到所需的操作请求消息,而不需要接收MAC地址为第二MAC地址的操作请求消息,因此也就不需要确定第二MAC地址,从而可以节省资源。
结合第三方面或上述任意一种可能的实现方式中,在第四种可能的实现方式中,所述方法还包括:所述第二设备确定所述第三密文信息不能被所述第一密钥成功解密;所述第二设备向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第三MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一二信息加密得到的第四密文信息。
也就是说,第二设备不能成功使用第一密钥解密使用第一MAC地址发送的第一操作请求消息,也不能成功使用第一密钥解密使用约定的第二MAC地址发送的第二操作请求消息的情况下,第二设备可以使用约定的第三MAC地址来向第一设备重新发送VSI消息,以保证后续流程的合理正常运行。
该实现方式中,可选地,第一密钥和第二密钥可以相同,也可以不相同。第一密钥和第二密钥相同时,因为第二设备不重新生成新的密钥,因此可以降低第二设备的复杂度和节约第三设备的计算资源。
该实现方式中,可选地,第三MAC地址的确定方式与第二MAC地址的确定方式可以相同,也可以不相同。
第三MAC地址的确定方式与第二MAC地址的确定方式不同的一种示例包括:第三MAC地址可以是随机生成的。
结合第四种可能的实现方式,在第五种可能的实现方式中,所述第二设备发送所述第二VSI消息的时间与所述第二设备接收所述第二操作请求消息的时间之间的间隔大于或等于第二预设时长,且所述第二设备在所述第二预设时长内没有接收到携带所述第二MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
这种实现方式可以避免第二设备重复发送VSI消息,从而可以避免第二设备的资源浪费和提高第二设备接收正确操作请求消息的效率。这是因为该第二操作请求消息有可能是骚扰操作请求消息或被篡改的操作请求消息,第一设备向第二设备发送的正确操作请求消息很可能会在该第二操作请求消息之后到达第二设备。这种情况第二设备只需多等待一段时间就可以接收到所需的操作请求消息,而不需要重新发送VSI消息。
第三方面或上述任意一种可能的实现方式中,可选地,各个设备的密钥在VSI消息中可以通过密文方式来携带。例如,第二设备和/或第一设备可以使用第一设备的公钥来对自己的密钥进行加密,然后通过在VSI消息中携带加密得到的密文信息来携带该密钥。
第四方面,本申请提供一种通信装置,所述通信装置应用于第一设备,所述通信装置例如可以为第一设备本身,或者为第一设备内的硬件模块、软件模块或芯片,且所述通信装置包括用于实现第一方面或其中任意一种可能的实现方式中的通信方法的一个或多个功能模块。
作为一种示例,所述通信装置包括接收模块和发送模块。
接收模块用于接收来自第二设备的第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息进行加密得到的第一密文信息。
所述接收模块还用于接收来自第三设备的所述第二VSI消息,所述第二VSI消息携带所述第三设备的第二MAC地址、所述第三设备的第二密钥和使用所述第二密钥对所述第三设备的第二信息进行加密得到的第二密文信息,且所述第一MAC地址和所述第二MAC地址相同。
发送模块,用于基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和使用所述第一密钥对第三信息加密得到的第三密文信息。
结合第四方面,在第一种可能的实现方式中,所述发送模块具体用于:不发送响应于所述第二VSI消息的操作请求消息,以及基于所述第一VSI消息发送所述第一操作请求消息。
结合第四方面,在第二种可能的实现方式中,所述发送模块还用于基于所述第一VSI消息和所述第二VSI消息发送第二操作请求消息,所述第二操作请求消息携带第三MAC地址和使用所述第二密钥对第四信息加密得到的第四密文信息,所述第三MAC地址与所述第二MAC地址不同。
结合第二种可能的实现方式,在第三种可能的实现方式中,所述第三MAC地址为预留的MAC地址。
结合第二种可能的实现方式,在第四种可能的实现方式中,所述第三MAC地址为基于预设规则和所述第二MAC地址确定的。
结合第四方面或上述任意一种可能的实现方式,在第五种可能的实现方式中,所述第一设备接收所述第一VSI消息的时间,早于所述第一设备接收所述第二VSI消息的时间;或所述第一设备在第一预设时长内接收的来自所述第二设备的VSI消息的数量,多于所述第一设备在所述第一预设时长内接收的来自所述第三设备的VSI消息的数量;或
所述第二设备的优先级高于所述第三设备的优先级;或所述第一VSI消息对应的业务的优先级大于所述第二VSI消息对应的业务的优先级;或所述第二设备的用户的优先级大于所述第三设备的用户的优先级。
结合第四方面或上述任意一种可能的实现方式,在第六种可能的实现方式中,所述第一设备接收所述第一VSI消息的时间与所述第一设备接收所述第二VSI消息的时间之间的间隔小于或等于第二预设时长。
第五方面,本申请提供一种通信装置,所述通信装置应用于第二设备,所述通信装置例如可以为第二设备本身,或者为第二设备内的硬件模块、软件模块或芯片,且所述通信装置包括用于实现第二方面或其中任意一种可能的实现方式中的通信方法的一个或多个功能模块。
作为一种示例,所述通信装置包括发送模块和接收模块。
发送模块用于向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息、
接收模块用于接收来自所述第一设备的操作请求消息,所述操作请求消息携带所述第一MAC地址和第二密文信息,所述第二密文信息不能被所述第一密钥成功解密。
所述发送模块还用于向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第二MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一信息加密得到的第三密文信息,所述第二MAC地址与所述第一MAC地址不同。
结合第五方面,在第一种可能的实现方式中,所述第二设备向所述第一设备发送所述第二VSI消息的时间与所述第二设备接收所述操请求消息的时间之间的间隔大于或等于预设时长,且所述第二设备在所述预设时长内没有接收携带所述第一MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
结合第五方面或第一种可能的实现方式,在第二种可能的实现方式中,所述第二MAC地址为预留的MAC地址。
结合第五方面或第一种可能的实现方式,在第二种可能的实现方式中,所述第二MAC地址为基于预设规则和所述第一MAC地址确定的。
第六方面,本申请提供一种通信装置,所述通信装置应用于第二设备,所述通信装置例如可以为第二设备本身,或者为第二设备内的硬件模块、软件模块或芯片,且所述通信装置包括用于实现第三方面或其中任意一种可能的实现方式中的通信方法的一个或多个功能模块。
作为一种示例,所述通信装置包括发送模块、接收模块和处理模块。
发送模块用于向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息。
接收模块用于接收来自所述第一设备的第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和第二密文信息。
所述接收模块还用于接收来自所述第一设备的第二操作请求消息,所述第二操作请求消息携带第二MAC地址和第三密文信息,所述第二MAC地址不同于所述第一MAC地址。
处理模块,用于确定所述第二密文信息不能被所述第一密钥成功解密,确定所述第二MAC地址满足预设条件;使用所述第一密钥解密所述第三密文信息。
结合第六方面,在第一种可能的实现方式中,所述预设条件包括:所述第二MAC地址为预留的MAC地址。
结合第六方面,在第二种可能的实现方式中,所述预设条件包括:所述第二MAC地址为基于预设规则和所述第一MAC地址确定的。
结合第六方面或上述任意一种可能的实现方式,在第三种可能的实现方式中,所述第二设备使用所述第一密钥解密所述第三密文信息的时间与所述第二设备接收所述第一操作请求消息的时间之间间隔大于或等于第一预设时长,且所述第二设备在所述第一预设时长内没有接收到携带所述第一MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
结合第六方面或上述任意一种可能的实现方式,在第四种可能的实现方式中,所述处理模块还用于:确定所述第三密文信息不能被所述第一密钥成功解密。
相应地,所述发送模块还用于向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第三MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第二信息加密得到的第四密文信息。
结合第四种可能的实现方式,在第五种可能的实现方式中,所述第二设备发送所述第二VSI消息的时间与所述第二设备接收所述第二操作请求消息的时间之间的间隔大于或等于第二预设时长,且所述第二设备在所述第二预设时长内没有接收到携带所述第二MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
上述各个方面或任意一种可能的实现方式中,作为一种示例,第一设备、第二设备或第三设备可以是RSU、RSU内的芯片或者包括RSU的路侧设备,或者可以是为OBU、OBU内的芯片或者包括OBU的车辆,或者还可以为其他支持V2X通信的设备或芯片。
第七方面,本申请提供一种通信装置,所述通信装置包括与存储器耦合的处理器,所述存储器用于存储程序指令,所述处理器用于调用所述存储器中的程序指令以实现第一方面或其中任意一种可能的实现方式中的通信方法。
可选地,所述通信装置还可以包括所述存储器。
可选地,所述通信装置还可以包括接口电路,所述接口电路可以包括收发器或输入输出接口。
第八方面,本申请提供一种通信装置,所述通信装置包括与存储器耦合的处理器,所述存储器用于存储程序指令,所述处理器用于调用所述存储器中的程序指令以实现第二方面或其中任意一种可能的实现方式中的通信方法。
可选地,所述通信装置还可以包括所述存储器。
可选地,所述通信装置还可以包括接口电路,所述接口电路可以包括收发器或输入输出接口。
第九方面,本申请提供一种通信装置,所述通信装置包括与存储器耦合的处理器,所述存储器用于存储程序指令,所述处理器用于调用所述存储器中的程序指令以实现第三方面或其中任意一种可能的实现方式中的通信方法。
可选地,所述通信装置还可以包括所述存储器。
可选地,所述通信装置还可以包括接口电路,所述接口电路可以包括收发器或输入输出接口。
第十方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序指令,当该程序指令在处理器上执行时实现第一方面或其中任意一种可能的实现方式中的通信方法。
第十一方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序指令,该程序指令在处理器上执行时实现第二方面或其中任意一种可能的实现方式中的通信方法的指令。
第十二方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序指令,该程序指令在处理器上执行时实现第三方面或其中任意一种可能的实现方式中的通信方法的指令。
第十三方面,本申请提供一种包含指令的计算机程序产品,该计算机程序产品包含程序指令,所述程序指令在处理器上运行时,实现第一方面或其中任意一种可能的实现方式中的通信方法。
第十四方面,本申请提供一种包含指令的计算机程序产品,该计算机程序产品包含程序指令,所述程序指令在处理器上运行时,实现第二方面或其中任意一种可能的实现方式中的通信方法。
第十五方面,本申请提供一种包含指令的计算机程序产品,该计算机程序产品包含程序指令,所述程序指令在处理器上运行时,实现第三方面或其中任意一种可能的实现方式中的通信方法。
第十六方面,本申请提供一种车辆,所述车辆包括第五方面、第六方面、第八方面或第九方面或其中任意一种实现方式中的通信装置。
附图说明
图1为本申请实施例适用的通信系统的示例性架构图;
图2为基于LTE-V2X的近场支付的主要阶段示意图;
图3为现有通信方法的示例性流程图;
图4为本申请第一个实施例的通信方法的示例性流程图;
图5为本申请第二个实施例的通信方法的示例性流程图;
图6为本申请第三个实施例的通信方法的示例性流程图;
图7为本申请第四个实施例的通信方法的示例性流程图;
图8为本申请第一个实施例的通信装置的示例性结构图;
图9为本申请第二个实施例的通信装置的示例性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一信息和第二信息仅仅是为了区分不同的信息,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
本申请实施例中,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c;a和b;a和c;b和c;或a和b和c。其中a,b,c可以是单个,也可以是多个。
为便于理解本申请实施例提供的通信方法,下面将对本申请实施例提供的通信方法的应用场景进行说明。可理解的,本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定。
图1为本申请实施例的通信方法适用的几种示例性应用场景的示意图。可以理解的是,图1所示的应用场景仅是示例,本申请实施例的通信方法适用于任何车到万物(vehicle-to-everything,V2X)的通信系统中。
如图1(a)所示,该应用场景中包括RSU和N个OBU,这N个OBU分别记为OBU1、OBU2至OBU N,N为正整数。
RSU一般安装在路侧,采用专用短程通信(dedicated short rangecommunication,DSRC)技术与OBU进行通讯。
OBU通常安装在车辆上,当车辆通过RSU的时候,OBU和RSU之间通过微波通信,以便于车辆的行进途中,在不停车的情况下实现车辆的身份识别和/或电子扣费的功能,或者说可以实现免取卡甚至不停车的车辆通道。
例如,在高速公路的收费场景,RSU可以是部署在路边的收费站点,OBU可以是部署在车辆上的设备,当车辆在进行途中经过RSU时,执行本申请实施例的通信方法,可以实现车辆不停车就能收取车辆的交通费用的功能。
又如,在停车场的收费场景,RSU可以是部署在停车场中的收费站点,OBU部署在车辆上。当车辆在该停车场中停车时,执行本申请实施例的通信方法,可以实现不停车就能收取车辆的停车费的功能。
再如,在城市中,RSU可以是部署在指定道路边上的收费站点,OBU部署在车辆上,当车辆经过这些指定道路时,执行本申请实施例的通信方法,可以不停车就能收取到车辆经过该指定道路的交通拥堵费。
如图1(b)所示,该应用场景中包括M个OBU,这M个OBU分别记为OBU 1、OBU 2至OBUM,M为大于1的整数。
其中的OBU 1和其他OBU之间可以采用DSRC技术进行通讯。OBU 1可以安装在车辆上,该车辆可以移动到任意需要部署收费或识别OBU的地点,以作为收费站点。
其他经过OBU 1的OBU与OBU 1之间通过微波通信,以便于这些OBU所在的车辆的行进途中,在不停车的情况下实现车辆的身份识别和/或电子扣费的功能,或者说可以实现免取卡甚至不停车的车辆通道。
例如,在高速公路的收费场景,OBU 1可以部署在车辆上充当移动收费站点。当其他部署了OBU的车辆经过OBU 1时,执行本申请实施例的通信方法,可以实现所述其他车辆不停车就能收取车辆的交通费用的功能。
又如,在停车场的收费场景,OBU 1可以部署在车辆上充当移动收费站点。当其他部署了OBU的车辆经过OBU 1时,执行本申请实施例的通信方法,可以实现不停车就能收取车辆的停车费的功能。
再如,在城市中,OBU 1可以部署在车辆上充当移动收费站点。当其他部署了OBU的车辆经过OBU 1时,执行本申请实施例的通信方法,可以不停车就能收取到车辆经过该指定道路的交通拥堵费。
图1(a)和图1(b)中,作为收费站点的RSU或OBU可以统称为收费设备,与该收费站点交互的OBU可以称为缴费设备。
下面以收费设备为RSU、缴费设备为OBU为例,介绍收费设备与缴费设备之间实现支付业务的流程。
图2为基于长期演进(long term evolution,LTE)-V2X系统的近场支付的主要阶段示意图。如图2所示,RSU与OBU之间的支付业务通常可以包括四个阶段,这四个阶段分别如下:阶段一,单播通信链路建立和收费信息获取阶段;阶段二,通行凭证获取阶段;阶段三,用户提示阶段;阶段四,链路释放阶段。
在单播通信链路建立和收费信息获取阶段,RSU与OBU可以建立单播连接、确定收费服务类型、交互交易信息和交互站点信息等。
在通行凭证获取阶段,RSU与OBU可以交互收费交易凭证。
在用户提示阶段,RSU可以向OBU发送交易结果,OBU可以输出驶出收费场地的提示信息。
在链路释放阶段,RSU和OBU可以断开链路,释放资源。
可以理解的是,本申请实施例中,RSU与OBU之间实现支付业务的过程中可以包括更少、更多或者可替换的阶段。
如图3所示,单播通信链路建立以及收费信息获取阶段可以包括S301至S307等步骤。
S301,RSU广播RST消息。
作为一种示例,RSU中可以包括近场支付业务的公告信息,公告信息可以包括支付节点信息、收费类型和收费信息等信息中的一种或多种。
作为一种示例,支付节点信息可以用于指示RSU作为收费站点时的相关信息,例如,支付节点信息可以用于指示RSU支持的通信方式和/或支持的付费方式等信息。
作为一种示例,收费类型可以包括以下收费类型中的一种或多种:高速收费、停车收费或交通拥堵费。
作为一种示例,收费信息可以用于指示收费标准。例如,针对高速收费这种收费类型,收费标准包括多少公里收费多少金额;又如,针对停车收费这种收费类型,收费标准包括多长时间收费多少金额。
可选地,RST消息中还可以包括用于实现近场支付业务的应用标识(AID)。
可选地,RST消息可以使用RSU的证书的私钥进行签名。
可选地,RSU发送RST消息之余,还可以发送RSU的证书,该证书中包含公钥。
S302,接收到RST消息的OBU生成VSI消息,VSI消息中携带OBU的MAC地址、OBU的密钥和使用OBU的密钥对待加密信息进行加密得到的密文信息。
作为一种示例,OBU接收到RST消息之后,可以根据RST消息中的内容,例如可以根据AID等信息确定是否向RSU发起RST消息的响应消息。
OBU生成VSI消息可以包括:OBU生成MAC地址和生成密钥,使用该密钥对OBU待加密信息进行加密以得到密文信息,以及成携带该MAC地址和该密文信息的VSI消息。
OBU的待加密信息可以包括OBU希望通过密文方式传输给收费设备的任何信息。例如,OBU的待加密信息可以包括该OBU的签约序列号、该OBU所属的车辆的信息和过站信息等信息中的一种或多种信息。
OBU所属的车辆的信息可以包括车辆的类型信息,例如车辆为7座以下轿车或货车等。
在高速公路这种收费场景下,作为一种示例,OBU所属的车辆的过站信息可以包括车辆进入高速公路的入口和/或驶出高速公司的出口。
在停车场这种收费场景下,作为一种示例,OBU所属的车辆的过站信息可以包括车辆进入停车场的时间和/或驶出停车场的时间。
可选地,OBU的待加密信息可以携带在应用层消息中。这种情况下,OBU使用密钥对待加密信息加密可以理解为OBU使用密钥对应用层消息加密。
可选地,为了提高OBU的密钥的传输安全性,OBU可以对自己的密钥进行加密。例如,RST消息中包括RSU的证书时,OBU可以使用RSU的证书中的公钥对自己的密钥进行加密。该实现方式中,VSI消息中携带OBU的密钥可以包括:VSI消息中携带OBU加密后的密钥。
S303,OBU发送VSI消息。相应地,RSU接收该VSI消息。
S304,RSU使用VSI消息中的OBU密钥对VSI消息中的密文信息进行解密,得到明文信息。
可选地,VSI消息中的OBU密钥可以携带在使用RSU的证书的公钥加密得到的密文信息。这种情况下,RSU可以先使用自己的证书的密钥对该密钥密文进行解密,得到OBU密钥,再使用该OBU密钥对VSI消息中的密文信息进行解密。
S305,RSU向OBU发送操作请求消息,该操作请求消息中携带OBU的MAC地址、OBU的密钥以及使用OBU的密钥对RSU的待加密信息进行加密得到的密文信息。
其中,RSU的待加密信息可以包括RSU希望通过密文方式传输给OBU的任何信息,例如,RSU的待加密信息可以包括交易记录、过站信息等信息中的一种或多种信息。
可选地,RSU的待加密信息可以携带在应用层消息中。这种情况下,RSU对待加密信息加密可以理解为RSU对应用层消息加密。
可选地,RSU还可以使用自己的私钥对OBU的MAC地址和密文信息等信息进行签名,以得到签名信息。这种情况下,操作请求消息还携带该签名信息。
S306,接收到操作请求消息的OBU判断是否响应该操作请求消息发送操作响应(Action response)消息。并且,若OBU判断应响应该操作请求消息发送操作响应消息,则执行S307,否则忽略该操作请求消息。
作为一种示例,OBU判断是否响应该操作请求消息发送操作响应消息包括:OBU对操作请求消息中的MAC地址进行验证;MAC地址验证成功的情况下,OBU使用自己的密钥对密文信息进行解密;若解密成功,则OBU可以响应该操作请求消息发送操作响应消息。其中,MAC地址验证失败以及解密失败的情况下,OBU可以忽略该操作请求消息。
OBU对操作请求消息中的MAC地址进行验证包括:OBU判断操作请求消息中携带的MAC地址是否与自己的MAC地址相同,若相同,则可以确定MAC地址验证成功,否则可以确定MAC地址失败。
OBU使用自己的密钥对密文信息进行解密时,若解密得到的信息为乱码或者是OBU不能识别的数据,则可以确定解密失败;若解密得到的信息为OBU能够识别的信息,则可以确定解密成功。
可选地,若操作请求消息中携带签名信息,则OBU在进行MAC地址验证之前,可以使用RSU的公钥对操作请求消息进行签名验证。若签名验证成功,则继续对操作请求消息中携带的MAC地址进行验证;若签名验证失败,则丢掉该操作请求消息。
S307,OBU发送操作响应消息。
作为一种示例,该操作响应消息中携带OBU的MAC地址、使用OBU的密钥对待加密信息进行加密得到的密文信息。此处的待加密信息可以包括交易凭证或支付账户等信息。
可以理解的是,RSU和OBU之间的还可以包括更少、更多或者其他可以替换的步骤。
当RSU和OBU之间使用图3所示的流程来交互时,会存在如下现象:在同一个时段,会有多个OBU向该RSU发送VSI消息,且这多个OBU的MAC地址相同,即这多个OBU的MAC地址发生冲突。这会产生如下问题:使用该相同MAC地址的多个OBU中每个OBU能够对多个操作请求消息中的MAC地址验证成功,从而使用自己的密钥对这多个操作请求消息中的密文信息进行解密,但实际上每个OBU仅能对其中一个操作请求消息中的密文信息解密成功从而获取相应信息。这种交互方式会浪费OBU使用自己密钥解密密文信息的资源。
针对上述问题,本申请实施例提出了新的通信方法。下面仍然以缴费设备为OBU、收费设备为RSU为例,介绍本申请实施例提出的通信方法。本申请一个实施例的通信方法的示例性流程图如图4所示。
S401,RSU广播RST消息。
该步骤可以参考S301,此处不再赘述。
S402,接收到RST消息的OBU生成VSI消息,VSI消息中携带OBU的MAC地址、OBU的密钥和使用OBU的密钥对待加密信息进行加密得到的密文信息。
该步骤可以参考S302,此处不再赘述。
S403,OBU发送VSI消息。相应地,RSU接收VSI消息。
S404,RSU使用VSI消息中的密钥对VSI消息中的密文信息进行解密。该步骤可以参考S304,此处不再赘述。
S405,RSU判断该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址冲突,并根据判断结果确定是否响应于该VSI消息发送对应的操作请求消息。
RSU判断该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址冲突的一种示例中,RSU判断该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址相同,若相同,则确定该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址冲突,否则确定该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址不冲突。
响应于该VSI消息发送对应的操作请求消息,包括:发送携带该VSI消息中的MAC地址和使用该VSI消息中的密钥对RSU的待加密信息加密得到的密文信息的操作信息。
作为一种示例,RSU接收到该VSI消息之后,获取该VSI消息中的MAC地址,并判断在接收该VSI消息之前的预设时长内是否接收过携带该MAC地址的VSI消息。若RSU在接收该VSI消息之前的预设时长内接收过携带该MAC地址的VSI消息,则RSU确定不响应该VSI消息,即不发送该VSI消息对应的操作请求消息。若RSU在接收该VSI消息之前的预设时长内没有接收过携带该MAC地址的VSI消息,则RSU确定响应该VSI消息,即发送该VSI消息对应的操作请求消息。
作为另一种示例,RSU在预设时长内接收多个VSI消息,并从预设时长内接收的多个VSI消息中选择合适的VSI消息来响应。下面介绍RSU从多个VSI消息中选择合适的VSI消息的几种实现方式。
在第一种实现方式中,RSU可以基于这多个VSI消息的接收时间的先后顺序来判断哪个VSI消息为合适的VSI消息。例如,RSU可以选择接收时间较早的VSI消息作为合适的VSI消息。
在第二种实现方式中,RSU可以基于这多个VSI消息对应的多个OBU在相同预设时长内发送的VSI消息的数量选择合适的VSI消息。例如,RSU可以选择相同预设时长内发送较多VSI消息的OBU的VSI消息作为合适的VSI消息。
在第三种实现方式中,RSU可以基于OBU的优先级选择合适的VSI消息。例如,RSU可以选择优先级较高的OBU发送的VSI消息作为合适的VSI消息。
在第四种实现方式中,RSU可以基于业务优先级来选择合适的VSI消息。例如,RSU可以选择业务优先级高的VSI消息作为合适的VSI消息。
在第五种实现方式中,RSU可以基于用户优先级来选择合适的VSI消息。例如RSU可以选择用户优先级高的OBU发送的VSI消息作为合适的VSI消息。
S406,RSU发送操作请求消息,该操作请求消息中携带对应VSI消息中的MAC地址和使用对应VSI消息中的密钥对RSU的待加密信息进行加密得到的密文信息。相应地,OBU接收操作请求消息。
该步骤可以参考S305,此处不再赘述。
S407,操作请求消息中的MAC地址验证成功且操作请求消息中密文信息不能被OBU的密钥成功解密的情况下,OBU执行S408。
作为一种示例,OBU操作请求消息中的MAC地址验证成功且操作请求消息中密文信息不能被OBU的密钥成功解密时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S408。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。这样的实现方式可以提高OBU成功接收对应操作请求消息的可靠性,避免资源的浪费。
可选地,操作请求消息中的MAC地址验证成功且操作请求消息中密文信息被OBU的密钥成功解密的情况下,OBU执行S409。
可选地,操作请求消息中的MAC地址验证失败的情况下,OBU执行S408。
作为一种示例,OBU操作请求消息中的MAC地址验证失败时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S408。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。这样的实现方式可以提高OBU成功接收对应操作请求消息的可靠性,避免资源的浪费。
可选地,OBU使用RSU的证书公钥对操作请求消息的签名信息验证失败的情况下,OBU执行S408。
作为一种示例,OBU操作请求消息的签名信息验证失败时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S408。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。这样的实现方式可以提高OBU成功接收对应操作请求消息的可靠性,避免资源的浪费。
S408,OBU重新发送VSI消息,该重新发送的VSI消息中携带的MAC地址与在先发送的VSI消息中的MAC地址不同。
该步骤可以操作S402,不同之处,S408中的VSI消息中携带的新MAC地址与S402中的VSI消息中携带的原MAC地址不同。
该新MAC地址可以是预留的MAC地址,也可以是OBU基于原MAC地址和预设规则确定的MAC地址。
作为一种示例,OBU可以在原MAC地址上增加预设数值,从而得到新MAC地址。例如,该预设数值可以为1。
可选地,OBU在该步骤中加密使用的密钥与S402中加密使用的密钥可以相同,也可以不相同。相同的情况下,可以降低OBU的复杂度。不相同的情况下,可以提高安全性。
S409,OBU根据操作请求消息发送操作响应消息。该步骤可以参考S307,此处不再赘述。
下面以第一OBU的MAC地址和第二OBU的MAC地址发生冲突为例,结合图5进一步详细介绍图4所示通信方法。
S501,RSU广播RST消息。接收到RST消息的OBU包括第一OBU和第二OBU。
S502a,第一OBU生成第一VSI消息,第一VSI消息携带第一MAC地址和使用第一密钥对第一信息进行加密得到的第一密文信息。
该步骤可以参考S302,此处不再赘述。
S503a,第一OBU发送第一VSI消息。相应地,RSU接收第一VSI消息。
S504a,RSU使用第一VSI消息中的第一密钥对第一密文信息进行解密。
该步骤可以参考S304,此处不再赘述。
S502b,第二OBU生成第二VSI消息,第二VSI消息携带第二MAC地址和使用第二密钥对第二信息进行加密得到的第二密文信息。
该步骤可以参考S302,此处不再赘述。
S503b,第二OBU发送第二VSI消息。相应地,RSU接收第一VSI消息。
S504b,RSU使用第二VSI消息中的第二密钥对第二密文信息进行解密。
该步骤可以参考S304,此处不再赘述。
可以理解的是,此处S502b、S503b和S504b位于S502a、S503a和S504a之后仅是一种示例,本申请并不限制S502b、S503b和S504b与S502a、S503a和S504a之间的先后顺序。
S505,RSU确定响应第一VSI消息,并确定不响应第二VSI消息。其中,RSU确定响应第一VSI消息可以理解为发送第一VSI消息对应的第一操作请求消息,不响应第二VSI消息可以理解为不发送第二VSI消息对应的第二操作请求消息。该步骤可以参考S405。
作为一种示例,RSU在第一预设时长内接收第一VSI消息和第二VSI消息之后,判断第一VSI消息和第二VSI消息中的MAC地址是否相同。第一预设时长的一种示例为几十毫秒。
RSU在第一预设时长内接收第一VSI消息和第二VSI消息,可以理解为:RSU接收第一VSI消息的时间和RSU接收第二VSI消息的时间之间的时间间隔小于或等于第一预设时长
本实施例中,RSU接收第一VSI消息的时间,早于RSU接收第二VSI消息的时间;或RSU在第一预设时长内接收的来自第一OBU的VSI消息的数量,多于RSU在第一预设时长内接收的来自第二OBU的VSI消息的数量;或第一OBU的优先级高于第二OBU的优先级;或第一VSI消息对应的业务的优先级大于第二VSI消息对应的业务的优先级;或第一OBU的用户的优先级大于第二OBU的用户的优先级。因此,RSU决定响应第一VSI消息且不响应第二VSI消息,即RSU确定发送第一操作请求消息,并确定不发送第二操作请求消息,第一操作请求消息携带第一MAC地址和使用第一OBU的第一密钥加密的密文信息,第二操作请求消息携带该第二MAC地址和使用第二OUB的第二密钥加密的密文信息。
S506,RSU广播第一操作请求消息,第一操作请求消息中携带第一MAC地址和使用第一密钥对第三信息进行加密得到的第三密文信息。第一OBU和第二OBU接收第一操作请求消息。
S507a,第一OBU基于第一操作请求消息发送第一操作响应消息。
具体地,第一OBU判断第一操作请求消息中携带的MAC地址是否与自己的第一MAC地址相同。因为第一操作请求消息中携带的MAC地址与自己的第一MAC地址相同,所以第一OBU继续使用自己的第一密钥对第一操作请求消息中的第三密文信息进行解密。
因为第一操作请求消息中的第三密文信息是RSU使用第一密钥加密得到的密文信息,因此第一OBU可以解密成功,从而发送第一操作响应消息。
第一OBU发送第一操作响应消息的相关内容可以参考S307,此处不再赘述。
S507b,第二OBU基于第一操作请求消息发送第二VSI消息,第二VSI消息携带第三MAC地址和使用第三密钥对第二信息加密得到的第四密文信息,第三MAC地址与第二MAC地址不同。
具体地,第二OBU判断第一操作请求消息中携带的MAC地址是否与自己的第二MAC地址相同。因为第一操作请求消息中携带的MAC地址与自己的第二MAC地址相同,所以第一OBU继续使用自己的第一密钥对第一操作请求消息中的第三密文信息进行解密。
因为第一操作请求消息中的第三密文信息是RSU使用第一密钥加密得到的,因此第二OBU解密失败,从而发送第二VSI消息。
第三MAC地址可以是预留的MAC地址,也可以是OBU基于第二MAC地址和预设规则确定的MAC地址。
作为一种示例,OBU可以在第二MAC地址上增加预设数值,从而得到第三MAC地址。例如,该预设数值可以为1。
可选地,第一操作请求消息中的MAC地址验证成功且第一操作请求消息中的第三密文信息不能被第二密钥成功解密时,第二OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被第二密钥成功解密的操作请求消息的情况下,才发送第二VSI。这样的实现方式可以提高第二OBU成功接收第二操作请求消息的可靠性,避免资源的浪费。
图6为本申请另一个实施例的通信方法的示例性流程图。如图6所示,该方法包括S601至S609。
S601,RSU广播RST消息。
该步骤可以参考S301,此处不再赘述。
S602,接收到RST消息的OBU生成VSI消息,VSI消息中携带OBU的MAC地址、OBU的密钥和使用OBU的密钥对待加密信息进行加密得到的密文信息。
该步骤可以参考S302,此处不再赘述。
S603,OBU发送VSI消息。相应地,RSU接收VSI消息。
S604,RSU使用VSI消息中的密钥对VSI消息中的密文信息进行解密。该步骤可以参考S304,此处不再赘述。
S605,RSU判断该VSI消息中的MAC地址是否与其他VSI消息中的MAC地址冲突,并根据判断结果确定响应于该VSI消息发送第一操作请求消息或第二操作请求消息。若确定响应于该VSI消息发送第一操作请求消息,则执行S606a;若确定响应于该VSI消息发送第二操作请求消息,则执行S606b。
第一操作请求消息携带VSI消息中的MAC地址和使用VSI消息中的密钥加密得到的密钥信息。第二操作请求消息携带新的MAC地址和使用VSI消息中的密钥加密得到的密文信息。
该实施例中,第一操作请求消息可以称为该VSI消息对应的操作请求消息。RSU确定是否响应于该VSI消息发送对应的操作请求消息的实现方式可以参考S405中的相关内容,此处不再赘述。
S606a,RSU发送第一操作请求消息,第一操作请求消息中携带对应VSI消息中的MAC地址和使用对应VSI消息中的密钥对RSU的待加密信息进行加密得到的密文信息。相应地,OBU接收第一操作请求消息。
该步骤可以参考S305,此处不再赘述。
S606b,RSU发送第二操作请求消息,第二操作请求消息携带新的MAC地址和使用VSI消息中的密钥加密得到的密文信息。此处所述的新MAC地址是指与VSI消息中的MAC地址不同的MAC地址。
可选地,该新MAC地址可以是预留的MAC地址,也可以是RSU基于原MAC地址和预设规则确定的MAC地址。
作为一种示例,RSU可以在原MAC地址上增加预设数值,从而得到新MAC地址。例如,该预设数值可以为1。
S607,操作请求消息中的MAC地址验证成功且操作请求消息中密文信息不能被OBU的密钥成功解密的情况下,OBU执行S608。该步骤可以参考S407中相关内容,此处不再赘述。
例如,若该OBU为第一操作请求消息对应的OBU以外的OBU,则该OBU执行S608。
作为一种示例,操作请求消息中的MAC地址验证成功且操作请求消息中密文信息不能被OBU的密钥成功解密时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S608。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。
可选地,操作请求消息中的MAC地址验证成功且操作请求消息中密文信息被OBU的密钥成功解密的情况下,OBU执行S609。
例如,若该OBU为第一操作请求消息对应的OBU,则该OBU执行S609。
可选地,操作请求消息中的MAC地址验证失败的情况下,OBU执行S610。该内容可以参考S407中相关内容,此处不再赘述。
可选地,OBU使用RSU的证书公钥对操作请求消息的签名信息验证失败的情况下,OBU执行S610。该内容可以参考S407中相关内容,此处不再赘述。
S608,OBU使用新的MAC地址对接收到的操作请求消息中的MAC地址进行验证,并在MAC地址验证成功的情况下,使用密钥对该操作请求消息中的密文信息进行解密。
作为一个示例,OBU可以使用预留的MAC地址对接收到的操作请求消息中的MAC地址进行验证。
作为另一个示例,OBU可以基于预设规则和自己在S602中使用的MAC地址确定新的MAC地址,并使用该新MAC地址对接收到的操作请求消息中的MAC地址进行验证。
OBU可以在S602中使用的MAC地址上增加预设数值,以得到新的MAC地址。预设数值的一个是示例为1。
本步骤中,若OBU使用自己的密钥对该操作请求消息中的密文信息成功解密,则OBU可以执行S609;若OBU使用自己的密钥对该操作请求消息中的密文信息解密失败,则该OBU可以执行S610。
例如,该OBU为发送第二操作请求消息对应的VSI消息的OBU时,该OBU使用自己的密钥对第二操作请求消息中的密文信息解密成功,从而可以执行S609。
作为一种示例,OBU操作请求消息中的MAC地址验证成功且操作请求消息中密文信息不能被OBU的密钥成功解密时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S610。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。
本步骤中,可选地,操作请求消息中的MAC地址验证失败时,OBU执行S610。
作为一种示例,OBU操作请求消息中的MAC地址验证失败时,OBU可以等待预设时长,并在预设时长内没有接收MAC地址能够验证成功且密文信息能被OBU的密钥成功解密的操作请求消息的情况下,才执行S610。因为当前接收的操作请求消息可能是MAC地址被篡改过的,而该OBU对应的操作请求消息可能随后就能到达OBU。这样的实现方式可以提高OBU成功接收对应操作请求消息的可靠性,避免资源的浪费。
可以理解的是,本实施例中,OBU可以存储预设时长内接收到的所有操作请求消息,只要OBU使用自己的原MAC地址对任意一个操作请求消息的MAC地址成功解码,但使用自己的密钥不能成功解码该操作消息中的密文信息时,该OBU就可以使用新MAC地址来对存储的其他操作请求消息或新接收的操作请求消息进行MAC地址验证。
S609,OBU根据操作请求消息发送操作响应消息。该步骤可以参考S307,此处不再赘述。
S610,OBU重新发送VSI消息,该重新发送的VSI消息中携带的MAC地址与在先发送的VSI消息中的MAC地址不同。该步骤可以操作S408,此处不再赘述。
可以理解的是,图6所示通信方法中可以包括更多、更少或者可替换的步骤。例如,本实施例的通信方法中可以不包括S610。
下面以第一OBU的MAC地址和第二OBU的MAC地址发生冲突为例,结合图7进一步详细介绍图6所示的通信方法。
S701,RSU广播RST消息。接收到RST消息的OBU包括第一OBU和第二OBU。
S702a,第一OBU生成第一VSI消息,第一VSI消息携带第一MAC地址和使用第一密钥对第一信息进行加密得到的第一密文信息。
该步骤可以参考S302,此处不再赘述。
S703a,第一OBU发送第一VSI消息。相应地,RSU接收第一VSI消息。
S704a,RSU使用第一VSI消息中的第一密钥对第一VSI消息中的第一密文信息进行解密。
该步骤可以参考S304,此处不再赘述。
S702b,第二OBU生成第二VSI消息,第二VSI消息携带第二MAC地址和使用第二密钥对第二信息进行加密得到的第二密文信息。
该步骤可以参考S302,此处不再赘述。
S703b,第二OBU发送第二VSI消息。相应地,RSU接收第一VSI消息。
S704b,RSU使用第二VSI消息中的第二密钥对第二VSI消息中的密文信息进行解密。
该步骤可以参考S304,此处不再赘述。
可以理解的是,此处S702b、S703b和S704b位于S702a、S703a和S704a之后仅是一种示例,本申请并不限制S702b、S703b和S704b与S702a、S703a和S704a之间的先后顺序。
S705,RSU确定响应于第一VSI消息发送第一操作请求消息,以及确定响应于第二VSI消息发送第二操作请求消息,第一操作请求消息携带第一MAC地址和使用第一密钥对第三信息进行加密得到的第三密文信息,第二操作信息携带第三MAC地址和使用第二密钥对第四信息加密得到的第四密文信息。
作为一种示例,RSU在第一预设时长内接收第一VSI消息和第二VSI消息之后,判断第一VSI消息和第二VSI消息中的MAC地址是否相同。第一预设时长的一种示例为几十毫秒。
RSU在第一预设时长内接收第一VSI消息和第二VSI消息,可以理解为:RSU接收第一VSI消息的时间和RSU接收第二VSI消息的时间之间的时间间隔小于或等于第一预设时长
本实施例中,RSU接收第一VSI消息的时间,早于RSU接收第二VSI消息的时间;或RSU在第一预设时长内接收的来自第一OBU的VSI消息的数量,多于RSU在第一预设时长内接收的来自第二OBU的VSI消息的数量;或第一OBU的优先级高于第二OBU的优先级;或第一VSI消息对应的业务的优先级大于第二VSI消息对应的业务的优先级;或第一OBU的用户的优先级大于第二OBU的用户的优先级。因此,RSU决定响应第一VSI消息且不响应第二VSI消息,即RSU确定发送第一操作请求消息,并确定不发送第二操作请求消息,第一操作请求消息携带第一MAC地址和使用第一OBU的第一密钥加密的密文信息,第二操作请求消息携带该第二MAC地址和使用第二OUB的第二密钥加密的密文信息。
S706a,RSU广播第一操作请求消息。
S706b,RSU广播第二操作请求消息。
本实施例并不限制S706a和S706b的先后顺序。
S707a,第一OBU基于第一操作请求消息发送第一操作响应消息。
第一OBU基于第一操作请求消息发送第一操作响应消息的相关内容,可以参考S307中OBU基于操作请求消息发送操作响应消息的相关内容,此处不再赘述。
可选地,第一OBU接收到第二操作请求消息之后,因为MAC地址验证失败,因此忽略第二操作请求消息。
S707b,第二OBU使用第二MAC地址对第一操作请求消息中的MAC地址验证成功,但使用第二密钥对第一操作请求消息中的第三密文信息解密失败,然后使用第三MAC地址对第二操作请求消息进行MAC地址验证;以及使用第三MAC地址对第二操作请求消息的MAC地址验证成功,并基于第二操作请求消息发送第二操作响应消息。
第二OBU基于第二操作请求消息发送第二操作响应消息的相关内容,可以参考S307中OBU基于操作请求消息发送操作响应消息的相关内容,此处不再赘述。
可选地,因为第一操作请求消息MAC地址验证失败,因此第二OBU忽略第二操作请求消息。
本实施例并不限制S707a和S707b的先后顺序。
图8为本申请第一个实施例的通信装置的结构示意图。如图8所示,通信装置1800包括接收模块801、发送模块802和处理模块803。
通信装置800可以用于执行图4至图7中任意图所示的通信方法中由RSU或任意OBU实现的通信方法。
作为第一个示例,通信装置800可以用于实现图4所示实施例中由RSU实现的通信方法。其中,接收模块801可以用于执行S404和S409中由RSU执行的操作,发送模块802可以用于执行S401和S406中由RSU执行的步骤,处理模块803可以用于执行S404和S405。
作为第二个示例,通信装置800可以用于实现图4所示实施例中由OBU实现的通信方法。其中,接收模块801可以用于执行S401和S406中由OBU执行的步骤,发送模块802可以用于执行S403和S409中由OBU执行的操作,处理模块803可以用于执行S407和S408。
作为第三个示例,通信装置800可以用于实现图6所示实施例中由RSU实现的通信方法。其中,接收模块801可以用于执行S603和S609中由RSU执行的操作,发送模块802可以用于执行S601、S606a和S606b中由RSU执行的步骤,处理模块803可以用于执行S604和S605。
作为第四个示例,通信装置800可以用于实现图6所示实施例中由OBU实现的通信方法。其中,接收模块801可以用于执行S601、S606a和S606b中由OBU执行的步骤,发送模块802可以用于执行S603和S609中由OBU执行的操作,处理模块803可以用于执行S607、S608和S610。
图9为本申请又一个实施例的通信装置的结构示意图。如图9所示,通信装置900包括处理器901和接口电路902。处理器901和接口电路902之间相互耦合。可以理解的是,接口电路902可以为收发器或输入输出接口。
可选的,通信装置900还可以包括存储器903,用于存储处理器901执行的指令或存储处理器901运行指令所需要的输入数据或存储处理器901运行指令后产生的数据。
通信装置900可以用于实现图4至图7中任意图所示的实施例中由任意一个设备实现的通信方法。
通信装置900可以是通信设备,也可以是应用于通信设备中的芯片。例如,通信设备900可以是RSU,也可以是应用于RSU中的芯片。又如,通信设备900可以是OBU,也可以是应用于OBU中的芯片。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其它通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于网络设备或终端设备中。当然,处理器和存储介质也可以作为分立组件存在于网络设备或终端设备中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。所述计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
Claims (24)
1.一种通信方法,其特征在于,包括:
第一设备接收第一车辆服务指示VSI消息,所述第一VSI消息携带第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息进行加密得到的第一密文信息;
所述第一设备接收所述第二VSI消息,所述第二VSI消息携带第三设备的第二MAC地址、所述第三设备的第二密钥和使用所述第二密钥对所述第三设备的第二信息进行加密得到的第二密文信息,且所述第一MAC地址和所述第二MAC地址相同;
所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和使用所述第一密钥对第三信息加密得到的第三密文信息。
2.根据权利要求1所述的方法,其特征在于,所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,包括:
所述第一设备不发送响应于所述第二VSI消息的操作请求消息;
所述第一设备响应于所述第一VSI消息发送所述第一操作请求消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一设备基于所述第一VSI消息和所述第二VSI消息发送第二操作请求消息,所述第二操作请求消息携带第三MAC地址和使用所述第二密钥对第四信息加密得到的第四密文信息,所述第三MAC地址与所述第二MAC地址不同。
4.根据权利要求3所述的方法,其特征在于,所述第三MAC地址为预留的MAC地址。
5.根据权利要求3所述的方法,其特征在于,所述第三MAC地址为基于预设规则和所述第二MAC地址确定的。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一设备接收所述第一VSI消息的时间,早于所述第一设备接收所述第二VSI消息的时间;或
所述第一设备在第一预设时长内接收的来自所述第二设备的VSI消息的数量,多于所述第一设备在所述第一预设时长内接收的来自所述第三设备的VSI消息的数量;或
所述第二设备的优先级高于所述第三设备的优先级;或
所述第一VSI消息对应的业务的优先级大于所述第二VSI消息对应的业务的优先级;或
所述第二设备的用户的优先级大于所述第三设备的用户的优先级。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述第一设备接收所述第一VSI消息的时间与所述第一设备接收所述第二VSI消息的时间之间的间隔小于或等于第二预设时长。
8.一种通信方法,其特征在于,包括:
第二设备向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;
所述第二设备从所述第一设备接收操作请求消息,所述操作请求消息携带所述第一MAC地址和第二密文信息,所述第二密文信息不能被所述第一密钥成功解密;
所述第二设备向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第二MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一信息加密得到的第三密文信息,所述二MAC地址与所述第一MAC地址不同。
9.根据权利要求8所述的方法,其特征在于,所述第二设备向所述第一设备发送所述第二VSI消息的时间与所述第二设备接收所述操作请求消息的时间之间的间隔大于或等于预设时长,且所述第二设备在所述预设时长内没有接收携带所述第一MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
10.根据权利要求8或9所述的方法,其特征在于,所述第二MAC地址为预留的MAC地址。
11.根据权利要求8或9所述的方法,其特征在于,所述第二MAC地址为基于预设规则和所述第一MAC地址确定的。
12.一种通信方法,其特征在于,包括:
第二设备向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;
所述第二设备从所述第一设备接收第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和第二密文信息;
所述第二设备从所述第一设备接收第二操作请求消息,所述第二操作请求消息携带第二MAC地址和第三密文信息,所述第二MAC地址不同于所述第一MAC地址;
所述第二设备确定所述第二密文信息不能被所述第一密钥成功解密;
所述第二设备确定所述第二MAC地址满足预设条件;
所述第二设备使用所述第一密钥解密所述第三密文信息。
13.根据权利要求12所述的方法,其特征在于,所述预设条件包括:所述第二MAC地址为预留的MAC地址。
14.根据权利要求12所述的方法,其特征在于,所述预设条件包括:所述第二MAC地址为基于预设规则和所述第一MAC地址确定的。
15.根据权利要求12至14中任一项所述的方法,其特征在于,所述第二设备使用所述第一密钥解密所述第三密文信息的时间与所述第二设备接收所述第一操作请求消息的时间之间间隔大于或等于第一预设时长,且所述第二设备在所述第一预设时长内没有接收到携带所述第一MAC地址与能够被所述第一密钥成功解密的密文信息的操作请求消息。
16.根据权利要求12至15中任一项所述的方法,其特征在于,所述方法还包括:
所述第二设备确定所述第三密文信息不能被所述第一密钥成功解密;
所述第二设备向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第三MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一信息加密得到的第四密文信息。
17.根据权利要求16所述的方法,其特征在于,所述第二设备发送所述第二VSI消息的时间与所述第二设备接收所述第二操作请求消息的时间之间的间隔大于或等于第二预设时长,且所述第二设备在所述第二预设时长内没有接收到携带所述第二MAC地址和能够被所述第一密钥成功解密的密文信息的操作请求消息。
18.一种通信装置,其特征在于,所述通信装置包括:
接收模块,用于接收来自第二设备的第一车辆服务指示VSI消息,所述第一VSI消息携带所述第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息进行加密得到的第一密文信息;
所述接收模块还用于接收来自第三设备的所述第二VSI消息,所述第二VSI消息携带所述第三设备的第二MAC地址、所述第三设备的第二密钥和使用所述第二密钥对所述第三设备的第二信息进行加密得到的第二密文信息,且所述第一MAC地址和所述第二MAC地址相同;
发送模块,用于基于所述第一VSI消息和所述第二VSI消息发送第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和使用所述第一密钥对第三信息加密得到的点密文信息。
19.一种通信装置,其特征在于,所述通信装置包括:
发送模块,用于向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述通信装置所属的第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;
接收模块,用于从所述第一设备接收操作请求消息,所述操作请求消息携带所述第一MAC地址和第二密文信息,所述第二密文信息不能被所述第一密钥成功解密;
所述发送模块还用于向所述第一设备发送第二VSI消息,所述第二VSI消息携带所述第二设备的第二MAC地址、所述第二设备的第二密钥和使用所述第二密钥对所述第一信息加密得到的第三密文信息,所述二MAC地址与所述第一MAC地址不同。
20.一种通信装置,其特征在于,所述通信装置包括:
发送模块,用于向第一设备发送第一车辆服务指示VSI消息,所述第一VSI消息携带所述通信装置所属的第二设备的第一媒体接入控制MAC地址、所述第二设备的第一密钥和使用所述第一密钥对所述第二设备的第一信息加密所得的第一密文信息;
接收模块,用于从所述第一设备接收第一操作请求消息,所述第一操作请求消息携带所述第一MAC地址和第二密文信息;
所述接收模块还用于从所述第一设备接收第二操作请求消息,所述第二操作请求消息携带第二MAC地址和第三密文信息,所述第二MAC地址不同于所述第一MAC地址;
处理模块,用于确定所述第二密文信息不能被所述第一密钥成功解密;
所述处理模块还用于确定所述第二MAC地址满足预设条件;
所述处理模块还用于使用所述第一密钥解密所述第三密文信息。
21.一种通信装置,其特征在于,包括:存储器和处理器;
所述存储器用于存储程序指令;
所述处理器用于调用所述存储器中的程序指令以实现如权利要求1至17中任一项所述的通信方法。
22.一种车辆,其特征在于,所述车辆包括如权利要求19、20或21所述的通信装置。
23.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序指令,当所述程序指令在处理器上执行时实现如权利要求1至17中任一项所述的通信方法。
24.一种计算机程序产品,其特征在于,所述计算机程序产品包含程序指令,当所述程序指令在处理器上执行时,实现如权利要求1至17中任一项所述的通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110745084.1A CN115550873A (zh) | 2021-06-30 | 2021-06-30 | 通信方法和通信装置 |
PCT/CN2022/101646 WO2023274175A1 (zh) | 2021-06-30 | 2022-06-27 | 通信方法和通信装置 |
EP22831989.3A EP4344264A1 (en) | 2021-06-30 | 2022-06-27 | Communication method and communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110745084.1A CN115550873A (zh) | 2021-06-30 | 2021-06-30 | 通信方法和通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115550873A true CN115550873A (zh) | 2022-12-30 |
Family
ID=84690089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110745084.1A Pending CN115550873A (zh) | 2021-06-30 | 2021-06-30 | 通信方法和通信装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4344264A1 (zh) |
CN (1) | CN115550873A (zh) |
WO (1) | WO2023274175A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120327938A1 (en) * | 2011-06-22 | 2012-12-27 | Xiaoheng Song | Message transmission in virtual private networks |
CN202815938U (zh) * | 2012-06-14 | 2013-03-20 | 深圳市金溢科技有限公司 | 电子不停车收费系统、自由流系统及监控中心、dsrc设备 |
US20130083679A1 (en) * | 2011-10-03 | 2013-04-04 | Qualcomm Incorporated | Method and apparatus for filtering and processing received vehicle peer transmissions based on reliability information |
US20160142287A1 (en) * | 2013-08-02 | 2016-05-19 | Hangzhou H3C Technologies Co., Ltd. | Packet forwarding |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN111586643A (zh) * | 2019-02-15 | 2020-08-25 | 华为技术有限公司 | 单播传输的方法和通信装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100759489B1 (ko) * | 2004-11-18 | 2007-09-18 | 삼성전자주식회사 | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 |
EP3503044A1 (en) * | 2017-12-21 | 2019-06-26 | Gemalto Sa | Method of getting access to a vehicle |
CN111223198B (zh) * | 2020-03-17 | 2021-06-25 | 深圳栩峰科技有限公司 | Etc-pos处理单元、不停车收费系统、方法、计算设备及介质 |
CN111464980B (zh) * | 2020-04-08 | 2023-04-07 | 南通大学 | 一种车联网环境下基于区块链的电子取证装置及取证方法 |
CN112469003B (zh) * | 2021-02-04 | 2021-07-27 | 南京理工大学 | 基于混合加密的交通传感网数据传输方法、系统及介质 |
-
2021
- 2021-06-30 CN CN202110745084.1A patent/CN115550873A/zh active Pending
-
2022
- 2022-06-27 WO PCT/CN2022/101646 patent/WO2023274175A1/zh active Application Filing
- 2022-06-27 EP EP22831989.3A patent/EP4344264A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120327938A1 (en) * | 2011-06-22 | 2012-12-27 | Xiaoheng Song | Message transmission in virtual private networks |
US20130083679A1 (en) * | 2011-10-03 | 2013-04-04 | Qualcomm Incorporated | Method and apparatus for filtering and processing received vehicle peer transmissions based on reliability information |
CN202815938U (zh) * | 2012-06-14 | 2013-03-20 | 深圳市金溢科技有限公司 | 电子不停车收费系统、自由流系统及监控中心、dsrc设备 |
US20160142287A1 (en) * | 2013-08-02 | 2016-05-19 | Hangzhou H3C Technologies Co., Ltd. | Packet forwarding |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN111586643A (zh) * | 2019-02-15 | 2020-08-25 | 华为技术有限公司 | 单播传输的方法和通信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP4344264A1 (en) | 2024-03-27 |
WO2023274175A1 (zh) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102182082B1 (ko) | V2x 통신 장치 및 그의 데이터 통신 방법 | |
US9608808B2 (en) | Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof | |
US20200228988A1 (en) | V2x communication device and method for inspecting forgery/falsification of key thereof | |
CN104717071A (zh) | 公路列车数据认证鉴权方法及车载终端 | |
CN106792681B (zh) | 用于车联网的入侵检测方法和装置及设备 | |
KR20200089296A (ko) | 5g 통신 네트워크에 기반한 차량간 무선 결제 방법 및 그 시스템 | |
WO2021120931A1 (zh) | 通信方法、终端设备、路侧单元、服务器、系统及介质 | |
US11523278B2 (en) | Method for secured communication and apparatus therefor | |
US20230037386A1 (en) | Wireless network authentication using isolated security key | |
CN114785521B (zh) | 认证方法、装置、电子设备及存储介质 | |
CN115550873A (zh) | 通信方法和通信装置 | |
US20240137224A1 (en) | Communication Method and Communication Apparatus | |
CN114786136B (zh) | 路侧单元的认证方法、装置、电子设备和存储介质 | |
CN113055835A (zh) | 车载应用流量处理方法、装置和系统 | |
CN114025328B (zh) | 车辆验证方法、控制功能实体和车辆 | |
CN113472541B (zh) | 证书切换方法及装置 | |
CN115706929A (zh) | 一种车路信息交互方法、系统及相关设备 | |
CN113051621A (zh) | 安全通信方法、设备及系统 | |
Klaassen et al. | Security for V2X | |
US11792645B2 (en) | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message | |
EP4301006A1 (en) | Communication method and apparatus, and device | |
CN116782240A (zh) | 频谱共享方法、装置、电子设备和存储介质 | |
CN111405552B (zh) | 一种车联网传输处理方法及设备 | |
JP2024512289A (ja) | ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 | |
CN116033390A (zh) | 数据交易方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |