CN116740829A - 控制方法、路网中心、车辆及可读存储介质 - Google Patents

控制方法、路网中心、车辆及可读存储介质 Download PDF

Info

Publication number
CN116740829A
CN116740829A CN202310584939.6A CN202310584939A CN116740829A CN 116740829 A CN116740829 A CN 116740829A CN 202310584939 A CN202310584939 A CN 202310584939A CN 116740829 A CN116740829 A CN 116740829A
Authority
CN
China
Prior art keywords
vehicle
file
information
field
obu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310584939.6A
Other languages
English (en)
Inventor
任广芝
逄博
姜亮
张洁喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jidu Automobile Co Ltd
Original Assignee
Shanghai Jidu Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jidu Automobile Co Ltd filed Critical Shanghai Jidu Automobile Co Ltd
Priority to CN202310584939.6A priority Critical patent/CN116740829A/zh
Publication of CN116740829A publication Critical patent/CN116740829A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

本申请提供了一种控制方法、路网中心、车辆及可读存储介质,有利于避免潜在法规问题。该方法应用于路网中心,该方法包括:接收第一请求消息,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能;响应于所述第一请求消息,更新所述车辆的车载单元中第一字段的信息,得到第一文件,所述第一字段用于路侧单元与所述车载单元之间的认证;利用第一密钥对所述第一文件进行加密处理,得到消息认证码,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;向所述车载单元发送所述第一文件以及所述消息认证码,所述第一文件用于存储至所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态。

Description

控制方法、路网中心、车辆及可读存储介质
技术领域
本申请涉及交通技术领域,并且更为具体地,涉及一种控制方法、路网中心、车辆及可读存储介质。
背景技术
随着智能交通系统(intelligent transport systems,ITS)的快速发展,电子不停车收费(electronic toll collection,ETC)系统也在全国各地高速站点得到广泛应用。目前,大部分车辆上都安装有ETC控制模块。
在一些场景中,用户希望能够按需实现对ETC功能的开启和关闭控制。目前的控制方法在车辆本地即可完成,存在潜在法规问题。
发明内容
本申请提供一种控制方法、路网中心、车辆及可读存储介质,有利于避免潜在法规问题。
第一方面,提供了一种用于控制电子不停车收费功能的方法,所述方法应用于路网中心,所述方法包括:接收第一请求消息,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能;响应于所述第一请求消息,更新所述车辆的车载单元中第一字段的信息,得到第一文件,所述第一字段用于路侧单元与所述车载单元之间的认证;利用第一密钥对所述第一文件进行加密处理,得到消息认证码,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;向所述车载单元发送所述第一文件以及所述消息认证码,所述第一文件用于存储至所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态。
在一些可能的实现方式中,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述更新所述车辆的车载单元中第一字段的信息,包括:将所述第一字段的信息从无效信息更新为有效信息。
在一些可能的实现方式中,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述更新车载单元中的第一字段的信息,包括:将所述第一字段的信息从有效信息更新为无效信息。
在一些可能的实现方式中,所述第一字段为电子不停车收费有效期字段。
在一些可能的实现方式中,所述第一密钥还包括所述车载单元生成的随机数,所述利用第一密钥对所述第一文件进行加密处理,得到消息认证码,包括:利用所述第一密钥和所述随机数对所述第一文件进行加密处理,得到所述消息认证码。
第二方面,提供用于控制电子不停车收费功能的方法,所述方法应用于车辆,所述车辆上安装有车载单元,所述方法包括:接收来自路网中心的第一文件以及消息认证码,所述消息认证码是通过利用第一密钥对所述第一文件进行加密处理后得到的,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;在所述消息认证码校验正确时,将所述第一文件存储在所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态;其中,所述第一文件为基于第一请求消息对所述车载单元中的第一字段的信息进行更新后得到的,所述第一字段用于路侧单元与所述车载单元之间的认证,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能。
在一些可能的实现方式中,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从无效信息更新为有效信息后得到的。
在一些可能的实现方式中,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从有效信息更新为无效信息后得到的。
在一些可能的实现方式中,所述第一字段为电子不停车收费有效期字段。
在一些可能的实现方式中,所述第一密钥还包括所述车载单元生成的随机数,所述方法还包括:生成随机数;向所述路网中心发送所述随机数,所述随机数和所述共享密钥用于对所述第一文件进行加密处理,以得到所述消息认证码。
第三方面,提供一种路网中心,包括:处理器,存储器以及计算机程序;其中,所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述路网中心执行如第一方面或第一方面中任一可能的实现方式中的方法。
第四方面,提供一种车辆,所述车辆上安装有车载单元,所述车辆包括:处理器,存储器以及计算机程序;其中,所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述车辆执行如第二方面或第二方面中任一可能的实现方式中的方法。
第五方面,提供一种计算机可读存储介质,其特征在于,包括:计算机程序/指令,当所述计算机程序/指令被处理器执行时实现如第一方面至第二方面中任一可能的实现方式中所述的方法。
本申请在需要对电子不停车收费功能进行开启或关闭时,通过路网中心对车载单元中的第一字段进行更新,然后将更新后的第一文件存储至车载单元中。由于第一文件可用于确定电子不停车收费功能的可用状态,因此,本申请实施例的方案可以实现由路网中心控制对电子不停车收费功能的开启和关闭,有利于避免潜在法规风险。
附图说明
图1为本申请实施例提供的用于控制电子不停车收费功能的方法的流程示意图。
图2为本申请实施例提供的电子不停车收费功能开关控制指令的流程示意图。
图3为本申请实施例提供的对有效期字段进行更新的流程示意图。
图4为本申请实施例提供的一种路网中心的结构示意图。
图5为本申请实施例提供的一种车辆的结构示意图。
图6是本申请实施例提供的一种计算机程序产品的示意性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
随着ITS的快速发展,ETC系统也在全国各地高速站点得到广泛应用。ETC系统主要包括路侧单元(rode side uint,RSU)、车道控制系统和车载单元(on board uint,OBU)。
目前,OBU的安装方式有两种。一种方式是在车辆出厂的时候就将OBU内置在车辆中,这种OBU也可以称为前装OBU或内置OBU。前装OBU可以直接与车辆的车载电脑系统进行连接,方便快捷,使用起来较为方便。另一种方式是在车辆出厂后,由用户自行安装OBU。这种OBU也可以称为后装OBU或外置OBU。后装OBU需要用户自己进行安装和维护。后装OBU与车辆的电脑系统没有直接连接,因此,需要通过插入车辆的故障诊断接口(on boarddiagnostics,OBD)接口或使用无线通信方式(如蓝牙)与车辆进行连接。
下面对前装OBU的安装过程进行介绍。
上述OBU需要经过发行才能正常通过ETC车道。目前OBU的发行过程可以包括一次发行、二次发行和激活等过程。一次发行可以指向OBU中写入运营商的基本信息,完成原始密钥替换,如将OBU中嵌入式安全模块(embedded secure access module,ESAM)模块中的默认密钥替换为国标密钥体系中的正式密钥。
二次发行可以指向OBU中写入系统信息和车辆信息。车辆信息可以包括以下信息中的一种或多种:车牌号、车辆颜色、车型、车辆用户类型、车辆尺寸、车轮数、车轴数、轴距等。二次发行过程还可以将这些发行信息上传至后台服务系统。系统信息可以包括合同签署日期、合同过期日期等。
OBU在通过二次发行后才能安装到车辆上,贴车完成后还需要使用特定工具进行激活。安装激活通常在营业网点完成。例如,二发完成后工作人员可以将OBU安装到用户的车辆上(一般为前挡风玻璃),并利用激活设备对OBU进行激活操作。OBU只有激活后,才能正常通过ETC通道。OBU背后有个按钮,不管是人为还是意外脱落,当OBU脱离所贴的挡风玻璃时,按钮会自动弹开,OBU处于非法拆卸状态,不能正常使用。如果出现这种情况,一般需要回到营业网点重新安装并激活。
OBU在发行完成后,通过与安装在龙门架上的RSU进行通信,RSU可以根据车辆类型以及过站信息进行费用计算,将费用信息写入OBU端,并通过后台完成扣费。OBU与RSU之间的通信方式可以为射频(radio frequency,RF)通信。
在一些场景(如借车或出差场景)中,用户希望能够按需实现对ETC功能的开启和关闭控制。例如,在借车场景中,当用户将车辆借给他人使用时,用户不想车辆通过ETC过高速,即希望关闭ETC功能;当他人将车辆还给用户时,用户又希望车辆能够通过ETC过高速,即希望开启ETC功能。又例如,用户在出差时,希望关闭ETC功能;而在出差结束后,用户又希望开启ETC功能。
目前对ETC功能的开启和关闭的控制方式有两种。一种方式是通过开启和关闭射频模块来实现对ETC功能的开启和关闭。另一种方式是通过开启和关闭ESAM模块集成电路(integrated circuit,IC)卡逻辑通道来实现对ETC功能的开启和关闭。例如,用户可以通过车辆的显示屏或手机应用程序(application,APP)实现对射频通道和/或ESAM模块IC卡逻辑通道的开启和关闭。
射频模块关闭后,RSU就无法和OBU进行射频通信,无法完成信息的交互,从而可以实现ETC功能的关闭。射频模块开启后,RSU和OBU可以恢复正常的通信,从而实现ETC功能的开启。
ESAM模块IC卡逻辑通道关闭后,RSU无法获取ESAM中存储的信息,从而无法完成信息的读取和验证,从而实现ETC功能的关闭。ESAM模块IC卡逻辑通道开启后,RSU可以读取ESAM中存储的信息,并对该信息进行验证,从而实现ETC功能的开启。
但是,上述两种方式不需要通过发行方后台和路网中心,仅通过车辆本地接收控制器局域网络(controller area network,CAN)信号指令即可实现。这相当于绕过了路网中心对OBU功能进行修改,不受发行方和路网中心的控制,因此,这种方案存在被法规禁止的潜在风险。
基于此,本申请实施例提供一种用于控制电子不停车收费功能的方法,在需要对ETC功能进行开启或关闭时,通过路网中心对OBU中的第一字段进行更新,然后将更新后的文件(即第一文件)存储至OBU中。由于更新后的文件可用于确定ETC功能的可用状态,因此,本申请实施例的方案可以实现由路网中心控制对ETC功能的开启和关闭,有利于避免潜在法规风险。
下面结合图1,对本申请实施例的方案进行详细阐述。本申请实施例的方法可以由路网中心和OBU来实现。本申请实施例的方案适用于前装OBU,也适用于后装OBU,本申请实施例对此不做具体限定。
参见图1,在步骤S110,路网中心接收第一请求消息。该第一请求消息用于请求开启或关闭ETC功能。该路网中心可以为交通部管理系统。
第一请求消息可以是由用户发起的。例如,用户可以通过手机APP发起ETC功能的开启或关闭请求。在一些实现方式中,手机APP可以将来自用户的请求消息发送至主机厂远程服务提供商(telematics service provider,TSP)。主机厂TSP接收到该请求消息后,可以向路网中心发送第一请求消息。在一些实施例中,第一请求消息也可以是由OBU发起的。OBU可以根据当前的环境,向用户发送请求消息,以请求用户确认是否开启或关闭ETC功能。例如,OBU可以在接收到来自RSU的认证消息时,向用户发送请求消息,以请求用户确认是否开启或关闭ETC功能。
在一些实现方式中,如果用户希望关闭ETC功能,则用户可以发起关闭ETC功能的请求消息。例如,用户在将车辆借给他人使用或用户在出差时,可以在手机APP上发起关闭ETC功能的请求消息。如果用户希望开启ETC功能,则用户可以发起开启ETC功能的请求消息。例如,如果他人已经将车辆归还给用户或用户出差结束后,则用户可以在手机APP上发起开启ETC功能的请求消息。这种方式用户仅需要通过手机APP即可实现ETC功能的开启和关闭,从而可以方便用户的操作。
在步骤S120,响应于第一请求消息,更新车辆的OBU中第一字段的信息,得到第一文件。
第一字段可以为可更新字段,即该第一字段可以指路网中心可以对该字段的信息进行更新的字段。该第一字段可以为认证字段,该第一字段可用于RSU与OBU之间的认证,即第一字段可以是RSU与OBU交互时需要进行认证的字段。该第一字段也可以称为验证字段。车辆到达高速收费站时,收费站上设置的RSU可以与OBU进行信息交互,如RSU可以获取OBU上存储的信息,并对该信息进行认证。在认证通过时,车辆才能使用ETC通道。如果认证不通过,则不允许车辆使用ETC通道。
第一文件为更新后的文件。第一文件可以为包含第一字段的文件。该第一文件例如可以为ESAM文件,或者第一文件可以ESAM文件中的任意一个子文件。例如,第一文件可以为卡片发行基本数据文件(如0015文件)。
在步骤S130,路网中心利用第一密钥对第一文件进行加密处理,得到消息认证码(message authentication code,MAC)。该消息认证码可用于验证第一文件的完整性,并且可作为消息来源的身份验证,以确认消息的来源。
该第一密钥可以包括路网中心发送给OBU的密钥。该第一密钥可以指在一发时由路网中心下发的密钥。该第一密钥已经写入OBU中。该第一密钥仅存储在路网中心和OBU中。该第一密钥与IC卡(或OBU卡)一一对应。路网中心可以基于该IC卡,确定与该IC卡对应的密钥。
由于该第一密钥只有路网中心有存储,因此,本申请实施例的方案发行方和路网中心可控制,且只能通过后台才能实现,本地不可以进行操作,且通过加密的方式更新OBU中存储的信息,可以保证信息的安全性。
在步骤S140,路网中心向OBU发送第一文件以及消息认证码。
在步骤S150,OBU可以在消息认证码校验正确时,将第一文件存储在OBU中。
通过对消息认证码进行校验,只有在消息认证码校验正确时,才将第一文件存储在OBU中,可以保证OBU中存储的信息的安全性。本申请实施例中,只有在OBU中存储的密钥与路网中心存储的密钥相同,且第一文件没有被篡改时,消息认证码才能校验正确,从而可以确保第一文件内容的安全性。
该第一文件可用于确定ETC功能的可用状态,如第一文件可用于确定ETC功能是否可用。如果第一文件内容与后台存储的信息一致,或者第一文件信息为有效信息,则表示该ETC功能可以使用。如果第一文件内容与后台存储的信息不一致,或者第一文件信息为无效信息,则表示该ETC功能不可以使用。
将第一文件存储在OBU中后,当车辆到达高速收费站时,收费站上的RSU可以与OBU进行射频通信,读取OBU中存储的第一文件信息。RSU对读取的信息进行验证,判断第一文件内容与后台存储的信息是否一致,或者第一文件信息是否为有效信息,从而判断是否允许车辆使用ETC通道。
在一些实现方式中,如果第一请求消息用于请求开启车辆的ETC功能,则路网中心可以将第一字段的信息更新为有效信息,如将第一字段的信息从无效信息更新为有效信息。将第一字段的信息更新为有效信息后,RSU可以获取到该有效信息,并可以认证通过该有效信息,从而允许车辆使用ETC通道。
在另一些实现方式中,如果第一请求消息用于请求关闭车辆的ETC功能,则路网中心可以将第一字段的信息更新为无效信息,如将第一字段的信息从有效信息更新为无效信息。将第一字段的信息更新为无效信息后,RSU获取到该无效信息,并确认该无效信息认证不通过,从而不允许车辆使用ETC通道。
上述有效信息可以指能够被RSU认证通过的信息,无效信息可以指无法被RSU认证通过的信息。作为一个示例,有效信息可以为与第一字段匹配的信息,无效信息可以为与第一字段不匹配的信息。例如,如果第一字段为有效期字段,则与第一字段匹配的信息为时间信息,而与第一字段不匹配的信息为非时间信息。在一些实施例中,无效信息例如可以为空,或乱码信息等。有效信息例如可以为正常的信息,如OBU正常发行所录入的信息等。
本申请实施例提供的方案可以通过对OBU中存储的信息进行更新,以实现对ETC功能开启和关闭的控制,即ETC开关控制采取改写文件的方式进行。由于OBU中信息的更新需要利用路网中心存储的密钥来实现,因此,本申请实施例提供的开关控制方式不会影响OBU与RSU之间的射频通信,且需要受到路网中心的控制,可以避免潜在法规风险。另外,本申请实施例提供的方案,ETC发行方后台可以及时获取及管理最新ETC功能的开关状态。
车辆的OBU中存储的信息包括以下信息中的一种或多种:车辆信息、系统信息、用户信息、有效期、OBU拆卸标识等。车辆信息可以包括以下信息中的一种或多种:车牌号、车辆颜色、车型、车辆用户类型、车辆尺寸、车轮数、车轴数、轴距等。系统信息可以包括合同签署日期、合同过期日期等。上述第一字段可以指用于存储上述信息的字段。
在一些实施例中,该第一字段可以包括以下字段中的一种或多种:防拆标识字段、使用有效期字段、OBU卡状态字段。由于防拆标识、使用有效期和OBU卡状态都是需要被RSU进行认证的信息,因此,通过对这些信息进行更新,可以实现对ETC开启和关闭功能的控制。当然,在另一些实施例中,第一字段可以是备用字段或预留字段等。
例如,RSU在与OBU进行信息交互时,需要对防拆标识字段进行验证,以确认OBU是否被拆卸。如果防拆标识字段指示OBU已被拆卸,则不允许车辆使用ETC通过收费站;如果防拆标识字段指示OBU没有被拆卸,则在其他信息也认证通过时,允许车辆使用ETC通过收费站。通过更新防拆标识字段的信息实现对ETC功能的开启和关闭的方案,在需要对ETC功能进行恢复时,可以通过二发激活的方式来实现。
又例如,RSU在于OBU进行信息交互时,需要对使用有效期字段进行认证,以判断有效期是否正常,如是否在有效期内。如果使用有效期不在有效期内,如已过期,则不允许车辆使用ETC通过收费站;如果使用有效期在有效期内,则在其他信息也认证通过时,允许车辆使用ETC通过收费站。通过更新有效期的方式实现对ETC功能的开启和关闭的方案,在需要对ETC功能进行恢复时,只需要重新进行一次OBU IC卡的二发流程即可实现,操作较为简单。
在一些实现方式中,如果用户请求关闭ETC功能,则路网中心可以将有效期(如截止日期)设置为一个无效时间(如19700101)。OBU在与RSU交互时,通过交互指令读取到OBU中的有效期已过期,那么OBU与RSU就无法执行接下来的正常交易操作,也就实现了ETC功能的关闭,使用户无法使用ETC功能。如果用户请求开启ETC功能,则路网中心可以将有效期(如截止日期)设置为一个有效时间(如20500101),OBU在与RSU交互时,通过交互指令读取到OBU中的有效期没有过期,那么OBU与RSU就可以执行接下来的正常交易操作,也就实现了ETC功能的开启,使用户可以使用ETC功能。
上述对截止日期的更新是将截止日期更新为一个无效时间或有效时间,本申请实施例还可以通过其他方式对截止日期进行更新。例如,在用户希望关闭ETC功能时,可以将截止日期更新为非时间信息,如乱码信息等。
上文介绍了对有效期中的截止时间进行更新,以实现对ETC功能的开启和关闭。当然,本申请实施例也可以通过对有效期中的开启时间进行更新,以实现对ETC功能的开启和关闭。例如,如果用户请求关闭ETC功能,则可以将开启时间更新为无效时间(如00000000)或乱码信息等。
在一些实现方式中,OBU中可以包括ESAM模块,ESAM模块作为文件信息存储模块,在一发时已经写入运营商密钥,用户二发激活时,可以将车辆信息、用户信息及有效期等字段写入ESAM文件,实现个人化文件更新。在该情况下,上述第一文件可以称为ESAM文件或卡二发文件。
下面结合图2和图3,以更新有效期字段为例,对本申请实施例的方案进行详细阐述。需要说明的是,图2和图3仅是为了便于理解,对本申请进行的介绍,不应对本申请造成限定。应理解,在不存在冲突的情况下,图1、图2和图3所示的方案可以相互结合。
图2示出的是ETC开关控制指令的流程。图2所示的指令格式可以按照ESAM标准APDU指令写入车载OBU端。
1001子目录中包括多个文件。例如,1001子目录中可以包括以下文件中的一种或多种:密钥文件、0015文件、0019文件、0002文件0018文件、0012文件、0008文件、0009文件、001A文件、001B文件、001C文件、001D文件等。
0015文件也可以称为卡发行基本数据文件。0015文件可以包括以下信息中的一种或多种:发卡方标识、卡片类型、卡片版本号、卡片网络编号、用户卡内部编号、启动时间、截止时间、车牌号码、用户类型、车牌颜色、车型等。
如图2所示,在接收到ETC开关指令后,OBU可以选中3F00目录,进而选中3F00目录下的1001子目录。获取OBU上的卡号信息以及OBU生成的随机数。发行方或路网中心可以根据卡号以及随机数请求后台获取0015文件改写指令。
图3示出的是具体的更新有效期字段的流程示意图。
参见图3,在步骤S302,手机APP向主机厂TSP发送开关控制指令。
在步骤S304,主机厂TSP接收到开关控制指令后,可以向OBU发送第一指令,该第一指令用于指示OBU选中3F00目录。
OBU接收到来自主机厂TSP的第一指令后,可以选中3F00目录。
在步骤S306,OBU可以向主机厂TSP返回第一响应,该第一响应用于指示已选中3F00目录。当然,在一些实现方式中,OBU也可以不向主机厂TSP返回第一响应。
在步骤S308,主机厂TSP可以向OBU发送第二指令,该第二指令用于指示OBU选中1001目录。
OBU接收来自主机厂TSP的第二指令后,可以选中3F00目录下的1001目录。
在步骤S310,OBU可以向主机厂TSP返回第二响应,该第二响应用于指示已选中1001目录。
在步骤S312,主机厂TSP向OBU发送第三指令,该第三指令用于获取0015文件中的OBU卡号。
在步骤S314,OBU向主机厂TSP返回0015文件中的OBU卡号。
在步骤S316,主机厂TSP向OBU发送第四指令,该第四指令用于获取随机数。
在步骤S318,OBU接收到第四指令后,可以生成随机数,并向主机厂TSP返回该随机数。
在步骤S320,主机厂TSP基于OBU卡号和随机数,生成变更指令。该变更指令也可以称为卡文件变更指令或卡二发文件写入指令。
在步骤S322,主机厂TSP调用路网中心的开启/关闭接口,向路网中心发送变更指令。在一些实现方式中,该变更指令中还可以携带卡号信息和随机数。
在步骤S324,路网中心接收到变更指令后,可以更新有效期字段,并将更新后的有效期字段组装成卡二发文件。进一步地,路网中心还可以根据卡号检索与卡号对应的密钥,并根据密钥和随机数对卡二发文件进行加密处理,生成消息认证码。
在步骤S326,路网中心向主机厂TSP发送卡二发文件以及消息认证码。
在步骤S328,主机厂TSP向OBU转发卡二发文件以及消息认证码,并请求将卡二发文件写入OBU中。
在步骤S330,OBU接收到卡二发文件以及消息认证码后,可以对消息认证码进行校验。例如,OBU可以利用存储的密钥以及生成的随机数对二发文件进行加密处理,得到自己生成的消息认证码,并将自己生成的消息认证码与主机厂发送的消息认证码进行对比。如果两者一致,则表示消息认证码校验正确,将卡二发文件存储至OBU中。如果两者不一致,则表示消息认证码校验失败,可以拒绝将卡二发文件存储至OBU中。
在步骤S332,OBU向主机厂TSP返回文件写入结果。
在步骤S334,主机厂TSP根据文件写入结果,确定ETC功能是否已经更新成功。如果文件写入结果表示OBU已经将卡二发文件写入OBU中,则主机厂TSP可以确定ETC功能已经更新成功;如果文件写入结果表示OBU没有将卡二发文件写入OBU中,则主机厂TSP可以确定ETC功能没有更新成功。ETC功能的更新可以包括将ETC由开启状态更新为关闭状态,或者将ETC由关闭状态更新为开启状态。
上述路网中心与主机厂TSP之间的信息交互可以通过OBU发行方来实现。例如,OBU发行方可以对路网中心与主机厂TSP之间的信息进行透明转发。上述主机厂TSP与OBU之间的信息交互可以通过车联网模块来实现。例如,车联网模块可以对OBU与主机厂TSP之间的信息进行透明转发。
上文结合图1至图3,详细描述了本申请的方法实施例,下面结合图4至图6,详细描述本申请的装置实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
图4是本申请实施例提供的一种路网中心的结构示意图。该路网中心可以包括处理器410、存储器420以及计算机程序430。
其中,所述计算机程序430存储在所述存储器420上,当所述计算机程序430被所述处理器410执行时,使得所述路网中心400执行以下操作:接收第一请求消息,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能;响应于所述第一请求消息,更新所述车辆的车载单元中第一字段的信息,得到第一文件,所述第一字段用于路侧单元与所述车载单元之间的认证;利用第一密钥对所述第一文件进行加密处理,得到消息认证码,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;向所述车载单元发送所述第一文件以及所述消息认证码,所述第一文件用于存储至所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态。
在一些实施例中,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述更新所述车辆的车载单元中第一字段的信息,包括:将所述第一字段的信息从无效信息更新为有效信息。
在一些实施例中,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述更新车载单元中的第一字段的信息,包括:将所述第一字段的信息从有效信息更新为无效信息。
在一些实施例中,所述第一字段为电子不停车收费有效期字段。
在一些实施例中,所述第一密钥还包括所述车载单元生成的随机数,所述利用第一密钥对所述第一文件进行加密处理,得到消息认证码,包括:利用所述第一密钥和所述随机数对所述第一文件进行加密处理,得到所述消息认证码。
图5是本申请实施例提供的一种车辆的结构示意图。该车辆上安装有OBU模块。该车辆可以包括处理器510、存储器520以及计算机程序530。
其中,所述计算机程序530存储在所述存储器520上,当所述计算机程序530被所述处理器510执行时,使得所述车辆500执行以下操作:接收来自路网中心的第一文件以及消息认证码,所述消息认证码是通过利用第一密钥对所述第一文件进行加密处理后得到的,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;在所述消息认证码校验正确时,将所述第一文件存储在所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态;其中,所述第一文件为基于第一请求消息对所述车载单元中的第一字段的信息进行更新后得到的,所述第一字段用于路侧单元与所述车载单元之间的认证,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能。
在一些实施例中,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从无效信息更新为有效信息后得到的。
在一些实施例中,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从有效信息更新为无效信息后得到的。
在一些实施例中,所述第一字段为电子不停车收费有效期字段。
在一些实施例中,所述第一密钥还包括所述车载单元生成的随机数,所述方法还包括:生成随机数;向所述路网中心发送所述随机数,所述随机数和所述共享密钥用于对所述第一文件进行加密处理,以得到所述消息认证码。
此外,本申请实施例还提供一种车辆的OBU,该OBU可以包括处理器、存储器以及计算机程序。其中,所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述OBU可以执行如前文描述的任意一种由OBU执行的方法。
图6是本申请实施例提供的一种计算机程序产品的示意图。该计算机程序产品600可以包括计算机程序/指令610,当所述计算机程序/指令610被处理器执行时能够实现本申请实施例所述的任意一种方法。
本申请中的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备、核心网设备、操作维护管理(operation administrationand maintenance,OAM)或者其它可编程装置。
所述计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。该计算机可读存储介质可以是易失性或非易失性存储介质,或可包括易失性和非易失性两种类型的存储介质。
上文所描述的各个方案可以单独实施,也可以相互结合实施,本申请实施例对此不做具体限定。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够读取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,DVD))或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (13)

1.一种用于控制电子不停车收费功能的方法,其特征在于,所述方法应用于路网中心,所述方法包括:
接收第一请求消息,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能;
响应于所述第一请求消息,更新所述车辆的车载单元中第一字段的信息,得到第一文件,所述第一字段用于路侧单元与所述车载单元之间的认证;
利用第一密钥对所述第一文件进行加密处理,得到消息认证码,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;
向所述车载单元发送所述第一文件以及所述消息认证码,所述第一文件用于存储至所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态。
2.根据权利要求1所述的方法,其特征在于,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述更新所述车辆的车载单元中第一字段的信息,包括:
将所述第一字段的信息从无效信息更新为有效信息。
3.根据权利要求1所述的方法,其特征在于,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述更新车载单元中的第一字段的信息,包括:
将所述第一字段的信息从有效信息更新为无效信息。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述第一字段为电子不停车收费有效期字段。
5.根据权利要求1-3中任一项所述的方法,其特征在于,所述第一密钥还包括所述车载单元生成的随机数,
所述利用第一密钥对所述第一文件进行加密处理,得到消息认证码,包括:
利用所述第一密钥和所述随机数对所述第一文件进行加密处理,得到所述消息认证码。
6.一种用于控制电子不停车收费功能的方法,其特征在于,所述方法应用于车辆,所述车辆上安装有车载单元,所述方法包括:
接收来自路网中心的第一文件以及消息认证码,所述消息认证码是通过利用第一密钥对所述第一文件进行加密处理后得到的,所述第一密钥包括所述路网中心发送给所述车载单元的密钥;
在所述消息认证码校验正确时,将所述第一文件存储在所述车载单元中,所述第一文件用于确定电子不停车收费功能的可用状态;
其中,所述第一文件为基于第一请求消息对所述车载单元中的第一字段的信息进行更新后得到的,所述第一字段用于路侧单元与所述车载单元之间的认证,所述第一请求消息用于请求开启或关闭车辆的电子不停车收费功能。
7.根据权利要求6所述的方法,其特征在于,如果所述第一请求消息用于请求开启车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从无效信息更新为有效信息后得到的。
8.根据权利要求6所述的方法,其特征在于,如果所述第一请求消息用于请求关闭车辆的电子不停车收费功能,则所述第一文件是通过将所述第一字段的信息从有效信息更新为无效信息后得到的。
9.根据权利要求6-8中任一项所述的方法,其特征在于,所述第一字段为电子不停车收费有效期字段。
10.根据权利要求6-8中任一项所述的方法,其特征在于,所述第一密钥还包括所述车载单元生成的随机数,所述方法还包括:
生成随机数;
向所述路网中心发送所述随机数,所述随机数和所述第一密钥用于对所述第一文件进行加密处理,以得到所述消息认证码。
11.一种路网中心,其特征在于,包括:处理器,存储器以及计算机程序;其中,所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述路网中心执行如权利要求1-5中任一项所述的方法。
12.一种车辆,其特征在于,所述车辆上安装有车载单元,所述车辆包括:处理器,存储器以及计算机程序;其中,所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述车辆执行如权利要求6-10中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,包括:计算机程序/指令,当所述计算机程序/指令被处理器执行时实现如权利要求1-10中任一项所述的方法。
CN202310584939.6A 2023-05-23 2023-05-23 控制方法、路网中心、车辆及可读存储介质 Pending CN116740829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310584939.6A CN116740829A (zh) 2023-05-23 2023-05-23 控制方法、路网中心、车辆及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310584939.6A CN116740829A (zh) 2023-05-23 2023-05-23 控制方法、路网中心、车辆及可读存储介质

Publications (1)

Publication Number Publication Date
CN116740829A true CN116740829A (zh) 2023-09-12

Family

ID=87903591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310584939.6A Pending CN116740829A (zh) 2023-05-23 2023-05-23 控制方法、路网中心、车辆及可读存储介质

Country Status (1)

Country Link
CN (1) CN116740829A (zh)

Similar Documents

Publication Publication Date Title
US11907698B2 (en) Vehicle electronic control system, vehicle master device, method for controlling transmission of data storage bank information and computer program product for controlling transmission of data storage bank information
CN107332868B (zh) 一种etc车载单元发行方法及二次发行数据补录系统
CN100559391C (zh) 一种etc电子标签的发行方法
US20210182048A1 (en) Vehicle electronic control system, program update notification control method and computer program product
US20210255805A1 (en) Vehicle master device, update data verification method and computer program product
CN101300606B (zh) 游戏机更新及大量存储管理
JP3156562B2 (ja) 車両用通信装置及び走行車両監視システム
US11467821B2 (en) Vehicle master device, installation instruction determination method and computer program product
US20210155173A1 (en) Vehicle master device, vehicle electronic control system, activation request instruction method and computer program product
CN103247085A (zh) 一种前装式etc车载电子标签在线发行系统及方法
CN103778667A (zh) 电子标签自助发行系统和发行方法
US20210165651A1 (en) Electronic control unit, vehicle electronic control system, difference data consistency determination method and computer program product
US11941384B2 (en) Vehicle master device, rewrite target group administration method, computer program product and data structure of specification data
CN112396712A (zh) 一种etc电子标签二次发行方法、系统和存储介质
US20210155174A1 (en) Display control device, rewrite progress display control method and computer program product
JP2004139380A (ja) 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
US11876898B2 (en) Vehicle master device, security access key management method, security access key management program and data structure of specification data
CN102667410B (zh) 导航系统
US20210165585A1 (en) Electronic control unit, vehicle electronic control system, activation execution control method and computer program product
CN203386246U (zh) 一种etc车载电子标签在线发行系统
CN112907769B (zh) 基于预装及分步信息写入的车载单元管理方法及系统
JP3509664B2 (ja) 自動料金収受システム及びそのシステム用の車載器
CN112105000B (zh) 基于蓝牙授权车辆的方法、设备和计算机存储介质
CN116740829A (zh) 控制方法、路网中心、车辆及可读存储介质
CN113077558B (zh) 一种psam卡双级在线授权认证方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination