CN102081744A - 一种路径识别***及其安全交互方法 - Google Patents

一种路径识别***及其安全交互方法 Download PDF

Info

Publication number
CN102081744A
CN102081744A CN2009102529216A CN200910252921A CN102081744A CN 102081744 A CN102081744 A CN 102081744A CN 2009102529216 A CN2009102529216 A CN 2009102529216A CN 200910252921 A CN200910252921 A CN 200910252921A CN 102081744 A CN102081744 A CN 102081744A
Authority
CN
China
Prior art keywords
electronic tag
card reader
authentication
track card
carried out
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102529216A
Other languages
English (en)
Inventor
刘金栋
俞光日
冷卫杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102529216A priority Critical patent/CN102081744A/zh
Publication of CN102081744A publication Critical patent/CN102081744A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种路径识别***的安全交互方法,在高速路入口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权,鉴权通过后,车道读卡器写入电子标签的认证信息;在高速路途中,电子标签对路侧基站加密广播的路径信息进行存储;在高速路出口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权;鉴权通过后,车道读卡器根据写入的认证信息,对电子标签进行合法性认证,并在认证通过后,对电子标签中存储的路径信息进行合法性判断。通过本发明,对空中传输的数据进行加密处理,使非法或伪造的设备无法模拟或者破坏数据的真实性和完整性,从而极大地提高了路径识别***的安全性。

Description

一种路径识别***及其安全交互方法
技术领域
本发明涉及路径识别***的安全性技术,尤其涉及一种路径识别***及其安全交互方法。
背景技术
随着社会经济的飞速发展,高速公路的建设逐渐趋向智能化,电子收费(ETC,Electronic Toll Collection)技术就是智能交通应用领域的一个典型代表。由于高速公路***的复杂性,在一些省份往往采用国家建设与私人投资相结合,收益按比例分配的方式。然而,随着高速公路的不断建设,路网变得越来越复杂,从一个入口到一个出口往往存在很多不同的路径,而这些不同的路径可能属于不同的投资者拥有;目前的收费***无法判断车辆经过的路径,因此利益无法在各个投资者之间公平结算,而且路网越复杂,问题也越严重。
针对以上存在的问题,路经识别***应运而生,其主要特点就是在现有收费***的基础上解决了车辆所经过路径的标记问题,可以准确地判断车辆经过的路径,从而实现利益的公平划分。路径识别***主要由三部分组成,即路侧基站、车道读卡器、电子标签。在高速公路入口,车道读卡器向电子标签写入入口信息并将电子标签设置为工作状态;在高速公路上,电子标签接收路侧基站发射的路经信息并保存;在高速公路出口,车道读卡器将路径信息从电子标签中读出并上报给应用***作进一步处理,随后将电子标签设置为非工作状态。
在上述流程中,安全性是一个非常重要的问题。例如,如果***中不采用安全措施,攻击者在入口领取电子标签后,在路上可以使用非法的读卡器重新做入口设置,这样原来电子标签中的路径信息将被擦除;无线电波在传输过程中可以被监听,攻击者在监听到路侧基站发出的路径信息后,可以在其它路径上发射相同的路径信息,从而导致电子标签中的路径信息不真实;另外,攻击者也可以伪造电子标签。上述三种攻击方式都会给路径识别***使用带来安全隐患,因此,需要提供一种提高路径识别***安全性的解决方案。
发明内容
有鉴于此,本发明的主要目的在于提供一种路径识别***及其安全交互方法,以提高路径识别***的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种路径识别***的安全交互方法,该方法包括:
在高速路入口处,车道读卡器对电子标签进行访问时,所述电子标签对车道读卡器进行鉴权,鉴权通过后,所述车道读卡器写入电子标签的认证信息;
在高速路途中,所述电子标签对路侧基站加密广播的路径信息进行存储;
在高速路出口处,所述车道读卡器对电子标签进行访问时,所述电子标签对车道读卡器进行鉴权;鉴权通过后,所述车道读卡器根据写入的认证信息,对电子标签进行合法性认证,并在认证通过后,对电子标签中存储的路径信息进行合法性判断。
所述电子标签对车道读卡器进行鉴权,具体为:
车道读卡器向电子标签发送读车载单元标识OBUID指令;
所述电子标签使用安全模块产生随机数RAND,并使用访问子密钥对RAND进行加密运算生成报文鉴别代码MAC,然后将OBUID和RAND返回给车道读卡器;
所述车道读卡器根据接收的OBUID计算出所述电子标签的访问子密钥,并使用计算出的访问子密钥对接收的RAND进行加密运算生成MAC1,车道读卡器在后续发送至电子标签的业务指令中携带所述MAC1;
所述电子标签接收到业务指令后,将所述业务指令中的MAC1与所述电子标签自身生成的MAC进行比较,如果两者相等,则响应所述业务指令;如果两者不相等,则不响应所述业务指令。
所述车道读卡器对电子标签进行合法性认证,具体为:
车道读卡器使用安全模块读取自身所存储的随机数RAND,并使用加密密钥对OBUID和RAND进行加密运算得到结果ANS;
车道读卡器通过截取ANS得到MAC2,并将读取的RAND和截取得到的MAC2发送给电子标签,由所述电子标签进行保存;
车道读卡器读取电子标签的OBUID,并从电子标签中读取RAND和MAC2;使用加密密钥对OBUID和RAND进行加密运算,得到ANS1;通过截取ANS1得到MAC3;
车道读卡器将从电子标签中读取的MAC2,与所述MAC3进行比较;如果两者相等,则认证成功;否则,认证失败。
所述电子标签对路侧基站加密广播的路径信息进行存储,具体为:
所述路侧基站对路径信息PA进行加密运算,得到PA1;并对当前的时间信息RTC进行加密运算,得到RTC1;
所述路侧基站以一定的时间间隔将PA1和RTC1进行广播;
所述电子标签对广播的PA1和RTC1进行存储。
所述车道读卡器对电子标签存储的路径信息进行合法性判断,具体为:
车道读卡器记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到PA和RTC;
所述车道读卡器判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否满足:T1<RTC<T2;如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA合法;否则,认为解密得到的PA不合法。
本发明还提供了一种路径识别***,该***包括:电子标签、车道读卡器和路侧基站,其中,
所述电子标签,用于在车道读卡器对电子标签进行访问时,对车道读卡器进行鉴权;还用于在高速路途中对路侧基站加密广播的路径信息进行存储;
所述车道读卡器,用于在高速路入口处,所述电子标签的鉴权通过后,写入所述电子标签的认证信息;在高速路出口处,通过所述认证信息对所述电子标签进行合法性认证,并在认证通过后,对电子标签存储的路径信息进行合法性判断;
所述路侧基站,用于在高速路途中广播加密的路径信息。
在所述电子标签对车道读卡器进行鉴权时,所述车道读卡器进一步用于,向所述电子标签发送读OBUID指令,从电子标签获取OBUID和RAND,并根据OBUID计算出所述电子标签的访问子密钥,使用所述访问子密钥对获取的RAND进行加密运算生成MAC1,在后续发送至电子标签的业务指令中携带所述MAC1;
相应的,所述电子标签进一步用于,在接收到读OBUID指令后,使用安全模块产生随机数RAND,并使用访问子密钥对RAND进行加密运算生成MAC,然后将OBUID和RAND返回给车道读卡器;在接收到业务指令后,将业务指令中的MAC1与所述电子标签自身生成的MAC进行比较,如果两者相等,则响应所述业务指令;如果两者不相等,则不响应所述业务指令。
在对电子标签进行合法性认证时,所述车道读卡器进一步用于,使用安全模块读取自身所存储的随机数RAND,并使用加密密钥对OBUID和RAND进行加密运算得到ANS;通过截取ANS得到MAC2,并将读取的RAND和截取得到的MAC2发送给电子标签;所述电子标签接收到RAND和MAC后进行保存;
所述车道读卡器读取电子标签的OBUID,并从电子标签中读取RAND和MAC2,使用加密密钥对OBUID和RAND进行加密运算,得到ANS1;通过截取ANS1得到MAC3;将从电子标签中读取的MAC2与所述MAC3进行比较;如果两者相等,则认证成功;否则,认证失败。
所述路侧基站进一步用于,对路径信息PA进行加密运算,结果记为PA1;并对当前的时间信息RTC进行加密运算,结果记为RTC1;以一定的时间间隔将PA1和RTC1进行广播;所述电子标签对广播的PA1和RTC1进行存储。
所述车道读卡器进一步用于,在高速公路出口处,记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到PA和RTC;
判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否满足:T1<RTC<T2;如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA合法;否则,认为解密得到的PA不合法。
本发明所提供的一种路径识别***及其安全交互方法,在高速路入口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权,鉴权通过后,车道读卡器写入电子标签的认证信息;在高速路途中,电子标签对路侧基站加密广播的路径信息进行存储;在高速路出口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权;鉴权通过后,车道读卡器根据写入的认证信息,对电子标签进行合法性认证,并在认证通过后,对电子标签中存储的路径信息进行合法性判断。本发明基于安全模块加密解密功能的安全通信规则,对空中传输的数据进行加密处理,使非法或伪造的设备无法模拟或者破坏数据的真实性和完整性,从而极大地提高了路径识别***的安全性。
附图说明
图1为本发明一种路径识别***的安全交互方法的流程图;
图2为本发明中电子标签访问鉴权的流程图;
图3为本发明中电子标签合法性认证的流程图;
图4为本发明中路径信息的广播和读取的流程图;
图5为本发明中路径识别***的完整的安全控制流程图;
图6为本发明一种路径识别***的组成结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
为提高路径识别***的安全性,本发明所提供的一种路径识别***的安全交互方法,以安全模块的加密解密功能为基础,规定了设备之间信息交互的处理方式,能够识别出车道读卡器、电子标签以及路径信息的真伪。路径识别***中的设备都配置安全模块,其中路侧基站和车道读卡器可以通过消费安全认证卡(PSAM,Purchase Secure Access Module)实现,电子标签由于设备条件的限制可以采用嵌入式安全认证模块或通过软件实现。该安全交互方法,如图1所示,主要包括以下步骤:
步骤101,在高速路入口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权,鉴权通过后,车道读卡器写入电子标签的认证信息。
电子标签在发卡时会写入由车载单元标识(OBUID,On Board Unit ID)分散得到的安全模块的访问子密钥,在车道读卡器对电子标签进行操作时,电子标签通过该子密钥对访问者进行鉴权。鉴权通过后,车道读卡器写入电子标签的认证信息,随后电子标签设置为工作状态并随车辆进入高速路。
步骤102,在高速路途中,电子标签对路侧基站加密广播的路径信息进行存储。
步骤103,在高速路出口处,车道读卡器对电子标签进行访问时,电子标签对车道读卡器进行鉴权,该鉴权操作与入口处的鉴权操作相同;鉴权通过后,车道读卡器根据写入的认证信息,对电子标签进行合法性认证,并在认证通过后,对电子标签中存储的路径信息进行合法性判断。
其中,电子标签访问鉴权的具体流程,即电子标签对车道读卡器的认证过程,如图2所示,主要包括以下步骤:
步骤201,车道读卡器向电子标签发送读OBUID指令。
步骤202,电子标签使用安全模块产生4字节的随机数RAND,并采用访问子密钥对RAND进行3DES加密运算,生成4字节的报文鉴别代码(MAC,Message Authentication Code)。
其中,3DES是数据加密标准(DES,Data Encryption Standard)加密算法的一种模式。MAC用作验证指令报文的真实性。
步骤203,电子标签将OBUID和RAND作为响应发送给车道读卡器。
步骤204,车道读卡器读取电子标签返回的OBUID和RAND,并根据OBUID计算得出该电子标签的访问子密钥;采用计算得到的访问子密钥对读取的RAND进行3DES加密运算,生成4字节的MAC1。
其中,车道读卡器根据OBUID计算访问子密钥的算法需要与电子标签预先协商,或者预先在OBUID上配置。
步骤205,车道读卡器向电子标签发送业务指令,并在该指令中携带步骤204中加密产生的MAC1。
步骤206,电子标签接收到业务指令后,提取出MAC1,并将提取的MAC1与电子标签自身运算得到的MAC进行比较。
步骤207,根据比较结果,若两者相等,则电子标签响应该业务指令,否则不响应。
通过图2所示流程,可以判定业务指令的合法性,因为非法的车道读卡器无法产生正确的访问子密钥,也就得不到合法的MAC,从而降低了电子标签受非法车道读卡器攻击的可能性。
电子标签合法性的认证流程,如图3所示,主要包括以下步骤:
步骤301~302,在高速公路入口,车道读卡器向电子标签发送读OBUID指令,从电子标签获取4字节的OBUID。
步骤303,车道读卡器使用安全模块,读取自身所存储的4字节的随机数RAND;并使用加密密钥对OBUID和RAND进行3DES加密运算,得到加密结果(ANS,Answer)。ANS的前4个字节作为MAC。
步骤304,车道读卡器截取ANS的前4个字节,得到MAC,并将读取的RAND和截取得到的MAC发送给电子标签。
步骤305,电子标签接收到RAND和MAC后,保存在自身的闪存(FLASH)上。
步骤306,在高速公路出口,车道读卡器读取电子标签的OBUID,并从电子标签的FLASH中读取RAND和MAC,将读取的RAND和MAC记为A。
步骤307,车道读卡器从A中分离出RAND,用加密密钥对OBUID和RAND进行3DES加密运算,得到结果ANS1。
步骤308,车道读卡器截取ANS1的前4个字节,记为MAC1。
步骤309,车道读卡器从A中分离出MAC,并与步骤308中截取得到的MAC1进行比较;如果两者相等,则认证成功,即认为电子标签为合法;如果两者不相等,则认证失败,即认为电子标签不合法。
经过图3所示流程,每个电子标签每次入口后都会具有不同的加密密钥,而没有经过合法入口的电子标签在出口无法解密获得匹配的结果,从而可以判断电子标签是否在路上做过修改或者是否伪造。上述流程可以有效地提高电子标签在路上的安全性,防止其信息被窜改或破坏。
路径信息的广播和读取,以及路径信息的合法性判断流程,如图4所示,主要包括以下步骤:
步骤401,电子标签在在高速公路入口设置为工作状态。
步骤402,路侧基站使用安全模块对路径信息PA进行3DES加密运算,结果记为PA1;并对当前的时间信息RTC进行3DES加密运算,结果记为RTC1。
步骤403,路侧基站以一定的时间间隔将PA1和RTC1进行广播。
步骤404,电子标签在接收到路侧基站广播的信息后,对PA1和RTC1进行存储。
步骤405~407,在高速公路出口,车道读卡器首先记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到真实的PA和RTC。
其中,入口时间T1存放在电子标签的非逻辑加密(Mifare One)卡的扇区中,由入口车道读卡器写入。
判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否位于T1和T2之间,即是否满足:T1<RTC<T2。如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA为合法,并上报给应用***做进一步处理;否则,认为解密得到的PA不合法,并删除解密得到的PA。
车道***软件会维护一个有效路径信息的集合,其中的每一条路径信息对应一个路侧基站,该集合在路侧基站部署完毕后即可获取。解密得到的PA如果在该有效路径信息集合中即为有效。
由于路径信息的广播采用的是单向通信,因此无法防止路上的重放攻击,通过上述流程,在出口对路径信息进行时间信息的验证,增加了重放攻击的难度,从而有效地提高了路径信息的可靠性。
基于上述电子标签访问鉴权、电子标签合法性的认证、以及路径信息的广播和读取操作,路径识别***的整个安全控制流程,如图5所示,主要包括以下步骤:
步骤501,在高速公路入口,车道读卡器向电子标签发送读OBUID指令。
步骤502~503,电子标签产生4字节的随机数RAND,并对RAND加密生成4字节的MAC,然后将OBUID和RAND返回给车道读卡器。
步骤504,车道读卡器使用OBUID计算得出电子标签的访问子密钥,并使用该访问子密钥对RAND进行加密,生成4字节的MAC1。
步骤505~506,车道读卡器取4字节的RAND,对OBUID和RAND进行加密得到结果ANS;截取ANS的前4个字节,记为MAC2;并将RAND、MAC1和MAC2发送给电子标签。
步骤507~508,电子标签接收到RAND、MAC1和MAC2后,将MAC1与自身生成的MAC进行比较,如果两者相等,则响应该指令;如果不相等,则不响应。电子标签将接收到的RAND和MAC2保存在自身的FLASH上,此时完成电子标签对读卡器的认证,电子标签被设置为工作状态。
步骤509~510,路侧基站对路径信息PA和当前时间信息RTC分别进行3DES加密运算,得到PA1和RTC1,并以一定的时间间隔将PA1和RTC1进行广播。
步骤511,电子标签在接收到路侧基站广播的信息后,对PA1和RTC1进行存储。
步骤512~513,在高速公路出口,车道读卡器读取电子标签的OBUID,并将保存在电子标签FLASH中的RAND和MAC2取出,记为A;从A中分离出RAND,对OBUID和RAND加密得到ANS1。需要指出的是,该步骤中电子标签需要对出口处的车道读卡器进行鉴权认证,具体鉴权认证过程与入口处的鉴权认证过程相同。
步骤514,车道读卡器截取ANS1的前4个字节,记为MAC3;从A中分离出MAC2,并将MAC2与MAC3进行比较。如果两者相等,则认证成功,即认为电子标签为合法;如果两者不相等,则认证失败,即认为电子标签不合法。此时,即完成电子标签合法性的认证过程。
步骤515,车道读卡器记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1。
步骤516,车道读卡器使用解密密钥对PA1和RTC1进行解密,得到真实的PA和RTC,判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否位于T1和T2之间,即是否满足:T1<RTC<T2。如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA为合法,并上报给应用***做进一步处理;否则,认为解密得到的PA不合法,并删除解密得到的PA。此时完成路径信息的认证过程。
为实现上述本发明中路径识别***的安全交互方法,本发明所提供的一种路径识别***,如图6所示,包括:电子标签10、车道读卡器20和路侧基站30。电子标签10,用于在车道读卡器20对电子标签10进行访问时,对车道读卡器20进行鉴权;还用于对路侧基站30加密广播的路径信息进行存储。车道读卡器20,用于在高速路入口处,电子标签10的鉴权通过后,写入电子标签10的认证信息;在高速路出口处,通过认证信息对电子标签10进行合法性认证,并在认证通过后,对电子标签10存储的路径信息进行合法性判断。路侧基站30,用于在高速路途中广播加密的路径信息。
在电子标签10对车道读卡器20进行鉴权时,车道读卡器20进一步用于,向电子标签10发送读OBUID指令,从电子标签10获取OBUID和RAND,并根据OBUID计算出电子标签10的访问子密钥,使用访问子密钥对获取的RAND进行3DES加密运算,生成4字节的MAC1;在后续发送至电子标签10的业务指令中携带MAC1。相应的,电子标签10进一步用于,在接收到读OBUID指令后,使用安全模块产生4字节的随机数RAND,并使用访问子密钥对RAND进行3DES加密运算,生成4字节的MAC,然后将OBUID和RAND返回给车道读卡器20;在接收到业务指令后,将业务指令中的MAC1与电子标签10自身生成的MAC进行比较,如果两者相等,则响应业务指令;如果两者不相等,则不响应业务指令。
在对电子标签10进行合法性认证时,车道读卡器20进一步用于,在高速公路入口处,向电子标签10发送读OBUID指令,获取OBUID;使用安全模块,读取自身所存储的4字节的随机数RAND,并使用加密密钥对OBUID和RAND进行3DES加密运算,得到ANS;截取ANS的前4个字节,得到MAC2,并将读取的RAND和截取得到的MAC2发送给电子标签10;电子标签10接收到RAND和MAC2后,保存在自身的闪存FLASH中。在高速公路出口处,车道读卡器20读取电子标签10的OBUID,并从电子标签10的FLASH中读取RAND和MAC,将读取的RAND和MAC2记为A;从A中分离出RAND,使用加密密钥对OBUID和RAND进行3DES加密运算,得到ANS1;截取ANS1的前4个字节,记为MAC3;从A中分离出MAC2,并与MAC3进行比较;如果两者相等,则认证成功;否则,认证失败。
路侧基站30进一步用于,对路径信息PA进行3DES加密运算,结果记为PA1;并对当前的时间信息RTC进行3DES加密运算,结果记为RTC1;以一定的时间间隔将PA1和RTC1进行广播;电子标签10对广播的PA1和RTC1进行存储。
车道读卡器20进一步用于,在高速公路出口处,记录电子标签10的出口时间T2,并读取电子标签10的入口时间T1,然后读取电子标签10中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到PA和RTC;判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否满足:T1<RTC<T2;如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA合法;否则,认为解密得到的PA不合法。
综上所述,本发明基于安全模块加密解密功能的安全通信规则,对空中传输的数据进行加密处理,使非法或伪造的设备无法模拟或者破坏数据的真实性和完整性,从而极大地提高了路径识别***的安全性。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种路径识别***的安全交互方法,其特征在于,该方法包括:
在高速路入口处,车道读卡器对电子标签进行访问时,所述电子标签对车道读卡器进行鉴权,鉴权通过后,所述车道读卡器写入电子标签的认证信息;
在高速路途中,所述电子标签对路侧基站加密广播的路径信息进行存储;
在高速路出口处,所述车道读卡器对电子标签进行访问时,所述电子标签对车道读卡器进行鉴权;鉴权通过后,所述车道读卡器根据写入的认证信息,对电子标签进行合法性认证,并在认证通过后,对电子标签中存储的路径信息进行合法性判断。
2.根据权利要求1所述路径识别***的安全交互方法,其特征在于,所述电子标签对车道读卡器进行鉴权,具体为:
车道读卡器向电子标签发送读车载单元标识OBUID指令;
所述电子标签使用安全模块产生随机数RAND,并使用访问子密钥对RAND进行加密运算生成报文鉴别代码MAC,然后将OBUID和RAND返回给车道读卡器;
所述车道读卡器根据接收的OBUID计算出所述电子标签的访问子密钥,并使用计算出的访问子密钥对接收的RAND进行加密运算生成MAC1,车道读卡器在后续发送至电子标签的业务指令中携带所述MAC1;
所述电子标签接收到业务指令后,将所述业务指令中的MAC1与所述电子标签自身生成的MAC进行比较,如果两者相等,则响应所述业务指令;如果两者不相等,则不响应所述业务指令。
3.根据权利要求2所述路径识别***的安全交互方法,其特征在于,所述车道读卡器对电子标签进行合法性认证,具体为:
车道读卡器使用安全模块读取自身所存储的随机数RAND,并使用加密密钥对OBUID和RAND进行加密运算得到结果ANS;
车道读卡器通过截取ANS得到MAC2,并将读取的RAND和截取得到的MAC2发送给电子标签,由所述电子标签进行保存;
车道读卡器读取电子标签的OBUID,并从电子标签中读取RAND和MAC2;使用加密密钥对OBUID和RAND进行加密运算,得到ANS1;通过截取ANS1得到MAC3;
车道读卡器将从电子标签中读取的MAC2,与所述MAC3进行比较;如果两者相等,则认证成功;否则,认证失败。
4.根据权利要求1、或2、或3所述路径识别***的安全交互方法,其特征在于,所述电子标签对路侧基站加密广播的路径信息进行存储,具体为:
所述路侧基站对路径信息PA进行加密运算,得到PA1;并对当前的时间信息RTC进行加密运算,得到RTC1;
所述路侧基站以一定的时间间隔将PA1和RTC1进行广播;
所述电子标签对广播的PA1和RTC1进行存储。
5.根据权利要求4所述路径识别***的安全交互方法,其特征在于,所述车道读卡器对电子标签存储的路径信息进行合法性判断,具体为:
车道读卡器记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到PA和RTC;
所述车道读卡器判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否满足:T1<RTC<T2;如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA合法;否则,认为解密得到的PA不合法。
6.一种路径识别***,其特征在于,该***包括:电子标签、车道读卡器和路侧基站,其中,
所述电子标签,用于在车道读卡器对电子标签进行访问时,对车道读卡器进行鉴权;还用于在高速路途中对路侧基站加密广播的路径信息进行存储;
所述车道读卡器,用于在高速路入口处,所述电子标签的鉴权通过后,写入所述电子标签的认证信息;在高速路出口处,通过所述认证信息对所述电子标签进行合法性认证,并在认证通过后,对电子标签存储的路径信息进行合法性判断;
所述路侧基站,用于在高速路途中广播加密的路径信息。
7.根据权利要求6所述路径识别***,其特征在于,在所述电子标签对车道读卡器进行鉴权时,所述车道读卡器进一步用于,向所述电子标签发送读OBUID指令,从电子标签获取OBUID和RAND,并根据OBUID计算出所述电子标签的访问子密钥,使用所述访问子密钥对获取的RAND进行加密运算生成MAC1,在后续发送至电子标签的业务指令中携带所述MAC1;
相应的,所述电子标签进一步用于,在接收到读OBUID指令后,使用安全模块产生随机数RAND,并使用访问子密钥对RAND进行加密运算生成MAC,然后将OBUID和RAND返回给车道读卡器;在接收到业务指令后,将业务指令中的MAC1与所述电子标签自身生成的MAC进行比较,如果两者相等,则响应所述业务指令;如果两者不相等,则不响应所述业务指令。
8.根据权利要求7所述路径识别***,其特征在于,在对电子标签进行合法性认证时,所述车道读卡器进一步用于,使用安全模块读取自身所存储的随机数RAND,并使用加密密钥对OBUID和RAND进行加密运算得到ANS;通过截取ANS得到MAC2,并将读取的RAND和截取得到的MAC2发送给电子标签;所述电子标签接收到RAND和MAC后进行保存;
所述车道读卡器读取电子标签的OBUID,并从电子标签中读取RAND和MAC2,使用加密密钥对OBUID和RAND进行加密运算,得到ANS1;通过截取ANS1得到MAC3;将从电子标签中读取的MAC2与所述MAC3进行比较;如果两者相等,则认证成功;否则,认证失败。
9.根据权利要求6、或7、或8所述路径识别***,其特征在于,所述路侧基站进一步用于,对路径信息PA进行加密运算,结果记为PA1;并对当前的时间信息RTC进行加密运算,结果记为RTC1;以一定的时间间隔将PA1和RTC1进行广播;所述电子标签对广播的PA1和RTC1进行存储。
10.根据权利要求9所述路径识别***,其特征在于,所述车道读卡器进一步用于,在高速公路出口处,记录电子标签的出口时间T2,并读取电子标签的入口时间T1,然后读取电子标签中存储的PA1和RTC1,并使用解密密钥对PA1和RTC1进行解密,得到PA和RTC;
判断解密得到的PA是否为有效的路径信息,并判断解密得到的RTC是否满足:T1<RTC<T2;如果PA为有效的路径信息,且T1<RTC<T2,则认为解密得到的PA合法;否则,认为解密得到的PA不合法。
CN2009102529216A 2009-11-30 2009-11-30 一种路径识别***及其安全交互方法 Pending CN102081744A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102529216A CN102081744A (zh) 2009-11-30 2009-11-30 一种路径识别***及其安全交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102529216A CN102081744A (zh) 2009-11-30 2009-11-30 一种路径识别***及其安全交互方法

Publications (1)

Publication Number Publication Date
CN102081744A true CN102081744A (zh) 2011-06-01

Family

ID=44087699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102529216A Pending CN102081744A (zh) 2009-11-30 2009-11-30 一种路径识别***及其安全交互方法

Country Status (1)

Country Link
CN (1) CN102081744A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104346836A (zh) * 2013-08-07 2015-02-11 航天信息股份有限公司 集成路径识别功能的电子不停车收费方法和***
CN104579674A (zh) * 2014-08-08 2015-04-29 深圳市金溢科技股份有限公司 终端安全模块及其管理方法、车辆收费管理方法及***
CN104574531A (zh) * 2014-02-11 2015-04-29 深圳市金溢科技股份有限公司 通过obu进行收费管理的方法和***、rsu及后台***
CN105868806A (zh) * 2016-03-29 2016-08-17 广东联合电子服务股份有限公司 电子标签的二次发行方法及其***
CN106295378A (zh) * 2016-08-26 2017-01-04 天津七二通信广播股份有限公司 一种应用于路径识别***的路侧单元及安全方法
CN106407819A (zh) * 2016-08-26 2017-02-15 天津七二通信广播股份有限公司 一种应用于路径识别***的桌面单元及安全方法
CN106408673A (zh) * 2016-08-26 2017-02-15 天津七二通信广播股份有限公司 一种应用于路径识别***的车载单元及安全方法
CN107105045A (zh) * 2017-05-05 2017-08-29 恒鸿达科技有限公司 一种有线安全终端固件便捷灌装方法以及***
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质
CN114187691A (zh) * 2021-12-07 2022-03-15 城市花园(北京)环境科技有限公司 一种磁卡感应式智能设备开闭控制***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1340794A (zh) * 2000-09-01 2002-03-20 交通部公路科学研究所 一种路桥隧综合电子收费方法
CN101013511A (zh) * 2007-02-01 2007-08-08 上海沣宇电子科技有限公司 高速公路多功能通行卡及其在路径识别***中的应用方法
WO2007147306A1 (fr) * 2006-06-13 2007-12-27 Zte Corporation Procédé de communication entre lecteur et étiquette dans le système rfid
CN101136069A (zh) * 2007-09-18 2008-03-05 深圳市金溢科技有限公司 一种etc电子标签的发行方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1340794A (zh) * 2000-09-01 2002-03-20 交通部公路科学研究所 一种路桥隧综合电子收费方法
WO2007147306A1 (fr) * 2006-06-13 2007-12-27 Zte Corporation Procédé de communication entre lecteur et étiquette dans le système rfid
CN101013511A (zh) * 2007-02-01 2007-08-08 上海沣宇电子科技有限公司 高速公路多功能通行卡及其在路径识别***中的应用方法
CN101136069A (zh) * 2007-09-18 2008-03-05 深圳市金溢科技有限公司 一种etc电子标签的发行方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104346836A (zh) * 2013-08-07 2015-02-11 航天信息股份有限公司 集成路径识别功能的电子不停车收费方法和***
CN104574531A (zh) * 2014-02-11 2015-04-29 深圳市金溢科技股份有限公司 通过obu进行收费管理的方法和***、rsu及后台***
CN104579674B (zh) * 2014-08-08 2018-07-20 深圳市金溢科技股份有限公司 终端安全模块及其管理方法、车辆收费管理方法及***
CN104579674A (zh) * 2014-08-08 2015-04-29 深圳市金溢科技股份有限公司 终端安全模块及其管理方法、车辆收费管理方法及***
CN105868806B (zh) * 2016-03-29 2019-05-24 广东联合电子服务股份有限公司 电子标签的二次发行方法及其***
CN105868806A (zh) * 2016-03-29 2016-08-17 广东联合电子服务股份有限公司 电子标签的二次发行方法及其***
CN106407819A (zh) * 2016-08-26 2017-02-15 天津七二通信广播股份有限公司 一种应用于路径识别***的桌面单元及安全方法
CN106408673A (zh) * 2016-08-26 2017-02-15 天津七二通信广播股份有限公司 一种应用于路径识别***的车载单元及安全方法
CN106295378A (zh) * 2016-08-26 2017-01-04 天津七二通信广播股份有限公司 一种应用于路径识别***的路侧单元及安全方法
CN107105045A (zh) * 2017-05-05 2017-08-29 恒鸿达科技有限公司 一种有线安全终端固件便捷灌装方法以及***
CN107105045B (zh) * 2017-05-05 2020-05-05 恒鸿达科技有限公司 一种有线安全终端固件便捷灌装方法以及***
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质
CN114187691A (zh) * 2021-12-07 2022-03-15 城市花园(北京)环境科技有限公司 一种磁卡感应式智能设备开闭控制***
CN114187691B (zh) * 2021-12-07 2022-07-01 城市花园(北京)环境科技有限公司 一种磁卡感应式智能设备开闭控制***

Similar Documents

Publication Publication Date Title
CN102081744A (zh) 一种路径识别***及其安全交互方法
CN102737260B (zh) Rfid隐私保护识别验证方法及其装置
CN102882683B (zh) 一种可同步的rfid安全认证方法
CN101369306B (zh) 一种电子标签安全***
WO2016029721A1 (zh) 隐藏超高频电子标签识别号的安全认证方法
CN106712962A (zh) 移动rfid***双向认证方法及其***
Toiruul et al. An advanced mutual-authentication algorithm using AES for RFID systems
CN101882197B (zh) 一种基于分级密钥的rfid询问-应答安全认证方法
CN102855504A (zh) Rfid标签所有权转移方法及其装置
CN101506815A (zh) 用于安全***的双处理器结构
CN101271534A (zh) Rfid标签及其阅读器、读取***及安全认证方法
CN105450673A (zh) 基于移动rfid***的安全协议认证方法
CN103413159A (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及***
CN101211401A (zh) 保护射频识别标签及读取器数据安全的方法和***
CN103152174A (zh) 应用于停车场的数据处理方法、装置及停车场管理***
CN104486080A (zh) 基于汽车安防***的动态 id 和密钥更新的rfid 安全方法
JPH10143695A (ja) 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
CN106027237B (zh) 一种rfid***中基于组的密钥矩阵安全认证方法
CN102622624A (zh) 一种商品防伪鉴别***和方法
CN106911700A (zh) 一种rfid标签群组证明的方法
CN102904723A (zh) 一种rfid***的隐私保护方法
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
Kim et al. MARP: Mobile agent for RFID privacy protection
CN103701785A (zh) 基于所有权转移和密钥阵列的rfid安全认证方法
CN106778939A (zh) 电子标签传感***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110601