充电桩刷卡认证方法、充电桩及充电管理系统与流程

文档序号:32531681发布日期:2022-12-13 22:23阅读:1010来源:国知局
充电桩刷卡认证方法、充电桩及充电管理系统与流程

1.本技术属于充电桩技术领域,尤其涉及充电桩刷卡认证方法、充电桩及充电管理系统。


背景技术:

2.m1卡是一种常见的感应式ic卡,由pvc封装m1芯片和感应天线后,压制成型,属于非接触式ic卡。主要用于如公交车、地铁等自动收费系统,也应用于门禁管理、身份证明和电子钱包等识别系统。
3.但大量用于人们日常生活的m1卡安全算法已被国内外破解,使得复制m1卡只需要十几分钟,成本几元钱。
4.因此,亟需一种m1卡数据安全防护方法,用以解决m1卡被暴力破解,数据区内容被非法篡改、复制等问题。


技术实现要素:

5.为克服相关技术中存在的问题,本技术实施例提供了充电桩刷卡认证方法、充电桩及充电管理系统,降低了m1卡扇区密钥被暴力破解、数据区内容被非法篡改、数据区内容被非法复制等带来的数据安全风险,减小数据安全被破坏的影响范围,提高不法分子违法犯罪成本。
6.本技术是通过如下技术方案实现的:
7.第一方面,本技术实施例提供了一种充电桩刷卡认证方法,应用于充电桩,包括:读取m1卡中第一数据块和第二数据块,采用对称密钥解析第一数据块获取第一数据,使用对称密钥解析第二数据块,获取第二数据,其中,第一数据包括m1卡基本信息,第二数据包括m1卡交易信息。采用对称密钥加密第一数据,生成第三数据。传输第三数据至充电管理云平台,并获取来自充电管理云平台的第四数据,第四数据基于充电管理云平台根据第三数据在充电管理云平台上检索到的m1卡交易信息,并对其加密后确定。使用对称密钥解析第四数据获得第五数据,比对第五数据和第二数据是否相同,若相同则确定m1卡验证成功,允许该m1卡使用充电桩。
8.在第一方面的一种可能的实现方式中,读取m1卡中第一数据块和第二数据块前,方法还包括:采用第一扇区密钥访问m1卡;接收m1卡的第一认证结果,若认证结果为第一合法认证结果,则获得m1卡读取权限,若认证结果为第一非法认证结果,则不能获得m1卡读取权限,禁止该m1卡使用;其中,第一认证结果为m1卡对第一扇区密钥进行认证后确定,m1卡认证第一扇区密钥合法时生成第一合法认证结果,m1卡认证第一扇区密钥非法时生成第一非法认证结果。
9.在第一方面的一种可能的实现方式中,确定m1卡验证成功后,还包括:获取m1卡充电指令;执行充电指令,生成本次充电的交易流水号,并采用对称密钥对本次充电的交易流水号加密,生成加密交易流水号;采用第二扇区密钥将加密交易流水号写入第二数据块;采
用对称密钥对加密交易流水号进行加密后,传输至充电桩管理云平台,由充电桩管理云平台采用对称密钥解析后进行存储。
10.在第一方面的一种可能的实现方式中,采用第二扇区密钥将加密交易流水号写入第二数据块前,还包括:采用第二扇区密钥访问m1卡;接收m1卡的第二认证结果,若认证结果为第二合法认证结果,则获得m1卡写入权限,若认证结果为第二非法认证结果,则不能获得m1卡写入权限,停止充电指令;其中,第二认证结果为第二扇区密钥接受m1卡认证后确定,m1卡认证第二扇区密钥合法时生成第二合法认证结果,m1卡认证第二扇区密钥非法时生成第二非法认证结果。
11.在第一方面的一种可能的实现方式中,m1卡基本信息包括m1卡状态。比对第五数据和第二数据是否相同之后,方法还包括:若不同则确定m1卡验证失败,并执行以下步骤:提示m1卡异常,不允许m1卡使用充电桩;和/或,采用第二扇区密钥修改m1卡状态并保存至第一数据块中,生成修改后的第一数据块,以及将修改后的第一数据块采用对称密钥加密后,传输至充电管理云平台。
12.在第一方面的一种可能的实现方式中,m1卡基本信息还包括m1卡发放终端编号和m1卡编号,m1卡交易信息包括m1卡最后一次交易流水号。传输第三数据至充电管理云平台,并获取来自充电管理云平台的第四数据,包括:接收第四数据,第四数据基于充电管理云平台采用对称密钥加密存储在充电管理平台的最近一次交易流水号确定;其中,存储在充电管理平台的最近一次交易流水号基于充电管理云平台根据m1卡中的第一数据检索后确定;其中,m1卡中的第一数据基于充电管理云平台采用对称密钥解析第三数据确定。
13.在第一方面的一种可能的实现方式中,方法包括:接收m1卡发放终端发出的更新对称密钥指令,并执行更新对称密钥指令。
14.本技术实施例与现有技术相比存在的有益效果是:
15.本技术实施例中,首先,充电桩读取并用对称密钥解析获取m1卡中的基本信息和交易流水号,然后,将m1卡中的基本信息用对称密钥加密后传输至充电管理云平台,最后,将从充电云平台获取的m1卡交易信息用对称密钥进行解析后,与m1卡中的交易信息进行比对,若比对结果相同则可确定m1卡验证成功。本技术实施例公开的技术方案,将复杂的对称密钥内置于充电桩和充电管理云平台中,而不存在于m1卡内,可以避免因m1卡扇区密钥被暴力破解、数据区内容被非法篡改、数据区内容被非法复制等带来的数据安全风险,并且所有m1卡数据的传输都需经过对称密钥加密和解析,最大限度保障了m1卡数据的安全性和私密性,同时也提高不法分子违法犯罪成本。
16.第二方面,本技术实施例提供了一种充电桩刷卡认证装置,包括:读取模块,用于读取m1卡中第一数据块和第二数据块,采用对称密钥解析第一数据块获取第一数据,使用对称密钥解析第二数据块,获取第二数据,其中,第一数据包括m1卡基本信息,第二数据包括m1卡交易信息。加密模块,用于采用对称密钥加密第一数据,生成第三数据。传输模块,用于传输第三数据至充电管理云平台,并获取来自充电管理云平台的第四数据,第四数据基于充电管理云平台根据第三数据在充电管理云平台上检索到的m1卡交易信息,并对其加密后确定。判定模块,用于使用对称密钥解析第四数据获得第五数据,比对第五数据和第二数据是否相同,若相同则确定m1卡验证成功,允许该m1卡使用充电桩。
17.第三方面,本技术实施例提供了一种充电桩,包括存储器和处理器,存储器中存储
有可在处理器上运行的计算机程序,处理器执行计算机程序时实现如第一方面任一项所述的充电桩刷卡认证方法。
18.第四方面,本技术实施例提供了一种充电管理系统,包括充电管理云平台和如第三方面提供的充电桩。充电管理云平台,用于接收来自充电桩的第三数据,根据第三数据在充电管理云平台上检索得到所述m1卡交易信息,并对m1卡交易信息进行加密得到第四数据,将第四数据发送到所述充电桩。
19.在第四方面的一种可能的实现方式中,充电管理系统还包括m1卡发放终端。m1卡发放终端,用于将第一扇区密钥和第二扇区密钥固化在m1卡中,激活m1卡后并将激活的m1卡中的数据同步至充电桩和充电管理云平台,以及向充电桩和充电管理云平台发布更新对称密钥指令。充电管理云平台还用于接收m1卡发放终端和充电桩发送的数据,以及发送数据至充电桩。
20.第五方面,本技术实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如第一方面任一项所述的充电桩刷卡认证方法。
21.第六方面,本技术实施例提供了一种计算机程序产品,当计算机程序产品在充电桩上运行时,使得充电桩执行上述第一方面中任一项所述的充电桩刷卡认证方法。
22.可以理解的是,上述第二方面至第六方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
23.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
24.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
25.图1是本技术一实施例提供的充电桩管理系统场景示意图;
26.图2是本技术一实施例提供的充电桩刷卡认证方法的流程示意图;
27.图3是本技术实施例提供的充电桩刷卡认证装置的结构示意图;
28.图4是本技术实施例提供的充电桩的结构示意图。
具体实施方式
29.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术的描述。
30.应当理解,当在本技术说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
31.还应当理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
32.如在本技术说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
[0033]
另外,在本技术说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
[0034]
在本技术说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
[0035]
目前m1卡大量用于公交系统、门禁系统、消费系统,但是m1卡安全算法已经被破解,国外有学者把破解方法在互联网上公开,使得复制m1卡只需要十几分钟就可以完成,成本仅需几元钱。正常的m1卡绝对地址区只读不可写,复制卡绝对地址区却可读可写,因此,目前防复制卡技术主要是利用判断绝对地址区是否可写来判断卡片是复制卡还是原装卡,但,由于使用这项技术的厂家越来越多,生产复制卡的厂家也推出了绝对地址区只可写一次,写入后也变为只读不可写,跟原装的m1卡没有任何区别,从而使原有的防复制卡技术失效。
[0036]
基于上述问题,本技术实施例提供了充电桩刷卡认证方法。为了使本技术的目的、技术方案及优点更加清楚明确,以下结合附图及实施例,对本技术进行详细说明。应当理解的是,以下所描述的具体实施例仅用于解释本技术,并不用于限定本技术。
[0037]
举例说明,本技术实施例可以应用到如图1所示的充电桩管理系统场景示意图中。该场景中包括四个主体:充电管理云平台、充电桩、m1卡发放终端和m1卡。下面分别对四个主体进行说明:
[0038]
充电管理云平台作为数据传输和数据存储的中心,通过信息网络分别与充电桩和m1卡发放终端连接,可以接收来自m1卡发放终端和充电桩发送的数据,还可以发送数据至充电桩。
[0039]
可选的,充电管理云平台上可以接入多个充电桩和多个m1卡发放终端。多个充电桩可以属于多个不同的充电桩运营商,多个m1卡发放终端可以属于多个不同的m1卡发放终端运营商。
[0040]
充电桩作为控制电能通断和验证m1卡的充电终端,可直接与m1卡和充电管理云平台进行数据和信息的传输。其中,充电桩内置三种密钥,分别是可读取m1卡信息的第一扇区密钥、可向m1卡写入信息的第二扇区密钥,以及对m1卡数据进行加密或解析的对称密钥。
[0041]
可选的,充电桩不仅可以验证m1卡是否为复制卡,还可以通过第二扇区密钥对m1卡的状态进行修改,并用对称密钥对修改后的m1卡的状态进行加密。
[0042]
可选的,充电桩还可以通过接收来自充电管理云平台针对对称密钥的更新。
[0043]
m1卡为使用充电桩进行充电的凭证,内部分为多个扇区,读取/写入各扇区的数据都需要对应的扇区密钥,每个扇区又分为多个块区,不同的块区存储不同的信息。其中,扇区0区(绝对地址区)用于存储m1卡的生产厂家信息、m1卡基本信息和m1卡交易信息等重要数据,是不法分子复制m1卡的进行暴力破解的目标区域。
[0044]
m1卡发放终端作为发放m1卡的运营商,可以对将第一扇区密钥和第二扇区密钥固化在m1卡中,激活m1卡后并将激活的m1卡中的数据同步至充电桩和充电管理云平台,还用于向充电桩和充电管理云平台发布更新对称密钥指令。
[0045]
上述是对充电桩管理系统的简要说明,以下结合图2对本技术的充电桩刷卡认证方法进行说明。
[0046]
图2是本技术一实施例提供的充电桩刷卡认证方法的流程示意图,参照图2,该方法以充电桩端为例,可以通过步骤101至步骤104来执行,详述如下:
[0047]
在步骤101中,读取m1卡中第一数据块和第二数据块,采用对称密钥解析第一数据块获取第一数据,使用对称密钥解析第二数据块获取第二数据。
[0048]
在一些实施例中,将m1卡靠近充电桩,使充电桩可以读取m1卡中的第一数据块和第二数据块,并将第一数据块和第二数据块暂时储存。其中,第一数据块和第二数据块存在于m1卡的绝对地址区,包含着m1卡的重要信息。
[0049]
在一些实施例中,采用内置于充电桩的对称密钥对存储的第一数据块和第二数据块进行解析,可以获得第一数据和第二数据。其中,第一数据至少包括m1卡基本信息,第二数据至少包括m1卡交易信息。
[0050]
可选的,第一数据为第一数据块解密后的明文数据,可以由数据串组成,用于表示m1卡基本信息。
[0051]
可选的,m1卡基本信息可以是多种类型,至少包括m1卡发放终端编号、m1卡状态和m1卡编号的任意一种信息。
[0052]
示例性的,m1卡发放终端编号为内置并固话在m1卡中,用于表示m1卡的发放机构,且该编号不能修改。
[0053]
示例性的,m1卡状态可以是开卡、补卡、挂失、销卡和非法中任意一种唯一的状态,分别对应m1卡的实时状态。示例性的,m1卡编号是m1卡片的流水编号,有m1卡发卡终端或m1卡生成厂家确定。
[0054]
在一种场景中,充电桩读取m1基本信息后,可以判定m1卡放发终端编号是否无误,检查m1卡状态的合法性,以及检索m1卡编号是否在白名单内,只有当上述条件都符合,则确定该m1卡为合法卡,充电桩可以进行后续的步骤执行。
[0055]
需要说明的是,m1卡基本信息的具体内容和充电桩对m1卡基本信息的判定,可根据实际应用场景进行选择和设定,本技术不在做进一步的限定。
[0056]
可选的,第二数据为第二数据块解密后的文明数据,可以由数据串组成。用于表示m1卡交易信息。
[0057]
示例性的,m1卡交易信息是可以包括m1卡所有的交易记录,如m1卡充值信息、m1卡的交易流水单号信息等。
[0058]
进一步的,m1卡的交易流水单号可以是该m1卡所有的交易流水单号,也可以是最后一次的交易流水单号,可根据具体情况选择和设定,本技术不再做进一步的限定。
[0059]
在一些实施例中,对称密钥内置于充电桩内,由复杂的字符串组成,用于对m1卡的数据进行解密和加密。本技术采用对称密钥内置在充电桩中,而不是存储与m1卡中,是为了防止通过m1卡破解对称密钥。显然,不法分子通过充电桩暴力破解对称密钥的难度要大大提高。
[0060]
在一种场景中,为了防止对称密钥不被破解,对称密钥可以进行周期性的更新。
[0061]
在一些实施例中,充电桩可以通过充电管理云平台接收来自m1卡发放终端发出的更新对称密钥指令,并执行更新对称密钥指令。
[0062]
本步骤读取了m1卡中加密的基本信息和交易流水号,用内置于充电桩的专用对称密钥进行解密后,获取了明文的基本信息和交易流水号。不法分子即使通过暴力破解的方式读取了m1卡的信息,也是密码信息,还需要对复杂的对称密钥进行难度指数级上涨的破解,大大增加了复制m1卡的违法成本。
[0063]
在步骤102中,采用对称密钥加密第一数据,生成第三数据。
[0064]
在一些实施例中,充电桩通过步骤101确定了m1卡的合法性后,将第一数据中的m1卡基本信息采用对称密钥进行加密,生成第三数据,即加密后的m1卡基本信息。
[0065]
本步骤将从m1中读取的基本信息再次进行加密,便于数据后续进行安全的传输。防止在传输过程中,m1卡的基本信息泄露。
[0066]
在步骤103中,传输第三数据至充电管理云平台,并获取来自充电管理云平台的第四数据。
[0067]
在一些场景中,充电管理云平台中内置有对称密钥,用于对需要传输的数据进行加密和解析。其中,充电管理云平台内置的对称密钥可以接收并执行m1卡发放终端发送的更新对称密钥指令。
[0068]
在一些实施例中,充电桩将步骤102中获得的加密后m1卡基本信息,通过信息网络传输至充电管理云平台,基于充电管理云平台对第三数据的处理后,接收来自充电管理云平台的第四数据。
[0069]
示例性的,第四数据可以是基于充电管理云平台根据第三数据在充电管理云平台上检索到的m1卡交易信息,并对其加密后确定的。
[0070]
示例性的,为了便于理解,从充电管理云平台端对步骤103进行展开说明,步骤103可以通过步骤1031至步骤1033来执行,具体如下:
[0071]
在步骤1031中,充电管理云平台接收来自充电桩发送的第三数据,并采用对称密钥解析第三数据,获取m1卡中的第一数据,即m1卡基本信息。
[0072]
在步骤1032中,充电管理云平台根据m1卡基本信息,对所存储的数据进行检索,选取出存储在充电管理云平台的该m1卡交易信息。
[0073]
可选的,选取出存储在充电管理云平台的交易信息,可以是所有的交易流水号,也可以是最后一次的交易流水号。交易流水号用可以多字节字符串表示。
[0074]
在步骤1033中,充电管理云平台对存储在自身云平台的该m1卡交易信息,采用对称密钥加密,生成第四数据,即加密的储存在充电管理云平台的m1卡交易信息。
[0075]
本步骤通过充电管理云平台和充电桩的信息传输,使充电桩获取存储于云端的m1卡交易信息作为基准信息,并对在充电管理云平台和充电桩传输的数据均做了加密,保障了传输数据的安全。
[0076]
在步骤104中,使用对称密钥解析第四数据获得第五数据,比对第五数据和第二数据是否相同。
[0077]
在一些实施例中,充电桩解析步骤103中充电管理云平台传输的第四数据,获得第五数据,即存储在充电管理云平台的该m1卡交易信息。
[0078]
进一步的,比对存储在充电管理云平台的该m1卡交易信息和m1卡中的交易信息是否相同。
[0079]
一种可能性,若比对结果相同,则充电桩确定m1卡验证成功,允许该m1卡使用充电桩。
[0080]
在一种场景中,充电桩确定m1卡验证成功后,充电桩可以执行步骤1041至步骤1044,详述如下:
[0081]
在步骤1041中,获取m1卡充电指令。
[0082]
在步骤1042中,执行充电指令,生成本次充电的交易流水号,并采用对称密钥对本次充电的交易流水号加密,生成加密交易流水号。
[0083]
在步骤1043中,采用第二扇区密钥将加密交易流水号写入第二数据块。
[0084]
在一些实施例中,在将加密交易流水号写入第二数据块前,还包括获取m1卡写入权限。
[0085]
在一些实施例中,可通过m1卡认证充电桩内置第二扇区密钥方式,使充电桩获取m1卡写入权限,方式如下:
[0086]
在步骤10431中,采用第二扇区密钥访问m1卡。
[0087]
示例性的,当充电桩采用第二扇区密钥访问m1卡时,m1卡会认证充电桩的第二扇区密钥是否合法,并发送第二认证结果。
[0088]
示例性的,m1卡认证第二扇区密钥合法时生成第二合法认证结果,m1卡认证第二扇区密钥非法时生成第二非法认证结果。
[0089]
在步骤10432中,接收m1卡的第二认证结果。
[0090]
示例性的,若认证结果为第二合法认证结果,则获得m1卡写入权限;若认证结果为第二非法认证结果,则不能获得m1卡写入权限,停止充电指令。
[0091]
需要说明的是,第二认证结果只是表示m1卡反馈给充电桩,其第二扇区密钥是否合法的结果,第二认证结果并不局限于第二合法认证结果和第二非法认证结果。举例说明:可以是根据m1卡在预设时间内是否发出信号来判定第二扇区密钥是否合法。
[0092]
在步骤1044中,采用对称密钥对加密交易流水号进行加密后,传输至充电桩管理云平台,由充电桩管理云平台采用对称密钥解析后进行存储。
[0093]
另一种可能性,若比对结果不同,则充电桩确定m1卡验证失败,不允许该m1卡使用充电桩。
[0094]
在一种场景中,充电桩确定m1卡验证失败后,可以执行步骤1045:
[0095]
在步骤1045中,提示m1卡异常,不允许m1卡使用充电桩。
[0096]
可选的,充电桩可以通过自身的指示灯显示和/或发出声音的方式,提示m1卡异常,不能再充电桩进行充电。
[0097]
在该场景中,充电桩确定m1卡验证失败后,还可以执行步骤1046:
[0098]
在步骤1046中,采用第二扇区密钥修改m1卡状态并保存至第一数据块中,生成修
改后的第一数据块,以及将修改后的第一数据块采用对称密钥加密后,传输至所述充电管理云平台。
[0099]
举例性的,原m1卡状态为“开卡”或“补卡”的正常状态,当该m1卡被认定为非法时,该m1卡状态可以被充电桩修改为“非法”的异常状态,并将修改后的m1卡基本信息传输至充电管理云平台。
[0100]
进一步的,充电管理云平台接收到修改后m1卡基本信息后,将该m1卡从白名单中剔除,并同步更新各充电桩内置的白名单信息。
[0101]
在该场景中,充电桩确定m1卡验证失败后,还可以同时执行步骤1045和步骤1046。
[0102]
本技术实施例公开的技术方案中,将复杂的对称密钥内置于充电桩和充电管理云平台中,而不存在于m1卡内,可以避免因m1卡扇区密钥被暴力破解、数据区内容被非法篡改、数据区内容被非法复制等带来的数据安全风险,并且所有m1卡数据的传输都需经过对称密钥加密和解析,最大限度保障了m1卡数据的安全性和私密性,同时也提高不法分子违法犯罪成本。
[0103]
一些实施例中,基于图2所示的实施例,上述充电桩刷卡认证方法,在读取m1卡中第一数据块和第二数据块前,还可以包括充电桩获取m1卡读取权限。
[0104]
在一些实施例中,可通过m1卡认证充电桩内置第一扇区密钥方式,使充电桩获取m1卡读取权限,方式如下:
[0105]
采用第一扇区密钥访问m1卡。
[0106]
示例性的,当充电桩采用第一扇区密钥访问m1卡时,m1卡会认证充电桩的第一扇区密钥是否合法,并发送第一认证结果。
[0107]
示例性的,m1卡认证第一扇区密钥合法时生成第一合法认证结果,m1卡认证第一扇区密钥非法时生成第一非法认证结果。
[0108]
接收m1卡的第一认证结果。
[0109]
示例性的,若认证结果为第一合法认证结果,则获得m1卡读取权限,若认证结果为第一非法认证结果,则不能获得m1卡读取权限,禁止该m1卡使用。
[0110]
需要说明的是,第一认证结果只是表示m1卡反馈给充电桩,其第一扇区密钥是否合法的结果,第一认证结果并不局限于第一合法认证结果和第一非法认证结果。举例说明:可以是根据m1卡在预设时间内是否发出信号来判定第一扇区密钥是否合法。
[0111]
本技术提供了几个具体实施例,用于验证充电桩刷卡认证方法的可行性。
[0112]
实施例1正常充电允许访问充电桩
[0113]
步骤a:客户刷卡,充电桩使用第一扇区密钥a访问m1卡,由于m1卡的第一扇区密钥也为a,m1卡验证扇区密钥a合法,充电桩认证结果合法,进入步骤b。
[0114]
步骤b:充电桩对m1卡内0扇区的第一数据块进行读操作,使用对称密钥c对第一数据块解密,获取m1卡中第一数据块存储的明文数据,可得m1卡基本信息,具体为对比运营商编码为0311匹配、检查卡状态为00为合法卡,检查卡编号202208099999不在黑名单,检查卡编号202208099999在白名单,允许访问充电桩,进入步骤c。
[0115]
步骤c:充电桩对m1卡内0扇区的第二数据块进行读操作,使用对称密钥c对第二数据块解密。充电桩获取m1卡内0扇区第二数据块存储的l6字节交易流水号20220809999920220809165633098536。
[0116]
步骤d:将步骤b中解密的3字节运营商编码0311、1字节卡状态00、12字节卡编号202208099999进行加密后上传至充电管理云平台。充电管理云平台解密后进行检索,检索内容为3字节运营商编码0311、1字节卡状态00、12字节卡编号202208099999,检索结果为16字节交易流水号。充电管理云平台将检索到的交易流水号加密后发送给充电桩,充电桩对比两组16字节交易流水号,若交易流水号一致,进入步骤e。
[0117]
步骤e:充电桩根据用户充电指令,产生16字节交易流水号:20220809999920220811191355479633,使用对称密钥c对交易流水号进行加密得到16字节密文。充电桩使用第二扇区密钥b将密文写入m1卡1内0扇区的第二数据块,m1卡验证扇第二区密钥b合法,返回充电桩认证结果为合法。充电桩将3字节运营商编码0311、1字节卡状态00、12字节卡编号202208099999、16字节交易流水号20220809999920220811191355479633组合成一条32字节的交易特征信息,使用对称密钥c加密后上传给充电桩管理云平台。充电桩管理云平台使用对称密钥c解密后将交易特征信息进行存储。
[0118]
实施例2扇区密钥a认证不合法禁止访问充电桩
[0119]
客户刷卡,充电桩使用第一扇区密钥a访问m1卡,由于m1卡第一扇区密钥为x,m1卡验证第一扇区密钥a不合法,充电桩提示禁止使用,结束充电流程。
[0120]
实施例3识别非法复制卡禁止访问充电桩
[0121]
步骤a:不法分子刷卡,充电桩使用第一扇区密钥a访问m1卡,m1卡验证扇区密钥a合法性,返回充电桩认证结果合法,进入步骤b。
[0122]
步骤b:充电桩对m1卡内0扇区的第一数据块进行读操作,使用对称密钥c对第一数据块进行解密,获取m1卡第一数据块存储的明文数据后,可得m1卡的基本信息,具体为对比运营商编码为0311匹配、检查卡状态为00是合法卡,检查卡编号202208099999不在黑名单,检查卡编号202208099999在白名单,允许访问充电桩,进入步骤c。
[0123]
步骤c:充电桩对m1卡内0扇区的第二数据块进行读操作,使用对称密钥c对第二数据块解密。充电桩获取m1卡的0扇区第二数据块存储的l6字节交易流水号20220809999920220809165633098536。
[0124]
步骤d:将步骤b中解密的3字节运营商编码0311、1字节卡状态00、12字节卡编号202208099999进行加密后上传至充电管理云平台。充电管理云平台解密后进行检索,检索内容为3字节运营商编码0311、1字节卡状态00、12字节卡编号202208099999,检索结果为最近一条16字节交易流水号为20220809999920220811191355479633。充电管理云平台将最近一条交易流水号加密后发送给充电桩。充电桩对比两组16字节交易流水号不一致,禁止充电,提示m1卡异常。充电桩并将m1卡状态设置为非法04,使用第二扇区密钥b将3字节运营商编码0311、1字节卡状态04、12字节卡编号202208099999的16字节密文数据写入m1卡的0扇区第一数据块,同时将卡编号202208099999加入黑名单,从白名单删除。
[0125]
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
[0126]
对应于上文实施例所述的充电桩刷卡认证方法,图3示出了本技术实施例提供的充电桩刷卡认证装置的结构框图,为了便于说明,仅示出了与本技术实施例相关的部分。
[0127]
参见图3,本技术实施例中的充电桩刷卡认证装置可以包括读取模块201、加密模
块202、传输模块203和判定模块204。
[0128]
读取模块201,用于读取m1卡中第一数据块和第二数据块,采用对称密钥解析第一数据块获取第一数据,使用对称密钥解析第二数据块,获取第二数据,其中,第一数据包括m1卡基本信息,第二数据包括m1卡交易信息。
[0129]
加密模块202,用于采用对称密钥加密第一数据,生成第三数据。
[0130]
传输模块203,用于传输第三数据至充电管理云平台,并获取来自充电管理云平台的第四数据,第四数据基于充电管理云平台根据第三数据在充电管理云平台上检索到的m1卡交易信息,并对其加密后确定。
[0131]
判定模块204,用于使用对称密钥解析第四数据获得第五数据,比对第五数据和第二数据是否相同,若相同则确定m1卡验证成功,允许该m1卡使用充电桩。
[0132]
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本技术方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
[0133]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0134]
本技术实施例还提供了一种充电桩,参见图4,该充电桩300可以包括:至少一个处理器310、存储器320,存储器320中储存可在至少一个处理器310上运行的计算机程序321,处理器310执行计算机程序321时实现上述任意各个方法实施例中的步骤,例如图2所示实施例中的步骤101至步骤104。或者,处理器310执行计算机程序321时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块201至204的功能。
[0135]
示例性的,计算机程序321可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器320中,并由处理器310执行,以完成本技术。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序段,该程序段用于描述计算机程序在充电桩300中的执行过程。
[0136]
本领域技术人员可以理解,图4仅仅是充电桩的示例,并不构成对充电桩的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如输入输出设备、网络接入设备、总线等。
[0137]
处理器310可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0138]
存储器320可以是充电桩的内部存储单元,也可以是充电桩的外部存储设备,例如插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。存储器320用于存储计算机程序以及充电桩所需的其他程序和数据。存储器320还可以用于暂时地存储已经输出或者将要输出的数据。
[0139]
总线可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本技术附图中的总线并不限定仅有一根总线或一种类型的总线。
[0140]
本技术实施例还提供了一种m1卡发放终端,m1卡发放终端用于将第一扇区密钥和第二扇区密钥固化在m1卡中,激活m1卡后并将激活的m1卡中的数据同步至充电桩和充电管理云平台,还用于向充电桩和充电管理云平台发布更新对称密钥指令。
[0141]
本技术实施例提供了一种充电管理系统,包括充电管理云平台和如第三方面提供的充电桩。充电管理云平台,用于接收来自充电桩的第三数据,根据第三数据在充电管理云平台上检索得到所述m1卡交易信息,并对m1卡交易信息进行加密得到第四数据,将第四数据发送到所述充电桩。
[0142]
在一些实施例中,充电管理系统还包括m1卡发放终端。m1卡发放终端,用于将第一扇区密钥和第二扇区密钥固化在m1卡中,激活m1卡后并将激活的m1卡中的数据同步至充电桩和充电管理云平台,以及向充电桩和充电管理云平台发布更新对称密钥指令。充电管理云平台还用于接收m1卡发放终端和充电桩发送的数据,以及发送数据至充电桩。
[0143]
本技术实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现可实现上述充电桩刷卡认证方法各个实施例中的步骤。
[0144]
本技术实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述充电桩刷卡认证方法各个实施例中的步骤。
[0145]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/充电桩的任何实体或装置、记录介质、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质。例如u盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
[0146]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
[0147]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟
以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0148]
在本技术所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
[0149]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0150]
以上所述实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1