JP2002366993A - Data processor - Google Patents

Data processor

Info

Publication number
JP2002366993A
JP2002366993A JP2001175478A JP2001175478A JP2002366993A JP 2002366993 A JP2002366993 A JP 2002366993A JP 2001175478 A JP2001175478 A JP 2001175478A JP 2001175478 A JP2001175478 A JP 2001175478A JP 2002366993 A JP2002366993 A JP 2002366993A
Authority
JP
Japan
Prior art keywords
data
processing unit
card
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001175478A
Other languages
Japanese (ja)
Other versions
JP3760803B2 (en
Inventor
Junichi Ichikawa
純一 市川
Toshihide Ando
俊秀 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2001175478A priority Critical patent/JP3760803B2/en
Publication of JP2002366993A publication Critical patent/JP2002366993A/en
Application granted granted Critical
Publication of JP3760803B2 publication Critical patent/JP3760803B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data processor capable of preventing data from being leaked and altered and obtaining high security. SOLUTION: A data processing part 20 for transmitting and receiving data to/from a road machine 40 through an RF part 12, performing various applications on the basis of the transmitted and received data and performing ETC(electronic toll collection) processing by using data of an IC card 18 inserted into a card holder 16, consists of a communication controlling part 22, an application processing part 24, a cryptograph processing part 26, an ICCI/F part 28 and a backup memory 30 and is configured as a one-chip integrated circuit(IC). Accordingly, signal paths between respective parts can not be accessed from the outside, and therefore, data made to flow in the signal paths can be surely prevented from being leaked and altered.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化されたデー
タに基づき、ICカードに格納されたデータを操作する
データ処理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing device for operating data stored in an IC card based on encrypted data.

【0002】[0002]

【従来の技術】従来より、有料道路の料金所に設置され
た路側機と車両に搭載された車載機との間で無線通信を
行うことにより、料金収受をノンストップで自動的に行
う自動料金収受(ETC)システムが知られている。
2. Description of the Related Art Conventionally, automatic toll collection is automatically performed non-stop by performing wireless communication between a roadside unit installed at a tollgate on a toll road and an onboard unit mounted on a vehicle. BACKGROUND OF THE INVENTION Receiving (ETC) systems are known.

【0003】このETCシステムでは、料金収受のため
の重要な情報、例えば運転者個人の識別データや課金デ
ータなどが無線通信で送受されることから、これら情報
の漏洩や改竄を防止する対策を施すことが必須であり、
そのために、通信文の暗号化や、通信相手の正当性を暗
号を用いて確認する相互認証といった暗号技術が用いら
れている。
[0003] In this ETC system, important information for toll collection, for example, personal identification data and billing data of a driver is transmitted and received by wireless communication. Therefore, measures are taken to prevent the leakage or tampering of such information. Is essential,
For this purpose, encryption techniques such as encryption of communication messages and mutual authentication for confirming the validity of a communication partner using encryption are used.

【0004】ここで、図4は、ETCシステムで使用さ
れるETC車載機の構成の一例を表すブロック図であ
る。図示の如く、ETC車載機110は、無線信号の送
受信を行うRF部112と、料金精算用のICカード1
18が装着されるカードホルダ116と、カードホルダ
116に装着されたICカード118に対するデータの
入出力を制御するICCI/F部128と、RF部11
2を介して路上機140との間で、DSRC規格(AR
IB STD−T55)に準拠した無線通信を実現する
通信制御部122と、通信制御部122を介して送受信
される各種データに基づき、各種アプリケーションを実
行するアプリケーション処理部124と、アプリケーシ
ョン処理部124との間で入出力される暗号化されたデ
ータに基づいて、ICカード118に格納されたデータ
を操作することにより、料金精算処理(以下「ETC処
理」という)を実行する暗号処理部(SAM)126
と、アプリケーション処理部124での処理状況や処理
結果などを当該装置の使用者に通知するための表示装置
や音響装置等からなるHMI装置114とを備えてい
る。
FIG. 4 is a block diagram showing an example of a configuration of an ETC vehicle-mounted device used in the ETC system. As shown in the figure, the on-board ETC device 110 includes an RF unit 112 for transmitting and receiving a radio signal, and an IC card 1 for charge settlement.
, An ICCI / F unit 128 for controlling input / output of data to / from an IC card 118 attached to the card holder 116, and an RF unit 11
2 with the road machine 140 via the DSRC standard (AR
IB STD-T55), a communication control unit 122 that realizes wireless communication, an application processing unit 124 that executes various applications based on various data transmitted and received via the communication control unit 122, and an application processing unit 124. A cryptographic processing unit (SAM) that performs a charge settlement process (hereinafter, referred to as an “ETC process”) by operating data stored in the IC card 118 based on encrypted data input and output between 126
And an HMI device 114 including a display device and an audio device for notifying a user of the device of a processing status and a processing result in the application processing unit 124.

【0005】そして、路上機140とETC車載機11
0との間では、ETC処理に関するデータが暗号化して
送受信されるため、ETC車載機110のアプリケーシ
ョン処理部124では、通信制御部122を介して暗号
化されたデータを受信した場合に、これを暗号処理部1
26に転送する。すると、暗号処理部126は、この暗
号化されたデータを復号化し、復号化されたデータの内
容に従って、ICカード118の格納値を操作する等の
処理を実行し、その処理結果を、暗号化してアプリケー
ション処理部124に転送する。そして、アプリケーシ
ョン処理部124は、この暗号化されたデータを通信制
御部122を介して路上機140に送信するように構成
されている。
[0005] The on-road unit 140 and the on-board ETC unit 11
Since data related to the ETC process is transmitted and received between 0 and 0, the application processing unit 124 of the on-board ETC device 110, when receiving the encrypted data via the communication control unit 122, Cryptographic processing unit 1
26. Then, the encryption processing unit 126 decrypts the encrypted data, performs processing such as operating the stored value of the IC card 118 according to the content of the decrypted data, and encrypts the processing result. To the application processing unit 124. Then, the application processing unit 124 is configured to transmit the encrypted data to the road device 140 via the communication control unit 122.

【0006】[0006]

【発明が解決しようとする課題】ところで、デジタル信
号を扱う通信制御部122,アプリケーション処理部1
24,暗号処理部126,ICCI/F部128は、そ
れぞれ個別に集積回路(IC)化,モジュール化されて
おり、これらを相互に、又これらとRF部112,HM
I装置114,カードホルダ116との間を接続するこ
とで、ETC車載機110が構成されている。
By the way, the communication control unit 122 for handling digital signals and the application processing unit 1
24, the cryptographic processing unit 126, and the ICCI / F unit 128 are individually formed into integrated circuits (ICs) and modules, and these are mutually connected, and the RF unit 112, the HM
The ETC vehicle-mounted device 110 is configured by connecting the I device 114 and the card holder 116.

【0007】しかし、このような各部間を接続する信号
経路は、外部に露出しているため、その信号経路を流れ
るデータを外部に取り出したり、改竄したりする等の攻
撃(不正な操作)を受ける可能性があるという問題があ
った。特に通信制御部122,アプリケーション処理部
124,暗号処理部126間を接続する信号経路や、暗
号処理部126,ICCI/F部間を接続する信号経路
では、路車間通信の認証情報、課金対象を特定するため
の車検証情報、料金の算定に使用される入口情報、課金
額を表す課金情報などを表すデータが伝送されているた
め、これらの情報を盗用したり改竄することにより、出
口料金所を、安い料金で通過したり、他人のETC車に
なりすまして通過する等の不正が可能となるおそれがあ
る。
[0007] However, since the signal path connecting these units is exposed to the outside, an attack (illegal operation) such as taking out or falsifying data flowing through the signal path to the outside is performed. There was a problem that there was a possibility. In particular, in the signal path connecting between the communication control unit 122, the application processing unit 124, and the encryption processing unit 126, and the signal path connecting between the encryption processing unit 126 and the ICCI / F unit, the authentication information and the charging target of the road-vehicle communication are set. Since data indicating vehicle verification information for identification, entrance information used for calculating tolls, and billing information indicating a billing amount, etc., are transmitted, plagiarizing or falsifying such information leads to exit tollgates. There is a possibility that fraud may be possible, such as passing through at a low price or impersonating another person's ETC vehicle.

【0008】また、このようなETC車載機110で
は、アプリケーション処理部124とは別に、セキュリ
ティ確保のためのSAM126が必要となるため、装置
を小型化することが困難であるという問題もあった。な
お、SAM126は暗号を使用するアプリケーションの
みで必要なものであり、アプリケーションの一部である
と見なせるため、これらアプリケーション処理部124
とSAM126とを1チップ化することが考えられる。
Further, in such an ETC on-board unit 110, a SAM 126 for ensuring security is required separately from the application processing unit 124, so that it is difficult to reduce the size of the device. The SAM 126 is necessary only for an application that uses encryption, and can be regarded as a part of the application.
And the SAM 126 may be integrated into one chip.

【0009】しかし、このように1チップ化されたアプ
リケーション処理/SAM部では、通信制御部122を
接続するための外バスの存在により、セキュリティが低
下してしまうという問題があった。即ち、アプリケーシ
ョン処理部124とSAM126とを一体化し、特に両
処理を同じCPUに実行させている場合には、SAMの
機能を実行するCPUに直結した外バスが存在すること
になり、しかも、そのCPUはSAMの機能以外の様々
なアプリケーション処理を実行できるように構成しなけ
ればならないため、この外バスを攻撃することで、CP
Uを介してSAMに関する情報が漏洩する危険性が高く
なるのである。
However, in the application processing / SAM unit integrated into one chip as described above, there is a problem that security is reduced due to the presence of an external bus for connecting the communication control unit 122. That is, when the application processing unit 124 and the SAM 126 are integrated, and particularly when both processes are executed by the same CPU, there is an external bus directly connected to the CPU that executes the SAM function. The CPU must be configured to execute various application processes other than the SAM function.
There is a high risk that information about the SAM is leaked via U.

【0010】本発明は、上記問題点を解決するために、
データの漏洩や改竄を防止でき、高い安全性が得られる
データ処理装置を提供することを目的とする。
The present invention has been made in order to solve the above problems.
It is an object of the present invention to provide a data processing device which can prevent data leakage and tampering and can obtain high security.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
の発明である請求項1記載のデータ処理装置では、通信
制御部が、道路近傍に設置された路側機との無線通信を
制御し、この通信制御部を介して路側機との間で送受信
されるデータに基づき、アプリケーション処理部が、各
種アプリケーションを実現する。
According to a first aspect of the present invention, a communication control unit controls wireless communication with a roadside device installed near a road. The application processing unit realizes various applications based on data transmitted / received to / from the roadside device via the communication control unit.

【0012】また、アプリケーション処理部は、通信制
御部を介して受信したデータが暗号化されている場合、
その暗号化されたデータを、暗号処理部に転送する。す
ると、暗号処理部では、ICカードに対するデータの入
出力を制御するICCI/F部を介して、ICカードに
格納されたデータを操作する特定処理を行う。
[0012] Further, when the data received via the communication control unit is encrypted,
The encrypted data is transferred to the encryption processing unit. Then, the encryption processing unit performs a specific process of operating data stored in the IC card via the ICCI / F unit that controls input and output of data to and from the IC card.

【0013】そして、特に本発明では、これら通信制御
部,アプリケーション処理部,暗号処理部,ICCI/
F部からなる電子回路が、1チップに集積化されてお
り、各部間を接続する信号線路が外部から隠蔽されてい
る。従って、本発明のデータ処理装置によれば、各部間
の信号線路を介して、これら信号線路にて伝送されるデ
ータが改竄されたり、外部に漏洩したりすることを確実
に防止でき、装置の安全性を向上させることができる。
In particular, according to the present invention, these communication control unit, application processing unit, encryption processing unit, ICCI /
An electronic circuit including the F section is integrated on one chip, and a signal line connecting the respective sections is hidden from the outside. Therefore, according to the data processing device of the present invention, it is possible to reliably prevent data transmitted on these signal lines from being tampered with or leaked to the outside via signal lines between the units. Safety can be improved.

【0014】また、本発明のデータ処理装置によれば、
送受信器、HMI装置、カードホルダ等と組み合わせる
だけで、ETC車載機を簡単且つ小型に構成することが
できる。なお、暗号処理部は、請求項2記載のように、
特定処理の実行に必要なデータを一時的に格納するキャ
ッシュメモリを備え、キャッシュデータ制御手段が、特
定処理の開始前に、ICカードに格納されたデータを一
括して読み込んでキャッシュメモリに格納し、特定処理
の終了後に、該特定処理の実行によって更新されたキャ
ッシュメモリ上のデータを、ICカードに一括して格納
するように構成することが望ましい。
According to the data processing device of the present invention,
The ETC on-vehicle device can be simply and compactly configured simply by combining it with a transceiver, an HMI device, a card holder, and the like. In addition, the cryptographic processing unit is configured as follows.
A cache memory for temporarily storing data necessary for executing the specific processing, wherein the cache data control means collectively reads the data stored in the IC card and stores the data in the cache memory before starting the specific processing; After completion of the specific processing, it is desirable that the data in the cache memory updated by the execution of the specific processing be stored collectively in the IC card.

【0015】この場合、特定処理の実行中には、高速に
アクセスできるキャッシュメモリのデータが用いられ、
時間のかかるICカードへのアクセスが行われないた
め、特定処理の処理時間を大幅に短縮することができ
る。ところで、決められた手順に従った一連の処理から
なる特定処理の実行中に、路上機との通信が途切れた場
合、通常、それまでに実行された処理を無効にして、特
定処理を最初からやり直すことが行われている。
In this case, during execution of the specific processing, data in the cache memory which can be accessed at high speed is used.
Since the time-consuming access to the IC card is not performed, the processing time of the specific processing can be significantly reduced. By the way, during the execution of a specific process consisting of a series of processes in accordance with the determined procedure, if the communication with the on-road machine is interrupted, usually, the process executed so far is invalidated and the specific process is started from the beginning. Redo has been done.

【0016】その際には、当然、キャッシュメモリの内
容も破棄して、必要な情報をICカードから再度読み込
んで、キャッシュメモリを再設定しなければならない。
しかし、このようなキャッシュメモリの再設定は、長い
時間を要するため、特定処理の処理時間が大幅に伸びて
しまうという問題があった。
At this time, the contents of the cache memory must be discarded, necessary information must be read again from the IC card, and the cache memory must be reset.
However, such a resetting of the cache memory requires a long time, and there is a problem that the processing time of the specific processing is greatly increased.

【0017】そこで請求項3記載のデータ処理装置で
は、キャッシュメモリに格納するためにICカードから
読み込んだデータのバックアップデータを格納するバッ
クアップメモリを備え、暗号処理部は、特定処理の実行
中に、キャッシュメモリの格納値の再設定が必要となっ
た場合、バックアップメモリの格納値をキャッシュメモ
リへ転送する。
According to a third aspect of the present invention, there is provided a data processing apparatus including a backup memory for storing backup data of data read from an IC card for storing in a cache memory, wherein the encryption processing unit performs When it becomes necessary to reset the stored value of the cache memory, the stored value of the backup memory is transferred to the cache memory.

【0018】このように構成されたデータ処理装置で
は、通信の異常等に基づいて特定処理の中断,再起動が
行われた時には、ICカードへのアクセスを行うことな
く、キャッシュメモリの内容が高速に再設定されるた
め、このような異常が発生した場合の処理時間も大幅に
短縮することができる。
In the data processing device configured as described above, when the specific processing is interrupted or restarted based on a communication error or the like, the contents of the cache memory can be updated at a high speed without accessing the IC card. , The processing time when such an abnormality occurs can be significantly reduced.

【0019】しかも、バックアップメモリも、他の部分
と共に1チップに集積化されているため、バックアップ
メモリに格納されているデータが改竄されたり、外部に
漏洩することを確実に防止できる。
In addition, since the backup memory is also integrated on one chip together with other parts, it is possible to reliably prevent data stored in the backup memory from being falsified or leaked to the outside.

【0020】[0020]

【発明の実施の形態】以下に本発明の実施形態を図面と
共に説明する。図1は、本発明が適用された実施形態の
ETC車載機の構成を表すブロック図である。なお、本
実施形態のETC車載機は、有料道路の料金所に設置さ
れた路側機との間で無線通信を行うことにより、料金収
受をノンストップで自動的に行う自動料金収受(ET
C)システムに用いられるものである。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram illustrating a configuration of an on-board ETC device according to an embodiment to which the present invention is applied. The on-board ETC device according to the present embodiment performs wireless communication with a roadside device installed at a tollgate on a toll road to automatically and non-stop toll collection.
C) Used for the system.

【0021】図示の如く、本実施形態のETC車載機1
0は、無線信号を送受信するRF部12と、料金精算用
のICカード18が装着されるカードホルダ16と、R
F部12を介して路上機40との間でデータを送受信
し、その送受信データに基づいて各種アプリケーション
を実行し、そのアプリケーションの一つとして、カード
ホルダ16に装着されたICカード18のデータを用い
てETC処理を実行するデータ処理部20と、データ処
理部20での処理状況や処理結果などを当該装置の使用
者に通知するためのディスプレイ装置や音響装置等から
なるHMI装置14とを備えている。
As shown in the figure, the ETC on-board unit 1 of the present embodiment
0 denotes an RF unit 12 for transmitting / receiving a radio signal, a card holder 16 on which an IC card 18 for charge settlement is attached, and R
Data is transmitted / received to / from the roadside device 40 via the F unit 12 and various applications are executed based on the transmitted / received data. As one of the applications, data of the IC card 18 mounted on the card holder 16 is transmitted. A data processing unit 20 for performing ETC processing using the data processing unit 20; and an HMI device 14 including a display device and an audio device for notifying a user of the device of a processing status and a processing result in the data processing unit 20. ing.

【0022】そして、データ処理部20は、カードホル
ダ16に装着されたICカード18に対するデータの入
出力を制御するICCI/F部28と、RF部12を介
して路上機140との間で、DSRC規格(ARIB
STD−T55)に準拠した無線通信を実現する通信制
御部22と、予め決められた手順に従って、通信制御部
22を介して路上機40との間で送受信される各種デー
タに基づき、各種アプリケーションを実行するアプリケ
ーション処理部24と、アプリケーション処理部24と
の間で入出力される暗号化されたデータに基づいて、I
Cカード18に格納されたデータを操作することによ
り、ETC処理を実行する暗号処理部(SAM)26
と、ICカード18から暗号処理部26に読み込まれた
データと同じデータをバックアップデータとして保存す
るバックアップメモリ30とからなる。そして、これら
データ処理部20を構成する各部22,24,26,2
8,30は、1チップの集積回路(IC)として構成さ
れている。
The data processing unit 20 communicates between the ICCI / F unit 28 for controlling the input and output of data to and from the IC card 18 mounted on the card holder 16 and the road machine 140 via the RF unit 12. DSRC standard (ARIB
Based on various data transmitted / received between the communication control unit 22 and the road device 40 via the communication control unit 22 in accordance with a predetermined procedure, various applications are executed based on STD-T55). The application processing unit 24 to be executed and the I / O based on the encrypted data input / output between the application processing unit 24
An encryption processing unit (SAM) 26 that performs ETC processing by operating data stored in the C card 18
And a backup memory 30 for storing the same data as the data read from the IC card 18 into the encryption processing unit 26 as backup data. Each of the units 22, 24, 26, and 2 constituting the data processing unit 20
8, 30 are configured as one-chip integrated circuits (ICs).

【0023】なお、通信制御部22及びICCI/F部
28は、RF部12及びICカード18との接続端子、
即ちデータ処理部20の外部とのインタフェース部分の
信号レベルを監視する監視回路を備えており、アプリケ
ーション処理部24及び暗号処理部26は、いずれかの
接続端子の信号レベルが予め設定された許容範囲を越え
たことが上記監視回路にて検出された場合に、その動作
を禁止するように構成されている。
The communication control unit 22 and the ICCI / F unit 28 include connection terminals for the RF unit 12 and the IC card 18,
That is, the application processing unit 24 and the encryption processing unit 26 are provided with a monitoring circuit that monitors the signal level of the interface with the outside of the data processing unit 20, and the signal level of one of the connection terminals is set to a predetermined allowable range. Is configured to prohibit the operation when the monitoring circuit detects that the threshold value has been exceeded.

【0024】即ち、データ処理部20の外部とのインタ
フェース部分の接続端子の信号レベルが変化した場合に
は、RF部12及びICカード18以外の不正な装置が
接続されているものと見なして動作を停止することによ
り、このインタフェース部分からのデータの漏洩や改竄
を防止しているのである。
That is, when the signal level of the connection terminal of the interface part with the outside of the data processing unit 20 changes, it is assumed that an unauthorized device other than the RF unit 12 and the IC card 18 is connected, and the operation is performed. Is stopped to prevent data leakage and tampering from this interface part.

【0025】また、ICCI/F部28は、カードホル
ダ16へのICカード18の装着状態を検出する検出回
路を備えており、その検出結果を暗号処理部26に通知
するように構成されている。次に、通信制御部22とア
プリケーション処理部24との間で転送される送受信デ
ータは、通信制御部22での制御に必要な通信制御デー
タとアプリケーション処理部24が使用するアプリケー
ション処理データとにより構成されており、特に、ET
C処理用のアプリケーション処理データは暗号化されて
いる。
The ICCI / F unit 28 includes a detection circuit for detecting the state of attachment of the IC card 18 to the card holder 16, and is configured to notify the result of the detection to the encryption processing unit 26. . Next, transmission / reception data transferred between the communication control unit 22 and the application processing unit 24 includes communication control data necessary for control by the communication control unit 22 and application processing data used by the application processing unit 24. In particular, ET
The application processing data for the C processing is encrypted.

【0026】そして、アプリケーション処理部24は、
通信制御部22から転送されてくる受信データから、ア
プリケーション処理データを抽出し、その内容に従った
処理を実行し、その処理結果を表す処理結果データに通
信制御データを付加して送信データを生成し、これを通
信制御部22に転送すると共に、その処理状況や処理結
果を、HMI装置14を介して使用者に通知する。
Then, the application processing unit 24
Application processing data is extracted from the reception data transferred from the communication control unit 22, processing according to the content is executed, and communication control data is added to processing result data representing the processing result to generate transmission data. Then, this is transferred to the communication control unit 22, and the processing status and the processing result are notified to the user via the HMI device 14.

【0027】但し、抽出されたアプリケーション処理デ
ータが、ETC処理用のもの、即ち暗号化されたもので
ある場合、アプリケーション処理部24は、暗号処理部
26がETC処理を実行可能な状態にあるか否かを判断
し、実行可能な状態にあれば、この抽出されたETC処
理用のアプリケーション処理データを、そのまま暗号処
理部26に転送する。その後、暗号処理部26から暗号
化された処理結果データが返送されてくると、これに通
信制御データを付加して送信データを生成する。
However, if the extracted application processing data is for ETC processing, that is, it has been encrypted, the application processing unit 24 determines whether the encryption processing unit 26 is in a state where it can execute the ETC processing. It is determined whether or not the application processing data for the ETC processing is extracted to the encryption processing unit 26 as it is if it is in an executable state. Thereafter, when the encrypted processing result data is returned from the encryption processing unit 26, the communication control data is added thereto to generate transmission data.

【0028】このようなアプリケーション処理データに
応じた処理を、予め決められた手順に従って1ないし複
数回繰り返すことにより、各種アプリケーションが実現
されることになる。なお、アプリケーション処理部24
は、暗号処理部26から後述するキャッシュ設定通知を
受け取った後、一連のETC処理の終了時に、暗号処理
部26から後述する書込完了通知を受け取るまでの間、
暗号処理部16がETC処理を実行可能な状態にあるも
のと判断する。
By repeating the processing corresponding to the application processing data one or more times according to a predetermined procedure, various applications are realized. The application processing unit 24
After receiving a cache setting notification described later from the encryption processing unit 26, when a series of ETC processes ends, until a write completion notification described later is received from the encryption processing unit 26,
It is determined that the encryption processing unit 16 is in a state where the ETC process can be executed.

【0029】また、アプリケーション処理部24は、暗
号処理部26から書込完了通知を受け取ると、次のET
C処理に備えるために暗号処理部26に対してキャッシ
ュ設定要求コマンドを出力し、また、ETC処理の実行
中に、路上機40との通信が途絶した場合には、実行中
のETC処理を無効にすると共に、暗号処理部26に対
してキャッシュ設定要求コマンドを出力する。
When the application processing unit 24 receives the write completion notification from the encryption processing unit 26, it receives the next ET.
A cache setting request command is output to the cryptographic processing unit 26 to prepare for the C processing, and if communication with the on-road unit 40 is interrupted during the execution of the ETC processing, the ETC processing being executed is invalidated. And outputs a cache setting request command to the cryptographic processing unit 26.

【0030】次に、暗号処理部26は、アプリケーショ
ン処理部24から転送されたきたアプリケーション処理
データを復号化し、その復号化されたデータの内容に従
って処理を実行し、その処理結果を表す処理結果データ
を暗号化してアプリケーション処理部24に転送する。
Next, the encryption processing section 26 decrypts the application processing data transferred from the application processing section 24, executes processing in accordance with the content of the decrypted data, and provides processing result data representing the processing result. Is encrypted and transferred to the application processing unit 24.

【0031】但し、暗号処理部26は、ETC処理に必
要なデータ(以下「ICCデータ」という)をICカー
ド18から読み出して保持するための図示しないキャッ
シュメモリを備えており、ETC処理中にICCデータ
を操作する必要がある場合、ICカード18に格納され
たICCデータを直接操作するのではなく、このキャッ
シュメモリに格納されたICCデータを操作するように
構成されている。
However, the cryptographic processing unit 26 has a cache memory (not shown) for reading out and holding data necessary for ETC processing (hereinafter referred to as “ICC data”) from the IC card 18. When data needs to be operated, the ICC data stored in the cache memory is operated instead of directly operating the ICC data stored in the IC card 18.

【0032】このICCデータの制御は、ICCI/F
部28からのICカード挿入状態を表す検出信号、及び
アプリケーション処理部24からのキャッシュ設定要求
コマンド,ICC書込要求コマンドに基づいて行われ
る。以下では、このICCデータ制御の内容を図2に示
すフローチャートに沿って説明する。なお、本制御は、
ICCI/F部28によって、カードホルダ16へのI
Cカード18の装着が検出され、更に、装着されたIC
カード18との相互認証の結果、装着されたICカード
18が正当なものであることが確認されると起動し、I
CCI/F部28により、カードホルダ16からのIC
カード18の抜取が検出されると停止する。
The control of the ICC data is performed by the ICCI / F
This is performed based on a detection signal indicating the IC card insertion state from the unit 28, and a cache setting request command and an ICC write request command from the application processing unit 24. Hereinafter, the contents of the ICC data control will be described with reference to the flowchart shown in FIG. Note that this control
The ICCI / F unit 28 allows the I
The mounting of the C card 18 is detected, and the mounted IC
When the authenticated IC card 18 is confirmed to be valid as a result of the mutual authentication with the card 18, the IC card 18 is activated.
IC from the card holder 16 by the CCI / F unit 28
When the removal of the card 18 is detected, the operation stops.

【0033】図2に示すように、本制御が起動すると、
まず、バックアップメモリ30に、有効なバックアップ
データが格納されている場合にセットされるフラグBF
をリセット(BF←0)して初期化する(S110)。
次に、ICカード18からICCデータを読み出して、
暗号処理部26内のキャッシュメモリに格納し(S12
0)、更にキャッシュメモリに格納されたICCデータ
をバックアップメモリ30にも転送する(S130)。
この転送が終了すると、フラグBFをセットし(S14
0)、アプリケーション処理部24に対してキャッシュ
設定通知を出力することにより、ETC処理の実行が可
能であることを通知する(S150)。
As shown in FIG. 2, when this control is started,
First, a flag BF set when valid backup data is stored in the backup memory 30
Is reset (BF ← 0) and initialized (S110).
Next, the ICC data is read from the IC card 18 and
It is stored in the cache memory in the encryption processing unit 26 (S12
0), and further transfers the ICC data stored in the cache memory to the backup memory 30 (S130).
When this transfer is completed, the flag BF is set (S14).
0), by outputting a cache setting notification to the application processing unit 24, it is notified that the ETC process can be executed (S150).

【0034】その後、アプリケーション処理部24から
キャッシュ設定要求コマンドの入力があるか否かを判断
し(S160)、キャッシュ設定要求コマンドの入力が
あれば、更にフラグBFがセット(BF=1)されてい
るか否かを判断する(S170)。
Thereafter, it is determined whether or not a cache setting request command has been input from the application processing unit 24 (S160). If a cache setting request command has been input, the flag BF is further set (BF = 1). It is determined whether or not there is (S170).

【0035】そして、フラグBFがセットされていなけ
れば、バックアップメモリ30には有効なバックアップ
データが格納されていないものとして、S120に戻っ
て、上述したICカード18からキャッシュメモリへの
ICCデータの読出、キャッシュメモリからバックアッ
プメモリ30へのICCデータの転送、フラグBFのセ
ット、キャッシュ設定通知の出力(S120〜S15
0)を実行する。
If the flag BF is not set, it is determined that valid backup data is not stored in the backup memory 30, and the process returns to S120 to read the ICC data from the IC card 18 to the cache memory. Transfer of ICC data from the cache memory to the backup memory 30, setting of the flag BF, and output of a cache setting notification (S120 to S15)
Perform 0).

【0036】一方、S170にてフラグBFがセットさ
れていると判断された場合には、バックアップメモリ3
0には有効なバックアップデータが格納されているもの
として、バックアップメモリ30からキャッシュメモリ
へのICCデータの転送を行い(S180)、アプリケ
ーション処理部24に対してキャッシュ設定通知を出力
して(S190)、S160に戻る。
On the other hand, if it is determined in S170 that the flag BF has been set, the backup memory 3
Assuming that valid backup data is stored in 0, the ICC data is transferred from the backup memory 30 to the cache memory (S180), and a cache setting notification is output to the application processing unit 24 (S190). , And returns to S160.

【0037】また、先のS160にて、アプリケーショ
ン処理部24からのキャッシュ設定要求コマンドの入力
はないと判断された場合には、今度は、アプリケーショ
ン処理部24からICC書込要求コマンドが入力された
か否かを判断し(S200)、ICC書込要求コマンド
の入力がなければ、そのままS160に戻る。
If it is determined in S160 that no cache setting request command has been input from the application processing unit 24, it is determined whether an ICC write request command has been input from the application processing unit 24. It is determined whether or not there is no input of the ICC write request command (S200), and the process directly returns to S160.

【0038】一方、ICC書込要求コマンドの入力があ
ると判断された場合には、キャッシュメモリ上のICC
データをICカード18に書き込み(S210)、フラ
グBFをクリアする(S220)と共に、アプリケーシ
ョン処理部24に対して書込完了通知を出力して、S1
60に戻る。
On the other hand, if it is determined that an ICC write request command has been input,
The data is written to the IC card 18 (S210), the flag BF is cleared (S220), and a write completion notification is output to the application processing unit 24, and the process proceeds to S1.
Return to 60.

【0039】このように構成された本実施形態のETC
車載機10では、図3に示すように、カードホルダ16
にICカード18が装着されたことをICCI/F部2
8が検出すると、暗号処理部26が、ICカード18と
相互認証を行い、その結果、ICカード18が正当なも
のであることが確認されると、ICカード18からキャ
ッシュメモリにICCデータを読み出し、更に、そのI
Cデータをバックアップメモリ30に転送する。
The ETC according to the present embodiment configured as described above
In the in-vehicle device 10, as shown in FIG.
That the IC card 18 is attached to the ICCI / F unit 2
8, the encryption processing unit 26 performs mutual authentication with the IC card 18, and as a result, when it is confirmed that the IC card 18 is valid, reads out the ICC data from the IC card 18 to the cache memory. And its I
The C data is transferred to the backup memory 30.

【0040】このようにしてキャッシュメモリ及びバッ
クアップメモリ30の両方にICCデータが設定される
と、暗号処理部26は、ETC処理を実行可能な状態と
なり、その旨をアプリケーション処理部24に対してキ
ャッシュ設定完了通知を出力することにより通知すると
共に、バックアップメモリ30上に有効なICCデータ
が格納されていることを示すために、フラグBFをセッ
トする。
When the ICC data is set in both the cache memory and the backup memory 30 in this manner, the encryption processing unit 26 enters a state in which ETC processing can be executed. A flag BF is set to output a setting completion notification and to indicate that valid ICC data is stored in the backup memory 30.

【0041】以後、アプリケーション処理部24は、高
速道路や有料道路の料金所に設置された路上機40から
ETC処理用のアプリケーション処理データを受信した
場合、そのアプリケーション処理データを暗号処理部2
6に転送し、暗号処理部26は、データを復号化し、復
号化されたデータの内容に従い、且つICCデータを必
要とする時には、キャッシュメモリ上のICCデータを
用いてETC処理を実行し、処理結果を表す処理結果デ
ータを暗号化してアプリケーション処理部24に出力す
る。これを複数回繰り返すことによりETC処理が終了
すると、暗号処理部26に対してICC書込要求コマン
ドが出力され、このICC書込要求コマンドに従って、
暗号処理部26は、キャッシュメモリ上のICCデータ
をICカード18に書き込む。その書込が完了すると、
暗号処理部26は、アプリケーション処理部24に対し
て書込完了通知を出力すると共に、バックアップメモリ
30上に有効なICCデータが格納されていないことを
示すために、フラグBFをクリアする。
Thereafter, when the application processing unit 24 receives application processing data for ETC processing from a roadside device 40 installed at a tollgate on a highway or a toll road, the application processing unit 24 encrypts the application processing data.
6, the encryption processing unit 26 decrypts the data, executes ETC processing using the ICC data in the cache memory according to the content of the decrypted data, and when ICC data is required, performs processing. The processing result data representing the result is encrypted and output to the application processing unit 24. When the ETC process is completed by repeating this process a plurality of times, an ICC write request command is output to the encryption processing unit 26, and according to the ICC write request command,
The encryption processing unit 26 writes the ICC data in the cache memory to the IC card 18. When the writing is completed,
The encryption processing unit 26 outputs a write completion notification to the application processing unit 24, and clears the flag BF to indicate that valid ICC data is not stored in the backup memory 30.

【0042】一方、書込完了通知を受けたアプリケーシ
ョン処理部24では、次のETC処理に備えるために、
暗号処理部26に対してキャッシュ設定要求を出力す
る。この時、フラグBFはクリアされており、即ち、バ
ックアップメモリ30上に有効なICCデータが格納さ
れていないため、キャッシュ設定要求を受けた暗号処理
部26は、ICカード18からキャッシュメモリにIC
Cデータを読み出し、更に、そのICデータをバックア
ップメモリ30に転送する。
On the other hand, upon receiving the write completion notification, the application processing unit 24 prepares for the next ETC processing.
A cache setting request is output to the encryption processing unit 26. At this time, the flag BF is cleared, that is, since valid ICC data is not stored in the backup memory 30, the encryption processing unit 26 that has received the cache setting request sends the IC card 18 from the IC card 18 to the cache memory.
The C data is read, and the IC data is transferred to the backup memory 30.

【0043】このようにしてキャッシュメモリ及びバッ
クアップメモリ30の両方にICCデータが設定される
と、暗号処理部26は、ETC処理を実行可能な状態と
なり、その旨をアプリケーション処理部24に対してキ
ャッシュ設定完了通知を出力することにより通知すると
共に、バックアップメモリ30上に有効なICCデータ
が格納されていることを示すために、フラグBFをセッ
トする。
When the ICC data is set in both the cache memory and the backup memory 30 in this manner, the encryption processing unit 26 enters a state in which ETC processing can be executed. A flag BF is set to output a setting completion notification and to indicate that valid ICC data is stored in the backup memory 30.

【0044】以後、アプリケーション処理部24は、上
述したように、路上機40からETC処理用のアプリケ
ーション処理データを受信すると、そのアプリケーショ
ン処理データを暗号処理部26に転送することで、ET
C処理が実行されることになる。
Thereafter, when the application processing unit 24 receives the application processing data for the ETC processing from the roadside device 40 as described above, the application processing unit 24 transfers the application processing data to the encryption processing unit 26, and
C processing will be performed.

【0045】また、ETC処理の実行中に路上機40と
の通信が途絶した場合、アプリケーション処理部24
は、実行中のETC処理を無効にし、ETC処理の再実
行に備えるために、暗号処理部26に対してキャッシュ
設定要求を出力する。この時、フラグBFはセットされ
ており、即ち、バックアップメモリ30上に有効なIC
データが格納されているため、キャッシュ設定要求を受
けた暗号処理部26は、バックアップメモリ30からキ
ャッシュメモリにICCデータを転送し、アプリケーシ
ョン処理部24に対してキャッシュ設定完了通知を出力
する。
If the communication with the on-road unit 40 is interrupted during the execution of the ETC processing, the application processing unit 24
Outputs a cache setting request to the cryptographic processing unit 26 in order to invalidate the running ETC process and prepare for re-execution of the ETC process. At this time, the flag BF is set, that is, the valid IC
Since the data is stored, the encryption processing unit 26 that has received the cache setting request transfers the ICC data from the backup memory 30 to the cache memory, and outputs a cache setting completion notification to the application processing unit 24.

【0046】以上説明したように、本実施形態のETC
車載機10においては、データ処理部20を構成する通
信制御部22,アプリケーション処理部24,暗号処理
部26,ICCI/F部28,バックアップメモリ30
が、1チップにて構成され、各部間を接続する信号経路
が外部から隠蔽されていると共に、RF部12やICカ
ード18とのインタフェース部分に、余分な装置が接続
された場合には、アプリケーション処理部24や暗号処
理部26の動作が停止するようにされている。
As described above, the ETC of the present embodiment
In the on-vehicle device 10, the communication control unit 22, the application processing unit 24, the encryption processing unit 26, the ICCI / F unit 28, the backup memory 30
However, if a single chip is used, a signal path connecting each unit is hidden from the outside, and an extra device is connected to the interface with the RF unit 12 or the IC card 18, the application The operations of the processing unit 24 and the encryption processing unit 26 are stopped.

【0047】従って、本実施形態のETC車載機10に
よれば、データ処理部20を構成する各部間の信号経路
を流れるデータや、RF部12やICカード18とのイ
ンタフェース部分から入出力されるデータが、外部に漏
洩したり、改竄されたりすることを確実に防止でき、当
該ETC車載機10にて実行される処理の安全性,信頼
性を向上させることができる。
Therefore, according to the ETC on-vehicle device 10 of the present embodiment, data is input / output from / to the data flowing through the signal path between the units constituting the data processing unit 20 and the interface with the RF unit 12 and the IC card 18. Data can be reliably prevented from leaking to the outside or being tampered with, and the safety and reliability of processing executed by the ETC vehicle-mounted device 10 can be improved.

【0048】また、本実施形態のETC車載機10で
は、ICカード18に格納されたETC処理に必要なI
CCデータを、ETC処理の開始前に暗号処理部26内
のキャッシュメモリに一括して転送し、このキャッシュ
メモリ上のICCデータを用いてETC処理を実行し、
ETC処理の終了後にキャッシュメモリ上のICCデー
タをICカード18に一括して書き込むようにされてい
る。これに加えて、本実施形態では、ICカード18か
らキャッシュメモリにICCデータを読み込んだ時に、
同じ内容のICCデータをバックアップメモリ30にも
格納し、ETC処理がその実行途中で無効にされ、キャ
ッシュメモリのICCデータを再設定する必要が生じた
時には、バックアップメモリ30上のICCデータをキ
ャッシュメモリに転送するようにされている。
In the ETC vehicle-mounted device 10 of the present embodiment, the ITC necessary for the ETC processing stored in the IC card 18 is performed.
The CC data is collectively transferred to a cache memory in the encryption processing unit 26 before the start of the ETC process, and the ETC process is performed using the ICC data in the cache memory.
After the end of the ETC processing, the ICC data in the cache memory is collectively written to the IC card 18. In addition, in this embodiment, when the ICC data is read from the IC card 18 into the cache memory,
The ICC data having the same contents is also stored in the backup memory 30. When the ETC processing is invalidated during the execution and it becomes necessary to reset the ICC data in the cache memory, the ICC data in the backup memory 30 is stored in the cache memory 30. To be forwarded to.

【0049】従って、本実施形態のETC車載機10に
よれば、ETC処理の実行中に、長いアクセス時間を必
要とするICカード18へのアクセスを行う必要がない
ため、ETC処理の処理時間を大幅に短縮することがで
き、しかも、実行中のETC処理が無効にされ、キャッ
シュメモリ上のICCデータを再設定する時にも、IC
カード18へのアクセスを行う必要がないため、暗号処
理部26の状態を、ETC処理を実行可能な状態に速や
かに復帰させることができる。
Therefore, according to the on-board ETC device 10 of the present embodiment, it is not necessary to access the IC card 18 requiring a long access time during the execution of the ETC process. It is possible to greatly reduce the time. In addition, when the ETC processing being executed is invalidated and the ICC data in the cache memory is reset, the IC
Since there is no need to access the card 18, the state of the encryption processing unit 26 can be promptly returned to a state in which ETC processing can be executed.

【0050】更に、本実施形態では、データ処理部20
が1チップにて構成されているため、このデータ処理部
20に、RF部12,HMI装置14,カードホルダ1
6を接続するだけで、ETC車載機10を簡単かつ小型
に構成することができる。以上本発明の一実施形態につ
いて説明したが、本発明は上記実施形態に限定されるも
のではなく、本発明の要旨を逸脱しない範囲において、
様々な態様にて実施することが可能である。
Further, in this embodiment, the data processing unit 20
Is constituted by one chip, the data processing unit 20 includes the RF unit 12, the HMI device 14, and the card holder 1.
6, the ETC vehicle-mounted device 10 can be configured simply and compactly. Although one embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and is not limited to the scope of the present invention.
It can be implemented in various aspects.

【0051】例えば、上記実施形態では、アプリケーシ
ョン処理の処理状態や処理結果を使用者に通知するため
に、専用のHMI装置14を接続しているが、HMIイ
ンタフェースの代わりに、ナビゲーション装置等の他の
車載装置との通信を行うインタフェースを設け、このイ
ンタフェースを介して接続される他の車載装置に設けら
れた表示装置や音響装置等を用いるように構成してもよ
い。
For example, in the above-described embodiment, the dedicated HMI device 14 is connected to notify the user of the processing state and the processing result of the application processing. However, instead of the HMI interface, another HMI interface is used. An interface that communicates with the in-vehicle device may be provided, and a display device, an audio device, or the like provided in another in-vehicle device connected via this interface may be used.

【0052】また、上記本実施形態では、ICCデータ
をICカード18からキャッシュメモリに読み込んだ
後、キャッシュメモリの内容をバックアップメモリ30
に転送しているが、逆にICCデータをICカード18
からバックアップメモリ30に読み込んだ後、バックア
ップメモリ30の内容をキャッシュメモリに転送しても
よいし、ICカード18からのICCデータを、キャッ
シュメモリとバックアップメモリ30とに同時に読み込
ませるように構成してもよい。
In this embodiment, after the ICC data is read from the IC card 18 into the cache memory, the contents of the cache memory are stored in the backup memory 30.
The ICC data is transferred to the IC card 18
After reading from the backup memory 30, the contents of the backup memory 30 may be transferred to the cache memory, or the ICC data from the IC card 18 may be simultaneously read into the cache memory and the backup memory 30. Is also good.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施形態のETC車載機の構成を表すブロッ
ク図である。
FIG. 1 is a block diagram illustrating a configuration of an on-board ETC device according to an embodiment.

【図2】 暗号処理部が実行するICCデータ制御の内
容を表すフローチャートである。
FIG. 2 is a flowchart showing the contents of ICC data control executed by a cryptographic processing unit.

【図3】 ETC車載機の各部の動作を表すシーケンス
図である。
FIG. 3 is a sequence diagram illustrating an operation of each unit of the on-board ETC device.

【図4】 従来のETC車載機の構成を表すブロック図
である。
FIG. 4 is a block diagram illustrating a configuration of a conventional ETC vehicle-mounted device.

【符号の説明】[Explanation of symbols]

10…ETC車載機 12…RF部 14…H
MI装置 16…カードホルダ 18…ICカード 20…デ
ータ処理部 22…通信制御部 24…アプリケーション処理部 26…暗号処理部 28…ICCI/F部 30…バックアップメモリ 40…路上機
10 ETC on-board unit 12 RF unit 14 H
MI device 16 card holder 18 IC card 20 data processing unit 22 communication control unit 24 application processing unit 26 encryption processing unit 28 ICCI / F unit 30 backup memory 40 road machine

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G06K 19/00 Q Fターム(参考) 3E027 EA01 EC08 EC10 5B017 AA03 BA07 CA14 5B035 BB09 BC00 5B058 CA27 KA08 KA35 YA20 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (reference) G06K 19/00 G06K 19/00 Q F term (reference) 3E027 EA01 EC08 EC10 5B017 AA03 BA07 CA14 5B035 BB09 BC00 5B058 CA27 KA08 KA35 YA20

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 道路近傍に設置された路側機との無線通
信を制御する通信制御部と、 ICカードに対するデータの入出力を制御するICCI
/F部と、 前記通信制御部を介して前記路側機との間で送受信され
るデータに基づき、各種アプリケーションを実現するア
プリケーション処理部と、 前記アプリケーション処理部との間で入出力される暗号
化されたデータに基づき、前記ICCI/F部を介して
前記ICカードに格納されたデータを操作する特定処理
を行う暗号処理部と、 からなる電子回路を、1チップに集積化して各部間の信
号線を外部から隠蔽したことを特徴とするデータ処理装
置。
1. A communication control unit for controlling wireless communication with a roadside device installed near a road, and an ICCI for controlling data input / output to / from an IC card.
/ F unit, an application processing unit that implements various applications based on data transmitted and received between the roadside device via the communication control unit, and encryption input / output between the application processing unit And a cryptographic processing unit for performing a specific process for operating data stored in the IC card via the ICCI / F unit based on the obtained data. A data processing device characterized in that lines are hidden from the outside.
【請求項2】 前記暗号処理部は、 前記特定処理の実行に必要なデータを一時的に格納する
キャッシュメモリと、 前記特定処理の開始前に、前記ICカードに格納された
データを一括して読み込んで前記キャッシュメモリに格
納し、前記特定処理の終了後に、該特定処理の実行によ
って更新された前記キャッシュメモリ上のデータを、前
記ICカードに一括して格納するキャッシュデータ制御
手段と、 を備えることを特徴とする請求項1記載のデータ処理装
置。
2. The cryptographic processing unit includes: a cache memory for temporarily storing data required for executing the specific process; and a data package for storing the data stored in the IC card before the specific process is started. A cache data control unit that reads and stores the data in the cache memory, and after the specific processing is completed, collectively stores data in the cache memory updated by execution of the specific processing in the IC card. 2. The data processing device according to claim 1, wherein:
【請求項3】 請求項2記載のデータ処理装置におい
て、 前記キャッシュメモリに格納するために前記ICカード
から読み込んだデータと同じ内容のバックアップデータ
を格納するバックアップメモリを備え、 前記暗号処理部は、前記特定処理の実行中に、前記キャ
ッシュメモリの格納値の再設定が必要となった場合、前
記バックアップメモリに格納されたバックアップデータ
を前記キャッシュメモリへ転送することを特徴とするデ
ータ処理装置。
3. The data processing device according to claim 2, further comprising: a backup memory for storing backup data having the same content as data read from the IC card for storing in the cache memory; A data processing apparatus, wherein when it is necessary to reset the storage value of the cache memory during execution of the specific processing, backup data stored in the backup memory is transferred to the cache memory.
JP2001175478A 2001-06-11 2001-06-11 Data processing device Expired - Fee Related JP3760803B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001175478A JP3760803B2 (en) 2001-06-11 2001-06-11 Data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001175478A JP3760803B2 (en) 2001-06-11 2001-06-11 Data processing device

Publications (2)

Publication Number Publication Date
JP2002366993A true JP2002366993A (en) 2002-12-20
JP3760803B2 JP3760803B2 (en) 2006-03-29

Family

ID=19016604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001175478A Expired - Fee Related JP3760803B2 (en) 2001-06-11 2001-06-11 Data processing device

Country Status (1)

Country Link
JP (1) JP3760803B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195878A (en) * 2005-01-17 2006-07-27 Dainippon Printing Co Ltd Computer system and caching method for caching data of card-type storage medium
JP2009042868A (en) * 2007-08-07 2009-02-26 Mitsubishi Electric Corp Information processor and security chip
JP2017021687A (en) * 2015-07-14 2017-01-26 三菱電機株式会社 Data processor, data processing method, and data processing program
JP7261343B1 (en) 2022-07-15 2023-04-19 中国長江三峡集団有限公司 Data storage transmission system and method for smart electrical and electronic devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195878A (en) * 2005-01-17 2006-07-27 Dainippon Printing Co Ltd Computer system and caching method for caching data of card-type storage medium
JP4697936B2 (en) * 2005-01-17 2011-06-08 大日本印刷株式会社 Computer system and cache method for caching data in card-type storage medium
JP2009042868A (en) * 2007-08-07 2009-02-26 Mitsubishi Electric Corp Information processor and security chip
JP2017021687A (en) * 2015-07-14 2017-01-26 三菱電機株式会社 Data processor, data processing method, and data processing program
JP7261343B1 (en) 2022-07-15 2023-04-19 中国長江三峡集団有限公司 Data storage transmission system and method for smart electrical and electronic devices
JP2024012036A (en) * 2022-07-15 2024-01-25 中国長江三峡集団有限公司 Data storage transmission system and method for smart electric and electronic device

Also Published As

Publication number Publication date
JP3760803B2 (en) 2006-03-29

Similar Documents

Publication Publication Date Title
JP3156562B2 (en) Vehicle communication device and traveling vehicle monitoring system
US20030105662A1 (en) Toll charging system and toll charging method
USRE46915E1 (en) Verification of process integrity
EP1696367B1 (en) Information display method, mobile information apparatus, and noncontact communication device
JP2750746B2 (en) Method for preventing unauthorized use of portable terminal devices
JP3509664B2 (en) Automatic toll collection system and vehicle-mounted device for the system
JP3760803B2 (en) Data processing device
JPH10188062A (en) Method and device for certifying responder unit for vehicle
GB2310523A (en) Data storage system for a vehicle
JPH10293866A (en) Charge processor for traveling object
JP2010186319A (en) Credit determining system, on-vehicle device, and credit determining method
JP2004110147A (en) Automatic payment system
JP3784208B2 (en) In-vehicle terminal for automatic toll collection system on toll road
JP4706321B2 (en) A wireless reception device that executes a function based on wireless reception of a command requesting a specific function, and a program for the wireless reception device
EP3489910A1 (en) In-vehicle communication device and toll collecting method
JP3159100B2 (en) Road-to-vehicle communication device
CN113064725B (en) Virtual resource transfer method, vehicle-mounted unit, storage medium and electronic device
JP4493837B2 (en) Automatic fee collection method and automatic fee collection vehicle-mounted device
KR102617228B1 (en) IC chip for electronic toll collection system
JP6982130B2 (en) Lane device, management device, toll collection system, lane device control method and program
CN117894088A (en) ETC batch issuing system, ETC batch issuing method, medium and electronic equipment
JP6230046B2 (en) Charge billing system and charge billing method
JP2000163472A (en) Credit card authentication system and portable credit card authentication terminal
JP2003248894A (en) Electronic license plate and electronic license plate application system
JP2000076503A (en) Etc on-vehicle machine

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051101

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees