JP3603652B2 - Card reader for vehicles - Google Patents
Card reader for vehicles Download PDFInfo
- Publication number
- JP3603652B2 JP3603652B2 JP06534399A JP6534399A JP3603652B2 JP 3603652 B2 JP3603652 B2 JP 3603652B2 JP 06534399 A JP06534399 A JP 06534399A JP 6534399 A JP6534399 A JP 6534399A JP 3603652 B2 JP3603652 B2 JP 3603652B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- card reader
- security
- application
- roadside device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、高度交通システムに適用される車両用カードシステムに用いられるカードリーダに関する。
【0002】
【従来の技術】
近年、この種のカードシステムにおいては、カード形状のプレート内に半導体チップを埋め込んでICカードとし、このICカード内のデータを外部からのアクセスにより読み出すことで、ICカードの使用者を特定するシステムが提案されている。
【0003】
現状のICカードを使用するシステムは、一つのアプリケーションを想定しているため、ICカードの認証にはそのアプリケーション専用の認定方法が用いられている。例えば、このような認証方法は、クレジットカードやテレホンカードにおいて採用されている。
【0004】
【発明が解決しようとする課題】
ところで、車両に用いられるICカードにおいて、例えば、クレジットカードによる支払いと、有料道路カードによる支払いと、ガソリンスタンドやバーガーショップ等のお店の支払いとを、それぞれ、別々のICカードを用いる場合、それぞれ、異なるセキュリティレベルがあるため、異なる認証手段がそれぞれ必要とされる。
【0005】
従って、これら各用途に応じたICカードをそれぞれ読むためには、異なるセキュリティレベルにそれぞれ対応した別々のカードリーダが複数必要となる。
しかし、このように複数のカードリーダを採用すると、ユーザがどのICカードをどのカードリーダに挿入すべきかが分からなくなったり、車両への複数のカードリーダの設置スペースが必要となったり、また、複数のカードリーダの操作による安全性の低下が起きたりして、ユーザにとって非常に不便である。
【0006】
これに対する対策としては、ICカードの形状やこのICカードに対する電力供給方法に関する外形的な仕様の標準化が行われている。即ち、このような標準化によりリードライトインターフェースを設けたICカードを車両に採用すれば、車両のカードリーダは、ICカードの形状や電力供給方法からICカードの種類を区別することができる。
【0007】
しかし、実際は、各ICカードの用途によるセキュリティの確保のために、各カードリーダには、用途に応じたセキュリティ確認手段がそれぞれ別々に採用されている。このため、カードリーダがどのような用途のICカードに対してもリードライト処理をするということはできない。
特に、有料道路カード用カードリーダには、有料道路カード用のセキュリティアクセスモジュールが設けられ、かつ、このセキュリティアクセスモジュールにICカードへの通信ポートが形成されている。このため、有料道路カードによる支払い以外の用途にカードリーダを使用するためには、セキュリティアクセスモジュールの仕様を他の用途で使えるように公開するという必要性が生じる。
【0008】
しかし、セキュリティの内容(認証方法)を公開するということは、セキュリティが低下することになるため、有料道路カード用カードリーダを他の用途(有料道路カードによる支払いを管理する機関以外)には使用できない。従って、有料道路カードによる支払い以外の用途(アプリケーション)をもつICカードをも処理できる新たなカードリーダが必要となるという不具合が生じる。
【0009】
また、路上機が一つの用途(アプリケーション)を設定する場合、複数のアプリケーションに対応したカードリーダが応答すると、路上機は、設定されたアプリケーション以外のアプリケーションをもつカードリーダの処理も必要となり、路上機の処理負荷が重くなるという不具合が生じる。そこで、本発明は、以上のようなことに対処するため、少なくとも一つのICカードに記録した種々のアプリケーションに対し、セキュリティを正常に確保しつつ、単一のカードリーダでもって対応できるようにすることを目的とする。
【0010】
【課題を解決するための手段】
上記課題を解決するにあたり、請求項1に記載の発明によれば、路上機(10)との間で通信を行うように車両に搭載され、第1及び第2の用途用ICカード(30)が挿入される車両用のカードリーダであって、ICカードの挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、ICカードが初期コマンドを受けて第1或いは第2の用途に応じてICカードの認証を行うための第1或いは第2の用途用照合データをカードリーダに返したとき、当該用途用照合データを用いて第1或いは第2のセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、このセキュリティ確認手段のセキュリティ確認によるICカードの認証後、その後の処理を行う。
【0011】
これにより、ICカードが少なくとも第1及び第2の用途用であっても、カードリーダは、初期コマンドに基づくICカードからの照合データによりセキュリティを確認するので、カードリーダが単一であっても、正常なセキュリティを確保した上でこれに対応する処理を行える。さらに、請求項1に記載の発明によれば、路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき路上機との通信の開始のために応答する応答手段(220)を備える。このことにより、カードリーダによる正常なセキュリティの確認済みのもとに、路上機とカードリーダとの間の通信が適正に行える。また、請求項2に記載の発明によれば、路上機との間で通信を行うように車両に搭載され、第1及び第2の各用途用の各ICカードのいずれかが挿入される車両用のカードリーダであって、各ICカードのいずれかの挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、ICカードが初期コマンドを受けて第1或いは第2の用途に応じて当該ICカードの認証を行うための用途用照合データをカードリーダに返したとき、当該用途用照合データを用いてセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、このセキュリティ確認手段のセキュリティ確認によるICカードの認証後、その後の処理を行うようになっており、さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備える。
【0012】
このように、請求項1に記載の発明と異なり、少なくとも第1及び第2の各用途用の各ICカードを備える場合でも、請求項1に記載の発明と同様の作用効果を達成できる。ここで、請求項3に記載の発明によれば、請求項1又は2に記載の発明において、セキュリティ確認手段は、第1及び第2の用途に対応した第1、第2のセキュリティアクセスモジュール(24、25)と、第1、第2のセキュリティアクセスモジュールと前記挿入されたICカードとの接続を選択的に切り換える切り換え回路(22)とを有し、第1或いは第2の用途に対応して切り換え回路により前記挿入されたICカードと接続するセキュリティアクセスモジュールを選択して前記セキュリティを確認する。
【0013】
なお、上記各手段の括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
【0014】
【発明の実施の形態】
以下、本発明の一実施形態につき図面を参照して説明する。
図1は、本発明に係る車両用カードシステムをの一例を示している。
このカードシステムは、当該車両の適所に搭載されており、当該カードシステムは、路上機10と通信するカードリーダ20と、ICカード30とにより構成されている。
【0015】
路上機10は、カードリーダ20との通信のため、例えば、高速道路の路上に配設されており、この路上機10は、そのCPUにより、図2及び図3にて示すフローチャートに従い、路上機用プログラムを実行する。この実行中において、路上機10は、カードリーダ20との通信に要する演算処理をする。
ここで、路上機10がカードリーダ20との通信を行うときに用いる通信フレームについて図7を参照して説明する。通信フレームは、図7にて示すごとく、フレームコントロールメッセージスロット(以下、FCMSという)、メッセージデータスロット(以下、MDSという)、ワイヤレスコミュニケーションナンバースロット(以下、WCNSという)及びアプリケーションスロット(以下、ACTSという)により構成される。
【0016】
この構成は、路上機10からカードリーダ20へのアプリケーションIDの送信に用いるフレーム構成である。即ち、路上機10は、FCMSに含まれるアプリケーションID送信用フレームコントロールメッセージチャネル(以下、FCMCという)を用いてカードリーダ20にどのようなアプリケーションを送信するかが図7において示されている。また、カードリーダ20にどのMDSを用いて応答を返すかもFCMSで指定する。
【0017】
なお、FCMCは、図7にて示すごとく、PR(プリアンブル)、UW(ユニークワード)、・・・・、CRC(PRとUW1以外についてのCRC計算結果)からなる。また、SC(サービスアプリケーション情報フィールド)に路上機10が提供可能なアプリケーションID、SC(i)のIDN(リングアドレスサブフィールド)には、カードリーダ20のIDデータが入るようになっている。
【0018】
同じカードリーダに複数のアプリケーションを送信する場合、路上機10は、SCでアプリケーションIDのセットをし、SC(i)のIDNに同じカードリーダをセットする。このことは、路上機10がアプリケーション処理を時間帯で分けて行うことを意味する。カードリーダのアプリケーション切り換えに時間が必要な場合には、路上機10は、通信に使用するMDSを連続させないで、アプリケーション切り換えの時間を確保できるようにSCにてアプリケーションの割り当て順を決定する(図7参照)。図7には、この割り当て例が示されている。
【0019】
カードリーダ20は、図1にて示すごとく、ICカード用インターフェイス21(以下、I/F21という)を備えており、このインターフェイス21は、カードリーダ20へのICカード30の挿入に伴い当該ICカード30の記憶データを読み書きする。
また、カードリーダ20は切り換え回路22を備えており、この切り換え回路22は、I/F21の処理データをCPU23に出力する。また、切り換え回路22は、CPU23の出力データ、各セキュリティアクセスモジュール24、25(以下、SAM24、25という)の出力データをI/F21を通してICカード30に入力する。なお、このような切り換え回路22の処理は、CPU23の指令のもと、切り換え回路22による通信ラインLへのI/F21の直接接続処理、SAM24、25の選択処理の切り換えで達成される。
【0020】
CPU23は、図4にて示すフローチャートに従い、ICカード用プログラムを実行し、この実行中において、ICカード30との間の通信処理や表示器29の表示処理を行う。また、CPU23は、図5及び図6にて示すフローチャートに従い、カードリーダ用プログラムを実行し、この実行中において、メモリ26の記憶データの読み込み書き込み処理、両SAM24、25への出力処理、切り換え回路22とのデータの入出力処理、インターフェイス27(以下、I/F27という)への出力処理及び通信回路28との送受信処理を行う。
【0021】
I/F27は、CPU23と外部回路との間のデータ入出力を行う。
通信回路28は、アンテナ29を通して路上機10にデータを送信し、また、アンテナ29を通して路上機10からの送信データを受信してCPU23に出力する。
このように構成した本実施形態の作動につき図2乃至図6のフローチャートに加え、図8をも参照して説明する。
【0022】
路上機10は、そのCPUにより、図2及び図3にて示すフローチャートに従い、路上機用プログラムを実行しているものとする。また、カードリーダ20においては、CPU23が、カードリーダ20へのICカード30の後述のような挿入に伴い、図4にて示すフローチャートに従いICカード用プログラムの実行を開始する。また、当該車両が路上機10近傍に到達したとき、カードリーダ20においては、CPU23が、路上機10からの信号に基づき、図5及び図6のフローチャートに従い、カードリーダ用プログラムの実行を開始する。
【0023】
このような状態において、当該車両の運転者は、図1にて示すごとくICカード30をカードリーダ20に挿入するものとする。すると、CPU23は、I/F21及び切り換え回路22を介し、図4のフローチャートに従い、ICカード用プログラムの実行を開始し、ステップ50にて、ICカード30の挿入に基づきYESと判定し、ステップ51にて、通信ラインL、切り換え回路22及びI/F21を介してICカード30に初期コマンドを送信する。
【0024】
これに伴い、ICカード30が上記初期コマンドに応答すると、CPU23は、ステップ60にて、YESと判定し、ステップ61において、ICカード30の対応アプリケーションを確認する。具体的には、CPU23はICカード30から対応アプリケーションのID(用途番号)をI/F21及び切り換え回路22を介し受ける。なお、ステップ60における判定がNOとなる場合には、ステップ62にて、ICカードが違うというカードエラー表示処理がなされ、その旨、表示器29に表示される。
【0025】
次に、ステップ70において、CPU23は、ICカード30からのアプリケーションに対応できるかどうかを、対応アプリケーションリストから検索する。なお、この検索のための初期化処理プログラムがメモリ26に予め記憶されている。
そして、対応アプリケーションがあるときには、ステップ70における判定がYESとなる。これに伴い、CPU23は、ステップ71において、対応アプリケーション毎に対応するSAM24、25を選択し、セキュリティ処理を指令するする。このため、SAM24、25は、ICカード30の認証(暗号化データの交換、機能チェック、不正防止)を行う。なお、ステップ70の判定がNOとなる場合には、CPU23は、ステップ72にて、対応アプリケーションには対応不能とのカードエラー表示処理がなされ、その旨、表示器29に表示される。
【0026】
また、上記ステップ71におけるセキュリティ処理が完了しない場合には、CPU23が、ステップ80にて、NOと判定し、ステップ82にて、ICカード30の破壊の表示処理をし、その旨、表示器29に表示される。
ステップ80における判定がYESとなると、CPU23は、ステップ81にて、ICカード30のデータをSAM24、25のメモリ内に格納し、ステップ83にてスタンバイモード処理をする。
【0027】
その後、路上機10が、図2のフローチャートのステップ100において、通信フレームをFCMCを通して送信すると、カードリーダ20がアンテナ29により路上機10の通信フレームを受信する。
上述のように、ステップ110における処理が終了すると、受信通信フレームは、図5のステップ200において、通信回路28を通してCPU23に入力される。ついで、CPU23は、ステップ210において、通信フレーム中のアプリケーションを確認する。
【0028】
その後、ステップ220において、CPU23は、対応アプリケーションがメモリ26にあるかにつきチェックする。ここで、対応アプリケーションがないときには、ステップ220における判定がNOとなり、CPU23は、カードリーダ20が路上機10との通信を行わないように、ステップ221において、応答信号を送信しない処理をする。このため、カードリーダ20は、路上機10に対し応答信号を送信しない。
【0029】
対応アプリケーションがある場合には、ステップ220における判定がYESとなり、CPU23は、ステップ222にて、対応アプリケーションをメモリ26の記憶データから選択する。
そして、CPU23は、ステップ223にて、ACTSを用いて対応アプリケーション(図9参照)を通信回路28及びアンテナ29を通して路上機10に返す。
【0030】
これに伴い、路上機10は、ステップ110においてACTCへの応答の有無を判定する。現段階では、カードリーダ20から対応アプリケーションが送信されているため、路上機10は、ステップ111において、カードリーダ20のID(以下、カードリーダIDという)を確認し、そして受信したカードリーダID毎に応答するタイミング(MDSCの位置)及びアプリケーションをステップ112において通信割り当てする。
【0031】
これに伴い、路上機10は、割り当てたタイミングにて次の通信フレームをステップ120においてFCMCを通して送信する。
カードリーダ20が、路上機10からの次の通信フレームをアンテナ29により受信すると、CPU23は、この受信通信フレームを通信回路28を通してステップ230において入力される。すると、CPU23は、ステップ231にて、上記次の通信フレームのFCMCから、どのタイミングで路上機10と通信を行うかにつき読み出して通信準備を行う。即ち、CPU23は、上記次の通信フレームにおけるアプリケーションに対応したSAMを、SAM24、25から選択し、必要なセキュリティデータをセットして通信の準備を行う。
【0032】
路上機10は、ステップ120における上記次の通信フレームの送信後において、ステップ121において、MDS毎にアプリケーションとこのアプリケーションに対応する路上機のSAMを設定し、セキュリティデータを準備する。
然る後、路上機10は、ステップ130において、その次の通信フレームをMDSCでもって送信する。
【0033】
これに対応して、カードリーダ20は、アンテナ29によりその次の通信フレームを受信すると、この通信フレームは、通信回路28を通してCPU23に入力される。すると、CPU23は、ステップ240において、路上機10からのMDSCを介する通信フレームを受信している否かを判定する。
現段階では、当該通信フレームは既に受信済みであることからステップ240における判定はYESとなる。すると、CPU23は、MDSCに準備したデータを応答信号として通信回路28及びアンテナ29を通して路上機10に送信する。
【0034】
すると、路上機10は、ステップ140において、カードリーダ20からの通信フレームの受信に対する応答があるかにつき判定する。現段階では、カードリーダ20からの応答信号は送信済みであることから、ステップ140における判定がYESとなる。
なお、当該ステップ140における判定がNOとなる場合には、路上機10は、ステップ141において、ステップ130における通信フレームをMDSCでもってカードリーダ20に再送信し、その後ステップ120乃至140の処理を繰り返す。ここで、カードリーダ20では、上記再送信に基づく処理がCPU23によりステップ240の判定としてなされる。
【0035】
上述のように、カードリーダ20においてステップ241の処理が終了すると、CPU23は、ステップ242にて、路上機10より受信したデータをセキュリティ処理し、次の路上機への送信の準備を行い、次のステップ243において、セキュリティチェックを行う。
ここで、セキュリティが正常であれば、CPU23は、ステップ250にて、YESと判定し、その後の処理に進む。
【0036】
一方、路上機10において上述のごとくステップ250におけるYESとの判定がなされると、路上機10は、ステップ142において、受信データのセキュリティ処理を行い、ステップ143にて、セキュリティチェックを行う。
しかして、セキュリティが正常であれば、路上機10はステップ150にてYESと判定しその後の処理に進む。なお、ステップ150における判定がNOとなる場合には、この結果がステップ151にて記録されてステップ120の処理が再度なされる。
【0037】
以上のようにして、カードリーダ20においてCPU23がステップ250におけるYESとの判定し、路上機10がステップ150にてYESと判定することで、カードリーダ20及び路上機10の双方のセキュリティが共に正常であると判定されると、路上機10とカードリーダ20との間では、以下のような通信処理がなされる。
【0038】
即ち、路上機10によるステップ160乃至ステップ163の処理及びカードリーダ20のCPU23によるステップ260乃至263の処理が繰り返されて路上機10とカードリーダ20との間のデータ送受信が繰り返される。
ここで、路上機10は、ステップ160において、通信フレームをFCMCでもって送信し、ステップ261にてMDSを設定し、ステップ262にてデータ準備をする。
【0039】
一方、カードリーダ20は、ステップ160にて送信された通信フレームをアンテナ29により受信すると、この受信通信フレームは、ステップ260にてCPU23に入力される。すると、CPU23は、ステップ261にて、MDSを設定し、ステップ162にてデータ準備する。
以上のような処理がなされると、両ステップ163、263における送受信処理でもって、路上機10とカードリーダ20との間の送受信がなされる。
【0040】
このような状態において、路上機10が、ステップ171にて、通信完了通知を送信すると、CPU23が、ステップ270において、アンテナ29及び通信回路28を通して上記通信完了通知を入力されて、通信完了応答を出力する。これに伴い、カードリーダ20は、その通信回路28及びアンテナ29を通して上記通信完了応答を路上機10に送信する。
【0041】
これにより、路上機10は、ステップ171にて、上記通信完了応答の受信により通信完了を確定し、その旨カードリーダ20に送信する。このため、カードリーダ20は、路上機10からの通信完了確定の送信に基づき、CPU23により、ステップ271にて、通信終了処理をする。
以上説明したように、ICカード30が両アプリケーションを有していても、カードリーダ20が、アプリケーションの正常なセキュリティを確認した上で、その後の処理を行う。
【0042】
このことは、カードリーダ20が単一であっても、ICカード30の各アプリケーションのセキュリティを正常に確保した上で、安全にその後の処理を行えることを意味する。
また、路上機10とカードリーダ20との通信が、カードリーダ20によるアプリケーションの正常なセキュリティの確認後においてなされる。従って、ICカード30が両アプリケーションを有し、かつカードリーダ20が単一であっても、路上機10とカードリーダ20との通信が正常になされ得る。
【0043】
なお、本発明の実施にあたり、ICカード30が複数のアプリケーションを有するのではなく、例えば、別々のアプリケーションをそれぞれ有する複数のICカードを、ICカード30に代えて採用しても、上記実施形態と同様の作用効果を達成できる。
また、本発明の実施にあたり、ICカード30のアプリケーション及びその数は上記実施形態にて述べたもの及び数に限ることなく、適宜変更して実施してもよい。
【図面の簡単な説明】
【図1】本発明の一実施形態を示す概略全体構成図である。
【図2】図1の路上機10の処理を表すフローチャートの前段部である。
【図3】図1の路上機10の処理を表すフローチャートの後段部である。
【図4】図1のカードリーダのCPUにより実行されるカード用プログラムを表すフローチャートである。
【図5】図1のカードリーダのCPUにより実行されるカードリーダ用プログラムを表すフローチャートの前段部である。
【図6】図1のカードリーダのCPUにより実行されるカードリーダ用プログラムを表すフローチャートの後段部である。
【図7】路上機がカードリーダへアプリケーションIDを送信するのに用いる通信フレームの構成、この通信フレームのうちFCMCの構成、アプリケーションの割り当て例を示す図である。
【図8】
路上機とカードリーダとの間の通信の概要を示す図である。
【図9】
カードリーダが上記通信フレームのうちのACTSに返すデータを表す図である。
【符号の説明】
10…路上機、30…ICカード、23…CPU、24、25…SAM。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a card reader used in a vehicular card system applied to an intelligent transportation system.
[0002]
[Prior art]
In recent years, in this type of card system, a semiconductor chip is embedded in a card-shaped plate to form an IC card, and data in the IC card is read out from an external device to identify a user of the IC card. Has been proposed.
[0003]
Since a current system using an IC card assumes one application, an authentication method dedicated to the application is used for authentication of the IC card. For example, such an authentication method is employed in credit cards and telephone cards.
[0004]
[Problems to be solved by the invention]
By the way, in an IC card used for a vehicle, for example, when using a separate IC card for payment by a credit card, payment by a toll road card, and payment for a gas station, a burger shop, etc., respectively, Since there are different security levels, different authentication means are required respectively.
[0005]
Therefore, in order to read an IC card corresponding to each application, a plurality of separate card readers corresponding to different security levels are required.
However, when a plurality of card readers are employed in this way, the user cannot know which IC card should be inserted into which card reader, requires a space for installing a plurality of card readers in a vehicle, and requires a plurality of card readers. This is very inconvenient for the user, for example, because the operation of the card reader causes a decrease in security.
[0006]
As a countermeasure against this, standardization of external specifications relating to the shape of the IC card and a method of supplying power to the IC card has been performed. That is, if an IC card provided with a read / write interface is adopted in a vehicle by such standardization, the card reader of the vehicle can distinguish the type of the IC card from the shape of the IC card and the power supply method.
[0007]
However, in practice, in order to secure security depending on the use of each IC card, each card reader separately employs security checking means corresponding to the use. For this reason, the card reader cannot perform read / write processing on an IC card for any purpose.
In particular, a toll road card reader is provided with a toll road card security access module, and the security access module has a communication port to an IC card. For this reason, in order to use the card reader for purposes other than payment using a toll road card, it is necessary to disclose the specifications of the security access module so that it can be used for other purposes.
[0008]
However, disclosing the contents of security (authentication method) reduces security, so the card reader for toll road cards is used for other purposes (other than organizations that manage toll road card payments). Can not. Therefore, there arises a problem that a new card reader that can process an IC card having a use (application) other than payment by a toll road card is required.
[0009]
Further, when the roadside device sets one application (application), if a card reader corresponding to a plurality of applications responds, the roadside device also needs to process a card reader having an application other than the set application. The problem that the processing load of the machine becomes heavy occurs. In order to cope with the above, the present invention enables a single card reader to cope with various applications recorded on at least one IC card, while ensuring security normally . The porpose is to do.
[0010]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, according to the first aspect of the present invention , the first and second application IC cards (30) are mounted on a vehicle so as to communicate with a road machine (10). there a card reader for a vehicle to be inserted, an initial command output means for outputting the initial command to the IC card based on the insertion of the IC card (50, 51), the first or IC card receives the initial command When the first or second use verification data for authenticating the IC card according to the second use is returned to the card reader, the first or second security is confirmed using the use verification data. Security checking means ( 22, 24, 25 , 60, 61, 70, 71) to perform the following processing after the authentication of the IC card by the security checking of the security checking means. Do.
[0011]
Thereby, even if the IC card is used for at least the first and second applications, the card reader checks the security based on the collation data from the IC card based on the initial command. Then, a process corresponding to this can be performed after securing the normal security. Further, according to the first aspect of the present invention, when there is application data that can be specified based on the application collation data transmitted when starting communication from the road device, a response is made for starting communication with the road device. Response means (220) is provided. As a result, the communication between the roadside device and the card reader can be properly performed based on the confirmation of normal security by the card reader. Further, according to the invention of
[0012]
As described above, unlike the invention according to the first aspect, the same operation and effect as the invention according to the first aspect can be achieved even when at least each of the IC cards for the first and second uses is provided. Here, according to the third aspect of the present invention, in the first or second aspect of the invention, the security confirming means comprises a first and a second security access module corresponding to the first and the second use. 24, 25), and a switching circuit (22) for selectively switching the connection between the first and second security access modules and the inserted IC card, and corresponding to the first or second use. Then, the security access module connected to the inserted IC card is selected by the switching circuit to check the security .
[0013]
Contact name code in parentheses above means show the correspondence with specific means described in embodiments described later.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 shows an example of a vehicular card system according to the present invention.
This card system is mounted in an appropriate place of the vehicle. The card system includes a
[0015]
The
Here, a communication frame used when the
[0016]
This configuration is a frame configuration used for transmitting an application ID from the
[0017]
As shown in FIG. 7, the FCMC includes PR (preamble), UW (unique word),..., CRC (CRC calculation results other than PR and UW1). An application ID that can be provided by the
[0018]
When transmitting a plurality of applications to the same card reader, the
[0019]
As shown in FIG. 1, the
Further, the
[0020]
The
[0021]
The I /
The
The operation of the present embodiment thus configured will be described with reference to FIG. 8 in addition to the flowcharts of FIGS.
[0022]
It is assumed that the
[0023]
In such a state, the driver of the vehicle inserts the
[0024]
Accordingly, when the
[0025]
Next, in
When there is a corresponding application, the determination in
[0026]
If the security processing in
If the determination in
[0027]
Thereafter, when the
As described above, when the processing in
[0028]
Thereafter, in
[0029]
If there is a corresponding application, the determination in
Then, in
[0030]
Accordingly, the
[0031]
Accordingly, the
When the
[0032]
After transmitting the next communication frame in
Then, the
[0033]
Correspondingly, when the
At this stage, the determination in
[0034]
Then, the
If the determination in
[0035]
As described above, when the processing of
Here, if the security is normal, the
[0036]
On the other hand, if the determination of YES in
If the security is normal, the
[0037]
As described above, in the
[0038]
That is, the processes of
Here, the
[0039]
On the other hand, when the
When the above processing is performed, transmission and reception between the
[0040]
In this state, when the
[0041]
Thus, the
As described above, even if the
[0042]
This means that even if the
The communication between the
[0043]
Note that, in implementing the present invention, instead of the
Further, in implementing the present invention, the applications of the
[Brief description of the drawings]
FIG. 1 is a schematic overall configuration diagram showing an embodiment of the present invention.
FIG. 2 is a first part of a flowchart showing a process of the
FIG. 3 is a latter part of a flowchart illustrating a process of the
FIG. 4 is a flowchart showing a card program executed by a CPU of the card reader of FIG. 1;
FIG. 5 is a first part of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
FIG. 6 is a second half of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
FIG. 7 is a diagram illustrating a configuration of a communication frame used by a roadside device to transmit an application ID to a card reader, a configuration of an FCMC in the communication frame, and an example of application allocation.
FIG. 8
FIG. 3 is a diagram illustrating an outline of communication between a roadside device and a card reader.
FIG. 9
It is a figure showing the data which a card reader returns to ACTS of the said communication frame.
[Explanation of symbols]
10: Road machine, 30: IC card, 23: CPU, 24, 25: SAM.
Claims (3)
前記ICカードの挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、
前記ICカードが前記初期コマンドを受けて前記第1或いは第2の用途に応じて前記ICカードの認証を行うための第1或いは第2の用途用照合データを前記カードリーダに返したとき、当該用途用照合データを用いてセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、
このセキュリティ確認手段のセキュリティ確認による前記ICカードの認証後、その後の処理を行うようになっており、
さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備えることを特徴とする車両用のカードリーダ。It mounted on a vehicle to communicate with the roadside device (10), first and second applications for the IC card (30) is a card reader for a vehicle to be inserted,
Initial command output means for outputting the initial command to the IC card based on the insertion of the front SL IC card and (50, 51),
When the IC card receives the initial command and returns first or second use verification data for authenticating the IC card according to the first or second use to the card reader, security check means (22, 24, 25, 60,61,70,71) to ensure security by using an application for verification data and a,
After the authentication of the IC card by the security confirmation of the security confirmation means, the subsequent processing is performed .
Further, when the card reader for the vehicle has application data that can be specified based on the application collation data transmitted when starting communication from the roadside device, a response that responds for starting communication with the roadside device is provided. A card reader for a vehicle, comprising means (220) .
前記各ICカードのいずれかの挿入に基づき当該ICカードに初期コマンドを出力する初期コマンド出力手段(50、51)と、
前記ICカードが前記初期コマンドを受けて前記第1或いは第2の用途に応じて前記ICカードの認証を行うための用途用照合データを前記カードリーダに返したとき、当該用途用照合データを用いてセキュリティを確認するセキュリティ確認手段(22、24、25、60、61、70、71)とを備えて、
このセキュリティ確認手段のセキュリティ確認による前記ICカードの認証後、その後の処理を行うようになっており、
さらに、当該車両用のカードリーダは、前記路上機から通信を開始するときに送信される用途用照合データに基づき特定できる用途データを有するとき前記路上機との通信の開始のために応答する応答手段(220)を備えることを特徴とする車両用のカードリーダ。Mounted on a vehicle to communicate with the roadside device, one of the first and second of each IC card for each application is a card reader for a vehicle to be inserted,
Initial command output means for outputting the initial command to the IC card based on one of the inserts before Symbol each IC card and (50, 51),
When the IC card receives the initial command and returns application collation data for authenticating the IC card according to the first or second use to the card reader, the application collation data is used. security check means for confirming the security Te (22, 24, 25, 60,61,70,71) and a,
After the authentication of the IC card by the security confirmation of the security confirmation means, the subsequent processing is performed .
Further, when the card reader for the vehicle has application data that can be specified based on the application collation data transmitted when starting communication from the roadside device, a response that responds for starting communication with the roadside device is provided. A card reader for a vehicle, comprising means (220) .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06534399A JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06534399A JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000259876A JP2000259876A (en) | 2000-09-22 |
JP3603652B2 true JP3603652B2 (en) | 2004-12-22 |
Family
ID=13284222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06534399A Expired - Fee Related JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3603652B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
JP2006293747A (en) * | 2005-04-12 | 2006-10-26 | Nippon Telegraph & Telephone East Corp | Management server and management method |
JP4974385B2 (en) * | 2008-12-05 | 2012-07-11 | クラリオン株式会社 | On-board device used for automatic fee payment system |
US10515427B1 (en) | 2009-08-14 | 2019-12-24 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
US10074081B1 (en) | 2009-08-14 | 2018-09-11 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device |
CN104463986B (en) * | 2013-09-24 | 2017-01-25 | 深圳市金溢科技股份有限公司 | ESAM control method and device and OBU |
-
1999
- 1999-03-11 JP JP06534399A patent/JP3603652B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000259876A (en) | 2000-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7299983B2 (en) | Wireless communication device providing a contactless interface for a smart card reader | |
KR100420600B1 (en) | METHOD FOR PROCESSING EMV PAYMENT BY USING IrFM | |
US6920379B2 (en) | Vehicle-onboard DSRC apparatus | |
US7624927B2 (en) | Contactless card and a control method thereof | |
US6766177B2 (en) | Mobile phone | |
JPH0773281A (en) | Communication system | |
CN101495972A (en) | RF tag system with single step read and write commands | |
CN107797815A (en) | Upgrade method, mobile unit and the updating apparatus of mobile unit | |
JP3603652B2 (en) | Card reader for vehicles | |
US6213396B1 (en) | Method and system for data transfer | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
JP2003030596A (en) | Storage device provided with logic channel management function | |
US10085268B2 (en) | Communications device and communications system | |
JP2000011051A (en) | Credit card certification system and mobile credit certification terminal | |
CN116579772A (en) | Automobile payment system and method based on smart card | |
US20230222483A1 (en) | Server, ETCS Terminal and Method of Controlling the Same | |
US20230222486A1 (en) | Server and control method thereof | |
CN112767566B (en) | User equipment, method and ETC system for ETC system | |
CN112613872A (en) | Type 4NFC tag as protocol interface | |
CN113064725B (en) | Virtual resource transfer method, vehicle-mounted unit, storage medium and electronic device | |
CN216561870U (en) | Onboard unit for ETC system | |
US20230410563A1 (en) | ETCS Terminal and Control Method for the Same | |
EP3937454A1 (en) | Secure end-to-end pairing of secure element to mobile device | |
KR100484341B1 (en) | How to Perform Accounting Actions | |
KR20040022297A (en) | Combi-type transportation ic card having multi-transportation card rom data and its setting method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040920 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101008 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101008 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111008 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121008 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121008 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |