JP3813673B2 - Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system - Google Patents

Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system Download PDF

Info

Publication number
JP3813673B2
JP3813673B2 JP30501896A JP30501896A JP3813673B2 JP 3813673 B2 JP3813673 B2 JP 3813673B2 JP 30501896 A JP30501896 A JP 30501896A JP 30501896 A JP30501896 A JP 30501896A JP 3813673 B2 JP3813673 B2 JP 3813673B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
card
information
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30501896A
Other languages
Japanese (ja)
Other versions
JPH10143695A (en
Inventor
昌司 北折
信一 川村
一夫 深沢
一敏 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30501896A priority Critical patent/JP3813673B2/en
Publication of JPH10143695A publication Critical patent/JPH10143695A/en
Application granted granted Critical
Publication of JP3813673B2 publication Critical patent/JP3813673B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、例えば有料道路において、車両等の移動体に搭載されている車載機器と無線によって相互認証して料金収受を行う相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法に関する。
【0002】
【従来の技術】
従来、例えば有料道路における料金収受装置の端末装置を備える料金所において、有料道路本線に入線する車両に対して料金所の入口の端末装置で入口情報(料金所の識別番号、車種、時刻等)を記録した通行券を発行し、上記料金所と有料道路で接続されている他の料金所の出口で、上記料金所で発行された通行券の入口情報により、この料金所の出口に備えられている端末装置を用いて通行料金を計算し、通行料金の収受を行っている。
【0003】
この料金収受装置は、複数の端末装置を持って各料金所に設置されている。料金所の入口の各端末装置は、有料道路本線に入線する車両に対して入口情報(料金所の識別番号、車種、時刻等)を記録した通行券を発行する。料金所の出口の各端末装置は、通行料金計算のためのテーブル、例えば全ての料金所との区間料金、車種別の料金等をメモリに記憶しており、料金所の出口において料金所の入口で発行された通行券の入口情報によりメモリに記憶している通行料金テーブルを検索して通行料金を計算する。
【0004】
それに対して、車両に搭載した車載機器と地上(料金所)側の通信装置と無線で料金の収受を行う料金収受システムが、非接触、ノンストップのメリットをユーザに提供する手段として注目を受けている。
【0005】
有料道路における無線カード式の料金収受システムの場合、道路側に設置される路側機器と車両に搭載される車載機器との間で無線通信による課金情報の送受信が行われる。ここで、車載機器が支払請求先とは直接関係を持たない車載機と、支払請求先の情報を担ったICカードを用いた構成を想定する。
【0006】
従来、ICカードを使った認証システムでは、通信されたメッセージの所有者(作者)を特定し、かつメッセージが改竄されていないことを確認するためにメッセージ認証コードと呼ばれる符号が使われている。これについて図13を用いて簡単に説明する。
【0007】
送信者Aが作ったメッセージは通信手段によって受信者BにAが作成したメッセージとして伝えられたとする。もちろん、この間の送信路に何も問題なければ両者のメッセージは同一であり、また、通信路が一つに確定していればそれはまぎれもなくAが作ったメッセージであると言える。
【0008】
しかし、一般の通信路ではこの様な保証はなく、誰かがAを装ってメッセ−ジを作ったり、また、Aが作ったメッセージを通信過程で何者かが自分の都合の良いように改竄する恐れもある。したがって、Bは自分が受け取ったメッセージが確かにAが作ったものであり、かつ改竄されていないことを確認しなくてはならない。
【0009】
このため送信者Aと受信者Bは、お互いに同じ情報(これを共通鍵と呼ぶ)を共有する。この鍵を用いてAさんはメッセージをハッシュ関数と呼ばれる関数によってメッセージ認証コード(MAC)を作成する。ハッシュ関数は、一方向性関数の一種であり、この関数の結果から元の値を算出することがきわめて困難な関数である。例えば、MD5、SHAと呼ばれるアルゴリズムが良く知られている。
【0010】
Aはこれをメッセージに添付してBに送信する。これを受け取ったBはAが行ったと同じ行程で同じ共通鍵を使って受け取ったメッセージのメッセージ認証コードを作成する。メッセージが改竄されていれば受け取ったメッセージ認証コードと自分が作成したメッセージ認証コードとが一致しない。また、Bが所有する共通鍵を共有するA以外にこれと一致するメッセージ認証コードを作成するのは極めて困難であるので、Bはこのメッセージの作者がAであると確認することができる。
【0011】
これはBがAのメッセージの正当性を検査する一方向の認証である。さて、ここでICカードがAであった場合、ICカードを差し込む装置がBとした場合、もし、このICカードが入退室に使われるならば、つまりICカードを認証する装置が確かにその場所にあるICカードを差し込んだ装置であるならば、認証は一方向で十分である。
【0012】
しかし、ネットワークなどを使った通信を用い、認証する相手が特定できない場合などは、一方向では不十分であり、お互いがお互いを認証しあう相互認証が不可欠である。この場合、メツセージ認証コードを付けたメッセージを相互に交換することで容易に実現できることは明かである。
【0013】
これを図に表すと図14のようになる。前述の手続きに従って、Aの要求によりBはAの正当性をメッセージ認証コードを検証することで認証する。次に認証結果をAに返し、AがBの正当性を認証コードを用いて検証する。しかる後に、相互の通信を行うのである。
【0014】
近年、こういったICカードを用いた認証システムが多方面に用いられる試みが行われている。その中には、有料の高速道路の料金収受システムなども含まれる。この場合の料金収受システムの特徴としては、ICカードを搭載した車両が高速道路で入口および出口ゲートを通過する極めて短い時間内にICカードと、高速道路の入口および出口にある路側システムとの相互認証を行う点にある。
【0015】
しかしながら、この相互認証方式を有料道路の料金収受システムなどに応用する場合には次の問題が起きる。
まず、AすなわちICカードは、高速演算が望めないので、Bすなわち路側システムの認証を完全に行うことができない。従って、車両が入口の路側システムで相互認証手続きの通信を行って入口の路側システムを認証した結果行われる通信は、次の出口の路側システムまで待機させられる。そして、車両が出口を通過したとき、同様に出口の路側システムを認証する必要が生じ、これにも同様の時間が必要となるため、結局、入口路側システムと出口路側システムを完全に認証した後でそれに基づいた料金収受の通信を行うことが不可能となる。
【0016】
また、路側システムとICカードとの間で容易に考えられる安全な課金方式としては、ICカードに個別の秘密の暗号鍵Kが格納されていて、路側システムはあらかじめICカードの識別番号から鍵Kを特定し、路側システムが車載機を介してICカードと暗号通信を行うことによって確かに正当なICカードを搭載した車であることを確認するとともに、そのカードから特定される対象者に課金を行うようなシステムがある。ここで、ICカードと路側システムが行う暗号通信とは、例えば次に示す4ステップからなる相互認証プロトコルである。
(1)乱数R1をICカードが生成し、路側システムに送る。
(2)路側システムは第2の乱数R2を生成し、R1とR2を連結したものを鍵Kで暗号化して、結果をICカードに送る。
(3)ICカードは受信した暗号文を鍵Kで復号し、(1)で送ったのと同じR1が所定の形式で得られることを確認すると共に、復号文からR2を取り出して路側システムに送り返す。
(4)路側システムは送り返された電文が、(2)で生成したR2と一致することを確認する。
【0017】
このような手続きの相互認証プロトコルにより路側システムは、ICカードが路側システムと同じ鍵Kを持つことが確認できる。鍵Kは、カード毎に異なる値を発行するので鍵Kが特定できたことにより課金先が特定できたことになる。なお、この手続きが実施できるためには路側システムがICカードと同じ鍵を持つことが必要であるが、路側システムは例えばカードの識別番号とそのカードに格納されている鍵のリストを所持したり、カード識別番号から秘密の変換アルゴリズムによって鍵を導き出す等の手段を用いることができる。
【0018】
このような相互認証の手続きは、用いるICカードが高速の通信機能を有していれば容易に実装できる。
しかしながら、ISOで規格化された標準的なコンタクト型ICカードの通信速度は9.6kbpsであり、車両が料金所(入口と出口の路側システム)をノンストップで通過する料金収受システムでは、上記のような相互認証プロトコルをICカードと路側システムとの間で直接行うことはできない。また、仮に通信速度が向上しても、ICカードに搭載されるプロセッサの計算能力は通常小さく、相互認証の暗号化演算をこの時間内で行うことは不可能である。
【0019】
【発明が解決しようとする課題】
上記したように、車両に搭載されるICカードと有料道路の料金所(入口と出口の路側システム)との間で暗号鍵を用いて無線で料金の収受を行なう料金収受システムにおいては、ICカードの通信速度が遅いので相互認証をすることができず、また、ICカードの計算能力が小さいので相互認証の暗号化演算を時間内で行うことができないという問題があった。
【0020】
そこで、この発明は、ICカードの通信速度が遅く、計算能力が小さくても暗号鍵を用いて無線で相互認証を行って料金の収受を行うことのできる相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法を提供することを目的とする。
【0021】
【課題を解決するための手段】
この発明の相互認証システムは、施設利用者に所有されるICカードと、このICカードに対して情報の読み取り及び書き込みを行うICカード読取書込装置と、前記施設の入口に設けられる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有する相互認証システムにおいて、上記第1の認証装置は、認証基準情報を上記ICカード読取書込装置へ送信する認証基準情報送信手段と、上記ICカード読取書込装置から受信した第1の認証情報の正当性を検証する第1の認証手段と、上記第1の認証手段により上記ICカード読取書込装置から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、上記第2の認証情報生成手段により生成された上記第2の認証情報を上記ICカード読取書込装置に送信する第2の認証情報送信手段とを有し、上記ICカード読取書込装置は、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段とを有し、上記ICカードは、上記ICカード読取書込装置から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、この第3の認証情報生成手段により生成した第3の認証情報を上記ICカード読取書込装置に送信する第3の認証情報送信手段とを有し、上記第2の認証装置は、上記ICカード読取書込装置から受信した上記第1、第2および第3の認証情報の正当性を検証する第3の認証手段を有する。
【0022】
この発明の有料道路の料金収受システムは、利用者に所有されるICカードと、車両に搭載され、前記ICカードに対して情報の読取り及び書込みを行う車載機と、有料道路の入口に設けられる第1の認証装置と、前記有料道路の出口に設けられる第2の認証装置とから構成される有料道路の料金収受システムにおいて、上記第1の認証装置は、認証基準情報を上記車載機へ送信する認証基準情報送信手段と、上記車載機から受信した第1の認証情報の正当性を検証する第1の認証手段と、上記第1の認証手段により上記車載機から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、上記第2の認証情報生成手段により生成された上記第2の認証情報を上記車載機に送信する第2の認証情報送信手段とを有し、上記車載機は、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段とを有し、上記ICカードは、上記車載機から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、この第3の認証情報生成手段により生成した第3の認証情報を上記車載機に送信する第3の認証情報送信手段とを有し、上記第2の認証装置は、上記車載機から受信した上記第1、第2および第3の認証情報の正当性を検証する第3の認証手段を有する。
【0023】
この発明の有料道路の料金収受システムは、利用者に所有されるICカードと、車両に搭載され、前記ICカードに対して情報の読取り及び書込みを行う車載機と、有料道路の入口に設けられる第1の認証装置と、前記有料道路の出口に設けられる第2の認証装置とから構成される有料道路の料金収受システムにおいて、上記第1の認証装置は、認証基準情報を上記車載機へ送信する認証基準情報送信手段と、上記車載機から受信した第1の認証情報の正当性を検証する第1の認証手段と、上記第1の認証手段により上記車載機から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、上記第2の認証情報生成手段により生成された上記第2の認証情報と当該入口を示す入口情報とを上記車載機に送信する第2の認証情報送信手段とを有し、上記車載機は、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、上記ICカードから受信した第3の認証情報および入口情報ととともに、上記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段とを有し、上記ICカードは、課金情報を記憶する記憶手段と、上記車載機から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、この第3の認証情報生成手段により生成した第3の認証情報と入口情報とを上記車載機に送信する第3の認証情報送信手段とを有し、上記第2の認証装置は、上記車載機から受信した第1、第2および第3の認証情報の正当性を検証する第3の認証手段と、この第3の認証手段により上記第1、第2および第3の認証情報の正当性が認証された場合、上記車載機から受信した入口情報に基づいて当該有料道路の通行料金の収受処理を行う収受手段とを有する。
【0024】
この発明の相互認証方法は、施設の利用者に所有されるICカードと、このICカードに対して情報の読み取り及び書き込みを行うICカード読取書込装置と、前記施設の入口に設けれる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有するシステムの方法であって、上記第1の認証装置が、認証基準情報を上記第上記ICカード読取書込装置へ送信し、上記ICカード読取書込装置が、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成し、この生成した第1の認証情報を上記第1の認証装置に送信し、上記第1の認証装置が、上記ICカード読取書込装置から受信した第1の認証情報の正当性を検証する認証処理を行い、上記ICカード読取書込装置から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成し、この生成した上記第2の認証情報を上記ICカード読取書込装置に送信し、上記ICカード読取書込装置が、上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送し、上記ICカードが、上記ICカード読取書込装置から受信した上記第2の認証情報の正当性を検証する認証処理を行い、上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成し、この生成した第3の認証情報を上記ICカード読取書込装置に送信し、上記ICカード読取書込装置が、上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送し、上記第2の認証装置が、上記ICカード読取書込装置から受信した上記第1、第2および第3の認証情報の正当性を検証する認証処理を行う。
【0026】
この発明のICカード読取書込装置は、施設の利用者に所有されるICカードと、前記施設の入口に設けられる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有する相互認証システムに用いられるICカード読取書込装置において、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、上記第1の認証情報送信手段により送信した上記第1の認証情報を正当であると認証した上記第1の認証装置が生成した第2の認証情報を上記第1の認証装置から受信する第1の受信手段と、この第1の受信手段により上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、この第1の転送手段により転送した上記第2の認証情報を正当であると認証した上記ICカードが生成した第3の認証情報を上記ICカードから受信する第2の受信手段と、この第2の受信手段により上記ICカードから受信した上記第3の認証情報ととともに前記第1の認証情報および前記第2の認証情報を、上記第1、第2及び第3の認証情報の正当性を認証する第2の認証装置に転送する第2の転送手段とを有する。
【0029】
【発明の実施の形態】
以下、この発明の一実施例について図面を参照して説明する。
この発明に係る料金収受システムは、入口と出口の路側システムから構成される入口発券出口収受方式(以下、クローズドシステムと記述する)と、均一車線のみで構成されるオープンシステムとに分けられる。
【0030】
また、詳しくは後述するが車両に搭載される車載機器は、無線通信機能や操作部、表示部を備えた車載機としてのオンボードユニット(On Board Unit :以下、OBUと記述する)2と利用者のID番号、口座番号(以下、課金情報と記述する)を備えたICカード1とから構成されている。
【0031】
また、OBU2には、予め搭載する車両の車種を決定する要因の長さ・軸数・重量・用途・特長のデータ(以下、車両情報と記述する)が登録されている。ICカード1には、課金情報が記憶されている。
【0032】
図1は、この発明の料金収受システムに係るICカード1の構成を示すものである。すなわち、ICカード1は、全体の制御を司るCPU10、制御プログラム等を記憶しているROM11、課金情報等を記憶するRAM12、乱数を発生する乱数発生器13、後述するセキュリティ方式Aまたセキュリティ方式Bのための鍵が格納される鍵格納エリア14、及び暗号化アルゴリズム実行器15とから構成されている。
【0033】
図2は、OBU2の構成を示すものである。すなわち、OBU2は、全体の制御を司るCPU20、制御プログラム等を記憶しているROM21、車両情報等を記憶するRAM22、乱数を発生する乱数発生手段としての乱数発生器23、後述するセキュリティ方式Bのための鍵が格納される鍵格納エリア14、暗号化アルゴリズム実行器15、各車線に設置されたアンテナと交信を行うアンテナ26、アンテナ26の制御を行う無線通信制御部27、操作案内をする文字表示とLEDランプを備えた表示部28、複数のボタンを備えた操作部29、及びICカード1が装着されて読取り・書込みが可能なICカード処理部18とから構成されている。
【0034】
図3は、路側システム(RSE)として、クローズドシステムに用いられる入口路側システムの構成を示すものである。すなわち、入口路側システムは、車両の進行方向から車種判別装置31、第1アンテナ32、通行券自動発行機30、発進検知装置33、及び第2アンテナ34とから構成されている。
【0035】
車種判別装置31は、進入した車両を検知し、車両の進入を通行券自動発行機30に伝達する。さらに、進入した車両の車種を判別し、判定結果を通行券自動発行機30に通知する。
【0036】
第1アンテナ32は、通行券自動発行機30の指示により、進入した車両に搭載された車載機器との通信を行うものである。
発進検知装置33は、車両の発進を検知し、通行券自動発行機30に通知する。
【0037】
第2アンテナ34は、第1アンテナ32で正常に交信が終了した車両が発進検知装置33に進入することにより、通行券自動発行機30の指示の元で、車載機器との通信を行うものである。
【0038】
通行券自動発行機30は、各機器の制御を行うと同時に、車載機器を搭載していない車両(以下、非ETC車と記述する)に対して通行券を発行する。通行券自動発行機30にはネガティブリストが登録されている。
【0039】
図4は、路側システム(RSE)として、クローズドシステムに用いられる出口路側システムの構成を示すものである。図4の(a)に示すように出口路側システムは、車両の進行方向から車両検知装置41、第1アンテナ42、出口ブース内機器43、車両検知装置44、及び第2アンテナ45とから構成されている。
【0040】
出口ブース内機器43は、図4の(b)に示すように非ETC車が持参した通行券を処理する通行券確認機46、前納のカードを処理するカード処理機47、現金支払い車に対する領収書発行を行う領収書発行機48、各機器の制御を行う出口車線制御装置40とから構成されている。出口車線制御装置40は、ネガティブリストが登録されている。なお、通行券確認機46は、ICカード1を処理することのできるICカードリーダ46aを備えている。
【0041】
車両検知装置41は、車両の進入を検知した結果を出口ブース内機器43の出口車線制御装置40に通知する。
第1アンテナ42は、出口車線制御装置40の制御の元で、進入車両に搭載された車載機器との交信を行うものである。
【0042】
車両検知装置44は、車両の進入を検知した結果を出口車線制御装置40に通知する。
第2アンテナ45では、出口車線制御装置40の制御の元で、車両に搭載された車載機器との交信を行う。
【0043】
図5は、路側システム(RSE)として、オープンシステムに用いられる均一路側システムの構成を示すものである。図5の(a)に示すように均一路側システムは、車両の進行方向から車両検知装置51、第1アンテナ52、ブース内機器53、車両検知装置54、及び第2アンテナ55とから構成されている。
【0044】
ブース内機器53は、図5の(b)に示すように料金支払種別や進入車両の車種を入力し、各機器の制御を行う料金処理機50、前納のカードを処理するカード処理機56、現金支払い車に対する領収書の発行を行う領収書発行機57、ICカード1を処理することのできるICカードリーダ58とから構成されている。なお、料金処理機50にはネガティブリストが登録されている。
【0045】
車両検知装置51は、車両の進入を検知した結果をブース内機器53の料金処理機50に通知する。
第1アンテナ52は、料金処理機50の制御の元で、進入車両に搭載された車載機器との交信を行うものである。
【0046】
車両検知装置54は、車両の進入を検知した結果を料金処理機50に通知する。
第2アンテナ55では、料金処理機50の制御の元で、車両に搭載された車載機器との交信を行う。
【0047】
利用者は、車両に車載機器を搭載し、OBU2にICカード1を挿入した状態で走行する。OBU2に挿入されたICカード1は、OBU2の正当性を確認することにより、OBU2に対してカードID番号を通知する。
【0048】
次に、クローズシステムの道路を利用する例について説明する。
入口路側システムでは、車種判別装置31が車両の進入を検知することにより、通行券自動発行機30に進入検知を伝達する。通行券自動発行機30は、第1アンテナ32を制御し、進入する車両に搭載されている車載機器(ICカード1が挿入されたOBU2)に対する交信問い合わせを開始する。車載機器は、正当なアンテナからの問い合わせと認識することにより、予めICカード1から通知されたID番号とOBU2に記録されている車両情報を返信する。
【0049】
通行券自動発行機30は、車載機器からの応答が正当と認識することにより、ICカード1のID番号をネガティブリストと照合し、正当であれば入口を特定する道路番号・料金所番号・通過年月日時分・車線番号(以下、入口情報Aと記述する)を車載機器に送信する。OBU2では、入口情報Aの受信が正常に行われたことを確認して、入口路側システムに受信完了を通知する。
【0050】
入口路側システムは、車載機器からの受信完了を受けることにより、通行券自動発行機30に発券停止を指示し、正常な車載機器搭載車両(以下、ETC車と記述する)と認定する。
【0051】
ETC車が発信検知装置33を通過することにより、通行券自動発行機30は、発信検知装置33から車両進入の通知を受け、第2アンテナ34を制御し、車載機器に対する交信問い合わせを実行する。車載機器は、正当なアンテナからの問い合わせと認識することにより、予めICカード1から通知されたID番号を通知する。
【0052】
通行券自動発行機30は、車載機器からの応答が正当と認識することにより、ICカード1のID番号を第1のアンテナ32で受信したものと比較し、一致していれば車種判別装置31から受信した車種判定結果を入口情報Bとして第2アンテナ34を利用して車載機器に返信する。
【0053】
車載機器(ICカード1が挿入されたOBU2)では、入口情報Bのデータが正常に受信されたことを確認し、第2アンテナ34に受信完了を通知する。同時に車載機器では、正常に受信した入口情報Aと入口情報BとをICカード1に入口情報(入口情報Aと入口情報Bとを合わせたものを入口情報とする)として記録する。
【0054】
出口路側システムでは、車両検知装置41が車両の進入を検知することにより、車両の進入を出口車線制御装置40に通知する。出口車線制御装置40では、第1アンテナ42を制御し、進入した車両に対して問い合わせを実行する。出口路側システムでも入口路側システム同様に相手の正当性を認識することにより、車載機器は、OBU2に記録されている入口情報及び課金情報を第1アンテナ42に伝送する。
【0055】
出口車線制御装置40では、第1アンテナ42を経由して受信した入口情報を元に通行料金の算出を行い、同時にID番号のネガティブリスト照合を行い、ID番号の正当性を認識することにより、入口情報及び出口情報(料金所番号・通過年月日時分・車線番号・通行料金)を利用履歴として、OBU2に伝送する。OBU2では、利用履歴が正常に受信完了したことを確認し、路側システムに受信完了を通知する。同時に、ICカード1に対して利用履歴を記録する。
【0056】
次に、オープンシステムの均一路側システムについて説明する。
上述したクローズシステムと同様に利用者は、車両に車載機器を搭載し、OBU2にICカード1を挿入した状態で走行する。ICカード1は、OBU2の正当性確認を行い、ID番号を通知しておく。
【0057】
均一路側システムでは、車両検知装置51が車両の進入を検知することにより、料金処理機50に車両進入を通知する。料金処理機50は、第1アンテナ52を制御し、車載機器に対して問い合わせを実行する。上述した入口車線と同様に相手の正当性を認識することにより、OBU2は、予め通知されたICカード1のID番号とOBU2に記録された車両情報を第1アンテナ52に送信する。
【0058】
料金処理機50では、第1アンテナ52を経由して受信したID番号をネガティブリストと照合し、正当性が認識された場合、車両情報を元にした車種判定が行われ、判定した車種で通行料金を算出する。算出結果を元に料金所情報(料金所番号・通過年月日時分・車線番号・通行料金)を生成し、利用履歴としてOBU2に伝送する。
【0059】
OBU2では利用履歴が正常に受信完了したことを確認し、均一路側システムに受信完了を通知する。同時に、ICカード1に対して利用履歴を記録する。
図6は、この発明に係る通行券自動発行機30の構成を示すものである。すなわち、通行券自動発行機30は、各機器と接続されて全体の制御を司るCPU301、制御プログラム等を記憶しているROM302、各種情報を記憶するRAM303、乱数を発生する乱数発生器304、後述するセキュリティ方式Aのための鍵が格納される鍵格納エリア305、暗号化アルゴリズム実行器306、及び通行券発行処理部307とから構成されている。
【0060】
図7は、この発明に係る出口車線制御装置40の構成を示すものである。すなわち、出口車線制御装置40は、各機器と接続されて全体の制御を司るCPU401、制御プログラム等を記憶しているROM402、各種情報を記憶するRAM403、乱数を発生する乱数発生器404、後述するセキュリティ方式Aのための鍵が格納される鍵格納エリア405、及び暗号化アルゴリズム実行器406とから構成されている。
【0061】
次に、このような構成において第1実施例について説明する。
まず、利用者は車両に車載機器を搭載し、OBU2にICカード1を挿入した状態で走行する。ICカード1の鍵格納エリア14には、登録発行時に特定の数字(IC−ID)および3つの個別鍵(Ki、Kj、Kk)が格納されている。KiおよびKjは、IC−IDに路側システム固有鍵MK1を一方向性関数を用いて作用させることによって生成する。
【0062】
Ki=f(IC−ID、MK1)………………(1)
ただしf()は一方向性関数。
Kj=g(IC−ID、MK1)………………(2)
ただしg()は一方向性関数。
【0063】
また、KkはIC−IDにカード発行局固有鍵MK2を一方向性関数を用いて作用させることによって、Ki、Kj同様に生成する。
Kk=h(IC−ID、MK2)………………(3)
ただしh()は一方向性関数。
【0064】
一方向性関数を用いることによって、ICカード1に格納されるKi、KJ、Kkが不正に読まれたとしても、これらを導き出すのに用いられたシステム固有鍵MK1、MK2を逆算により求めることは不可能となるので本システム全体の安全性は保たれる。
【0065】
OBU2にもまた特定の数字(OBU−ID)と2つの個別鍵(K0、K0t)が鍵格納エリア24に格納されている。K0はICカード1の個別鍵同様、OBU−IDに路側システム固有鍵MK1を一方向性関数を用いて作用させたことによって生成する。
【0066】
K0=F(OBU−ID、MK1)………………(4)
ただし、F()は一方向性関数。
一方、K0tは全てのOBU2に共通していて、路側システムにも与えられる情報であり、おもに通信路の暗号化鍵生成に用いられる。K0、K0t共に、それ自体はICチップの中に埋め込まれるか、あるいは既知の物理的手段によって、ブローブ等で取り出すことが出来ないように保護されている。
【0067】
ICカード1をOBU1に差し込んだとき、あるいはICカード1を差し込んだ後にOBU2に電源が投入されたとき、あるいはICカード1を差し込んだ後にOBU2の所定のスイッチもしくは所定の複数キーを入れたとき、あるいはOBU2が路側システムから所定の信号を受け取ったとき、ICカード1のIC−IDがOBU2に送信され格納される。
【0068】
その後、IC−IDは、OBU2の電源が切断されたとしても既知のバックアップ手段によりOBU2内に保持される。付加機能として、OBU2にIC−ID情報の抹消を行う手段を設けること、およびバックアップの時間制限機能を設け、例えば電源切断状態が1日連続すればIC−ID情報を抹消するといった設定を可能とするのも有効である。
【0069】
次に、車両が路側システム(RSE)の入口に達したときのOBU2と路側システム(RSE)との情報の流れを図8を参照して説明する。
まず、最初に通過する車両に搭載されているOBU2と入口路側システムとの通信が開始される。
【0070】
OBU2からOBU−IDが入口路側システムの通行券自動発行機30に送信され、続いて通行券自動発行機30からOBU2に疑似乱数(T1)が送信される。疑似乱数は、順次数もしくは時刻を示す数を路側システム固有鍵MK1で暗号化して生成される。使われた順次数もしくは時刻を示す数はホストとしてのICカード発行局(RCC)に通知される。
【0071】
OBU2は、T1及びK0からセッション鍵K0(T1)を所定の関数を用いて生成する。OBU2は、ICカード1から受け取り保持しているIC−IDと、OBU2が格納しているOBU−IDおよび車両情報(Iv)について、K0(T1)を用いてメッセージ認証コード(MAC1)を生成する。
【0072】
MAC1=MAC(K0(T1)、ICC−ID、OBU−ID、Iv)………………(5)
ただし、MAC(k、|I|)はメッセージIについてkを鍵としたメッセージ認証関数である。
【0073】
さらにOBU2は、T1及びK0tから通信のためのセッション鍵K0t(T1)を所定の関数を用いて生成する。IC−ID、OBU−ID、Iv、及びMAC1はK0t(T1)を鍵として暗号化され、通行券自動発行機30に送信される。
【0074】
通行券自動発行機30では、OBU2から受け取ったOBU−IDと路側システム固有鍵MK1から式4を用いてK0を算出すると共に、全てのOBU2に共通なK0tとOBU2に送信したT1から所定の関数によりK0t(T1)を算出する。受け取った情報はK0t(T1)を鍵として暗号化されているので、路側システムの通行券自動発行機30はこれを直ちに解いて情報を取り出すことができる。
【0075】
つぎに通行券自動発行機30は、OBU2が付けたMAC1を検証する。これには、OBU2が行ったと同様の手続きをセッション鍵K0t(T1)を用いてメッセージ認証コードを生成し、これとOBU2から受け取ったMAC1とが一致することを確認する。一致していれば、メッセージすなわちIC−ID、OBU−ID、Ivが全て正しい情報であることが確認できると共に、メッセージ認証に用いたセッション鍵が、通行券自動発行機30がその場で生成した乱数T1に基づいて作られているので、入口にさしかかったOBU2がメッセージ認証コードを正しく生成したと言うことが確認できる。これはメッセージが盗聴などされ時間差を置いて2度使われるという、いわゆるリプレイ攻撃を阻止するのに非常に重要なポイン卜である。そしてこれによって通行券自動発行機30はOBU2を認証することができるのである。
【0076】
通行券自動発行機30がOBU2を認証した時点で、OBU2を搭載した車両は通行許可が与えられる。しかし、通行券自動発行機30はOBU2へ正しい入口情報を送信しなければならないし、また、決済を行うICカード1に対して自分が正しい路側システムであることを認証させるためにICカード1の鍵に基づくメッセージ認証コードを送信しなければならない。
【0077】
このため、OBU2から受け取ったメッセージが正しいことが確認できると、路側システムの通行券自動発行機30は、IC−IDと路側システム固有鍵MK1から式1に基づきICカード固有鍵の一つKiを生成する。さらにKiと乱数T1から所定の関数からKi(T1)を生成する。そして入口情報(Iin:入口名称、時刻、車両情報など)およびMAC1についてKi(T1)を用いてメッセージ認証コード(MAC2)を生成する、
MAC2=MAC(Ki(T1)、MAC1、Iin)………………(6)
ただし、MAC(k、|I|)はメッセージIについてkを鍵としたメッセージ認証関数である。
【0078】
これを入口情報と共にOBU2に暗号化して送信する。このときの暗号化鍵は受信時と同様K0t(T1)を用いる。
OBU2は、これを受け取りK0t(T1)を鍵として暗号メッセージを解く。うまく解ければこのメッセージを発行したのは間違いなくK0tを知り、先ほどT1を送信してきた相手、すなわち正当な路側システム(通行券自動発行機30)であることが確認できる。これによって、OBU2は路側システム(通行券自動発行機30)を認証することができるのである。
【0079】
OBU2は、OBU固有鍵を使った路側システムの認証は行わない。ただすべてのOBU2に共通な鍵K0tと乱数T1を用いた通信路暗号化が正しければ、路側システムは正当と認証する。このことは不正な路側システムを構築された場合、比較的簡単に(K0tが盗まれたなら)OBU2に不正な入口情報がインプットされるのではないかと思われる。しかし本システムでは、これについては問題ないと考えられる。なぜなら、たとえ不正な入口情報をインプットされたとしても、路側システム固有鍵MK1が盗まれない限り、正しいMAC2を生成することができないからである。MAC2はOBU2では確認されないがICカード1の中で確認され、その情報が出口路側システムで確認されるため、こういった不正は必ず出口で検出できる。
【0080】
次に、ICカード1内での処理と出口処理について説明する。
正しい路側システムとして入口路側システム(通行券自動発行機30)から受け取った入ロデータ(Iin)、乱数(T1)及びメッセージ認証コード(MAC2)は、ICカード1とOBU2間の所定のインターフェースを通ってICカード1へ送られる。MAC2は、路側システム(通行券自動発行機30)がICカードの個別鍵Kiを用いて作成したコードである。従って、ICカード1は路側システムと同様の手続きで、個別鍵Kiを用いてメッセージ認証コードを作成し、これをMAC2と比較する。一致すれば、この入口情報はICカード1の個別鍵を知り得る正当な路側システムが作った情報であることが確認でき、これによってICカードは路側システムを認証できる。
【0081】
続いてICカード1は、MAC2に対して二つの個別鍵Kj、Kkと乱数T1を用いてそれぞれメッセージ認証コード(MAC3およびMAC4)を生成し、これをOBU2に送信する。
【0082】
MAC3=MAC(Kj(T1)、MAC2)………………(7)
ただし、MAC(k、|I|)はメッセージIについてkを鍵としたメッセージ認証関数である。
【0083】
MAC4=MAC(Ki(T1)、MAC3)………………(8)
ただし、MAC(k、|I|)はメッセージIについてkを鍵としたメッセージ認証関数である。
【0084】
OBU2はこれを出口まで保持する。もちろんこれらの情報についても、IC−IDの保持に用いるバックアップ機能及び、バックアップ制限機能は有効に作用し、ICカード1を抜いても、OBU2の電源が遮断されても情報は失われることはないし、またあらかじめ設定した時間に達したり、所定の操作によって情報を消去することも可能である。
【0085】
出口では、まずOBU2はOBU固有値(OBU−ID)を出口路側システム(RSE)の出口車線制御装置40に送信し、出口車線制御装置40はOBU2に疑似乱数T2を送信する。OBU2は、所定の関数により暗号通信のためのセッション鍵K0t(T2)を生成する。続いてOBU2は、ICカード固有値(IC−ID)、OBU固有値(OBU−ID)、疑似乱数(T1)、およびこれまで用いた全てのメッセージ認証コード(MAC1、MAC2、MAC3、MAC4)を、K0t(T2)を鍵として暗号化し、出口車線制御装置40に送信する。
【0086】
出口車線制御装置40では、K0t(T2)を鍵として暗号を解いた後、4つのメッセージ認証コードの内3つを一つ一つ確認する。まず、MAC1を確認することでOBU2がOBU個別鍵K0をもつ正当なOBU2であることと、入口および出口で同じOBU2であることを確認する。続いて、MAC2を確認することで入口情報が改竄された情報でなく正当な路側システムにおける入口路側システムの通行券自動発行機30が生成した情報であることを確認する。さらに、MAC3を確認することで、この入口情報が路側システム(通行券自動発行機30)が認識したICカード1が、入口通過中または直後にOBU2に挿入されていたことを確認する。
【0087】
全てが正しく認証されるとOBU2は、疑似乱数T1の元になった順次数もしくは時間数を、路側システム固有鍵MK1を鍵として複号することによって得る。路側システム(RSE)において、入口路側システムの通行券自動発行機30からICカード発行局(RCC)へ登録された順次数は、数日間の後れをもって出口路側システムの出口車線制御装置40に配送されRAM403にテーブル化されている。
【0088】
出口車線制御装置40がRAM403のテーブルを参照し、もしT1がこのテーブル上にあれば、OBU2が出口路側システムの出口車線制御装置40に送信した情報は不自然に古い、すなわち入口から出口に達するまで異常と推定できる時間を要していると判断できるので、この情報は不正にコピーされ再利用されていると考えられるので、その場合は認証できないものとして、本システム以外の所定の手続きにまわることになる。
【0089】
認証が終了すると出口車線制御装置40は、所定のプログラムにより金額を決定し、この課金情報およびOBU2から受け取った全ての情報をICカード発行局(RCC)へ送信する。
【0090】
続いて、出口車線制御装置40は、KiとT2から所定の関数によりKi(T2)を計算し、これを鍵として課金情報にメッセージ認証コード(MAC5)を生成し、OBU2にK0t(T2)を鍵として暗号化し送信する。
【0091】
OBU2は、受け取った情報をK0t(T2)を鍵として複号化し、入口同様正しく復号できれば正当な路側システム(出口車線制御装置40)として認証できる。そして受け取った情報をICカード1に送信する。ICカード1は、課金情報に付けられたメッセージ認証コード(MAC5)により、出口車線制御装置40からの情報の正当性を検証し、認証できれば課金情報をログとしてICカード1内に保管する。
【0092】
さて、ICカード発行局(RCC)では,出口路側システムの出口車線制御装置40から受け取った情報を全てのメッセージ認証コードを検証することによりチェックし、所定金融機関に対して課金通知を行うとともに、疑似乱数生成に使用した順次数または時刻数を登録する。これらは一度使用されたものであるので二度と使用されてはいけないものである。したがつて使用済みとして登録された順次数は速やかに路側システムにおける各出口路側システムの出口車線制御装置40にネガティブリストとして配布される。これにより、情報の不正な二重使用を実質的に排除することができる。
【0093】
次に、第2実施例について説明する。
第2実施例における方式は、路側システムの料金所(入口路側システム)進入前に、事前にOBU2にICカード1の課金情報を送信が可能な方式で以下に説明する。この時、ICカード1とOBU2との間の通信路を保護しておかなければICカード固有の秘密の鍵Kが第三者に知られる可能性が非常に高くなる。そこで、本発明は、ICカード1とOBU2との間の通信路を保護し、ICカード固有の鍵KをOBU2に安全に転送する手段が最も重要である。
【0094】
ここで、以下に考えられるいくつかの方法を提示する。
(1)ICカードをOBUに取り込み、データの送受信中は取り出せないようにする。
(2)秘密鍵を用いる方式
(3)公開鍵を用いる方式
上記(1)の方式については既知の技術で対応可能である。
【0095】
次に、(2)の秘密鍵を用いる方式について説明する。
図9は、発行局におけるICカード発行時の秘密鍵を示すものである。すなわち、あらかじめICカード1には、カード発行時にカードID番号からマスター鍵KMと所定の秘密鍵暗号アルゴリズムに基づいて導き出された鍵KiがICカード1の鍵格納エリア14に記憶されている。さらにICカード1には、前記鍵Kiとは異なる相互認証プロトコルに用いるための鍵Kansとが鍵格納エリア14に記憶されている。OBU2にも外部からは読めない形で共通のマスター鍵KMが鍵格納エリア24に記憶されている。
【0096】
OBU2のCPU20では、ICカード処理部18でICカード1の挿入を検知することにより、ICカード1とのデータ送受信を開始するが、データ送受信を行う前にセキュリティ上は相互認証を行う必要がある。
【0097】
そこで、OBU2とICカード(ICC)1との相互認証動作を図10を参照して説明する。まず、OBU2のCPU20は、乱数発生器23により乱数R1を発生させ、これをICカード1に送信する。また、ICカード1のCPU10は、鍵格納エリア14に記憶されているID番号をOBU2に送信する。
【0098】
さらにICカード1のCPU10は、鍵格納エリア14に記憶されているID番号及び鍵Kansと乱数R1を連結してこれを鍵Kiで暗号化アルゴリズム実行器15を用いて暗号化し、この暗号文K(R1+Kans)をOBU2に送信する。
【0099】
OBU2のCPU20は、受信したID番号からマスター鍵KMと所定の秘密鍵暗号アルゴリズムに基づいて暗号化アルゴリズム実行器25で鍵Kiを生成し、Kiを用いてICカード1から受信した暗号文K(R1+Kans)を復号化する。CPU20は、復号文の所定の位置にICカード1に送信した乱数と同じ乱数が存在することを確認する。もし同じ乱数が確認できなければ、OBU2のCPU20は処理NGとする。
【0100】
同じ乱数が確認された後、OBU2のCPU20は、鍵Kansが正しく受信できたものとして復号文から鍵を取り出し、その鍵を用いて路側システムとの間で相互認証プロトコルを実施する。
【0101】
次に、(3)の公開鍵を用いる方式について説明する。
まず、ICカード1は、鍵Kと本方式に共通の公開鍵PKがICカード発行時点でICカード1の鍵格納エリア14に記憶されている。
【0102】
図11は、発行局におけるOBU2発行時の暗号鍵を示すものである。すなわち、OBU2には、OBU固有の秘密鍵SKsと秘密鍵と対をなす公開鍵PKsとが鍵格納エリア24に記憶されている。また、この公開鍵PKsには、本方式に共通の秘密鍵SKでディジタル署名DSsが付けられている。OBU固有の秘密鍵SKsは、外部から読めない形で記憶されている。
【0103】
ここで、OBU2とICカード(ICC)1との相互認証動作を図12を参照して説明する。まず、OBU2のCPU20は、乱数発生器23により乱数を生成し、これと鍵格納エリア24に記憶したOBU固有の公開鍵PKsと対応するディジタル署名DSsをICカード1に送る。
【0104】
ICカード1のCPU10は、まず、添付されてきたディジタル署名が正しいものであることを本方式に共通の公開鍵PKで確認する(復号化)。PKs=PKsが確認できなかった場合は処理NGとして異常終了する。PKs=PKsが確認できてOBU2の正当性の確認が完了した場合、CPU10は、鍵Kと乱数R1を連結して、これをOBU固有の公開鍵PKsで暗号化アルゴリズム実行器25を用いて暗号化し、暗号文PKs(R1+K)をOBU2に送信する。
【0105】
OBU2のCPU20は、この暗号文PKs(R1+K)をOBU固有の秘密鍵SKsで復号化し、所定の場所にOBU2が送信したものと同じ乱数R1が記録されていることを確認する。R1=R1が確認できなかった場合、CPU20は処理NGとする。
【0106】
R1=R1が確認できて完了した場合、OBU2のCPU20は、鍵Kが正しく受信完了したものとして復号文から鍵Kを取り出し、その鍵Kを用いて路側システムとの間で相互認証プロトコルを実施する。
【0107】
以上説明したように上記発明の実施の形態によれば、第1実施例では、ICカードの処理能力不足を補うため、入口と出口の路側システムの間で時間的な余裕を生み出すことにより、ICカードの認証を可能とした。この場合、クローズドシステムとしての入口発券出口収受方式に適用可能である。
【0108】
また、第2実施例では、ICカードとOBUとの間の通信路を保護し、ICカード固有の鍵をOBUに安全に転送し、本来のICカードと路側システムとの間で行うべき相互認証のプロトコルのICカードの役割をOBUに代行させ、OBUと路側システムとの間で高速な伝送処理を可能とした。この場合、オープンシステムの均一路側システムに適用可能である。
【0109】
【発明の効果】
以上詳述したようにこの発明によれば、ICカードの通信速度が遅く、計算能力が小さくても暗号鍵を用いて無線で相互認証を行って料金の収受を行うことのできる相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法を提供することができる。
【図面の簡単な説明】
【図1】この発明の料金収受システムに係るICカード1の構成を示すブロック図。
【図2】OBUの構成を示すブロック図。
【図3】クローズドシステムに用いられる入口路側システムの構成を示す図。
【図4】クローズドシステムに用いられる出口路側システムの構成を示す図。
【図5】オープンシステムに用いられる均一路側システムの構成を示す図。
【図6】通行券自動発行機の構成を示す図。
【図7】出口車線制御装置の構成を示す図。
【図8】ICカードとOBUと路側システムとの間の情報の流れを説明するための図。
【図9】発行局におけるICカード発行時の秘密鍵を示す図。
【図10】OBUとICカードとの相互認証動作を説明するための図。
【図11】発行局におけるOBU発行時の暗号鍵を示す図。
【図12】OBUとICカードとの相互認証動作を説明するための図。
【図13】メッセージ認証コードを使用した認証システムを説明するための図。
【図14】メッセージ認証コードを使用した相互認証システムを説明するための図。
【符号の説明】
1…ICカード
2…OBU(On Board Unit )
10、20、301、401…CPU
11、21、302、402…ROM
12、22、303、403…RAM
13、23、304、404…乱数発生器
14、24、305、405…鍵格納エリア
15、25、306、406…暗号化アルゴリズム実行器
30…通行券自動発行機
40…出口車線制御装置
43…出口ブース内機器
RSE…路側システム
RCC…ICカード発行局
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a mutual authentication system that performs toll collection by wireless authentication with an in-vehicle device mounted on a moving body such as a vehicle on a toll road, for example, a toll road toll collection system, and a toll collection method for a toll collection system About.
[0002]
[Prior art]
Conventionally, for example, at a toll gate equipped with a terminal device of a toll collection device on a toll road, entrance information (toll gate identification number, vehicle type, time, etc.) at a toll gate entrance terminal device for vehicles entering the toll road main line Is issued at the exit of other toll booths connected to the toll gate above the toll gate, and the exit information of the toll booth issued at the toll booth is provided at the exit of this toll booth. The toll is calculated by using the terminal device, and the toll is collected.
[0003]
This toll collection device is installed at each toll gate with a plurality of terminal devices. Each terminal device at the entrance of the toll gate issues a pass ticket recording entrance information (toll gate identification number, vehicle type, time, etc.) to the vehicle entering the toll road main line. Each terminal device at the exit of the toll booth stores a table for calculating tolls, for example, section charges with all toll booths, tolls by vehicle type, etc., and the toll gate entrance at the toll booth exit. The toll is calculated by searching the toll table stored in the memory based on the entrance information of the toll ticket issued in (1).
[0004]
On the other hand, a toll collection system that collects charges wirelessly with in-vehicle devices mounted on vehicles and ground (toll booth) side communication devices has received attention as a means to provide users with non-contact and non-stop benefits. ing.
[0005]
In the case of a wireless card type toll collection system on a toll road, charging information is transmitted and received by wireless communication between a roadside device installed on the road side and an in-vehicle device mounted on the vehicle. Here, a configuration using an in-vehicle device in which the in-vehicle device does not have a direct relationship with the payment request destination and an IC card carrying information on the payment request destination is assumed.
[0006]
Conventionally, in an authentication system using an IC card, a code called a message authentication code is used to identify the owner (author) of a communicated message and confirm that the message has not been tampered with. This will be briefly described with reference to FIG.
[0007]
It is assumed that the message created by the sender A is transmitted to the recipient B as a message created by A by the communication means. Of course, if there is no problem in the transmission path during this period, both messages are the same, and if the communication path is fixed to one, it can be said that it is a message created by A.
[0008]
However, there is no such guarantee in a general communication channel. Someone can masquerade as A and make a message, or someone can tamper with the message created by A so that it is convenient for the communication process. There is also a fear. Therefore, B must make sure that the message he received is indeed made by A and has not been tampered with.
[0009]
For this reason, the sender A and the receiver B share the same information (referred to as a common key). Using this key, Mr. A creates a message authentication code (MAC) by using a function called a hash function. The hash function is a kind of one-way function, and it is extremely difficult to calculate the original value from the result of this function. For example, algorithms called MD5 and SHA are well known.
[0010]
A attaches this to the message and sends it to B. Upon receiving this, B creates a message authentication code for the received message using the same common key in the same process as A did. If the message has been tampered with, the received message authentication code does not match the message authentication code that you created. Further, since it is extremely difficult to create a message authentication code that matches this other than A that shares a common key owned by B, B can confirm that the author of this message is A.
[0011]
This is a one-way authentication where B verifies the validity of A's message. Now, if the IC card is A, if the device to insert the IC card is B, if this IC card is used for entry / exit, that is, the device that authenticates the IC card is surely the place. Authentication is sufficient in one direction.
[0012]
However, when communication using a network or the like is used and the other party to be authenticated cannot be specified, one-way is not sufficient, and mutual authentication in which each other authenticates each other is indispensable. In this case, it is clear that this can be easily realized by exchanging messages with message authentication codes.
[0013]
This is illustrated in FIG. According to the above procedure, B authenticates A's validity by verifying the message authentication code according to A's request. Next, the authentication result is returned to A, and A verifies the validity of B using the authentication code. After that, mutual communication is performed.
[0014]
In recent years, attempts have been made to use authentication systems using such IC cards in various fields. This includes a toll collection system for toll expressways. The toll collection system in this case is characterized in that the IC card and the roadside system at the entrance and exit of the expressway are in a very short time when the vehicle equipped with the IC card passes through the entrance and exit gates on the expressway. The point is to perform authentication.
[0015]
However, the following problems occur when this mutual authentication method is applied to a toll road toll collection system.
First, since A, that is, an IC card cannot expect high-speed calculation, B, that is, the roadside system cannot be completely authenticated. Therefore, the communication performed as a result of the vehicle performing the mutual authentication procedure communication in the entrance roadside system and authenticating the entrance roadside system is made to wait until the next exit roadside system. And when the vehicle passes the exit, it is necessary to authenticate the roadside system of the exit as well, and this also requires the same time, so after all, the entrance roadside system and the exit roadside system are fully authenticated Therefore, it becomes impossible to perform toll collection communication based on that.
[0016]
Further, as a safe charging method that can be easily considered between the roadside system and the IC card, an individual secret encryption key K is stored in the IC card, and the roadside system preliminarily determines the key K from the identification number of the IC card. The roadside system confirms that the vehicle is equipped with a valid IC card by performing cryptographic communication with the IC card via the in-vehicle device, and charges the target person specified from the card. There is a system to do. Here, the encryption communication performed by the IC card and the roadside system is, for example, a mutual authentication protocol including the following four steps.
(1) The IC card generates a random number R1 and sends it to the roadside system.
(2) The roadside system generates the second random number R2, encrypts the concatenated R1 and R2 with the key K, and sends the result to the IC card.
(3) The IC card decrypts the received ciphertext with the key K, confirms that the same R1 as sent in (1) is obtained in a predetermined format, and extracts R2 from the decrypted text to the roadside system. Send back.
(4) The roadside system confirms that the returned message matches R2 generated in (2).
[0017]
The mutual authentication protocol of such a procedure allows the roadside system to confirm that the IC card has the same key K as the roadside system. Since the key K is issued with a different value for each card, the charging destination can be specified by specifying the key K. In order to be able to carry out this procedure, the roadside system needs to have the same key as the IC card. For example, the roadside system has a card identification number and a list of keys stored in the card. Means such as deriving a key from a card identification number by a secret conversion algorithm can be used.
[0018]
Such a mutual authentication procedure can be easily implemented if the IC card to be used has a high-speed communication function.
However, the standard contact type IC card standardized by ISO has a communication speed of 9.6 kbps, and in the toll collection system in which the vehicle passes through the toll gate (entrance and exit roadside system) non-stop, Such a mutual authentication protocol cannot be directly performed between the IC card and the roadside system. Even if the communication speed is improved, the calculation capability of the processor mounted on the IC card is usually small, and it is impossible to perform the encryption operation for mutual authentication within this time.
[0019]
[Problems to be solved by the invention]
As described above, in a toll collection system that collects charges wirelessly using an encryption key between an IC card mounted on a vehicle and a toll gate on the toll road (entrance and exit roadside system), the IC card Since the communication speed is slow, mutual authentication cannot be performed, and since the calculation capability of the IC card is small, there is a problem that the encryption operation for mutual authentication cannot be performed in time.
[0020]
Therefore, the present invention provides a mutual authentication system and a toll road toll collection system which can collect charges by wirelessly performing mutual authentication using an encryption key even when the communication speed of the IC card is slow and the calculation capacity is small. The purpose is to provide a mutual authentication method for the toll collection system.
[0021]
[Means for Solving the Problems]
  The mutual authentication system of the present inventionofIC cards owned by usersAnd this IC cardCard reading / writing device for reading and writing information to and fromAnd saidFirst authentication device provided at the entrance of the facilityAnd saidSecond authentication device provided at the exit of the facilityAnd havingIn the mutual authentication system, the first authentication device includes:Authentication standard information transmitting means for transmitting authentication standard information to the IC card reader / writer, first authentication means for verifying the validity of the first authentication information received from the IC card reader / writer, A second authentication information generating unit configured to generate second authentication information when the first authentication unit authenticates that the first authentication information received from the IC card reading / writing device is valid; A second authentication information transmitting unit configured to transmit the second authentication information generated by the second authentication information generating unit to the IC card reading / writing device, and the IC card reading / writing device includes: First authentication information generating means for generating first authentication information using authentication reference information received from the first authentication device, and first authentication information generated by the first authentication information generating means are Send to 1 authentication device First authentication information transmitting means; first transfer means for transferring the second authentication information received from the first authentication device to the IC card; and third authentication information received from the IC card; And second transfer means for transferring the first authentication information and the second authentication information to the second authentication device,The IC cardThe second authentication means for verifying the validity of the second authentication information received from the IC card reading / writing device and the second authentication information is authenticated by the second authentication means. The third authentication information generating means for generating the third authentication information, and the third authentication information for transmitting the third authentication information generated by the third authentication information generating means to the IC card reading / writing device. An information transmission means,The second authentication device includes:A third authentication unit that verifies the validity of the first, second, and third authentication information received from the IC card reading / writing device;
[0022]
  The toll collection system of the toll road of this invention isIC card owned by the user, mounted on the vehicle,Reading information from IC cardAnd in-vehicle devices that perform writing, and toll roadsFirst authentication device provided at the entranceAnd the toll roadIn a toll road toll collection system configured with a second authentication device provided at an exit, the first authentication device includes:Authentication standard information transmitting means for transmitting authentication standard information to the in-vehicle device, first authentication means for verifying the validity of the first authentication information received from the in-vehicle device, and the in-vehicle by the first authentication means. When authenticating that the first authentication information received from the machine is valid, the second authentication information generating means for generating the second authentication information and the above-mentioned generated by the second authentication information generating means Second authentication information transmitting means for transmitting second authentication information to the in-vehicle device, wherein the in-vehicle device uses the authentication reference information received from the first authentication device to obtain the first authentication information. A first authentication information generating means for generating; a first authentication information transmitting means for transmitting the first authentication information generated by the first authentication information generating means to the first authentication device; Above the second authentication information received from the authentication device A first transfer means for transferring the first authentication information and the second authentication information to the second authentication device together with the first transfer means for transferring to the IC card and the third authentication information received from the IC card. 2 transfer means,The IC cardWhen the second authentication means for verifying the validity of the second authentication information received from the in-vehicle device and the second authentication means authenticating that the second authentication information is valid, A third authentication information generating means for generating the authentication information of the first authentication information, and a third authentication information transmitting means for transmitting the third authentication information generated by the third authentication information generating means to the vehicle-mounted device,The second authentication device includes:There is a third authentication means for verifying the validity of the first, second and third authentication information received from the in-vehicle device.
[0023]
  Of this inventionToll road toll collectionthe system,An IC card owned by the user; an in-vehicle device mounted on the vehicle for reading and writing information to the IC card; a first authentication device provided at an entrance of the toll road; and the toll road In a toll road toll collection system comprising a second authentication device provided at an exit, the first authentication device includes an authentication reference information transmitting means for transmitting authentication reference information to the in-vehicle device, and the in-vehicle device. When authenticating the first authentication information received from the vehicle-mounted device by the first authentication means for verifying the validity of the first authentication information received from the first on-vehicle device, The second authentication information generating means for generating the second authentication information, the second authentication information generated by the second authentication information generating means, and the entrance information indicating the entrance are transmitted to the in-vehicle device. Second authentication information A first authentication information generating unit configured to generate first authentication information using the authentication reference information received from the first authentication device; and the first authentication information. First authentication information transmitting means for transmitting the first authentication information generated by the generating means to the first authentication device, and transferring the second authentication information received from the first authentication device to the IC card A second transfer unit that transfers the first authentication information and the second authentication information to the second authentication device together with the first transfer unit that performs the above and the third authentication information and the entrance information received from the IC card. The IC card includes a storage means for storing charging information, a second authentication means for verifying the validity of the second authentication information received from the in-vehicle device, and the second The second authentication information is obtained by the authentication means. When authenticating, the third authentication information generating means for generating third authentication information, and the third authentication information and the entrance information generated by the third authentication information generating means A third authentication information transmitting means for transmitting to the second authentication device, wherein the second authentication device verifies the validity of the first, second and third authentication information received from the in-vehicle device. When the validity of the first, second and third authentication information is authenticated by the means and the third authentication means, the toll collection of the toll road is received based on the entrance information received from the in-vehicle device. Receiving means for performing processing.
[0024]
  The mutual authentication method of the present invention is:An IC card owned by a user of the facility, an IC card reading / writing device for reading and writing information on the IC card, a first authentication device provided at the entrance of the facility, And a second authentication device provided at an exit, wherein the first authentication device transmits authentication reference information to the first IC card reader / writer, and the IC card reader / writer The apparatus generates first authentication information using the authentication reference information received from the first authentication apparatus, transmits the generated first authentication information to the first authentication apparatus, and transmits the first authentication information to the first authentication apparatus. The authentication device performs an authentication process for verifying the validity of the first authentication information received from the IC card reading / writing device, and the first authentication information received from the IC card reading / writing device is valid. If you authenticate Second authentication information is generated, the generated second authentication information is transmitted to the IC card reading / writing device, and the IC card reading / writing device receives the first authentication information received from the first authentication device. 2 authentication information is transferred to the IC card, and the IC card performs an authentication process for verifying the validity of the second authentication information received from the IC card reading / writing device, and the second authentication information. Is authenticated, the third authentication information is generated, the generated third authentication information is transmitted to the IC card reading / writing device, and the IC card reading / writing device Along with the third authentication information received from the card, the first authentication information and the second authentication information are transferred to the second authentication device, and the second authentication device reads and writes the IC card. The first received from the device Performing an authentication process for verifying the validity of the second and third authentication information.
[0026]
  Of this inventionThe IC card reading / writing device includes an IC card owned by a facility user, a first authentication device provided at the entrance of the facility, and a second authentication device provided at the exit of the facility. In the IC card reading / writing device used in the authentication system, first authentication information generating means for generating first authentication information using the authentication reference information received from the first authentication device, and the first authentication The first authentication information transmitting means for transmitting the first authentication information generated by the information generating means to the first authentication device and the first authentication information transmitted by the first authentication information transmitting means are valid. First authentication means for receiving from the first authentication device second authentication information generated by the first authentication device that has been authenticated and received from the first authentication device by the first reception means. The above second recognition First authentication means for transferring information to the IC card, and third authentication information generated by the IC card that authenticates the second authentication information transferred by the first transfer means as valid. The first authentication information and the second authentication information together with the second receiving means received from the IC card and the third authentication information received from the IC card by the second receiving means And a second transfer means for transferring to a second authentication device for authenticating the validity of the first, second and third authentication information.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
The toll collection system according to the present invention can be divided into an entrance ticket issue / exit collection system (hereinafter referred to as a closed system) composed of an entrance and an exit roadside system, and an open system composed only of a uniform lane.
[0030]
As will be described in detail later, an in-vehicle device mounted on a vehicle is used with an on-board unit (hereinafter referred to as OBU) 2 as an in-vehicle device having a wireless communication function, an operation unit, and a display unit. And an IC card 1 having an account number (hereinafter referred to as billing information).
[0031]
In addition, data on the length, the number of axes, the weight, the application, and the features (hereinafter referred to as vehicle information) of factors that determine the type of vehicle to be mounted in advance is registered in the OBU 2. The IC card 1 stores billing information.
[0032]
FIG. 1 shows a configuration of an IC card 1 according to a toll collection system of the present invention. That is, the IC card 1 includes a CPU 10 that controls the whole, a ROM 11 that stores a control program, a RAM 12 that stores accounting information, a random number generator 13 that generates random numbers, a security method A or a security method B that will be described later. And a key storage area 14 for storing a key for encryption, and an encryption algorithm executor 15.
[0033]
FIG. 2 shows the configuration of OBU2. That is, the OBU 2 includes a CPU 20 that controls the entire control, a ROM 21 that stores control programs, a RAM 22 that stores vehicle information, a random number generator 23 that generates random numbers, and a security method B that will be described later. Key storage area 14 for storing keys, encryption algorithm executor 15, antenna 26 for communicating with the antennas installed in each lane, radio communication control unit 27 for controlling antenna 26, characters for operating guidance The display unit 28 includes a display and an LED lamp, the operation unit 29 includes a plurality of buttons, and the IC card processing unit 18 to which the IC card 1 is attached and which can be read and written.
[0034]
FIG. 3 shows a configuration of an entrance roadside system used in a closed system as a roadside system (RSE). That is, the entrance road side system includes a vehicle type discriminating device 31, a first antenna 32, an automatic ticket issuing machine 30, a start detection device 33, and a second antenna 34 in the traveling direction of the vehicle.
[0035]
The vehicle type identification device 31 detects the vehicle that has entered and transmits the vehicle entry to the automatic ticket issuing machine 30. Furthermore, the vehicle type of the vehicle that has entered is determined, and the determination result is notified to the automatic ticket issuing machine 30.
[0036]
The first antenna 32 communicates with an in-vehicle device mounted on the entered vehicle according to an instruction from the automatic ticket issuing machine 30.
The start detection device 33 detects the start of the vehicle and notifies the automatic ticket issuing machine 30.
[0037]
The second antenna 34 communicates with in-vehicle devices under the direction of the automatic ticket issuing machine 30 when a vehicle that has been normally communicated with the first antenna 32 enters the start detection device 33. is there.
[0038]
The automatic pass ticket issuing machine 30 controls each device and at the same time issues a pass ticket to a vehicle (hereinafter referred to as a non-ETC vehicle) that is not equipped with an in-vehicle device. A negative list is registered in the automatic ticket issuing machine 30.
[0039]
FIG. 4 shows a configuration of an exit roadside system used in a closed system as a roadside system (RSE). As shown to (a) of FIG. 4, an exit roadside system is comprised from the advancing direction of a vehicle from the vehicle detection apparatus 41, the 1st antenna 42, the apparatus 43 in exit booth 43, the vehicle detection apparatus 44, and the 2nd antenna 45. ing.
[0040]
As shown in FIG. 4B, the exit booth equipment 43 includes a pass ticket confirmation machine 46 for processing a pass ticket brought by a non-ETC car, a card processing machine 47 for processing a prepaid card, and a receipt for a cash payment car. It comprises a receipt issuing machine 48 for issuing a certificate and an exit lane controller 40 for controlling each device. In the exit lane control device 40, a negative list is registered. The pass ticket confirmation machine 46 includes an IC card reader 46a that can process the IC card 1.
[0041]
The vehicle detection device 41 notifies the exit lane control device 40 of the exit booth device 43 of the result of detecting the entry of the vehicle.
The first antenna 42 communicates with an in-vehicle device mounted on the approaching vehicle under the control of the exit lane control device 40.
[0042]
The vehicle detection device 44 notifies the exit lane control device 40 of the result of detecting the entry of the vehicle.
The second antenna 45 communicates with an in-vehicle device mounted on the vehicle under the control of the exit lane control device 40.
[0043]
FIG. 5 shows a configuration of a uniform roadside system used for an open system as a roadside system (RSE). As shown in FIG. 5A, the uniform roadside system includes a vehicle detection device 51, a first antenna 52, booth equipment 53, a vehicle detection device 54, and a second antenna 55 from the traveling direction of the vehicle. Yes.
[0044]
As shown in FIG. 5B, the booth equipment 53 inputs a fee payment type and a vehicle type of an approaching vehicle, and controls a fee processor 50 for controlling each device, a card processor 56 for processing a prepaid card, It comprises a receipt issuing machine 57 that issues a receipt for a cash payment vehicle and an IC card reader 58 that can process the IC card 1. A negative list is registered in the fee processor 50.
[0045]
The vehicle detection device 51 notifies the charge processor 50 of the booth device 53 of the result of detecting the entry of the vehicle.
The first antenna 52 communicates with an in-vehicle device mounted on the approaching vehicle under the control of the charge processor 50.
[0046]
The vehicle detection device 54 notifies the charge processor 50 of the result of detecting the entry of the vehicle.
The second antenna 55 communicates with an in-vehicle device mounted on the vehicle under the control of the charge processor 50.
[0047]
The user travels with the vehicle-mounted device mounted on the vehicle and the IC card 1 inserted into the OBU 2. The IC card 1 inserted into the OBU 2 notifies the card ID number to the OBU 2 by confirming the validity of the OBU 2.
[0048]
Next, an example using a closed system road will be described.
In the entrance roadside system, the vehicle type discriminating device 31 transmits the entry detection to the automatic ticket issuing machine 30 by detecting the entry of the vehicle. The automatic ticket issuing machine 30 controls the first antenna 32 and starts a communication inquiry with respect to an in-vehicle device (OBU 2 into which the IC card 1 is inserted) mounted on the entering vehicle. The in-vehicle device recognizes the inquiry from the legitimate antenna and returns the ID number notified from the IC card 1 in advance and the vehicle information recorded in the OBU 2.
[0049]
The automatic ticket issuing machine 30 checks the ID number of the IC card 1 against the negative list by recognizing that the response from the in-vehicle device is valid, and if it is valid, the road number, toll gate number, and passage are specified. The year / month / date / time / lane number (hereinafter referred to as entrance information A) is transmitted to the in-vehicle device. The OBU 2 confirms that the entrance information A has been normally received, and notifies the entrance road side system of the completion of reception.
[0050]
Upon receiving the completion of reception from the in-vehicle device, the entrance road side system instructs the automatic ticket issuing machine 30 to stop issuing the ticket and certifies that the vehicle is equipped with a normal in-vehicle device (hereinafter referred to as an ETC vehicle).
[0051]
When the ETC vehicle passes through the transmission detection device 33, the automatic pass ticket issuing machine 30 receives a notification of vehicle entry from the transmission detection device 33, controls the second antenna 34, and executes a communication inquiry to the in-vehicle device. The in-vehicle device notifies the ID number notified in advance from the IC card 1 by recognizing the inquiry from a valid antenna.
[0052]
The automatic ticket issuing machine 30 compares the ID number of the IC card 1 received by the first antenna 32 by recognizing that the response from the in-vehicle device is valid. The vehicle type determination result received from is returned to the in-vehicle device using the second antenna 34 as the entrance information B.
[0053]
The in-vehicle device (OBU 2 in which the IC card 1 is inserted) confirms that the data of the entrance information B has been normally received, and notifies the second antenna 34 of the reception completion. At the same time, the in-vehicle device records the normally received entrance information A and entrance information B as entrance information (a combination of entrance information A and entrance information B is taken as entrance information) on the IC card 1.
[0054]
In the exit road side system, the vehicle detection device 41 detects the entry of the vehicle to notify the exit lane control device 40 of the entry of the vehicle. The exit lane control device 40 controls the first antenna 42 and executes an inquiry to the vehicle that has entered. The in-vehicle device transmits the entrance information and the billing information recorded in the OBU 2 to the first antenna 42 by recognizing the legitimacy of the other party in the exit road side system as well as the entrance road side system.
[0055]
In the exit lane control device 40, the toll is calculated based on the entrance information received via the first antenna 42, and at the same time, a negative list check of the ID number is performed to recognize the validity of the ID number, The entrance information and exit information (toll gate number, passage date / time, lane number, toll) are transmitted to OBU 2 as usage history. OBU2 confirms that the usage history has been normally received and notifies the roadside system of the reception completion. At the same time, a usage history is recorded on the IC card 1.
[0056]
Next, the uniform roadside system of the open system will be described.
Similar to the closed system described above, the user travels with the vehicle-mounted device mounted on the vehicle and the IC card 1 inserted into the OBU 2. The IC card 1 confirms the validity of the OBU 2 and notifies the ID number.
[0057]
In the uniform roadside system, the vehicle detection device 51 notifies the toll processor 50 of the vehicle entry by detecting the vehicle entry. The charge processor 50 controls the first antenna 52 and executes an inquiry to the in-vehicle device. By recognizing the legitimacy of the other party in the same manner as the entrance lane described above, the OBU 2 transmits the ID number of the IC card 1 notified in advance and the vehicle information recorded in the OBU 2 to the first antenna 52.
[0058]
In the fee processor 50, the ID number received via the first antenna 52 is checked against the negative list, and when the legitimacy is recognized, the vehicle type determination based on the vehicle information is performed, and the vehicle passes by the determined vehicle type. Calculate the fee. Based on the calculation result, tollgate information (tollgate number / passage year / month / day / minute / lane number / toll) is generated and transmitted to OBU 2 as a usage history.
[0059]
The OBU 2 confirms that the usage history has been normally received and notifies the uniform road side system of the reception completion. At the same time, a usage history is recorded on the IC card 1.
FIG. 6 shows the configuration of the automatic ticket issuing machine 30 according to the present invention. That is, the automatic pass ticket issuing machine 30 is connected to each device to control the entire CPU 301, a ROM 302 that stores a control program, a RAM 303 that stores various information, a random number generator 304 that generates random numbers, which will be described later. A key storage area 305 for storing a key for the security method A, an encryption algorithm execution unit 306, and a pass ticket issuing processing unit 307.
[0060]
FIG. 7 shows the configuration of the exit lane controller 40 according to the present invention. That is, the exit lane control device 40 is connected to each device to control the entire CPU 401, a ROM 402 that stores control programs, a RAM 403 that stores various information, a random number generator 404 that generates random numbers, which will be described later. A key storage area 405 for storing a key for the security method A and an encryption algorithm execution unit 406 are configured.
[0061]
Next, the first embodiment having such a configuration will be described.
First, the user travels with the vehicle-mounted device mounted on the vehicle and the IC card 1 inserted into the OBU 2. The key storage area 14 of the IC card 1 stores a specific number (IC-ID) and three individual keys (Ki, Kj, Kk) at the time of registration issuance. Ki and Kj are generated by causing the roadside system unique key MK1 to act on the IC-ID using a one-way function.
[0062]
Ki = f (IC-ID, MK1) ............ (1)
However, f () is a one-way function.
Kj = g (IC-ID, MK1) (2)
However, g () is a one-way function.
[0063]
Kk is generated in the same manner as Ki and Kj by causing the card issuing authority unique key MK2 to act on the IC-ID using a one-way function.
Kk = h (IC-ID, MK2) (3)
However, h () is a one-way function.
[0064]
By using the one-way function, even if Ki, KJ, and Kk stored in the IC card 1 are illegally read, the system unique keys MK1 and MK2 used to derive them are calculated by back calculation. Since it becomes impossible, the safety of the entire system is maintained.
[0065]
A specific number (OBU-ID) and two individual keys (K0, K0t) are also stored in the key storage area 24 in the OBU2. K0 is generated by causing the roadside system unique key MK1 to act on the OBU-ID using a one-way function, like the individual key of the IC card 1.
[0066]
K0 = F (OBU-ID, MK1) (4)
However, F () is a one-way function.
On the other hand, K0t is information common to all OBUs 2 and is also given to the roadside system, and is mainly used for generating an encryption key for a communication path. Both K0 and K0t are either embedded in the IC chip or protected by known physical means so that they cannot be taken out by a probe or the like.
[0067]
When the IC card 1 is inserted into the OBU 1, or when the OBU 2 is turned on after the IC card 1 is inserted, or when a predetermined switch or predetermined keys of the OBU 2 are inserted after the IC card 1 is inserted, Alternatively, when the OBU 2 receives a predetermined signal from the roadside system, the IC-ID of the IC card 1 is transmitted to the OBU 2 and stored.
[0068]
Thereafter, the IC-ID is held in the OBU 2 by a known backup unit even when the power of the OBU 2 is cut off. As an additional function, the OBU 2 can be provided with a means for deleting the IC-ID information, and a backup time limit function can be provided. For example, if the power-off state continues for one day, the IC-ID information can be deleted. It is also effective to do.
[0069]
Next, the flow of information between the OBU 2 and the roadside system (RSE) when the vehicle reaches the entrance of the roadside system (RSE) will be described with reference to FIG.
First, communication is started between the OBU 2 mounted on the first passing vehicle and the entrance roadside system.
[0070]
The OBU-ID is transmitted from the OBU2 to the automatic ticket issuing machine 30 of the entrance roadside system, and then a pseudo random number (T1) is transmitted from the automatic ticket issuing machine 30 to the OBU2. The pseudo-random number is generated by encrypting a sequential number or a number indicating the time with the roadside system unique key MK1. The sequential number used or the number indicating the time is notified to an IC card issuing station (RCC) as a host.
[0071]
OBU2 generates a session key K0 (T1) from T1 and K0 using a predetermined function. The OBU 2 generates a message authentication code (MAC 1) using K 0 (T 1) for the IC-ID received and held from the IC card 1, the OBU-ID stored in the OBU 2, and the vehicle information (Iv). .
[0072]
MAC1 = MAC (K0 (T1), ICC-ID, OBU-ID, Iv) (5)
However, MAC (k, | I |) is a message authentication function for message I using k as a key.
[0073]
Furthermore, OBU2 generates a session key K0t (T1) for communication from T1 and K0t using a predetermined function. IC-ID, OBU-ID, Iv, and MAC1 are encrypted using K0t (T1) as a key and transmitted to the automatic pass ticket issuing machine 30.
[0074]
The automatic ticket issuing machine 30 calculates K0 from the OBU-ID received from the OBU2 and the roadside system unique key MK1 using the equation 4, and uses the K0t common to all the OBU2 and the predetermined function from the T1 transmitted to the OBU2. To calculate K0t (T1). Since the received information is encrypted using K0t (T1) as a key, the roadside ticket issuing machine 30 of the roadside system can immediately solve this and take out the information.
[0075]
Next, the automatic pass ticket issuing machine 30 verifies the MAC1 attached by the OBU2. For this purpose, a message authentication code is generated using the session key K0t (T1) in the same procedure as that performed by the OBU2, and it is confirmed that this matches the MAC1 received from the OBU2. If they match, it can be confirmed that the message, that is, the IC-ID, OBU-ID, and Iv are all correct information, and the session key used for message authentication is generated on the spot by the automatic ticket issuing machine 30. Since it is created based on the random number T1, it can be confirmed that the OBU 2 approaching the entrance correctly generates the message authentication code. This is a very important point to prevent a so-called replay attack in which a message is wiretapped and used twice with a time lag. As a result, the automatic ticket issuing machine 30 can authenticate the OBU2.
[0076]
When the automatic ticket issuing machine 30 authenticates the OBU2, the vehicle on which the OBU2 is mounted is permitted to pass. However, the automatic ticket issuing machine 30 must transmit the correct entrance information to the OBU 2, and the IC card 1 of the IC card 1 for authenticating that it is the correct roadside system to the IC card 1 performing the settlement. A message authentication code based on the key must be sent.
[0077]
For this reason, when the message received from the OBU 2 can be confirmed to be correct, the roadside ticket issuing machine 30 of the roadside system obtains one of the IC card unique keys Ki from the IC-ID and the roadside system unique key MK1 based on Equation 1. Generate. Furthermore, Ki (T1) is generated from a predetermined function from Ki and random number T1. Then, a message authentication code (MAC2) is generated using Ki (T1) for entrance information (Iin: entrance name, time, vehicle information, etc.) and MAC1.
MAC2 = MAC (Ki (T1), MAC1, Iin) (6)
However, MAC (k, | I |) is a message authentication function for message I using k as a key.
[0078]
This is encrypted and transmitted to the OBU 2 together with the entrance information. As the encryption key at this time, K0t (T1) is used as in reception.
OBU2 receives this and decrypts the encrypted message using K0t (T1) as a key. If it is solved well, it is definitely known that K0t has issued this message, and it can be confirmed that it is the other party that has transmitted T1 earlier, that is, the valid roadside system (passage ticket issuing machine 30). Thereby, OBU2 can authenticate the roadside system (passage ticket automatic issuing machine 30).
[0079]
OBU2 does not authenticate the roadside system using the OBU unique key. However, if the channel encryption using the key K0t and the random number T1 common to all the OBUs 2 is correct, the roadside system authenticates as valid. This means that when an unauthorized roadside system is constructed, unauthorized entrance information may be input to OBU2 relatively easily (if K0t is stolen). However, this system seems to have no problem. This is because even if incorrect entry information is input, the correct MAC2 cannot be generated unless the roadside system unique key MK1 is stolen. Although MAC2 is not confirmed by OBU2, it is confirmed in IC card 1, and the information is confirmed by the exit roadside system. Therefore, such fraud can always be detected at the exit.
[0080]
Next, processing in the IC card 1 and exit processing will be described.
The incoming data (Iin), random number (T1) and message authentication code (MAC2) received from the entrance roadside system (passage ticket issuing machine 30) as a correct roadside system pass through a predetermined interface between the IC card 1 and the OBU2. Sent to the IC card 1. MAC2 is a code created by the roadside system (passage ticket issuing machine 30) using the individual key Ki of the IC card. Therefore, the IC card 1 creates a message authentication code using the individual key Ki and compares it with the MAC 2 in the same procedure as the roadside system. If they match, the entrance information can be confirmed to be information created by a legitimate roadside system that can know the individual key of the IC card 1, and the IC card can authenticate the roadside system.
[0081]
Subsequently, the IC card 1 generates message authentication codes (MAC3 and MAC4) for the MAC2 using the two individual keys Kj and Kk and the random number T1, and transmits them to the OBU2.
[0082]
MAC3 = MAC (Kj (T1), MAC2) (7)
However, MAC (k, | I |) is a message authentication function for message I using k as a key.
[0083]
MAC4 = MAC (Ki (T1), MAC3) (8)
However, MAC (k, | I |) is a message authentication function for message I using k as a key.
[0084]
OBU2 holds this until the exit. Of course, the backup function used to hold the IC-ID and the backup restriction function also work effectively for these pieces of information, and even if the IC card 1 is removed or the power of the OBU 2 is shut off, the information is not lost. Also, it is possible to reach a preset time or erase information by a predetermined operation.
[0085]
At the exit, first, the OBU2 transmits an OBU specific value (OBU-ID) to the exit lane controller 40 of the exit roadside system (RSE), and the exit lane controller 40 transmits a pseudo random number T2 to the OBU2. The OBU2 generates a session key K0t (T2) for encrypted communication using a predetermined function. Subsequently, the OBU 2 sends the IC card unique value (IC-ID), the OBU unique value (OBU-ID), the pseudo random number (T1), and all the message authentication codes (MAC1, MAC2, MAC3, MAC4) used so far to K0t. It is encrypted using (T2) as a key and transmitted to the exit lane controller 40.
[0086]
The exit lane control device 40 decrypts the cipher using K0t (T2) as a key, and then checks three of the four message authentication codes one by one. First, by confirming MAC1, it is confirmed that OBU2 is a valid OBU2 having the OBU individual key K0 and that it is the same OBU2 at the entrance and exit. Subsequently, by confirming MAC2, it is confirmed that the entrance information is not the information that has been tampered with, but the information generated by the automatic ticket issuing machine 30 of the entrance roadside system in the legitimate roadside system. Furthermore, by confirming MAC3, it is confirmed that the IC card 1 whose entrance information is recognized by the roadside system (passage ticket issuing machine 30) has been inserted into the OBU2 during or immediately after the entrance.
[0087]
When everything is correctly authenticated, the OBU 2 obtains the sequential number or the time number that is the basis of the pseudo random number T 1 by decrypting it using the roadside system unique key MK 1 as a key. In the roadside system (RSE), the sequential numbers registered from the automatic ticket issuing machine 30 of the entrance roadside system to the IC card issuing station (RCC) are delivered to the exit lane controller 40 of the exit roadside system with a delay of several days. It is tabulated in the RAM 403.
[0088]
The exit lane controller 40 refers to the table in the RAM 403, and if T1 is on this table, the information transmitted by the OBU 2 to the exit lane controller 40 of the exit roadside system is unnaturally old, that is, reaches from the entrance to the exit. This information is considered to have been illegally copied and reused. In this case, it is assumed that the information cannot be authenticated, and the procedure goes beyond the specified procedure. It will be.
[0089]
When the authentication is completed, the exit lane controller 40 determines the amount of money according to a predetermined program, and transmits this billing information and all information received from the OBU 2 to the IC card issuing authority (RCC).
[0090]
Subsequently, the exit lane control device 40 calculates Ki (T2) from Ki and T2 using a predetermined function, generates a message authentication code (MAC5) in the billing information using this as a key, and sets K0t (T2) in OBU2. Encrypt and send as a key.
[0091]
The OBU 2 can authenticate the received information as a legitimate roadside system (exit lane control device 40) if it can decrypt the received information using K0t (T2) as a key and can correctly decrypt it as well as the entrance. Then, the received information is transmitted to the IC card 1. The IC card 1 verifies the validity of the information from the exit lane control device 40 based on the message authentication code (MAC5) attached to the billing information, and stores the billing information in the IC card 1 as a log if it can be authenticated.
[0092]
The IC card issuing authority (RCC) checks the information received from the exit lane control device 40 of the exit roadside system by verifying all message authentication codes, and makes a charge notification to a predetermined financial institution. Register the sequential number or time number used for pseudo-random number generation. Since these are used once, they should never be used again. Therefore, the sequential numbers registered as used are immediately distributed as a negative list to the exit lane control device 40 of each exit roadside system in the roadside system. Thereby, illegal double use of information can be substantially eliminated.
[0093]
Next, a second embodiment will be described.
The system according to the second embodiment will be described below, in which billing information of the IC card 1 can be transmitted to the OBU 2 in advance before entering the toll gate (entrance roadside system) of the roadside system. At this time, if the communication path between the IC card 1 and the OBU 2 is not protected, there is a very high possibility that a secret key K unique to the IC card will be known to a third party. Therefore, in the present invention, means for protecting the communication path between the IC card 1 and the OBU 2 and securely transferring the key K unique to the IC card to the OBU 2 is most important.
[0094]
Here we present some possible methods:
(1) The IC card is taken into the OBU so that it cannot be taken out during data transmission / reception.
(2) Method using a secret key
(3) Method using public key
The method (1) can be handled by a known technique.
[0095]
Next, the method using the secret key (2) will be described.
FIG. 9 shows a secret key when the IC card is issued at the issuing authority. That is, the IC card 1 stores in advance in the key storage area 14 of the IC card 1 the key Ki derived from the card ID number based on the master key KM and a predetermined secret key encryption algorithm when the card is issued. Furthermore, the IC card 1 stores a key Kans for use in a mutual authentication protocol different from the key Ki in the key storage area 14. The OBU 2 also stores a common master key KM in the key storage area 24 in a form that cannot be read from the outside.
[0096]
The CPU 20 of the OBU 2 starts data transmission / reception with the IC card 1 by detecting the insertion of the IC card 1 by the IC card processing unit 18, but it is necessary to perform mutual authentication for security before data transmission / reception. .
[0097]
A mutual authentication operation between the OBU 2 and the IC card (ICC) 1 will be described with reference to FIG. First, the CPU 20 of the OBU 2 generates a random number R 1 by the random number generator 23 and transmits it to the IC card 1. Further, the CPU 10 of the IC card 1 transmits the ID number stored in the key storage area 14 to the OBU 2.
[0098]
Further, the CPU 10 of the IC card 1 concatenates the ID number and the key Kans stored in the key storage area 14 and the random number R1 and encrypts them with the key Ki using the encryption algorithm executor 15. (R1 + Kans) is transmitted to OBU2.
[0099]
The CPU 20 of the OBU 2 generates a key Ki by the encryption algorithm executor 25 based on the master key KM and a predetermined secret key encryption algorithm from the received ID number, and uses the Ki to receive the ciphertext K ( R1 + Kans) is decoded. The CPU 20 confirms that the same random number as the random number transmitted to the IC card 1 exists at a predetermined position of the decrypted text. If the same random number cannot be confirmed, the CPU 20 of OBU2 determines that the process is NG.
[0100]
After confirming the same random number, the CPU 20 of the OBU 2 takes out the key from the decrypted text on the assumption that the key Kans has been correctly received, and executes the mutual authentication protocol with the roadside system using the key.
[0101]
Next, the method using the public key (3) will be described.
First, in the IC card 1, the key K and the public key PK common to the present system are stored in the key storage area 14 of the IC card 1 when the IC card is issued.
[0102]
FIG. 11 shows the encryption key when the issuing station issues OBU2. That is, the OBU 2 stores the OBU-specific secret key SKs and the public key PKs paired with the secret key in the key storage area 24. The public key PKs is attached with a digital signature DSs with a secret key SK common to this method. The OBU-specific secret key SKs is stored in a form that cannot be read from the outside.
[0103]
Here, a mutual authentication operation between the OBU 2 and the IC card (ICC) 1 will be described with reference to FIG. First, the CPU 20 of the OBU 2 generates a random number by the random number generator 23, and sends the digital signature DSs corresponding to the public key PKs unique to the OBU stored in the key storage area 24 to the IC card 1.
[0104]
The CPU 10 of the IC card 1 first confirms that the attached digital signature is correct with the public key PK common to this method (decryption). If PKs = PKs cannot be confirmed, the process ends abnormally as process NG. When PKs = PKs can be confirmed and the validity of OBU2 is confirmed, the CPU 10 concatenates the key K and the random number R1 and encrypts them using the encryption algorithm executor 25 with the OBU-specific public key PKs. And sends the ciphertext PKs (R1 + K) to OBU2.
[0105]
The CPU 20 of the OBU2 decrypts the ciphertext PKs (R1 + K) with the OBU-specific secret key SKs, and confirms that the same random number R1 as that transmitted by the OBU2 is recorded at a predetermined location. If R1 = R1 cannot be confirmed, the CPU 20 determines that the process is NG.
[0106]
When R1 = R1 can be confirmed and completed, the CPU 20 of OBU2 extracts the key K from the decrypted text as if the key K has been correctly received, and implements a mutual authentication protocol with the roadside system using the key K To do.
[0107]
As described above, according to the embodiment of the present invention, in the first embodiment, in order to make up for the lack of processing capacity of the IC card, a time margin is created between the entrance and exit roadside systems, so that the IC The card can be authenticated. In this case, the present invention is applicable to an entrance ticket issue / outlet receipt system as a closed system.
[0108]
In the second embodiment, the communication path between the IC card and the OBU is protected, the key unique to the IC card is securely transferred to the OBU, and mutual authentication to be performed between the original IC card and the roadside system. The role of the IC card of the protocol is delegated to OBU, enabling high-speed transmission processing between the OBU and the roadside system. In this case, the present invention can be applied to an open system uniform roadside system.
[0109]
【The invention's effect】
As described above in detail, according to the present invention, even if the communication speed of the IC card is slow and the calculation capability is small, a mutual authentication system that can perform mutual authentication wirelessly using an encryption key and collect a fee, and It is possible to provide a mutual authentication method for a toll road toll collection system and a toll collection system.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an IC card 1 according to a fee collection system of the present invention.
FIG. 2 is a block diagram showing a configuration of an OBU.
FIG. 3 is a diagram showing a configuration of an entrance roadside system used in a closed system.
FIG. 4 is a diagram showing a configuration of an exit roadside system used in a closed system.
FIG. 5 is a diagram showing a configuration of a uniform roadside system used in an open system.
FIG. 6 is a diagram showing a configuration of a pass ticket automatic issuing machine.
FIG. 7 is a diagram showing a configuration of an exit lane control device.
FIG. 8 is a diagram for explaining a flow of information among an IC card, an OBU, and a roadside system.
FIG. 9 is a diagram showing a secret key when an IC card is issued at an issuing station.
FIG. 10 is a diagram for explaining a mutual authentication operation between an OBU and an IC card.
FIG. 11 is a diagram showing an encryption key when issuing an OBU in an issuing station.
FIG. 12 is a diagram for explaining a mutual authentication operation between the OBU and the IC card.
FIG. 13 is a diagram for explaining an authentication system using a message authentication code.
FIG. 14 is a diagram for explaining a mutual authentication system using a message authentication code.
[Explanation of symbols]
1 ... IC card
2 ... OBU (On Board Unit)
10, 20, 301, 401 ... CPU
11, 21, 302, 402 ... ROM
12, 22, 303, 403 ... RAM
13, 23, 304, 404 ... random number generator
14, 24, 305, 405 ... key storage area
15, 25, 306, 406... Encryption algorithm execution unit
30 ... Automatic ticket issuing machine
40. Exit lane control device
43 ... Exit booth equipment
RSE ... Roadside system
RCC ... IC card issuing authority

Claims (5)

施設の利用者に所有されるICカードと、このICカードに対して情報の読み取り及び書き込みを行うICカード読取書込装置と、前記施設の入口に設けられる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有する相互認証システムにおいて、
上記第1の認証装置は、
認証基準情報を上記ICカード読取書込装置へ送信する認証基準情報送信手段と、
上記ICカード読取書込装置から受信した第1の認証情報の正当性を検証する第1の認証手段と、
上記第1の認証手段により上記ICカード読取書込装置から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、
上記第2の認証情報生成手段により生成された上記第2の認証情報を上記ICカード読取書込装置に送信する第2の認証情報送信手段と、を有し、
上記ICカード読取書込装置は、
上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、
この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、
上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、
上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段と、を有し、
上記ICカードは、
上記ICカード読取書込装置から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、
上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、
この第3の認証情報生成手段により生成した第3の認証情報を上記ICカード読取書込装置に送信する第3の認証情報送信手段と、を有し、
上記第2の認証装置は、
上記ICカード読取書込装置から受信した上記第1、第2および第3の認証情報の正当性を検証する第3の認証手段を有する、
ことを特徴とする相互認証システム。
An IC card owned by a user of the facility, an IC card reading / writing device for reading and writing information on the IC card, a first authentication device provided at the entrance of the facility, In a mutual authentication system having a second authentication device provided at the exit,
The first authentication device includes:
Authentication standard information transmitting means for transmitting authentication standard information to the IC card reader / writer;
First authentication means for verifying the validity of the first authentication information received from the IC card reader / writer;
A second authentication information generating unit configured to generate second authentication information when the first authentication unit authenticates that the first authentication information received from the IC card reading / writing device is valid;
Second authentication information transmitting means for transmitting the second authentication information generated by the second authentication information generating means to the IC card reading / writing device,
The IC card reader / writer is
First authentication information generating means for generating first authentication information using authentication reference information received from the first authentication device;
First authentication information transmitting means for transmitting the first authentication information generated by the first authentication information generating means to the first authentication device;
First transfer means for transferring the second authentication information received from the first authentication device to the IC card;
A second transfer means for transferring the first authentication information and the second authentication information to the second authentication device together with the third authentication information received from the IC card;
The IC card
Second authentication means for verifying the validity of the second authentication information received from the IC card reader / writer;
A third authentication information generating unit that generates third authentication information when the second authentication unit authenticates that the second authentication information is valid;
And third authentication information transmitting means for transmitting the third authentication information generated by the third authentication information generating means to the IC card reading / writing device,
The second authentication device includes:
Having a third authentication means for verifying the validity of the first, second and third authentication information received from the IC card reader / writer;
Mutual authentication system characterized by that.
利用者に所有されるICカードと、車両に搭載され、前記ICカードに対して情報の読み取り及び書き込みを行う車載機と、有料道路の入口に設けられる第1の認証装置と、前記有料道路の出口に設けられる第2の認証装置とから構成される有料道路の料金収受システムにおいて、
上記第1の認証装置は、
認証基準情報を上記車載機へ送信する認証基準情報送信手段と、
上記車載機から受信した第1の認証情報の正当性を検証する第1の認証手段と、
上記第1の認証手段により上記車載機から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、
上記第2の認証情報生成手段により生成された上記第2の認証情報を上記車載機に送信する第2の認証情報送信手段と、を有し、
上記車載機は、
上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、
この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、
上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、
上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段と、を有し、
上記ICカードは、
上記車載機から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、
上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、
この第3の認証情報生成手段により生成した第3の認証情報を上記車載機に送信する第3の認証情報送信手段と、を有し、
上記第2の認証装置は、
上記車載機から受信した上記第1、第2および第3の認証情報の正当性を検証する第3の認証手段を有する、
ことを特徴とする有料道路の料金収受システム。
An IC card owned by the user; an in-vehicle device mounted on the vehicle for reading and writing information to the IC card; a first authentication device provided at an entrance of the toll road; and the toll road In the toll collection system for toll roads composed of the second authentication device provided at the exit,
The first authentication device includes:
Authentication standard information transmitting means for transmitting the authentication standard information to the in-vehicle device;
First authentication means for verifying the validity of the first authentication information received from the in-vehicle device;
A second authentication information generating unit that generates second authentication information when the first authentication unit authenticates that the first authentication information received from the in-vehicle device is valid;
Second authentication information transmitting means for transmitting the second authentication information generated by the second authentication information generating means to the in-vehicle device,
The in-vehicle device is
First authentication information generating means for generating first authentication information using authentication reference information received from the first authentication device;
First authentication information transmitting means for transmitting the first authentication information generated by the first authentication information generating means to the first authentication device;
First transfer means for transferring the second authentication information received from the first authentication device to the IC card;
A second transfer means for transferring the first authentication information and the second authentication information to the second authentication device together with the third authentication information received from the IC card;
The IC card
Second authentication means for verifying the validity of the second authentication information received from the in-vehicle device;
A third authentication information generating unit that generates third authentication information when the second authentication unit authenticates that the second authentication information is valid;
And third authentication information transmitting means for transmitting the third authentication information generated by the third authentication information generating means to the vehicle-mounted device,
The second authentication device includes:
Having third authentication means for verifying the validity of the first, second and third authentication information received from the in-vehicle device;
A toll collection system for toll roads.
利用者に所有されるICカードと、車両に搭載され、前記ICカードに対して情報の読取り及び書込みを行う車載機と、有料道路の入口に設けられる第1の認証装置と、前記有料道路の出口に設けられる第2の認証装置とから構成される有料道路の料金収受システムにおいて、
上記第1の認証装置は、
認証基準情報を上記車載機へ送信する認証基準情報送信手段と、
上記車載機から受信した第1の認証情報の正当性を検証する第1の認証手段と、
上記第1の認証手段により上記車載機から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成する第2の認証情報生成手段と、
上記第2の認証情報生成手段により生成された上記第2の認証情報と当該入口を示す入口情報とを上記車載機に送信する第2の認証情報送信手段と、を有し、
上記車載機は、
上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、
この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、
上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、
上記ICカードから受信した第3の認証情報および入口情報ととともに、上記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送する第2の転送手段と、を有し、
上記ICカードは、
課金情報を記憶する記憶手段と、
上記車載機から受信した上記第2の認証情報の正当性を検証する第2の認証手段と、
上記第2の認証手段により上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成する第3の認証情報生成手段と、
この第3の認証情報生成手段により生成した第3の認証情報と入口情報とを上記車載機に送信する第3の認証情報送信手段と、を有し、
上記第2の認証装置は、
上記車載機から受信した第1、第2および第3の認証情報の正当性を検証する第3の認証手段と、
この第3の認証手段により上記第1、第2および第3の認証情報の正当性が認証された場合、上記車載機から受信した入口情報に基づいて当該有料道路の通行料金の収受処理を行う収受手段と、を有する、
ことを特徴とする有料道路の料金収受システム。
An IC card owned by the user; an in-vehicle device mounted on the vehicle for reading and writing information to the IC card; a first authentication device provided at an entrance of the toll road; and the toll road In the toll collection system for toll roads composed of the second authentication device provided at the exit,
The first authentication device includes:
Authentication standard information transmitting means for transmitting the authentication standard information to the in-vehicle device;
First authentication means for verifying the validity of the first authentication information received from the in-vehicle device;
A second authentication information generating unit that generates second authentication information when the first authentication unit authenticates that the first authentication information received from the in-vehicle device is valid;
Second authentication information transmitting means for transmitting the second authentication information generated by the second authentication information generating means and the entrance information indicating the entrance to the in-vehicle device,
The in-vehicle device is
First authentication information generating means for generating first authentication information using authentication reference information received from the first authentication device;
First authentication information transmitting means for transmitting the first authentication information generated by the first authentication information generating means to the first authentication device;
First transfer means for transferring the second authentication information received from the first authentication device to the IC card;
A second transfer means for transferring the first authentication information and the second authentication information to the second authentication device together with the third authentication information and the entrance information received from the IC card; ,
The IC card
Storage means for storing billing information;
Second authentication means for verifying the validity of the second authentication information received from the in-vehicle device;
A third authentication information generating unit that generates third authentication information when the second authentication unit authenticates that the second authentication information is valid;
A third authentication information transmitting means for transmitting the third authentication information and the entrance information generated by the third authentication information generating means to the vehicle-mounted device,
The second authentication device includes:
A third authentication means for verifying the validity of the first, second and third authentication information received from the in-vehicle device;
When the legitimacy of the first, second and third authentication information is authenticated by the third authenticating means, the toll road toll collection process is performed based on the entrance information received from the in-vehicle device. Receiving means,
A toll collection system for toll roads.
施設の利用者に所有されるICカードと、このICカードに対して情報の読み取り及び書き込みを行うICカード読取書込装置と、前記施設の入口に設けれる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有するシステムの相互認証方法であって、
上記第1の認証装置が、認証基準情報を上記第上記ICカード読取書込装置へ送信し、
上記ICカード読取書込装置が、上記第1の認証装置から受信した認証基準情報を用いて第1の認証情報を生成し、この生成した第1の認証情報を上記第1の認証装置に送信し、
上記第1の認証装置が、上記ICカード読取書込装置から受信した第1の認証情報の正当性を検証する認証処理を行い、上記ICカード読取書込装置から受信した上記第1の認証情報が正当であることを認証した場合、第2の認証情報を生成し、この生成した上記第2の認証情報を上記ICカード読取書込装置に送信し、
上記ICカード読取書込装置が、上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送し、
上記ICカードが、上記ICカード読取書込装置から受信した上記第2の認証情報の正当性を検証する認証処理を行い、上記第2の認証情報が正当であることを認証した場合、第3の認証情報を生成し、この生成した第3の認証情報を上記ICカード読取書込装置に送信し、
上記ICカード読取書込装置が、上記ICカードから受信した第3の認証情報ととともに、前記第1の認証情報および前記第2の認証情報を上記第2の認証装置へ転送し、
上記第2の認証装置が、上記ICカード読取書込装置から受信した上記第1、第2および第3の認証情報の正当性を検証する認証処理を行う、
ことを特徴とする相互認証方法。
An IC card owned by a user of the facility, an IC card reading / writing device for reading and writing information on the IC card, a first authentication device provided at the entrance of the facility, A mutual authentication method for a system having a second authentication device provided at an exit,
The first authentication device transmits authentication standard information to the first IC card reading / writing device,
The IC card reading / writing device generates first authentication information using the authentication reference information received from the first authentication device, and transmits the generated first authentication information to the first authentication device. And
The first authentication information is received from the IC card reading / writing device by the authentication processing in which the first authentication device verifies the validity of the first authentication information received from the IC card reading / writing device. Is authenticated, the second authentication information is generated, and the generated second authentication information is transmitted to the IC card reading / writing device,
The IC card reading / writing device transfers the second authentication information received from the first authentication device to the IC card,
When the IC card performs an authentication process for verifying the validity of the second authentication information received from the IC card reading / writing device and authenticates that the second authentication information is valid, And generating the generated third authentication information to the IC card reading / writing device,
The IC card reading / writing device transfers the first authentication information and the second authentication information to the second authentication device together with the third authentication information received from the IC card,
The second authentication device performs an authentication process for verifying the validity of the first, second and third authentication information received from the IC card reading / writing device;
A mutual authentication method characterized by the above.
施設の利用者に所有されるICカードと、前記施設の入口に設けられる第1の認証装置と、前記施設の出口に設けられる第2の認証装置とを有する相互認証システムに用いられるICカード読取書込装置において、
上記第1の認証装置から受信する認証基準情報を用いて第1の認証情報を生成する第1の認証情報生成手段と、
この第1の認証情報生成手段により生成した第1の認証情報を上記第1の認証装置に送信する第1の認証情報送信手段と、
上記第1の認証情報送信手段により送信した上記第1の認証情報を正当であると認証した上記第1の認証装置が生成した第2の認証情報を上記第1の認証装置から受信する第1の受信手段と、
この第1の受信手段により上記第1の認証装置から受信した上記第2の認証情報を上記ICカードへ転送する第1の転送手段と、
この第1の転送手段により転送した上記第2の認証情報を正当であると認証した上記ICカードが生成した第3の認証情報を上記ICカードから受信する第2の受信手段と、
この第2の受信手段により上記ICカードから受信した上記第3の認証情報ととともに前記第1の認証情報および前記第2の認証情報を、上記第1、第2及び第3の認証情報の正当性を認証する第2の認証装置に転送する第2の転送手段と、
を有することを特徴とするICカード読取書込装置。
IC card reading used for a mutual authentication system having an IC card owned by a user of the facility, a first authentication device provided at the entrance of the facility, and a second authentication device provided at the exit of the facility In the writing device,
First authentication information generating means for generating first authentication information using authentication reference information received from the first authentication device;
First authentication information transmitting means for transmitting the first authentication information generated by the first authentication information generating means to the first authentication device;
The first authentication information received from the first authentication device is the first authentication information generated by the first authentication device that authenticates the first authentication information transmitted by the first authentication information transmitting means. Means for receiving
First transfer means for transferring the second authentication information received from the first authentication device by the first receiving means to the IC card;
Second receiving means for receiving, from the IC card, third authentication information generated by the IC card that authenticates the second authentication information transferred by the first transfer means;
The first authentication information and the second authentication information together with the third authentication information received from the IC card by the second receiving means are used to verify the validity of the first, second and third authentication information. Second transfer means for transferring to a second authentication device for authenticating
An IC card reading / writing device comprising:
JP30501896A 1996-11-15 1996-11-15 Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system Expired - Fee Related JP3813673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30501896A JP3813673B2 (en) 1996-11-15 1996-11-15 Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30501896A JP3813673B2 (en) 1996-11-15 1996-11-15 Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system

Publications (2)

Publication Number Publication Date
JPH10143695A JPH10143695A (en) 1998-05-29
JP3813673B2 true JP3813673B2 (en) 2006-08-23

Family

ID=17940106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30501896A Expired - Fee Related JP3813673B2 (en) 1996-11-15 1996-11-15 Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system

Country Status (1)

Country Link
JP (1) JP3813673B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
EP0998073B1 (en) 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
KR20020085089A (en) * 2001-05-04 2002-11-16 삼성에스디에스 주식회사 Method of Electronic Toll Collection System security
KR100828229B1 (en) * 2002-07-08 2008-05-07 엘지전자 주식회사 Method of ETC accounting with wireless public key infrastructure
JP4492083B2 (en) 2003-10-06 2010-06-30 株式会社日立製作所 Service authentication method and system using IC card
JP4815965B2 (en) * 2005-09-20 2011-11-16 オムロン株式会社 Gate system
JP5101126B2 (en) * 2007-02-16 2012-12-19 株式会社エヌ・ティ・ティ・ドコモ Tamper resistant device, time information providing apparatus, information state control system, and information state control method
JP5525133B2 (en) * 2008-01-17 2014-06-18 株式会社日立製作所 System and method for digital signature and authentication
JP6036638B2 (en) 2013-10-17 2016-11-30 株式会社デンソー Electronic key system, in-vehicle device, and portable device
CN110599611B (en) * 2018-06-12 2024-06-18 北京聚利科技有限公司 ETC lane traffic control method and equipment
CN111667595B (en) * 2020-02-20 2022-05-17 中国银联股份有限公司 ETC-based data processing method and ETC-based data processing system
CN114449513A (en) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 Authentication method, device and equipment of road side equipment and computer storage medium
JP2022086355A (en) * 2020-11-30 2022-06-09 株式会社東海理化電機製作所 Transmitter, receiver, communication system, and program
CN112991561B (en) * 2021-02-02 2023-01-20 北京易路行技术有限公司 ETC antenna-based vehicle-mounted unit information changing method and device
CN113011870B (en) * 2021-02-02 2024-05-07 北京易路行技术有限公司 Method and device for carrying out user card loading through ETC antenna
CN113064725B (en) * 2021-03-30 2023-11-03 三川在线(杭州)信息技术有限公司 Virtual resource transfer method, vehicle-mounted unit, storage medium and electronic device
CN114785521B (en) * 2022-04-15 2024-05-14 深圳成谷科技有限公司 Authentication method, authentication device, electronic equipment and storage medium

Also Published As

Publication number Publication date
JPH10143695A (en) 1998-05-29

Similar Documents

Publication Publication Date Title
JP3813673B2 (en) Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system
JP3156562B2 (en) Vehicle communication device and traveling vehicle monitoring system
JP2837612B2 (en) Automatic toll collection method and system
JP3902440B2 (en) Cryptographic communication device
AU767786B2 (en) Electronic value system
EP0998073B1 (en) Method and system for inter-equipment authentication and key delivery
KR19990072922A (en) Device authentication and encrypted commu- nication system offering increased security
US20080056495A1 (en) Wireless communication system, vehicle unit, roadside unit and server
JP2005509231A (en) Stored value data object safety management system and method, and user device for the system
CN112785734B (en) Electronic toll collection system and method based on two-way authentication
CN102081744A (en) Path identification system and secure interaction method thereof
WO1998034198A1 (en) Communication equipment to be carried on vehicle and interroad communication equipment
CA2286851C (en) System for the secure reading and editing of data on intelligent data carriers
JP3656352B2 (en) In-vehicle communication device and road-to-vehicle communication device
JP6088825B2 (en) Charge settlement processing system and charge settlement processing method
JP3015362B1 (en) ETC authentication system and authentication method
JPH0973565A (en) Enciphered information transmission and reception system in automatic toll collecting system for toll road
JPH10134214A (en) System and method for toll collection
JP3091450B1 (en) Authentication system and authentication method
JP3254093B2 (en) Non-contact IC card system
JP2000182102A (en) System for authenticating opposite party
JP2000048230A (en) Radio charge collection system
JP3159100B2 (en) Road-to-vehicle communication device
JP4019619B2 (en) Information transmission system, wireless communication device, and moving body
JP2004348321A (en) Radio settlement system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060601

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130609

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees