JP6837742B2 - 通行券判定システム、発券機、料金計算機及び通行券判定方法 - Google Patents

通行券判定システム、発券機、料金計算機及び通行券判定方法 Download PDF

Info

Publication number
JP6837742B2
JP6837742B2 JP2015219533A JP2015219533A JP6837742B2 JP 6837742 B2 JP6837742 B2 JP 6837742B2 JP 2015219533 A JP2015219533 A JP 2015219533A JP 2015219533 A JP2015219533 A JP 2015219533A JP 6837742 B2 JP6837742 B2 JP 6837742B2
Authority
JP
Japan
Prior art keywords
key
information
private key
unit
toll
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015219533A
Other languages
English (en)
Other versions
JP2017092677A (ja
Inventor
晶子 溝口
晶子 溝口
中村 順一
順一 中村
泰弘 竹林
泰弘 竹林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2015219533A priority Critical patent/JP6837742B2/ja
Publication of JP2017092677A publication Critical patent/JP2017092677A/ja
Application granted granted Critical
Publication of JP6837742B2 publication Critical patent/JP6837742B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、通行券判定システム、発券機、料金計算機及び通行券判定方法に関する。
従来、高速道路などの有料道路では通行券が利用されている。この通行券は、有料道路の入口に設置された発券機により発券される。発券機は、磁気やバーコードなどを利用して、入口情報を記録した通行券を発券する。有料道路の出口に設置された料金収受機は、通行券に記録された入口情報を読み取ることによって自動的に通行料金を算出する。この際、料金収受機は、通行券に記録されている入口情報と、通行券そのものとが正しいものであるとして通行料金を算出する。そのため、入口情報が改竄された場合には、料金収受機で正しい通行料金を算出することができない。
しかしながら、従来の方法では、改竄防止の機能が弱い。そのため、改竄された通行券が利用されてしまう可能性があった。このような問題は、有料道路に限らず、入口情報が記録された通行券に基づいて入口から出口までの距離に応じた通行料金が算出される場面全てに共通する問題である。さらに、発券機が盗難され、不正な通行券が作られてしまう可能性もあった。
特開2000−56681号公報 特開2008−46151号公報 特開2003−323117号公報
本発明が解決しようとする課題は、通行券の改竄を防ぎ、かつ、発券機が盗難された場合であってもシステムとして運用可能な通行券判定システム、発券機、料金計算機及び通行券判定方法を提供することである。
実施形態の通行券判定システムは、発券機と、料金計算機とを持つ。発券機は、暗号化第1秘密鍵記憶部と、第2秘密鍵記憶部と、復号部と、ハッシュ値算出部と、電子署名生成部と、出力部とを持つ。暗号化第1秘密鍵記憶部は、暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する。第2秘密鍵記憶部は、前記第1秘密鍵と異なる第2秘密鍵を記憶する。復号部は、前記第2秘密鍵を用いて、前記第2秘密鍵に対応する第2公開鍵で暗号化された暗号化共通鍵を復号することによって共通鍵を復元し、復元した前記共通鍵を用いて前記暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する。ハッシュ値算出部は、入口に関する情報を含む入口情報にハッシュ関数を用いることによってハッシュ値を算出する。電子署名生成部は、算出された前記ハッシュ値及び復元された前記第1秘密鍵に基づいて電子署名を生成する。出力部は、生成された電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する。料金計算機は、読取部と、判定器と、料金計算部とを持つ。読取部は、前記発券機によって発券された前記通行券に印刷されている前記コード情報を読み取る。判定器は、読み取られた前記コード情報に含まれる平文の前記入口情報に基づいて取得された前記第1秘密鍵に対応する第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記通行券の正当性を判定する。料金計算部は、前記通行券が正当である場合に、平文の前記入口情報に基づいて通行料金を算出する。
実施形態の通行券判定システム100のシステム構成を示す図である。 鍵生成装置10の機能構成を表す概略ブロック図である。 管理装置20の機能構成を表す概略ブロック図である。 管理装置20が記憶する各種テーブルの具体例を示す図である。 発券機30の機能構成を表す概略ブロック図である。 発券機30によって発券される通行券の一例を示す図である。 料金計算機40の機能構成を表す概略ブロック図である。 発券機30による第1秘密鍵の復元処理の流れを示すフローチャートである。 発券機30による通行券の発券処理の流れを示すフローチャートである。 料金計算機40の処理の流れを示すフローチャートである。
以下、実施形態の通行券判定システム、発券機、料金計算機及び通行券判定方法を、図面を参照して説明する。
図1は、実施形態の通行券判定システム100のシステム構成を示す図である。
通行券判定システム100は、入口情報が記録された通行券に基づいて入口から出口までの距離に応じた通行料金が算出される場面に適用される。通行券判定システム100が適用される場面として、対距離制が利用されている場面を対象とする。なお、本実施形態では、通行券判定システム100が、高速道路などの有料道路に適用される場合を例に説明する。
通行券判定システム100は、鍵生成装置10、複数台の管理装置20−1〜20−M、複数台の発券機30−1〜30−M、複数台の料金計算機40−1〜40−M及び上位装置50を備える。ここで、Mは2以上の整数である。
以下の説明では、管理装置20−1〜20−Mについて特に区別しない場合には管理装置20と記載し、発券機30−1〜30−Mについて特に区別しない場合には発券機30と記載し、料金計算機40−1〜40−Mについて特に区別しない場合には料金計算機40と記載する。
また、管理装置20、発券機30及び料金計算機40は、料金所11に設置されている。例えば、料金所11−1には、管理装置20−1、発券機30−1及び料金計算機40−1が設置されている。管理装置20と発券機30との間の通信及び管理装置20と料金計算機40との間の通信は、有線であってもよいし、無線であってもよい。
鍵生成装置10は、発券機30毎に異なる複数の公開鍵及び複数の秘密鍵を生成する。具体的には、鍵生成装置10は、発券機30毎に異なる第1秘密鍵、第1公開鍵、第2秘密鍵及び第2公開鍵を生成する。第1秘密鍵と第1公開鍵、第2秘密鍵と第2公開鍵は、公開鍵暗号方式に基づく鍵ペアである。なお、複数の公開鍵及び複数の秘密鍵は、既存の方法によって生成される。また、鍵生成装置10は、発券機30毎に異なる共通鍵を生成する。鍵生成装置10は、製造工場やセキュリティ管理がなされた場所に設けられる。セキュリティ管理がなされた場所とは、ビルのような機密性の高い建物内に2重、3重のセキュリティが設けられている場所である。
鍵生成装置10は、第1秘密鍵を共通鍵で暗号化することによって暗号化第1秘密鍵を生成する。鍵生成装置10は、共通鍵を第2公開鍵で暗号化することによって暗号化共通鍵を生成する。鍵生成装置10は、生成した暗号化第1秘密鍵と、第2秘密鍵とを発券機30に登録する。鍵生成装置10は、第1公開鍵に基づいて公開鍵束テーブルを生成する。公開鍵束テーブルには、発券機30毎の第1公開鍵の情報が登録される。鍵生成装置10は、暗号化共通鍵に基づいて複数の管理テーブルを生成する。管理テーブルには、暗号化共通鍵の情報が登録される。鍵生成装置10は、生成した公開鍵束テーブル及び管理テーブルを管理装置20及び上位装置50に送信する。なお、鍵生成装置10は、公開鍵束テーブルについては全ての管理装置20に送信し、管理テーブルについては各発券機30と関連する管理装置20に送信する。
管理装置20は、有人の事務所に設けられる。管理装置20は、パーソナルコンピュータ等の情報処理装置を用いて構成される。管理装置20は、公開鍵束テーブル及び管理テーブルを記憶する。管理装置20は、発券機30からの要求に応じて管理テーブルを参照して、暗号化共通鍵を要求元である発券機30に送信する。管理装置20は、料金計算機40からの要求に応じて公開鍵束テーブルを参照して、第1公開鍵を要求元である料金計算機40に送信する。
発券機30は、有料道路の入口レーン付近に設けられる。発券機30は、電子署名を生成し、生成した電子署名、入口情報などをコード化した情報であるコード情報を印刷した通行券を発券する。入口情報には、例えば発券機30が設置されている料金所の場所(例えば、緯度、経度)、料金所の識別番号(以下、「料金所番号」という。)、日時及び通し番号などの情報が含まれる。発券機30は、電子署名を生成する電子署名生成器を備える。電子署名生成器は、複数の秘密鍵を記憶する。
料金計算機40は、有料道路の出口レーン付近に設けられる。料金計算機40は、通行券に印刷されている電子署名を復号することによって通行券の正当性を判定する。例えば、料金計算機40は、電子署名が正しく復号できた場合、通行券が正当であると判定する。一方、料金計算機40は、電子署名が正しく復号できなかった場合、通行券が正当ではないと判定する。料金計算機40は、通行券が正当である場合には、入口情報で示される場所から自装置が備えられている場所までの距離に応じた通行料金を算出する。料金計算機40は、通行券の正当性を判定する判定器を備える。
上位装置50は、各管理装置20を制御する装置である。上位装置50は、鍵生成装置10と同じ場所に設置されていてもよいし、その他のセキュリティ管理がなされた場所に設けられてもよい。上位装置50は、公開鍵束テーブル及び管理テーブルのいずれかの内容に変更が生じた場合に、変更後の公開鍵束テーブル及び管理テーブルのいずれかを該当する管理装置20に送信する。例えば、上位装置50は、公開鍵束テーブルに変更が生じた場合、変更後の公開鍵束テーブルを全ての管理装置20に送信する。また、例えば、上位装置50は、管理テーブルに変更が生じた場合、変更後の管理テーブルを該当する管理装置20にのみ送信する。
図2は、鍵生成装置10の機能構成を表す概略ブロック図である。
鍵生成装置10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、鍵生成プログラムを実行する。鍵生成プログラムの実行によって、鍵生成装置10は、鍵生成部101、暗号化部102、生成器識別情報保存部103、登録部104、テーブル生成部105を備える装置として機能する。なお、鍵生成装置10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。また、鍵生成プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、鍵生成プログラムは、電気通信回線を介して送受信されてもよい。
鍵生成部101は、発券機30毎に異なる第1公開鍵と第1秘密鍵との組、第2公開鍵と第2秘密鍵との組及び共通鍵を生成する。鍵生成部101は、鍵生成の指示がなされたタイミングで各鍵を生成してもよいし、その他のタイミングで各鍵を生成してもよい。鍵生成部101は、第1秘密鍵、第2公開鍵及び共通鍵を暗号化部102に出力する。鍵生成部101は、第2秘密鍵を登録部104に出力する。鍵生成部101は、第1公開鍵をテーブル生成部105に出力する。
暗号化部102は、鍵生成部101によって生成された第1秘密鍵と、第2公開鍵と、共通鍵とを入力する。暗号化部102は、入力された第1秘密鍵、第2公開鍵及び共通鍵に基づいて暗号化を行う。具体的には、暗号化部102は、第1秘密鍵を共通鍵で暗号化することによって暗号化第1秘密鍵を生成する。暗号化部102は、共通鍵を第2公開鍵で暗号化することによって暗号化共通鍵を生成する。暗号化部102は、生成した暗号化第1秘密鍵及び暗号化共通鍵を登録部104に出力する。
生成器識別情報保存部103は、発券機30が備える電子署名生成器の識別情報(以下、「生成器識別情報」という。)を保存する。例えば、生成器識別情報保存部103は、生成器識別情報と、電子署名生成器を備える発券機30の識別情報とを対応付けて保存する。生成器識別情報保存部103が保存する生成器識別情報毎に、鍵生成部101によって異なる第1公開鍵と第1秘密鍵との組合せ、第2公開鍵と第2秘密鍵との組合せ及び共通鍵が生成される。すなわち、各生成器識別情報で同じ第1公開鍵と第1秘密鍵との組合せ及び第2公開鍵と第2秘密鍵との組合せは存在しない。そのため、生成器識別情報は、第1公開鍵と第1秘密鍵との組合せ及び第2公開鍵と第2秘密鍵との組合せを識別するための識別情報としても利用される。
登録部104は、鍵生成部101から出力された第2秘密鍵と、暗号化部102から出力された暗号化第1秘密鍵及び暗号化共通鍵と、生成器識別情報保存部103に保存されている生成器識別情報とを入力する。登録部104は、入力された暗号化第1秘密鍵及び第2秘密鍵を、生成器識別情報で識別される電子署名生成器を備える発券機30に登録する。その後、登録部104は、暗号化第1秘密鍵及び第2秘密鍵を登録した発券機30の生成器識別情報と、登録した暗号化第1秘密鍵及び第2秘密鍵と、暗号化共通鍵とをテーブル生成部105に出力する。
テーブル生成部105は、登録部104から出力された生成器識別情報、暗号化第1秘密鍵、第2秘密鍵及び暗号化共通鍵と、登録部104から出力された暗号化第1秘密鍵の暗号前の第1秘密鍵に対応する第1公開鍵とを入力する。また、テーブル生成部105は、暗号化第1秘密鍵を登録した発券機30が設置された料金所の料金所番号を不図示の入力装置から入力する。そして、テーブル生成部105は、入力された暗号化共通鍵と、第1公開鍵と、生成器識別情報とを組合せることによって第1リストを生成する。また、テーブル生成部105は、入力された暗号化共通鍵と、料金所番号と、生成器識別情報とを組合せることによって第2リストを生成する。次に、テーブル生成部105は、第1リスト及び第2リストを発券機30の数だけ生成する。その後、テーブル生成部105は、第1リスト及び第2リストを用いて、公開鍵束テーブル及び管理テーブルを生成する。以下、公開鍵束テーブル及び管理テーブルの具体的な生成方法について説明する。
(公開鍵束テーブルの生成方法)
テーブル生成部105は、第1リスト及び第2リストを用いて、第1公開鍵と、生成器識別情報と、料金所番号とを対応付ける。次に、テーブル生成部105は、この処理を第1公開鍵の数だけ実行する。そして、テーブル生成部105は、各対応付けの結果を1つのテーブルに登録することによって公開鍵束テーブルを生成する。
(管理テーブルの生成方法)
テーブル生成部105は、第1リスト及び第2リストを用いて、生成器識別情報と、暗号化共通鍵とを対応付ける。次に、テーブル生成部105は、この処理を暗号化共通鍵の数だけ実行する。そして、テーブル生成部105は、各対応付けの結果を、管理装置20毎に1つのテーブルに登録することによって管理装置20毎の管理テーブルを生成する。つまり、管理テーブルは、管理装置20の数だけ生成される。そして、1つの管理テーブルには、1台の管理装置20が接続する発券機30が備える電子署名生成器の識別情報と、暗号化共通鍵との情報が対応付けられている。
テーブル生成部105は、生成した公開鍵束テーブル及び管理テーブルを、不図示の通信部を介して管理装置20及び上位装置50に送信する。なお、管理テーブルは、全ての管理装置20ではなく対応する管理装置20にのみ送信される。
図3は、管理装置20の機能構成を表す概略ブロック図である。
管理装置20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、管理プログラムを実行する。管理プログラムの実行によって、管理装置20は、通信部201、制御部202、管理テーブル記憶部203、公開鍵束テーブル記憶部204、検索部205を備える装置として機能する。なお、管理装置20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、発券プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、発券プログラムは、電気通信回線を介して送受信されてもよい。
通信部201は、鍵生成装置10、発券機30、料金計算機40及び上位装置50との間で通信を行う。例えば、通信部201は、公開鍵束テーブル及び管理テーブルのいずれかを鍵生成装置10及び上位装置50から受信する。また、例えば、通信部201は、鍵情報要求を発券機30及び料金計算機40から受信する。鍵情報要求とは、公開鍵束テーブルに登録されている第1公開鍵の情報又は管理テーブルに登録されている暗号化共通鍵の情報の送信要求である。鍵情報要求には、生成器識別情報及び料金所番号のいずれかが含まれる。
制御部202は、通信部201によって受信された情報に応じて各機能部を制御する。例えば、制御部202は、公開鍵束テーブルが受信された場合、公開鍵束テーブルを公開鍵束テーブル記憶部204に記憶させる。なお、公開鍵束テーブル記憶部204に既に公開鍵束テーブルが記憶されている場合、制御部202は受信された公開鍵束テーブルに登録されている情報で、既に記憶されている公開鍵束テーブルに登録されている情報を上書きすることによって公開鍵束テーブルを更新する。また、例えば、制御部202は、管理テーブルが受信された場合、管理テーブルを管理テーブル記憶部203に記憶させる。なお、管理テーブル記憶部203に既に管理テーブルが記憶されている場合、制御部202は受信された管理テーブルに登録されている情報で、既に記憶されている管理テーブルに登録されている情報を上書きすることによって管理テーブルを更新する。また、例えば、制御部202は、鍵情報要求が受信された場合、鍵情報要求を検索部205に出力する。
管理テーブル記憶部203は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。管理テーブル記憶部203は、管理テーブルを記憶する。管理テーブルは、管理装置20の設置時に管理テーブル記憶部203に記憶されてもよいし、ネットワークを介して定期的に管理テーブル記憶部203に記憶されてもよいし、USB(Universal Serial Bus)などの記憶媒体から管理テーブル記憶部203に記憶されてもよいし、その他の方法で管理テーブル記憶部203に記憶されてもよい。
公開鍵束テーブル記憶部204は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。公開鍵束テーブル記憶部204は、公開鍵束テーブルを記憶する。公開鍵束テーブルは、管理装置20の設置時に公開鍵束テーブル記憶部204に記憶されてもよいし、ネットワークを介して定期的に公開鍵束テーブル記憶部204に記憶されてもよいし、USBなどの記憶媒体から公開鍵束テーブル記憶部204に記憶されてもよいし、その他の方法で公開鍵束テーブル記憶部204に記憶されてもよい。
図4は、管理装置20が記憶する各種テーブルの具体例を示す図である。
図4(A)は、管理テーブルの一例を示す図である。
管理テーブルは、暗号化共通鍵に関する情報を表すレコード(以下、「暗号鍵レコード」という。)21を有する。暗号鍵レコード21は、生成器識別情報及び暗号化共通鍵の各値を有する。生成器識別情報の値は、発券機30が備える電子署名生成器の識別情報を表す。暗号化共通鍵の値は、同じ暗号鍵レコード21の生成器識別情報で識別される電子署名生成器で電子署名を生成する際に利用される暗号化共通鍵を表す。
図4(A)に示される例では、管理テーブルには1つの生成器識別情報が登録されている。この生成器識別情報は、“SOCNO1”である。図4(A)において、管理テーブルに登録されている暗号鍵レコード21は、生成器識別情報の値が“SOCNO1”、暗号化共通鍵の値が“AAA”である。すなわち、生成器識別情報“SOCNO1”で識別される電子署名生成器で電子署名を生成する際に利用される暗号化共通鍵が“AAA”であることが表されている。このような場合、生成器識別情報“SOCNO1”は、暗号化共通鍵“AAA”を識別するための識別情報として利用される。管理テーブルは、発券機30毎に存在する。そのため、各管理装置20は、自装置が接続する発券機30に関連する生成器識別情報を含む管理テーブルを記憶する。
図4(B)は、公開鍵束テーブルの一例を示す図である。
公開鍵束テーブルは、第1公開鍵に関する情報を表すレコード(以下、「第1公開鍵情報レコード」という。)22を有する。第1公開鍵情報レコード22は、生成器識別情報、料金所番号及び第1公開鍵の各値を有する。生成器識別情報の値は、発券機30が備える電子署名生成器の識別情報を表す。料金所番号の値は、同じ第1公開鍵情報レコード22の生成器識別情報で識別される電子署名生成器を備える発券機30が設置されている料金所の番号を表す。第1公開鍵の値は、同じ第1公開鍵情報レコード22の生成器識別情報で識別される電子署名生成器を備える発券機30に登録された暗号化第1秘密鍵の暗号前の第1秘密鍵に対応する公開鍵を表す。
図4(B)に示される例では、公開鍵束テーブルには複数の生成器識別情報が登録されている。これらの生成器識別情報は、“SOCNO1”、“SOCNO2”である。図4(B)において、公開鍵束テーブルの最上段に記録されている第1公開鍵情報レコード22は、生成器識別情報の値が“SOCNO1”、料金所番号の値が“111”、第1公開鍵の値が“BBB”である。すなわち、生成器識別情報“SOCNO1”で識別される電子署名生成器を備える発券機30が設置されている料金所の番号が“111”であり、発券機30に登録された暗号化第1秘密鍵の暗号前の第1秘密鍵に対応する公開鍵が“BBB”であることが表されている。
図3に戻って、管理装置20の説明を続ける。
検索部205は、制御部202から出力された鍵情報要求を入力する。検索部205は、入力された鍵情報要求に基づいて鍵情報を検索する。具体的には、まず検索部205は、鍵情報要求に生成器識別情報のみが含まれているか、生成器識別情報及び料金所番号が含まれているか確認する。検索部205は、鍵情報要求に生成器識別情報のみが含まれている場合には管理テーブル記憶部203に記憶されている管理テーブルを参照して鍵情報を検索する。また、検索部205は、鍵情報要求に生成器識別情報及び料金所番号が含まれている場合には公開鍵束テーブル記憶部204に記憶されている公開鍵束テーブルを参照して鍵情報を検索する。以下、それぞれの場合について詳細に説明する。
(管理テーブルから鍵情報を検索する場合)
検索部205は、管理テーブル記憶部203に記憶されている管理テーブルを読み出す。管理テーブル記憶部203に複数の管理テーブルが記憶されている場合には、検索部205は全ての管理テーブルを読み出す。次に、検索部205は、読み出した管理テーブルのうち、鍵情報要求に含まれる生成器識別情報に対応する管理テーブルを選択する。そして、検索部205は、選択した管理テーブルの生成器識別情報の項目に対応付けられている暗号化共通鍵の情報を取得する。検索部205は、取得した暗号化共通鍵の情報を制御部202及び通信部201を介して要求元の発券機30に送信する。ここで、検索部205は、読み出した管理テーブルのうち、鍵情報要求に含まれる生成器識別情報に対応する管理テーブルが見つからなかった場合、エラーを示す通知を制御部202及び通信部201を介して要求元の発券機30に送信する。
(公開鍵束テーブルから鍵情報を検索する場合)
検索部205は、公開鍵束テーブル記憶部204に記憶されている公開鍵束テーブルを読み出す。次に、検索部205は、読み出した公開鍵束テーブルに登録されている第1公開鍵情報レコード22のうち、鍵情報要求に含まれる料金所番号に対応する公開鍵束テーブルを選択する。そして、検索部205は、選択した公開鍵束テーブルの料金所番号の項目に対応付けられている第1公開鍵の情報を取得する。検索部205は、取得した第1公開鍵の情報を制御部202及び通信部201を介して要求元の発券機30に送信する。ここで、検索部205は、読み出した公開鍵束テーブルのうち、鍵情報要求に含まれる料金所番号に対応する公開鍵束テーブルが見つからなかった場合、エラーを示す通知を制御部202及び通信部201を介して要求元の発券機30に送信する。
図5は、発券機30の機能構成を表す概略ブロック図である。
発券機30は、バスで接続されたCPUやメモリや補助記憶装置などを備え、発券プログラムを実行する。発券プログラムの実行によって、発券機30は、入口情報出力部301、電子署名生成器302、出力部303を備える装置として機能する。なお、発券機30の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、発券プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、発券プログラムは、電気通信回線を介して送受信されてもよい。
入口情報出力部301は、所定のタイミングで入口情報を出力する。所定のタイミングとは、例えば発券機30に通行券の発券の指示がなされたタイミングであってもよいし、不図示のセンサから車両を検知したことを通知されたタイミングであってもよい、その他のタイミングであってもよい。
電子署名生成器302は、電子署名を生成する。電子署名生成器302は、第2秘密鍵記憶部3021、暗号化第1秘密鍵記憶部3022、識別情報記憶部3023、鍵情報要求部3024、第1復号部3025、第2復号部3026、第1秘密鍵記憶部3027、ハッシュ値算出部3028及び電子署名生成部3029を備える。
第2秘密鍵記憶部3021は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。第2秘密鍵記憶部3021は、鍵生成装置10によって登録された第2秘密鍵を記憶する。
暗号化第1秘密鍵記憶部3022は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。暗号化第1秘密鍵記憶部3022は、鍵生成装置10によって登録された暗号化第1秘密鍵を記憶する。
識別情報記憶部3023は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。識別情報記憶部3023は、生成器識別情報を記憶する。
鍵情報要求部3024は、識別情報記憶部3023に記憶されている生成器識別情報を入力する。鍵情報要求部3024は、入力された生成器識別情報を用いて暗号化共通鍵を管理装置20に要求する。具体的には、まず鍵情報要求部3024は、生成器識別情報を含む鍵要求情報を生成する。次に、鍵情報要求部3024は、生成した鍵要求情報を管理装置20に送信する。そして、鍵情報要求部3024は、鍵要求情報の応答として、生成器識別情報に対応する暗号化共通鍵を管理装置20から取得する。鍵情報要求部3024は、自装置の電源が入れられたタイミングで暗号化共通鍵を取得する処理を行ってもよいし、その他のタイミングで暗号化共通鍵を取得する処理を行ってもよい。鍵情報要求部3024は、取得した暗号化共通鍵を第1復号部3025に出力する。鍵情報要求部3024は、暗号化共通鍵を取得した場合には取得した共有暗号鍵を第1復号部3025に出力する。一方、鍵情報要求部3024は、管理装置20からエラーを示す情報を取得した場合にはエラーである旨を通知する。
第1復号部3025は、第2秘密鍵記憶部3021に記憶されている第2秘密鍵と、鍵情報要求部3024から出力された暗号化共通鍵とを入力する。第1復号部3025は、入力された第2秘密鍵を用いて暗号化共通鍵を復号することによって共通鍵を復元する。第1復号部3025は、復元した共通鍵を第2復号部3026に出力する。
第2復号部3026は、暗号化第1秘密鍵記憶部3022に記憶されている暗号化第1秘密鍵と、第1復号部3025から出力された共通鍵とを入力する。第2復号部3026は、入力された共通鍵を用いて暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する。第2復号部3026は、復元された第1秘密鍵を第1秘密鍵記憶部3027に記憶させる。
第1復号部3025及び第2復号部3026は、一つの復号部として機能してもよい。
第1秘密鍵記憶部3027は、揮発性メモリを用いて構成される。第1秘密鍵記憶部3027は、第2復号部3026によって復元された第1秘密鍵を記憶する。
ハッシュ値算出部3028は、入口情報出力部301から出力された入口情報と、識別情報記憶部3023に記憶されている生成器識別情報とを入力する。ハッシュ値算出部3028は、入力された入口情報と、生成器識別情報とに基づいて演算を行う。具体的には、ハッシュ値算出部3028は、入口情報と識別情報とを加算した情報に、ハッシュ関数を用いることによってハッシュ値を算出する。ハッシュ値算出部3028は、算出したハッシュ値を電子署名生成部3029に出力する。
電子署名生成部3029は、ハッシュ値算出部3028から出力されたハッシュ値と、第1秘密鍵記憶部3027に記憶されている第1秘密鍵とを入力する。電子署名生成部3029は、入力されたハッシュ値を、第1秘密鍵を用いて暗号化することによって電子署名を生成する。暗号化には、RSA(Rivest Shamir Adleman)暗号方式や楕円曲線暗号方式などの公開鍵暗号化方式が用いられてもよい。電子署名生成部3029は、生成した電子署名を出力部303に出力する。
出力部303は、入口情報出力部301から出力された入口情報と、識別情報記憶部3023に記憶されている生成器識別情報と、電子署名生成部3029から出力された電子署名とを入力する。出力部303は、入力された入口情報、生成器識別情報及び電子署名に基づいて通行券を発券する。具体的には、まず出力部303は、入口情報と、電子署名と、生成器識別情報とをコード化(例えば、1次元バーコード化又は2次元コード(例えばQRコード(登録商標))化)する。次に、出力部303は、コード情報を通行券に印刷する。そして、出力部303は、コード情報が印刷された通行券を発券する。
図6は、発券機30によって発券される通行券の一例を示す図である。
図6に示されるように、発券機30によって発券される通行券51にはコード情報52が印刷される。図6では、コード情報52として、1次元バーコードを例に説明しているが、2次元バーコードであってもよい。コード情報52には、平文の生成器識別情報と、平文の入口情報と、電子署名とが含まれる。通行券51には、コード情報52の他に、生成器識別情報及び入口情報が文字として印刷されていてもよい。
図7は、料金計算機40の機能構成を表す概略ブロック図である。
料金計算機40は、バスで接続されたCPUやメモリや補助記憶装置などを備え、検定プログラムを実行する。検定プログラムの実行によって、料金計算機40は、読取部401、鍵情報要求部402、判定器403、料金計算部404、ログ記録部405を備える装置として機能する。なお、料金計算機40の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、検定プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、検定プログラムは、電気通信回線を介して送受信されてもよい。
読取部401は、通行券に印刷されているコード情報を読み取る。読取部401は、読み取ったコード情報を鍵情報要求部402、判定器403及びログ記録部405に出力する。
鍵情報要求部402は、読取部401から出力されたコード情報を入力する。鍵情報要求部402は、入力されたコード情報に含まれる生成器識別情報及び入口情報の料金所番号を用いて第1公開鍵を管理装置20に要求する。具体的には、まず鍵情報要求部402は、生成器識別情報及び料金所番号を含む鍵要求情報を生成する。次に、鍵情報要求部402は、生成した鍵要求情報を管理装置20に送信する。そして、鍵情報要求部402は、鍵要求情報の応答として、料金所番号に対応する第1公開鍵を管理装置20から取得する。なお、鍵情報要求部402が生成する鍵要求情報には、料金所番号のみが含まれてもよい。鍵情報要求部402は、自装置の電源が入れられたタイミングで第1公開鍵を取得する処理を行ってもよいし、その他のタイミングで第1公開鍵を取得する処理を行ってもよい。鍵情報要求部402は、第1公開鍵を取得した場合には取得した第1公開鍵を判定器403に出力する。一方、鍵情報要求部402は、管理装置20からエラーを示す情報を取得した場合にはエラーである旨を通知する。
判定器403は、読取部401から出力されたコード情報と、鍵情報要求部402から出力された第1公開鍵とを入力する。判定器403は、入力されたコード情報と、第1公開鍵とに基づいて通行券の正当性を判定する。判定器403は、復号部4031、ハッシュ値算出部4032及び判定部4033を備える。
復号部4031は、読取部401から出力されたコード情報と、鍵情報要求部402から出力された第1公開鍵とを入力する。復号部4031は、入力された第1公開鍵を用いて、コード情報に含まれる電子署名を復号することによってハッシュ値を復元する。復号部4031は、復元したハッシュ値と、コード情報に含まれる入口情報とを判定部4033に出力する。
ハッシュ値算出部4032は、読取部401から出力されたコード情報を入力する。ハッシュ値算出部4032は、入力されたコード情報に含まれる平文の生成器識別情報と、平文の入口情報とに基づいてハッシュ値を算出する。具体的には、ハッシュ値算出部4032は、入口情報と識別情報とを加算した情報に、ハッシュ関数を用いることによってハッシュ値を算出する。ハッシュ値算出部4032は、算出したハッシュ値を判定部4033に出力する。
判定部4033は、復号部4031から出力されたハッシュ値と、ハッシュ値算出部4032から出力されたハッシュ値とを入力する。判定部4033は、入力されたハッシュ値が一致するか否か判定する。ハッシュ値が一致する場合、判定部4033は通行券が正当な通行券であると判定する。つまり、判定部4033は、通行券が改竄されていないと判定する。この場合、判定部4033は、入口情報を料金計算部404に出力する。一方、ハッシュ値が一致しない場合、判定部4033は通行券が不当な通行券であると判定する。つまり、判定部4033は、通行券が改竄されていると判定する。この場合、判定部4033は改竄されていることを通知する。
料金計算部404は、判定部4033から出力された入口情報を入力する。料金計算部404は、入力された入口情報で示される場所(入口)から自装置が設置されている場所(出口)までの距離に応じた通行料金を算出する。
ログ記録部405は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。ログ記録部405は、通行券に含まれるコード情報をログとして記録する。ログとは、なんらかの履歴を表す情報であり、例えば通行券の履歴を表す情報である。なお、ログ記録部405は、通行券毎に、判定部4033の判定結果や第1公開鍵の情報を通行券の履歴に含めて記録してもよい。
図8は、発券機30による第1秘密鍵の復元処理の流れを示すフローチャートである。なお、図8の説明では、発券機30が電源停止状態から起動した場合を例に説明する。
鍵情報要求部3024は、識別情報記憶部3023に記憶されている生成器識別情報を用いて暗号化共通鍵を管理装置20に要求する(ステップS101)。鍵情報要求部3024は、管理装置20から暗号化共通鍵を取得できたか否か判定する(ステップS102)。管理装置20から暗号化共通鍵を取得できなかった場合(ステップS102−NO)、発券機30はエラーを通知する(ステップS103)。発券機30によるエラーの通知方法としては、音声によるエラー通知であってもよいし、不図示の表示装置にエラーであることを表示させてもよいし、その他の方法であってもよい。
一方、管理装置20から暗号化共通鍵を取得できた場合(ステップS102−YES)、鍵情報要求部3024は取得した暗号化共通鍵を第1復号部3025に出力する。第1復号部3025は、第2秘密鍵記憶部3021に記憶されている第2秘密鍵を用いて、鍵情報要求部3024から出力された暗号化共通鍵を復号する(ステップS104)。第1復号部3025は、暗号化共通鍵を正しく復号できたか否か判定する(ステップS105)。暗号化共通鍵を正しく復号できなかった場合(ステップS105−NO)、発券機30はエラーを通知する(ステップS103)。
一方、暗号化共通鍵を正しく復号できた場合(ステップS105−YES)、第1復号部3025は暗号化共通鍵の復号によって復元された共通鍵を第2復号部3026に出力する。第2復号部3026は、第1復号部3025から出力された共通鍵を用いて、暗号化第1秘密鍵記憶部3022に記憶されている暗号化第1秘密鍵を復号する(ステップS106)。第2復号部3026は、暗号化第1秘密鍵を正しく復号できたか否か判定する(ステップS107)。暗号化第1秘密鍵を正しく復号できなかった場合(ステップS107−NO)、発券機30はエラーを通知する(ステップS103)。
一方、暗号化第1秘密鍵を正しく復号できた場合(ステップS107−YES)、第2復号部3026は暗号化第1秘密鍵の復号によって復元された第1秘密鍵を第1秘密鍵記憶部3027に記憶させることによって保存する(ステップS108)。
図9は、発券機30による通行券の発券処理の流れを示すフローチャートである。
入口情報出力部301は、所定のタイミングで入口情報をハッシュ値算出部3028に出力する(ステップS201)。ハッシュ値算出部3028は、入口情報と、識別情報記憶部3023に記憶されている生成器識別情報とを加算した情報に、ハッシュ関数を用いてハッシュ値を算出する(ステップS202)。電子署名生成部3029は、算出されたハッシュ値と、第1秘密鍵記憶部3027に記憶されている第1秘密鍵とに基づいて電子署名を生成する(ステップS203)。その後、出力部303は、生成された電子署名と、入口情報と、生成器識別情報とをコード化することによってコード情報を生成し、生成したコード情報を通行券に印刷して通行券を発券する(ステップS204)。
図10は、料金計算機40の処理の流れを示すフローチャートである。
読取部401は、通行券に印刷されているコード情報を読み取る(ステップS301)。読取部401は、読み取ったコード情報に含まれる入口情報の料金所番号を鍵情報要求部402に出力する。また、読取部401は、読み取ったコード情報に含まれる電子署名及び入口情報を復号部4031に出力する。また、読取部401は、読み取ったコード情報に含まれる生成器識別情報及び入口情報をハッシュ値算出部4032に出力する。
鍵情報要求部402は、読取部401から出力された料金所番号を用いて第1公開鍵を管理装置20に要求する(ステップS302)。鍵情報要求部402は、管理装置20から第1公開鍵を取得できたか否か判定する(ステップS302)。管理装置20から第1公開鍵を取得できなかった(ステップS302−NO)、料金計算機40はエラーを通知する(ステップS304)。料金計算機40によるエラーの通知方法としては、音声によるエラー通知であってもよいし、不図示の表示装置にエラーであることを表示させてもよいし、その他の方法であってもよい。
一方、管理装置20から第1公開鍵を取得できた場合(ステップS302−YES)、鍵情報要求部402は取得した第1公開鍵を復号部4031に出力する。復号部4031は、取得された第1公開鍵を用いて電子署名を復号する(ステップS305)。復号部4031は、電子署名を正しく復号できたか否か判定する(ステップS306)。電子署名を正しく復号できなかった場合(ステップS306−NO)、料金計算機40はエラーを通知する(ステップS304)。
一方、電子署名を正しく復号できた場合(ステップS306−YES)、復号部4031は電子署名の復号によって復元されたハッシュ値を判定部4033に出力する。ハッシュ値算出部4032は、読取部401から出力された生成器識別情報と、入口情報とを加算した情報に、ハッシュ関数を用いてハッシュ値を算出する(ステップS307)。ハッシュ値算出部4032は、算出したハッシュ値を判定部4033に出力する。判定部4033は、復号部4031に復元されたハッシュ値と、ハッシュ値算出部4032によって算出されたハッシュ値とが一致するか否か判定する(ステップS308)。
ハッシュ値が一致しない場合(ステップS308−NO)、判定部4033は通行券が改竄されていると判定する。そして、料金計算機40はエラーを通知する(ステップS304)。その後、料金計算機40は、処理を終了する。
一方、ハッシュ値が一致する場合(ステップS308−YES)、判定部4033は通行券が改竄されていないと判定する。その後、判定部4033は、入口情報を料金計算部404に出力する(ステップS309)。料金計算部404は、判定部4033からの指示に応じて、入口情報で示される場所から自装置が設置されている場所までの距離に応じた通行料金を算出する(ステップS310)。
以上のように構成された通行券判定システム100によれば、通行券の改竄を防ぐことが可能になる。以下、この効果について詳細に説明する。
発券機30は、暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する。そして、発券機30は、暗号化第1秘密鍵を復号することによって復元された第1秘密鍵を用いて電子署名を生成し、生成した電子署名を含む通行券を発券する。このように、通行券を生成するためには暗号化第1秘密鍵を復号することが必要になる。したがって、復号できなかった場合には通行券を作成することができない。さらに、通行券には電子署名が含まれる。また、料金計算機40では、通行券に印刷されている入口情報から電子署名を復号するための第1公開鍵を管理装置20から取得する。そして、料金計算機40は、取得した第1公開鍵を用いて電子署名を復号する。この際、通行券に含まれる電子署名が、取得した第1公開鍵に対応した第1秘密鍵で暗号化されていない場合には料金計算機40で電子署名を復号することができないため通行券が改竄されている可能性がある。このような場合には、料金計算機40にて料金の精算が行われない。したがって、改竄された通行券の利用を防ぐことができる。また、通行券に電子署名が含まれるため、通行券の改竄を防ぐことができる。
また、本実施形態における通行券には、電子署名の他に、生成器識別情報及び入口情報が平文で印刷されている。そのため、料金計算機40は、システムがダウンしたとしても、平文の入口情報に基づいて通行料金を算出できる。さらに、入口情報が暗号化されていないため、入口情報が暗号化されている場合に比べて料金計算機40による通行料金の計算の処理負荷が少なくて済む。
また、通行券判定システム100では、発券機30によって復元された第1秘密鍵が揮発性メモリに記憶される。したがって、発券機30がOFF状態になると、第1秘密鍵の情報が消去される。つまり、発券機30がOFF状態の場合に発券機30に第1秘密鍵の情報が残ってしまうことが無い。そのため、セキュリティを向上させることが可能になる。
通行券には電子署名を含むコード情報が印刷される。したがって、通行券に対して物理的な防護(例えば、特殊インクなど)を使用しなくても電子署名によって改竄の有無が検出できる。そのため、通行券の生成にかかるコストを安くすることができる。
また、通行券判定システム100では、発券機30毎に、異なる複数の秘密鍵及び複数の公開鍵の組合せが生成される。したがって、1台の発券機30に記憶されている第1秘密鍵及び第2秘密鍵が解析されて第1公開鍵及び第2公開鍵が入手されたとしても、他の発券機30の第1秘密鍵及び第2秘密鍵は類推できない。そのため、改竄による被害を最低限に抑えることが可能になる。
発券機30は、通行券を発券する度に、その情報を料金計算機40側に伝達する必要がない。そのため、完全スタンドアロンでも実現できる。なお、利便性を向上させるためにネットワーク化してもよい。
通行券の入口情報は、秘匿性がないため、暗号化の必要性はない。もし、暗号化すると、回収済みの過去の通行券を監査などで見る場合、その時々の秘密鍵を発券時期毎に世代管理しなければならない。さらに、この鍵は厳密な管理が必要になる。それに対して、実施形態における本提案では、料金計算機40が、過去に使用された通行券に記録されている情報をログとして記録している。また、通行券に記録されている情報のうち入口情報及び生成器識別情報は暗号化されていない。そのため、監査が容易になる。また、料金計算機40は、発券時期毎の過去の複数の秘密鍵に対応する複数の公開鍵の情報を常に保持していなくてよい。したがって、過去の複数の秘密鍵に対応する複数の公開鍵の情報の保存による料金計算機40のメモリへの負担が無くなる。そのため、料金計算機40は、メモリの容量を他の情報の保存に利用することができる。
また、鍵生成装置10の登録部104は、登録の処理が終了した後、第1秘密鍵及び第2秘密鍵の情報を自装置から削除する。したがって、各秘密鍵の情報は、発券機30にしか残らない。さらに、第1秘密鍵の情報は暗号化されているため暗号化されていない第1秘密鍵の情報は度の機器にも残らない。そのため、第1秘密鍵の情報が外部に漏れてしまう可能性を無くすことが可能になる。
以下、通行券判定システム100の変形例について説明する。
本実施形態では、1つの料金所11に1つの発券機30及び料金計算機40が設置されている構成を示したが、1つの料金所11には複数の発券機30及び複数の料金計算機40が設置されてもよい。また、本実施形態では、1つの管理装置20が1つの料金所11に設置されている発券機30及び料金計算機40と通信する構成を示しているが、1つの管理装置20が複数の料金所11に設置されている発券機30及び料金計算機40と通信するように構成されてもよい。このように構成される場合、管理装置20は、自装置と接続している各発券機30に関連する管理テーブルを記憶する。
本実施形態では、入口情報が記録された通行券に基づいて入口から出口までの距離に応じた通行料金が算出される対距離制が利用されている場面として有料道路を例に説明したが、通行券判定システム100は入口情報が記録された通行券に基づく対距離制が利用されている場面であればどのような場面にも適用可能である。例えば、入口情報が記録された通行券に基づく対距離制が利用されている場面の他の例として、電車の利用、バスの利用、飛行機の利用、船舶の利用などが挙げられる。
本実施形態では、電子署名生成器302が発券機30に備えられ、判定器403が料金計算機40に備えられる構成を示したが、電子署名生成器302及び判定器403は一体化されてもよい。このように構成される場合、発券機30及び料金計算機40のそれぞれは、一体化された電子署名生成器302及び判定器403を備えるように構成される。
鍵情報要求部3024は、発券機30に備えられていれば電子署名生成器302に備えられなくてもよい。このように構成されることによって、電子署名生成器302が盗難にあった場合であっても、盗難にあった電子署名生成器302で暗号化共通鍵が取得されることが無くなる。そのため、正しい情報が印刷された通行券が発券されてしまうことをなくすことができる。
公開鍵束テーブルは、認証局に記憶されていてもよい。このように構成される場合、料金計算機40は、鍵情報を認証局に要求する。
上位装置50は、盗難にあった発券機30が備える電子署名生成器302の生成器識別情報に対応する鍵情報を管理テーブル及び公開鍵束テーブルから削除するように構成されてもよい。このように構成されることによって、発券機30又は電子署名生成器302が盗難にあった場合にも対応することができる。以下、詳細に説明する。
例えば、有料道路のように、入口に人が常任していなくて発券機30のみが設置されている場合、発券機30又は電子署名生成器302の盗難が発生する可能性がある。このような場合、盗難にあった発券機30又は電子署名生成器302で通行券が発券されて悪用されることも考えられる。そこで、上位装置50は、ユーザの操作に応じて該当する生成器識別情報に関する情報を管理テーブル及び公開鍵束テーブルから削除する。その後、上位装置50は、生成器識別情報に関する情報が削除された公開鍵束テーブルを全ての管理装置20に送信し、生成器識別情報に関する情報が削除された管理テーブルを該当する管理装置20に送信する。
これにより、盗難にあった発券機30又は電子署名生成器302で第1秘密鍵を復元することができない。つまり、通行券が発券できなくなる。また、公開鍵束テーブルにおいても生成器識別情報に関する情報が削除されている。したがって、出口においても電子署名の正当性の判定ができない。つまり、車両が出口から出ることができない。したがって、盗難にあった発券機30で通行券が発券されて悪用されることを無くすことができる。そのため、発券機30が盗難にあった場合にも対応することが可能になる。つまり、発券機30が盗難にあった場合であってもシステムとして運用可能になる。さらに、上位装置50から各管理装置20に対して管理テーブル及び公開鍵束テーブルの更新が行われるため、不正対策の対応時間を短縮することができる。
以上説明した少なくともひとつの実施形態によれば、発券機30が、暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する暗号化第1秘密鍵記憶部3022と、暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する復号部(実施形態の第1復号部3025及び第2復号部3026)と、入口情報にハッシュ関数を用いることによってハッシュ値を算出するハッシュ値算出部3028と、ハッシュ値及び第1秘密鍵に基づいて電子署名を生成する電子署名生成部3029と、電子署名と、入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する出力部303とを持ち、料金計算機40が、通行券に印刷されているコード情報を読み取る読取部401と、コード情報に含まれる入口情報に基づいて自装置と通信可能な他の装置(実施形態の管理装置20)から取得された第1秘密鍵に対応する第1公開鍵を用いて、コード情報に含まれる電子署名を復号することによって通行券の正当性を判定する判定器403と、通行券が正当である場合に、入口情報に基づいて通行料金を算出する料金計算部404とを持つことにより、通行券の改竄を防ぎ、かつ、発券機が盗難された場合であってもシステムとして運用可能にすることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10…鍵生成装置,20(20−1〜20−M)…管理装置,30(30−1〜30−M)…発券機,40(40−1〜40−M)…料金計算機,50…上位装置,101…鍵生成部,102…暗号化部,103…生成器識別情報保存部,104…登録部,105…テーブル生成部,201…通信部,202…制御部,203…管理テーブル記憶部,204…公開鍵束テーブル記憶部,205…検索部,301…入口情報出力部,302…電子署名生成器,3021…第2秘密鍵記憶部,3022…暗号化第1秘密鍵記憶部,3023…識別情報記憶部,3024…鍵情報要求部,3025…第1復号部,3026…第2復号部,3027…第1秘密鍵記憶部,3028…ハッシュ値算出部,3029…電子署名生成部,303…出力部,401…読取部,402…鍵情報要求部,403…判定器,4031…復号部,4032…ハッシュ値算出部,4033…判定部,404…料金計算部,405…ログ記録部

Claims (9)

  1. 暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する暗号化第1秘密鍵記憶部と、
    前記第1秘密鍵と異なる第2秘密鍵を記憶する第2秘密鍵記憶部と、
    前記第2秘密鍵を用いて、前記第2秘密鍵に対応する第2公開鍵で暗号化された暗号化共通鍵を復号することによって共通鍵を復元し、復元した前記共通鍵を用いて前記暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する復号部と、
    入口に関する情報を含む入口情報にハッシュ関数を用いることによってハッシュ値を算出するハッシュ値算出部と、
    算出された前記ハッシュ値及び復元された前記第1秘密鍵に基づいて電子署名を生成する電子署名生成部と、
    生成された電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する出力部と、
    を備える発券機と、
    前記発券機によって発券された前記通行券に印刷されている前記コード情報を読み取る読取部と、
    読み取られた前記コード情報に含まれる平文の前記入口情報に基づいて取得された前記第1秘密鍵に対応する第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記通行券の正当性を判定する判定器と、
    前記通行券が正当である場合に、平文の前記入口情報に基づいて通行料金を算出する料金計算部と、
    を備える料金計算機と、
    を備える通行券判定システム。
  2. 復元された前記第1秘密鍵は、揮発性メモリに記憶される、請求項1に記載の通行券判定システム。
  3. 前記判定器は、前記第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記ハッシュ値を復元し、前記コード情報に含まれる入口情報にハッシュ関数を用いることによってハッシュ値を算出し、復元された前記ハッシュ値と、算出された前記ハッシュ値とが一致する場合に前記通行券が正当あると判定し、復元された前記ハッシュ値と、算出された前記ハッシュ値とが一致しない場合に前記通行券が不当であると判定する、請求項1に記載の通行券判定システム。
  4. 暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する暗号化第1秘密鍵記憶部と、
    前記第1秘密鍵と異なる第2秘密鍵を記憶する第2秘密鍵記憶部と、
    前記第2秘密鍵を用いて、前記第2秘密鍵に対応する第2公開鍵で暗号化された暗号化共通鍵を復号することによって共通鍵を復元し、復元した前記共通鍵を用いて前記暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する復号部と、
    入口に関する情報を含む入口情報にハッシュ関数を用いることによってハッシュ値を算出するハッシュ値算出部と、
    算出された前記ハッシュ値及び復元された前記第1秘密鍵に基づいて電子署名を生成する電子署名生成部と、
    生成された電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する出力部と、
    を備える発券機。
  5. 復元された前記第1秘密鍵は、揮発性メモリに記憶される、請求項に記載の発券機。
  6. 前記出力部は、前記電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する、請求項に記載の発券機。
  7. 暗号化された第1秘密鍵である暗号化第1秘密鍵を記憶する暗号化第1秘密鍵記憶部と、前記第1秘密鍵と異なる第2秘密鍵を記憶する第2秘密鍵記憶部と、前記第2秘密鍵を用いて、前記第2秘密鍵に対応する第2公開鍵で暗号化された暗号化共通鍵を復号することによって共通鍵を復元し、復元した前記共通鍵を用いて前記暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する復号部と、入口に関する情報を含む入口情報にハッシュ関数を用いることによってハッシュ値を算出するハッシュ値算出部と、算出された前記ハッシュ値及び復元された前記第1秘密鍵に基づいて電子署名を生成する電子署名生成部と、生成された電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する出力部とを備える発券機によって発券された前記通行券に印刷されている前記コード情報を読み取る読取部と、
    読み取られた前記コード情報に含まれる平文の前記入口情報に基づいて取得された前記第1秘密鍵に対応する第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記通行券の正当性を判定する判定器と、
    前記通行券が正当である場合に、平文の前記入口情報に基づいて通行料金を算出する料金計算部と、
    を備える料金計算機。
  8. 前記判定器は、前記第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記ハッシュ値を復元し、前記コード情報に含まれる入口情報にハッシュ関数を用いることによってハッシュ値を算出し、復元された前記ハッシュ値と、算出された前記ハッシュ値とが一致する場合に前記通行券が正当あると判定し、復元された前記ハッシュ値と、算出された前記ハッシュ値とが一致しない場合に前記通行券が不当であると判定する、請求項に記載の料金計算機。
  9. 発券機が、第1秘密鍵と異なる第2秘密鍵を用いて前記第2秘密鍵に対応する第2公開鍵で暗号化された暗号化共通鍵を復号することによって共通鍵を復元し、復元した前記共通鍵を用いて、暗号化された第1秘密鍵である暗号化第1秘密鍵を復号することによって第1秘密鍵を復元する復号ステップと、
    前記発券機が、入口に関する情報を含む入口情報にハッシュ関数を用いることによってハッシュ値を算出するハッシュ値算出ステップと、
    前記発券機が、算出された前記ハッシュ値及び復元された前記第1秘密鍵に基づいて電子署名を生成する電子署名生成ステップと、
    前記発券機が、生成された電子署名と、平文の前記入口情報とをコード化した情報であるコード情報を印刷することによって通行券を発券する出力ステップと、
    料金計算機が、前記発券機によって発券された前記通行券に印刷されている前記コード情報を読み取る読取ステップと、
    前記料金計算機が、読み取られた前記コード情報に含まれる平文の前記入口情報に基づいて取得された前記第1秘密鍵に対応する第1公開鍵を用いて、前記コード情報に含まれる電子署名を復号することによって前記通行券の正当性を判定する判定器において前記通行券が正当である場合に、平文の前記入口情報に基づいて通行料金を算出する料金計算ステップと、
    を有する通行券判定方法。
JP2015219533A 2015-11-09 2015-11-09 通行券判定システム、発券機、料金計算機及び通行券判定方法 Active JP6837742B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015219533A JP6837742B2 (ja) 2015-11-09 2015-11-09 通行券判定システム、発券機、料金計算機及び通行券判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015219533A JP6837742B2 (ja) 2015-11-09 2015-11-09 通行券判定システム、発券機、料金計算機及び通行券判定方法

Publications (2)

Publication Number Publication Date
JP2017092677A JP2017092677A (ja) 2017-05-25
JP6837742B2 true JP6837742B2 (ja) 2021-03-03

Family

ID=58770798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015219533A Active JP6837742B2 (ja) 2015-11-09 2015-11-09 通行券判定システム、発券機、料金計算機及び通行券判定方法

Country Status (1)

Country Link
JP (1) JP6837742B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102157846B1 (ko) * 2020-04-14 2020-09-18 한국정보기술 주식회사 고속도로 통행료 수납 시스템에서 데이터 보안을 강화한 자동 통행권 발행기
US20220294610A1 (en) * 2021-03-10 2022-09-15 Epifi Technologies Private Limited Methods, systems and computer program products for secure encryption of data for transmission via an untrusted intermediary

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660092A (ja) * 1992-08-06 1994-03-04 Nippon Telegr & Teleph Corp <Ntt> 発券装置
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2000074300A1 (en) * 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets
JP2001118093A (ja) * 1999-10-18 2001-04-27 Mitsubishi Heavy Ind Ltd 料金収受装置
JP2004102880A (ja) * 2002-09-12 2004-04-02 Toshiba Corp 電子改札システム、プログラム及び方法
JP2005301917A (ja) * 2004-04-15 2005-10-27 Mitsubishi Heavy Ind Ltd 通行料金収受システム,及び通行券認証方法
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP2016187146A (ja) * 2015-03-27 2016-10-27 株式会社東芝 発券機、電子署名生成器、料金計算機及び判定器

Also Published As

Publication number Publication date
JP2017092677A (ja) 2017-05-25

Similar Documents

Publication Publication Date Title
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
CN102737180A (zh) 用于数字权利管理的集成电路
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
CN1778065B (zh) 基于生物特性身份的加密方法和设备
WO2018220693A1 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP6937887B2 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP2007034492A (ja) 印刷システムおよび印刷制御方法
CN105809015A (zh) 电子票信息隐藏和验证方法、装置及系统
JP6837742B2 (ja) 通行券判定システム、発券機、料金計算機及び通行券判定方法
JP2008529186A (ja) レジストレーション制御のためのシステム及び方法
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2016187146A (ja) 発券機、電子署名生成器、料金計算機及び判定器
JP5331834B2 (ja) 情報処理システム、読取端末および処理端末
JP2000215280A (ja) 本人認証システム
RU2586868C2 (ru) Способ обработки данных о наличных денежных расчетах и/или расчетах с использованием платежных карт при работе контрольно-кассовых машин с функциями фиксации и передачи информации и сервера оператора фискальных данных
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
WO2019124164A1 (ja) 暗号データ処理システム、及びプログラム
JP2008011092A (ja) 暗号化コンテンツ検索方式
RU2605914C1 (ru) Способ обработки данных о наличных денежных расчётах и/или расчётах с использованием платёжных карт при работе контрольно-кассовых машин с функциями фиксации и передачи информации и сервера оператора фискальных данных
JP2013084032A (ja) クレジットカードの決済システム及び決済方法
JP2013084032A5 (ja)
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP2009152825A (ja) ロケーションスタンプシステム
KR101739358B1 (ko) 신용 카드 매출 전표의 모바일 서명 운영 방법 및 그 시스템

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170912

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200323

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200330

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200407

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200529

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200602

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200923

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201208

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210112

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210210

R150 Certificate of patent or registration of utility model

Ref document number: 6837742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150