JPH10143695A - 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 - Google Patents

相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法

Info

Publication number
JPH10143695A
JPH10143695A JP30501896A JP30501896A JPH10143695A JP H10143695 A JPH10143695 A JP H10143695A JP 30501896 A JP30501896 A JP 30501896A JP 30501896 A JP30501896 A JP 30501896A JP H10143695 A JPH10143695 A JP H10143695A
Authority
JP
Japan
Prior art keywords
authentication
card
vehicle
information
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP30501896A
Other languages
English (en)
Other versions
JP3813673B2 (ja
Inventor
Masashi Kitaori
昌司 北折
Shinichi Kawamura
信一 川村
Kazuo Fukazawa
一夫 深沢
Kazutoshi Naito
一敏 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30501896A priority Critical patent/JP3813673B2/ja
Publication of JPH10143695A publication Critical patent/JPH10143695A/ja
Application granted granted Critical
Publication of JP3813673B2 publication Critical patent/JP3813673B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ICカードの通信速度が遅く、計算能力が小さ
くても暗号鍵を用いて無線で相互認証を行って料金の収
受を行う。 【解決手段】ICカード(ICC)とOBUを介して路
側システム(RSE)との間で暗号鍵を用いて相互認証
を行うが、最初の通過する車両に搭載されているOBU
と入口路側システムとの間で通信を開始し、入口路側シ
ステムがOBUを確認した時点でこのOBUを搭載した
車両の通行が許可され、OBUを介してICカードにメ
ッセージ認証コードが送信され、今度はICカードが入
口路側システムから受け取った入口情報、乱数及びメッ
セージ認証コードとから入口路側システムの正当性を認
証してメッセージ認証コードを生成してOBUに送信
し、OBUと出口路側システムとの間で通信を行って出
口路側システムがOBU、入口情報、ICカードが正当
であることを確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えば有料道路
において、車両等の移動体に搭載されている車載機器と
無線によって相互認証して料金収受を行う相互認証シス
テムと有料道路の料金収受システムと料金収受システム
の相互認証方法に関する。
【0002】
【従来の技術】従来、例えば有料道路における料金収受
装置の端末装置を備える料金所において、有料道路本線
に入線する車両に対して料金所の入口の端末装置で入口
情報(料金所の識別番号、車種、時刻等)を記録した通
行券を発行し、上記料金所と有料道路で接続されている
他の料金所の出口で、上記料金所で発行された通行券の
入口情報により、この料金所の出口に備えられている端
末装置を用いて通行料金を計算し、通行料金の収受を行
っている。
【0003】この料金収受装置は、複数の端末装置を持
って各料金所に設置されている。料金所の入口の各端末
装置は、有料道路本線に入線する車両に対して入口情報
(料金所の識別番号、車種、時刻等)を記録した通行券
を発行する。料金所の出口の各端末装置は、通行料金計
算のためのテーブル、例えば全ての料金所との区間料
金、車種別の料金等をメモリに記憶しており、料金所の
出口において料金所の入口で発行された通行券の入口情
報によりメモリに記憶している通行料金テーブルを検索
して通行料金を計算する。
【0004】それに対して、車両に搭載した車載機器と
地上(料金所)側の通信装置と無線で料金の収受を行う
料金収受システムが、非接触、ノンストップのメリット
をユーザに提供する手段として注目を受けている。
【0005】有料道路における無線カード式の料金収受
システムの場合、道路側に設置される路側機器と車両に
搭載される車載機器との間で無線通信による課金情報の
送受信が行われる。ここで、車載機器が支払請求先とは
直接関係を持たない車載機と、支払請求先の情報を担っ
たICカードを用いた構成を想定する。
【0006】従来、ICカードを使った認証システムで
は、通信されたメッセージの所有者(作者)を特定し、
かつメッセージが改竄されていないことを確認するため
にメッセージ認証コードと呼ばれる符号が使われてい
る。これについて図13を用いて簡単に説明する。
【0007】送信者Aが作ったメッセージは通信手段に
よって受信者BにAが作成したメッセージとして伝えら
れたとする。もちろん、この間の送信路に何も問題なけ
れば両者のメッセージは同一であり、また、通信路が一
つに確定していればそれはまぎれもなくAが作ったメッ
セージであると言える。
【0008】しかし、一般の通信路ではこの様な保証は
なく、誰かがAを装ってメッセ−ジを作ったり、また、
Aが作ったメッセージを通信過程で何者かが自分の都合
の良いように改竄する恐れもある。したがって、Bは自
分が受け取ったメッセージが確かにAが作ったものであ
り、かつ改竄されていないことを確認しなくてはならな
い。
【0009】このため送信者Aと受信者Bは、お互いに
同じ情報(これを共通鍵と呼ぶ)を共有する。この鍵を
用いてAさんはメッセージをハッシュ関数と呼ばれる関
数によってメッセージ認証コード(MAC)を作成す
る。ハッシュ関数は、一方向性関数の一種であり、この
関数の結果から元の値を算出することがきわめて困難な
関数である。例えば、MD5、SHAと呼ばれるアルゴ
リズムが良く知られている。
【0010】Aはこれをメッセージに添付してBに送信
する。これを受け取ったBはAが行ったと同じ行程で同
じ共通鍵を使って受け取ったメッセージのメッセージ認
証コードを作成する。メッセージが改竄されていれば受
け取ったメッセージ認証コードと自分が作成したメッセ
ージ認証コードとが一致しない。また、Bが所有する共
通鍵を共有するA以外にこれと一致するメッセージ認証
コードを作成するのは極めて困難であるので、Bはこの
メッセージの作者がAであると確認することができる。
【0011】これはBがAのメッセージの正当性を検査
する一方向の認証である。さて、ここでICカードがA
であった場合、ICカードを差し込む装置がBとした場
合、もし、このICカードが入退室に使われるならば、
つまりICカードを認証する装置が確かにその場所にあ
るICカードを差し込んだ装置であるならば、認証は一
方向で十分である。
【0012】しかし、ネットワークなどを使った通信を
用い、認証する相手が特定できない場合などは、一方向
では不十分であり、お互いがお互いを認証しあう相互認
証が不可欠である。この場合、メツセージ認証コードを
付けたメッセージを相互に交換することで容易に実現で
きることは明かである。
【0013】これを図に表すと図14のようになる。前
述の手続きに従って、Aの要求によりBはAの正当性を
メッセージ認証コードを検証することで認証する。次に
認証結果をAに返し、AがBの正当性を認証コードを用
いて検証する。しかる後に、相互の通信を行うのであ
る。
【0014】近年、こういったICカードを用いた認証
システムが多方面に用いられる試みが行われている。そ
の中には、有料の高速道路の料金収受システムなども含
まれる。この場合の料金収受システムの特徴としては、
ICカードを搭載した車両が高速道路で入口および出口
ゲートを通過する極めて短い時間内にICカードと、高
速道路の入口および出口にある路側システムとの相互認
証を行う点にある。
【0015】しかしながら、この相互認証方式を有料道
路の料金収受システムなどに応用する場合には次の問題
が起きる。まず、AすなわちICカードは、高速演算が
望めないので、Bすなわち路側システムの認証を完全に
行うことができない。従って、車両が入口の路側システ
ムで相互認証手続きの通信を行って入口の路側システム
を認証した結果行われる通信は、次の出口の路側システ
ムまで待機させられる。そして、車両が出口を通過した
とき、同様に出口の路側システムを認証する必要が生
じ、これにも同様の時間が必要となるため、結局、入口
路側システムと出口路側システムを完全に認証した後で
それに基づいた料金収受の通信を行うことが不可能とな
る。
【0016】また、路側システムとICカードとの間で
容易に考えられる安全な課金方式としては、ICカード
に個別の秘密の暗号鍵Kが格納されていて、路側システ
ムはあらかじめICカードの識別番号から鍵Kを特定
し、路側システムが車載機を介してICカードと暗号通
信を行うことによって確かに正当なICカードを搭載し
た車であることを確認するとともに、そのカードから特
定される対象者に課金を行うようなシステムがある。こ
こで、ICカードと路側システムが行う暗号通信とは、
例えば次に示す4ステップからなる相互認証プロトコル
である。 (1)乱数R1をICカードが生成し、路側システムに
送る。 (2)路側システムは第2の乱数R2を生成し、R1と
R2を連結したものを鍵Kで暗号化して、結果をICカ
ードに送る。 (3)ICカードは受信した暗号文を鍵Kで復号し、
(1)で送ったのと同じR1が所定の形式で得られるこ
とを確認すると共に、復号文からR2を取り出して路側
システムに送り返す。 (4)路側システムは送り返された電文が、(2)で生
成したR2と一致することを確認する。
【0017】このような手続きの相互認証プロトコルに
より路側システムは、ICカードが路側システムと同じ
鍵Kを持つことが確認できる。鍵Kは、カード毎に異な
る値を発行するので鍵Kが特定できたことにより課金先
が特定できたことになる。なお、この手続きが実施でき
るためには路側システムがICカードと同じ鍵を持つこ
とが必要であるが、路側システムは例えばカードの識別
番号とそのカードに格納されている鍵のリストを所持し
たり、カード識別番号から秘密の変換アルゴリズムによ
って鍵を導き出す等の手段を用いることができる。
【0018】このような相互認証の手続きは、用いるI
Cカードが高速の通信機能を有していれば容易に実装で
きる。しかしながら、ISOで規格化された標準的なコ
ンタクト型ICカードの通信速度は9.6kbpsであ
り、車両が料金所(入口と出口の路側システム)をノン
ストップで通過する料金収受システムでは、上記のよう
な相互認証プロトコルをICカードと路側システムとの
間で直接行うことはできない。また、仮に通信速度が向
上しても、ICカードに搭載されるプロセッサの計算能
力は通常小さく、相互認証の暗号化演算をこの時間内で
行うことは不可能である。
【0019】
【発明が解決しようとする課題】上記したように、車両
に搭載されるICカードと有料道路の料金所(入口と出
口の路側システム)との間で暗号鍵を用いて無線で料金
の収受を行なう料金収受システムにおいては、ICカー
ドの通信速度が遅いので相互認証をすることができず、
また、ICカードの計算能力が小さいので相互認証の暗
号化演算を時間内で行うことができないという問題があ
った。
【0020】そこで、この発明は、ICカードの通信速
度が遅く、計算能力が小さくても暗号鍵を用いて無線で
相互認証を行って料金の収受を行うことのできる相互認
証システムと有料道路の料金収受システムと料金収受シ
ステムの相互認証方法を提供することを目的とする。
【0021】
【課題を解決するための手段】この発明の相互認証シス
テムは、施設利用者に所有されるICカードに対して情
報の読み取り、及び送信情報を書き込むICカード読取
書込装置と、施設の入口に設けられる第1の認証装置と
施設の出口に設けられる第2の認証装置とから構成され
る相互認証システムにおいて、上記第1の認証装置は、
上記ICカード向けの認証情報と次に情報交換を行う第
2の認証装置向けの認証情報とを生成する第1の生成手
段と、この第1の生成手段で生成された2つの認証情報
を上記ICカードに送信する第1の送信手段と、上記I
Cカードは、上記ICカード読取書込装置を介して上記
第1の送信手段から送信された2つの認証情報を受信す
る第1の受信手段と、この第1の受信手段で受信された
2つの認証情報の内のICカード向けの認証情報により
認証を行う第1の認証手段と、この第1の認証手段によ
り認証された際、上記第2の認証装置向けの認証情報を
生成する第2の生成手段と、この第2の生成手段で生成
された認証情報と上記第1の受信手段で受信された2つ
の認証情報の内の第2の認証装置向けの認証情報とを上
記ICカード読取書込装置を介して上記第2の認証装置
に送信する第2の送信手段と、上記第2の認証装置は、
上記第2の送信手段から送信された複数の認証情報によ
り上記ICカードの認証を行う第2の認証手段とから構
成されている。
【0022】この発明の有料道路の料金収受システム
は、車両に搭載されるICカードに対して情報の読み取
り、及び送信情報を書き込むICカード読取書込装置
と、施設の入口に設けられる第1の認証装置と施設の出
口に設けられる第2の認証装置とから構成される有料道
路の料金収受システムにおいて、上記第1の認証装置
は、上記ICカード向けの認証情報と次に情報交換を行
う第2の認証装置向けの認証情報とを生成する第1の生
成手段と、この第1の生成手段で生成された2つの認証
情報と当該入口を示す入口情報とを上記ICカードに送
信する第1の送信手段と、上記ICカードは、ID番号
を含む課金情報を記憶する記憶手段と、上記ICカード
読取書込装置を介して上記第1の送信手段から送信され
た2つの認証情報と入口情報とを受信する第1の受信手
段と、この第1の受信手段で受信された2つの認証情報
の内のICカード向けの認証情報により認証を行う第1
の認証手段と、この第1の認証手段により認証された
際、上記第2の認証装置向けの認証情報を生成する第2
の生成手段と、この第2の生成手段で生成された認証情
報と上記第1の受信手段で受信された2つの認証情報の
内の第2の認証装置向けの認証情報と入口情報及び上記
記憶手段に記憶されている課金情報とを上記ICカード
読取書込装置を介して上記第2の認証装置に送信する第
2の送信手段と、上記第2の認証装置は、上記第2の送
信手段から送信された複数の認証情報により上記ICカ
ードの認証を行う第2の認証手段と、この第2の認証手
段により認証できたとき、上記第2の送信手段から送信
された入口情報及び課金情報に基づいて有料道路の通行
料金の収受処理を行う収受手段とから構成されている。
【0023】この発明の相互認証システムは、ICカー
ドの情報を読み取り、情報を書き込むICカード読取書
込装置と、少なくとも2つの認証装置とから構成される
相互認証システムにおいて、上記ICカード読取書込装
置と最初に情報交換を行う第1の認証装置が、上記IC
カード向けの認証情報と次に情報交換を行う第2の認証
装置向けの認証情報とを生成する第1の生成手段と、こ
の第1の生成手段で生成された2つの認証情報を上記I
Cカードに送信する第1の送信手段と、上記ICカード
が、上記ICカード読取書込装置を介して上記第1の送
信手段から送信された2つの認証情報を受信する第1の
受信手段と、この第1の受信手段で受信された2つの認
証情報の内のICカード向けの認証情報により認証を行
う第1の認証手段と、この第1の認証手段により認証さ
れた際、上記第2の認証装置向けの認証情報を生成する
第2の生成手段と、この第2の生成手段で生成された認
証情報と上記第1の受信手段で受信された2つの認証情
報の内の第2の認証装置向けの認証情報とを上記ICカ
ード読取書込装置を介して上記第2の認証装置に送信す
る第2の送信手段と、上記第2の認証装置が、上記第2
の送信手段から送信された複数の認証情報による認証を
行う第2の認証手段とから構成されている。
【0024】この発明の料金収受システムの相互認証方
法は、車両に設けられた車載機とこの車載機に挿入され
るICカードとから構成される車載機器と、上記車両が
通過する入口と出口の路側システムとの間で料金収受が
行われる料金収受システムの相互認証方法であって、上
記入口の路側システムがICカード向けの認証情報と出
口の路側システム向けの認証情報とを生成して上記車載
機に無線で送信し、上記車載機が送信された2つの認証
情報を受信して上記ICカードに送信し、ICカードが
送信された2つの認証情報の内のICカード向けの認証
情報により認証し、認証された際、上記出口の路側シス
テム向けの認証情報を生成し、生成した出口の路側シス
テム向けの認証情報と上記車載機から送信された2つの
認証情報の内の出口の路側システム向けの認証情報とを
上記車載機に送信し、上記車載機が送信された2つの認
証情報を受信して上記出口の路側システムに無線で送信
し、上記出口システムが送信された2つの認証情報によ
り認証するようにしたことを特徴とする。
【0025】この発明の料金収受システムは、車両に設
けられた車載機とこの車載機に挿入されるICカードと
から構成される車載機器と、上記車両が通過する路側シ
ステムとの間で無線によって料金収受が行われる料金収
受システムにおいて、上記車載機が、ICカードが挿入
された際、乱数を発生する乱数発生手段と、この乱数発
生手段で発生された乱数を上記挿入されたICカードに
送信する第1の送信手段と、上記ICカードが、上記第
1の送信手段から送信された乱数を受信する第1の受信
手段と、この第1の受信手段で乱数が受信された際、予
め格納しているID番号を上記車載機に送信する第2の
送信手段と、上記第1の受信手段で受信された乱数と予
め格納している相互認証プロトコルに用いる秘密鍵とを
予め格納しているカード固有の暗号鍵で暗号化する暗号
化手段と、この暗号化手段で暗号化された暗号文を上記
車載機に送信する第3の送信手段と、上記車載機が、上
記第2の送信手段から送信されたID番号を受信する第
2の受信手段と、この第2の受信手段で受信されたID
番号から予め格納しているマスタ鍵で秘密鍵を生成する
生成手段と、上記第3の送信手段から送信された暗号文
を受信する第3の受信手段と、この第3の受信手段で受
信された暗号文を上記生成手段で生成された秘密鍵で復
号化する復号化手段と、この復号化手段で復号化された
復号文の所定の位置に上記乱数発生手段で発生された乱
数と同じ乱数があるか否かを確認する確認手段と、この
確認手段で同じ乱数が確認された際、上記復号化手段で
復号化された復号文から相互認証プロトコルに用いる秘
密鍵を取り出し、この相互認証プロトコルに用いる秘密
鍵を用いて上記路側システムとの間で相互認証プロトコ
ルを制御する制御手段とから構成されている。
【0026】この発明の料金収受システムの相互認証方
法は、車両に設けられた車載機とこの車載機に挿入され
るICカードとから構成される車載機器と、上記車両が
通過する路側システムとの間で無線によって料金収受が
行われる料金収受システムの相互認証方法であって、上
記車載機がICカードが挿入された際、乱数を発生し、
発生された乱数を上記挿入されたICカードに送信し、
上記ICカードが送信された乱数を受信し、乱数が受信
された際、予め格納しているID番号を上記車載機に送
信し、受信された乱数と予め格納している相互認証プロ
トコルに用いる秘密鍵とを予め格納しているカード固有
の暗号鍵で暗号化し、暗号化された暗号文を上記車載機
に送信し、上記車載機が送信されたID番号を受信し、
受信されたID番号から予め格納しているマスタ鍵で秘
密鍵を生成し、送信された暗号文を受信し、受信された
暗号文を生成された秘密鍵で復号化し、復号化された復
号文の所定の位置に上記発生された乱数と同じ乱数があ
るか否かを確認し、同じ乱数が確認された際、復号化さ
れた復号文から相互認証プロトコルに用いる秘密鍵を取
り出し、この相互認証プロトコルに用いる秘密鍵を用い
て上記路側システムとの間で相互認証プロトコルを制御
するようにしたことを特徴とする。
【0027】この発明の料金収受システムは、車両に設
けられた車載機とこの車載機に挿入されるICカードと
から構成される車載機器と、上記車両が通過する路側シ
ステムとの間で無線によって料金収受が行われる料金収
受システムにおいて、上記車載機が、ICカードが挿入
された際、乱数を発生する乱数発生手段と、この乱数発
生手段で発生された乱数と予め格納している車載機固有
の公開鍵と対応するディジタル署名とを上記挿入された
ICカードに送信する第1の送信手段と、上記ICカー
ドが、上記第1の送信手段から送信された乱数と車載機
固有の公開鍵と対応するディジタル署名とを受信する第
1の受信手段と、この第1の受信手段で受信された車載
機固有の公開鍵と対応するディジタル署名とから予め格
納されている公開鍵を用いて復号化する第1の復号化手
段と、この第1の復号化手段で復号化された復号文のデ
ィジタル署名が正しいか否かを確認する確認手段と、こ
の確認手段で正しいと確認された際、上記第1の受信手
段で受信された乱数と予め格納されているICカード固
有の秘密鍵とを連結して上記復号文の車載機固有の公開
鍵で暗号化する暗号化手段と、この暗号化手段で暗号化
された暗号文を上記車載機に送信する第2の送信手段
と、上記車載機が、上記第2の送信手段で送信された暗
号文を受信する第2の受信手段と、この第2の受信手段
で受信された暗号文を上記車載機固有の公開鍵に対応す
る車載機固有の秘密鍵で復号化する第2の復号化手段
と、この第2の復号化手段で復号化された復号文の所定
の位置に上記乱数発生手段で発生された乱数と同じ乱数
があるか否かを確認する確認手段と、この確認手段で同
じ乱数が確認された際、上記復号化手段で復号化された
復号文から上記ICカード固有の秘密鍵を取り出し、こ
のICカード固有の秘密鍵を用いて上記路側システムと
の間で相互認証プロトコルを制御する制御手段とから構
成されている。
【0028】この発明の料金収受システムの相互認証方
法は、車両に設けられた車載機とこの車載機に挿入され
るICカードとから構成される車載機器と、上記車両が
通過する路側システムとの間で無線によって料金収受が
行われる料金収受システムの相互認証方法であって、上
記車載機がICカードが挿入された際、乱数を発生し、
発生された乱数と予め格納している車載機固有の公開鍵
と対応するディジタル署名とを上記挿入されたICカー
ドに送信し、上記ICカードが送信された乱数と車載機
固有の公開鍵と対応するディジタル署名とを受信し、受
信された車載機固有の公開鍵と対応するディジタル署名
とから予め格納されている公開鍵を用いて復号化し、復
号化された復号文のディジタル署名が正しいか否かを確
認し、正しいと確認された際、受信された乱数と予め格
納されているICカード固有の秘密鍵とを連結して上記
復号文の車載機固有の公開鍵で暗号化し、暗号化された
暗号文を上記車載機に送信し、上記車載機が送信された
暗号文を受信し、受信された暗号文を上記車載機固有の
公開鍵に対応する車載機固有の秘密鍵で復号化し、復号
化された復号文の所定の位置に上記発生された乱数と同
じ乱数があるか否かを確認し、同じ乱数が確認された
際、上記復号化された復号文から上記ICカード固有の
秘密鍵を取り出し、このICカード固有の秘密鍵を用い
て上記路側システムとの間で相互認証プロトコルを制御
するようにしたことを特徴とする。
【0029】
【発明の実施の形態】以下、この発明の一実施例につい
て図面を参照して説明する。この発明に係る料金収受シ
ステムは、入口と出口の路側システムから構成される入
口発券出口収受方式(以下、クローズドシステムと記述
する)と、均一車線のみで構成されるオープンシステム
とに分けられる。
【0030】また、詳しくは後述するが車両に搭載され
る車載機器は、無線通信機能や操作部、表示部を備えた
車載機としてのオンボードユニット(On Board Unit :
以下、OBUと記述する)2と利用者のID番号、口座
番号(以下、課金情報と記述する)を備えたICカード
1とから構成されている。
【0031】また、OBU2には、予め搭載する車両の
車種を決定する要因の長さ・軸数・重量・用途・特長の
データ(以下、車両情報と記述する)が登録されてい
る。ICカード1には、課金情報が記憶されている。
【0032】図1は、この発明の料金収受システムに係
るICカード1の構成を示すものである。すなわち、I
Cカード1は、全体の制御を司るCPU10、制御プロ
グラム等を記憶しているROM11、課金情報等を記憶
するRAM12、乱数を発生する乱数発生器13、後述
するセキュリティ方式Aまたセキュリティ方式Bのため
の鍵が格納される鍵格納エリア14、及び暗号化アルゴ
リズム実行器15とから構成されている。
【0033】図2は、OBU2の構成を示すものであ
る。すなわち、OBU2は、全体の制御を司るCPU2
0、制御プログラム等を記憶しているROM21、車両
情報等を記憶するRAM22、乱数を発生する乱数発生
手段としての乱数発生器23、後述するセキュリティ方
式Bのための鍵が格納される鍵格納エリア14、暗号化
アルゴリズム実行器15、各車線に設置されたアンテナ
と交信を行うアンテナ26、アンテナ26の制御を行う
無線通信制御部27、操作案内をする文字表示とLED
ランプを備えた表示部28、複数のボタンを備えた操作
部29、及びICカード1が装着されて読取り・書込み
が可能なICカード処理部18とから構成されている。
【0034】図3は、路側システム(RSE)として、
クローズドシステムに用いられる入口路側システムの構
成を示すものである。すなわち、入口路側システムは、
車両の進行方向から車種判別装置31、第1アンテナ3
2、通行券自動発行機30、発進検知装置33、及び第
2アンテナ34とから構成されている。
【0035】車種判別装置31は、進入した車両を検知
し、車両の進入を通行券自動発行機30に伝達する。さ
らに、進入した車両の車種を判別し、判定結果を通行券
自動発行機30に通知する。
【0036】第1アンテナ32は、通行券自動発行機3
0の指示により、進入した車両に搭載された車載機器と
の通信を行うものである。発進検知装置33は、車両の
発進を検知し、通行券自動発行機30に通知する。
【0037】第2アンテナ34は、第1アンテナ32で
正常に交信が終了した車両が発進検知装置33に進入す
ることにより、通行券自動発行機30の指示の元で、車
載機器との通信を行うものである。
【0038】通行券自動発行機30は、各機器の制御を
行うと同時に、車載機器を搭載していない車両(以下、
非ETC車と記述する)に対して通行券を発行する。通
行券自動発行機30にはネガティブリストが登録されて
いる。
【0039】図4は、路側システム(RSE)として、
クローズドシステムに用いられる出口路側システムの構
成を示すものである。図4の(a)に示すように出口路
側システムは、車両の進行方向から車両検知装置41、
第1アンテナ42、出口ブース内機器43、車両検知装
置44、及び第2アンテナ45とから構成されている。
【0040】出口ブース内機器43は、図4の(b)に
示すように非ETC車が持参した通行券を処理する通行
券確認機46、前納のカードを処理するカード処理機4
7、現金支払い車に対する領収書発行を行う領収書発行
機48、各機器の制御を行う出口車線制御装置40とか
ら構成されている。出口車線制御装置40は、ネガティ
ブリストが登録されている。なお、通行券確認機46
は、ICカード1を処理することのできるICカードリ
ーダ46aを備えている。
【0041】車両検知装置41は、車両の進入を検知し
た結果を出口ブース内機器43の出口車線制御装置40
に通知する。第1アンテナ42は、出口車線制御装置4
0の制御の元で、進入車両に搭載された車載機器との交
信を行うものである。
【0042】車両検知装置44は、車両の進入を検知し
た結果を出口車線制御装置40に通知する。第2アンテ
ナ45では、出口車線制御装置40の制御の元で、車両
に搭載された車載機器との交信を行う。
【0043】図5は、路側システム(RSE)として、
オープンシステムに用いられる均一路側システムの構成
を示すものである。図5の(a)に示すように均一路側
システムは、車両の進行方向から車両検知装置51、第
1アンテナ52、ブース内機器53、車両検知装置5
4、及び第2アンテナ55とから構成されている。
【0044】ブース内機器53は、図5の(b)に示す
ように料金支払種別や進入車両の車種を入力し、各機器
の制御を行う料金処理機50、前納のカードを処理する
カード処理機56、現金支払い車に対する領収書の発行
を行う領収書発行機57、ICカード1を処理すること
のできるICカードリーダ58とから構成されている。
なお、料金処理機50にはネガティブリストが登録され
ている。
【0045】車両検知装置51は、車両の進入を検知し
た結果をブース内機器53の料金処理機50に通知す
る。第1アンテナ52は、料金処理機50の制御の元
で、進入車両に搭載された車載機器との交信を行うもの
である。
【0046】車両検知装置54は、車両の進入を検知し
た結果を料金処理機50に通知する。第2アンテナ55
では、料金処理機50の制御の元で、車両に搭載された
車載機器との交信を行う。
【0047】利用者は、車両に車載機器を搭載し、OB
U2にICカード1を挿入した状態で走行する。OBU
2に挿入されたICカード1は、OBU2の正当性を確
認することにより、OBU2に対してカードID番号を
通知する。
【0048】次に、クローズシステムの道路を利用する
例について説明する。入口路側システムでは、車種判別
装置31が車両の進入を検知することにより、通行券自
動発行機30に進入検知を伝達する。通行券自動発行機
30は、第1アンテナ32を制御し、進入する車両に搭
載されている車載機器(ICカード1が挿入されたOB
U2)に対する交信問い合わせを開始する。車載機器
は、正当なアンテナからの問い合わせと認識することに
より、予めICカード1から通知されたID番号とOB
U2に記録されている車両情報を返信する。
【0049】通行券自動発行機30は、車載機器からの
応答が正当と認識することにより、ICカード1のID
番号をネガティブリストと照合し、正当であれば入口を
特定する道路番号・料金所番号・通過年月日時分・車線
番号(以下、入口情報Aと記述する)を車載機器に送信
する。OBU2では、入口情報Aの受信が正常に行われ
たことを確認して、入口路側システムに受信完了を通知
する。
【0050】入口路側システムは、車載機器からの受信
完了を受けることにより、通行券自動発行機30に発券
停止を指示し、正常な車載機器搭載車両(以下、ETC
車と記述する)と認定する。
【0051】ETC車が発信検知装置33を通過するこ
とにより、通行券自動発行機30は、発信検知装置33
から車両進入の通知を受け、第2アンテナ34を制御
し、車載機器に対する交信問い合わせを実行する。車載
機器は、正当なアンテナからの問い合わせと認識するこ
とにより、予めICカード1から通知されたID番号を
通知する。
【0052】通行券自動発行機30は、車載機器からの
応答が正当と認識することにより、ICカード1のID
番号を第1のアンテナ32で受信したものと比較し、一
致していれば車種判別装置31から受信した車種判定結
果を入口情報Bとして第2アンテナ34を利用して車載
機器に返信する。
【0053】車載機器(ICカード1が挿入されたOB
U2)では、入口情報Bのデータが正常に受信されたこ
とを確認し、第2アンテナ34に受信完了を通知する。
同時に車載機器では、正常に受信した入口情報Aと入口
情報BとをICカード1に入口情報(入口情報Aと入口
情報Bとを合わせたものを入口情報とする)として記録
する。
【0054】出口路側システムでは、車両検知装置41
が車両の進入を検知することにより、車両の進入を出口
車線制御装置40に通知する。出口車線制御装置40で
は、第1アンテナ42を制御し、進入した車両に対して
問い合わせを実行する。出口路側システムでも入口路側
システム同様に相手の正当性を認識することにより、車
載機器は、OBU2に記録されている入口情報及び課金
情報を第1アンテナ42に伝送する。
【0055】出口車線制御装置40では、第1アンテナ
42を経由して受信した入口情報を元に通行料金の算出
を行い、同時にID番号のネガティブリスト照合を行
い、ID番号の正当性を認識することにより、入口情報
及び出口情報(料金所番号・通過年月日時分・車線番号
・通行料金)を利用履歴として、OBU2に伝送する。
OBU2では、利用履歴が正常に受信完了したことを確
認し、路側システムに受信完了を通知する。同時に、I
Cカード1に対して利用履歴を記録する。
【0056】次に、オープンシステムの均一路側システ
ムについて説明する。上述したクローズシステムと同様
に利用者は、車両に車載機器を搭載し、OBU2にIC
カード1を挿入した状態で走行する。ICカード1は、
OBU2の正当性確認を行い、ID番号を通知してお
く。
【0057】均一路側システムでは、車両検知装置51
が車両の進入を検知することにより、料金処理機50に
車両進入を通知する。料金処理機50は、第1アンテナ
52を制御し、車載機器に対して問い合わせを実行す
る。上述した入口車線と同様に相手の正当性を認識する
ことにより、OBU2は、予め通知されたICカード1
のID番号とOBU2に記録された車両情報を第1アン
テナ52に送信する。
【0058】料金処理機50では、第1アンテナ52を
経由して受信したID番号をネガティブリストと照合
し、正当性が認識された場合、車両情報を元にした車種
判定が行われ、判定した車種で通行料金を算出する。算
出結果を元に料金所情報(料金所番号・通過年月日時分
・車線番号・通行料金)を生成し、利用履歴としてOB
U2に伝送する。
【0059】OBU2では利用履歴が正常に受信完了し
たことを確認し、均一路側システムに受信完了を通知す
る。同時に、ICカード1に対して利用履歴を記録す
る。図6は、この発明に係る通行券自動発行機30の構
成を示すものである。すなわち、通行券自動発行機30
は、各機器と接続されて全体の制御を司るCPU30
1、制御プログラム等を記憶しているROM302、各
種情報を記憶するRAM303、乱数を発生する乱数発
生器304、後述するセキュリティ方式Aのための鍵が
格納される鍵格納エリア305、暗号化アルゴリズム実
行器306、及び通行券発行処理部307とから構成さ
れている。
【0060】図7は、この発明に係る出口車線制御装置
40の構成を示すものである。すなわち、出口車線制御
装置40は、各機器と接続されて全体の制御を司るCP
U401、制御プログラム等を記憶しているROM40
2、各種情報を記憶するRAM403、乱数を発生する
乱数発生器404、後述するセキュリティ方式Aのため
の鍵が格納される鍵格納エリア405、及び暗号化アル
ゴリズム実行器406とから構成されている。
【0061】次に、このような構成において第1実施例
について説明する。まず、利用者は車両に車載機器を搭
載し、OBU2にICカード1を挿入した状態で走行す
る。ICカード1の鍵格納エリア14には、登録発行時
に特定の数字(IC−ID)および3つの個別鍵(K
i、Kj、Kk)が格納されている。KiおよびKj
は、IC−IDに路側システム固有鍵MK1を一方向性
関数を用いて作用させることによって生成する。
【0062】 Ki=f(IC−ID、MK1)………………(1) ただしf()は一方向性関数。 Kj=g(IC−ID、MK1)………………(2) ただしg()は一方向性関数。
【0063】また、KkはIC−IDにカード発行局固
有鍵MK2を一方向性関数を用いて作用させることによ
って、Ki、Kj同様に生成する。 Kk=h(IC−ID、MK2)………………(3) ただしh()は一方向性関数。
【0064】一方向性関数を用いることによって、IC
カード1に格納されるKi、KJ、Kkが不正に読まれ
たとしても、これらを導き出すのに用いられたシステム
固有鍵MK1、MK2を逆算により求めることは不可能
となるので本システム全体の安全性は保たれる。
【0065】OBU2にもまた特定の数字(OBU−I
D)と2つの個別鍵(K0、K0t)が鍵格納エリア2
4に格納されている。K0はICカード1の個別鍵同
様、OBU−IDに路側システム固有鍵MK1を一方向
性関数を用いて作用させたことによって生成する。
【0066】 K0=F(OBU−ID、MK1)………………(4) ただし、F()は一方向性関数。一方、K0tは全ての
OBU2に共通していて、路側システムにも与えられる
情報であり、おもに通信路の暗号化鍵生成に用いられ
る。K0、K0t共に、それ自体はICチップの中に埋
め込まれるか、あるいは既知の物理的手段によって、ブ
ローブ等で取り出すことが出来ないように保護されてい
る。
【0067】ICカード1をOBU1に差し込んだと
き、あるいはICカード1を差し込んだ後にOBU2に
電源が投入されたとき、あるいはICカード1を差し込
んだ後にOBU2の所定のスイッチもしくは所定の複数
キーを入れたとき、あるいはOBU2が路側システムか
ら所定の信号を受け取ったとき、ICカード1のIC−
IDがOBU2に送信され格納される。
【0068】その後、IC−IDは、OBU2の電源が
切断されたとしても既知のバックアップ手段によりOB
U2内に保持される。付加機能として、OBU2にIC
−ID情報の抹消を行う手段を設けること、およびバッ
クアップの時間制限機能を設け、例えば電源切断状態が
1日連続すればIC−ID情報を抹消するといった設定
を可能とするのも有効である。
【0069】次に、車両が路側システム(RSE)の入
口に達したときのOBU2と路側システム(RSE)と
の情報の流れを図8を参照して説明する。まず、最初に
通過する車両に搭載されているOBU2と入口路側シス
テムとの通信が開始される。
【0070】OBU2からOBU−IDが入口路側シス
テムの通行券自動発行機30に送信され、続いて通行券
自動発行機30からOBU2に疑似乱数(T1)が送信
される。疑似乱数は、順次数もしくは時刻を示す数を路
側システム固有鍵MK1で暗号化して生成される。使わ
れた順次数もしくは時刻を示す数はホストとしてのIC
カード発行局(RCC)に通知される。
【0071】OBU2は、T1及びK0からセッション
鍵K0(T1)を所定の関数を用いて生成する。OBU
2は、ICカード1から受け取り保持しているIC−I
Dと、OBU2が格納しているOBU−IDおよび車両
情報(Iv)について、K0(T1)を用いてメッセー
ジ認証コード(MAC1)を生成する。
【0072】 MAC1=MAC(K0(T1)、ICC−ID、OBU−ID、Iv)…… …………(5) ただし、MAC(k、|I|)はメッセージIについて
kを鍵としたメッセージ認証関数である。
【0073】さらにOBU2は、T1及びK0tから通
信のためのセッション鍵K0t(T1)を所定の関数を
用いて生成する。IC−ID、OBU−ID、Iv、及
びMAC1はK0t(T1)を鍵として暗号化され、通
行券自動発行機30に送信される。
【0074】通行券自動発行機30では、OBU2から
受け取ったOBU−IDと路側システム固有鍵MK1か
ら式4を用いてK0を算出すると共に、全てのOBU2
に共通なK0tとOBU2に送信したT1から所定の関
数によりK0t(T1)を算出する。受け取った情報は
K0t(T1)を鍵として暗号化されているので、路側
システムの通行券自動発行機30はこれを直ちに解いて
情報を取り出すことができる。
【0075】つぎに通行券自動発行機30は、OBU2
が付けたMAC1を検証する。これには、OBU2が行
ったと同様の手続きをセッション鍵K0t(T1)を用
いてメッセージ認証コードを生成し、これとOBU2か
ら受け取ったMAC1とが一致することを確認する。一
致していれば、メッセージすなわちIC−ID、OBU
−ID、Ivが全て正しい情報であることが確認できる
と共に、メッセージ認証に用いたセッション鍵が、通行
券自動発行機30がその場で生成した乱数T1に基づい
て作られているので、入口にさしかかったOBU2がメ
ッセージ認証コードを正しく生成したと言うことが確認
できる。これはメッセージが盗聴などされ時間差を置い
て2度使われるという、いわゆるリプレイ攻撃を阻止す
るのに非常に重要なポイン卜である。そしてこれによっ
て通行券自動発行機30はOBU2を認証することがで
きるのである。
【0076】通行券自動発行機30がOBU2を認証し
た時点で、OBU2を搭載した車両は通行許可が与えら
れる。しかし、通行券自動発行機30はOBU2へ正し
い入口情報を送信しなければならないし、また、決済を
行うICカード1に対して自分が正しい路側システムで
あることを認証させるためにICカード1の鍵に基づく
メッセージ認証コードを送信しなければならない。
【0077】このため、OBU2から受け取ったメッセ
ージが正しいことが確認できると、路側システムの通行
券自動発行機30は、IC−IDと路側システム固有鍵
MK1から式1に基づきICカード固有鍵の一つKiを
生成する。さらにKiと乱数T1から所定の関数からK
i(T1)を生成する。そして入口情報(Iin:入口
名称、時刻、車両情報など)およびMAC1についてK
i(T1)を用いてメッセージ認証コード(MAC2)
を生成する、 MAC2=MAC(Ki(T1)、MAC1、Iin)………………(6) ただし、MAC(k、|I|)はメッセージIについて
kを鍵としたメッセージ認証関数である。
【0078】これを入口情報と共にOBU2に暗号化し
て送信する。このときの暗号化鍵は受信時と同様K0t
(T1)を用いる。OBU2は、これを受け取りK0t
(T1)を鍵として暗号メッセージを解く。うまく解け
ればこのメッセージを発行したのは間違いなくK0tを
知り、先ほどT1を送信してきた相手、すなわち正当な
路側システム(通行券自動発行機30)であることが確
認できる。これによって、OBU2は路側システム(通
行券自動発行機30)を認証することができるのであ
る。
【0079】OBU2は、OBU固有鍵を使った路側シ
ステムの認証は行わない。ただすべてのOBU2に共通
な鍵K0tと乱数T1を用いた通信路暗号化が正しけれ
ば、路側システムは正当と認証する。このことは不正な
路側システムを構築された場合、比較的簡単に(K0t
が盗まれたなら)OBU2に不正な入口情報がインプッ
トされるのではないかと思われる。しかし本システムで
は、これについては問題ないと考えられる。なぜなら、
たとえ不正な入口情報をインプットされたとしても、路
側システム固有鍵MK1が盗まれない限り、正しいMA
C2を生成することができないからである。MAC2は
OBU2では確認されないがICカード1の中で確認さ
れ、その情報が出口路側システムで確認されるため、こ
ういった不正は必ず出口で検出できる。
【0080】次に、ICカード1内での処理と出口処理
について説明する。正しい路側システムとして入口路側
システム(通行券自動発行機30)から受け取った入ロ
データ(Iin)、乱数(T1)及びメッセージ認証コ
ード(MAC2)は、ICカード1とOBU2間の所定
のインターフェースを通ってICカード1へ送られる。
MAC2は、路側システム(通行券自動発行機30)が
ICカードの個別鍵Kiを用いて作成したコードであ
る。従って、ICカード1は路側システムと同様の手続
きで、個別鍵Kiを用いてメッセージ認証コードを作成
し、これをMAC2と比較する。一致すれば、この入口
情報はICカード1の個別鍵を知り得る正当な路側シス
テムが作った情報であることが確認でき、これによって
ICカードは路側システムを認証できる。
【0081】続いてICカード1は、MAC2に対して
二つの個別鍵Kj、Kkと乱数T1を用いてそれぞれメ
ッセージ認証コード(MAC3およびMAC4)を生成
し、これをOBU2に送信する。
【0082】 MAC3=MAC(Kj(T1)、MAC2)………………(7) ただし、MAC(k、|I|)はメッセージIについて
kを鍵としたメッセージ認証関数である。
【0083】 MAC4=MAC(Ki(T1)、MAC3)………………(8) ただし、MAC(k、|I|)はメッセージIについて
kを鍵としたメッセージ認証関数である。
【0084】OBU2はこれを出口まで保持する。もち
ろんこれらの情報についても、IC−IDの保持に用い
るバックアップ機能及び、バックアップ制限機能は有効
に作用し、ICカード1を抜いても、OBU2の電源が
遮断されても情報は失われることはないし、またあらか
じめ設定した時間に達したり、所定の操作によって情報
を消去することも可能である。
【0085】出口では、まずOBU2はOBU固有値
(OBU−ID)を出口路側システム(RSE)の出口
車線制御装置40に送信し、出口車線制御装置40はO
BU2に疑似乱数T2を送信する。OBU2は、所定の
関数により暗号通信のためのセッション鍵K0t(T
2)を生成する。続いてOBU2は、ICカード固有値
(IC−ID)、OBU固有値(OBU−ID)、疑似
乱数(T1)、およびこれまで用いた全てのメッセージ
認証コード(MAC1、MAC2、MAC3、MAC
4)を、K0t(T2)を鍵として暗号化し、出口車線
制御装置40に送信する。
【0086】出口車線制御装置40では、K0t(T
2)を鍵として暗号を解いた後、4つのメッセージ認証
コードの内3つを一つ一つ確認する。まず、MAC1を
確認することでOBU2がOBU個別鍵K0をもつ正当
なOBU2であることと、入口および出口で同じOBU
2であることを確認する。続いて、MAC2を確認する
ことで入口情報が改竄された情報でなく正当な路側シス
テムにおける入口路側システムの通行券自動発行機30
が生成した情報であることを確認する。さらに、MAC
3を確認することで、この入口情報が路側システム(通
行券自動発行機30)が認識したICカード1が、入口
通過中または直後にOBU2に挿入されていたことを確
認する。
【0087】全てが正しく認証されるとOBU2は、疑
似乱数T1の元になった順次数もしくは時間数を、路側
システム固有鍵MK1を鍵として複号することによって
得る。路側システム(RSE)において、入口路側シス
テムの通行券自動発行機30からICカード発行局(R
CC)へ登録された順次数は、数日間の後れをもって出
口路側システムの出口車線制御装置40に配送されRA
M403にテーブル化されている。
【0088】出口車線制御装置40がRAM403のテ
ーブルを参照し、もしT1がこのテーブル上にあれば、
OBU2が出口路側システムの出口車線制御装置40に
送信した情報は不自然に古い、すなわち入口から出口に
達するまで異常と推定できる時間を要していると判断で
きるので、この情報は不正にコピーされ再利用されてい
ると考えられるので、その場合は認証できないものとし
て、本システム以外の所定の手続きにまわることにな
る。
【0089】認証が終了すると出口車線制御装置40
は、所定のプログラムにより金額を決定し、この課金情
報およびOBU2から受け取った全ての情報をICカー
ド発行局(RCC)へ送信する。
【0090】続いて、出口車線制御装置40は、Kiと
T2から所定の関数によりKi(T2)を計算し、これ
を鍵として課金情報にメッセージ認証コード(MAC
5)を生成し、OBU2にK0t(T2)を鍵として暗
号化し送信する。
【0091】OBU2は、受け取った情報をK0t(T
2)を鍵として複号化し、入口同様正しく復号できれば
正当な路側システム(出口車線制御装置40)として認
証できる。そして受け取った情報をICカード1に送信
する。ICカード1は、課金情報に付けられたメッセー
ジ認証コード(MAC5)により、出口車線制御装置4
0からの情報の正当性を検証し、認証できれば課金情報
をログとしてICカード1内に保管する。
【0092】さて、ICカード発行局(RCC)では,
出口路側システムの出口車線制御装置40から受け取っ
た情報を全てのメッセージ認証コードを検証することに
よりチェックし、所定金融機関に対して課金通知を行う
とともに、疑似乱数生成に使用した順次数または時刻数
を登録する。これらは一度使用されたものであるので二
度と使用されてはいけないものである。したがつて使用
済みとして登録された順次数は速やかに路側システムに
おける各出口路側システムの出口車線制御装置40にネ
ガティブリストとして配布される。これにより、情報の
不正な二重使用を実質的に排除することができる。
【0093】次に、第2実施例について説明する。第2
実施例における方式は、路側システムの料金所(入口路
側システム)進入前に、事前にOBU2にICカード1
の課金情報を送信が可能な方式で以下に説明する。この
時、ICカード1とOBU2との間の通信路を保護して
おかなければICカード固有の秘密の鍵Kが第三者に知
られる可能性が非常に高くなる。そこで、本発明は、I
Cカード1とOBU2との間の通信路を保護し、ICカ
ード固有の鍵KをOBU2に安全に転送する手段が最も
重要である。
【0094】ここで、以下に考えられるいくつかの方法
を提示する。 (1)ICカードをOBUに取り込み、データの送受信
中は取り出せないようにする。 (2)秘密鍵を用いる方式 (3)公開鍵を用いる方式 上記(1)の方式については既知の技術で対応可能であ
る。
【0095】次に、(2)の秘密鍵を用いる方式につい
て説明する。図9は、発行局におけるICカード発行時
の秘密鍵を示すものである。すなわち、あらかじめIC
カード1には、カード発行時にカードID番号からマス
ター鍵KMと所定の秘密鍵暗号アルゴリズムに基づいて
導き出された鍵KiがICカード1の鍵格納エリア14
に記憶されている。さらにICカード1には、前記鍵K
iとは異なる相互認証プロトコルに用いるための鍵Ka
nsとが鍵格納エリア14に記憶されている。OBU2
にも外部からは読めない形で共通のマスター鍵KMが鍵
格納エリア24に記憶されている。
【0096】OBU2のCPU20では、ICカード処
理部18でICカード1の挿入を検知することにより、
ICカード1とのデータ送受信を開始するが、データ送
受信を行う前にセキュリティ上は相互認証を行う必要が
ある。
【0097】そこで、OBU2とICカード(ICC)
1との相互認証動作を図10を参照して説明する。ま
ず、OBU2のCPU20は、乱数発生器23により乱
数R1を発生させ、これをICカード1に送信する。ま
た、ICカード1のCPU10は、鍵格納エリア14に
記憶されているID番号をOBU2に送信する。
【0098】さらにICカード1のCPU10は、鍵格
納エリア14に記憶されているID番号及び鍵Kans
と乱数R1を連結してこれを鍵Kiで暗号化アルゴリズ
ム実行器15を用いて暗号化し、この暗号文K(R1+
Kans)をOBU2に送信する。
【0099】OBU2のCPU20は、受信したID番
号からマスター鍵KMと所定の秘密鍵暗号アルゴリズム
に基づいて暗号化アルゴリズム実行器25で鍵Kiを生
成し、Kiを用いてICカード1から受信した暗号文K
(R1+Kans)を復号化する。CPU20は、復号
文の所定の位置にICカード1に送信した乱数と同じ乱
数が存在することを確認する。もし同じ乱数が確認でき
なければ、OBU2のCPU20は処理NGとする。
【0100】同じ乱数が確認された後、OBU2のCP
U20は、鍵Kansが正しく受信できたものとして復
号文から鍵を取り出し、その鍵を用いて路側システムと
の間で相互認証プロトコルを実施する。
【0101】次に、(3)の公開鍵を用いる方式につい
て説明する。まず、ICカード1は、鍵Kと本方式に共
通の公開鍵PKがICカード発行時点でICカード1の
鍵格納エリア14に記憶されている。
【0102】図11は、発行局におけるOBU2発行時
の暗号鍵を示すものである。すなわち、OBU2には、
OBU固有の秘密鍵SKsと秘密鍵と対をなす公開鍵P
Ksとが鍵格納エリア24に記憶されている。また、こ
の公開鍵PKsには、本方式に共通の秘密鍵SKでディ
ジタル署名DSsが付けられている。OBU固有の秘密
鍵SKsは、外部から読めない形で記憶されている。
【0103】ここで、OBU2とICカード(ICC)
1との相互認証動作を図12を参照して説明する。ま
ず、OBU2のCPU20は、乱数発生器23により乱
数を生成し、これと鍵格納エリア24に記憶したOBU
固有の公開鍵PKsと対応するディジタル署名DSsを
ICカード1に送る。
【0104】ICカード1のCPU10は、まず、添付
されてきたディジタル署名が正しいものであることを本
方式に共通の公開鍵PKで確認する(復号化)。PKs
=PKsが確認できなかった場合は処理NGとして異常
終了する。PKs=PKsが確認できてOBU2の正当
性の確認が完了した場合、CPU10は、鍵Kと乱数R
1を連結して、これをOBU固有の公開鍵PKsで暗号
化アルゴリズム実行器25を用いて暗号化し、暗号文P
Ks(R1+K)をOBU2に送信する。
【0105】OBU2のCPU20は、この暗号文PK
s(R1+K)をOBU固有の秘密鍵SKsで復号化
し、所定の場所にOBU2が送信したものと同じ乱数R
1が記録されていることを確認する。R1=R1が確認
できなかった場合、CPU20は処理NGとする。
【0106】R1=R1が確認できて完了した場合、O
BU2のCPU20は、鍵Kが正しく受信完了したもの
として復号文から鍵Kを取り出し、その鍵Kを用いて路
側システムとの間で相互認証プロトコルを実施する。
【0107】以上説明したように上記発明の実施の形態
によれば、第1実施例では、ICカードの処理能力不足
を補うため、入口と出口の路側システムの間で時間的な
余裕を生み出すことにより、ICカードの認証を可能と
した。この場合、クローズドシステムとしての入口発券
出口収受方式に適用可能である。
【0108】また、第2実施例では、ICカードとOB
Uとの間の通信路を保護し、ICカード固有の鍵をOB
Uに安全に転送し、本来のICカードと路側システムと
の間で行うべき相互認証のプロトコルのICカードの役
割をOBUに代行させ、OBUと路側システムとの間で
高速な伝送処理を可能とした。この場合、オープンシス
テムの均一路側システムに適用可能である。
【0109】
【発明の効果】以上詳述したようにこの発明によれば、
ICカードの通信速度が遅く、計算能力が小さくても暗
号鍵を用いて無線で相互認証を行って料金の収受を行う
ことのできる相互認証システムと有料道路の料金収受シ
ステムと料金収受システムの相互認証方法を提供するこ
とができる。
【図面の簡単な説明】
【図1】この発明の料金収受システムに係るICカード
1の構成を示すブロック図。
【図2】OBUの構成を示すブロック図。
【図3】クローズドシステムに用いられる入口路側シス
テムの構成を示す図。
【図4】クローズドシステムに用いられる出口路側シス
テムの構成を示す図。
【図5】オープンシステムに用いられる均一路側システ
ムの構成を示す図。
【図6】通行券自動発行機の構成を示す図。
【図7】出口車線制御装置の構成を示す図。
【図8】ICカードとOBUと路側システムとの間の情
報の流れを説明するための図。
【図9】発行局におけるICカード発行時の秘密鍵を示
す図。
【図10】OBUとICカードとの相互認証動作を説明
するための図。
【図11】発行局におけるOBU発行時の暗号鍵を示す
図。
【図12】OBUとICカードとの相互認証動作を説明
するための図。
【図13】メッセージ認証コードを使用した認証システ
ムを説明するための図。
【図14】メッセージ認証コードを使用した相互認証シ
ステムを説明するための図。
【符号の説明】
1…ICカード 2…OBU(On Board Unit ) 10、20、301、401…CPU 11、21、302、402…ROM 12、22、303、403…RAM 13、23、304、404…乱数発生器 14、24、305、405…鍵格納エリア 15、25、306、406…暗号化アルゴリズム実行
器 30…通行券自動発行機 40…出口車線制御装置 43…出口ブース内機器 RSE…路側システム RCC…ICカード発行局
───────────────────────────────────────────────────── フロントページの続き (72)発明者 内藤 一敏 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 施設利用者に所有されるICカードに対
    して情報の読み取り、及び送信情報を書き込むICカー
    ド読取書込装置と、施設の入口に設けられる第1の認証
    装置と施設の出口に設けられる第2の認証装置とから構
    成される相互認証システムにおいて、 上記第1の認証装置は、 上記ICカード向けの認証情報と次に情報交換を行う第
    2の認証装置向けの認証情報とを生成する第1の生成手
    段と、 この第1の生成手段で生成された2つの認証情報を上記
    ICカードに送信する第1の送信手段と、 上記ICカードは、 上記ICカード読取書込装置を介して上記第1の送信手
    段から送信された2つの認証情報を受信する第1の受信
    手段と、 この第1の受信手段で受信された2つの認証情報の内の
    ICカード向けの認証情報により認証を行う第1の認証
    手段と、 この第1の認証手段により認証された際、上記第2の認
    証装置向けの認証情報を生成する第2の生成手段と、 この第2の生成手段で生成された認証情報と上記第1の
    受信手段で受信された2つの認証情報の内の第2の認証
    装置向けの認証情報とを上記ICカード読取書込装置を
    介して上記第2の認証装置に送信する第2の送信手段
    と、 上記第2の認証装置は、 上記第2の送信手段から送信された複数の認証情報によ
    り上記ICカードの認証を行う第2の認証手段と、 を具備したことを特徴とする相互認証システム。
  2. 【請求項2】 車両に搭載されるICカードに対して情
    報の読み取り、及び送信情報を書き込むICカード読取
    書込装置と、施設の入口に設けられる第1の認証装置と
    施設の出口に設けられる第2の認証装置とから構成され
    る有料道路の料金収受システムにおいて、 上記第1の認証装置は、 上記ICカード向けの認証情報と次に情報交換を行う第
    2の認証装置向けの認証情報とを生成する第1の生成手
    段と、 この第1の生成手段で生成された2つの認証情報と当該
    入口を示す入口情報とを上記ICカードに送信する第1
    の送信手段と、 上記ICカードは、 ID番号を含む課金情報を記憶する記憶手段と、 上記ICカード読取書込装置を介して上記第1の送信手
    段から送信された2つの認証情報と入口情報とを受信す
    る第1の受信手段と、 この第1の受信手段で受信された2つの認証情報の内の
    ICカード向けの認証情報により認証を行う第1の認証
    手段と、 この第1の認証手段により認証された際、上記第2の認
    証装置向けの認証情報を生成する第2の生成手段と、 この第2の生成手段で生成された認証情報と上記第1の
    受信手段で受信された2つの認証情報の内の第2の認証
    装置向けの認証情報と入口情報及び上記記憶手段に記憶
    されている課金情報とを上記ICカード読取書込装置を
    介して上記第2の認証装置に送信する第2の送信手段
    と、 上記第2の認証装置は、 上記第2の送信手段から送信された複数の認証情報によ
    り上記ICカードの認証を行う第2の認証手段と、 この第2の認証手段により認証できたとき、上記第2の
    送信手段から送信された入口情報及び課金情報に基づい
    て有料道路の通行料金の収受処理を行う収受手段と、 を具備したことを特徴とする有料道路の料金収受システ
    ム。
  3. 【請求項3】 ICカードの情報を読み取り、情報を書
    き込むICカード読取書込装置と、少なくとも2つの認
    証装置とから構成される相互認証システムにおいて、 上記ICカード読取書込装置と最初に情報交換を行う第
    1の認証装置が、 上記ICカード向けの認証情報と次に情報交換を行う第
    2の認証装置向けの認証情報とを生成する第1の生成手
    段と、 この第1の生成手段で生成された2つの認証情報を上記
    ICカードに送信する第1の送信手段と、 上記ICカードが、 上記ICカード読取書込装置を介して上記第1の送信手
    段から送信された2つの認証情報を受信する第1の受信
    手段と、 この第1の受信手段で受信された2つの認証情報の内の
    ICカード向けの認証情報により認証を行う第1の認証
    手段と、 この第1の認証手段により認証された際、上記第2の認
    証装置向けの認証情報を生成する第2の生成手段と、 この第2の生成手段で生成された認証情報と上記第1の
    受信手段で受信された2つの認証情報の内の第2の認証
    装置向けの認証情報とを上記ICカード読取書込装置を
    介して上記第2の認証装置に送信する第2の送信手段
    と、 上記第2の認証装置が、 上記第2の送信手段から送信された複数の認証情報によ
    る認証を行う第2の認証手段と、 を具備したことを特徴とする相互認証システム。
  4. 【請求項4】 車両に設けられた車載機とこの車載機に
    挿入されるICカードとから構成される車載機器と、上
    記車両が通過する入口と出口の路側システムとの間で料
    金収受が行われる料金収受システムの相互認証方法であ
    って、 上記入口の路側システムがICカード向けの認証情報と
    出口の路側システム向けの認証情報とを生成して上記車
    載機に無線で送信し、上記車載機が送信された2つの認
    証情報を受信して上記ICカードに送信し、ICカード
    が送信された2つの認証情報の内のICカード向けの認
    証情報により認証し、認証された際、上記出口の路側シ
    ステム向けの認証情報を生成し、生成した出口の路側シ
    ステム向けの認証情報と上記車載機から送信された2つ
    の認証情報の内の出口の路側システム向けの認証情報と
    を上記車載機に送信し、上記車載機が送信された2つの
    認証情報を受信して上記出口の路側システムに無線で送
    信し、上記出口システムが送信された2つの認証情報に
    より認証するようにしたことを特徴とする料金収受シス
    テムの相互認証方法。
  5. 【請求項5】 車両に設けられた車載機とこの車載機に
    挿入されるICカードとから構成される車載機器と、上
    記車両が通過する路側システムとの間で無線によって料
    金収受が行われる料金収受システムにおいて、 上記車載機が、 ICカードが挿入された際、乱数を発生する乱数発生手
    段と、 この乱数発生手段で発生された乱数を上記挿入されたI
    Cカードに送信する第1の送信手段と、 上記ICカードが、 上記第1の送信手段から送信された乱数を受信する第1
    の受信手段と、 この第1の受信手段で乱数が受信された際、予め格納し
    ているID番号を上記車載機に送信する第2の送信手段
    と、 上記第1の受信手段で受信された乱数と予め格納してい
    る相互認証プロトコルに用いる秘密鍵とを予め格納して
    いるカード固有の暗号鍵で暗号化する暗号化手段と、 この暗号化手段で暗号化された暗号文を上記車載機に送
    信する第3の送信手段と、 上記車載機が、 上記第2の送信手段から送信されたID番号を受信する
    第2の受信手段と、 この第2の受信手段で受信されたID番号から予め格納
    しているマスタ鍵で秘密鍵を生成する生成手段と、 上記第3の送信手段から送信された暗号文を受信する第
    3の受信手段と、 この第3の受信手段で受信された暗号文を上記生成手段
    で生成された秘密鍵で復号化する復号化手段と、 この復号化手段で復号化された復号文の所定の位置に上
    記乱数発生手段で発生された乱数と同じ乱数があるか否
    かを確認する確認手段と、 この確認手段で同じ乱数が確認された際、上記復号化手
    段で復号化された復号文から相互認証プロトコルに用い
    る秘密鍵を取り出し、この相互認証プロトコルに用いる
    秘密鍵を用いて上記路側システムとの間で相互認証プロ
    トコルを制御する制御手段と、 を具備したことを特徴とする料金収受システム。
  6. 【請求項6】 車両に設けられた車載機とこの車載機に
    挿入されるICカードとから構成される車載機器と、上
    記車両が通過する路側システムとの間で無線によって料
    金収受が行われる料金収受システムの相互認証方法であ
    って、 上記車載機がICカードが挿入された際、乱数を発生
    し、発生された乱数を上記挿入されたICカードに送信
    し、上記ICカードが送信された乱数を受信し、乱数が
    受信された際、予め格納しているID番号を上記車載機
    に送信し、受信された乱数と予め格納している相互認証
    プロトコルに用いる秘密鍵とを予め格納しているカード
    固有の暗号鍵で暗号化し、暗号化された暗号文を上記車
    載機に送信し、上記車載機が送信されたID番号を受信
    し、受信されたID番号から予め格納しているマスタ鍵
    で秘密鍵を生成し、送信された暗号文を受信し、受信さ
    れた暗号文を生成された秘密鍵で復号化し、復号化され
    た復号文の所定の位置に上記発生された乱数と同じ乱数
    があるか否かを確認し、同じ乱数が確認された際、復号
    化された復号文から相互認証プロトコルに用いる秘密鍵
    を取り出し、この相互認証プロトコルに用いる秘密鍵を
    用いて上記路側システムとの間で相互認証プロトコルを
    制御するようにしたことを特徴とする料金収受システム
    の相互認証方法。
  7. 【請求項7】 車両に設けられた車載機とこの車載機に
    挿入されるICカードとから構成される車載機器と、上
    記車両が通過する路側システムとの間で無線によって料
    金収受が行われる料金収受システムにおいて、 上記車載機が、 ICカードが挿入された際、乱数を発生する乱数発生手
    段と、 この乱数発生手段で発生された乱数と予め格納している
    車載機固有の公開鍵と対応するディジタル署名とを上記
    挿入されたICカードに送信する第1の送信手段と、 上記ICカードが、 上記第1の送信手段から送信された乱数と車載機固有の
    公開鍵と対応するディジタル署名とを受信する第1の受
    信手段と、 この第1の受信手段で受信された車載機固有の公開鍵と
    対応するディジタル署名とから予め格納されている公開
    鍵を用いて復号化する第1の復号化手段と、 この第1の復号化手段で復号化された復号文のディジタ
    ル署名が正しいか否かを確認する確認手段と、 この確認手段で正しいと確認された際、上記第1の受信
    手段で受信された乱数と予め格納されているICカード
    固有の秘密鍵とを連結して上記復号文の車載機固有の公
    開鍵で暗号化する暗号化手段と、 この暗号化手段で暗号化された暗号文を上記車載機に送
    信する第2の送信手段と、 上記車載機が、 上記第2の送信手段で送信された暗号文を受信する第2
    の受信手段と、 この第2の受信手段で受信された暗号文を上記車載機固
    有の公開鍵に対応する車載機固有の秘密鍵で復号化する
    第2の復号化手段と、 この第2の復号化手段で復号化された復号文の所定の位
    置に上記乱数発生手段で発生された乱数と同じ乱数があ
    るか否かを確認する確認手段と、 この確認手段で同じ乱数が確認された際、上記復号化手
    段で復号化された復号文から上記ICカード固有の秘密
    鍵を取り出し、このICカード固有の秘密鍵を用いて上
    記路側システムとの間で相互認証プロトコルを制御する
    制御手段と、 を具備したことを特徴とする料金収受システム。
  8. 【請求項8】 車両に設けられた車載機とこの車載機に
    挿入されるICカードとから構成される車載機器と、上
    記車両が通過する路側システムとの間で無線によって料
    金収受が行われる料金収受システムの相互認証方法であ
    って、 上記車載機がICカードが挿入された際、乱数を発生
    し、発生された乱数と予め格納している車載機固有の公
    開鍵と対応するディジタル署名とを上記挿入されたIC
    カードに送信し、上記ICカードが送信された乱数と車
    載機固有の公開鍵と対応するディジタル署名とを受信
    し、受信された車載機固有の公開鍵と対応するディジタ
    ル署名とから予め格納されている公開鍵を用いて復号化
    し、復号化された復号文のディジタル署名が正しいか否
    かを確認し、正しいと確認された際、受信された乱数と
    予め格納されているICカード固有の秘密鍵とを連結し
    て上記復号文の車載機固有の公開鍵で暗号化し、暗号化
    された暗号文を上記車載機に送信し、上記車載機が送信
    された暗号文を受信し、受信された暗号文を上記車載機
    固有の公開鍵に対応する車載機固有の秘密鍵で復号化
    し、復号化された復号文の所定の位置に上記発生された
    乱数と同じ乱数があるか否かを確認し、同じ乱数が確認
    された際、上記復号化された復号文から上記ICカード
    固有の秘密鍵を取り出し、このICカード固有の秘密鍵
    を用いて上記路側システムとの間で相互認証プロトコル
    を制御するようにしたことを特徴とする料金収受システ
    ムの相互認証方法。
JP30501896A 1996-11-15 1996-11-15 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 Expired - Fee Related JP3813673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30501896A JP3813673B2 (ja) 1996-11-15 1996-11-15 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30501896A JP3813673B2 (ja) 1996-11-15 1996-11-15 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法

Publications (2)

Publication Number Publication Date
JPH10143695A true JPH10143695A (ja) 1998-05-29
JP3813673B2 JP3813673B2 (ja) 2006-08-23

Family

ID=17940106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30501896A Expired - Fee Related JP3813673B2 (ja) 1996-11-15 1996-11-15 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法

Country Status (1)

Country Link
JP (1) JP3813673B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
KR20020085089A (ko) * 2001-05-04 2002-11-16 삼성에스디에스 주식회사 전자통행요금징수시스템의 보안처리방법
JP2005117207A (ja) * 2003-10-06 2005-04-28 Hitachi Ltd Icカードを用いたサービスの認証方法およびシステム
US7010688B1 (en) 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
JP2007086866A (ja) * 2005-09-20 2007-04-05 Omron Corp ゲートシステム
KR100828229B1 (ko) * 2002-07-08 2008-05-07 엘지전자 주식회사 무선 공개키 기반 etc 결제방법
JP2008205646A (ja) * 2007-02-16 2008-09-04 Ntt Docomo Inc 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
JP2009171292A (ja) * 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法
WO2015056410A1 (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
CN110599611A (zh) * 2018-06-12 2019-12-20 北京聚利科技股份有限公司 Etc车道控制通行的方法和设备
CN111667595A (zh) * 2020-02-20 2020-09-15 中国银联股份有限公司 基于etc的数据处理方法及基于etc的数据处理系统
CN112991561A (zh) * 2021-02-02 2021-06-18 北京易路行技术有限公司 基于etc天线的车载单元信息变更方法及装置
CN113011870A (zh) * 2021-02-02 2021-06-22 北京易路行技术有限公司 通过etc天线进行用户卡圈存的方法及装置
CN113064725A (zh) * 2021-03-30 2021-07-02 北京万集科技股份有限公司 虚拟资源转移方法和车载单元、存储介质及电子装置
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
WO2022113440A1 (ja) * 2020-11-30 2022-06-02 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム
CN114785521A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 认证方法、装置、电子设备及存储介质

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
US7010688B1 (en) 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
KR20020085089A (ko) * 2001-05-04 2002-11-16 삼성에스디에스 주식회사 전자통행요금징수시스템의 보안처리방법
KR100828229B1 (ko) * 2002-07-08 2008-05-07 엘지전자 주식회사 무선 공개키 기반 etc 결제방법
JP2005117207A (ja) * 2003-10-06 2005-04-28 Hitachi Ltd Icカードを用いたサービスの認証方法およびシステム
US7360088B2 (en) 2003-10-06 2008-04-15 Hitachi, Ltd. Method and system for authenticating service using integrated circuit card
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
JP2007086866A (ja) * 2005-09-20 2007-04-05 Omron Corp ゲートシステム
JP2008205646A (ja) * 2007-02-16 2008-09-04 Ntt Docomo Inc 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
JP2009171292A (ja) * 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法
US10166950B2 (en) 2013-10-17 2019-01-01 Denso Corporation Electronic key system, onboard apparatus, and portable apparatus
WO2015056410A1 (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
JP2015080111A (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
CN110599611A (zh) * 2018-06-12 2019-12-20 北京聚利科技股份有限公司 Etc车道控制通行的方法和设备
CN111667595A (zh) * 2020-02-20 2020-09-15 中国银联股份有限公司 基于etc的数据处理方法及基于etc的数据处理系统
CN111667595B (zh) * 2020-02-20 2022-05-17 中国银联股份有限公司 基于etc的数据处理方法及基于etc的数据处理系统
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
WO2022113440A1 (ja) * 2020-11-30 2022-06-02 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム
CN113011870A (zh) * 2021-02-02 2021-06-22 北京易路行技术有限公司 通过etc天线进行用户卡圈存的方法及装置
CN112991561A (zh) * 2021-02-02 2021-06-18 北京易路行技术有限公司 基于etc天线的车载单元信息变更方法及装置
CN112991561B (zh) * 2021-02-02 2023-01-20 北京易路行技术有限公司 基于etc天线的车载单元信息变更方法及装置
CN113064725A (zh) * 2021-03-30 2021-07-02 北京万集科技股份有限公司 虚拟资源转移方法和车载单元、存储介质及电子装置
CN113064725B (zh) * 2021-03-30 2023-11-03 三川在线(杭州)信息技术有限公司 虚拟资源转移方法和车载单元、存储介质及电子装置
CN114785521A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 认证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP3813673B2 (ja) 2006-08-23

Similar Documents

Publication Publication Date Title
JP3156562B2 (ja) 車両用通信装置及び走行車両監視システム
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
JP3813673B2 (ja) 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
AU767786B2 (en) Electronic value system
US10135814B2 (en) Self-authenticating chips
JP3902440B2 (ja) 暗号通信装置
US20080056495A1 (en) Wireless communication system, vehicle unit, roadside unit and server
US9246881B2 (en) Method and system for securing the exchange of data between a client module and a server module
JP4564167B2 (ja) 1方向認証通信システム
KR19990072922A (ko) 기기인증및암호통신시스템
CN102047606A (zh) 测量应答器的响应时间的断开及其认证
CN102081744A (zh) 一种路径识别系统及其安全交互方法
CN112785734B (zh) 基于双向认证的电子不停车收费系统和方法
CN106027457A (zh) 一种身份证信息传输方法和系统
CN106682905B (zh) 一种应用解锁方法
WO1998034198A1 (fr) Equipement de communication destine a etre embarque sur un vehicule et equipement de communication entre routes
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
CN106327183A (zh) 一种用于现场事务处理的数据交换系统及数据交换方法
KR20200121138A (ko) 감면차량의 통행료 자동지불시스템
JP3082882B2 (ja) Icクレジットカードシステム
JPH0973565A (ja) 有料道路の自動料金徴収システムにおける暗号化情報送受信システム
JPH10134214A (ja) 料金収受システムと料金収受方法
US20090286511A1 (en) Granting And Use Of Rights Over A Telecommunications Network
JP3091450B1 (ja) 認証システム及び認証方法
JP5267594B2 (ja) 無線通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060601

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120609

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130609

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees