PT2503518E - Processo de validação de uma transacção de portagens - Google Patents
Processo de validação de uma transacção de portagens Download PDFInfo
- Publication number
- PT2503518E PT2503518E PT114500416T PT11450041T PT2503518E PT 2503518 E PT2503518 E PT 2503518E PT 114500416 T PT114500416 T PT 114500416T PT 11450041 T PT11450041 T PT 11450041T PT 2503518 E PT2503518 E PT 2503518E
- Authority
- PT
- Portugal
- Prior art keywords
- quot
- transaction
- key
- control
- pic
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 20
- 239000012634 fragment Substances 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000000926 separation method Methods 0.000 claims description 4
- 238000001454 recorded image Methods 0.000 abstract 2
- 238000012015 optical character recognition Methods 0.000 description 13
- 238000010200 validation analysis Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/30—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
- H04M17/301—Code input or reading
- H04M17/304—Optical code recognition [OCR], e.g. bar code reader
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M2017/25—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
- H04M2017/2506—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading
- H04M2017/2525—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading optical code recognition [OCR], e.g. bar code reader
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00326—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
- H04N1/00328—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information
- H04N1/00331—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information with an apparatus performing optical character recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ΕΡ 2 503 518/ΡΤ
DESCRIÇÃO "Processo de validação de uma transacção de portagens" 0 presente invento refere-se a um processo de validação de uma transacção de controlo de tráfego rodoviário, a qual é produzida através da gravação de uma imagem de um veiculo numa estação de controlo de um sistema de controlo de tráfego rodoviário e de leitura OCR de uma matricula do veiculo e transmitida para um receptor de transacções do sistema de controlo de tráfego rodoviário.
Os sistemas de controlo de tráfego rodoviário deste tipo são também designados como "sistemas de controlo por vídeo", porque as transacções de controlo se baseiam em gravações de vídeo do tráfego numa estação de controlo. Os sistemas podem ser aplicados em diversos fins de controlo, por exemplo, para controlo da entrada de um veiculo num determinado local que a utilização deste local seja debitada, como uma portagem numa estrada, portagem numa região, ou taxa de estacionamento, para fins de comprovação em controlos de velocidade ou de outras infracções ao código da estrada, para supervisão do respeito pelas normas de transporte de materiais perigosos, para execução em ordem de viagens de serviço no inverno ou na limpeza de estradas, para entrada e saída de veículos pertencentes a frotas dentro das instalações da empresa ou para veículos de aluguer nos locais de entrega dos mesmos ou similares.
Nos veículos e neste caso, devido a um reconhecimento óptico de caracteres (OCR) são identificadas as suas matrículas de veiculo nas gravações de imagem. Na prática o utilizador do sistema de controlo de tráfego rodoviário (num sistema de portagens rodoviário: "Toll Charger", TC) não é igual ao receptor e operador das transacções de controlo, o qual é, em regra, o proprietário do sistema de controlo de tráfego rodoviário ou uma autoridade estatal ("Contract Issuer", Cl). Para os últimos é de significado essencial uma validação da legitimidade ou autenticidade das transacções de controlo transmitidas pelo operador, para se evitar que transacções não efectuadas sejam debitadas, imputadas ou atribuídas aos utilizadores ou responsáveis do controlo. 2 ΕΡ 2 503 518/ΡΤ
Em ΕΡ 2 088 568 é descrita uma estação de controlo, a qual, no caso de uma violação prepara um documento electrónico com outras gravações de veiculo e com outros dados, como matriculas lidas por OCR ou com a classe de veiculo detectada. Antes do envio do documento assim produzido para a central através de um meio de comunicação eventualmente inseguro, este é assinado segundo um processo tradicional de "chave-privada-pública". Através disto, pode ser identificada uma manipulação no decurso da transmissão e não é conseguida uma validação ou autentificação da transacção global de controlo incluindo a produção de documentos, porque cada uma das estações de controlo tem que ser protegida com sistemas de sensores adicionais de custo elevado.
Até agora não existia qualquer possibilidade de uma validação ou autentificação de transacções deste tipo. O invento tem como objectivo conseguir uma solução deste tipo.
Este objectivo será, de acordo com o invento, conseguido com um processo do tipo referido no inicio, o qual se distingue pelas caracteristicas da reivindicação 1.
Com o auxilio do processo de acordo com o invento, o receptor de transacções (Control Issuer), pode controlar, directamente na interface do operador do sistema de controlo, por exemplo, um operador de sistema de portagens (Toll Charger), transacções de controlo e recusar transacções de controlo sem autentificação. O invento baseia-se, neste caso, na utilização de um elemento de tratamento separado de concepção especializada pelo receptor de transacções com a sua confiança na estação de controlo, o qual é equipado para isso com uma chave criptográfica do receptor de transacções. Em ligação com uma chave aleatória inequívoca para cada transacção ou gravação de imagem da estação de controlo, são produzidos dados de autentificação para o receptor de transacções, os quais possibilitam a este, através de verificação autónoma, pelo seu lado, dos dados de autentificação, uma validação da transacção de controlo original com base na gravação de imagem original. 3 ΕΡ 2 503 518/ΡΤ A referida estação de controlo tanto pode ser estacionária como móvel, compreender uma ou mais câmaras e também ter componentes distribuídos geograficamente, por exemplo, um computador "proxy" remoto para análise OCR da matricula.
De acordo com uma forma de execução preferida do invento são guardadas em memória no elemento de tratamento várias chaves criptográficas diferentes, atribuídas aos receptores de transacções e a respectiva chave criptográfica a utilizar, será seleccionada na dependência da matricula lida por OCR. Deste modo, transacções de controlo para diferentes receptores de transacções, por exemplo, diferentes autoridades, policia, bombeiros, responsáveis pela conservação de estradas, etc., podem ser autentifiçadas directamente na sua origem e depois validadas.
De preferência, os dados de autentificação e a chave aleatória são transmitidos em conjunto com a transacção de controlo para os receptores de transacções, de modo que a transacção de controlo leva consigo directamente os dados possíveis para sua validação. Em alternativa os dados de autentificação e a chave aleatória podem também ser enviados em conjunto com a gravação de imagem para o receptor de transacções, em que são previstos procedimentos correspondentes para a transacção de controlo.
Como definido na reivindicação 1, a chave aleatória determina, de acordo com o invento, um fragmento de imagem na gravação de imagem e a codificação referida da gravação de imagem com a chave aleatória compreende o passo de extracção do fragmento de imagem para fora da gravação de imagem e o passo da imagem de um primeiro valor "Hash" do fragmento da imagem. Através disto pode, com uma capacidade de cálculo extremamente reduzida no elemento de tratamento, ser encontrado o suficiente, porque a codificação ali efectuada, no que se refere à chave aleatória, se limita à extracção de um fragmento de imagem aleatório da gravação de imagem e à imagem de um valor "Hash" do mesmo. O retirada de um fragmento de imagem reduz substancialmente o volume de dados e a formação de um valor "Hash" é uma operação extremamente fácil. Para a codificação posterior com chaves 4 ΕΡ 2 503 518/ΡΤ criptográficas, ο valor "Hash" referido é apresentado como um conjunto de dados de entrada já fortemente reduzido e pode ser utilizado qualquer processo de codificação conhecido no estado da técnica com custos reduzidos. 0 fragmento de imagem retirado contém, de preferência, também a matricula do veiculo, o que eleva a segurança da validação.
Especialmente vantajoso é se também esta segunda codificação se processar com o auxilio de uma formação de valor "Hash", ou seja, a referida codificação da gravação de imagem com a chave criptográfica compreende o passo de formação de um segundo valor "Hash" a partir do primeiro valor "Hash" e da chave criptográfica, em que o segundo valor "Hash" forma então os dados de autentificação. 0 referido fragmento de imagem pode incluir qualquer parte da gravação de imagem, que pode ser determinada pela chave aleatória. Por exemplo, a chave aleatória determina os pontos principais de um contorno periférico que delimita um fragmento de imagem plano. Em alternativa a chave aleatória podia especificar valores cromáticos para elementos de imagem e todos os elementos de imagem com estes valores cromáticos formam em conjunto o referido fragmento de imagem. A expressão "formação de um valor "Hash" deve ser compreendida, na presente descrição, uma utilização da função de representação n:l praticamente irreversível relativamente ao valor de entrada, ou seja uma função que é reversível e extremamente ambígua, de modo que a partir do conhecimento do valor "Hash" não se pode deduzir, na prática, o valor inicial (neste caso: o fragmento de imagem). Os exemplos destas funções "Hash" são a função de soma de dígitos, a função de módulos, etc.
Noutras configurações vantajosas do invento podem ser integrados nos dados de autentificação um carimbo de data e hora, uma identificação da estação de controlo, uma identificação do elemento de tratamento e/ou um valor de contagem permanente. Cada uma destas indicações pode ser 5 ΕΡ 2 503 518/ΡΤ destacada para posteriores testes de plausibilidade e, com isto, aumentar a segurança da validação. É também possível, no receptor de transacções e no elemento de tratamento memorizar várias chaves criptográficas com identificações de chaves atribuídas, integrar a identificação de chaves, utilizadas nos dados de autentificação, e utilizar o receptor de transacções para apuramento da chave atribuída. Através disto, pode ser também reforçada a segurança do sistema. O elemento de tratamento, que actua como unidade de autentificação pode ser tanto um elemento de suporte lógico como um elemento de suporte físico. De preferência, é utilizado um elemento de suporte físico, o qual é ligado à estação de controlo através de uma interface físico, por exemplo, num tipo de módulo de suporte físico criptográfico protegido (Secure Acess Module, SAM) de uma ficha USB ("USB token"), etc. Neste caso pode também, de preferência, ser previsto que a separação da interface torne inútil o elemento de suporte físico para evitar manipulações e disponibilizar elevada protecção de confiança ao receptor de transacções.
De acordo com uma outra característica preferida do invento a transmissão da transacção de controlo complementada processa-se da estação de controlo para o receptor de transacções através de um primeiro canal e a transmissão da gravação de imagem da estação de controlo para o receptor de transacções, por meio de um segundo canal, em que a transacção de controlo complementada e a correspondente gravação de imagem no receptor de transacções são atribuídas ao mesmo uma na outra com o auxílio de, pelo menos, uma actuação alternada. Não é obrigatoriamente necessário que as estações de controlo e as gravações de imagem sejam recebidas simultaneamente no receptor de transacções, por exemplo, as gravações de imagem podem ser acumuladas em bancos de dados e disponibilizadas para o receptor de transacções para validação. O invento será, em seguida, explicado com referência a um exemplo de execução apresentado nos desenhos anexos e com mais pormenor. Os desenhos mostram: 6 ΕΡ 2 503 518/ΡΤ na Fig. 1 um diagrama de blocos de um sistema de controlo de tráfego rodoviário exemplificativo do invento com a forma de um sistema de portagens rodoviário interoperável; na Fig. 2 esquematicamente uma das estações de controlo do sistema de portagens rodoviário da Fig. 1; e na Fig. 3 um fluxograma de sinal do processo para validação de transacções de controlo, de acordo com o invento, no âmbito do sistema de portagens rodoviário da Fig. 1.
De acordo com a Fig. 1, num sistema interoperável de controlo de tráfego rodoviário, neste caso um sistema de portagens rodoviário 1, são produzidas transacções de controlo tr de uma multiplicidade de diferentes estações de controlo (neste caso: "Tolling Entities") TE e através de centrais especificas de operador (neste caso: "Toll Charger") TC, transmitidas para os receptores de transacções Cl (Contract Issuer) para processamento e/ou liquidação. Os receptores de transacções Cl podem receber transacções de controlo tr de diferentes centrais de operadores TC e estas podem, por sua vez, estar ligadas a uma multiplicidade de diferentes estações de controlo TE, das quais é mostrada uma como exemplo na Fig. 2. A estação de controlo TE da Fig. 2 compreende uma baliza de rádio 2 opcional, a qual opera, por exemplo, de acordo com o padrão DSRC (Dedicated Short Range Communication) ou WAVE (Wireless Access in a Vehicle Environment) e uma máquina fotográfica ou câmara de vídeo 3, as quais estão ligadas a um computador da estação 4, que por sua vez está ligado à central TC (Fig. 1). Através da baliza de rádio 2 podem, por exemplo, ser produzidas transacções de portagens baseadas em DSRC, por meio de comunicação de rádio 5 com aparelhos de veículo (Onboard Units, OBU) 6, que são transportados pelos veículos 7, os quais tem por base a estação TE numa estrada 8.
Com o auxílio da câmara 3 podem ser produzidas transacções de controlo com base no vídeo, em que a câmara 3 produz uma gravação de imagem pic do veículo 7, na qual em 7 ΕΡ 2 503 518/ΡΤ seguida, por meio de reconhecimento óptico de caracteres (Optical Character Recognition, OCR), a matricula do veiculo 9 pode ser lida numa chapa de matricula do veiculo 7. A matricula do veículo 9 como resultado da avaliação OCR da gravação de imagem pic, complementada, por exemplo, por um carimbo de data e hora actual, por um valor de medição da velocidade do veículo e/ou por uma identificação da estação de controlo TE ou da câmara 3, representa a base de uma transacção de controlo tr efectuada por meio de vídeo, a qual será transmitida através da central TC para o receptor de transacções Cl. A matrícula de veículo 9 lida por OCR pode tratar-se do número de matrícula registado do veículo, mas também de outras identificações do veículo que podem ser lidas por OCR, por exemplo, identificação de transporte de mercadorias perigosas, identificação de uma frota, etc.
Para possibilitar ao receptor de transacções Cl uma validação (autentificação) destas transacções com base em vídeo, as estações de controlo TE com base em vídeo são munidas de um elemento de tratamento independente (Authentication Entity) AE, o qual pode ser atribuído individualmente à estação de controlo TE global ou a uma ou a várias câmaras 3 do referido elemento.
Num primeiro passo 11 uma chave criptográfica (Trusted Key) tk especificamente atribuída a um receptor de transacções Cl e digna de confiança pelo mesmo, por um lado, no receptor de transacções Cl e, por outro lado, em cada estação de controlo tr, que deve ser mantida pela transacção de controlo TR, é memorizada mais precisamente no respectivo elemento de tratamento AE da estação de controlo TE (Fig. 1). A Fig. 3 mostra, a seguir, os passos de tratamento ou os fluxos de sinais quando da passagem de um veículo 7 numa estação de controlo TE que está equipada com um elemento de tratamento AE deste tipo e produz uma transacção de controlo tr, a qual é transmitida através das centrais TC de operadores, por exemplo, para um receptor de transacções Cl. A chave criptográfica tk dos diferentes receptores de transacções Cl, para os quais a estação de controlo TE pode 8 ΕΡ 2 503 518/ΡΤ transmitir as transacções de controlo tr, foi entretanto guardada no elemento de tratamento AE, ver conjunto de dados tk 12.
Com a câmara 3 é produzida uma gravação de imagem pic do veiculo 7 enquanto o mesmo passa na estação de controlo TE e a seguir, num processo OCR 13, é produzida uma transacção de controlo tr na base do resultado da leitura de matricula OCR da matricula do veiculo 9. A transacção de controlo tr pode conter outros dados, como um carimbo de data e hora, uma identificação da estação de controlo TE e/ou da câmara 3, uma identificação do elemento de tratamento AE, um valor de contagem incrementado permanentemente (contador de transacções), etc. Deve ser entendido que o processo OCR 13 pode ser também calculado num computador proxy (não mostrado) geograficamente remoto, atribuído à estação de controlo TE. O elemento de tratamento AE recebe a gravação de imagem pic e produz para esta uma chave rd aleatória. Num processo 14 com base na chave aleatória rd, é retirado um fragmento de imagem p aleatório da gravação de imagem pic e é produzido um valor "Hash" do fragmento de imagem p, por exemplo, através da acumulação de módulos dos elementos de imagem no fragmento de imagem p. A chave aleatória rd indica para isso, por exemplo, directamente as coordenadas de imagem de, pelo menos, três elementos de imagem, os quais fixam, ou determinam o fragmento de imagem p. Em alternativa, a chave aleatória rd pode pré-estabelecer determinadas características, por exemplo, valores cromáticos de elementos de imagem e todos os elementos de imagem com estas características formam o fragmento de imagem p. A extracção de um fragmento de imagem p aleatório da gravação de imagem pic e a formação de um valor "Hash" h do fragmento de imagem p necessita apenas de reduzida capacidade de cálculo e, por isso, podem ser concretizadas em tempo real, por exemplo, também com meios de processamento simples, no documento de tratamento AE, como apresentadas, por exemplo, em cartões de pastilha electrónica ou em processadores de cartões SIM. 9 ΕΡ 2 503 518/ΡΤ
Em seguida, num processo 15, o valor "Hash" h é codificado mais uma vez com a chave criptográf ica tk do respectivo receptor de transacções TE, para o qual se dirige a transacção de controlo tr. 0 processo de codificação pode também ser concretizado através de uma outra formação do valor "Hash" a partir do anteriormente referido valor "Hash" h e da chave criptográfica tk. A selecção da chave tk correcta pode ser determinada, por exemplo, por meio de listas de afectação ("white lists") de matriculas de veiculo 9 e de receptores de transacções Cl legítimos, ou seja, o resultado de leitura de matrículas do processo OCR 13 comanda a selecção da chave criptográfica tk a partir do conjunto 12 (seta 16). À saída ou no final do processo 15 são obtidos dados de autentificação au, os quais são adicionados em conjunto com a chave aleatória rd da transacção de controlo tr para formarem uma transacção de controlo complementada (tr,rd,au) 17. Neste caso podem, aos dados de autentificação au serem acrescidos outros dados, como um carimbo de data e hora, uma identificação da estação de controlo TE e/ou da câmara 3, uma identificação do elemento de tratamento AE, um valor de contagem incrementado permanentemente (contador de transacções), etc., ou os mesmos já estarem integrados nos referidos dados de autentificação. A transacção de controlo 17 complementada será, de seguida, transmitida por meio de um primeiro canal de transmissão 18, o qual por exemplo, também compreende uma central de operadores TC no seu curso, para o receptor de transacções Cl. Num segundo canal de transmissão 19 é também transmitida a gravação de imagem pic, que é a base da transacção de controlo tr, para o receptor de transacções Cl. A transmissão através do primeiro e do segundo canal de transmissão 18, 19 não necessita de ser simultânea; assim podem, tanto as transacções de controlo 17 complementadas, como também, de preferência, as gravações de imagem pic serem, por exemplo, guardadas num memória temporária do banco de dados 20 da central de operadores TC e disponibilizadas em caso de chamada através do receptor de transacções Cl, o que neste caso igualmente se engloba também no termo 10
ΕΡ 2 503 518/PT "transmitir". Uma outra possibilidade é que os dados de autentificação au e a chave aleatória rd não são adicionados à transacção de controlo tr, mas antes aos dados de imagem pic. Também todos os dados tr, rd, au, pic podem ser transmitidos pelo mesmo canal de transmissão.
Deve ser também entendido que, em vez dos processos 14, 15 preferidos, mostrados em formas de execução simplificadas, pode ter lugar apenas um único processo de codificação no elemento de tratamento AE, no qual a gravação de imagem pic num passo com a chave aleatória rd e com a chave criptográfica tk seja codificada para os dados de autentificação au. Por exemplo, a chave aleatória rd e a chave criptográfica tk podem ser combinadas dando origem a uma chave comum, a qual seria aplicada na gravação de imagem pic para a partir da mesma serem obtidos os dados de autentificação au.
No receptor de transacções Cl serão recebidas, em seguida, as transacções de controlo 17 complementadas e as gravações de imagem pic recebidas que são a base das mesmas, conduzidas em conjunto, ou seja atribuídas entre si, por exemplo, com o auxílio de, pelo menos, um processo alternado num destes dados, por exemplo, com uma actuação na transacção de controlo tr com uma identificação clara de uma gravação de imagem pic ou com uma actuação numa gravação de imagem pic, com uma identificação clara de uma transacção de controlo tr, ou ambas. O receptor de transacções Cl podia também validar as transacções de controlo tr com um tipo de testes aleatório, em que só em caso de necessidade o mesmo trata ou recebe a gravação de imagem pic correspondente, por exemplo, solicita a mesma ao banco de dados 20 da central do operador TC. Se a gravação de imagem pic for recebida em conjunto com a transacção de controlo 17 complementada é desnecessária a afectação.
Num primeiro passo 21, é, agora, retirada a chave aleatória rd da transacção de controlo 17 no receptor de transacções Cl e num processo 22, o qual é semelhante ao processo 14 no elemento de tratamento AE, é aplicada na gravação de imagem pic recebida, para obter novamente o fragmento de imagem aleatório p e para este formar o valor 11 ΕΡ 2 503 518/ΡΤ "Hash" h. Por fim, num processo 23, o qual é semelhante ao processo 15 do elemento de tratamento AE, volta a codificar-se com a chave criptográfica tk do receptor de transacções Cl, para se obter dados de referência ou teóricos de autentificação au. Estes são, de seguida, comparados num passo ou processo 24 com os dados de autentificação obtidos da transacção de controlo 17 complementada e se forem iguais, a transacção tr é validada, ou seja é tomada como autentifiçada e validada para posterior tratamento e/ou liquidação no receptor de transacções Cl. No caso de desigualdade de dados, existe uma anomalia ou manipulação e a transacção tr não é validada (inválida) e é rejeitada; pode ser emitida uma mensagem de alarme e registada em protocolo.
Como opção, em cada receptor de transacções Cl podem ser guardadas várias chaves criptográficas tki diferentes, respectivamente com uma identificação de chave tklD atribuída no conjunto de dados 12 do elemento de tratamento AE e no receptor de transacções Cl (não mostrado). No elemento de tratamento AE é então seleccionada uma chave tki do correspondente receptor de transacções Cl em conjunto com a sua identificação de chave tklD e é utilizada para codificação. A identificação de chave tklD da chave tki utilizada é então adicionada aos dados de autentificação au e é destacada no receptor de transacções Cl para identificação da chave tki correcta. 0 elemento de tratamento AE pode, tanto ser executado como módulo de suporte lógico criptográfico protegido, como também, de preferência, como elemento de suporte físico protegido. Em especial, o elemento de tratamento AE pode, por meio de uma interface física 25, ser ligado à estação de controlo TE, a qual, no caso mais simples, pode apenas ser também a câmara 3. São tomadas medidas para que seja impossibilitada uma separação não autorizada na interface 25, pelo elemento de tratamento AE, executado como elemento de suporte físico, por exemplo, em que uma separação da interface apaga irrevogavelmente a memória do elemento de tratamento AE e, no mínimo, bloqueia permanentemente qualquer acesso à chave criptográfica rd, tk. 12
ΕΡ 2 503 518/PT Ο invento não se limita às formas de execução apresentadas, mas compreende antes todas as variantes e modificações incluídas no âmbito das reivindicações anexas.
Lisboa, 2013-09-03
Claims (9)
- ΕΡ 2 503 518/PT 1/3 REIVINDICAÇÕES 1 - Processo de validação de uma transacção de controlo de tráfego rodoviário (tr), a qual é transmitida de uma estação de controlo (TE) de um sistema de controlo de tráfego rodoviário (1) para um receptor de transacções (Cl) do sistema de controlo de tráfego rodoviário (1) no receptor de transacções (Cl), que compreende os seguintes passos de: memorização de uma chave criptográfica (tk) atribuída ao receptor de transacções (Cl) no receptor de transacções (Cl) e num elemento de tratamento (AE) separado da estação de controlo (TE); registo de uma gravação de imagem (pic) de um veículo (7), leitura OCR de uma matrícula (9) do veículo (7) a partir da gravação de imagem (pic) e produção de uma transacção de controlo (tr) na estação de controlo (TE); produção de uma chave aleatória (rd), a qual determina um fragmento de imagem (p) na gravação de imagem (pic) e codificação da gravação de imagem (pic) com a chave aleatória (rd) e com a chave criptográf ica (tk) para dados de autentificação (au) no elemento de tratamento (AE) separado através dos processos: - de extracção do fragmento de imagem (p) da gravação de imagem (pic), - de formação de um primeiro valor "Hash" (h) do fragmento de imagem (p), e codificação do primeiro valor "Hasch" (h) com a chave criptográfica (tk) em dados de autentificação (au). transmissão da gravação de imagem (pic) da transacção de controlo (tr), da chave aleatória (rd) e dos dados de autentificação (au) para o receptor de transacções (Cl); no receptor de transacções: codificação da gravação de imagem (pic) recebida em dados de autentificação teóricos (aur) com a chave aleatória (rd) recebida e com a chave ΕΡ 2 503 518/ΡΤ 2/3 criptográfica (tk) memorizada, ou seja, através dos mesmos processos que os realizados no elemento de tratamento (AE), e comparação dos dados de autentificação (au) recebidos com os dados de autentificação teóricos (aur) , em que em caso de igualdade, a transacção controlo (tr) recebida é validada.
- 2 - Processo de acordo com a reivindicação 1, caracterizado por a codificação referida do primeiro valor "Hash" (h) com a chave criptográfica (tk), compreender o passo da formação de um segundo valor "Hash" a partir do primeiro valor "Hash" (h) e da chave criptográfica (tk), cujo segundo valor "Hash" forma os dados de autentificação (au).
- 3 - Processo de acordo com a reivindicação 1 ou 2, caracterizado por no elemento de tratamento serem memorizadas várias chaves criptográficas (tk) atribuídas a diferentes receptores de transacções (Cl) e por a respectiva chave criptográfica (tk) a utilizar ser seleccionada na dependência da matrícula (9) lida por OCR.
- 4 - Processo de acordo com uma das reivindicações 1 a 3, caracterizado por os dados de autentif icação (au) e a chave aleatória (rd) serem transmitidos para o receptor de transacções (Cl) em conjunto com a transacção de controlo (tr) .
- 5 - Processo de acordo com uma das reivindicações 1 a 3, caracterizado por os dados de autentif icação (au) e a chave aleatória (rd) serem transmitidos para o receptor de transacções (Cl) em conjunto com a gravação de imagem (pic).
- 6 - Processo de acordo com uma das reivindicações 1 a 5, caracterizado por nos dados de autentificação (au) estarem integrados um carimbo de data e hora, uma identificação da estação de controlo (TE), uma identificação do elemento de tratamento (AE) e/ou um valor de contagem permanente.
- 7 - Processo de acordo com uma das reivindicações 1 a 6, caracterizado por várias chaves criptográficas (tki) serem ΕΡ 2 503 518/ΡΤ 3/3 memorizadas no receptor de transacções (Cl) e no elemento de tratamento (AE) em conjunto com as identificações de chaves (tklD) atribuídas, em que a identificação de chaves (tklD) da chave (tki) utilizada é integrada nos dados de autentificação (au) e utilizada para determinação da chave (tk±) atribuída no receptor de transacções (Cl).
- 8 - Processo de acordo com uma das reivindicações 1 a 7, caracterizado por ser utilizado um elemento de suporte físico como o elemento de tratamento (AE) referido anteriormente, o qual é ligado à estação de controlo (TE) por meio de uma interface física (25).
- 9 - Processo de acordo com a reivindicação 8, caracterizado por uma separação da interface (25) tornar o elemento de suporte físico (25) inutilizável. Lisboa, 2013-09-03
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP11450041.6A EP2503518B1 (de) | 2011-03-22 | 2011-03-22 | Verfahren zum Validieren einer Mauttransaktion |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| PT2503518E true PT2503518E (pt) | 2013-09-09 |
Family
ID=44509863
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PT114500416T PT2503518E (pt) | 2011-03-22 | 2011-03-22 | Processo de validação de uma transacção de portagens |
Country Status (14)
| Country | Link |
|---|---|
| US (1) | US8850198B2 (pt) |
| EP (1) | EP2503518B1 (pt) |
| CN (1) | CN102693559A (pt) |
| AU (1) | AU2012200542B2 (pt) |
| CA (1) | CA2765987C (pt) |
| CL (1) | CL2012000664A1 (pt) |
| DK (1) | DK2503518T3 (pt) |
| ES (1) | ES2427163T3 (pt) |
| NZ (1) | NZ598058A (pt) |
| PL (1) | PL2503518T3 (pt) |
| PT (1) | PT2503518E (pt) |
| RU (1) | RU2012110814A (pt) |
| SI (1) | SI2503518T1 (pt) |
| ZA (1) | ZA201200957B (pt) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102013208470A1 (de) * | 2013-05-08 | 2014-11-13 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Bereitstellung von Daten zur Mauterhebung und Mautsystem |
| SI2860703T1 (sl) * | 2013-10-08 | 2016-10-28 | Kapsch Trafficcom Ag | Postopek preverjanja cestninskih transakcij in sestavni deli le-tega |
| US9779284B2 (en) * | 2013-12-17 | 2017-10-03 | Conduent Business Services, Llc | Privacy-preserving evidence in ALPR applications |
| US12131532B2 (en) | 2022-01-10 | 2024-10-29 | Rockwell Collins, Inc. | Trusted image recognition system |
Family Cites Families (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
| US7006881B1 (en) * | 1991-12-23 | 2006-02-28 | Steven Hoffberg | Media recording device with remote graphic user interface |
| US5903454A (en) * | 1991-12-23 | 1999-05-11 | Hoffberg; Linda Irene | Human-factored interface corporating adaptive pattern recognition based controller apparatus |
| US5262860A (en) * | 1992-04-23 | 1993-11-16 | International Business Machines Corporation | Method and system communication establishment utilizing captured and processed visually perceptible data within a broadcast video signal |
| US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
| US5754671A (en) * | 1995-04-12 | 1998-05-19 | Lockheed Martin Corporation | Method for improving cursive address recognition in mail pieces using adaptive data base management |
| DK0885417T3 (da) * | 1996-02-09 | 2002-11-11 | Digital Privacy Inc | Adgangskontrol-/-kryptosystem |
| US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
| KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
| CN1145491A (zh) * | 1996-06-21 | 1997-03-19 | 北京宏厦电子发展有限公司 | 路/桥收费计算机监查系统及其监查方法 |
| US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
| JPH11234264A (ja) * | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
| US6546119B2 (en) * | 1998-02-24 | 2003-04-08 | Redflex Traffic Systems | Automated traffic violation monitoring and reporting system |
| EP0994475B1 (en) * | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
| JP4764536B2 (ja) * | 1998-11-17 | 2011-09-07 | 株式会社リコー | 画像計測機器 |
| US7164413B2 (en) * | 1999-05-19 | 2007-01-16 | Digimarc Corporation | Enhanced input peripheral |
| EP1221080A2 (en) * | 1999-06-03 | 2002-07-10 | Anchor Gaming | Method and device for implementing a downloadable software delivery system |
| US20060036864A1 (en) * | 1999-12-28 | 2006-02-16 | Parulski Kenneth A | Digital camera with image authentication |
| US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
| GB0031016D0 (en) * | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
| KR100400582B1 (ko) * | 2001-01-12 | 2003-10-08 | 주식회사 마크애니 | 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법 |
| US7542568B2 (en) * | 2001-09-27 | 2009-06-02 | Panasonic Corporation | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device |
| JP2004072718A (ja) * | 2002-06-12 | 2004-03-04 | Fuji Photo Film Co Ltd | デジタルカメラ用メモリーカード |
| CN1391195A (zh) * | 2002-06-12 | 2003-01-15 | 顾士平 | 基于新型网络的交通信息采集控制管理系统 |
| US7065645B2 (en) * | 2003-01-20 | 2006-06-20 | Mordechai Teicher | System, method, and apparatus for visual authentication |
| US20040170274A1 (en) * | 2003-02-28 | 2004-09-02 | Kabushiki Kaisha Toshiba | Image forming apparatus and method for inputting encryption key setting |
| US6970102B2 (en) * | 2003-05-05 | 2005-11-29 | Transol Pty Ltd | Traffic violation detection, recording and evidence processing system |
| US7986339B2 (en) * | 2003-06-12 | 2011-07-26 | Redflex Traffic Systems Pty Ltd | Automated traffic violation monitoring and reporting system with combined video and still-image data |
| EP1646966A4 (en) * | 2003-07-17 | 2008-12-31 | Digimarc Corp | UNIQUE LINKING SECURITY ELEMENTS IN IDENTIFICATION DOCUMENTS |
| US7118032B2 (en) * | 2003-08-15 | 2006-10-10 | Lockheed Martin Corporation | Portable transaction terminal having an image recognition system |
| JP4043422B2 (ja) * | 2003-08-27 | 2008-02-06 | シャープ株式会社 | 画像処理装置 |
| JP4217146B2 (ja) * | 2003-11-21 | 2009-01-28 | 株式会社リコー | スキャナ装置、ビューア装置、画像保護方法、 |
| DE102004001007A1 (de) * | 2004-01-01 | 2005-07-28 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Erheben einer Straßenbenutzungs-Maut |
| US7707039B2 (en) * | 2004-02-15 | 2010-04-27 | Exbiblio B.V. | Automatic modification of web pages |
| US9008447B2 (en) * | 2004-04-01 | 2015-04-14 | Google Inc. | Method and system for character recognition |
| US20050289061A1 (en) * | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
| US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
| US20060173776A1 (en) * | 2005-01-28 | 2006-08-03 | Barry Shalley | A Method of Authentication |
| JP4310285B2 (ja) * | 2005-02-09 | 2009-08-05 | キヤノン株式会社 | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
| US20100153724A1 (en) * | 2005-06-29 | 2010-06-17 | Koninklijke Philips Electronics, N.V. | System and method for a key block based authentication |
| JP4960023B2 (ja) * | 2006-01-18 | 2012-06-27 | 株式会社Pfu | 画像読取装置、認証方法、評価システム、評価方法およびプログラム |
| JP4911705B2 (ja) * | 2007-02-20 | 2012-04-04 | キヤノン株式会社 | 撮像装置 |
| US20080209223A1 (en) * | 2007-02-27 | 2008-08-28 | Ebay Inc. | Transactional visual challenge image for user verification |
| US8439267B2 (en) * | 2007-03-05 | 2013-05-14 | Hand Held Products, Inc. | Secure wireless indicia reader |
| US20080298596A1 (en) * | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
| JP2009130726A (ja) * | 2007-11-26 | 2009-06-11 | Kyocera Mita Corp | 画像読取装置、及び画像形成装置 |
| PT103960B (pt) * | 2008-02-07 | 2010-05-10 | Brisa Auto Estradas De Portuga | Sistema reconhecimento automático de matrículas integrado num sistema de cobranças electrónica de portagens |
| US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
| KR20100018364A (ko) * | 2008-08-06 | 2010-02-17 | 삼성전자주식회사 | 스캐닝 장치, 호스트 장치 및 스캔 이미지 처리방법 |
| CN101727684A (zh) * | 2008-11-03 | 2010-06-09 | 粟慧 | 车辆身份信息隐形读写的不停车收费系统 |
-
2011
- 2011-03-22 SI SI201130055T patent/SI2503518T1/sl unknown
- 2011-03-22 PL PL11450041T patent/PL2503518T3/pl unknown
- 2011-03-22 PT PT114500416T patent/PT2503518E/pt unknown
- 2011-03-22 EP EP11450041.6A patent/EP2503518B1/de active Active
- 2011-03-22 DK DK11450041.6T patent/DK2503518T3/da active
- 2011-03-22 ES ES11450041T patent/ES2427163T3/es active Active
-
2012
- 2012-01-30 CA CA2765987A patent/CA2765987C/en active Active
- 2012-01-31 AU AU2012200542A patent/AU2012200542B2/en active Active
- 2012-02-07 NZ NZ598058A patent/NZ598058A/xx unknown
- 2012-02-08 ZA ZA2012/00957A patent/ZA201200957B/en unknown
- 2012-03-01 US US13/409,542 patent/US8850198B2/en active Active
- 2012-03-15 CL CL2012000664A patent/CL2012000664A1/es unknown
- 2012-03-16 CN CN201210069102XA patent/CN102693559A/zh active Pending
- 2012-03-21 RU RU2012110814/11A patent/RU2012110814A/ru not_active Application Discontinuation
Also Published As
| Publication number | Publication date |
|---|---|
| PL2503518T3 (pl) | 2013-11-29 |
| EP2503518B1 (de) | 2013-06-19 |
| AU2012200542B2 (en) | 2013-10-31 |
| CA2765987C (en) | 2018-07-24 |
| DK2503518T3 (da) | 2013-09-23 |
| US20120246477A1 (en) | 2012-09-27 |
| US8850198B2 (en) | 2014-09-30 |
| ZA201200957B (en) | 2012-10-31 |
| SI2503518T1 (sl) | 2013-10-30 |
| AU2012200542A1 (en) | 2012-10-11 |
| EP2503518A1 (de) | 2012-09-26 |
| RU2012110814A (ru) | 2013-09-27 |
| NZ598058A (en) | 2012-05-25 |
| ES2427163T3 (es) | 2013-10-29 |
| CN102693559A (zh) | 2012-09-26 |
| CL2012000664A1 (es) | 2014-05-16 |
| CA2765987A1 (en) | 2012-09-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8189048B2 (en) | Vehicle speed monitoring system | |
| KR102511364B1 (ko) | 주차 영역 접근 관리 시스템 및 방법 | |
| EP3229163B1 (en) | Apparatus and method for authentication based on cognitive information | |
| AU2011250695B2 (en) | Method for capturing images of vehicles | |
| US11875582B2 (en) | Vehicle number identification device, vehicle number identification method, and program | |
| CN111724494A (zh) | 交通信息的处理方法、装置、电子设备及存储介质 | |
| US20150102946A1 (en) | System and method for enforcing parking rules | |
| PT2503518E (pt) | Processo de validação de uma transacção de portagens | |
| CN110930211A (zh) | 共享管理系统、方法以及应用 | |
| EA017679B1 (ru) | Способ и устройство контроля нарушения правил дорожного движения автотранспортным средством | |
| CN113709212B (zh) | 基于车联网的车辆套牌检测系统及方法 | |
| KR102231434B1 (ko) | 블록체인 기술 기반 운전자 간의 블랙박스 영상의 p2p 거래/공유 서비스를 위한 플랫폼 및 그 구현 방법 | |
| Makarov et al. | Authenticating vehicles and drivers in motion based on computer vision and RFID tags | |
| JP2023097638A (ja) | 車種判別システム、車種判別サーバ、および車種判別方法 | |
| JP7744948B2 (ja) | 車両情報処理装置及び車両情報処理システム | |
| KR101907504B1 (ko) | 하이패스 진입로 상황을 주변 차량에 전달하여 교통 혼잡을 해소하고 운전자 안전을 확보하는 통합형 차로제어기 | |
| CN114724290A (zh) | 车辆管理方法和装置 | |
| JP2004348321A (ja) | 無線決済システム | |
| HK1172433A (en) | Method for validating a road traffic control transaction | |
| TW201812709A (zh) | 用於路邊停車管理的可攜式停車管理裝置、攝像裝置及系統 | |
| HK40039945A (en) | Methods and devices for verifying and broadcasting events | |
| HK40039945B (en) | Methods and devices for verifying and broadcasting events | |
| WO2020084742A1 (ja) | 監視装置、監視装置制御方法およびプログラム |