ES2427163T3 - Procedimiento para validar una transacción de peaje - Google Patents
Procedimiento para validar una transacción de peaje Download PDFInfo
- Publication number
- ES2427163T3 ES2427163T3 ES11450041T ES11450041T ES2427163T3 ES 2427163 T3 ES2427163 T3 ES 2427163T3 ES 11450041 T ES11450041 T ES 11450041T ES 11450041 T ES11450041 T ES 11450041T ES 2427163 T3 ES2427163 T3 ES 2427163T3
- Authority
- ES
- Spain
- Prior art keywords
- transaction
- key
- pic
- control
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 38
- 238000001454 recorded image Methods 0.000 claims abstract description 35
- 238000000926 separation method Methods 0.000 claims description 4
- 238000012015 optical character recognition Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 241000497429 Obus Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/30—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
- H04M17/301—Code input or reading
- H04M17/304—Optical code recognition [OCR], e.g. bar code reader
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M2017/25—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
- H04M2017/2506—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading
- H04M2017/2525—Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading optical code recognition [OCR], e.g. bar code reader
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00326—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
- H04N1/00328—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information
- H04N1/00331—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information with an apparatus performing optical character recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada poruna estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)del sistema de control de tráfico por carretera (1), en el receptor de transacción (CI), que comprende los siguientespasos: almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) yen un elemento de procesamiento (AE) separado de la estación de control (TE); grabar una imagen (pic) de un vehículo (7), leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada(pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic), y codificar laimagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación(au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos: - extraer la sección de imagen (p) de la imagen grabada (pic), - formar un primer valor hash (h) de la sección de imagen (p) y- codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au); enviar la imagen grabada (pic), la transacción de control (tr), la clave aleatoria (rd) y los datos de autentificación (au)al receptor de transacción (CI); codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con laclave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur), específicamente mediantelos mismos procesos que en el elemento de procesamiento (AE), y comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur),validándose la transacción de control (tr) recibida en caso de igualdad.
Description
5 La presente invención se refiere a un procedimiento para validar una transacción de control de tráfico por carretera que se genera mediante la grabación de una imagen de un vehículo en una estación de control de un sistema de control de tráfico por carretera y la lectura OCR (reconocimiento óptico de caracteres) de una matrícula del vehículo en la imagen grabada y que se envía a un receptor de transacción del sistema de control de tráfico por carretera.
10 Este tipo de sistemas de control de tráfico por carretera se identifica también como “sistemas de control por vídeo”, ya que las transacciones de control se basan en grabaciones de vídeos de tráfico en una estación de control. Los sistemas se pueden usar con múltiples fines de control, por ejemplo, para controlar la presencia de un vehículo en un lugar determinado a fin de facturar el uso de este lugar en forma de peaje viario, peaje por zonas o peaje de aparcamiento, como prueba en caso de controles de velocidad u otras infracciones de tráfico, para supervisar el
15 cumplimiento de las normas relativas al transporte de mercancías peligrosas, la ejecución adecuada de recorridos de quitanieves o de limpieza de carreteras, la entrada y salida de vehículos de flota en recintos industriales o de vehículos de alquiler en oficinas de alquiler o similar.
En este caso, los vehículos se identifican sobre la base de un reconocimiento óptico de caracteres (Optical
20 Character Recognition, OCR) de sus matrículas de vehículo en las imágenes grabadas. En la práctica, el operador del sistema de control de tráfico por carretera (en un sistema de peaje viario, el “Toll Charger”, TC, perceptor de peajes) no es la misma entidad que el receptor y procesador de las transacciones de control que, por lo general, es el propietario del sistema de control de tráfico por carretera o una autoridad estatal (“Contract Issuer”, CI, emisor de contrato). Para estos últimos tiene una importancia decisiva validar la autenticidad de las transacciones de control,
25 enviadas por el operador, a fin de impedir que a los usuarios o a las personas sometidas a control se les facturen, atribuyan o carguen en cuenta transacciones que no han tenido lugar.
Por el documento EP2088568 es conocida una estación de control que en caso de una infracción prepara un documento electrónico con otras grabaciones de vehículo y con otros datos, como la matrícula leída por OCR o la 30 clase de vehículo detectada. Antes de enviarse el documento elaborado a la central mediante una vía de comunicación, dado el caso, insegura, este documento se firma de acuerdo con un procedimiento convencional de private-public-key (clave pública-privada). Esto permite detectar una manipulación en la vía de transmisión, pero no es posible, sin embargo, una validación o autentificación de toda la transacción de control, incluida la elaboración del documento, por lo que cada una de las estaciones de control se ha de proteger de manera costosa con sistemas
35 sensores adicionales.
Hasta el momento no hay ninguna posibilidad para realizar tal validación o autentificación de transacciones. La invención tiene el objetivo de proporcionar una solución de este tipo.
40 Este objetivo se consigue según la invención mediante un procedimiento del tipo mencionado al inicio con las características de la reivindicación 1.
Con ayuda del procedimiento según la invención, el receptor de transacción (Contract Issuer) puede comprobar transacciones de peaje directamente en la interfaz con el operador del sistema de control, por ejemplo, un operador 45 del sistema de peaje (Toll Charger), y rechazar transacciones de control no autentificadas. La invención se basa aquí en el uso de un elemento de procesamiento separado en la estación de control, que goza de la confianza del receptor de transacción y que con este fin se provee de una clave criptográfica del receptor de transacción. En combinación con una clave aleatoria de la estación de control, que es única para cada transacción o imagen grabada, se generan datos de autentificación para el receptor de transacción que le permiten validar la transacción
50 de control original sobre la base de la imagen grabada originalmente mediante la comprobación autárquica, por su parte, de los datos de autentificación.
La estación de control mencionada puede ser tanto fija como móvil y comprender una o varias cámaras, así como componentes repartidos geográficamente, por ejemplo, un ordenador remoto proxy para evaluar la matrícula por
Según una realización preferida de la invención, en el elemento de procesamiento se almacenan varias claves criptográficas asignadas a distintos receptores de transacción, y la clave criptográfica, que se va a usar respectivamente, se selecciona en función de la matrícula leída por OCR. De este modo se pueden autentificar por
60 separado directamente en su origen y validar a continuación transacciones de control para distintos receptores de transacción, por ejemplo, diferentes autoridades, policía, bomberos, servicios de mantenimiento de carreteras, etc.
Los datos de autentificación y la clave aleatoria se envían preferentemente junto con la transacción de control al receptor de transacción, de manera que la transacción de control contiene de manera directa los datos que posibilitan su validación. Alternativamente, los datos de autentificación y la clave aleatoria se pueden enviar también junto con la imagen grabada al receptor de transacción, previéndose referencias correspondientes a la transacción
5 de control.
Como se establece en la reivindicación 1, la clave aleatoria define según la invención una sección de imagen en la imagen grabada y la codificación mencionada de la imagen grabada con la clave aleatoria comprende el paso de extraer la sección de imagen de la imagen grabada y el paso de formar un primer valor hash de la sección de 10 imagen. Por tanto, una capacidad de cálculo extremadamente pequeña en el elemento de procesamiento es suficiente para conseguir el objetivo deseado, ya que la codificación, que tiene lugar aquí, siempre que esté relacionada con la clave aleatoria, se limita a extraer una sección de imagen aleatoria de la imagen grabada y a formar un valor hash de la misma. La selección de una sección de imagen reduce en gran medida el volumen de datos, y la formación de un valor hash es una operación informática muy simple. De este modo, al realizarse la
15 codificación ulterior con la clave criptográfica, el valor hash mencionado está disponible como juego de datos inicial, fuertemente reducido, y es posible usar cualquier procedimiento de codificación conocido en la técnica con un pequeño coste.
La sección de imagen extraída contiene preferentemente también la matrícula del vehículo, lo que aumenta la 20 seguridad de la validación.
Es particularmente favorable que también esta segunda codificación se lleve a cabo con ayuda de la formación de un valor hash, es decir, la codificación mencionada de la imagen grabada con la clave criptográfica comprende el paso de formar un segundo valor hash a partir del primer valor hash y de la clave criptográfica, constituyendo a
25 continuación este segundo valor hash los datos de autentificación.
La sección de imagen mencionada puede ser cualquier parte de la imagen grabada que se puede definir mediante la clave aleatoria. Así, por ejemplo, la clave aleatoria define los puntos angulares de un contorno periférico que encierra una sección de imagen plana. Alternativamente, la clave aleatoria podría predefinir valores de color de
30 píxeles, y todos los píxeles con estos valores de color formarían conjuntamente la sección de imagen mencionada.
En la presente descripción se entiende por “formación de un valor hash” la aplicación de una función de representación n:1 prácticamente irreversible al valor de entrada, es decir, una función que es reversible sólo de manera (extremadamente) multiforme, por lo que a partir del valor hash conocido ya no se puede inferir
35 prácticamente el valor inicial (en este caso, la sección de imagen). Como ejemplos de este tipo de funciones hash se pueden mencionar la función de suma horizontal, la función módulo, etc.
En otras configuraciones ventajosas de la invención se pueden integrar en los datos de autentificación un sello de tiempo, una identificación de la estación de control, una identificación del elemento de procesamiento y/o un valor de
40 conteo continuo. Cada uno de estos datos se puede usar para pruebas de plausibilidad posteriores, lo que permite aumentar la seguridad de la validación.
Es posible además almacenar varias claves criptográficas con identificaciones de clave asignadas en el receptor de transacción y en el elemento de procesamiento, integrar la identificación de clave de la clave usada en los datos de
45 autentificación y usarla en el receptor de transacción para determinar la clave asignada. Esto permite aumentar también la seguridad del sistema.
El elemento de procesamiento, que sirve como unidad de autentificación, puede ser tanto un elemento de software como un elemento de hardware. Se usa preferentemente un elemento de hardware que se conecta mediante una
50 interfaz física a la estación de control, por ejemplo, en forma de un módulo de hardware protegido criptográficamente (Secure Access Module, SAM, módulo de acceso seguro), un token USB, etc. A este respecto, se puede prever también preferentemente que la separación de la interfaz inutilice el elemento de hardware para impedir manipulaciones y proporcionar una alta protección de confianza al receptor de transacción.
55 Según otra característica preferida de la invención, la transacción de control complementada es enviada por la estación de control al receptor de transacción a través de un primer canal y la imagen grabada es enviada por la estación de control al receptor de transacción a través de un segundo canal, asignándose entre sí la transacción de control complementada y la imagen grabada correspondiente en el receptor de transacción por medio de al menos una referencia mutua. Por consiguiente, no es imprescindible que las transacciones de control y las imágenes
60 grabadas lleguen simultáneamente al receptor de transacción; por ejemplo, las imágenes grabadas, acumuladas en bases de datos, se podrían poner a disposición del receptor de transacción para la validación.
La invención se explica detalladamente a continuación por medio de un ejemplo de realización representado en los dibujos adjuntos. En los dibujos muestran:
Fig. 1 un esquema de bloques de un sistema de peaje viario interoperable como sistema de control de tráfico por
5 carretera, a modo de ejemplo, según la invención; Fig. 2 esquemáticamente, una de las estaciones de control del sistema de peaje viario de la figura 1; y Fig. 3 un diagrama de flujo de señales del procedimiento, según la invención, para validar transacciones de control en el marco del sistema de peaje viario de la figura 1.
10 Según la figura 1, en un sistema de control de tráfico por carretera interoperable, en este caso un sistema de peaje viario 1, se generan transacciones de control tr mediante una pluralidad de estaciones de control diferentes (en este caso: Tolling Entities, entidades de peaje) TE y estas transacciones de control se envían a través de centrales específicas del operador (en este caso: Toll Charger) TC a receptores de transacción CI (Contract Issuer) para el procesamiento y/o la facturación. Los receptores de transacción CI pueden recibir transacciones de control tr de
15 distintas centrales de operador TC y éstas se pueden conectar a su vez a una pluralidad de estaciones de control TE diferentes, de las que se muestra una a modo de ejemplo en la figura 2.
La estación de control TE de la figura 2 comprende una radiobaliza 2 opcional, por ejemplo, según el estándar DSRC (Dedicated Short Range Communication, comunicación dedicada de corto alcance) o el estándar WAVE
20 (Wireless Access in a Vehicle Environment, conexión inalámbrica en entorno vehicular), y una cámara fotográfica o cámara de vídeo 3 que están conectadas a un ordenador de estación 4 que a su vez está conectado a la central TC (figura 1). La radiobaliza 2 permite generar, por ejemplo, transacciones de peaje basadas en el estándar DSRC, mediante la radiocomunicación 5 con aparatos de vehículo (Onboard Units, OBUs, unidades de a bordo) 6 que son transportados por vehículos 7 que pasan por la estación TE en una carretera 8.
25 Con ayuda de la cámara 3 se pueden generar transacciones de control, basadas en vídeos, al grabar la cámara 3 una imagen pic del vehículo 7, en la que se lee a continuación la matrícula de vehículo 9 en una placa de matrícula del vehículo 7 mediante el reconocimiento óptico de caracteres (Optical Character Recognition, OCR). La matrícula de vehículo 9 como resultado de la evaluación por OCR de la imagen grabada pic representa, por ejemplo, tras
30 complementarse con un sello de tiempo actual, un valor de medición de velocidad del vehículo y/o una identificación de la estación de control TE o la cámara 3, la base de una transacción de control tr basada en vídeos que se envía al receptor de transacción CI a través de una central TC.
En el caso de la matrícula de vehículo 9 leída por OCR se puede tratar del número de matriculación del vehículo,
35 pero también de otras matrículas del vehículo posibles de leer por OCR, por ejemplo, una matrícula de mercancía peligrosa, una matrícula de flota, etc.
A fin de posibilitar al receptor de transacción CI una validación (autentificación) de tales transacciones tr basadas en vídeos, las estaciones de control TE basadas en vídeos están equipadas con un elemento de procesamiento
40 separado (Authentication Entity, entidad de autentificación) AE que se puede asignar individualmente a toda la estación de control TE o a una o cada cámara 3 de la misma.
En un primer paso 11, una clave criptográfica (Trusted Key, clave confiable) tk, que está asignada de manera única a un receptor de transacción CI y que es de su confianza, se almacena, por una parte, en el receptor de transacción
45 CI y, por la otra parte, en cada estación de control tr, de la que se debe recibir la transacción de control TR, más exactamente en el respectivo elemento de procesamiento AE de la estación de control TE (figura 1).
La figura 3 muestra a continuación los pasos de procesamiento o flujos de señales durante el paso de un vehículo 7 por una estación de control TE que está equipada con tal elemento de procesamiento AE y genera una transacción
50 de control tr que se envía, a modo de ejemplo, a un receptor de transacción CI a través de la central de operador TC. Las claves criptográficas tk de los distintos receptores de transacción CI, a los que la estación de control TE puede enviar las transacciones de control tr, ya se encuentran almacenadas en el elemento de procesamiento AE, véase el juego de datos tk 12.
55 La cámara 3 graba una imagen pic del vehículo 7 al pasar por la estación de control TE y a partir de esta imagen genera en un proceso OCR 13 una transacción de control tr sobre la base del resultado de la lectura de matrícula por OCR de la matrícula de vehículo 9. La transacción de control tr puede contener otros datos, como un sello de tiempo, una identificación de la estación de control TE y/o de la cámara 3, una identificación del elemento de procesamiento AE, un valor de conteo incrementado de manera continua (contador de transacción), etc. Se entiende
60 que el proceso OCR 13 se podría calcular también en un ordenador proxy (no mostrado), distante geográficamente, que se ha de asignar a la estación de control TE.
El elemento de procesamiento AE recibe la imagen grabada pic y genera una clave aleatoria rd para la misma. Sobre la base de la clave aleatoria rd se extrae en un proceso 14 una sección de imagen aleatoria p a partir de la imagen grabada pic y se genera un valor hash h(p) de la sección de imagen p, por ejemplo, mediante adición modular de los píxeles en la sección de imagen p. La clave aleatoria rd indica, por ejemplo, directamente las
5 coordenadas de imagen de al menos tres píxeles en la imagen grabada pic que generan o definen la sección de imagen p. Alternativamente, la clave aleatoria rd podría predefinir determinadas propiedades de píxeles, por ejemplo, valores de color, y todos los píxeles con estas propiedades forman la sección de imagen p.
La extracción de una sección de imagen aleatoria p de la imagen grabada pic y la formación de un valor hash h de la
10 sección de imagen p necesitan sólo una capacidad de cálculo pequeña y, por tanto, se pueden llevar a cabo también en tiempo real, por ejemplo, con medios procesadores simples en el documento de procesamiento AE, como los procesadores existentes, por ejemplo, en tarjetas chip o tarjetas SIM.
En un proceso 15, el valor hash h, formado de esta manera, se vuelve a codificar a continuación con la clave
15 criptográfica tk del respectivo receptor de transacción TE, hacia el que está dirigida la transacción de control tr. El proceso de codificación 15 se puede realizar también mediante una nueva formación de un valor hash a partir del valor hash h mencionado antes y la clave criptográfica tk.
La clave tk correcta se puede seleccionar, por ejemplo, sobre la base de las listas de asignación (“white lists”, listas
20 blancas), almacenadas en la estación de control TE, de matrículas de vehículo 9 y receptores de transacción CI correspondientes, es decir, el resultado de la lectura de matrícula del proceso OCR 13 controla la selección de la clave criptográfica tk a partir del juego 12 (flecha 16).
A la salida o al final del proceso 15 se obtienen datos de autentificación au que se adicionan junto con la clave
25 aleatoria rd a la transacción de control tr para su ampliación en forma de una transacción de control complementada !tr,rd,au∀ 17. En este caso, a los datos de autentificación au se pueden añadir también otros datos, como un sello de tiempo, una identificación de la estación de control TE y/o de la cámara 3, una identificación del elemento de procesamiento AE, un valor de conteo incrementado de manera continua (contador de transacción), etc., o estos datos pueden estar integrados en los datos de autentificación.
30 La transacción de control complementada 17 se envía a continuación al receptor de transacción CI a través de un primer canal de transmisión 18 que comprende también, por ejemplo, una central de operador TC en su recorrido. La imagen grabada pic, en la que se basa la transacción de control tr, se envía también al receptor de transacción CI a través de un segundo canal de transmisión 19. El envío a través del primer y del segundo canal de transmisión 18,
35 19 no se tiene que realizar simultáneamente. Así, por ejemplo, tanto las transacciones de control complementadas 17 como preferentemente también las imágenes grabadas pic se podrían almacenar de manera temporal, por ejemplo, en bases de datos 20 de la central de operador TC, y poner a disposición a solicitud del receptor de transacción CI. Esto entra asimismo en el concepto de “enviar”. Otra posibilidad consiste en no añadir los datos de autentificación au y la clave aleatoria rd a la transacción de control tr, sino a los datos de imagen pic. Todos los
40 datos tr, rd, au, pic se pueden enviar también a través del mismo canal de transmisión.
Se entiende que en realizaciones simplificadas puede tener lugar también, en vez de los procesos preferidos mostrados 14, 15, sólo un único proceso de codificación o paso de codificación en el elemento de procesamiento AE, en el que la imagen grabada pic se codifica en un paso con la clave aleatoria rd y la clave criptográfica tk para
45 obtener los datos de autentificación au. Así, por ejemplo, la clave aleatoria rd y la clave criptográfica tk se podrían combinar en una clave común que se aplica a la imagen grabada pic para obtener así los datos de autentificación au.
En el receptor de transacción CI se combinan a continuación las transacciones de control complementadas 17
50 recibidas y las imágenes grabadas pic recibidas que sirven de base a éstas, es decir, se asignan una a otra, por ejemplo, por medio de al menos una referencia mutua en uno de estos datos, por ejemplo, una referencia a una identificación única de una imagen grabada pic en la transacción de control tr o una referencia a una identificación única de una transacción de control tr en una imagen grabada pic o ambas. El receptor de transacción CI podría validar también sólo aleatoriamente transacciones de control tr al procesar o recibir, únicamente en caso necesario,
55 la imagen grabada asignada pic correspondiente, por ejemplo, al solicitarla a la base de datos 20 de la central de operador TC. Si la imagen grabada pic se recibe junto con la transacción de control complementada 17, no es necesario hacer una asignación.
En un primer paso 21, la clave aleatoria rd se extrae ahora de la transacción de control complementada 17 en el
60 receptor de transacción CI y se aplica en la imagen grabada pic asignada recibida en un proceso 22, similar al proceso 14 en el elemento de procesamiento AE, para volver a obtener la sección de imagen aleatoria p y formar el valor hash h para la misma. Este valor hash se codifica nuevamente con la clave criptográfica tk del receptor de transacción CI en un proceso 23, similar al proceso 15 del elemento de procesamiento AE, para obtener datos de referencia o autentificación nominales aur. Estos datos se comparan a continuación en un paso o proceso 24 con los datos de autentificación au, extraídos de la transacción de control complementada 17 y, si son iguales, se valida la transacción tr, es decir, se considera que está autentificada y queda libre para el procesamiento y/o la facturación ulteriores en el receptor de transacción CI. Si no son iguales, se ha producido un error o una manipulación y la
5 transacción tr no está validada (sin validez) y se descarta. Se puede emitir y registrar entonces un mensaje correspondiente de alarma.
Para cada receptor de transacción CI se pueden almacenar opcionalmente varias claves criptográficas tki diferentes, en cada caso con una identificación de clave tkID asignada, en el juego de datos 12 del elemento de procesamiento
10 AE y en el receptor de transacción CI (no representado). En el elemento de procesamiento AE se selecciona a continuación una clave tki del respectivo receptor de transacción CI con su identificación de clave tkID y se usa para la codificación. La identificación de clave tkID de la clave tki usada se añade ahora a los datos de autentificación au y se usa en el receptor de transacción CI para identificar la clave tki correcta.
15 El elemento de procesamiento AE se puede diseñar tanto como módulo de software protegido de manera criptográfica como también, preferentemente, como elemento de hardware protegido de manera física. El elemento de procesamiento AE se puede conectar en particular mediante una interfaz física 25 a la estación de control TE que en el caso más simple puede ser también sólo la cámara 3. Se toman medidas para que una separación no autorizada de la interfaz 25 inutilice el elemento de procesamiento AE diseñado como elemento de hardware, por
20 ejemplo, una separación de la interfaz 25 borra irremediablemente la memoria del elemento de procesamiento AE o bloquea de forma permanente al menos cada acceso a la clave criptográfica rd, tk.
La invención no está limitada a las realizaciones representadas, sino que comprende todas las variantes y modificaciones que entran en el marco de las reivindicaciones adjuntas.
Claims (7)
- REIVINDICACIONES1. Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada por una estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)5 del sistema de control de tráfico por carretera (1), en el receptor de transacción (CI), que comprende los siguientes pasos:almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) y en un elemento de procesamiento (AE) separado de la estación de control (TE);10 grabar una imagen (pic) de un vehículo (7), leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada (pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic), y codificar la imagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación (au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos:15 -extraer la sección de imagen (p) de la imagen grabada (pic), -formar un primer valor hash (h) de la sección de imagen (p) y -codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au);20 enviar la imagen grabada (pic), la transacción de control (tr), la clave aleatoria (rd) y los datos de autentificación (au) al receptor de transacción (CI); codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con la clave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur), específicamente mediante los mismos procesos que en el elemento de procesamiento (AE), y25 comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur), validándose la transacción de control (tr) recibida en caso de igualdad.
- 2. Procedimiento según la reivindicación 1, caracterizado porque la codificación mencionada del primer valor hash (h) con la clave criptográfica (tk) comprende el paso de formar un segundo valor hash a partir del primer30 valor hash (h) y de la clave criptográfica (tk), constituyendo este segundo valor hash los datos de autentificación (au).
- 3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque en el elemento de procesamientose almacenan varias claves criptográficas (tk), asignadas a distintos receptores de transacción (CI), y la clave 35 criptográfica (tk), que se va a usar respectivamente, se selecciona en función de la matrícula (9) leída por OCR.
- 4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la transacción de control (tr) al receptor de transacción (CI).
- 5. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la imagen grabada (pic) al receptor de transacción (CI).45 6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque en los datos de autentificación (au) se integran un sello de tiempo, una identificación de la estación de control (TE), una identificación del elemento de procesamiento (AE) y/o un valor de conteo continuo.
- 7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque en el receptor de50 transacción (CI) y en el elemento de procesamiento (AE) se almacenan varias claves criptográficas (tki) con identificaciones de clave (tkID) asignadas, integrándose la identificación de clave (tkID) de la clave (tki) usada en los datos de autentificación (au) y usándose esta identificación de clave en el receptor de transacción (CI) para determinar la clave (tki) asignada.55 8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque como elemento de procesamiento (AE) mencionado se usa un elemento de hardware que se conecta a la estación de control (TE) mediante una interfaz física (25).
- 9. Procedimiento según la reivindicación 8, caracterizado porque la separación de la interfaz (25) 60 inutiliza el elemento de hardware (AE).REFERENCIAS CITADAS EN LA DESCRIPCIÓNEsta lista de referencias citadas por el solicitante es únicamente para la comodidad del lector. No forma parte del documento de la patente europea. A pesar del cuidado tenido en la recopilación de las referencias, no se pueden 5 excluir errores u omisiones y la EPO niega toda responsabilidad en este sentido.Documentos de patente citados en la descripción 10 • EP2088568A [0004]
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11450041.6A EP2503518B1 (de) | 2011-03-22 | 2011-03-22 | Verfahren zum Validieren einer Mauttransaktion |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2427163T3 true ES2427163T3 (es) | 2013-10-29 |
Family
ID=44509863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES11450041T Active ES2427163T3 (es) | 2011-03-22 | 2011-03-22 | Procedimiento para validar una transacción de peaje |
Country Status (14)
Country | Link |
---|---|
US (1) | US8850198B2 (es) |
EP (1) | EP2503518B1 (es) |
CN (1) | CN102693559A (es) |
AU (1) | AU2012200542B2 (es) |
CA (1) | CA2765987C (es) |
CL (1) | CL2012000664A1 (es) |
DK (1) | DK2503518T3 (es) |
ES (1) | ES2427163T3 (es) |
NZ (1) | NZ598058A (es) |
PL (1) | PL2503518T3 (es) |
PT (1) | PT2503518E (es) |
RU (1) | RU2012110814A (es) |
SI (1) | SI2503518T1 (es) |
ZA (1) | ZA201200957B (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013208470A1 (de) * | 2013-05-08 | 2014-11-13 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Bereitstellung von Daten zur Mauterhebung und Mautsystem |
SI2860703T1 (sl) * | 2013-10-08 | 2016-10-28 | Kapsch Trafficcom Ag | Postopek preverjanja cestninskih transakcij in sestavni deli le-tega |
US9779284B2 (en) * | 2013-12-17 | 2017-10-03 | Conduent Business Services, Llc | Privacy-preserving evidence in ALPR applications |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903454A (en) * | 1991-12-23 | 1999-05-11 | Hoffberg; Linda Irene | Human-factored interface corporating adaptive pattern recognition based controller apparatus |
US6850252B1 (en) * | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US7006881B1 (en) * | 1991-12-23 | 2006-02-28 | Steven Hoffberg | Media recording device with remote graphic user interface |
US5262860A (en) * | 1992-04-23 | 1993-11-16 | International Business Machines Corporation | Method and system communication establishment utilizing captured and processed visually perceptible data within a broadcast video signal |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5754671A (en) * | 1995-04-12 | 1998-05-19 | Lockheed Martin Corporation | Method for improving cursive address recognition in mail pieces using adaptive data base management |
ATE221677T1 (de) * | 1996-02-09 | 2002-08-15 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
CN1145491A (zh) * | 1996-06-21 | 1997-03-19 | 北京宏厦电子发展有限公司 | 路/桥收费计算机监查***及其监查方法 |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
JPH11234264A (ja) * | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
US6546119B2 (en) * | 1998-02-24 | 2003-04-08 | Redflex Traffic Systems | Automated traffic violation monitoring and reporting system |
KR100574531B1 (ko) * | 1998-10-16 | 2006-04-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
JP4764536B2 (ja) * | 1998-11-17 | 2011-09-07 | 株式会社リコー | 画像計測機器 |
US7164413B2 (en) * | 1999-05-19 | 2007-01-16 | Digimarc Corporation | Enhanced input peripheral |
WO2001020424A2 (en) * | 1999-06-03 | 2001-03-22 | Anchor Gaming | Method and device for implementing a downloadable software delivery system |
US20060036864A1 (en) * | 1999-12-28 | 2006-02-16 | Parulski Kenneth A | Digital camera with image authentication |
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
GB0031016D0 (en) * | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
KR100400582B1 (ko) * | 2001-01-12 | 2003-10-08 | 주식회사 마크애니 | 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법 |
AU2002334409A1 (en) * | 2001-09-27 | 2003-04-14 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
CN1391195A (zh) * | 2002-06-12 | 2003-01-15 | 顾士平 | 基于新型网络的交通信息采集控制管理*** |
JP2004072718A (ja) * | 2002-06-12 | 2004-03-04 | Fuji Photo Film Co Ltd | デジタルカメラ用メモリーカード |
US7065645B2 (en) * | 2003-01-20 | 2006-06-20 | Mordechai Teicher | System, method, and apparatus for visual authentication |
US20040170274A1 (en) * | 2003-02-28 | 2004-09-02 | Kabushiki Kaisha Toshiba | Image forming apparatus and method for inputting encryption key setting |
US6970102B2 (en) * | 2003-05-05 | 2005-11-29 | Transol Pty Ltd | Traffic violation detection, recording and evidence processing system |
US7986339B2 (en) * | 2003-06-12 | 2011-07-26 | Redflex Traffic Systems Pty Ltd | Automated traffic violation monitoring and reporting system with combined video and still-image data |
EP1646966A4 (en) * | 2003-07-17 | 2008-12-31 | Digimarc Corp | UNIQUE LINKING SECURITY ELEMENTS IN IDENTIFICATION DOCUMENTS |
US7118032B2 (en) * | 2003-08-15 | 2006-10-10 | Lockheed Martin Corporation | Portable transaction terminal having an image recognition system |
JP4043422B2 (ja) * | 2003-08-27 | 2008-02-06 | シャープ株式会社 | 画像処理装置 |
JP4217146B2 (ja) * | 2003-11-21 | 2009-01-28 | 株式会社リコー | スキャナ装置、ビューア装置、画像保護方法、 |
DE102004001007A1 (de) * | 2004-01-01 | 2005-07-28 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Erheben einer Straßenbenutzungs-Maut |
US7707039B2 (en) * | 2004-02-15 | 2010-04-27 | Exbiblio B.V. | Automatic modification of web pages |
US9008447B2 (en) * | 2004-04-01 | 2015-04-14 | Google Inc. | Method and system for character recognition |
US20050289061A1 (en) * | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
US20060173776A1 (en) * | 2005-01-28 | 2006-08-03 | Barry Shalley | A Method of Authentication |
JP4310285B2 (ja) * | 2005-02-09 | 2009-08-05 | キヤノン株式会社 | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
EP1899966A2 (en) * | 2005-06-29 | 2008-03-19 | Koninklijke Philips Electronics N.V. | Key block based authentication method and system |
JP4960023B2 (ja) * | 2006-01-18 | 2012-06-27 | 株式会社Pfu | 画像読取装置、認証方法、評価システム、評価方法およびプログラム |
JP4911705B2 (ja) * | 2007-02-20 | 2012-04-04 | キヤノン株式会社 | 撮像装置 |
US20080209223A1 (en) * | 2007-02-27 | 2008-08-28 | Ebay Inc. | Transactional visual challenge image for user verification |
US8439267B2 (en) * | 2007-03-05 | 2013-05-14 | Hand Held Products, Inc. | Secure wireless indicia reader |
US20080298596A1 (en) * | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
JP2009130726A (ja) * | 2007-11-26 | 2009-06-11 | Kyocera Mita Corp | 画像読取装置、及び画像形成装置 |
PT103960B (pt) * | 2008-02-07 | 2010-05-10 | Brisa Auto Estradas De Portuga | Sistema reconhecimento automático de matrículas integrado num sistema de cobranças electrónica de portagens |
US20090285390A1 (en) * | 2008-05-16 | 2009-11-19 | Ati Technologies Ulc | Integrated circuit with secured software image and method therefor |
KR20100018364A (ko) * | 2008-08-06 | 2010-02-17 | 삼성전자주식회사 | 스캐닝 장치, 호스트 장치 및 스캔 이미지 처리방법 |
CN101727684A (zh) * | 2008-11-03 | 2010-06-09 | 粟慧 | 车辆身份信息隐形读写的不停车收费*** |
-
2011
- 2011-03-22 DK DK11450041.6T patent/DK2503518T3/da active
- 2011-03-22 SI SI201130055T patent/SI2503518T1/sl unknown
- 2011-03-22 PL PL11450041T patent/PL2503518T3/pl unknown
- 2011-03-22 PT PT114500416T patent/PT2503518E/pt unknown
- 2011-03-22 ES ES11450041T patent/ES2427163T3/es active Active
- 2011-03-22 EP EP11450041.6A patent/EP2503518B1/de active Active
-
2012
- 2012-01-30 CA CA2765987A patent/CA2765987C/en active Active
- 2012-01-31 AU AU2012200542A patent/AU2012200542B2/en active Active
- 2012-02-07 NZ NZ598058A patent/NZ598058A/xx unknown
- 2012-02-08 ZA ZA2012/00957A patent/ZA201200957B/en unknown
- 2012-03-01 US US13/409,542 patent/US8850198B2/en active Active
- 2012-03-15 CL CL2012000664A patent/CL2012000664A1/es unknown
- 2012-03-16 CN CN201210069102XA patent/CN102693559A/zh active Pending
- 2012-03-21 RU RU2012110814/11A patent/RU2012110814A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
AU2012200542A1 (en) | 2012-10-11 |
CL2012000664A1 (es) | 2014-05-16 |
EP2503518B1 (de) | 2013-06-19 |
SI2503518T1 (sl) | 2013-10-30 |
ZA201200957B (en) | 2012-10-31 |
PL2503518T3 (pl) | 2013-11-29 |
CA2765987C (en) | 2018-07-24 |
US20120246477A1 (en) | 2012-09-27 |
DK2503518T3 (da) | 2013-09-23 |
RU2012110814A (ru) | 2013-09-27 |
NZ598058A (en) | 2012-05-25 |
EP2503518A1 (de) | 2012-09-26 |
US8850198B2 (en) | 2014-09-30 |
CA2765987A1 (en) | 2012-09-22 |
PT2503518E (pt) | 2013-09-09 |
CN102693559A (zh) | 2012-09-26 |
AU2012200542B2 (en) | 2013-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2385049T3 (es) | Identificación electrónica de vehículos | |
CN104936825B (zh) | 停车计*** | |
US8189048B2 (en) | Vehicle speed monitoring system | |
US8065181B2 (en) | System and method for electronic toll collection based on vehicle load | |
ES2590907T3 (es) | Procedimiento para comprobar transacciones de peaje y componentes para ello | |
KR102511364B1 (ko) | 주차 영역 접근 관리 시스템 및 방법 | |
AU2013216638B2 (en) | Method for electronically processing a traffic offence and onboard-unit therefor | |
PT2168099E (pt) | Um aparelho e um método para utilização na determinação de localizações | |
HU220494B1 (hu) | Eljárás és elrendezés járművek út- és területhasználati díjának megállapítására | |
KR20180011599A (ko) | 차량 출입 관리시스템 및 차량 출입 관리방법 | |
ES2401674T3 (es) | Procedimiento para grabar imágenes de vehículos | |
US20150102946A1 (en) | System and method for enforcing parking rules | |
CN105046967A (zh) | 停车管理的控制*** | |
ES2427163T3 (es) | Procedimiento para validar una transacción de peaje | |
CN110930211A (zh) | 共享管理***、方法以及应用 | |
Garcia et al. | Cell-based privacy-friendly roadpricing | |
Jardi-Cedo et al. | Time-based low emission zones preserving drivers’ privacy | |
ES2387753T3 (es) | Procedimiento para detectar el paso de vehículos | |
Prema et al. | Vehicle And License Authentication Using Finger Print | |
KR101324507B1 (ko) | 차량 탑승자 인증 방법 및 그를 이용한 시스템 | |
ES2425777T3 (es) | Aparato de vehículo, red ad hoc y procedimiento para un sistema de peaje viario | |
KR100785272B1 (ko) | 차량용 전자 요금 징수 인증 장치 및 이를 이용한 전자요금 징수 시스템 | |
Jardí-Cedó et al. | Privacy-preserving electronic toll system with dynamic pricing for low emission zones | |
KR20210013814A (ko) | 블록체인 기술 기반 운전자 간의 블랙박스 영상의 p2p 거래/공유 서비스를 위한 플랫폼 및 그 구현 방법 | |
KR101420578B1 (ko) | 차량관리 포탈 시스템 및 그 구동방법 |