ES2427163T3 - Procedimiento para validar una transacción de peaje - Google Patents

Procedimiento para validar una transacción de peaje Download PDF

Info

Publication number
ES2427163T3
ES2427163T3 ES11450041T ES11450041T ES2427163T3 ES 2427163 T3 ES2427163 T3 ES 2427163T3 ES 11450041 T ES11450041 T ES 11450041T ES 11450041 T ES11450041 T ES 11450041T ES 2427163 T3 ES2427163 T3 ES 2427163T3
Authority
ES
Spain
Prior art keywords
transaction
key
pic
control
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11450041T
Other languages
English (en)
Inventor
Albert Hafenscher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kapsch TrafficCom AG
Original Assignee
Kapsch TrafficCom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch TrafficCom AG filed Critical Kapsch TrafficCom AG
Application granted granted Critical
Publication of ES2427163T3 publication Critical patent/ES2427163T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/30Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
    • H04M17/301Code input or reading
    • H04M17/304Optical code recognition [OCR], e.g. bar code reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M2017/25Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code
    • H04M2017/2506Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading
    • H04M2017/2525Prepayment of wireline communication systems, wireless communication systems or telephone systems using a code code input or reading optical code recognition [OCR], e.g. bar code reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00326Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
    • H04N1/00328Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information
    • H04N1/00331Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with an apparatus processing optically-read information with an apparatus performing optical character recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada poruna estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)del sistema de control de tráfico por carretera (1), en el receptor de transacción (CI), que comprende los siguientespasos: almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) yen un elemento de procesamiento (AE) separado de la estación de control (TE); grabar una imagen (pic) de un vehículo (7), leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada(pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic), y codificar laimagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación(au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos: - extraer la sección de imagen (p) de la imagen grabada (pic), - formar un primer valor hash (h) de la sección de imagen (p) y- codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au); enviar la imagen grabada (pic), la transacción de control (tr), la clave aleatoria (rd) y los datos de autentificación (au)al receptor de transacción (CI); codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con laclave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur), específicamente mediantelos mismos procesos que en el elemento de procesamiento (AE), y comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur),validándose la transacción de control (tr) recibida en caso de igualdad.

Description

5 La presente invención se refiere a un procedimiento para validar una transacción de control de tráfico por carretera que se genera mediante la grabación de una imagen de un vehículo en una estación de control de un sistema de control de tráfico por carretera y la lectura OCR (reconocimiento óptico de caracteres) de una matrícula del vehículo en la imagen grabada y que se envía a un receptor de transacción del sistema de control de tráfico por carretera.
10 Este tipo de sistemas de control de tráfico por carretera se identifica también como “sistemas de control por vídeo”, ya que las transacciones de control se basan en grabaciones de vídeos de tráfico en una estación de control. Los sistemas se pueden usar con múltiples fines de control, por ejemplo, para controlar la presencia de un vehículo en un lugar determinado a fin de facturar el uso de este lugar en forma de peaje viario, peaje por zonas o peaje de aparcamiento, como prueba en caso de controles de velocidad u otras infracciones de tráfico, para supervisar el
15 cumplimiento de las normas relativas al transporte de mercancías peligrosas, la ejecución adecuada de recorridos de quitanieves o de limpieza de carreteras, la entrada y salida de vehículos de flota en recintos industriales o de vehículos de alquiler en oficinas de alquiler o similar.
En este caso, los vehículos se identifican sobre la base de un reconocimiento óptico de caracteres (Optical
20 Character Recognition, OCR) de sus matrículas de vehículo en las imágenes grabadas. En la práctica, el operador del sistema de control de tráfico por carretera (en un sistema de peaje viario, el “Toll Charger”, TC, perceptor de peajes) no es la misma entidad que el receptor y procesador de las transacciones de control que, por lo general, es el propietario del sistema de control de tráfico por carretera o una autoridad estatal (“Contract Issuer”, CI, emisor de contrato). Para estos últimos tiene una importancia decisiva validar la autenticidad de las transacciones de control,
25 enviadas por el operador, a fin de impedir que a los usuarios o a las personas sometidas a control se les facturen, atribuyan o carguen en cuenta transacciones que no han tenido lugar.
Por el documento EP2088568 es conocida una estación de control que en caso de una infracción prepara un documento electrónico con otras grabaciones de vehículo y con otros datos, como la matrícula leída por OCR o la 30 clase de vehículo detectada. Antes de enviarse el documento elaborado a la central mediante una vía de comunicación, dado el caso, insegura, este documento se firma de acuerdo con un procedimiento convencional de private-public-key (clave pública-privada). Esto permite detectar una manipulación en la vía de transmisión, pero no es posible, sin embargo, una validación o autentificación de toda la transacción de control, incluida la elaboración del documento, por lo que cada una de las estaciones de control se ha de proteger de manera costosa con sistemas
35 sensores adicionales.
Hasta el momento no hay ninguna posibilidad para realizar tal validación o autentificación de transacciones. La invención tiene el objetivo de proporcionar una solución de este tipo.
40 Este objetivo se consigue según la invención mediante un procedimiento del tipo mencionado al inicio con las características de la reivindicación 1.
Con ayuda del procedimiento según la invención, el receptor de transacción (Contract Issuer) puede comprobar transacciones de peaje directamente en la interfaz con el operador del sistema de control, por ejemplo, un operador 45 del sistema de peaje (Toll Charger), y rechazar transacciones de control no autentificadas. La invención se basa aquí en el uso de un elemento de procesamiento separado en la estación de control, que goza de la confianza del receptor de transacción y que con este fin se provee de una clave criptográfica del receptor de transacción. En combinación con una clave aleatoria de la estación de control, que es única para cada transacción o imagen grabada, se generan datos de autentificación para el receptor de transacción que le permiten validar la transacción
50 de control original sobre la base de la imagen grabada originalmente mediante la comprobación autárquica, por su parte, de los datos de autentificación.
La estación de control mencionada puede ser tanto fija como móvil y comprender una o varias cámaras, así como componentes repartidos geográficamente, por ejemplo, un ordenador remoto proxy para evaluar la matrícula por
55 OCR.
Según una realización preferida de la invención, en el elemento de procesamiento se almacenan varias claves criptográficas asignadas a distintos receptores de transacción, y la clave criptográfica, que se va a usar respectivamente, se selecciona en función de la matrícula leída por OCR. De este modo se pueden autentificar por
60 separado directamente en su origen y validar a continuación transacciones de control para distintos receptores de transacción, por ejemplo, diferentes autoridades, policía, bomberos, servicios de mantenimiento de carreteras, etc.
Los datos de autentificación y la clave aleatoria se envían preferentemente junto con la transacción de control al receptor de transacción, de manera que la transacción de control contiene de manera directa los datos que posibilitan su validación. Alternativamente, los datos de autentificación y la clave aleatoria se pueden enviar también junto con la imagen grabada al receptor de transacción, previéndose referencias correspondientes a la transacción
5 de control.
Como se establece en la reivindicación 1, la clave aleatoria define según la invención una sección de imagen en la imagen grabada y la codificación mencionada de la imagen grabada con la clave aleatoria comprende el paso de extraer la sección de imagen de la imagen grabada y el paso de formar un primer valor hash de la sección de 10 imagen. Por tanto, una capacidad de cálculo extremadamente pequeña en el elemento de procesamiento es suficiente para conseguir el objetivo deseado, ya que la codificación, que tiene lugar aquí, siempre que esté relacionada con la clave aleatoria, se limita a extraer una sección de imagen aleatoria de la imagen grabada y a formar un valor hash de la misma. La selección de una sección de imagen reduce en gran medida el volumen de datos, y la formación de un valor hash es una operación informática muy simple. De este modo, al realizarse la
15 codificación ulterior con la clave criptográfica, el valor hash mencionado está disponible como juego de datos inicial, fuertemente reducido, y es posible usar cualquier procedimiento de codificación conocido en la técnica con un pequeño coste.
La sección de imagen extraída contiene preferentemente también la matrícula del vehículo, lo que aumenta la 20 seguridad de la validación.
Es particularmente favorable que también esta segunda codificación se lleve a cabo con ayuda de la formación de un valor hash, es decir, la codificación mencionada de la imagen grabada con la clave criptográfica comprende el paso de formar un segundo valor hash a partir del primer valor hash y de la clave criptográfica, constituyendo a
25 continuación este segundo valor hash los datos de autentificación.
La sección de imagen mencionada puede ser cualquier parte de la imagen grabada que se puede definir mediante la clave aleatoria. Así, por ejemplo, la clave aleatoria define los puntos angulares de un contorno periférico que encierra una sección de imagen plana. Alternativamente, la clave aleatoria podría predefinir valores de color de
30 píxeles, y todos los píxeles con estos valores de color formarían conjuntamente la sección de imagen mencionada.
En la presente descripción se entiende por “formación de un valor hash” la aplicación de una función de representación n:1 prácticamente irreversible al valor de entrada, es decir, una función que es reversible sólo de manera (extremadamente) multiforme, por lo que a partir del valor hash conocido ya no se puede inferir
35 prácticamente el valor inicial (en este caso, la sección de imagen). Como ejemplos de este tipo de funciones hash se pueden mencionar la función de suma horizontal, la función módulo, etc.
En otras configuraciones ventajosas de la invención se pueden integrar en los datos de autentificación un sello de tiempo, una identificación de la estación de control, una identificación del elemento de procesamiento y/o un valor de
40 conteo continuo. Cada uno de estos datos se puede usar para pruebas de plausibilidad posteriores, lo que permite aumentar la seguridad de la validación.
Es posible además almacenar varias claves criptográficas con identificaciones de clave asignadas en el receptor de transacción y en el elemento de procesamiento, integrar la identificación de clave de la clave usada en los datos de
45 autentificación y usarla en el receptor de transacción para determinar la clave asignada. Esto permite aumentar también la seguridad del sistema.
El elemento de procesamiento, que sirve como unidad de autentificación, puede ser tanto un elemento de software como un elemento de hardware. Se usa preferentemente un elemento de hardware que se conecta mediante una
50 interfaz física a la estación de control, por ejemplo, en forma de un módulo de hardware protegido criptográficamente (Secure Access Module, SAM, módulo de acceso seguro), un token USB, etc. A este respecto, se puede prever también preferentemente que la separación de la interfaz inutilice el elemento de hardware para impedir manipulaciones y proporcionar una alta protección de confianza al receptor de transacción.
55 Según otra característica preferida de la invención, la transacción de control complementada es enviada por la estación de control al receptor de transacción a través de un primer canal y la imagen grabada es enviada por la estación de control al receptor de transacción a través de un segundo canal, asignándose entre sí la transacción de control complementada y la imagen grabada correspondiente en el receptor de transacción por medio de al menos una referencia mutua. Por consiguiente, no es imprescindible que las transacciones de control y las imágenes
60 grabadas lleguen simultáneamente al receptor de transacción; por ejemplo, las imágenes grabadas, acumuladas en bases de datos, se podrían poner a disposición del receptor de transacción para la validación.
La invención se explica detalladamente a continuación por medio de un ejemplo de realización representado en los dibujos adjuntos. En los dibujos muestran:
Fig. 1 un esquema de bloques de un sistema de peaje viario interoperable como sistema de control de tráfico por
5 carretera, a modo de ejemplo, según la invención; Fig. 2 esquemáticamente, una de las estaciones de control del sistema de peaje viario de la figura 1; y Fig. 3 un diagrama de flujo de señales del procedimiento, según la invención, para validar transacciones de control en el marco del sistema de peaje viario de la figura 1.
10 Según la figura 1, en un sistema de control de tráfico por carretera interoperable, en este caso un sistema de peaje viario 1, se generan transacciones de control tr mediante una pluralidad de estaciones de control diferentes (en este caso: Tolling Entities, entidades de peaje) TE y estas transacciones de control se envían a través de centrales específicas del operador (en este caso: Toll Charger) TC a receptores de transacción CI (Contract Issuer) para el procesamiento y/o la facturación. Los receptores de transacción CI pueden recibir transacciones de control tr de
15 distintas centrales de operador TC y éstas se pueden conectar a su vez a una pluralidad de estaciones de control TE diferentes, de las que se muestra una a modo de ejemplo en la figura 2.
La estación de control TE de la figura 2 comprende una radiobaliza 2 opcional, por ejemplo, según el estándar DSRC (Dedicated Short Range Communication, comunicación dedicada de corto alcance) o el estándar WAVE
20 (Wireless Access in a Vehicle Environment, conexión inalámbrica en entorno vehicular), y una cámara fotográfica o cámara de vídeo 3 que están conectadas a un ordenador de estación 4 que a su vez está conectado a la central TC (figura 1). La radiobaliza 2 permite generar, por ejemplo, transacciones de peaje basadas en el estándar DSRC, mediante la radiocomunicación 5 con aparatos de vehículo (Onboard Units, OBUs, unidades de a bordo) 6 que son transportados por vehículos 7 que pasan por la estación TE en una carretera 8.
25 Con ayuda de la cámara 3 se pueden generar transacciones de control, basadas en vídeos, al grabar la cámara 3 una imagen pic del vehículo 7, en la que se lee a continuación la matrícula de vehículo 9 en una placa de matrícula del vehículo 7 mediante el reconocimiento óptico de caracteres (Optical Character Recognition, OCR). La matrícula de vehículo 9 como resultado de la evaluación por OCR de la imagen grabada pic representa, por ejemplo, tras
30 complementarse con un sello de tiempo actual, un valor de medición de velocidad del vehículo y/o una identificación de la estación de control TE o la cámara 3, la base de una transacción de control tr basada en vídeos que se envía al receptor de transacción CI a través de una central TC.
En el caso de la matrícula de vehículo 9 leída por OCR se puede tratar del número de matriculación del vehículo,
35 pero también de otras matrículas del vehículo posibles de leer por OCR, por ejemplo, una matrícula de mercancía peligrosa, una matrícula de flota, etc.
A fin de posibilitar al receptor de transacción CI una validación (autentificación) de tales transacciones tr basadas en vídeos, las estaciones de control TE basadas en vídeos están equipadas con un elemento de procesamiento
40 separado (Authentication Entity, entidad de autentificación) AE que se puede asignar individualmente a toda la estación de control TE o a una o cada cámara 3 de la misma.
En un primer paso 11, una clave criptográfica (Trusted Key, clave confiable) tk, que está asignada de manera única a un receptor de transacción CI y que es de su confianza, se almacena, por una parte, en el receptor de transacción
45 CI y, por la otra parte, en cada estación de control tr, de la que se debe recibir la transacción de control TR, más exactamente en el respectivo elemento de procesamiento AE de la estación de control TE (figura 1).
La figura 3 muestra a continuación los pasos de procesamiento o flujos de señales durante el paso de un vehículo 7 por una estación de control TE que está equipada con tal elemento de procesamiento AE y genera una transacción
50 de control tr que se envía, a modo de ejemplo, a un receptor de transacción CI a través de la central de operador TC. Las claves criptográficas tk de los distintos receptores de transacción CI, a los que la estación de control TE puede enviar las transacciones de control tr, ya se encuentran almacenadas en el elemento de procesamiento AE, véase el juego de datos tk 12.
55 La cámara 3 graba una imagen pic del vehículo 7 al pasar por la estación de control TE y a partir de esta imagen genera en un proceso OCR 13 una transacción de control tr sobre la base del resultado de la lectura de matrícula por OCR de la matrícula de vehículo 9. La transacción de control tr puede contener otros datos, como un sello de tiempo, una identificación de la estación de control TE y/o de la cámara 3, una identificación del elemento de procesamiento AE, un valor de conteo incrementado de manera continua (contador de transacción), etc. Se entiende
60 que el proceso OCR 13 se podría calcular también en un ordenador proxy (no mostrado), distante geográficamente, que se ha de asignar a la estación de control TE.
El elemento de procesamiento AE recibe la imagen grabada pic y genera una clave aleatoria rd para la misma. Sobre la base de la clave aleatoria rd se extrae en un proceso 14 una sección de imagen aleatoria p a partir de la imagen grabada pic y se genera un valor hash h(p) de la sección de imagen p, por ejemplo, mediante adición modular de los píxeles en la sección de imagen p. La clave aleatoria rd indica, por ejemplo, directamente las
5 coordenadas de imagen de al menos tres píxeles en la imagen grabada pic que generan o definen la sección de imagen p. Alternativamente, la clave aleatoria rd podría predefinir determinadas propiedades de píxeles, por ejemplo, valores de color, y todos los píxeles con estas propiedades forman la sección de imagen p.
La extracción de una sección de imagen aleatoria p de la imagen grabada pic y la formación de un valor hash h de la
10 sección de imagen p necesitan sólo una capacidad de cálculo pequeña y, por tanto, se pueden llevar a cabo también en tiempo real, por ejemplo, con medios procesadores simples en el documento de procesamiento AE, como los procesadores existentes, por ejemplo, en tarjetas chip o tarjetas SIM.
En un proceso 15, el valor hash h, formado de esta manera, se vuelve a codificar a continuación con la clave
15 criptográfica tk del respectivo receptor de transacción TE, hacia el que está dirigida la transacción de control tr. El proceso de codificación 15 se puede realizar también mediante una nueva formación de un valor hash a partir del valor hash h mencionado antes y la clave criptográfica tk.
La clave tk correcta se puede seleccionar, por ejemplo, sobre la base de las listas de asignación (“white lists”, listas
20 blancas), almacenadas en la estación de control TE, de matrículas de vehículo 9 y receptores de transacción CI correspondientes, es decir, el resultado de la lectura de matrícula del proceso OCR 13 controla la selección de la clave criptográfica tk a partir del juego 12 (flecha 16).
A la salida o al final del proceso 15 se obtienen datos de autentificación au que se adicionan junto con la clave
25 aleatoria rd a la transacción de control tr para su ampliación en forma de una transacción de control complementada !tr,rd,au∀ 17. En este caso, a los datos de autentificación au se pueden añadir también otros datos, como un sello de tiempo, una identificación de la estación de control TE y/o de la cámara 3, una identificación del elemento de procesamiento AE, un valor de conteo incrementado de manera continua (contador de transacción), etc., o estos datos pueden estar integrados en los datos de autentificación.
30 La transacción de control complementada 17 se envía a continuación al receptor de transacción CI a través de un primer canal de transmisión 18 que comprende también, por ejemplo, una central de operador TC en su recorrido. La imagen grabada pic, en la que se basa la transacción de control tr, se envía también al receptor de transacción CI a través de un segundo canal de transmisión 19. El envío a través del primer y del segundo canal de transmisión 18,
35 19 no se tiene que realizar simultáneamente. Así, por ejemplo, tanto las transacciones de control complementadas 17 como preferentemente también las imágenes grabadas pic se podrían almacenar de manera temporal, por ejemplo, en bases de datos 20 de la central de operador TC, y poner a disposición a solicitud del receptor de transacción CI. Esto entra asimismo en el concepto de “enviar”. Otra posibilidad consiste en no añadir los datos de autentificación au y la clave aleatoria rd a la transacción de control tr, sino a los datos de imagen pic. Todos los
40 datos tr, rd, au, pic se pueden enviar también a través del mismo canal de transmisión.
Se entiende que en realizaciones simplificadas puede tener lugar también, en vez de los procesos preferidos mostrados 14, 15, sólo un único proceso de codificación o paso de codificación en el elemento de procesamiento AE, en el que la imagen grabada pic se codifica en un paso con la clave aleatoria rd y la clave criptográfica tk para
45 obtener los datos de autentificación au. Así, por ejemplo, la clave aleatoria rd y la clave criptográfica tk se podrían combinar en una clave común que se aplica a la imagen grabada pic para obtener así los datos de autentificación au.
En el receptor de transacción CI se combinan a continuación las transacciones de control complementadas 17
50 recibidas y las imágenes grabadas pic recibidas que sirven de base a éstas, es decir, se asignan una a otra, por ejemplo, por medio de al menos una referencia mutua en uno de estos datos, por ejemplo, una referencia a una identificación única de una imagen grabada pic en la transacción de control tr o una referencia a una identificación única de una transacción de control tr en una imagen grabada pic o ambas. El receptor de transacción CI podría validar también sólo aleatoriamente transacciones de control tr al procesar o recibir, únicamente en caso necesario,
55 la imagen grabada asignada pic correspondiente, por ejemplo, al solicitarla a la base de datos 20 de la central de operador TC. Si la imagen grabada pic se recibe junto con la transacción de control complementada 17, no es necesario hacer una asignación.
En un primer paso 21, la clave aleatoria rd se extrae ahora de la transacción de control complementada 17 en el
60 receptor de transacción CI y se aplica en la imagen grabada pic asignada recibida en un proceso 22, similar al proceso 14 en el elemento de procesamiento AE, para volver a obtener la sección de imagen aleatoria p y formar el valor hash h para la misma. Este valor hash se codifica nuevamente con la clave criptográfica tk del receptor de transacción CI en un proceso 23, similar al proceso 15 del elemento de procesamiento AE, para obtener datos de referencia o autentificación nominales aur. Estos datos se comparan a continuación en un paso o proceso 24 con los datos de autentificación au, extraídos de la transacción de control complementada 17 y, si son iguales, se valida la transacción tr, es decir, se considera que está autentificada y queda libre para el procesamiento y/o la facturación ulteriores en el receptor de transacción CI. Si no son iguales, se ha producido un error o una manipulación y la
5 transacción tr no está validada (sin validez) y se descarta. Se puede emitir y registrar entonces un mensaje correspondiente de alarma.
Para cada receptor de transacción CI se pueden almacenar opcionalmente varias claves criptográficas tki diferentes, en cada caso con una identificación de clave tkID asignada, en el juego de datos 12 del elemento de procesamiento
10 AE y en el receptor de transacción CI (no representado). En el elemento de procesamiento AE se selecciona a continuación una clave tki del respectivo receptor de transacción CI con su identificación de clave tkID y se usa para la codificación. La identificación de clave tkID de la clave tki usada se añade ahora a los datos de autentificación au y se usa en el receptor de transacción CI para identificar la clave tki correcta.
15 El elemento de procesamiento AE se puede diseñar tanto como módulo de software protegido de manera criptográfica como también, preferentemente, como elemento de hardware protegido de manera física. El elemento de procesamiento AE se puede conectar en particular mediante una interfaz física 25 a la estación de control TE que en el caso más simple puede ser también sólo la cámara 3. Se toman medidas para que una separación no autorizada de la interfaz 25 inutilice el elemento de procesamiento AE diseñado como elemento de hardware, por
20 ejemplo, una separación de la interfaz 25 borra irremediablemente la memoria del elemento de procesamiento AE o bloquea de forma permanente al menos cada acceso a la clave criptográfica rd, tk.
La invención no está limitada a las realizaciones representadas, sino que comprende todas las variantes y modificaciones que entran en el marco de las reivindicaciones adjuntas.

Claims (7)

  1. REIVINDICACIONES
    1. Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada por una estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)
    5 del sistema de control de tráfico por carretera (1), en el receptor de transacción (CI), que comprende los siguientes pasos:
    almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) y en un elemento de procesamiento (AE) separado de la estación de control (TE);
    10 grabar una imagen (pic) de un vehículo (7), leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada (pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic), y codificar la imagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación (au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos:
    15 -extraer la sección de imagen (p) de la imagen grabada (pic), -formar un primer valor hash (h) de la sección de imagen (p) y -codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au);
    20 enviar la imagen grabada (pic), la transacción de control (tr), la clave aleatoria (rd) y los datos de autentificación (au) al receptor de transacción (CI); codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con la clave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur), específicamente mediante los mismos procesos que en el elemento de procesamiento (AE), y
    25 comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur), validándose la transacción de control (tr) recibida en caso de igualdad.
  2. 2. Procedimiento según la reivindicación 1, caracterizado porque la codificación mencionada del primer valor hash (h) con la clave criptográfica (tk) comprende el paso de formar un segundo valor hash a partir del primer
    30 valor hash (h) y de la clave criptográfica (tk), constituyendo este segundo valor hash los datos de autentificación (au).
  3. 3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque en el elemento de procesamiento
    se almacenan varias claves criptográficas (tk), asignadas a distintos receptores de transacción (CI), y la clave 35 criptográfica (tk), que se va a usar respectivamente, se selecciona en función de la matrícula (9) leída por OCR.
  4. 4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la transacción de control (tr) al receptor de transacción (CI).
  5. 5. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la imagen grabada (pic) al receptor de transacción (CI).
    45 6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque en los datos de autentificación (au) se integran un sello de tiempo, una identificación de la estación de control (TE), una identificación del elemento de procesamiento (AE) y/o un valor de conteo continuo.
  6. 7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque en el receptor de
    50 transacción (CI) y en el elemento de procesamiento (AE) se almacenan varias claves criptográficas (tki) con identificaciones de clave (tkID) asignadas, integrándose la identificación de clave (tkID) de la clave (tki) usada en los datos de autentificación (au) y usándose esta identificación de clave en el receptor de transacción (CI) para determinar la clave (tki) asignada.
    55 8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque como elemento de procesamiento (AE) mencionado se usa un elemento de hardware que se conecta a la estación de control (TE) mediante una interfaz física (25).
  7. 9. Procedimiento según la reivindicación 8, caracterizado porque la separación de la interfaz (25) 60 inutiliza el elemento de hardware (AE).
    REFERENCIAS CITADAS EN LA DESCRIPCIÓN
    Esta lista de referencias citadas por el solicitante es únicamente para la comodidad del lector. No forma parte del documento de la patente europea. A pesar del cuidado tenido en la recopilación de las referencias, no se pueden 5 excluir errores u omisiones y la EPO niega toda responsabilidad en este sentido.
    Documentos de patente citados en la descripción 10 • EP2088568A [0004]
ES11450041T 2011-03-22 2011-03-22 Procedimiento para validar una transacción de peaje Active ES2427163T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP11450041.6A EP2503518B1 (de) 2011-03-22 2011-03-22 Verfahren zum Validieren einer Mauttransaktion

Publications (1)

Publication Number Publication Date
ES2427163T3 true ES2427163T3 (es) 2013-10-29

Family

ID=44509863

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11450041T Active ES2427163T3 (es) 2011-03-22 2011-03-22 Procedimiento para validar una transacción de peaje

Country Status (14)

Country Link
US (1) US8850198B2 (es)
EP (1) EP2503518B1 (es)
CN (1) CN102693559A (es)
AU (1) AU2012200542B2 (es)
CA (1) CA2765987C (es)
CL (1) CL2012000664A1 (es)
DK (1) DK2503518T3 (es)
ES (1) ES2427163T3 (es)
NZ (1) NZ598058A (es)
PL (1) PL2503518T3 (es)
PT (1) PT2503518E (es)
RU (1) RU2012110814A (es)
SI (1) SI2503518T1 (es)
ZA (1) ZA201200957B (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013208470A1 (de) * 2013-05-08 2014-11-13 Continental Automotive Gmbh Verfahren und Vorrichtung zur Bereitstellung von Daten zur Mauterhebung und Mautsystem
SI2860703T1 (sl) * 2013-10-08 2016-10-28 Kapsch Trafficcom Ag Postopek preverjanja cestninskih transakcij in sestavni deli le-tega
US9779284B2 (en) * 2013-12-17 2017-10-03 Conduent Business Services, Llc Privacy-preserving evidence in ALPR applications

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903454A (en) * 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7006881B1 (en) * 1991-12-23 2006-02-28 Steven Hoffberg Media recording device with remote graphic user interface
US5262860A (en) * 1992-04-23 1993-11-16 International Business Machines Corporation Method and system communication establishment utilizing captured and processed visually perceptible data within a broadcast video signal
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5754671A (en) * 1995-04-12 1998-05-19 Lockheed Martin Corporation Method for improving cursive address recognition in mail pieces using adaptive data base management
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
CN1145491A (zh) * 1996-06-21 1997-03-19 北京宏厦电子发展有限公司 路/桥收费计算机监查***及其监查方法
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US6546119B2 (en) * 1998-02-24 2003-04-08 Redflex Traffic Systems Automated traffic violation monitoring and reporting system
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
US7164413B2 (en) * 1999-05-19 2007-01-16 Digimarc Corporation Enhanced input peripheral
WO2001020424A2 (en) * 1999-06-03 2001-03-22 Anchor Gaming Method and device for implementing a downloadable software delivery system
US20060036864A1 (en) * 1999-12-28 2006-02-16 Parulski Kenneth A Digital camera with image authentication
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
KR100400582B1 (ko) * 2001-01-12 2003-10-08 주식회사 마크애니 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법
AU2002334409A1 (en) * 2001-09-27 2003-04-14 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
CN1391195A (zh) * 2002-06-12 2003-01-15 顾士平 基于新型网络的交通信息采集控制管理***
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
US7065645B2 (en) * 2003-01-20 2006-06-20 Mordechai Teicher System, method, and apparatus for visual authentication
US20040170274A1 (en) * 2003-02-28 2004-09-02 Kabushiki Kaisha Toshiba Image forming apparatus and method for inputting encryption key setting
US6970102B2 (en) * 2003-05-05 2005-11-29 Transol Pty Ltd Traffic violation detection, recording and evidence processing system
US7986339B2 (en) * 2003-06-12 2011-07-26 Redflex Traffic Systems Pty Ltd Automated traffic violation monitoring and reporting system with combined video and still-image data
EP1646966A4 (en) * 2003-07-17 2008-12-31 Digimarc Corp UNIQUE LINKING SECURITY ELEMENTS IN IDENTIFICATION DOCUMENTS
US7118032B2 (en) * 2003-08-15 2006-10-10 Lockheed Martin Corporation Portable transaction terminal having an image recognition system
JP4043422B2 (ja) * 2003-08-27 2008-02-06 シャープ株式会社 画像処理装置
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
DE102004001007A1 (de) * 2004-01-01 2005-07-28 Sc-Info+Inno Gmbh + Co. Verfahren zum Erheben einer Straßenbenutzungs-Maut
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060031674A1 (en) * 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus
US20060173776A1 (en) * 2005-01-28 2006-08-03 Barry Shalley A Method of Authentication
JP4310285B2 (ja) * 2005-02-09 2009-08-05 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
EP1899966A2 (en) * 2005-06-29 2008-03-19 Koninklijke Philips Electronics N.V. Key block based authentication method and system
JP4960023B2 (ja) * 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP4911705B2 (ja) * 2007-02-20 2012-04-04 キヤノン株式会社 撮像装置
US20080209223A1 (en) * 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
US8439267B2 (en) * 2007-03-05 2013-05-14 Hand Held Products, Inc. Secure wireless indicia reader
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
PT103960B (pt) * 2008-02-07 2010-05-10 Brisa Auto Estradas De Portuga Sistema reconhecimento automático de matrículas integrado num sistema de cobranças electrónica de portagens
US20090285390A1 (en) * 2008-05-16 2009-11-19 Ati Technologies Ulc Integrated circuit with secured software image and method therefor
KR20100018364A (ko) * 2008-08-06 2010-02-17 삼성전자주식회사 스캐닝 장치, 호스트 장치 및 스캔 이미지 처리방법
CN101727684A (zh) * 2008-11-03 2010-06-09 粟慧 车辆身份信息隐形读写的不停车收费***

Also Published As

Publication number Publication date
AU2012200542A1 (en) 2012-10-11
CL2012000664A1 (es) 2014-05-16
EP2503518B1 (de) 2013-06-19
SI2503518T1 (sl) 2013-10-30
ZA201200957B (en) 2012-10-31
PL2503518T3 (pl) 2013-11-29
CA2765987C (en) 2018-07-24
US20120246477A1 (en) 2012-09-27
DK2503518T3 (da) 2013-09-23
RU2012110814A (ru) 2013-09-27
NZ598058A (en) 2012-05-25
EP2503518A1 (de) 2012-09-26
US8850198B2 (en) 2014-09-30
CA2765987A1 (en) 2012-09-22
PT2503518E (pt) 2013-09-09
CN102693559A (zh) 2012-09-26
AU2012200542B2 (en) 2013-10-31

Similar Documents

Publication Publication Date Title
ES2385049T3 (es) Identificación electrónica de vehículos
CN104936825B (zh) 停车计***
US8189048B2 (en) Vehicle speed monitoring system
US8065181B2 (en) System and method for electronic toll collection based on vehicle load
ES2590907T3 (es) Procedimiento para comprobar transacciones de peaje y componentes para ello
KR102511364B1 (ko) 주차 영역 접근 관리 시스템 및 방법
AU2013216638B2 (en) Method for electronically processing a traffic offence and onboard-unit therefor
PT2168099E (pt) Um aparelho e um método para utilização na determinação de localizações
HU220494B1 (hu) Eljárás és elrendezés járművek út- és területhasználati díjának megállapítására
KR20180011599A (ko) 차량 출입 관리시스템 및 차량 출입 관리방법
ES2401674T3 (es) Procedimiento para grabar imágenes de vehículos
US20150102946A1 (en) System and method for enforcing parking rules
CN105046967A (zh) 停车管理的控制***
ES2427163T3 (es) Procedimiento para validar una transacción de peaje
CN110930211A (zh) 共享管理***、方法以及应用
Garcia et al. Cell-based privacy-friendly roadpricing
Jardi-Cedo et al. Time-based low emission zones preserving drivers’ privacy
ES2387753T3 (es) Procedimiento para detectar el paso de vehículos
Prema et al. Vehicle And License Authentication Using Finger Print
KR101324507B1 (ko) 차량 탑승자 인증 방법 및 그를 이용한 시스템
ES2425777T3 (es) Aparato de vehículo, red ad hoc y procedimiento para un sistema de peaje viario
KR100785272B1 (ko) 차량용 전자 요금 징수 인증 장치 및 이를 이용한 전자요금 징수 시스템
Jardí-Cedó et al. Privacy-preserving electronic toll system with dynamic pricing for low emission zones
KR20210013814A (ko) 블록체인 기술 기반 운전자 간의 블랙박스 영상의 p2p 거래/공유 서비스를 위한 플랫폼 및 그 구현 방법
KR101420578B1 (ko) 차량관리 포탈 시스템 및 그 구동방법