KR20020085089A - Method of Electronic Toll Collection System security - Google Patents

Method of Electronic Toll Collection System security Download PDF

Info

Publication number
KR20020085089A
KR20020085089A KR1020010024365A KR20010024365A KR20020085089A KR 20020085089 A KR20020085089 A KR 20020085089A KR 1020010024365 A KR1020010024365 A KR 1020010024365A KR 20010024365 A KR20010024365 A KR 20010024365A KR 20020085089 A KR20020085089 A KR 20020085089A
Authority
KR
South Korea
Prior art keywords
information
vehicle
key
smart card
signature value
Prior art date
Application number
KR1020010024365A
Other languages
Korean (ko)
Inventor
유덕균
문순일
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020010024365A priority Critical patent/KR20020085089A/en
Publication of KR20020085089A publication Critical patent/KR20020085089A/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

PURPOSE: Provided is a method for securing the billing information during a series of data transactions between a bacon control unit of electronic toll collector and a device mounted on a car. CONSTITUTION: The method comprises the steps of (i) transmitting information requiring session formation for collecting fee, to a driving car on road; (ii) receiving information about scrambled car information and entry-related information from an on-board unit; and (iii) checking validity of the received information and decoding the information. The method also comprises the steps of (a) receiving information about smart card mounted on a driving car on road, and information about office near entry, through which the car passes from an on-board unit, and encoding the information comprising payment handwriting value requiring electronic collection of electronic fee based on the received information, and transmitting the encoded information; (b) receiving the payment confirmation from the smart card received the information comprising the payment handwriting value; and (c) checking the payment of the toll based on the received payment confirmation by the smart card.

Description

전자통행요금징수시스템의 보안처리방법{Method of Electronic Toll Collection System security}Security Method of Electronic Toll Collection System {Method of Electronic Toll Collection System security}

본 발명은 전자통행요금징수시스템의 요금징수방법에 관한 것으로, 특히 전자통행요금시스템의 무선통신제어기와 차량에 장착된 차량탑재기간에 일련의 데이터 처리과정에서 차량정보, 입구정보 및 통과시간에 대해서 보안처리를 하고 요금징수에 대한 데이터처리에서도 보안처리를 하는 방법에 관한 것이다.The present invention relates to a toll collection method of an electronic toll collection system, and more particularly, to vehicle information, entrance information, and transit time during a series of data processing in a wireless communication controller of an electronic toll system and a vehicle mounting period mounted on a vehicle. The present invention relates to a security process and a security process in data processing for toll collection.

종래에는 일련의 데이터처리에서 정보를 송신하고 수신하는 경우에 차량이 통신영역의 내부로 진입할 때부터 통신을 시작하여 차량에 설치된 스마트카드에서 전자요금을 징수하게 되는데, 이럴 경우 정보의 위조가 가능하므로 차량정보, 입구정보 및 통과시간에 대한 정당성을 확신할 수 없을 뿐 아니라 안전한 요금징수에 실패할 수 있다.Conventionally, when transmitting and receiving information in a series of data processing, communication starts when the vehicle enters the communication area and collects an electronic fee from a smart card installed in the vehicle. In this case, forgery of information is possible. As a result, you cannot be sure of the justification for vehicle information, entrance information, and transit time, and fail to collect safe fare.

본 발명이 이루고자 하는 기술적 과제는, 상기 문제점들을 해결하기 위해 전자통행요금징수시스템의 무선통신제어기와 차량에 장착된 차량탑재기간의 일련의 데이터처리과정에서 요금정보에 대한 보안처리방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a security processing method for fee information in a series of data processing processes of a wireless communication controller of an electronic toll collection system and a vehicle loading period mounted on a vehicle to solve the above problems. .

본 발명이 이루고자 하는 기술적 과제는, 상기 문제점들을 해결하기 위해 전자통행요금징수시스템의 무선통신제어기와 차량에 장착된 차량탑재기간의 일련의 데이터처리과정에서 전자요금징수에 대한 보안처리방법을 제공하는데 있다.The technical problem to be solved by the present invention is to provide a security processing method for electronic toll collection in a series of data processing of the wireless communication controller of the electronic toll collection system and the vehicle mounting period mounted on the vehicle to solve the above problems. have.

도 1은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에 대한 흐름을 나타내는 도면이다.1 is a view showing a flow for a security processing method for the transfer processing information of the electronic toll collection system according to the present invention.

도 2는 본 발명에 따른 전자통행요금징수시스템의 요금징수의 보안처리방법에 대한 흐름을 나타내는 도면이다.2 is a flow chart illustrating a security processing method of toll collection in an electronic toll collection system according to the present invention.

도 3은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 일련의 데이터처리과정(transaction)을 나타내는 도면이다.3 is a diagram showing a series of data transactions in the security processing method for the transfer processing information of the electronic toll collection system according to the present invention.

도 4는 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 차량정보 및 이전처리정보를 차량탑재기에서 읽어들이는 흐름을 나타내는 도면이다.FIG. 4 is a diagram illustrating a flow of reading vehicle information and transfer processing information from a vehicle mounting apparatus in a security processing method for transfer processing information of an electronic toll collection system according to the present invention.

도 5는 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 무선통신제어기에서 서명확인하는 흐름을 나타내는 도면이다.5 is a diagram illustrating a flow of signature confirmation of vehicle information and transfer processing information in a wireless communication controller in a security processing method of an electronic toll collection system according to the present invention.

도 6은 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 이용하여 무선통신제어기에서 통행요금을 결정하고 그 금액을 징수했음을 확인하는 흐름을 나타내는 도면이다.FIG. 6 is a diagram illustrating a flow of determining that the toll fee is determined and collected by the wireless communication controller using the vehicle information and the transfer processing information in the security processing method of the electronic toll collection system according to the present invention.

상기의 과제를 이루기 위한 본 발명에 따른 전자통행요금징수시스템의 무선통시제어기와 차량에 탑재된 차량탑재기간의 요금정보에 대한 보안처리방법은, (a) 도로를 주행하는 차량으로 전자요금을 징수하기 위해서 세션형성을 요청하는 정보를 송신하는 단계;(b) 상기 차량에 장착된 차량탑재기로부터 암호화된 소정의 정보를 수신하는 단계;(c) 상기 수신한 정보에 대한 정당성을 확인하여 복호화하는 단계를 포함한다.In order to achieve the above object, the wireless traffic controller of the electronic toll collection system according to the present invention and the security processing method for the charge information of the vehicle loading period mounted on the vehicle include: (a) collecting the electronic toll by the vehicle traveling on the road; (B) receiving encrypted predetermined information from a vehicle-mounted vehicle mounted on the vehicle; (c) checking and decrypting validity of the received information; It includes.

상기의 과제를 이루기 위한 본 발명에 따른 전자통행요금징수시스템의 무선통시제어기와 차량에 탑재된 차량탑재기간의 전자요금징수에 대한 보안처리방법은, (a) 도로를 주행하는 차량으로부터 그 차량에 장착된 스마트카드에 대한 정보, 상기 차량에 장착된 차량탑재기로부터 그 차량이 통과한 입구측 영업소의 정보를 수신하고 그 수신한 정보에 따라서 전자요금징수를 요구하는 출금서명값을 포함하는 정보를 암호화하여 송신하는 단계;(b) 상기 출금서명값을 포함하는 정보를 수신한 스마트카드로부터 출금확인정보를 수신하는 단계;(c) 상기 수신한 출금확인정보에 따라서 상기 스마트카드에서 통행요금이 출금 되었음을 확인하는 단계를 포함한다.The wireless communication controller of the electronic toll collection system according to the present invention for achieving the above object and the security processing method for the electronic toll collection during the vehicle on-board period, (a) from the vehicle traveling on the road to the vehicle Receiving information on the smart card attached, information of the entrance office through which the vehicle passed from the vehicle onboard equipped on the vehicle and encrypts the information including the withdrawal signature value requesting the electronic charge collection according to the received information (B) receiving withdrawal confirmation information from the smart card that has received the information including the withdrawal signature value; (c) the toll is withdrawn from the smart card according to the received withdrawal confirmation information; Identifying.

이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 1은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에 대한 흐름을 나타내는 도면으로, 도로를 주행하는 차량이 입구측 캔트리를 통과할 때 그 캐트리에 설치된 무선통신제어기(Becon control unit, BCU)로부터 그 영업소의 번호 및 현재시간을 포함하는 정보를 수신하여 출구측 캔트리를 통과할 때 그 정보를 출구측에 설치된 무선통신제어기로 암호화하여 송신하면, 무선통신제어기에서 그 암호화한 정보를 복화화하는 과정을 나타낸다.1 is a view showing the flow of the security processing method for the transfer processing information of the electronic toll collection system according to the present invention, when the vehicle traveling on the road passes through the entrance cantree wireless communication installed in the Receiving information including the number and current time of the office from the Becon control unit (BCU), when the information is encrypted and transmitted to the wireless communication controller installed at the exit side when passing through the exit cantree, the wireless communication controller Shows the process of decrypting the encrypted information.

입구측 캔트리에 설치된 무선통신제어기는 그 영업소의 번호 및 현재시간 즉, 차량의 통과시간을 전송(110단계)한다. 이때 영업소의 번호 및 현재시간은 차량탑재기의 정보키로 암호화하여 차량으로 전송하게 된다. 암호화한 영업소의 번호 및 현재시간을 수신한 차량탑재기에서는 동일한 차량탑재기의 정보키를 이용하여 그 정보를 복호화(120단계)하고 복호화한 정보를 차량탑재기에 저장(130단계)하게 된다.The wireless communication controller installed in the entrance cantree transmits the number of the office and the current time, that is, the passing time of the vehicle (step 110). At this time, the number and current time of the office is encrypted with the information key of the onboard vehicle and transmitted to the vehicle. The on-board vehicle having received the encrypted office number and the current time decrypts the information using the same on-vehicle information key (step 120) and stores the decrypted information on the on-board vehicle (step 130).

복호화한 정보를 저장한 차량탑재기를 장착한 차량이 도로의 출구측 캔트리를 통과할 때, 출구측 캔트리에 설치된 무선통신제어기는 현재의 시간과 날짜를 포함하는 정보를 송신(140단계)하면 차량탑재기는 현재의 시간 및 날짜를 포함하는 정보를 입력받아 차량탑재기 정보키를 이용하여 세션키를 형성(150단계)한다. 이 세션키를 이용하여 차량탑재기를 장착한 차종과 차량탑재기에 저장되어 있는 영업소의 번호 및 통과시간을 암호화160단계)하여 출구측 캔트리의 무선통신제어기로 송신하면 무선통신제어기는 그 정보를 수신(170단계)한다. 무선통신제어기는 차량탑재기정보키, 현재의 날짜 및 시간을 이용하여 차량탑재기에서 생성된 것과 동일한 세션키를 생성하고 생성된 세션키를 이용하여 차량탑재기에서 암호화하여 전송한 차종, 영업소의 번호 및 통과시간을 복호화(180단계)하고 복호화된 차종, 영업소의 번호 및 통과시간을 바탕으로 하여 통행요금을 계산하여 그 통행차량에 통행요금을 징수(190단계)하게 된다.When the vehicle equipped with the vehicle-mounted device which stores the decoded information passes through the exit side tree of the road, the wireless communication controller installed in the exit side tree transmits the information including the current time and date (step 140). The onboard machine receives information including the current time and date to form a session key using the onboard information key (step 150). The session key is used to encrypt the vehicle model equipped with the vehicle loading machine and the number and passing time of the office stored in the vehicle loading device (step 160) and transmits the information to the wireless communication controller of the exit cantree. The wireless communication controller receives the information. (Step 170). The wireless communication controller generates the same session key as the one generated in the on-vehicle using the on-vehicle information key, the current date and time, and uses the generated session key to encrypt and transmit the vehicle model, the number of the business office, and the pass. Decoding the time (step 180) and calculating the toll on the basis of the decoded car model, the number of the office and the passing time to collect the toll on the toll (step 190).

도 2는 본 발명에 따른 전자통행요금징수시스템의 요금징수의 보안처리방법에 대한 흐름을 나타내는 도면으로, 캔트리에 설치된 무선통신제어기에서 요금징수요청에 대한 정보를 송신하면 그 정보를 수신한 차량의 스마트카드에서 출금을 하게된다.2 is a flow chart illustrating a security processing method for toll collection in an electronic toll collection system according to the present invention. When the wireless communication controller installed in the cantree transmits information on a toll collection request, the vehicle receives the information. Withdraw money from your smart card.

무선통신제어기는 차량탑재기에서 전송한 차종, 영업소 번호 및 통과시간을 기준으로 요금징수를 요청(210단계)하면, 차량탑재기에 구비되어 있는 스마트카드에 대한 카드 난수를 발생하고 스마트카드에 내장된 출금키를 이용하여 세션키를 형성(220단계)한다.When the wireless communication controller requests to collect the fee based on the vehicle type, the office number, and the passing time transmitted from the onboard vehicle (step 210), the wireless communication controller generates a card random number for the smart card provided on the onboard vehicle and withdraws the money from the smart card A session key is formed using the key (step 220).

차량탑재기는 세션키를 이용하여 스마트카드의 정보에 대한 서명데이터를 생성(230단계)한다. 여기서, 스마트카드의 정보는 스마트카드 아이디, 스마트카드의 키 버전, 스마트카드 거래 일련번호, 스마트카드 난수, 스마트카드 기관 코드, 스마트카드 일령번호, 스마트마드 잔액 및 스마트카드 유효기간 등을 포함하는 정보를 나타낸다.The on-vehicle device generates signature data for the information of the smart card using the session key (step 230). Here, the information of the smart card information including smart card ID, smart card key version, smart card transaction serial number, smart card random number, smart card authority code, smart card age number, smart card balance and smart card expiration date, etc. Indicates.

무선통신제어기는 스마트카드의 정보, 카드난수 및 서명데이터를 수신(240단계)하여 수신한 카드난수 및 자체 저장하고 있는 출금키를 이용하여 세션키를 형성하고 이 세션키를 이용하여 카드의 서명데이터를 검증하여 스마트카드의 정당성 영부를 확인한다. 또한 차량탑재기에서 전송받은 차종, 영업소의 번호 및 통과시간에 따른 통행요금에 대하여 세션키를 이용하여 출금서명을 생성(250단계)하여, 통행요금 및 출금서명을 스마트카드로 전송한다.The wireless communication controller receives the smart card information, the card random number and the signature data (step 240), forms a session key using the received card random number and the withdrawal key stored in itself, and uses the session key to sign the card's signature data. Verify the validity of the smart card by verifying. In addition, the withdrawal signature is generated using the session key (step 250) for the vehicle type, the number of the office and the toll according to the transit time received from the onboard machine, and the toll and withdrawal signature is transmitted to the smart card.

스마트카드는 세션키를 이용하여 출금서명의 정당성을 확인하여 출금서명이정당한 것으로 판정되면 통행요금을 출금하게 된다. 스마트카드는 세션키를 이용하여 통행요금 출금사실에 대한 서명을 생성하여 무선통신제어기로 전송하면, 무선통신제어기는 스마트카드의 통행요금 출금에 대한 서명을 확인하여 통신을 해제하게 된다.The smart card checks the validity of the withdrawal signature using the session key and withdraws the toll fee if it is determined that the withdrawal signature is correct. When the smart card generates a signature for the toll withdrawal fact using the session key and transmits the signature to the wireless communication controller, the wireless communication controller verifies the signature for the toll withdrawal of the smart card and releases the communication.

도 1 및 도 2에서 설명한 전자통행요금징수시스템의 이전처리정보 및 요금징수에 대한 보안처리방법에 사용되는 SAM(secure application module) 인터페이스 함수의 진행순서는 이하의 표와 같고 입력옵션 및 입력데이터를 입력으로 하고 출력데이터를 출력하게 된다.The procedure of the SAM (secure application module) interface function used in the transfer processing information of the electronic toll collection system described in FIGS. 1 and 2 and the security processing method for the toll collection is shown in the following table. It will be input and output data will be output.

표 1은 입력자료 형식으로써, 함수번호, 입력옵션 및 입력데이터에 대한 각각의 사이즈(단위는 바이트)와 그 설명에 대해서 나타낸다.Table 1 shows the input data format, the function numbers, input options, and their sizes (in bytes) for the input data and their descriptions.

번호number 항목Item SIZESIZE 설 명Explanation 1One Function 번호Function number 1One 수행 기능Perform function 22 옵션option 1One 기능별 옵션 (미사용 경우 : 0)Function-specific options (if not used: 0) 33 DATADATA 254254 입력데이터Input data

표 2는 출력자료 형식으로써, 함수번호, 입력옵션 및 입력데이터에 대한 각각의 사이즈(단위는 바이트)와 그 설명에 대해서 나타낸다.Table 2 shows the output data format, the function number, the input options, and the size (in bytes) of the input data and their descriptions.

번호number 항목Item SIZESIZE 설 명Explanation 1One Function 번호Function number 1One 수행 기능Perform function 22 수행결과Result 1One 수행결과 (정상종료 : 0)Execution Result (Normal End: 0) 33 DATADATA 254254 출력데이터Output data

표 3은 출력수행결과를 나타내는 코드로써, 각 수행결과 코드에 대한 설명을 나타낸다.Table 3 is a code indicating the output execution result and a description of each execution result code.

수행결과Result 설 명Explanation 0H0H 정상종료Normal end 1H1H 미정의 FunctionUndefined Function 2H2H 미정의 옵션Undefined option 3H3H 보안처리 프로그램의 Lifecycle 이상Lifecycle or higher of security processing program 4H4H Parameter가 틀림Parameter is incorrect 5H5H 세션이 형성되지 않음Session does not form 6H6H 내부랜덤이 생성되지 않음No internal random generated 7H7H 해당 Key LockKey Lock 8H8H 서명이상 (서명값이 틀림)Signature error (signature value is wrong) 9H9H MAC(message authentication code, 서명값)이 틀림Incorrect MAC (message authentication code) AHAH EEPROM WRITE 가 안됨EEPROM WRITE is not available

표 4 이하에 설명되는 함수에 사용되는 기호를 설명하면, 다음과 같다. 함수의 설명 중에서 ()안의 숫자는 바이트 단위의 데이터 길이를 나타내고, E(데이타, 키)는 데이터를 키값으로 암호화(Encrytion)하는 것을 나타낸다. 또한 MAC(데이타, 키)는 데이터를 키값으로 암호화(Encrytion)하여 서명값(Message Authentication Code)을 구하는 것을 나타낸다.Table 4 describes the symbols used in the functions described below. In the description of the function, the number in () indicates the data length in bytes, and E (data, key) indicates the encryption of the data with the key value. In addition, MAC (data, key) indicates that the data is encrypted with a key value to obtain a signature value (Message Authentication Code).

표 4는 Function 0를 나타내고 SAM의 라이프사이클을 읽어들이는 함수로써 입력옵션과 입력데이터를 사용하지 않고 SAM 라이프사이클을 읽어 출력한다.Table 4 shows Function 0 and reads the lifecycle of SAM. It reads and outputs SAM lifecycle without using input options and input data.

항 목Item 내 용Contents 입력 옵션Input options 미사용unused 입력 데이터Input data 미사용unused 출력 데이타Output data SAM Lifecycle(1)SAM Lifecycle (1) 내부동작Internal operation SAM Lifecycle을 읽어 출력한다.Read and print the SAM Lifecycle.

표 5는 Function 1을 나타내고 세션을 형성하기 위한 기능으로 SAM을 사용하기전에 수행하며 내부난수와 서명값으로 각 SAM의 진위를 확인한다. 표 5에서 사용된 내부난수는 무선통신제어기 또는 차량탑재기에서 발생한 난수를 지칭하고 외부난수는 무선통신제어기 또는 차량탑재기에서 수신한 난수를 말한다.Table 5 shows Function 1, which is a function to establish a session. Before using SAM, verify the authenticity of each SAM by its internal random number and signature value. The internal random number used in Table 5 refers to the random number generated by the wireless communication controller or the onboard vehicle, and the external random number refers to the random number received by the wireless communication controller or the onboard vehicle.

항 목Item 내 용Contents 입력 옵션Input options 0 : 제작키/갱신키, 1 : Unlock키, 2 : OBU정보키0: Production key / Renewal key, 1: Unlock key, 2: OBU information key 입력 데이터Input data 외부난수(16)External random number (16) 출력 데이타Output data 내부난수(16),서명값(4)Internal random number (16), Signature value (4) 내부동작Internal operation - 조건확인을 확인하고 (초기상태/사용상태, LOCK상태) 서명값을 생성한다.- 이때 생성된 세션키는 세션이 종료될때까지 계속 사용한다.(1) 내부난수 생성(2) 임시키 생성 = E(외부난수,키)(3) 세션키 생성 = E(내부난수,임시키)(4) 서명값 생성 = MAC(외부난수,세션키)-Check the condition check (initial state / use state, lock state) and generate the signature value.- At this time, the generated session key is used continuously until the session is terminated. = E (External random number, key) (3) Session key generation = E (Internal random number, key) (4) Signature value generation = MAC (External random number, session key)

표 6은 Function 2를 나타내고 무선통신제어기 또는 차량탑재기에서 난수생성에 사용되는 함수이다.Table 6 shows Function 2, which is a function used to generate random numbers in a wireless communication controller or a vehicle on board.

항 목Item 내 용Contents 입력 옵션Input options 미사용unused 입력 데이터Input data 미사용unused 출력 데이타Output data 내부난수(16)Internal random number (16) 내부동작Internal operation 난수발생Random number generation

표 7은 Function 3을 나타내고 외부서명을 확인하여, 상대편 SAM에서 서명값을 받고 확인할때 사용한다.Table 7 shows Function 3 and checks the external signature and uses it to receive and verify the signature value from the other side's SAM.

항 목Item 내 용Contents 입력 옵션Input options 0 : 제작키/갱신키, 1 : Unlock키0: Production key / Renewal key, 1: Unlock key 입력 데이터Input data 서명값(4)Signature value (4) 출력 데이타Output data 미사용 (수행결과 데이터 사용)Not used (use performance data) 내부동작Internal operation - 서명값을 생성하여 입력된 서명값과 비교하고 결과를 출력한다.(1) 임시키 생성 = E(세션키,키)(2) 서명값 생성 = MAC(내부난수,임시키)(3) 서명값 비교-Generate signature value, compare with inputted signature value and output the result. (1) Temporary key generation = E (session key, key) (2) Signature value generation = MAC (internal random number, implicit) (3) Signature value comparison

표 8은 Function 4를 나타내고 내부서명 생성하는 것으로 상대편-SAM에서 확인할 수 있는 서명을 생성한다.Table 8 shows Function 4 and generates an internal signature to generate a signature that can be verified in the counterpart-SAM.

항 목Item 내 용Contents 입력 옵션Input options 미사용unused 입력 데이터Input data 외부난수(16)External random number (16) 출력 데이타Output data 서명값(4)Signature value (4) 내부동작Internal operation 서명값을 생성한다.(1) 임시키 생성 = E(키,세션키)(2) 서명값 생성 = MAC(외부난수,임시키)(1) Temporary key generation = E (key, session key) (2) Signature value generation = MAC (external random number)

표 9는 Function 5를 나타내고 SAM 내부에 자료를 기록하는데 사용한다.Table 9 shows Function 5 and is used to record data inside SAM.

항 목Item 내 용Contents 입력 옵션Input options 0 : 갱신키, Unlock키 (제작키로 인증, 초기상태에서 1회 가능)1 : OBU정보키 (갱신키로 인증, 사용상태에서 가능)2 : 카드로그키/구매인증키 (갱신키로 인증, 사용상태에서 가능)3 : 구매키 (사용상태에서 가능)4 : OBU기본정보 (갱신키로 인증, 사용상태에서 가능)5 : 입구(이전처리)정보 (OBU정보키로 세션,암호화+MAC)6 : BCU기본정보 (갱신키로 인증, 사용상태에서 가능)7 : 구매키 set Version (사용상태에서 가능)0: Renewal key, Unlock key (Authentication by production key, possible once in initial state) 1: OBU information key (Authentication by update key, available in use state) 2: Card log key / Purchase authentication key (Authentication by update key, use state 3) Purchase key (available in use state) 4: OBU basic information (authentication with update key, available in use state) 5: Entrance (previous processing) information (session, encryption + MAC with OBU information key) 6: BCU basic Information (authentication with renewal key, available in use state) 7: purchase key set Version (available in use state) 입력 데이터Input data PACKET수(1),암호화데이터(16*N),인증값(4)* 옵션3(구매키) : PACKET수(1),암호화데이터(16*2),인증값(4),랜덤(16)여기서, PACKET수는 평문을 암호화한 후의 데이터 PACKET(16바이트 단위)수Number of packs (1), encryption data (16 * N), authentication value (4) * Option 3 (purchase key): number of packs (1), encryption data (16 * 2), authentication value (4), random (16) Where PACKET is the number of data packs (16 bytes) after encrypting the plain text 출력 데이타Output data 서명값(4)Signature value (4) 내부동작Internal operation 서명값을 계산하여 입력된 서명값과 비교하고 이상이 없으면 입력된 데이터를 SAM-EEPROM에 저장한다.(1) 인증값 계산 = MAC(암호화데이터,세션키)(2) 인증값 비교(3) 평문데이터 계산 = D(암호화데이터,세션키)(4) 해당 EEPROM 영역에 평문데이터 기록* 옵션3임시세션 = E(랜덤,갱신키)구매키 데이터구성 : 17 B (Version, 구매키)Calculate the signature value and compare it with the entered signature value, and if there is no problem, save the entered data in SAM-EEPROM. (1) Calculation of authentication value = MAC (encryption data, session key) (2) Authentication value comparison (3) Plain Text Data Calculation = D (Encryption Data, Session Key) (4) Plain Text Data Recording in EEPROM Area * Option 3 Temporary Session = E (Random, Update Key) Purchase Key Data Composition: 17 B (Version, Purchase Key)

표 10은 Function 6을 나타내고 SAM 내부자료를 읽는데 사용하는 함수를 나타낸다. 표 6의 내부동작을 설명하면, 입력옵션 0을 입력하면 입구정보(이전처리정보)를 차량탑재기 정보키로 형성된 세션키를 이용하여 암호화하고 서명값을 생성한다. 입력옵션 1은 차량탑재기의 기본정보를 갱신키로 형성된 세션키로 암호화 및 서명값을 생성한다. 입력옵션 2는 차종/입구정보(이전처리정보)를 차량탑재기 정보키로 형성된 세션키로 서명값을 형성한다. 입력옵션 3을 입력하면 구매키 버젼을출력한다. 입력옵션 4는 무선통신제어기의 기본정보를 출력한다.Table 10 shows Function 6 and the functions used to read SAM internal data. Referring to the internal operation of Table 6, if input option 0 is inputted, the entry information (previous processing information) is encrypted using a session key formed of the on-vehicle information key and a signature value is generated. Input option 1 generates an encryption and signature value using the session key formed from the on-vehicle vehicle's basic information as an update key. The input option 2 forms a signature value of the vehicle type / entrance information (previous processing information) with a session key formed of the onboard information key. Entering input option 3 displays the purchase key version. Input option 4 outputs basic information of the wireless communication controller.

항 목Item 내 용Contents 입력 옵션Input options 0 : 입구(이전처리)정보 (OBU정보키로 세션,암호화+MAC) - 출력 48B1 : OBU기본정보 (갱신키 또는 기타키로 세션,암호화+MAC) - 출력 48B2 : 차종/입구(이전처리)정보 (OBU정보키로 세션,MAC) - 출력 23B : 암호화하지 않음(데이타구성:고유(8)+차종(1)-9바이트, 입구:영업소번호(2)~시분초(3)-14바이트)3 : 구매키 Version - 4 바이트 : 암호화하지 않음4 : BCU기본정보 - 48 바이트 : 암호화하지 않음0: Entrance (Previous Processing) Information (Session, Encryption + MAC with OBU Information Key)-Output 48B1: Basic OBU Information (Session, Encryption + MAC with Update Key or Other Key)-Output 48B2: Vehicle Type / Inlet (Previous Processing) Information ( Session, MAC with OBU information key-Output 23B: No encryption (data configuration: unique (8) + car (1)-9 bytes, entrance: office number (2)-hour minute seconds (3)-14 bytes) 3: Purchase Key Version-4 bytes: Do not encrypt 4: BCU basic information-48 bytes: Do not encrypt 입력 데이터Input data 미사용unused 출력 데이타Output data PACKET수(1),암호데이터(16*N),서명값(4)PACKET수 : 평문을 암호화한 후의 데이터 PACKET(16바이트 단위) 수Number of packs (1), Password data (16 * N), Signature value (4) Number of packets: Number of data packs (16 byte units) after encrypting plain text 내부동작Internal operation 암호데이터 와 서명값을 생성하여 출력한다.(1) 암호데이터 생성 = E(평문정보,세션키)(2) 서명값 생성 = MAC(암호데이터,세션키)- 세션키 : E(날짜+시간,OBU정보키)Create and print out encryption data and signature value (1) Generate encryption data = E (Plain text information, session key) (2) Generate signature value = MAC (password data, session key)-Session key: E (date + time) OBU Information Key)

표 11은 Function 7을 나타내고 차량/입구(이전처리)정보를 검증하여 차량 및 입구(이전처리)정보를 확인한다. 입력옵션은 사용하지 않고 입력데이터로 날짜+시간, 차종/입구정보(이전처리정보) 및 인증값을 입력하면, 날짜+시간 및 무선통신제어기의 정보키로 세션키를 생성하고 이 세션키와 차종/입구정보를 이용하여 서명값을 생성한다.Table 11 shows Function 7 and verifies vehicle and entrance (previous processing) information by verifying vehicle / entrance (previous processing) information. If you input date + time, vehicle type / entry information (previous processing information) and authentication value without input option, create session key with date + time and information key of wireless communication controller. The signature value is generated using the entrance information.

항 목Item 내 용Contents 입력 옵션Input options 미사용unused 입력 데이터Input data 날짜+시간(7),차종/입구(이전처리)정보(23),인증값(4)Date + time (7), vehicle type / entrance (previous processing) information (23), authentication value (4) 출력 데이타Output data 미사용 (수행결과 데이터 사용)Not used (use performance data) 내부동작Internal operation 서명값을 생성하여 입력된 서명값과 비교하고 결과를 출력한다.(1) 세션키 생성 = E(날짜+시간,OBU정보키)(2) 서명값 생성 = MAC(차종/입구정보,세션키)(3) 서명값 비교Generates the signature value and compares it with the entered signature value and outputs the result. (1) Generate session key = E (date + time, OBU information key) (2) Generate signature value = MAC (model / entry information, session key) (3) Signature value comparison

표 12는 Function 8을 나타내는 함수로써, 요금징수초기화하여 전자거래를 수행하기 위하여 상대 SAM을 서명값(S1)으로 확인하고 상대 SAM에 전달할서명값(S2,S4)를 생성한다. 표 12에 사용된 약어를 설명하면, Alg(1), VK(1), NTiep(2), Riep(8), PPiep(3), IEP(5), BALiep(4) 및 S1은 각각 카드 알고리즘 아이디, 키버젼, 카드거래일련번호, 카드난수, 카드 공급 기관코드, 카드일련번호, 카드잔액 및 전자서명값 1을 나타낸다. PPsam(3), NTsam(4), S2(4), S(4), MTOTsam, KDP 및 KSES는 각각 SAM 공급기관코드, SAM의 트렌젝션번호, 전자서명값 2, 전자서명값 4, 징수할 요금, diversified purchase key 및 세션키를 나타낸다.Table 12 is a function representing Function 8. In order to initialize the toll collection, the counter SAM is identified as the signature value S1 and the signature values S2 and S4 to be transmitted to the counter SAM are generated. To illustrate the abbreviations used in Table 12, Alg (1), VK (1), NTiep (2), Riep (8), PPiep (3), IEP (5), BALiep (4) and S1 are the card algorithms respectively. ID, key version, card transaction serial number, card random number, card supply authority code, card serial number, card balance and digital signature value 1. PPsam (3), NTsam (4), S2 (4), S (4), MTOTsam, KDP and KSES are SAM supply authority code, SAM transaction number, digital signature value 2, digital signature value 4, and collection fee , diversified purchase key, and session key.

항 목Item 내 용Contents 입력 옵션Input options 미사용unused 입력 데이터Input data Alg(1),VK(1),NTiep(2),Riep(8),PPiep(3),IEP(5),BALiep(4),S1(4),요금(4)Alg (1), VK (1), NTiep (2), Riep (8), PPiep (3), IEP (5), BALiep (4), S1 (4), Rate (4) 출력 데이타Output data PPsam(3),NTsam(4),S2(4),S4(4)PPsam (3), NTsam (4), S2 (4), S4 (4) 내부동작Internal operation 서명값(S1)을 생성하여 입력된 서명값(S1)과 비교하고 일치하면 상대 SAM에전달할 서명값(S2,S4)을 생성하여 출력한다.(1) NTsam 증가, MTOTsam = 0(2) KDP = E(PPiep+IEP,구매키)(3) KSES = E(NTiep+Riep,KDP)(4) S1 = MAC(PPiep+IEP+BALiep,KSES) 검증(5) S2 = MAC(PPsam+NTsam+MTOTsam,KSES)(6) MTOTsam = 요금(7) S4 = MAC(PPsam+NTsam+MTOTsam,KSES)Generates the signature value S1, compares it with the input signature value S1, and if it matches, generates and outputs the signature values S2 and S4 to be delivered to the counterpart SAM. (1) Increase NTsam, MTOTsam = 0 (2) KDP = E (PPiep + IEP, Purchase Key) (3) KSES = E (NTiep + Riep, KDP) (4) S1 = MAC (PPiep + IEP + BALiep, KSES) Verification (5) S2 = MAC (PPsam + NTsam + MTOTsam, KSES) (6) MTOTsam = Rate (7) S4 = MAC (PPsam + NTsam + MTOTsam, KSES)

표 13은 Function 9를 나타내어 요금징수완료(Complete)를 실행하고 전자거래를 종료하기 위하여 상대 SAM의 구매결과 서명값(S3)을 확인하고 구매확인용 서명값(BS)를 생성한다.Table 13 shows Function 9 to confirm the purchase result signature value (S3) of the counterpart SAM and to generate the purchase confirmation signature value (BS) to execute the payment completion and complete the electronic transaction.

항 목Item 내 용Contents 입력 옵션Input options 0 : My complete - 현재 SAM에서 시작한 작업의 complete1 : Continued complete - 다른 SAM에서 시작한 작업의 승계 complete0: My complete-Completed the task that started in the current SAM1: Continued complete-Succession of the task started in another SAM complete 입력 데이터Input data 옵션 0 : S3(4)옵션 1 : S3(4), Alg(1),VK(1),NTiep(2),Riep(8),PPiep(3),IEP(5),BALiep(4),MTOTsam(4),PPsam(3),NTsam(4)Option 0: S3 (4) Option 1: S3 (4), Alg (1), VK (1), NTiep (2), Riep (8), PPiep (3), IEP (5), BALiep (4), MTOTsam (4), PPsam (3), NTsam (4) 출력 데이타Output data BS(4)BS (4) 내부동작Internal operation 서명값(S3)을 생성하여 입력된 서명값(S3)과 비교하고 일치하면 구매확인 서명값(BS)을 생성하여 출력한다.(1) S3 = MAC(PPsam+NTsam+MTOTsam+BALiep,KSES) 검증(2) BS = MAC(NTsam+MTOTsam+BALiep+PPiep+IEP+NTiep,구매인증키)Generates the signature value S3 and compares it with the entered signature value S3 and if it matches, generates and outputs a purchase confirmation signature value BS. (1) S3 = MAC (PPsam + NTsam + MTOTsam + BALiep, KSES) Verification (2) BS = MAC (NTsam + MTOTsam + BALiep + PPiep + IEP + NTiep, Purchase Authentication Key)

표 14는 Function 10을 나타내는 함수로써, 입구(이전처리)정보를 상대 SAM에 기록하기위한 서명값을 생성한다.Table 14 is a function representing Function 10. A signature value for writing entry (preprocessing) information to a counterpart SAM is generated.

항 목Item 내 용Contents 입력 옵션Input options 0 : 내부생성 난수 사용, 입력된 내부난수는 무시1 : 입력된 내부난수 사용0: Use internally generated random number, ignore input random number 1: Use input internal random number 입력 데이터Input data 내부난수(16), 외부난수(16), 서명값(4), 입구정보(48)Internal random number (16), external random number (16), signature value (4), entrance information (48) 출력 데이타Output data 입구정보(48),서명값(4)Entrance Information (48), Signature Value (4) 내부동작Internal operation 서명값을 생성하여 상대 SAM을 확인하고 상대 SAM에 전달할 입구정보에대한 서명값을 생성한다.(1) 임시키 생성 = E(내부난수,OBU정보키)(2) 세션키 생성 = E(외부난수,임시키)(3) 서명값 생성 = MAC(내부난수,세션키)(4) 생성된 서명값과 입력된 서명값을 비교(5) 입구정보 서명값 = MAC(입구정보, 세션키)Generate the signature value to check the partner SAM and generate the signature value for the entrance information to be delivered to the partner SAM. (1) Temporary key generation = E (internal random number, OBU information key) (2) Session key generation = E (external) (Random number, random key) (3) Generation of signature value = MAC (internal random number, session key) (4) Comparison of generated signature value with input signature value (5) Entrance information signature value = MAC (entrance information, session key)

도 3은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 일련의 데이터처리과정(transaction)을 나타내는 도면으로, 갠트리에 설치된 무선통신제어기와 차량탑재기간의 트랜젝션을 설명하고 있다.3 is a diagram showing a series of data transactions in the security processing method for the transfer processing information of the electronic toll collection system according to the present invention, illustrating the transaction of the wireless communication controller and the vehicle loading period installed in the gantry. have.

무선통신제어기에 내장된 보안모듈(SAM, secure application module)과 차량탑재기에 내장된 보안모듈간의 데이터의 보안처리를 나타낸다.It shows the security processing of data between the secure application module (SAM) embedded in the wireless communication controller and the security module built in the vehicle onboard.

먼저 무선통신제어기와 차량탑재기간의 트랜젝션을 하기전에 SAM 라이프사이클을 읽어들여 1바이트의 SAM 라이프사이클을 출력하여 트랜젝션을 준비한다.First, before the transaction between the wireless communication controller and the vehicle loading period, the SAM lifecycle is read and the 1-byte SAM lifecycle is output to prepare for the transaction.

무선통신제어기에서 세션형성을 요청하는 난수(이하에서는 외부난수로 표기함), 예를 들면, 현재의 시간을 나타내는 난수를 발생하여 차량탑재기로 전송하면, 차량탑재기의 보안모듈에서는 입력옵션으로 차량탑재기 정보키를 사용하고 입력데이터는 무선통신제어기에서 전송한 난수를 입력데이터로 하여 난수(이하에서는 내부난수로 표기함)를 발생시키고 그 내부난수와 차량탑재기 정보키를 이용하여 임시키를 생성하고 생성된 임시키와 내부난수를 이용하여 세션키를 생성한다. 그리고 세션키와 외부난수를 이용하여 서명값을 생성하여 무선통신제어기로 전송한다. 무선통신제어기에서는 SAM 함수 10을 사용하여 입력옵션으로 내부난수를 사용하고 내부난수, 외부난수, 서명값 및 입구정보를 입력데이터로 사용하여 임시키, 세션키, 서명값 및 입구정보 서명값을 생성하고 생성된 서명값과 입력된 서명값을 비교하여 이전처리정보를 요청하면, OBU-SAM에서는 함수 5를 사용하여 이전처리정보를 기록하는데, 입력옵션으로 입구정보를 사용한다. 여기서 입구정보는 차량탑재기 정보키로 세션화하고 암호화하고 서명을 생성하여 기록한다. 그 기록된 정보를 무선통신제어기로 전송하면 이전처리정보의 흐름은 마무리된다.In the wireless communication controller, a random number requesting session establishment (hereinafter referred to as an external random number), for example, a random number indicating the current time is generated and transmitted to the onboard vehicle, and the onboard security module of the onboard vehicle is provided as an input option. Generates random number (hereinafter referred to as internal random number) by using information key and input data as random data transmitted from wireless communication controller, and creates and generates temporary key by using internal random number and vehicle information key Session key is generated by using the temporary key and the internal random number. The signature value is generated using the session key and the external random number and transmitted to the wireless communication controller. In the wireless communication controller, using SAM function 10, internal random number is used as an input option, and temporary key, session key, signature value, and entrance information signature value are generated using internal random number, external random number, signature value, and entrance information as input data. When requesting the transfer processing information by comparing the generated signature value with the inputted signature value, OBU-SAM uses the function 5 to record the transfer processing information. The entry information is used as an input option. Here, the entrance information is sessionized with the onboard information key, encrypted, and the signature is generated and recorded. When the recorded information is transmitted to the radio communication controller, the flow of previous processing information is completed.

도 4는 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 차량정보 및 이전처리정보를 차량탑재기에서 읽어들이는 흐름을 나타내는 도면으로 , 차량탑재기 소프트웨어와 OBU-SAM간의 트랜젝션을 설명하고 있다.4 is a diagram illustrating a flow of reading vehicle information and transfer processing information from a vehicle onboard vehicle in a security processing method for transfer processing information of an electronic toll collection system according to the present invention, and a transaction between vehicle loading software and an OBU-SAM. It explains.

차량탑재기 소프트웨어에서는 차종 및 이전처리정보를 요청하면, OBU-SAM에세는 함수 6을 실행하는데, 입력옵션으로 차량 및 입구정보를 사용하고 입력데이터는 사용하지않고 암호데이터 및 서명값을 생선한다. 여기서 암호데이터는 차량 및입구정보를 세션키를 이용하여 암호화하고 서명값은 암호데이터와 세션키(현재의 날짜+시간 및 차량탑재기정보키를 사용하여 암호화한 것임)를 이용하여 서명값을 생성한다. 이때 출력데이터는 패킷수, 암호데이터 및 서명값이 된다. 차량탑재기 소프트웨어에서는 차량정보, 이전처리정보 및 서명값을 무선통신제어기로 전송하고 무선통신제어기는 차종, 통과시간, 입구 톨게이트 정보로부터 통행요금을 결정하게 된다.When the onboard software requests the vehicle model and the transfer processing information, the OBU-SAM executes function 6, which uses the vehicle and entrance information as input options, and encrypts the encryption data and the signature value without using the input data. Here, the encryption data encrypts the vehicle and the entrance information using the session key, and the signature value generates the signature value using the encryption data and the session key (which is encrypted using the current date + time and vehicle information key). . At this time, the output data is the number of packets, encryption data, and signature value. In-vehicle software transmits vehicle information, transfer processing information, and signature value to the wireless communication controller, and the wireless communication controller determines the toll fee from the vehicle type, the passing time, and the entrance toll gate information.

도 5는 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 무선통신제어기에서 서명확인하는 흐름을 나타내는 도면으로 , 무선통신제어기 소프트웨어와 BCU-SAM간의 트랜젝션을 설명하고 있다.FIG. 5 is a diagram illustrating a flow of signature confirmation of vehicle information and transfer processing information in a wireless communication controller in a security processing method of an electronic toll collection system according to the present invention. FIG. 5 illustrates a transaction between the wireless communication controller software and the BCU-SAM. have.

차량탑재기 소프트웨어에서 전송된 차량정보, 이전처리정보에 대한 서명값을 수신하면, BCU-SAM에서는 함수 7을 수행하여 차량정보 및 이전처리정보를 확인하는데 입력옵션은 사용하지 않고 날짜+시간, 차량정보/이전처리정보 및 인증값을 입력데이터로 하여 세션키, 서명값을 생성한다. 생성된 서명값과 입력된 서명값을 비교하여 그 정당성을 검증하게 된다. 여기서, 세션키는 날짜+시간 및 차량탑재기정보키를 이용하여 암호화하여 생선하고 서명값은 차량정보/이전처리정보 및 세션키를 이용하여 서명값을 생성하게 된다.When receiving signature values for vehicle information and transfer processing information from vehicle loading software, BCU-SAM performs function 7 to check vehicle information and transfer processing information. / Create session key and signature value with preprocessing information and authentication value as input data. The validity is verified by comparing the generated signature value with the input signature value. Here, the session key is encrypted by using the date + time and the vehicle loading information key, and the signature value is used to generate the signature value using the vehicle information / previous processing information and the session key.

도 6은 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 이용하여 무선통신제어기에서 통행요금을 결정하고 그 금액을 징수했음을 확인하는 흐름을 나타내는 도면으로 , 무선통신제어기 소프트웨어와 BCU-SAM간의 트랜젝션을 설명하고 있다.6 is a diagram illustrating a flow of determining that a toll fee is determined and collected by a wireless communication controller using vehicle information and transfer processing information in a security processing method of an electronic toll collection system according to the present invention. The transaction between the controller software and the BCU-SAM is described.

차량탑재기에서 전송된 스마트카드의 정보를 수신하여 함수 8을 수행하여 전자요금징수 초기화를 실핸하는데, 입력옵션은 사용하지 않고 입력데이터로 카드알고리즘 아이디, 키버젼, 카드거래일령번호, 카드난수, 카드공급기관코드, 카드일련번호, 카드잔액, 카드유효기간, 전자서명값 1 및 요금 정보를 사용하여 diversified purchase key(DPK), KSES(세션키), 서명값 1, 서명값 2 및 서명값 4를 생성한다. 여기서, DPK는 카드공급기관코드+카드일련번호 및 구매키를 사용하여 암호화하고 KSES는 카드거래일련번호+카드난수 및 DPK를 사용하여 암호화하고 서명값 1은 카드공급기관코드+카드일련번호+카드잔액 및 KSES를 이용하여 서명값을 생성하고 서명값 2는 PPsam+NTsam+MTOTsam 및 KSES를 사용하여 서명값을 생성하고 서명값 4는 PPsam+NTsm+MTOTsam 및 KSES를 사용하여 서명값을 생성한다. BCU-S/W는 BCU-SAM에서 생성한 서명값 2및 서명값 4를 포함하는 정보를 차량탑재기로 전송하면 차량탑재기의 스마트카드에서는 이를 수신하여 서병값 2 및 서명값 4를 확인하고 정당한 서명값으로 확인되면 스마트카드에서 출금을 하고 출금을 확인하는 서명값 3을 무선통신제어기로 전송한다. 무선통신제어기에서는 서명값 3을 수신하여 BCU-SAM에서는 카드 출금 서명값 3를 확인하는데, PPsam+NTsam+MTOTsam+BALiep 및 KSES로 검증서명값을 생성하여 확인한다. PPsam+NTsam+MTOTsam+BALie+PPiep+IEP+NTiep 및 검증서명값을 생성하여 출력하고 BCU-SAM은 상기의 정보를 저장보관하고 전자요금징수는 종료되어 무선통신제어기 소프트웨어는 차량과의 통신을 해제하게 된다.Receives the smart card information transmitted from the onboard machine and performs function 8 to initialize the electronic toll collection. The card algorithm ID, key version, card transaction age number, card random number, card as input data without input option is used. Diversified purchase key (DPK), KSES (session key), signature value 1, signature value 2, and signature value 4, using the supplier authority code, card serial number, card balance, card expiration date, digital signature value 1, and fee information. Create Here, the DPK is encrypted using the card provider authority code + card serial number and purchase key, KSES is encrypted using the card transaction serial number + card random number and DPK, and the signature value 1 is the card provider authority code + card serial number + card The signature value is generated using the balance and KSES, the signature value 2 is generated using PPsam + NTsam + MTOTsam and KSES, and the signature value 4 is generated using PPsam + NTsm + MTOTsam and KSES. The BCU-S / W transmits the information including the signature value 2 and the signature value 4 generated by the BCU-SAM to the onboard vehicle, and the smartcard of the onboard vehicle receives the information and confirms the standing disease value 2 and the signature value 4 and duly signs If the value is confirmed, the smart card is withdrawn and the signature value 3 to confirm the withdrawal is transmitted to the wireless communication controller. The wireless communication controller receives the signature value 3, and the BCU-SAM checks the card withdrawal signature value 3. The verification signature value is generated by PPsam + NTsam + MTOTsam + BALiep and KSES. Produces and prints PPsam + NTsam + MTOTsam + BALie + PPiep + IEP + NTiep and verification signature values, BCU-SAM stores and stores the above information, and the electronic toll collection ends and the wireless communication controller software releases communication with the vehicle. Done.

이와 같이 전자통행요금징수시스템의 보안처리방법에 의해서 이전처리정보및 전자요금징수에 대해 보안처리를 함으로써 차량정보 또는 입구정보의 위조를 방지하여 차량의 스마트카드에서 안전하게 통행요금을 징수할 수 있다.In this way, the security processing method of the electronic toll collection system secures the transfer processing information and the electronic toll collection to prevent the forgery of the vehicle information or entrance information to collect the toll safely from the smart card of the vehicle.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드디스크, 플로피디스크, 플래쉬 메모리, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, hard disk, floppy disk, flash memory, optical data storage device, and also carrier waves (for example, transmission over the Internet). It also includes the implementation in the form of. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상에서 설명한 바와 같이, 본 발명에 의하면, 도로의 톨게이트에 설치된 전자통행요금징수시스템의 무선통신제어기와 차량에 설치된 차량탑재기에 보안모듈을 장착하여 통행요금을 징수하므로 차종, 입구영업소의 번호 또는 통과시간 등의 위조를 방지하여 안전하게 통행요금을 징수할 수 있다.As described above, according to the present invention, since the wireless communication controller of the electronic toll collection system installed at the toll gate of the road and the vehicle module installed in the vehicle are equipped with a security module to collect the toll, the number or passage of the vehicle model, the entrance office Tolls can be safely collected by preventing counterfeiting of time.

Claims (11)

(a) 도로를 주행하는 차량으로 전자요금을 징수하기 위해서 세션형성을 요청하는 정보를 송신하는 단계;(a) transmitting information requesting session establishment to collect an electronic fare to a vehicle traveling on a road; (b) 상기 차량에 장착된 차량탑재기로부터 암호화된 차량정보 및 입구측 정보를 수신하는 단계; 및(b) receiving encrypted vehicle information and entrance information from a vehicle-mounted vehicle mounted on the vehicle; And (c) 상기 수신한 정보에 대한 정당성을 확인하여 복호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.and (c) checking and decrypting the validity of the received information. 제 1항에 있어서, 상기 (a)단계는The method of claim 1, wherein step (a) 도로의 출구측에 설치된 전자통행요금징수시스템의 무선통신제어기에서 외부난수를 발생하여 현재시간 및 날짜와 함께 송신하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.The wireless communication controller of the electronic toll collection system installed at the exit side of the road generates an external random number and transmits it with the current time and date. 제 1항에 있어서, 상기 (b)단계는The method of claim 1, wherein step (b) 상기 차량에 장착된 차량탑재기로 부터 암호화된 상기 차량의 차종, 고속도로 톨게이트의 입구측 영업소 번호 및 그 입구측 영업소의 통과 시간을 포함하는 정보인 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.About the charge information of the electronic toll collection system, characterized in that the information including the vehicle model of the vehicle encrypted from the vehicle mounted on the vehicle, the entrance office number of the highway toll gate, and the passing time of the entrance side office Security treatment method. 제 3항에 있어서,The method of claim 3, wherein 상기 (b)단계에서 상기 차량의 차종, 입구측 영업소 번호 및 통과시간을 암호화하는 것은Encrypting the vehicle model, entrance number and entrance time of the vehicle in step (b) (b1) 상기 차량에 탑재된 차량탑재기의 정보키, 수신한 날짜 및 시간을 이용하여 세션키를 형성하는 단계;(b1) forming a session key by using the information key of the vehicle-mounted vehicle mounted on the vehicle and the received date and time; (b2) 상기 세션키를 이용하여 상기 차량의 차종, 입구측 영업소 번호 및 통과시간을 암호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.(b2) encrypting the vehicle model, the entrance office number and the passing time of the vehicle using the session key. 제 4항에 있어서,The method of claim 4, wherein 상기 (b1)단계에서 차량탑재기의 정보키는 상기 차량의 차량탑재기에 내장되어 있는 차량탑재기의 고유아이디인 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.And the information key of the onboard vehicle in the step (b1) is a unique ID of the onboard vehicle embedded in the onboard vehicle of the vehicle. 제 1항에 있어서, 상기 (c)단계는The method of claim 1, wherein step (c) (c1) 상기 차량의 차량탑재기의 정보키, 상기 차량이 출구를 통과하는 날짜 및 시간을 이용하여 상기 (b1)단계에서 생성된 세션키와 동일한 세션키를 형성하는 단계;(c1) forming a session key identical to the session key generated in step (b1) by using the information key of the on-vehicle of the vehicle and the date and time when the vehicle passes through the exit; (c2) 상기 (c1)단계에서 생성된 세션키를 이용하여 상기 차량의 차종, 입구측 영업소의 번호 및 통과시간을 복호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.(c2) decoding the vehicle type of the vehicle, the number of the entrance office and the transit time using the session key generated in step (c1). Security treatment method. (a) 도로를 주행하는 차량으로부터 그 차량에 장착된 스마트카드에 대한 정보, 상기 차량에 장착된 차량탑재기로부터 그 차량이 통과한 입구측 영업소의 정보를 수신하고 그 수신한 정보에 따라서 전자요금징수를 요구하는 출금서명값을 포함하는 정보를 암호화하여 송신하는 단계;(a) Receiving information on the smart card mounted on the vehicle from a vehicle traveling on the road, and information of the entrance office passed by the vehicle from the onboard vehicle mounted on the vehicle, and collecting the electronic toll according to the received information. Encrypting and transmitting information including a withdrawal signature value requesting; (b) 상기 출금서명값을 포함하는 정보를 수신한 스마트카드로부터 출금확인정보를 수신하는 단계; 및(b) receiving withdrawal confirmation information from the smart card that has received the information including the withdrawal signature value; And (c) 상기 수신한 출금확인정보에 따라서 상기 스마트카드에서 통행요금이 출금 되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.and (c) checking that the toll is withdrawn from the smart card according to the received withdrawal confirmation information. 제 7항에 있어서,The method of claim 7, wherein 상기 (a)단계에서 상기 스마트카드에 대한 정보는The information on the smart card in the step (a) 스마트카드에서 발생한 난수 및 상기 스마트카드에 내장된 고유한 출금키를 이용하여 세션키를 형성하고 그 세션키를 이용하여 형성된 스마트카드에 대한 서명데이터를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.A session key is formed by using a random number generated from a smart card and a unique withdrawal key embedded in the smart card, and the signature data of the smart card formed by using the session key is included. How to secure your collection fee. 제 8항에 있어서, 상기 (a)단계는The method of claim 8, wherein step (a) 상기 수신한 정보에 포함된 스마트카드의 서명 데이터를 스마트카드의 정보와 소정의 암호키를 이용하여 확인하고 통행징수금액에 대한 서명값을 포함하는 정보를 전송하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.The electronic toll collection system, characterized in that the signature data of the smart card included in the received information is checked using the information of the smart card and a predetermined encryption key, and information including the signature value for the amount of the toll collection amount is transmitted. Security method for the collection charges. 제 8항에 있어서, 상기 (b)단계는The method of claim 8, wherein step (b) 상기 출금을 요구하는 출금을 포함하는 정보에 따라서 스마트카드에서 출금을 수행하고 그 출금한 내용을 확인할 수 있는 전자서명을 포함하는 정보를 수신하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.According to the information including the withdrawal request for withdrawal, withdrawal from the smart card and receiving information including the electronic signature to confirm the withdrawal information for the collection fee of the electronic toll collection system Security Action 제 1항 내지 제 9항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the method of claim 1 on a computer.
KR1020010024365A 2001-05-04 2001-05-04 Method of Electronic Toll Collection System security KR20020085089A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010024365A KR20020085089A (en) 2001-05-04 2001-05-04 Method of Electronic Toll Collection System security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010024365A KR20020085089A (en) 2001-05-04 2001-05-04 Method of Electronic Toll Collection System security

Publications (1)

Publication Number Publication Date
KR20020085089A true KR20020085089A (en) 2002-11-16

Family

ID=27703733

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010024365A KR20020085089A (en) 2001-05-04 2001-05-04 Method of Electronic Toll Collection System security

Country Status (1)

Country Link
KR (1) KR20020085089A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100484963B1 (en) * 2002-04-10 2005-04-25 민순기 Method for processing and paying a toll and fare to fast speed
CN104217463A (en) * 2013-05-31 2014-12-17 深圳市金溢科技股份有限公司 Intelligent transportation system, intelligent transportation equipment and operation method
KR20150079232A (en) * 2013-12-31 2015-07-08 주식회사 케이티 Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH10134214A (en) * 1996-10-31 1998-05-22 Toshiba Corp System and method for toll collection
JPH10143695A (en) * 1996-11-15 1998-05-29 Toshiba Corp Mutual authentication system, toll receiving system of toll road and mutual authentication method of toll receiving system
JPH10326365A (en) * 1997-05-27 1998-12-08 Oki Electric Ind Co Ltd System and method for automatic charge reception

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH10134214A (en) * 1996-10-31 1998-05-22 Toshiba Corp System and method for toll collection
JPH10143695A (en) * 1996-11-15 1998-05-29 Toshiba Corp Mutual authentication system, toll receiving system of toll road and mutual authentication method of toll receiving system
JPH10326365A (en) * 1997-05-27 1998-12-08 Oki Electric Ind Co Ltd System and method for automatic charge reception

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100484963B1 (en) * 2002-04-10 2005-04-25 민순기 Method for processing and paying a toll and fare to fast speed
CN104217463A (en) * 2013-05-31 2014-12-17 深圳市金溢科技股份有限公司 Intelligent transportation system, intelligent transportation equipment and operation method
CN104217463B (en) * 2013-05-31 2017-03-15 深圳市金溢科技股份有限公司 Intelligent transportation system, equipment and operation method
KR20150079232A (en) * 2013-12-31 2015-07-08 주식회사 케이티 Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus

Similar Documents

Publication Publication Date Title
EP0762692B1 (en) Secure user certification for electronic commerce employing value metering system
JP2837612B2 (en) Automatic toll collection method and system
CN100559391C (en) A kind of distributing method of ETC electronic tag
CN101211451B (en) Circle deposit system based on digital signature and method
JPH09115019A (en) Communication equipment for vehicle and traveling vehicle monitoring system
EP2430600A1 (en) Apparatus and method for integrated payment and electronic merchandise transfer
US7971788B2 (en) Electronic payment terminal, smart card adapted to such a terminal and method for loading a secret key in such a terminal
CN102194260A (en) On-vehicle unit, and system and method for processing business
CN110599611B (en) ETC lane traffic control method and equipment
JP3813673B2 (en) Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system
CN103150771A (en) Lane purchase secure access module (PSAM) for city road bridge free stream toll collection and use method thereof
CN114386962A (en) Vehicle-mounted payment equipment, method and system
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US6985888B1 (en) Secure user certification for electronic commerce employing value metering system
JPH11205308A (en) Authentication method and information system
KR20020085089A (en) Method of Electronic Toll Collection System security
CN109102575B (en) Method and system for realizing post-payment electronic ticket
US10643198B2 (en) Method and system for performing a secure data exchange
US7113928B1 (en) Franking machine and operating method thereof
JP3958514B2 (en) In-vehicle device setup method and system
JP3091450B1 (en) Authentication system and authentication method
CN113946876A (en) Service authentication method and system
JP4286150B2 (en) Method and apparatus for generating collatable anti-counterfeit documents
JP2000182102A (en) System for authenticating opposite party
JP3639769B2 (en) Information issuing system and information issuing method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20031027

Effective date: 20051027

J2X1 Appeal (before the patent court)

Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20051130

Effective date: 20061019