KR20020085089A - 전자통행요금징수시스템의 보안처리방법 - Google Patents

전자통행요금징수시스템의 보안처리방법 Download PDF

Info

Publication number
KR20020085089A
KR20020085089A KR1020010024365A KR20010024365A KR20020085089A KR 20020085089 A KR20020085089 A KR 20020085089A KR 1020010024365 A KR1020010024365 A KR 1020010024365A KR 20010024365 A KR20010024365 A KR 20010024365A KR 20020085089 A KR20020085089 A KR 20020085089A
Authority
KR
South Korea
Prior art keywords
information
vehicle
key
smart card
signature value
Prior art date
Application number
KR1020010024365A
Other languages
English (en)
Inventor
유덕균
문순일
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020010024365A priority Critical patent/KR20020085089A/ko
Publication of KR20020085089A publication Critical patent/KR20020085089A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

본 발명은 전자통행요금징수시스템의 무선통신제어기와 차량에 장착된 차량탑재기간의 일련의 데이터처리에 대한 보안처리방법에 관한 것으로, 이전처리정보에 보안처리방법은, (a) 도로를 주행하는 차량으로 전자요금을 징수하기 위해서 세션형성을 요청하는 정보를 송신하는 단계; (b) 차량에 장착된 차량탑재기로부터 암호화된 소정의 정보를 수신하는 단계; (c) 수신한 정보에 대한 정당성을 확인하여 복호화하는 단계를 포함하고 통행요금징수의 보안처리방법은, (a) 도로를 주행하는 차량으로부터 그 차량에 장착된 스마트카드에 대한 정보, 차량에 장착된 차량탑재기로부터 그 차량이 통과한 입구측 영업소의 정보를 수신하고 그 수신한 정보에 따라서 전자요금징수를 요구하는 출금서명값을 포함하는 정보를 암호화하여 송신하는 단계;(b) 출금서명값을 포함하는 정보를 수신한 차량탑재기로부터 출금확인정보를 수신하는 단계;(c) 수신한 출금확인정보에 따라서 스마트카드에서 통행요금이 출금 되었음을 확인하는 단계를 포함하므로, 이전처리정보, 즉 차종, 영업소의 번호 및 통과시간에 대한 정보의 변경 또는 위조를 방지하고 부과되는 통행요금의 정확한 징수를 실행할 수 있다.

Description

전자통행요금징수시스템의 보안처리방법{Method of Electronic Toll Collection System security}
본 발명은 전자통행요금징수시스템의 요금징수방법에 관한 것으로, 특히 전자통행요금시스템의 무선통신제어기와 차량에 장착된 차량탑재기간에 일련의 데이터 처리과정에서 차량정보, 입구정보 및 통과시간에 대해서 보안처리를 하고 요금징수에 대한 데이터처리에서도 보안처리를 하는 방법에 관한 것이다.
종래에는 일련의 데이터처리에서 정보를 송신하고 수신하는 경우에 차량이 통신영역의 내부로 진입할 때부터 통신을 시작하여 차량에 설치된 스마트카드에서 전자요금을 징수하게 되는데, 이럴 경우 정보의 위조가 가능하므로 차량정보, 입구정보 및 통과시간에 대한 정당성을 확신할 수 없을 뿐 아니라 안전한 요금징수에 실패할 수 있다.
본 발명이 이루고자 하는 기술적 과제는, 상기 문제점들을 해결하기 위해 전자통행요금징수시스템의 무선통신제어기와 차량에 장착된 차량탑재기간의 일련의 데이터처리과정에서 요금정보에 대한 보안처리방법을 제공하는데 있다.
본 발명이 이루고자 하는 기술적 과제는, 상기 문제점들을 해결하기 위해 전자통행요금징수시스템의 무선통신제어기와 차량에 장착된 차량탑재기간의 일련의 데이터처리과정에서 전자요금징수에 대한 보안처리방법을 제공하는데 있다.
도 1은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에 대한 흐름을 나타내는 도면이다.
도 2는 본 발명에 따른 전자통행요금징수시스템의 요금징수의 보안처리방법에 대한 흐름을 나타내는 도면이다.
도 3은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 일련의 데이터처리과정(transaction)을 나타내는 도면이다.
도 4는 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 차량정보 및 이전처리정보를 차량탑재기에서 읽어들이는 흐름을 나타내는 도면이다.
도 5는 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 무선통신제어기에서 서명확인하는 흐름을 나타내는 도면이다.
도 6은 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 이용하여 무선통신제어기에서 통행요금을 결정하고 그 금액을 징수했음을 확인하는 흐름을 나타내는 도면이다.
상기의 과제를 이루기 위한 본 발명에 따른 전자통행요금징수시스템의 무선통시제어기와 차량에 탑재된 차량탑재기간의 요금정보에 대한 보안처리방법은, (a) 도로를 주행하는 차량으로 전자요금을 징수하기 위해서 세션형성을 요청하는 정보를 송신하는 단계;(b) 상기 차량에 장착된 차량탑재기로부터 암호화된 소정의 정보를 수신하는 단계;(c) 상기 수신한 정보에 대한 정당성을 확인하여 복호화하는 단계를 포함한다.
상기의 과제를 이루기 위한 본 발명에 따른 전자통행요금징수시스템의 무선통시제어기와 차량에 탑재된 차량탑재기간의 전자요금징수에 대한 보안처리방법은, (a) 도로를 주행하는 차량으로부터 그 차량에 장착된 스마트카드에 대한 정보, 상기 차량에 장착된 차량탑재기로부터 그 차량이 통과한 입구측 영업소의 정보를 수신하고 그 수신한 정보에 따라서 전자요금징수를 요구하는 출금서명값을 포함하는 정보를 암호화하여 송신하는 단계;(b) 상기 출금서명값을 포함하는 정보를 수신한 스마트카드로부터 출금확인정보를 수신하는 단계;(c) 상기 수신한 출금확인정보에 따라서 상기 스마트카드에서 통행요금이 출금 되었음을 확인하는 단계를 포함한다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명한다.
도 1은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에 대한 흐름을 나타내는 도면으로, 도로를 주행하는 차량이 입구측 캔트리를 통과할 때 그 캐트리에 설치된 무선통신제어기(Becon control unit, BCU)로부터 그 영업소의 번호 및 현재시간을 포함하는 정보를 수신하여 출구측 캔트리를 통과할 때 그 정보를 출구측에 설치된 무선통신제어기로 암호화하여 송신하면, 무선통신제어기에서 그 암호화한 정보를 복화화하는 과정을 나타낸다.
입구측 캔트리에 설치된 무선통신제어기는 그 영업소의 번호 및 현재시간 즉, 차량의 통과시간을 전송(110단계)한다. 이때 영업소의 번호 및 현재시간은 차량탑재기의 정보키로 암호화하여 차량으로 전송하게 된다. 암호화한 영업소의 번호 및 현재시간을 수신한 차량탑재기에서는 동일한 차량탑재기의 정보키를 이용하여 그 정보를 복호화(120단계)하고 복호화한 정보를 차량탑재기에 저장(130단계)하게 된다.
복호화한 정보를 저장한 차량탑재기를 장착한 차량이 도로의 출구측 캔트리를 통과할 때, 출구측 캔트리에 설치된 무선통신제어기는 현재의 시간과 날짜를 포함하는 정보를 송신(140단계)하면 차량탑재기는 현재의 시간 및 날짜를 포함하는 정보를 입력받아 차량탑재기 정보키를 이용하여 세션키를 형성(150단계)한다. 이 세션키를 이용하여 차량탑재기를 장착한 차종과 차량탑재기에 저장되어 있는 영업소의 번호 및 통과시간을 암호화160단계)하여 출구측 캔트리의 무선통신제어기로 송신하면 무선통신제어기는 그 정보를 수신(170단계)한다. 무선통신제어기는 차량탑재기정보키, 현재의 날짜 및 시간을 이용하여 차량탑재기에서 생성된 것과 동일한 세션키를 생성하고 생성된 세션키를 이용하여 차량탑재기에서 암호화하여 전송한 차종, 영업소의 번호 및 통과시간을 복호화(180단계)하고 복호화된 차종, 영업소의 번호 및 통과시간을 바탕으로 하여 통행요금을 계산하여 그 통행차량에 통행요금을 징수(190단계)하게 된다.
도 2는 본 발명에 따른 전자통행요금징수시스템의 요금징수의 보안처리방법에 대한 흐름을 나타내는 도면으로, 캔트리에 설치된 무선통신제어기에서 요금징수요청에 대한 정보를 송신하면 그 정보를 수신한 차량의 스마트카드에서 출금을 하게된다.
무선통신제어기는 차량탑재기에서 전송한 차종, 영업소 번호 및 통과시간을 기준으로 요금징수를 요청(210단계)하면, 차량탑재기에 구비되어 있는 스마트카드에 대한 카드 난수를 발생하고 스마트카드에 내장된 출금키를 이용하여 세션키를 형성(220단계)한다.
차량탑재기는 세션키를 이용하여 스마트카드의 정보에 대한 서명데이터를 생성(230단계)한다. 여기서, 스마트카드의 정보는 스마트카드 아이디, 스마트카드의 키 버전, 스마트카드 거래 일련번호, 스마트카드 난수, 스마트카드 기관 코드, 스마트카드 일령번호, 스마트마드 잔액 및 스마트카드 유효기간 등을 포함하는 정보를 나타낸다.
무선통신제어기는 스마트카드의 정보, 카드난수 및 서명데이터를 수신(240단계)하여 수신한 카드난수 및 자체 저장하고 있는 출금키를 이용하여 세션키를 형성하고 이 세션키를 이용하여 카드의 서명데이터를 검증하여 스마트카드의 정당성 영부를 확인한다. 또한 차량탑재기에서 전송받은 차종, 영업소의 번호 및 통과시간에 따른 통행요금에 대하여 세션키를 이용하여 출금서명을 생성(250단계)하여, 통행요금 및 출금서명을 스마트카드로 전송한다.
스마트카드는 세션키를 이용하여 출금서명의 정당성을 확인하여 출금서명이정당한 것으로 판정되면 통행요금을 출금하게 된다. 스마트카드는 세션키를 이용하여 통행요금 출금사실에 대한 서명을 생성하여 무선통신제어기로 전송하면, 무선통신제어기는 스마트카드의 통행요금 출금에 대한 서명을 확인하여 통신을 해제하게 된다.
도 1 및 도 2에서 설명한 전자통행요금징수시스템의 이전처리정보 및 요금징수에 대한 보안처리방법에 사용되는 SAM(secure application module) 인터페이스 함수의 진행순서는 이하의 표와 같고 입력옵션 및 입력데이터를 입력으로 하고 출력데이터를 출력하게 된다.
표 1은 입력자료 형식으로써, 함수번호, 입력옵션 및 입력데이터에 대한 각각의 사이즈(단위는 바이트)와 그 설명에 대해서 나타낸다.
번호 항목 SIZE 설 명
1 Function 번호 1 수행 기능
2 옵션 1 기능별 옵션 (미사용 경우 : 0)
3 DATA 254 입력데이터
표 2는 출력자료 형식으로써, 함수번호, 입력옵션 및 입력데이터에 대한 각각의 사이즈(단위는 바이트)와 그 설명에 대해서 나타낸다.
번호 항목 SIZE 설 명
1 Function 번호 1 수행 기능
2 수행결과 1 수행결과 (정상종료 : 0)
3 DATA 254 출력데이터
표 3은 출력수행결과를 나타내는 코드로써, 각 수행결과 코드에 대한 설명을 나타낸다.
수행결과 설 명
0H 정상종료
1H 미정의 Function
2H 미정의 옵션
3H 보안처리 프로그램의 Lifecycle 이상
4H Parameter가 틀림
5H 세션이 형성되지 않음
6H 내부랜덤이 생성되지 않음
7H 해당 Key Lock
8H 서명이상 (서명값이 틀림)
9H MAC(message authentication code, 서명값)이 틀림
AH EEPROM WRITE 가 안됨
표 4 이하에 설명되는 함수에 사용되는 기호를 설명하면, 다음과 같다. 함수의 설명 중에서 ()안의 숫자는 바이트 단위의 데이터 길이를 나타내고, E(데이타, 키)는 데이터를 키값으로 암호화(Encrytion)하는 것을 나타낸다. 또한 MAC(데이타, 키)는 데이터를 키값으로 암호화(Encrytion)하여 서명값(Message Authentication Code)을 구하는 것을 나타낸다.
표 4는 Function 0를 나타내고 SAM의 라이프사이클을 읽어들이는 함수로써 입력옵션과 입력데이터를 사용하지 않고 SAM 라이프사이클을 읽어 출력한다.
항 목 내 용
입력 옵션 미사용
입력 데이터 미사용
출력 데이타 SAM Lifecycle(1)
내부동작 SAM Lifecycle을 읽어 출력한다.
표 5는 Function 1을 나타내고 세션을 형성하기 위한 기능으로 SAM을 사용하기전에 수행하며 내부난수와 서명값으로 각 SAM의 진위를 확인한다. 표 5에서 사용된 내부난수는 무선통신제어기 또는 차량탑재기에서 발생한 난수를 지칭하고 외부난수는 무선통신제어기 또는 차량탑재기에서 수신한 난수를 말한다.
항 목 내 용
입력 옵션 0 : 제작키/갱신키, 1 : Unlock키, 2 : OBU정보키
입력 데이터 외부난수(16)
출력 데이타 내부난수(16),서명값(4)
내부동작 - 조건확인을 확인하고 (초기상태/사용상태, LOCK상태) 서명값을 생성한다.- 이때 생성된 세션키는 세션이 종료될때까지 계속 사용한다.(1) 내부난수 생성(2) 임시키 생성 = E(외부난수,키)(3) 세션키 생성 = E(내부난수,임시키)(4) 서명값 생성 = MAC(외부난수,세션키)
표 6은 Function 2를 나타내고 무선통신제어기 또는 차량탑재기에서 난수생성에 사용되는 함수이다.
항 목 내 용
입력 옵션 미사용
입력 데이터 미사용
출력 데이타 내부난수(16)
내부동작 난수발생
표 7은 Function 3을 나타내고 외부서명을 확인하여, 상대편 SAM에서 서명값을 받고 확인할때 사용한다.
항 목 내 용
입력 옵션 0 : 제작키/갱신키, 1 : Unlock키
입력 데이터 서명값(4)
출력 데이타 미사용 (수행결과 데이터 사용)
내부동작 - 서명값을 생성하여 입력된 서명값과 비교하고 결과를 출력한다.(1) 임시키 생성 = E(세션키,키)(2) 서명값 생성 = MAC(내부난수,임시키)(3) 서명값 비교
표 8은 Function 4를 나타내고 내부서명 생성하는 것으로 상대편-SAM에서 확인할 수 있는 서명을 생성한다.
항 목 내 용
입력 옵션 미사용
입력 데이터 외부난수(16)
출력 데이타 서명값(4)
내부동작 서명값을 생성한다.(1) 임시키 생성 = E(키,세션키)(2) 서명값 생성 = MAC(외부난수,임시키)
표 9는 Function 5를 나타내고 SAM 내부에 자료를 기록하는데 사용한다.
항 목 내 용
입력 옵션 0 : 갱신키, Unlock키 (제작키로 인증, 초기상태에서 1회 가능)1 : OBU정보키 (갱신키로 인증, 사용상태에서 가능)2 : 카드로그키/구매인증키 (갱신키로 인증, 사용상태에서 가능)3 : 구매키 (사용상태에서 가능)4 : OBU기본정보 (갱신키로 인증, 사용상태에서 가능)5 : 입구(이전처리)정보 (OBU정보키로 세션,암호화+MAC)6 : BCU기본정보 (갱신키로 인증, 사용상태에서 가능)7 : 구매키 set Version (사용상태에서 가능)
입력 데이터 PACKET수(1),암호화데이터(16*N),인증값(4)* 옵션3(구매키) : PACKET수(1),암호화데이터(16*2),인증값(4),랜덤(16)여기서, PACKET수는 평문을 암호화한 후의 데이터 PACKET(16바이트 단위)수
출력 데이타 서명값(4)
내부동작 서명값을 계산하여 입력된 서명값과 비교하고 이상이 없으면 입력된 데이터를 SAM-EEPROM에 저장한다.(1) 인증값 계산 = MAC(암호화데이터,세션키)(2) 인증값 비교(3) 평문데이터 계산 = D(암호화데이터,세션키)(4) 해당 EEPROM 영역에 평문데이터 기록* 옵션3임시세션 = E(랜덤,갱신키)구매키 데이터구성 : 17 B (Version, 구매키)
표 10은 Function 6을 나타내고 SAM 내부자료를 읽는데 사용하는 함수를 나타낸다. 표 6의 내부동작을 설명하면, 입력옵션 0을 입력하면 입구정보(이전처리정보)를 차량탑재기 정보키로 형성된 세션키를 이용하여 암호화하고 서명값을 생성한다. 입력옵션 1은 차량탑재기의 기본정보를 갱신키로 형성된 세션키로 암호화 및 서명값을 생성한다. 입력옵션 2는 차종/입구정보(이전처리정보)를 차량탑재기 정보키로 형성된 세션키로 서명값을 형성한다. 입력옵션 3을 입력하면 구매키 버젼을출력한다. 입력옵션 4는 무선통신제어기의 기본정보를 출력한다.
항 목 내 용
입력 옵션 0 : 입구(이전처리)정보 (OBU정보키로 세션,암호화+MAC) - 출력 48B1 : OBU기본정보 (갱신키 또는 기타키로 세션,암호화+MAC) - 출력 48B2 : 차종/입구(이전처리)정보 (OBU정보키로 세션,MAC) - 출력 23B : 암호화하지 않음(데이타구성:고유(8)+차종(1)-9바이트, 입구:영업소번호(2)~시분초(3)-14바이트)3 : 구매키 Version - 4 바이트 : 암호화하지 않음4 : BCU기본정보 - 48 바이트 : 암호화하지 않음
입력 데이터 미사용
출력 데이타 PACKET수(1),암호데이터(16*N),서명값(4)PACKET수 : 평문을 암호화한 후의 데이터 PACKET(16바이트 단위) 수
내부동작 암호데이터 와 서명값을 생성하여 출력한다.(1) 암호데이터 생성 = E(평문정보,세션키)(2) 서명값 생성 = MAC(암호데이터,세션키)- 세션키 : E(날짜+시간,OBU정보키)
표 11은 Function 7을 나타내고 차량/입구(이전처리)정보를 검증하여 차량 및 입구(이전처리)정보를 확인한다. 입력옵션은 사용하지 않고 입력데이터로 날짜+시간, 차종/입구정보(이전처리정보) 및 인증값을 입력하면, 날짜+시간 및 무선통신제어기의 정보키로 세션키를 생성하고 이 세션키와 차종/입구정보를 이용하여 서명값을 생성한다.
항 목 내 용
입력 옵션 미사용
입력 데이터 날짜+시간(7),차종/입구(이전처리)정보(23),인증값(4)
출력 데이타 미사용 (수행결과 데이터 사용)
내부동작 서명값을 생성하여 입력된 서명값과 비교하고 결과를 출력한다.(1) 세션키 생성 = E(날짜+시간,OBU정보키)(2) 서명값 생성 = MAC(차종/입구정보,세션키)(3) 서명값 비교
표 12는 Function 8을 나타내는 함수로써, 요금징수초기화하여 전자거래를 수행하기 위하여 상대 SAM을 서명값(S1)으로 확인하고 상대 SAM에 전달할서명값(S2,S4)를 생성한다. 표 12에 사용된 약어를 설명하면, Alg(1), VK(1), NTiep(2), Riep(8), PPiep(3), IEP(5), BALiep(4) 및 S1은 각각 카드 알고리즘 아이디, 키버젼, 카드거래일련번호, 카드난수, 카드 공급 기관코드, 카드일련번호, 카드잔액 및 전자서명값 1을 나타낸다. PPsam(3), NTsam(4), S2(4), S(4), MTOTsam, KDP 및 KSES는 각각 SAM 공급기관코드, SAM의 트렌젝션번호, 전자서명값 2, 전자서명값 4, 징수할 요금, diversified purchase key 및 세션키를 나타낸다.
항 목 내 용
입력 옵션 미사용
입력 데이터 Alg(1),VK(1),NTiep(2),Riep(8),PPiep(3),IEP(5),BALiep(4),S1(4),요금(4)
출력 데이타 PPsam(3),NTsam(4),S2(4),S4(4)
내부동작 서명값(S1)을 생성하여 입력된 서명값(S1)과 비교하고 일치하면 상대 SAM에전달할 서명값(S2,S4)을 생성하여 출력한다.(1) NTsam 증가, MTOTsam = 0(2) KDP = E(PPiep+IEP,구매키)(3) KSES = E(NTiep+Riep,KDP)(4) S1 = MAC(PPiep+IEP+BALiep,KSES) 검증(5) S2 = MAC(PPsam+NTsam+MTOTsam,KSES)(6) MTOTsam = 요금(7) S4 = MAC(PPsam+NTsam+MTOTsam,KSES)
표 13은 Function 9를 나타내어 요금징수완료(Complete)를 실행하고 전자거래를 종료하기 위하여 상대 SAM의 구매결과 서명값(S3)을 확인하고 구매확인용 서명값(BS)를 생성한다.
항 목 내 용
입력 옵션 0 : My complete - 현재 SAM에서 시작한 작업의 complete1 : Continued complete - 다른 SAM에서 시작한 작업의 승계 complete
입력 데이터 옵션 0 : S3(4)옵션 1 : S3(4), Alg(1),VK(1),NTiep(2),Riep(8),PPiep(3),IEP(5),BALiep(4),MTOTsam(4),PPsam(3),NTsam(4)
출력 데이타 BS(4)
내부동작 서명값(S3)을 생성하여 입력된 서명값(S3)과 비교하고 일치하면 구매확인 서명값(BS)을 생성하여 출력한다.(1) S3 = MAC(PPsam+NTsam+MTOTsam+BALiep,KSES) 검증(2) BS = MAC(NTsam+MTOTsam+BALiep+PPiep+IEP+NTiep,구매인증키)
표 14는 Function 10을 나타내는 함수로써, 입구(이전처리)정보를 상대 SAM에 기록하기위한 서명값을 생성한다.
항 목 내 용
입력 옵션 0 : 내부생성 난수 사용, 입력된 내부난수는 무시1 : 입력된 내부난수 사용
입력 데이터 내부난수(16), 외부난수(16), 서명값(4), 입구정보(48)
출력 데이타 입구정보(48),서명값(4)
내부동작 서명값을 생성하여 상대 SAM을 확인하고 상대 SAM에 전달할 입구정보에대한 서명값을 생성한다.(1) 임시키 생성 = E(내부난수,OBU정보키)(2) 세션키 생성 = E(외부난수,임시키)(3) 서명값 생성 = MAC(내부난수,세션키)(4) 생성된 서명값과 입력된 서명값을 비교(5) 입구정보 서명값 = MAC(입구정보, 세션키)
도 3은 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 일련의 데이터처리과정(transaction)을 나타내는 도면으로, 갠트리에 설치된 무선통신제어기와 차량탑재기간의 트랜젝션을 설명하고 있다.
무선통신제어기에 내장된 보안모듈(SAM, secure application module)과 차량탑재기에 내장된 보안모듈간의 데이터의 보안처리를 나타낸다.
먼저 무선통신제어기와 차량탑재기간의 트랜젝션을 하기전에 SAM 라이프사이클을 읽어들여 1바이트의 SAM 라이프사이클을 출력하여 트랜젝션을 준비한다.
무선통신제어기에서 세션형성을 요청하는 난수(이하에서는 외부난수로 표기함), 예를 들면, 현재의 시간을 나타내는 난수를 발생하여 차량탑재기로 전송하면, 차량탑재기의 보안모듈에서는 입력옵션으로 차량탑재기 정보키를 사용하고 입력데이터는 무선통신제어기에서 전송한 난수를 입력데이터로 하여 난수(이하에서는 내부난수로 표기함)를 발생시키고 그 내부난수와 차량탑재기 정보키를 이용하여 임시키를 생성하고 생성된 임시키와 내부난수를 이용하여 세션키를 생성한다. 그리고 세션키와 외부난수를 이용하여 서명값을 생성하여 무선통신제어기로 전송한다. 무선통신제어기에서는 SAM 함수 10을 사용하여 입력옵션으로 내부난수를 사용하고 내부난수, 외부난수, 서명값 및 입구정보를 입력데이터로 사용하여 임시키, 세션키, 서명값 및 입구정보 서명값을 생성하고 생성된 서명값과 입력된 서명값을 비교하여 이전처리정보를 요청하면, OBU-SAM에서는 함수 5를 사용하여 이전처리정보를 기록하는데, 입력옵션으로 입구정보를 사용한다. 여기서 입구정보는 차량탑재기 정보키로 세션화하고 암호화하고 서명을 생성하여 기록한다. 그 기록된 정보를 무선통신제어기로 전송하면 이전처리정보의 흐름은 마무리된다.
도 4는 본 발명에 따른 전자통행요금징수시스템의 이전처리정보에 대한 보안처리방법에서 차량정보 및 이전처리정보를 차량탑재기에서 읽어들이는 흐름을 나타내는 도면으로 , 차량탑재기 소프트웨어와 OBU-SAM간의 트랜젝션을 설명하고 있다.
차량탑재기 소프트웨어에서는 차종 및 이전처리정보를 요청하면, OBU-SAM에세는 함수 6을 실행하는데, 입력옵션으로 차량 및 입구정보를 사용하고 입력데이터는 사용하지않고 암호데이터 및 서명값을 생선한다. 여기서 암호데이터는 차량 및입구정보를 세션키를 이용하여 암호화하고 서명값은 암호데이터와 세션키(현재의 날짜+시간 및 차량탑재기정보키를 사용하여 암호화한 것임)를 이용하여 서명값을 생성한다. 이때 출력데이터는 패킷수, 암호데이터 및 서명값이 된다. 차량탑재기 소프트웨어에서는 차량정보, 이전처리정보 및 서명값을 무선통신제어기로 전송하고 무선통신제어기는 차종, 통과시간, 입구 톨게이트 정보로부터 통행요금을 결정하게 된다.
도 5는 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 무선통신제어기에서 서명확인하는 흐름을 나타내는 도면으로 , 무선통신제어기 소프트웨어와 BCU-SAM간의 트랜젝션을 설명하고 있다.
차량탑재기 소프트웨어에서 전송된 차량정보, 이전처리정보에 대한 서명값을 수신하면, BCU-SAM에서는 함수 7을 수행하여 차량정보 및 이전처리정보를 확인하는데 입력옵션은 사용하지 않고 날짜+시간, 차량정보/이전처리정보 및 인증값을 입력데이터로 하여 세션키, 서명값을 생성한다. 생성된 서명값과 입력된 서명값을 비교하여 그 정당성을 검증하게 된다. 여기서, 세션키는 날짜+시간 및 차량탑재기정보키를 이용하여 암호화하여 생선하고 서명값은 차량정보/이전처리정보 및 세션키를 이용하여 서명값을 생성하게 된다.
도 6은 본 발명에 따른 전자통행요금징수시스템의 보안처리방법에서 차량정보 및 이전처리정보를 이용하여 무선통신제어기에서 통행요금을 결정하고 그 금액을 징수했음을 확인하는 흐름을 나타내는 도면으로 , 무선통신제어기 소프트웨어와 BCU-SAM간의 트랜젝션을 설명하고 있다.
차량탑재기에서 전송된 스마트카드의 정보를 수신하여 함수 8을 수행하여 전자요금징수 초기화를 실핸하는데, 입력옵션은 사용하지 않고 입력데이터로 카드알고리즘 아이디, 키버젼, 카드거래일령번호, 카드난수, 카드공급기관코드, 카드일련번호, 카드잔액, 카드유효기간, 전자서명값 1 및 요금 정보를 사용하여 diversified purchase key(DPK), KSES(세션키), 서명값 1, 서명값 2 및 서명값 4를 생성한다. 여기서, DPK는 카드공급기관코드+카드일련번호 및 구매키를 사용하여 암호화하고 KSES는 카드거래일련번호+카드난수 및 DPK를 사용하여 암호화하고 서명값 1은 카드공급기관코드+카드일련번호+카드잔액 및 KSES를 이용하여 서명값을 생성하고 서명값 2는 PPsam+NTsam+MTOTsam 및 KSES를 사용하여 서명값을 생성하고 서명값 4는 PPsam+NTsm+MTOTsam 및 KSES를 사용하여 서명값을 생성한다. BCU-S/W는 BCU-SAM에서 생성한 서명값 2및 서명값 4를 포함하는 정보를 차량탑재기로 전송하면 차량탑재기의 스마트카드에서는 이를 수신하여 서병값 2 및 서명값 4를 확인하고 정당한 서명값으로 확인되면 스마트카드에서 출금을 하고 출금을 확인하는 서명값 3을 무선통신제어기로 전송한다. 무선통신제어기에서는 서명값 3을 수신하여 BCU-SAM에서는 카드 출금 서명값 3를 확인하는데, PPsam+NTsam+MTOTsam+BALiep 및 KSES로 검증서명값을 생성하여 확인한다. PPsam+NTsam+MTOTsam+BALie+PPiep+IEP+NTiep 및 검증서명값을 생성하여 출력하고 BCU-SAM은 상기의 정보를 저장보관하고 전자요금징수는 종료되어 무선통신제어기 소프트웨어는 차량과의 통신을 해제하게 된다.
이와 같이 전자통행요금징수시스템의 보안처리방법에 의해서 이전처리정보및 전자요금징수에 대해 보안처리를 함으로써 차량정보 또는 입구정보의 위조를 방지하여 차량의 스마트카드에서 안전하게 통행요금을 징수할 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드디스크, 플로피디스크, 플래쉬 메모리, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 의하면, 도로의 톨게이트에 설치된 전자통행요금징수시스템의 무선통신제어기와 차량에 설치된 차량탑재기에 보안모듈을 장착하여 통행요금을 징수하므로 차종, 입구영업소의 번호 또는 통과시간 등의 위조를 방지하여 안전하게 통행요금을 징수할 수 있다.

Claims (11)

  1. (a) 도로를 주행하는 차량으로 전자요금을 징수하기 위해서 세션형성을 요청하는 정보를 송신하는 단계;
    (b) 상기 차량에 장착된 차량탑재기로부터 암호화된 차량정보 및 입구측 정보를 수신하는 단계; 및
    (c) 상기 수신한 정보에 대한 정당성을 확인하여 복호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  2. 제 1항에 있어서, 상기 (a)단계는
    도로의 출구측에 설치된 전자통행요금징수시스템의 무선통신제어기에서 외부난수를 발생하여 현재시간 및 날짜와 함께 송신하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  3. 제 1항에 있어서, 상기 (b)단계는
    상기 차량에 장착된 차량탑재기로 부터 암호화된 상기 차량의 차종, 고속도로 톨게이트의 입구측 영업소 번호 및 그 입구측 영업소의 통과 시간을 포함하는 정보인 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  4. 제 3항에 있어서,
    상기 (b)단계에서 상기 차량의 차종, 입구측 영업소 번호 및 통과시간을 암호화하는 것은
    (b1) 상기 차량에 탑재된 차량탑재기의 정보키, 수신한 날짜 및 시간을 이용하여 세션키를 형성하는 단계;
    (b2) 상기 세션키를 이용하여 상기 차량의 차종, 입구측 영업소 번호 및 통과시간을 암호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  5. 제 4항에 있어서,
    상기 (b1)단계에서 차량탑재기의 정보키는 상기 차량의 차량탑재기에 내장되어 있는 차량탑재기의 고유아이디인 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  6. 제 1항에 있어서, 상기 (c)단계는
    (c1) 상기 차량의 차량탑재기의 정보키, 상기 차량이 출구를 통과하는 날짜 및 시간을 이용하여 상기 (b1)단계에서 생성된 세션키와 동일한 세션키를 형성하는 단계;
    (c2) 상기 (c1)단계에서 생성된 세션키를 이용하여 상기 차량의 차종, 입구측 영업소의 번호 및 통과시간을 복호화하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 요금정보에 대한 보안처리방법.
  7. (a) 도로를 주행하는 차량으로부터 그 차량에 장착된 스마트카드에 대한 정보, 상기 차량에 장착된 차량탑재기로부터 그 차량이 통과한 입구측 영업소의 정보를 수신하고 그 수신한 정보에 따라서 전자요금징수를 요구하는 출금서명값을 포함하는 정보를 암호화하여 송신하는 단계;
    (b) 상기 출금서명값을 포함하는 정보를 수신한 스마트카드로부터 출금확인정보를 수신하는 단계; 및
    (c) 상기 수신한 출금확인정보에 따라서 상기 스마트카드에서 통행요금이 출금 되었음을 확인하는 단계를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.
  8. 제 7항에 있어서,
    상기 (a)단계에서 상기 스마트카드에 대한 정보는
    스마트카드에서 발생한 난수 및 상기 스마트카드에 내장된 고유한 출금키를 이용하여 세션키를 형성하고 그 세션키를 이용하여 형성된 스마트카드에 대한 서명데이터를 포함하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.
  9. 제 8항에 있어서, 상기 (a)단계는
    상기 수신한 정보에 포함된 스마트카드의 서명 데이터를 스마트카드의 정보와 소정의 암호키를 이용하여 확인하고 통행징수금액에 대한 서명값을 포함하는 정보를 전송하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.
  10. 제 8항에 있어서, 상기 (b)단계는
    상기 출금을 요구하는 출금을 포함하는 정보에 따라서 스마트카드에서 출금을 수행하고 그 출금한 내용을 확인할 수 있는 전자서명을 포함하는 정보를 수신하는 것을 특징으로 하는 전자통행요금징수시스템의 징수요금에 대한 보안처리방법.
  11. 제 1항 내지 제 9항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020010024365A 2001-05-04 2001-05-04 전자통행요금징수시스템의 보안처리방법 KR20020085089A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010024365A KR20020085089A (ko) 2001-05-04 2001-05-04 전자통행요금징수시스템의 보안처리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010024365A KR20020085089A (ko) 2001-05-04 2001-05-04 전자통행요금징수시스템의 보안처리방법

Publications (1)

Publication Number Publication Date
KR20020085089A true KR20020085089A (ko) 2002-11-16

Family

ID=27703733

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010024365A KR20020085089A (ko) 2001-05-04 2001-05-04 전자통행요금징수시스템의 보안처리방법

Country Status (1)

Country Link
KR (1) KR20020085089A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100484963B1 (ko) * 2002-04-10 2005-04-25 민순기 통행료 고속 지불 방법
CN104217463A (zh) * 2013-05-31 2014-12-17 深圳市金溢科技股份有限公司 智能交通***、设备及运行方法
KR20150079232A (ko) * 2013-12-31 2015-07-08 주식회사 케이티 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH10134214A (ja) * 1996-10-31 1998-05-22 Toshiba Corp 料金収受システムと料金収受方法
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JPH10326365A (ja) * 1997-05-27 1998-12-08 Oki Electric Ind Co Ltd 自動料金収受システム及びその自動料金収受方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH10134214A (ja) * 1996-10-31 1998-05-22 Toshiba Corp 料金収受システムと料金収受方法
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JPH10326365A (ja) * 1997-05-27 1998-12-08 Oki Electric Ind Co Ltd 自動料金収受システム及びその自動料金収受方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100484963B1 (ko) * 2002-04-10 2005-04-25 민순기 통행료 고속 지불 방법
CN104217463A (zh) * 2013-05-31 2014-12-17 深圳市金溢科技股份有限公司 智能交通***、设备及运行方法
CN104217463B (zh) * 2013-05-31 2017-03-15 深圳市金溢科技股份有限公司 智能交通***、设备及运行方法
KR20150079232A (ko) * 2013-12-31 2015-07-08 주식회사 케이티 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법

Similar Documents

Publication Publication Date Title
EP0762692B1 (en) Secure user certification for electronic commerce employing value metering system
JP2837612B2 (ja) 自動料金収集方法及びそのシステム
CN100559391C (zh) 一种etc电子标签的发行方法
CN103150770A (zh) 用于自由流收费的车载单元esam模块及其使用方法
CN101211451B (zh) 基于数字签名的圈存***和方法
JPH09115019A (ja) 車両用通信装置及び走行車両監視システム
WO2010127000A1 (en) Apparatus and method for integrated payment and electronic merchandise transfer
US7971788B2 (en) Electronic payment terminal, smart card adapted to such a terminal and method for loading a secret key in such a terminal
CN102194260A (zh) 一种车载单元、***及业务处理的方法
CN110599611B (zh) Etc车道控制通行的方法和设备
JP3813673B2 (ja) 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
CN103150771A (zh) 用于城市路桥自由流收费的车道psam卡及其使用方法
CN114386962A (zh) 一种车载支付设备、方法及***
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US6985888B1 (en) Secure user certification for electronic commerce employing value metering system
JPH11205308A (ja) 認証方法および情報システム
KR20020085089A (ko) 전자통행요금징수시스템의 보안처리방법
CN109102575B (zh) 一种后付费电子车票的实现方法及***
US10643198B2 (en) Method and system for performing a secure data exchange
US7113928B1 (en) Franking machine and operating method thereof
JP3091450B1 (ja) 認証システム及び認証方法
JP2002123843A (ja) 車載機のセットアップ方法、およびシステム
JP4286150B2 (ja) 照合可能な偽造防止ドキュメントの生成のための方法と装置
JP2000182102A (ja) 相手認証方式
JP3639769B2 (ja) 情報発行システム及び情報発行方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20031027

Effective date: 20051027

J2X1 Appeal (before the patent court)

Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20051130

Effective date: 20061019