[go: up one dir, main page]

ES2627976T3 - Procedimiento para la carga de una unidad de a bordo con un tique electrónico - Google Patents

Procedimiento para la carga de una unidad de a bordo con un tique electrónico Download PDF

Info

Publication number
ES2627976T3
ES2627976T3 ES13164396.7T ES13164396T ES2627976T3 ES 2627976 T3 ES2627976 T3 ES 2627976T3 ES 13164396 T ES13164396 T ES 13164396T ES 2627976 T3 ES2627976 T3 ES 2627976T3
Authority
ES
Spain
Prior art keywords
ticket
board unit
public
key
pubk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13164396.7T
Other languages
English (en)
Inventor
Robert Povolny
Oliver Nagy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kapsch TrafficCom AG
Original Assignee
Kapsch TrafficCom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch TrafficCom AG filed Critical Kapsch TrafficCom AG
Application granted granted Critical
Publication of ES2627976T3 publication Critical patent/ES2627976T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • G06Q20/0457Payment circuits using payment protocols involving tickets the tickets being sent electronically
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Meter Arrangements (AREA)

Abstract

Procedimiento para la carga de una unidad de a bordo (7) con un tique electrónico (3) y canjeo del mismo o de un tique derivado del él (3') en una radiobaliza (4) de un sistema telemático de transporte (1), en donde la unidad de a bordo (7) tiene una interfaz DSRC (6) para la comunicación por radio con la radiobaliza (4) y una segunda interfaz (8) separada de la interfaz DSRC (6) para la comunicación por radio con un teléfono móvil (9), que comprende: equipamiento de la unidad de a bordo (7) con una clave electrónica pública y una privada (PubK.OBU, PrivK.OBU) de la unidad de a bordo (7); en el teléfono móvil (9), recepción (13) de la clave de unidad de a bordo pública (PubK.OBU) desde la unidad de a bordo (7), en el teléfono móvil (9), envío (14) de un requerimiento de tique con la clave de unidad de a bordo pública (PubK.OBU) a través de una red móvil (10) a una central (2); en la central (2), expedición (15) del tique (3), en la central (2), encriptado (17) del tique con la clave de unidad de a bordo pública (PubK.OBU), y en la central (2), envío (18) del tique (3) encriptado a la unidad de a bordo (7) a través de su segunda interfaz (8); en el teléfono móvil (9), recepción de un tique (3) encriptado con la clave de unidad de a bordo pública (PubK.OBU) a través de la red móvil (10) de la central (2), en el teléfono móvil (9), envío del tique (3) encriptado con la clave de unidad de a bordo pública (PubK.OBU) del teléfono móvil (9) a la unidad de a bordo (7); en la unidad de a bordo (7), recepción del tique (3) encriptado con la clave de unidad de a bordo pública (PubK.OBU) a través de la segunda interfaz (8) de la unidad de a bordo (7), en la unidad de a bordo (7), desencriptado (20) del tique (3) recibido con la clave de unidad de a bordo privada (PrivK.OBU), y en la unidad de a bordo (7), envío (24) del tique (3) o de un tique derivado de él (3') a través de la interfaz DSRC (6) a la radiobaliza (4) para el canjeo.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento para la carga de una unidad de a bordo con un tique electronico
La presente invencion se refiere a un procedimiento para la carga y canjeo de tiques electronicos en un sistema telematico de transporte.
Los sistemas telematicos de transporte se usan para una multiplicidad de diferentes aplicaciones, sea para la identificacion electronica de un vehnculo o para el pago de carreteras, peaje de acceso, por zonas o de ciudad, para el pago de tasas de aparcamiento, para el control de accesos (p. ej. instalaciones de barrera), para el registro electronico del vehnculo (electronic vehicle registration, EVR) etc. y asf sucesivamente. Con esta finalidad se usan con frecuencia unidades de a bordo (On-Board-Units, OBUs) con un modulo de comunicacion de corto alcance segun el estandar DSRC (dedicated short range communication), a fin de poder localizarlas sobre la zona de cobertura de radio local de una radiobaliza que consulta.
A este respecto, en las unidades de a bordo se pueden cargar tiques electronicos y luego usarse para el canjeo en los tipos mas diferentes de radiobalizas, por ejemplo para pagar un peaje de carretera en una radiobaliza (“tique de peaje”), pagar una tasa de aparcamiento (“tique de aparcamiento”), pagar una tasa de entrada (“tique de entrada”) o para saldar la adquisicion de una mercanda o servicio, p. ej. para un servicio meteorologico, servicio de datos, servicio de informacion o entretenimiento o similares.
Para garantizar la integridad de un tique electronico semejante en el recorrido de transmision entre p. ej. una central que expide el tique, una unidad de a bordo que transporta el tique y una radiobaliza que canjea el tique, en sistemas telematicos de transporte conocidos se usan actualmente pares de claves simetricos, que deben intercambiar los participates en la comunicacion antes de la comunicacion. Esto requiere un procedimiento de distribucion de claves asegurado, con consumo de tiempo, organizacion y costes correspondientemente elevado.
El documento WO 2009/082748 A1 describe un sistema de pago en un vetnculo, en el que una unidad de a bordo se comunica con un comerciante a traves del trasmisor-receptor. Para realizar una transaccion, un lector de la unidad de a bordo reconoce p. ej. un telefono movil, que accede a una “Online Account” a traves de una conexion de internet, con lo cual la transaccion se lleva a cabo a traves de la “Online Account” y/o la unidad de a bordo envfa informaciones de pago (p. ej. numeros de tarjetas de credito) al comerciante. La comunicacion por radio entre la unidad de a bordo y el comerciante o entre la unidad de a bordo y telefono movil puede estar asegurada p. ej. a traves de un sistema de encriptacion mediante claves privadas y publicas.
El documento WO 2005/109348 A1 describe un procedimiento para el encargo de un codigo para la visualizacion de una estancia de aparcamiento valida, en donde un telefono movil solicita el codigo de una central y envfa el codigo obtenido de la central a una etiqueta electronica para la visualizacion en el vetnculo. A este respecto, segun el procedimiento conocido se encripta de nuevo la comunicacion entre la central y el equipo movil, por un lado, y entre el equipo movil y la etiqueta electronica, por otro lado.
El documento WO 03/042225 A2 muestra una encriptacion de tiques con la ayuda de claves publicas y privadas: los tiques se encriptan por una central con una clave publica p. ej. de un telefono movil, con lo cual el tique encriptado se le envfa al telefono movil. El telefono movil puede desencriptar a continuacion el tique con su clave privada y canjearlo en un sistema de canjeo.
La invencion se plantea el objetivo de superar las desventajas del estado de la tecnica expuesto y crear un procedimiento de expedicion y canjeo de tiques mejorado para tiques electronicos en un sistema telematico de transporte.
Este objetivo se consigue en un primer aspecto de la invencion con un procedimiento del tipo mencionado al inicio con las caractensticas de la reivindicacion 1.
En la presente descripcion, bajo DSRC y una interfaz DSRC se entiende una comunicacion de corto alcance sobre un alcance por radio de como maximo algunos metros, algunas decenas de metros o algunos cientos de metros, tal y como se implementa, por ejemplo, mediante los estandares DSRC (dedicated short range communication), CEN- DSRC, UNI-DSRC, IEEE 802.11p o WAVE (wireless access for vehicular environments) o ITS-G5, inclusive WlAN y Wifi®, Bluetooth® o tambien tecnologfas RFID activas y pasivas (radio frequency identification).
La invencion se basa en el uso de procedimientos de encriptacion asimetricos (“public/private key encryption”) y de una interfaz separada, apropiada para esta encriptacion de la unidad de a bordo, a traves de la que se puede intercalar (cargar) el tique en la unidad de a bordo. La encriptacion asimetrica ahorra la necesidad de un procedimiento asegurado de distribucion de claves, segun se requiere en el caso de claves simetricas. Asf cada unidad de a bordo se puede equipar con su propio par de claves a partir de clave de unidad de a bordo publica y privada, por ejemplo durante la fabricacion, sin que las claves de unidad de a bordo privadas tengan que ser conocidas durante el funcionamiento por los otros interlocutores en la comunicacion, p. ej. el expedidor del tiques.
El uso de un telefono movil, en particular de un telefono movil apto para NFC y una interfaz NFC entre el telefono
5
10
15
20
25
30
35
40
45
50
movil y la unidad de a bordo DSRC, facilita en este caso la manipulacion y la transferencia del tique asegurada, encriptada de la central a la unidad de a bordo con la ayuda de una red movil (public land mobile network, PLMN), por un lado, y una interfaz inalambrica o NFC, por otro lado.
Por ello es especialmente favorable cuando la segunda interfaz es una interfaz inalambrica, preferentemente una interfaz NFC, lo que simplifica esencialmente la manipulacion de la carga de una unidad de a bordo con un tique electronico. La NFC (near field communication) es una tecnologfa de comunicacion por radio sobre alcance por radio extremadamente corto de como maximo algunos centfmetros o algunas decenas de centimetros y por ello requiere una cercama estrecha a la unidad de a bordo para establecer la comunicacion e intercalar el tique en la unidad de a bordo, lo que le da al usuario la seguridad de dirigirse exactamente a esta unidad de a bordo.
Una forma de realizacion preferida de la invencion se destaca porque la radiobaliza se equipa con una clave electronica publica y una privada de la radiobaliza o de una central del sistema telematico de transporte, y que en la unidad de a bordo, el tique desencriptado o el tique derivado de el se encripta nuevamente con la clave de radiobaliza publica o clave de central publica antes del envfo a la radiobaliza. Preferiblemente a continuacion en la radiobaliza se desencripta el tique o tique derivado con la clave de radiobaliza privada o clave de central privada.
Esta forma de realizacion se basa en una unidad de a bordo (“trusted”) digna de confianza, en la que se realiza un cambio de clave de una primera encriptacion entre la central que expide el tique y unidad de a bordo que transporta el tique, por un lado, a una segunda encriptacion entre la unidad de a bordo que transporta el tique y radiobaliza que canjea el tique, por otro lado. De este modo los expedidores de tiques (p. ej. central) y canjeadores de tiques (radiobaliza) no precisan tener uno de otro un conocimiento de claves privadas, lo que facilita esencialmente la manipulacion de la distribucion de claves.
En otro aspecto el procedimiento segun la invencion tambien comprende la expedicion del tique en una central del sistema telematico de transporte, central equipada con una clave electronica publica y una privada, y a saber con la etapa:
firma del tique con la clave de central privada.
Preferiblemente en la unidad de a bordo se valida el tique con la ayuda de la clave de central publica y solo luego, cuando es valido, el tique o tique derivado de el se envfa a la radiobaliza para el canjeo. De este modo en el entorno (trusted) digno de confianza de la unidad de a bordo se puede realizar no solo el cambio de la encriptacion, sino tambien una verificacion de seguridad adicional de la validacion del tique, si se desea.
Alternativamente o adicionalmente en la radiobaliza tambien se puede validar el tique o tique derivado de el con la ayuda de la clave de central publica y solo luego, si es valido, se puede canjear.
La clave de radiobaliza publica o clave de central publica (segun cual de estas claves se requiera) se puede almacenar, por ejemplo, durante la fabricacion en la unidad de a bordo. Alternativamente o preferiblemente esto tambien se puede realizar “on the fly”, es decir, preferiblemente se envfa la clave de radiobaliza publica o clave de central publica de la radiobaliza a traves de la interfaz DSRC a la unidad de a bordo.
Pero la clave de central publica tambien se puede enviar respectivamente con el tique o tique derivado.
Segun otra caractenstica preferida de la invencion, en la central se provee el tique con una identificacion umvoca y en la unidad de a bordo se verifica si la identificacion de un tique recibido esta contenida en una lista de identificaciones almacenadas y solo luego, cuando no esta contenida, el tique o tique derivado de el se envfa a la radiobaliza para el canjeo.
Por consiguiente se garantiza que no se puedan realizar malversaciones durante el proceso de carga: un tique electronico expedido por la central e intercalado en la unidad de a bordo tiene una identificacion unvoca, que es “consumida” en cada proceso de carga, dado que ahora esta almacenada en la lista de la unidad de a bordo y ya no es valida en el siguiente proceso de carga.
El tique electronico se puede conservar en la unidad de a bordo, es decir, transportar por esta y luego canjearse mas tarde en esta forma en la radiobaliza. Alternativamente el tique se puede introducir en la unidad de a bordo en un monedero electronico de la unidad de a bordo y luego opcionalmente de el se puede derivar el tique derivado. El tique derivado tiene, por ejemplo, una fraccion o un multiplo del valor monetario del tique electronico original: a partir de un tique electronico cargado en la unidad de a bordo se pueden generar varios tiques derivados “mas pequenos” para el canjeo en la radiobaliza a traves del monedero electronico o varios tiques electronicos cargados en el monedero electronico pueden formar conjuntamente un tique derivado “mas grande”. El monedero electronico con el o los tique(s) electronico(s) contenidos en el representa por tanto un “saldo” de lo que se puede “pagar” a traves de la interfaz DSRC en las radiobalizas con la ayuda de los tiques derivados de el.
La identificacion unvoca mencionada del tique puede ser una identificacion de transaccion o en el caso mas sencillo tambien solo un registro temporal.
5
10
15
20
25
30
35
40
45
50
55
La invencion se explica a continuacion mas en detalle mediante ejemplos de realizacion representados en los dibujos adjuntos. En los dibujos muestra:
Fig. 1 una primera forma de realizacion del procedimiento segun la invencion mediante flujos de senales entre los componentes participantes en el;
Fig. 2 una segunda forma de realizacion del procedimiento segun la invencion en el mismo modo de representacion que en la fig. 1; y
Fig. 3 una tercera forma de realizacion del procedimiento segun la invencion en el mismo modo de representacion que en la fig. 1.
La fig. 1 muestra un sistema telematico de transporte 1, del que estan representados una central 2 para la expedicion de tiques electronicos y - representativo de una multiplicidad de radiobalizas del sistema 1 - una radiobaliza 4 para el canjeo de un tique electronico semejante. La central 2 puede ser, por ejemplo, un ordenador central de un sistema de peaje de carreteras, sistema de tasa de aparcamiento, sistema de comunicacion o similares.
El tique electronico 3 es un fichero que representa un valor real, por ejemplo, autorizado para la adquisicion de un servicio, como la entrada a una zona o edificio (“tique de entrada”), para el uso de una plaza de aparcamiento (“tique de aparcamiento”), para la utilizacion de un tramo de carretera o zona (“tique de peaje”) o en general para la adquisicion de una mercanda o servicio (“dinero electronico”).
La radiobaliza 4 es una instalacion electronica en la que el tique electronico 3 se puede canjear a fin de autorizar para la entrada, aparcamiento, utilizacion de carreteras o adquisicion de mercandas o servicios. Por ejemplo, la radiobaliza 4 esta colocada en una carretera (road side entity, RSE), para cobrar la utilizacion de su tramo de carretera mediante canjeo de un tique electronico 3. Alternativamente la radiobaliza 4 es un parqmmetro en el que se canjea un tique electronico 3 para pagar por un estacionamiento. O la radiobaliza 4 es, segun esta representado de forma simbolica con 5, parte de una instalacion de barrera que libera una barrera de entrada en el caso del canjeo de un tique electronico 3, etc. y asf sucesivamente.
La radiobaliza 4 esta realizada segun el estandar DSRC (dedicated short range communication) y configurada para llevar a cabo comunicaciones por radio RSRC a traves de una interfaz DSRC 6 con las unidades de a bordo DSRC (Onboard-Units, OBUs) 7. Una OBU 7 semejante se lleva consigo, por ejemplo, por un vedculo (no representado), p. ej. montada en el lado interior del parabrisas, pero eventualmente tambien se puede llevar por el usuario.
En la presente descripcion, bajo DSRC y una interfaz DSRC se entiende una comunicacion de corto alcance a traves de alcance por radio de como maximo algunos metros, algunas decenas de metros o algunas centenas de metros, tal y como se implementa, por ejemplo, mediante los estandares DSRC (dedicated short range communication), CEN-DSRC, UNI-DSRC, IEEE 802.11p o WAVE (wireless access for vehicular environments) o ITS-G5, inclusive WLAN y Wifi®, Bluetooth® o tambien tecnologfas RFID activas y pasivas (radio frequency identification).
La unidad de a bordo DSRC 7 esta equipada adicionalmente a su interfaz DSRC 6 con otra interfaz 8, preferiblemente una interfaz de radio segun el estandar NFC (near field communication), a traves de la que puede llevar a cabo comunicaciones con un telefono movil 9 (apto preferiblemente para NFC). El telefono movil 9 se puede comunicar, por su lado, a traves de una red movil (public land mobile network, PLMN) 10 y eventualmente otras redes de datos (no representadas), p. ej. el internet, con la central 2. Alternativamente la interfaz 8 tambien se puede realizar por WLAN, Bluetooth o tambien comunicacion inalambrica (p. ej. USB, tarjetas de memoria SD o similares).
Bajo el termino “telefono movil” 9 entra aqrn cualquier tipo de equipo de comunicacion que se puede comunicar en una red movil 10 y adicionalmente esta equipado con la interfaz NFC 9, por ejemplo, un telefono inalambrico, Smartphone, ordenador portatil o tableta, asistente digital personal (PDA), etc. El alcance por radio de la interfaz NFC 8 esta disenado exclusivamente para el corto alcance, es decir, limitado a algunos cenrimetros o algunas decenas de cenrimetros, de modo que el telefono movil 9 se debe llevar al entorno inmediato de la unidad de a bordo DSRC 7, para poder realizar las comunicaciones por radio NFC a traves de la interfaz NFC 8.
Para el procedimiento de carga, expedicion y canjeo del tique representado a continuacion, los componentes mencionados de central 2, radiobaliza(s) 4 y unidad(es) de a bordo DSRC 7 del sistema telematico de transporte 1 se equipan como sigue con pares de claves electronicas a partir de respectivamente una clave publica (“public”) y una privada (“private”) de un procedimiento de encriptacion de clave publica / privada. Segun se conoce en la tecnica, en el procedimiento de encriptacion de clave publica / privada cada participante obtiene dos claves, y concretamente una clave publica, que se conoce por todos los otros participantes, y una clave privada, que mantiene en secreto. Un mensaje - como aqrn el tique electronico 3 - se puede encriptar por un emisor con la ayuda de la clave publica del receptor y luego ya solo se puede desencriptar por el receptor con su clave privada. A la inversa un mensaje se puede firmar por un emisor con su clave privada. El receptor del mensaje puede comprobar este con la clave publica del emisor respecto a la autenticidad de la firma por parte del emisor, es decir, validar la firma del emisor de esta manera.
5
10
15
20
25
30
35
40
45
50
55
La central 2 dispone para ello de una clave publica PubK.CS y una clave privada PrivK.CS; cada unidad de a bordo DSRC 7 dispone de una clave publica PubK.OBU y una clave privada PrivK.OBU y - al menos en una primera forma de realizacion del procedimiento, en las otras formas de realizacion del procedimiento esto no es obligatorio - cada radiobaliza 4 dispone de una clave publica PubK.TRX y una clave privada PrivK.TRX. La clave publica Pubk.TRX de la central 2 se pone a disposicion de la radiobaliza 4 a traves de un recorrido de datos 11 separado; o alternativamente cada vez se envfa con un tique electronico 3, segun se explica todavfa mas tarde, en cuyo caso se puede suprimir el recorrido de datos 11. El recorrido de datos 11 puede ser, por ejemplo, internet, una intranet o una red movil, o tambien un recorrido de transporte ffsico para un soporte de datos en el que se transporta la clave publica PubK.CS de la central 2 a la radiobaliza 4.
El procedimiento de carga, expedicion y canjeo del tique representado en la fig. 1 trabaja como sigue. La carga del tique se inicia por el usuario en el telefono movil 9, para lo que maneja, por ejemplo, una aplicacion correspondiente en su smartphone, tableta, etc. o desencadena y/o recibe mensajes SMS correspondientes (short message service) (etapa 12). Para la solicitacion del tique 3 de la central 2, en una primera etapa 13 se solicita y recibe la clave publica PubK.OBU de la unidad de a bordo 7 a traves de la interfaz 8, preferiblemente a traves de NFC. El telefono movil 9 envfa ahora un mensaje de solicitud de tique 14, que tambien contiene la clave publica PubK.OBU de la unidad de a bordo 7, a traves de la red movil 10 (y eventualmente otras redes de datos intermedias) a la central 2.
En la central 2 se genera un nuevo tique electronico 3 y se provee, por ejemplo, con una identificacion de tique TK umvoca, p. ej. una ID de transaccion o un registro temporal. El tique 3 expedido se firma ahora en la central 2 con la clave de central privada PrivK.CS y se encripta con la clave de unidad de a bordo publica PubK.OBU recibida anteriormente en la solicitud del tique 14. El tique 3 firmado y encriptado, eventualmente junto con la clave de central publica PubK.CS, se envfa de vuelta al telefono movil 9 a traves de la red movil 10 (etapa 18).
El telefono movil 9 envfa el tique 3 recibido a traves de la interfaz de red movil 10, firmado y encriptado a traves de la interfaz 8, preferiblemente a traves de NFC, a la unidad de a bordo 7 (etapa 19). En la unidad de a bordo 7 se desencripta el tique 3 firmado y encriptado con la clave de unidad de a bordo privada PrivK.OBU (etapa 20). Opcionalmente el tique 3 ahora desencriptado, todavfa firmado se puede validar con la ayuda de la clave de central publica PubK.CS, es decir, se verifica respecto a la autenticidad de la firma de la central 2 (etapa 21). Si falla la verificacion, es decir, la firma no es autentica y por ello el tique 3 no es valido, el tique 3 se puede rechazar y/o interrumpir el procedimiento.
A continuacion la unidad de a bordo 7 encripta nuevamente el tique 3 desencriptado, firmado por la central y concretamente esta vez - en la forma de realizacion mostrada en la fig. 1 - con la clave de radiobaliza publica PubK.TRX (etapa 23). La clave de radiobaliza publica PubK.TRX puede haberse distribuido al comienzo del procedimiento en todas las unidades de a bordo 7 o la unidad de a bordo 7 solicita anteriormente en una etapa 22 la clave de radiobaliza publica PubK.TRX de la radiobaliza 4, en la que se quenia canjear el tique 3, a traves de la interfaz por radio DSRC 6. El tique 3 recien encriptado se envfa a continuacion a traves de la interfaz DSRC 6 a la radiobaliza 4 para el canjeo (etapa 24).
En la radiobaliza 4 se desencripta el tique 3 recibido, firmado y recien encriptado con la clave de radiobaliza privada PrivK.TRX (etapa 25), y a continuacion en la etapa 26 se verifica (valida) la autenticidad de su firma con la ayuda de la clave de central publica PubK.CS: cuando el tique 3 procede realmente de la central 2 (firma valida), entonces el tique 3 se canjea en una etapa 27. Segun se debate el canjeo 27 puede tener como consecuencia una adquisicion de mercandas o servicios correspondiente, una autorizacion de entrada, de tasa de aparcamiento o peaje o similares.
A este respecto, la clave de central publica PubK.CS se puede llevar consigo cada vez con el tique 3 en todas las etapas de transmision 18, 19, 24 o alternativamente haberse transmitido una vez a traves de la conexion 11 de la central 2 hacia la radiobaliza 4.
Se entiende que entre la recepcion 19 del tique 3 firmado y encriptado por el telefono movil 9 en la unidad de a bordo 7 y el envfo 24 del tique 3 recien encriptado y firmado de la unidad de a bordo 7 a la radiobaliza 27 que canjea el tique puede transcurrir algun tiempo, en el que el tique 3 esta presente en la unidad de a bordo 7 y se transporta por esta. A este respecto, en la unidad de a bordo DSRc 7 se realiza la desencriptacion (etapa 20), la validacion 21 (opcional) y el nuevo encriptacion 23 en un entorno de hardware y/o software asegurado, por ejemplo, en un “trusted element” asegurado respecto al acceso de forma criptografica y/o ffsica en la unidad de a bordo 7, o la misma unidad de a bordo representa este “trusted element” digno de confianza. El sistema central 2 o los operadores del sistema telematico de transporte 1 pueden confiar en que el cambio de clave, es decir, la desencriptacion y nueva encriptacion del tique 3, se realiza correctamente en la unidad de a bordo 7. De este modo la expedicion del tique de la central 2, el medio de comunicacion de telefono movil 9 y la radiobaliza 4 que canjea el tique se desacoplan uno de otro en referencia a sus pares de claves correspondientes y no necesitan otras conexiones diferentes de las mencionadas; cuando tambien se prescinde del recorrido de datos 11 y la clave de central publica PubK.CS se transporta con el tique 3, en particular no hay una conexion directa entre central 2 que expide el tique y radiobaliza 4 que canjea el tique.
La fig. 2 muestra una forma de realizacion ligeramente modificada del procedimiento de la fig. 1. Las etapas 12 a 21
5
10
15
20
25
30
35
40
son iguales que en el procedimiento de la fig. 1. Para la nuevo encriptacion del tique 3 en la unidad de a bordo 7, en esta forma de realizacion no se usa por el contrario la clave de radiobaliza publica PubK.TRX, sino la clave de central publica PubK.CS (etapa 28) y el tique 3 asf firmado y encriptado se envfa a traves de la interfaz DSRC 6 a la radiobaliza 4 (etapa 29). En la radiobaliza 4, el tique 3 firmado y recien encriptado se desencripta ahora con la clave de central privada PrivK.CS (etapa 30) y luego se valida de nuevo la firma del tique 3 firmado con la ayuda de la clave de central publica PubK.CS (etapa 31), antes de que se realiza el canjeo (etapa 27).
La clave de central publica PubK.CS se puede transportar aqrn de nuevo cada vez con el tique 3 o enviar una vez a traves del recorrido de datos 11 de la central 2 a la radiobaliza 4. Ademas, la radiobaliza 4 tambien necesita aqrn el conocimiento de la clave de central privada PrivK.CS, que se puede comunicar igualmente a traves del recorrido de datos 11. Dado que la clave de central publica y la privada PubK.CS, PrivK.CS solo se modifica raramente o no se modifica, aqrn es suficiente una transmision extraordinario o excepcional a traves del recorrido de datos 11.
La fig. 3 muestra otra variante del procedimiento, en la que el tique 3 se introduce en primer lugar en un monedero electronico 32 en la unidad de a bordo 7. Esta introduccion puede consistir, por ejemplo, en la contabilizacion de una cantidad de dinero determinada en el monedero electronico 32, en donde se puede tratar de un valor monetario estandarizado, predeterminado o un valor monetario que esta indicado en el tique electronico 3.
El procedimiento de la fig. 3 se desarrolla en las etapas 12 a 21 igual que en las fig. 1 y 2, en donde durante la expedicion del tique 15 en la central 2 se provee el tique 3 en cualquier caso con una identificacion TK umvoca, p. ej. una ID de transaccion o un registro temporal. En la unidad de a bordo 7 esta almacenada una lista 33 de identificaciones de tique TK de tiques electronicos 3 recibidos hasta ahora y cada nuevo tique electronico, que se intercala (19) de la central 2 a traves del telefono movil 9 y la interfaz NFC 8 a la unidad de a bordo DSRC 7, en una etapa 34 se contraverifica respecto a su identificacion de tique TK con la lista 33 de identificaciones de tique almacenadas: cuando la identificacion de tique TK del tique electronico 3 actual figura en la lista 33, luego el tique electronico 3 ya se ha usado evidentemente una vez y se desecha o se interrumpe el procedimiento posterior. Cuando no esta contenido en la lista 33, se introduce en el monedero electronico 32 y simultaneamente la identificacion de tique TK del tique electronico 3 actual, recien canjeado se almacena en la lista 33 de identificaciones de tique almacenadas. El tique electronico 3 se ha “consumido” por consiguiente.
Los tique 3 introducidos en el monedero electronico 32, p. ej. en forma de un estado de saldo acumulado en su base del monedero electronico 32, se pueden usar a continuacion para llevar a cabo, por ejemplo, transacciones de tasas DSRC prepago convencionales con una radiobaliza 4, a fin de cargar o adeudar progresivamente el monedero electronico 32 p. ej. mediante cada transaccion DSRC a traves de la interfaz DSRC 6. Alternativamente en la unidad de a bordo DSRC 7 se puede derivar del estado de saldo o el/los tique(s) 3 introducido(s) del monedero electronico 32 uno o varios “nuevos” tiques electronicos 3', aqrn tambien designado como tiques derivados 3', que luego se pueden canjear segun las variantes del procedimiento ilustradas en las fig. 1 y 2 (etapas 24 a 31) en una radiobaliza 4. A partir de un tique 3 introducido se pueden generar (derivar) asf uno o varios tiques derivados 3' a traves del “buffer” del monedero electronico 32, o a partir de uno o varios tiques 3 incorporados un tique derivado 3'.
Opcionalmente el tique 3, el estado de la cuenta del monedero electronico 32 y/o el o los tique(s) derivado(s) 3' se pueden firmar en la unidad de a bordo 7 con la clave de unidad de a bordo privada PrivK.OBU, sea para una transaccion de peaje o tasa de aparcamiento DSRC convencionales o para la generacion de tiques derivados 3' firmados, que se canjean segun las etapas 23 a 31 en una radiobaliza 4; la radiobaliza 4 que canjea puede validar luego la autenticidad de los tiques 3, 3' mediante la clave de unidad de a bordo publica PubK.OBU.
La invencion no esta limitada a las formas de realizacion representadas, sino que comprende todas las variantes y modificaciones que estan incluidas en el marco de las reivindicaciones conectadas.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Procedimiento para la carga de una unidad de a bordo (7) con un tique electronico (3) y canjeo del mismo o de un tique derivado del el (3') en una radiobaliza (4) de un sistema telematico de transporte (1), en donde la unidad de a bordo (7) tiene una interfaz DSRC (6) para la comunicacion por radio con la radiobaliza (4) y una segunda interfaz (8) separada de la interfaz DSRC (6) para la comunicacion por radio con un telefono movil (9), que comprende:
    equipamiento de la unidad de a bordo (7) con una clave electronica publica y una privada (PubK.OBU, PrivK.OBU) de la unidad de a bordo (7);
    en el telefono movil (9), recepcion (13) de la clave de unidad de a bordo publica (PubK.OBU) desde la unidad de a bordo (7),
    en el telefono movil (9), envfo (14) de un requerimiento de tique con la clave de unidad de a bordo publica (PubK.OBU) a traves de una red movil (10) a una central (2);
    en la central (2), expedicion (15) del tique (3),
    en la central (2), encriptado (17) del tique con la clave de unidad de a bordo publica (PubK.OBU), y
    en la central (2), envfo (18) del tique (3) encriptado a la unidad de a bordo (7) a traves de su segunda interfaz (8);
    en el telefono movil (9), recepcion de un tique (3) encriptado con la clave de unidad de a bordo publica (PubK.OBU) a traves de la red movil (10) de la central (2),
    en el telefono movil (9), envfo del tique (3) encriptado con la clave de unidad de a bordo publica (PubK.OBU) del telefono movil (9) a la unidad de a bordo (7);
    en la unidad de a bordo (7), recepcion del tique (3) encriptado con la clave de unidad de a bordo publica (PubK.OBU) a traves de la segunda interfaz (8) de la unidad de a bordo (7),
    en la unidad de a bordo (7), desencriptado (20) del tique (3) recibido con la clave de unidad de a bordo privada (PrivK.OBU), y
    en la unidad de a bordo (7), envfo (24) del tique (3) o de un tique derivado de el (3') a traves de la interfaz DSRC (6) a la radiobaliza (4) para el canjeo.
  2. 2. Procedimiento segun la reivindicacion 1, caracterizado porque la segunda interfaz (8) es una interfaz inalambrica, preferiblemente una interfaz NFC.
  3. 3. Procedimiento segun la reivindicacion 1 o 2, caracterizado porque la radiobaliza (4) se equipa con una clave electronica publica y una privada (PubK.TRX, PrivK.TRX) de la radiobaliza (4) y porque en la unidad de a bordo (7), el tique (3) desencriptado o el tique derivado de el (3') se encripta nuevamente (23) con la clave de radiobaliza publica (PubK.TRX) antes del envfo a la radiobaliza (4).
  4. 4. Procedimiento segun la reivindicacion 3, caracterizado porque en la radiobaliza (4) se desencripta (25) el tique (3) o tique derivado (3') con la clave de radiobaliza privada (PrivK.TRX).
  5. 5. Procedimiento segun la reivindicacion 1 o 2, caracterizado porque la radiobaliza (4) se equipa con una clave electronica publica y una privada (PubK.CS, PrivK.CS) de la central (2) del sistema telematico de transporte (1) y porque en la unidad de a bordo (7), el tique (3) desencriptado o el tique derivado de el (3') se encripta nuevamente (23) con la clave de central publica (PubK.CS) antes del envfo a la radiobaliza (4).
  6. 6. Procedimiento segun la reivindicacion 5, caracterizado porque en la radiobaliza (4) se desencripta (25) el tique (3) o tique derivado (3') con la clave de central privada (PrivK.CS).
  7. 7. Procedimiento segun una de las reivindicaciones 1 a 6, que comprende ademas en la central (2) del sistema telematico de transporte (1), central equipada con una clave electronica publica y una privada (PubK.CS, PrivK.CS):
    firma (16) del tique con la clave de central privada (PrivK.CS).
  8. 8. Procedimiento segun la reivindicacion 7, caracterizado porque en la unidad de a bordo (7) se valida (21) el tique (3) con la ayuda de la clave de central publica (PubK.CS) y solo luego, cuando es valido, el tique (3) o tique derivado de el (3') se envfa (24, 29) a la radiobaliza (4) para el canjeo.
  9. 9. Procedimiento segun la reivindicacion 7 u 8, caracterizado porque en la radiobaliza (4) se valida (26) el tique (3) o tique derivado de el (3') con la ayuda de la clave de central publica (PubK.CS) y solo luego, cuando es valido, se canjea.
  10. 10. Procedimiento segun una de las reivindicaciones 7 a 9, caracterizado porque la clave de radiobaliza publica o
    clave de central publica (PubK.TRS, PubK.CS) se env^a (22) de la radiobaliza (4) a traves de la interfaz DSRC (6) a la unidad de a bordo (7).
  11. 11. Procedimiento segun una de las reivindicaciones 7 a 10, caracterizado porque la clave de central publica (PubK.CS) se envfa (18, 19, 24, 29) cada vez junto con el tique (3) o tique derivado (3').
    5 12. Procedimiento segun una de las reivindicaciones 7 a 11, caracterizado porque en el central (2) el tique (3) se
    provee de una identificacion (TK) umvoca y porque en la unidad de a bordo (7) se verifica si la identificacion (TK) de un tique (3) recibido esta contenido en una lista (33) de identificaciones (TK) almacenadas y solo luego, cuando no esta contenida, el tique (3) o tique derivado de el (3') se envfa a la radiobaliza (4) para el canjeo.
  12. 13. Procedimiento segun la reivindicacion 12, caracterizado porque el tique se introduce en la unidad de a bordo 10 en un monedero electronico (32) de la unidad de a bordo (7), en donde preferiblemente el tique derivado (3') luego
    se deriva de el.
  13. 14. Procedimiento segun la reivindicacion 13, caracterizado porque en la unidad de a bordo (7) se valida (21) la firma del tique (3) con la ayuda de la clave de central publica (PubK.CS) y solo luego, cuando esta es valida, el tique (3) se introduce en el monedero electronico (32).
    15 15. Procedimiento segun una de las reivindicaciones 12 a 14, caracterizado porque la identificacion (TK) umvoca
    es un registro temporal.
ES13164396.7T 2013-04-19 2013-04-19 Procedimiento para la carga de una unidad de a bordo con un tique electrónico Active ES2627976T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13164396.7A EP2793194B1 (de) 2013-04-19 2013-04-19 Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket

Publications (1)

Publication Number Publication Date
ES2627976T3 true ES2627976T3 (es) 2017-08-01

Family

ID=48142670

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13164396.7T Active ES2627976T3 (es) 2013-04-19 2013-04-19 Procedimiento para la carga de una unidad de a bordo con un tique electrónico

Country Status (8)

Country Link
US (1) US20140316992A1 (es)
EP (1) EP2793194B1 (es)
AU (1) AU2014201815A1 (es)
CA (1) CA2847167A1 (es)
ES (1) ES2627976T3 (es)
NZ (1) NZ622813A (es)
RU (1) RU2014115789A (es)
ZA (1) ZA201402838B (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014216795A1 (de) * 2014-08-22 2016-02-25 Lesswire Ag Erweiterungsmodul für ein persönliches Mobilgerät, Kommunikationssystem mit einem Erweiterungsmodul, sowie Kommunikationsverfahren
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
ITUB20169991A1 (it) * 2016-01-14 2017-07-14 Autostrade Tech S P A Sistema di comunicazione per dispositivi di esazione pedaggi autostradali o controllo accessi, dispositivo e metodo associato.
US20170213210A1 (en) * 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
PH12018502218A1 (en) * 2018-01-23 2019-07-15 Rococo Co Ltd Ticketing management system and program
ES2866966T3 (es) * 2019-01-25 2021-10-20 Kapsch Trafficcom Ag Método para emitir tickets de autorización en un sistema inteligente de transporte
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
CN116685505A (zh) * 2020-12-25 2023-09-01 飞比特网络股份有限公司 请求处理系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10136846A1 (de) * 2001-07-24 2003-02-20 Siemens Ag Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
EP1756776B1 (en) * 2004-05-12 2012-07-11 Telecom Italia S.p.A. System for and method of automating parking payment by using electronic tags
JP4957640B2 (ja) * 2007-05-11 2012-06-20 株式会社デンソー 車載装置及び制御装置
CN101960497B (zh) * 2007-12-26 2015-09-30 约翰逊控制技术公司 管理车辆中商务的系统和方法
WO2010007334A1 (en) * 2008-07-17 2010-01-21 Digital Locksmiths Ltd. Secure delivery of electronic tokens
FR2950450B1 (fr) * 2009-09-18 2013-10-11 Oberthur Technologies Procede de verification de la validite d'un ticket electronique de stationnement.
US8447970B2 (en) * 2010-02-09 2013-05-21 Microsoft Corporation Securing out-of-band messages
US9602164B1 (en) * 2011-04-29 2017-03-21 United Services Automobile Association (Usaa) Methods and systems for making a pre-payment

Also Published As

Publication number Publication date
CA2847167A1 (en) 2014-10-19
EP2793194B1 (de) 2017-03-15
RU2014115789A (ru) 2015-10-27
AU2014201815A1 (en) 2014-11-06
ZA201402838B (en) 2015-04-29
US20140316992A1 (en) 2014-10-23
EP2793194A1 (de) 2014-10-22
NZ622813A (en) 2014-07-25

Similar Documents

Publication Publication Date Title
ES2627976T3 (es) Procedimiento para la carga de una unidad de a bordo con un tique electrónico
US12112325B2 (en) Online authentication in access transactions
ES2904529T3 (es) Método y dispositivo para transferir una cantidad de dinero utilizando un código de imagen bidimensional
ES2286822T3 (es) Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas.
EP3063742B1 (en) Fare collection using wireless beacons
ES2677320T3 (es) Pago móvil de billetes de transporte
KR100815148B1 (ko) 근거리 무선통신을 이용한 결제보안 시스템 및 방법
AU2013216638B2 (en) Method for electronically processing a traffic offence and onboard-unit therefor
JP2007537506A (ja) 価値保存機器として機能する1つの共通の携帯機器を使用して、異なる複数の決済システムにまたがる非接触式決済取引を容易にするシステム及び方法
ES2951281T3 (es) Sistema de pago y cobro de tarifas
KR20140047248A (ko) 차량용 요금결제 시스템 및 방법
CN102194260A (zh) 一种车载单元、系统及业务处理的方法
CN108537536A (zh) 一种基于策略标识的安全交易方法和系统
KR20150137380A (ko) 결제 인증 서버 및 이를 이용한 모바일 결제 시스템과 방법
ES2909968T3 (es) Procedimiento y dispositivo para el intercambio de valores entre entidades electrónicas portátiles personales
EP3246866A1 (en) Secure exchange of a sensitive data over a network based on barcodes and tokens
US20160140775A1 (en) Method and apparatus for mobile ticketing
KR20130089892A (ko) 자전거 단말을 이용한 자전거 과금 시스템 및 그 제어방법
ES2422805B1 (es) Procedimiento para el pago por teléfono móvil en comercios
ES2555709B1 (es) Sistema de pago mediante un dispositivo móvil y procedimiento de pago asociado
KR20030088603A (ko) 무선 단말기를 이용한 결제 시스템 및 방법
KR101946330B1 (ko) 보안 응용 모듈 간 공유를 제공하는 결제 처리 방법 및 그 장치
KR20040055843A (ko) 공인된 개인 인증 정보를 이용한 결제 시스템 및 결제 방법
US20250182232A1 (en) Universal fare payment and collection system
ES2424298B1 (es) Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación