JP2000259876A - Card system for vehicle - Google Patents
Card system for vehicleInfo
- Publication number
- JP2000259876A JP2000259876A JP6534399A JP6534399A JP2000259876A JP 2000259876 A JP2000259876 A JP 2000259876A JP 6534399 A JP6534399 A JP 6534399A JP 6534399 A JP6534399 A JP 6534399A JP 2000259876 A JP2000259876 A JP 2000259876A
- Authority
- JP
- Japan
- Prior art keywords
- card
- card reader
- application
- security
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000012790 confirmation Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 8
- 230000010485 coping Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 7
- 239000013545 self-assembled monolayer Substances 0.000 description 7
- 230000015654 memory Effects 0.000 description 5
- 238000001565 modulated differential scanning calorimetry Methods 0.000 description 5
- 210000004985 myeloid-derived suppressor cell Anatomy 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 2
- 102100039819 Actin, alpha cardiac muscle 1 Human genes 0.000 description 1
- 101000959247 Homo sapiens Actin, alpha cardiac muscle 1 Proteins 0.000 description 1
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 235000015220 hamburgers Nutrition 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、高度交通システム
に適用される車両用カードシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a vehicular card system applied to an advanced transportation system.
【0002】[0002]
【従来の技術】近年、この種のカードシステムにおいて
は、カード形状のプレート内に半導体チップを埋め込ん
でICカードとし、このICカード内のデータを外部か
らのアクセスにより読み出すことで、ICカードの使用
者を特定するシステムが提案されている。2. Description of the Related Art In recent years, in this type of card system, a semiconductor chip is embedded in a card-shaped plate to form an IC card, and data in the IC card is read out from an external device to use the IC card. A system for identifying persons has been proposed.
【0003】現状のICカードを使用するシステムは、
一つのアプリケーションを想定しているため、ICカー
ドの認証にはそのアプリケーション専用の認定方法が用
いられている。例えば、このような認証方法は、クレジ
ットカードやテレホンカードにおいて採用されている。The current system using an IC card is
Since one application is assumed, an authentication method dedicated to the application is used for IC card authentication. For example, such an authentication method is employed in credit cards and telephone cards.
【0004】[0004]
【発明が解決しようとする課題】ところで、車両に用い
られるICカードにおいて、例えば、クレジットカード
による支払いと、有料道路カードによる支払いと、ガソ
リンスタンドやバーガーショップ等のお店の支払いと
を、それぞれ、別々のICカードを用いる場合、それぞ
れ、異なるセキュリティレベルがあるため、異なる認証
手段がそれぞれ必要とされる。By the way, in an IC card used for a vehicle, for example, payment by a credit card, payment by a toll road card, and payment at a shop such as a gas station or a burger shop, respectively, When different IC cards are used, different authentication levels are required because of different security levels.
【0005】従って、これら各用途に応じたICカード
をそれぞれ読むためには、異なるセキュリティレベルに
それぞれ対応した別々のカードリーダが複数必要とな
る。しかし、このように複数のカードリーダを採用する
と、ユーザがどのICカードをどのカードリーダに挿入
すべきかが分からなくなったり、車両への複数のカード
リーダの設置スペースが必要となったり、また、複数の
カードリーダの操作による安全性の低下が起きたりし
て、ユーザにとって非常に不便である。Therefore, in order to read an IC card corresponding to each application, a plurality of separate card readers corresponding to different security levels are required. However, when a plurality of card readers are employed in this way, the user cannot know which IC card should be inserted into which card reader, requires a space for installing a plurality of card readers in a vehicle, and requires a plurality of card readers. This is very inconvenient for the user, for example, because the operation of the card reader lowers the security.
【0006】これに対する対策としては、ICカードの
形状やこのICカードに対する電力供給方法に関する外
形的な仕様の標準化が行われている。即ち、このような
標準化によりリードライトインターフェースを設けたI
Cカードを車両に採用すれば、車両のカードリーダは、
ICカードの形状や電力供給方法からICカードの種類
を区別することができる。As a countermeasure against this, standardization of external specifications relating to the shape of an IC card and a method of supplying power to the IC card has been carried out. That is, an I / O interface provided with a read / write interface by such standardization
If the C card is adopted in the vehicle, the card reader of the vehicle
The type of the IC card can be distinguished from the shape of the IC card and the power supply method.
【0007】しかし、実際は、各ICカードの用途によ
るセキュリティの確保のために、各カードリーダには、
用途に応じたセキュリティ確認手段がそれぞれ別々に採
用されている。このため、カードリーダがどのような用
途のICカードに対してもリードライト処理をするとい
うことはできない。特に、有料道路カード用カードリー
ダには、有料道路カード用のセキュリティアクセスモジ
ュールが設けられ、かつ、このセキュリティアクセスモ
ジュールにICカードへの通信ポートが形成されてい
る。このため、有料道路カードによる支払い以外の用途
にカードリーダを使用するためには、セキュリティアク
セスモジュールの仕様を他の用途で使えるように公開す
るという必要性が生じる。However, in practice, in order to secure security depending on the use of each IC card, each card reader has:
Security confirmation means corresponding to each application are separately adopted. Therefore, the card reader cannot perform read / write processing on the IC card for any purpose. In particular, a toll road card card reader is provided with a security access module for a toll road card, and a communication port to an IC card is formed in the security access module. For this reason, in order to use the card reader for purposes other than payment with a toll road card, it is necessary to disclose the specifications of the security access module so that it can be used for other purposes.
【0008】しかし、セキュリティの内容(認証方法)
を公開するということは、セキュリティが低下すること
になるため、有料道路カード用カードリーダを他の用途
(有料道路カードによる支払いを管理する機関以外)に
は使用できない。従って、有料道路カードによる支払い
以外の用途(アプリケーション)をもつICカードをも
処理できる新たなカードリーダが必要となるという不具
合が生じる。However, the contents of security (authentication method)
The public use of the toll road card reduces security, so that the toll road card reader cannot be used for any other purpose (other than an organization that manages toll road card payments). Therefore, there arises a problem that a new card reader that can process an IC card having a use (application) other than payment by a toll road card is required.
【0009】また、路上機が一つの用途(アプリケーシ
ョン)を設定する場合、複数のアプリケーションに対応
したカードリーダが応答すると、路上機は、設定された
アプリケーション以外のアプリケーションをもつカード
リーダの処理も必要となり、路上機の処理負荷が重くな
るという不具合が生じる。そこで、本発明は、以上のよ
うなことに対処するため、少なくとも一つのICカード
に記録した種々のアプリケーションに対し、セキュリテ
ィを正常に確保しつつ、単一のカードリーダでもって対
応できるようにした車両用カードシステムを提供するこ
とを目的とする。When the roadside device sets one application (application), if a card reader corresponding to a plurality of applications responds, the roadside device also needs to process a card reader having an application other than the set application. This causes a problem that the processing load of the on-road unit increases. In order to cope with the above problems, the present invention enables a single card reader to cope with various applications recorded on at least one IC card while ensuring security normally. It is an object to provide a vehicle card system.
【0010】[0010]
【課題を解決するための手段】上記課題を解決するにあ
たり、請求項1に記載の発明によれば、路上機(10)
との間で通信を行うように車両に搭載されてカードリー
ダ(20)及び少なくとも第1及び第2の用途用ICカ
ード(30)を備えるカードシステムであって、カード
リーダは、ICカードを挿入されて当該ICカードに初
期コマンドを出力する初期コマンド出力手段(50、5
1)と、ICカードが初期コマンドを受けて第1或いは
第2の用途に応じてICカードの認証を行うための第1
或いは第2の用途用照合データをカードリーダに返した
とき、当該用途用照合データを用いて第1或いは第2の
セキュリティを確認するセキュリティ確認手段(23、
24、60、61、70、71)とを備えて、このセキ
ュリティ確認手段のセキュリティ確認によるICカード
の認証後、その後の処理を行うようにした車両用カード
システムが提供される。In order to solve the above problems, according to the first aspect of the present invention, a road machine (10) is provided.
A card reader (20) mounted on a vehicle so as to communicate with the IC card and at least a first and second use IC card (30), wherein the card reader inserts the IC card And outputs an initial command to the IC card.
1) and a first step for the IC card to receive the initial command and to authenticate the IC card according to the first or second use.
Alternatively, when the second use collation data is returned to the card reader, the security confirmation unit (23, 23) confirms the first or second security using the use collation data.
24, 60, 61, 70, 71), and a vehicle card system is provided in which after the IC card is authenticated by the security confirmation of the security confirmation means, the subsequent processing is performed.
【0011】これにより、ICカードが少なくとも第1
及び第2の用途用であっても、カードリーダは、初期コ
マンドに基づくICカードからの照合データによりセキ
ュリティを確認するので、カードリーダが単一であって
も、正常なセキュリティを確保した上でこれに対応する
処理を行える。また、請求項2に記載の発明によれば、
路上機との間で通信を行うように車両に搭載されてカー
ドリーダ並びに少なくとも第1及び第2の各用途用の各
ICカードを備えるカードシステムであって、カードリ
ーダは、第1及び第2の用途の各々に応じてそれぞれ各
対応のICカードの認証を行うための第1及び第2のセ
キュリティを確認するセキュリティ確認手段(23、2
4、60、61、70、71)と、各ICカードのいず
れかを挿入されて当該ICカードに初期コマンドを出力
する初期コマンド出力手段(50、51)と、ICカー
ドが初期コマンドを受けてその用途に応じて当該ICカ
ードの認証を行うための用途用照合データをカードリー
ダに返したとき、当該用途用照合データを用いて対応の
セキュリティを確認するセキュリティ確認手段(23、
24、60、61、70、71)とを備えて、このセキ
ュリティ確認手段のセキュリティ確認によるICカード
の認証後、その後の処理を行うようにした車両用カード
システムが提供される。[0011] Thereby, the IC card is at least the first.
Also, even for the second use, the card reader confirms the security based on the collation data from the IC card based on the initial command. Processing corresponding to this can be performed. According to the second aspect of the present invention,
A card system mounted on a vehicle so as to communicate with a road machine and provided with a card reader and at least each IC card for each of first and second applications, wherein the card reader comprises first and second card readers. Security confirming means (23, 2) for confirming first and second security for authenticating each corresponding IC card according to each of the applications
4, 60, 61, 70, 71), initial command output means (50, 51) into which any one of the IC cards is inserted and outputs an initial command to the IC card, and the IC card receiving the initial command. When the application verification data for authenticating the IC card according to the application is returned to the card reader, the security verification unit (23,
24, 60, 61, 70, 71), and a vehicle card system is provided in which after the IC card is authenticated by the security confirmation of the security confirmation means, the subsequent processing is performed.
【0012】このように、請求項1に記載の発明と異な
り、少なくとも第1及び第2の各用途用の各ICカード
を備える場合でも、請求項1に記載の発明と同様の作用
効果を達成できる。ここで、請求項3に記載の発明によ
れば、請求項1又は2に記載の発明において、路上機が
カードリーダとの通信を開始するときに用途用照合デー
タをカードリーダに送信し、カードリーダが、路上機か
らの用途用照合データに基づき特定できる用途データを
有するとき路上機との通信の開始のために応答する応答
手段(220)を備える。As described above, unlike the first aspect of the invention, the same operation and effect as those of the first aspect of the invention are achieved even when at least each of the IC cards for the first and second uses is provided. it can. According to a third aspect of the present invention, in the first or second aspect of the invention, when the roadside machine starts communication with the card reader, it transmits the application verification data to the card reader, When the reader has application data that can be specified based on the application verification data from the roadside device, the reader includes a response unit (220) that responds to start communication with the roadside device.
【0013】これにより、カードリーダによる正常なセ
キュリティの確認済みのもとに、路上機とカードリーダ
との間の通信が適正に行える。なお、上記各手段の括弧
内の符号は、後述する実施形態に記載の具体的手段との
対応関係を示すものである。Thus, the communication between the roadside device and the card reader can be properly performed based on the confirmation of the normal security by the card reader. In addition, the code | symbol in the parenthesis of each said means shows the correspondence with the concrete means described in embodiment mentioned later.
【0014】[0014]
【発明の実施の形態】以下、本発明の一実施形態につき
図面を参照して説明する。図1は、本発明に係る車両用
カードシステムをの一例を示している。このカードシス
テムは、当該車両の適所に搭載されており、当該カード
システムは、路上機10と通信するカードリーダ20
と、ICカード30とにより構成されている。DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows an example of a vehicular card system according to the present invention. The card system is mounted at an appropriate position on the vehicle, and the card system is used for a card reader 20 that communicates with the roadside device 10.
And an IC card 30.
【0015】路上機10は、カードリーダ20との通信
のため、例えば、高速道路の路上に配設されており、こ
の路上機10は、そのCPUにより、図2及び図3にて
示すフローチャートに従い、路上機用プログラムを実行
する。この実行中において、路上機10は、カードリー
ダ20との通信に要する演算処理をする。ここで、路上
機10がカードリーダ20との通信を行うときに用いる
通信フレームについて図7を参照して説明する。通信フ
レームは、図7にて示すごとく、フレームコントロール
メッセージスロット(以下、FCMSという)、メッセ
ージデータスロット(以下、MDSという)、ワイヤレ
スコミュニケーションナンバースロット(以下、WCN
Sという)及びアプリケーションスロット(以下、AC
TSという)により構成される。The roadside machine 10 is disposed, for example, on the road of an expressway for communication with the card reader 20, and the roadside machine 10 is operated by its CPU in accordance with the flowcharts shown in FIGS. , Execute the on-road program. During this execution, the roadside device 10 performs arithmetic processing required for communication with the card reader 20. Here, a communication frame used when the roadside device 10 performs communication with the card reader 20 will be described with reference to FIG. As shown in FIG. 7, the communication frame includes a frame control message slot (hereinafter, referred to as FCMS), a message data slot (hereinafter, referred to as MDS), a wireless communication number slot (hereinafter, WCN).
S) and an application slot (hereinafter AC)
TS).
【0016】この構成は、路上機10からカードリーダ
20へのアプリケーションIDの送信に用いるフレーム
構成である。即ち、路上機10は、FCMSに含まれる
アプリケーションID送信用フレームコントロールメッ
セージチャネル(以下、FCMCという)を用いてカー
ドリーダ20にどのようなアプリケーションを送信する
かが図7において示されている。また、カードリーダ2
0にどのMDSを用いて応答を返すかもFCMSで指定
する。This configuration is a frame configuration used for transmitting an application ID from the roadside device 10 to the card reader 20. That is, FIG. 7 shows what kind of application the roadside device 10 transmits to the card reader 20 using the frame control message channel for transmitting application ID (hereinafter referred to as FCMC) included in FCMS. Also, card reader 2
FCMS also specifies which MDS is used to return a response to 0.
【0017】なお、FCMCは、図7にて示すごとく、
PR(プリアンブル)、UW(ユニークワード)、・・
・・、CRC(PRとUW1以外についてのCRC計算
結果)からなる。また、SC(サービスアプリケーショ
ン情報フィールド)に路上機10が提供可能なアプリケ
ーションID、SC(i)のIDN(リングアドレスサ
ブフィールド)には、カードリーダ20のIDデータが
入るようになっている。The FCMC is, as shown in FIG.
PR (preamble), UW (unique word), ...
.., CRC (CRC calculation results other than PR and UW1). An application ID that can be provided by the roadside device 10 is provided in an SC (service application information field), and ID data of the card reader 20 is provided in an IDN (ring address subfield) of the SC (i).
【0018】同じカードリーダに複数のアプリケーショ
ンを送信する場合、路上機10は、SCでアプリケーシ
ョンIDのセットをし、SC(i)のIDNに同じカー
ドリーダをセットする。このことは、路上機10がアプ
リケーション処理を時間帯で分けて行うことを意味す
る。カードリーダのアプリケーション切り換えに時間が
必要な場合には、路上機10は、通信に使用するMDS
を連続させないで、アプリケーション切り換えの時間を
確保できるようにSCにてアプリケーションの割り当て
順を決定する(図7参照)。図7には、この割り当て例
が示されている。When transmitting a plurality of applications to the same card reader, the roadside device 10 sets an application ID in the SC, and sets the same card reader in the IDN of the SC (i). This means that the roadside device 10 performs the application process by dividing the time zone. If it takes time to switch the application of the card reader, the roadside device 10 uses the MDS used for communication.
, The order of application allocation is determined by the SC so that the time for application switching can be secured (see FIG. 7). FIG. 7 shows an example of this assignment.
【0019】カードリーダ20は、図1にて示すごと
く、ICカード用インターフェイス21(以下、I/F
21という)を備えており、このインターフェイス21
は、カードリーダ20へのICカード30の挿入に伴い
当該ICカード30の記憶データを読み書きする。ま
た、カードリーダ20は切り換え回路22を備えてお
り、この切り換え回路22は、I/F21の処理データ
をCPU23に出力する。また、切り換え回路22は、
CPU23の出力データ、各セキュリティアクセスモジ
ュール24、25(以下、SAM24、25という)の
出力データをI/F21を通してICカード30に入力
する。なお、このような切り換え回路22の処理は、C
PU23の指令のもと、切り換え回路22による通信ラ
インLへのI/F21の直接接続処理、SAM24、2
5の選択処理の切り換えで達成される。As shown in FIG. 1, the card reader 20 has an IC card interface 21 (hereinafter, I / F).
21), and this interface 21
Reads and writes data stored in the IC card 30 as the IC card 30 is inserted into the card reader 20. Further, the card reader 20 includes a switching circuit 22, and the switching circuit 22 outputs processing data of the I / F 21 to the CPU 23. Further, the switching circuit 22
The output data of the CPU 23 and the output data of the security access modules 24 and 25 (hereinafter referred to as SAMs 24 and 25) are input to the IC card 30 through the I / F 21. The processing of the switching circuit 22 is C
Under the command of the PU 23, the switching circuit 22 directly connects the I / F 21 to the communication line L,
5 is achieved by switching the selection process.
【0020】CPU23は、図4にて示すフローチャー
トに従い、ICカード用プログラムを実行し、この実行
中において、ICカード30との間の通信処理や表示器
29の表示処理を行う。また、CPU23は、図5及び
図6にて示すフローチャートに従い、カードリーダ用プ
ログラムを実行し、この実行中において、メモリ26の
記憶データの読み込み書き込み処理、両SAM24、2
5への出力処理、切り換え回路22とのデータの入出力
処理、インターフェイス27(以下、I/F27とい
う)への出力処理及び通信回路28との送受信処理を行
う。The CPU 23 executes the IC card program in accordance with the flowchart shown in FIG. 4, and during this execution, performs communication processing with the IC card 30 and display processing on the display 29. The CPU 23 executes the card reader program in accordance with the flowcharts shown in FIGS. 5 and 6, and during this execution, reads and writes the data stored in the memory 26,
5, an input / output process of data with the switching circuit 22, an output process to the interface 27 (hereinafter, referred to as an I / F 27), and a transmission / reception process with the communication circuit 28.
【0021】I/F27は、CPU23と外部回路との
間のデータ入出力を行う。通信回路28は、アンテナ2
9を通して路上機10にデータを送信し、また、アンテ
ナ29を通して路上機10からの送信データを受信して
CPU23に出力する。このように構成した本実施形態
の作動につき図2乃至図6のフローチャートに加え、図
8をも参照して説明する。The I / F 27 performs data input / output between the CPU 23 and an external circuit. The communication circuit 28 includes the antenna 2
Data is transmitted to the roadside device 10 through the antenna 9, and transmission data from the roadside device 10 is received through the antenna 29 and output to the CPU 23. The operation of the present embodiment thus configured will be described with reference to FIG. 8 in addition to the flowcharts of FIGS.
【0022】路上機10は、そのCPUにより、図2及
び図3にて示すフローチャートに従い、路上機用プログ
ラムを実行しているものとする。また、カードリーダ2
0においては、CPU23が、カードリーダ20へのI
Cカード30の後述のような挿入に伴い、図4にて示す
フローチャートに従いICカード用プログラムの実行を
開始する。また、当該車両が路上機10近傍に到達した
とき、カードリーダ20においては、CPU23が、路
上機10からの信号に基づき、図5及び図6のフローチ
ャートに従い、カードリーダ用プログラムの実行を開始
する。The road unit 10 is assumed to execute a road unit program by its CPU in accordance with the flowcharts shown in FIGS. Also, card reader 2
0, the CPU 23 sends the I
With the insertion of the C card 30 as described later, the execution of the IC card program is started according to the flowchart shown in FIG. When the vehicle reaches the vicinity of the on-road unit 10, the CPU 23 of the card reader 20 starts execution of the card reader program according to the flowcharts of FIGS. .
【0023】このような状態において、当該車両の運転
者は、図1にて示すごとくICカード30をカードリー
ダ20に挿入するものとする。すると、CPU23は、
I/F21及び切り換え回路22を介し、図4のフロー
チャートに従い、ICカード用プログラムの実行を開始
し、ステップ50にて、ICカード30の挿入に基づき
YESと判定し、ステップ51にて、通信ラインL、切
り換え回路22及びI/F21を介してICカード30
に初期コマンドを送信する。In this state, the driver of the vehicle inserts the IC card 30 into the card reader 20 as shown in FIG. Then, the CPU 23
Via the I / F 21 and the switching circuit 22, the execution of the IC card program is started in accordance with the flowchart of FIG. 4, and in step 50, YES is determined based on the insertion of the IC card 30, and in step 51, the communication line is determined. L, the IC card 30 via the switching circuit 22 and the I / F 21
Send the initial command to.
【0024】これに伴い、ICカード30が上記初期コ
マンドに応答すると、CPU23は、ステップ60に
て、YESと判定し、ステップ61において、ICカー
ド30の対応アプリケーションを確認する。具体的に
は、CPU23はICカード30から対応アプリケーシ
ョンのID(用途番号)をI/F21及び切り換え回路
22を介し受ける。なお、ステップ60における判定が
NOとなる場合には、ステップ62にて、ICカードが
違うというカードエラー表示処理がなされ、その旨、表
示器29に表示される。Accordingly, when the IC card 30 responds to the initial command, the CPU 23 determines YES in step 60, and confirms a corresponding application of the IC card 30 in step 61. Specifically, the CPU 23 receives the ID (application number) of the corresponding application from the IC card 30 via the I / F 21 and the switching circuit 22. If the determination in step 60 is NO, a card error display process is performed in step 62 indicating that the IC card is different, and a message to that effect is displayed on the display 29.
【0025】次に、ステップ70において、CPU23
は、ICカード30からのアプリケーションに対応でき
るかどうかを、対応アプリケーションリストから検索す
る。なお、この検索のための初期化処理プログラムがメ
モリ26に予め記憶されている。そして、対応アプリケ
ーションがあるときには、ステップ70における判定が
YESとなる。これに伴い、CPU23は、ステップ7
1において、対応アプリケーション毎に対応するSAM
24、25を選択し、セキュリティ処理を指令するす
る。このため、SAM24、25は、ICカード30の
認証(暗号化データの交換、機能チェック、不正防止)
を行う。なお、ステップ70の判定がNOとなる場合に
は、CPU23は、ステップ72にて、対応アプリケー
ションには対応不能とのカードエラー表示処理がなさ
れ、その旨、表示器29に表示される。Next, at step 70, the CPU 23
Retrieves from the corresponding application list whether the application from the IC card 30 can be supported. Note that an initialization processing program for this search is stored in the memory 26 in advance. If there is a corresponding application, the determination in step 70 is YES. Accordingly, the CPU 23 proceeds to step 7
1, the SAM corresponding to each corresponding application
24 and 25 are selected to instruct security processing. For this reason, the SAMs 24 and 25 perform authentication of the IC card 30 (exchange of encrypted data, function check, prevention of fraud).
I do. If the determination in step 70 is NO, in step 72, the CPU 23 performs a card error display process indicating that the corresponding application cannot be handled, and displays this on the display 29.
【0026】また、上記ステップ71におけるセキュリ
ティ処理が完了しない場合には、CPU23が、ステッ
プ80にて、NOと判定し、ステップ82にて、ICカ
ード30の破壊の表示処理をし、その旨、表示器29に
表示される。ステップ80における判定がYESとなる
と、CPU23は、ステップ81にて、ICカード30
のデータをSAM24、25のメモリ内に格納し、ステ
ップ83にてスタンバイモード処理をする。If the security process in step 71 is not completed, the CPU 23 determines NO in step 80, and performs a process of displaying the destruction of the IC card 30 in step 82. It is displayed on the display 29. If the determination in step 80 is YES, the CPU 23 proceeds to step 81 where the IC card 30
Are stored in the memories of the SAMs 24 and 25, and a standby mode process is performed in step 83.
【0027】その後、路上機10が、図2のフローチャ
ートのステップ100において、通信フレームをFCM
Cを通して送信すると、カードリーダ20がアンテナ2
9により路上機10の通信フレームを受信する。上述の
ように、ステップ110における処理が終了すると、受
信通信フレームは、図5のステップ200において、通
信回路28を通してCPU23に入力される。ついで、
CPU23は、ステップ210において、通信フレーム
中のアプリケーションを確認する。Thereafter, the roadside machine 10 transmits the communication frame to the FCM in step 100 of the flowchart of FIG.
C, the card reader 20 receives the signal from the antenna 2
9, the communication frame of the road device 10 is received. As described above, when the processing in step 110 is completed, the received communication frame is input to the CPU 23 through the communication circuit 28 in step 200 in FIG. Then
In step 210, the CPU 23 checks the application in the communication frame.
【0028】その後、ステップ220において、CPU
23は、対応アプリケーションがメモリ26にあるかに
つきチェックする。ここで、対応アプリケーションがな
いときには、ステップ220における判定がNOとな
り、CPU23は、カードリーダ20が路上機10との
通信を行わないように、ステップ221において、応答
信号を送信しない処理をする。このため、カードリーダ
20は、路上機10に対し応答信号を送信しない。Thereafter, at step 220, the CPU
23 checks whether the corresponding application is in the memory 26. Here, when there is no corresponding application, the determination in step 220 is NO, and the CPU 23 performs a process of not transmitting a response signal in step 221 so that the card reader 20 does not communicate with the roadside device 10. For this reason, the card reader 20 does not transmit a response signal to the road device 10.
【0029】対応アプリケーションがある場合には、ス
テップ220における判定がYESとなり、CPU23
は、ステップ222にて、対応アプリケーションをメモ
リ26の記憶データから選択する。そして、CPU23
は、ステップ223にて、ACTSを用いて対応アプリ
ケーション(図9参照)を通信回路28及びアンテナ2
9を通して路上機10に返す。If there is a corresponding application, the determination in step 220 is YES, and the CPU 23
Selects the corresponding application from the data stored in the memory 26 in step 222. And the CPU 23
Transmits the corresponding application (see FIG. 9) using the ACTS in the communication circuit 28 and the antenna 2 in step 223.
Return to the road machine 10 through 9.
【0030】これに伴い、路上機10は、ステップ11
0においてACTCへの応答の有無を判定する。現段階
では、カードリーダ20から対応アプリケーションが送
信されているため、路上機10は、ステップ111にお
いて、カードリーダ20のID(以下、カードリーダI
Dという)を確認し、そして受信したカードリーダID
毎に応答するタイミング(MDSCの位置)及びアプリ
ケーションをステップ112において通信割り当てす
る。In accordance with this, the on-road unit 10 executes step 11
At 0, it is determined whether there is a response to ACTC. At this stage, since the corresponding application has been transmitted from the card reader 20, the roadside device 10 determines in step 111 that the ID of the card reader 20 (hereinafter, card reader I
D), and received card reader ID
In step 112, communication timing is assigned to the timing (MDSC position) and application to be responded to each time.
【0031】これに伴い、路上機10は、割り当てたタ
イミングにて次の通信フレームをステップ120におい
てFCMCを通して送信する。カードリーダ20が、路
上機10からの次の通信フレームをアンテナ29により
受信すると、CPU23は、この受信通信フレームを通
信回路28を通してステップ230において入力され
る。すると、CPU23は、ステップ231にて、上記
次の通信フレームのFCMCから、どのタイミングで路
上機10と通信を行うかにつき読み出して通信準備を行
う。即ち、CPU23は、上記次の通信フレームにおけ
るアプリケーションに対応したSAMを、SAM24、
25から選択し、必要なセキュリティデータをセットし
て通信の準備を行う。Accordingly, the roadside device 10 transmits the next communication frame through the FCMC at step 120 at the allocated timing. When the card reader 20 receives the next communication frame from the roadside device 10 via the antenna 29, the CPU 23 inputs this received communication frame through the communication circuit 28 in step 230. Then, in step 231, the CPU 23 reads from the FCMC of the next communication frame as to when to communicate with the on-road device 10, and prepares for communication. That is, the CPU 23 converts the SAM corresponding to the application in the next communication frame into the SAM 24,
25, and necessary communication data is set to prepare for communication.
【0032】路上機10は、ステップ120における上
記次の通信フレームの送信後において、ステップ121
において、MDS毎にアプリケーションとこのアプリケ
ーションに対応する路上機のSAMを設定し、セキュリ
ティデータを準備する。然る後、路上機10は、ステッ
プ130において、その次の通信フレームをMDSCで
もって送信する。After the transmission of the next communication frame in step 120, the roadside device 10 executes step 121.
, An application and a SAM of a road device corresponding to the application are set for each MDS, and security data is prepared. Thereafter, in step 130, the roadside device 10 transmits the next communication frame in the MDSC.
【0033】これに対応して、カードリーダ20は、ア
ンテナ29によりその次の通信フレームを受信すると、
この通信フレームは、通信回路28を通してCPU23
に入力される。すると、CPU23は、ステップ240
において、路上機10からのMDSCを介する通信フレ
ームを受信している否かを判定する。現段階では、当該
通信フレームは既に受信済みであることからステップ2
40における判定はYESとなる。すると、CPU23
は、MDSCに準備したデータを応答信号として通信回
路28及びアンテナ29を通して路上機10に送信す
る。In response to this, when the card reader 20 receives the next communication frame via the antenna 29,
This communication frame is transmitted to the CPU 23 through the communication circuit 28.
Is input to Then, the CPU 23 proceeds to step 240
In, it is determined whether or not a communication frame from the road device 10 via the MDSC is received. At this stage, since the communication frame has already been received, step 2 is executed.
The determination at 40 is YES. Then, the CPU 23
Transmits the data prepared in the MDSC as a response signal to the roadside device 10 through the communication circuit 28 and the antenna 29.
【0034】すると、路上機10は、ステップ140に
おいて、カードリーダ20からの通信フレームの受信に
対する応答があるかにつき判定する。現段階では、カー
ドリーダ20からの応答信号は送信済みであることか
ら、ステップ140における判定がYESとなる。な
お、当該ステップ140における判定がNOとなる場合
には、路上機10は、ステップ141において、ステッ
プ130における通信フレームをMDSCでもってカー
ドリーダ20に再送信し、その後ステップ120乃至1
40の処理を繰り返す。ここで、カードリーダ20で
は、上記再送信に基づく処理がCPU23によりステッ
プ240の判定としてなされる。In step 140, the roadside device 10 determines whether there is a response to the reception of the communication frame from the card reader 20. At this stage, since the response signal from the card reader 20 has been transmitted, the determination in step 140 is YES. If the determination in step 140 is NO, the roadside device 10 retransmits the communication frame in step 130 to the card reader 20 using MDSC in step 141, and then performs steps 120 to 1
Step 40 is repeated. Here, in the card reader 20, the processing based on the retransmission is performed by the CPU 23 as the determination in step 240.
【0035】上述のように、カードリーダ20において
ステップ241の処理が終了すると、CPU23は、ス
テップ242にて、路上機10より受信したデータをセ
キュリティ処理し、次の路上機への送信の準備を行い、
次のステップ243において、セキュリティチェックを
行う。ここで、セキュリティが正常であれば、CPU2
3は、ステップ250にて、YESと判定し、その後の
処理に進む。As described above, when the process of step 241 is completed in the card reader 20, the CPU 23 performs security processing on the data received from the road device 10 in step 242, and prepares for transmission to the next road device. Do
In the next step 243, a security check is performed. Here, if the security is normal, the CPU 2
3 is YES in step 250, and proceeds to subsequent processing.
【0036】一方、路上機10において上述のごとくス
テップ250におけるYESとの判定がなされると、路
上機10は、ステップ142において、受信データのセ
キュリティ処理を行い、ステップ143にて、セキュリ
ティチェックを行う。しかして、セキュリティが正常で
あれば、路上機10はステップ150にてYESと判定
しその後の処理に進む。なお、ステップ150における
判定がNOとなる場合には、この結果がステップ151
にて記録されてステップ120の処理が再度なされる。On the other hand, if the result of the determination in step 250 is YES in the roadside machine 10 as described above, the roadside machine 10 performs security processing of the received data in step 142, and performs a security check in step 143. . If the security is normal, the roadside device 10 determines YES in step 150 and proceeds to the subsequent processing. If the determination in step 150 is NO, this result is stored in step 151
And the process of step 120 is performed again.
【0037】以上のようにして、カードリーダ20にお
いてCPU23がステップ250におけるYESとの判
定し、路上機10がステップ150にてYESと判定す
ることで、カードリーダ20及び路上機10の双方のセ
キュリティが共に正常であると判定されると、路上機1
0とカードリーダ20との間では、以下のような通信処
理がなされる。As described above, in the card reader 20, the CPU 23 determines YES in step 250, and the roadside machine 10 determines YES in step 150, so that the security of both the card reader 20 and the roadside machine 10 is determined. Are determined to be normal, the on-road
0 and the card reader 20 perform the following communication processing.
【0038】即ち、路上機10によるステップ160乃
至ステップ163の処理及びカードリーダ20のCPU
23によるステップ260乃至263の処理が繰り返さ
れて路上機10とカードリーダ20との間のデータ送受
信が繰り返される。ここで、路上機10は、ステップ1
60において、通信フレームをFCMCでもって送信
し、ステップ261にてMDSを設定し、ステップ26
2にてデータ準備をする。That is, the processing of steps 160 to 163 by the roadside machine 10 and the CPU of the card reader 20
23, steps 260 to 263 are repeated, and data transmission and reception between the roadside device 10 and the card reader 20 are repeated. Here, the roadside machine 10 performs step 1
In step 60, the communication frame is transmitted by FCMC, and MDS is set in step 261.
Prepare data in 2.
【0039】一方、カードリーダ20は、ステップ16
0にて送信された通信フレームをアンテナ29により受
信すると、この受信通信フレームは、ステップ260に
てCPU23に入力される。すると、CPU23は、ス
テップ261にて、MDSを設定し、ステップ162に
てデータ準備する。以上のような処理がなされると、両
ステップ163、263における送受信処理でもって、
路上機10とカードリーダ20との間の送受信がなされ
る。On the other hand, the card reader 20 proceeds to step 16
When the communication frame transmitted at 0 is received by the antenna 29, the received communication frame is input to the CPU 23 at step 260. Then, the CPU 23 sets MDS in step 261 and prepares data in step 162. When the above processing is performed, the transmission / reception processing in both steps 163 and 263 provides
Transmission and reception between the roadside device 10 and the card reader 20 are performed.
【0040】このような状態において、路上機10が、
ステップ171にて、通信完了通知を送信すると、CP
U23が、ステップ270において、アンテナ29及び
通信回路28を通して上記通信完了通知を入力されて、
通信完了応答を出力する。これに伴い、カードリーダ2
0は、その通信回路28及びアンテナ29を通して上記
通信完了応答を路上機10に送信する。In such a state, the on-road unit 10
In step 171, when the communication completion notification is transmitted, the CP
U23 receives the communication completion notification through the antenna 29 and the communication circuit 28 in step 270,
Outputs communication completion response. Along with this, card reader 2
0 transmits the communication completion response to the road device 10 through the communication circuit 28 and the antenna 29.
【0041】これにより、路上機10は、ステップ17
1にて、上記通信完了応答の受信により通信完了を確定
し、その旨カードリーダ20に送信する。このため、カ
ードリーダ20は、路上機10からの通信完了確定の送
信に基づき、CPU23により、ステップ271にて、
通信終了処理をする。以上説明したように、ICカード
30が両アプリケーションを有していても、カードリー
ダ20が、アプリケーションの正常なセキュリティを確
認した上で、その後の処理を行う。As a result, the on-road unit 10 executes step 17
At 1, the communication completion is determined by receiving the communication completion response, and transmitted to the card reader 20 to that effect. For this reason, the card reader 20 sends the communication completion confirmation from the roadside device 10 to the CPU 23 in step 271 by the CPU 23.
Performs communication termination processing. As described above, even if the IC card 30 has both applications, the card reader 20 performs the subsequent processing after confirming the normal security of the application.
【0042】このことは、カードリーダ20が単一であ
っても、ICカード30の各アプリケーションのセキュ
リティを正常に確保した上で、安全にその後の処理を行
えることを意味する。また、路上機10とカードリーダ
20との通信が、カードリーダ20によるアプリケーシ
ョンの正常なセキュリティの確認後においてなされる。
従って、ICカード30が両アプリケーションを有し、
かつカードリーダ20が単一であっても、路上機10と
カードリーダ20との通信が正常になされ得る。This means that even if the card reader 20 is single, the subsequent processing can be safely performed while the security of each application of the IC card 30 is normally secured. The communication between the roadside device 10 and the card reader 20 is performed after the card reader 20 confirms the normal security of the application.
Therefore, the IC card 30 has both applications,
Even when the card reader 20 is single, communication between the roadside device 10 and the card reader 20 can be performed normally.
【0043】なお、本発明の実施にあたり、ICカード
30が複数のアプリケーションを有するのではなく、例
えば、別々のアプリケーションをそれぞれ有する複数の
ICカードを、ICカード30に代えて採用しても、上
記実施形態と同様の作用効果を達成できる。また、本発
明の実施にあたり、ICカード30のアプリケーション
及びその数は上記実施形態にて述べたもの及び数に限る
ことなく、適宜変更して実施してもよい。In practicing the present invention, the IC card 30 does not have a plurality of applications. For example, even if a plurality of IC cards each having a different application are used instead of the IC card 30, The same operation and effect as the embodiment can be achieved. Further, in the embodiment of the present invention, the applications of the IC card 30 and the number thereof are not limited to those described in the above-described embodiment and may be appropriately changed and implemented.
【図1】本発明の一実施形態を示す概略全体構成図であ
る。FIG. 1 is a schematic overall configuration diagram showing an embodiment of the present invention.
【図2】図1の路上機10の処理を表すフローチャート
の前段部である。FIG. 2 is a front part of a flowchart showing a process of the roadside machine 10 of FIG. 1;
【図3】図1の路上機10の処理を表すフローチャート
の後段部である。FIG. 3 is a second half of a flowchart showing processing of the roadside machine 10 of FIG. 1;
【図4】図1のカードリーダのCPUにより実行される
カード用プログラムを表すフローチャートである。FIG. 4 is a flowchart showing a card program executed by a CPU of the card reader of FIG. 1;
【図5】図1のカードリーダのCPUにより実行される
カードリーダ用プログラムを表すフローチャートの前段
部である。FIG. 5 is a first part of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
【図6】図1のカードリーダのCPUにより実行される
カードリーダ用プログラムを表すフローチャートの後段
部である。FIG. 6 is a latter part of a flowchart showing a card reader program executed by the CPU of the card reader of FIG. 1;
【図7】路上機がカードリーダへアプリケーションID
を送信するのに用いる通信フレームの構成、この通信フ
レームのうちFCMCの構成、アプリケーションの割り
当て例を示す図である。[FIG. 7] The roadside machine sends an application ID to the card reader.
FIG. 3 is a diagram showing a configuration of a communication frame used to transmit a communication, a configuration of an FCMC in the communication frame, and an example of application allocation.
【図8】路上機とカードリーダとの間の通信の概要を示
す図である。FIG. 8 is a diagram showing an outline of communication between a roadside device and a card reader.
【図9】カードリーダが上記通信フレームのうちのAC
TSに返すデータを表す図である。FIG. 9 is a diagram showing a case where the card reader reads AC
It is a figure showing the data returned to TS.
10…路上機、30…ICカード、23…CPU、2
4、25…SAM。10 ... road machine, 30 ... IC card, 23 ... CPU, 2
4, 25 ... SAM.
Claims (3)
に車両に搭載されてカードリーダ(20)及び少なくと
も第1及び第2の用途用ICカード(30)を備えるカ
ードシステムであって、 前記カードリーダは、 前記ICカードを挿入されて当該ICカードに初期コマ
ンドを出力する初期コマンド出力手段(50、51)
と、 前記ICカードが前記初期コマンドを受けて前記第1或
いは第2の用途に応じて前記ICカードの認証を行うた
めの第1或いは第2の用途用照合データを前記カードリ
ーダに返したとき、当該用途用照合データを用いて前記
第1或いは第2のセキュリティを確認するセキュリティ
確認手段(23、24、60、61、70、71)とを
備えて、 このセキュリティ確認手段のセキュリティ確認による前
記ICカードの認証後、その後の処理を行うようにした
車両用カードシステム。1. A card system which is mounted on a vehicle so as to communicate with a road machine (10) and includes a card reader (20) and at least first and second use IC cards (30). An initial command output unit (50, 51) for inserting the IC card and outputting an initial command to the IC card;
When the IC card receives the initial command and returns first or second use verification data for performing authentication of the IC card according to the first or second use to the card reader. And security checking means (23, 24, 60, 61, 70, 71) for checking the first or second security using the use collation data. A vehicular card system for performing subsequent processing after IC card authentication.
搭載されてカードリーダ並びに少なくとも第1及び第2
の各用途用の各ICカードを備えるカードシステムであ
って、 前記カードリーダは、 前記第1及び第2の用途の各々に応じてそれぞれ前記各
対応のICカードの認証を行うための第1及び第2のセ
キュリティを確認するセキュリティ確認手段(23、2
4、60、61、70、71)と、 前記各ICカードのいずれかを挿入されて当該ICカー
ドに初期コマンドを出力する初期コマンド出力手段(5
0、51)と、 前記ICカードが前記初期コマンドを受けてその用途に
応じて前記ICカードの認証を行うための用途用照合デ
ータを前記カードリーダに返したとき、当該用途用照合
データを用いて前記対応のセキュリティを確認するセキ
ュリティ確認手段(23、24、60、61、70、7
1)とを備えて、 このセキュリティ確認手段のセキュリティ確認による前
記ICカードの認証後、その後の処理を行うようにした
車両用カードシステム。2. A card reader mounted on a vehicle so as to communicate with a road machine, and at least a first and a second card reader.
A card system including each IC card for each use of the first and second applications, wherein the card reader performs first and second authentication of the corresponding IC card according to each of the first and second uses. Security confirmation means (23, 2
4, 60, 61, 70, 71) and an initial command output means (5) into which any of the IC cards is inserted to output an initial command to the IC card.
0, 51), when the IC card receives the initial command and returns application collation data for authenticating the IC card according to the application to the card reader, the application collation data is used. Security checking means (23, 24, 60, 61, 70, 7)
The vehicle card system according to 1), wherein after the IC card is authenticated by the security confirmation of the security confirmation means, subsequent processing is performed.
を開始するときに用途用照合データを前記カードリーダ
に送信し、 前記カードリーダが、前記路上機からの用途用照合デー
タに基づき特定できる用途データを有するとき前記路上
機との通信の開始のために応答する応答手段(220)
を備えることを特徴とする請求項1又は2に記載の車両
用カードシステム。3. When the roadside device starts communication with the card reader, the roadside device transmits application verification data to the card reader, and the card reader can specify the application verification data based on the application verification data from the roadside device. Response means (220) for responding to the start of communication with the on-road device when it has application data
The vehicle card system according to claim 1 or 2, further comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP06534399A JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP06534399A JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000259876A true JP2000259876A (en) | 2000-09-22 |
| JP3603652B2 JP3603652B2 (en) | 2004-12-22 |
Family
ID=13284222
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP06534399A Expired - Fee Related JP3603652B2 (en) | 1999-03-11 | 1999-03-11 | Card reader for vehicles |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3603652B2 (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006293747A (en) * | 2005-04-12 | 2006-10-26 | Nippon Telegraph & Telephone East Corp | Management server and management method |
| JP2009059387A (en) * | 2008-12-05 | 2009-03-19 | Clarion Co Ltd | On-vehicle apparatus used for automatic charge payment system |
| US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
| CN104463986A (en) * | 2013-09-24 | 2015-03-25 | 深圳市金溢科技股份有限公司 | ESAM control method and device and OBU |
| US10074081B1 (en) | 2009-08-14 | 2018-09-11 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device |
| US10515427B1 (en) | 2009-08-14 | 2019-12-24 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
-
1999
- 1999-03-11 JP JP06534399A patent/JP3603652B2/en not_active Expired - Fee Related
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
| US9818100B2 (en) | 2002-07-15 | 2017-11-14 | Citicorp Credit Services, Inc. (Usa) | Method and system for a multi-purpose transactional platform |
| JP2006293747A (en) * | 2005-04-12 | 2006-10-26 | Nippon Telegraph & Telephone East Corp | Management server and management method |
| JP2009059387A (en) * | 2008-12-05 | 2009-03-19 | Clarion Co Ltd | On-vehicle apparatus used for automatic charge payment system |
| US10074081B1 (en) | 2009-08-14 | 2018-09-11 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device |
| US10515427B1 (en) | 2009-08-14 | 2019-12-24 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
| US11367155B1 (en) | 2009-08-14 | 2022-06-21 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for use of a prepaid payment device for a healthcare service or product |
| CN104463986A (en) * | 2013-09-24 | 2015-03-25 | 深圳市金溢科技股份有限公司 | ESAM control method and device and OBU |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3603652B2 (en) | 2004-12-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6920379B2 (en) | Vehicle-onboard DSRC apparatus | |
| JP4225691B2 (en) | How to authenticate personal code of IC card user | |
| CN104468784B (en) | A kind of system and method that board units software upgrading is realized by DSRC interfaces | |
| KR100420600B1 (en) | METHOD FOR PROCESSING EMV PAYMENT BY USING IrFM | |
| JP4126039B2 (en) | SIM card control apparatus and method for portable terminal | |
| US8768250B2 (en) | Enhanced near field communication terminal, smart card and communication method thereof | |
| KR20050057563A (en) | Wireless communication device providing a contactless interface for a smart card reader | |
| CN112699351B (en) | Method, system and storage medium for identifying identity of bus driver | |
| US10085268B2 (en) | Communications device and communications system | |
| CN104616362B (en) | The anti-cheating distributing method and mobile terminal of vehicle carried electronic label | |
| WO2010096991A1 (en) | An application downloading system and method | |
| US7782176B2 (en) | Method for information display, mobile information apparatus, and contactless communication device | |
| JP3603652B2 (en) | Card reader for vehicles | |
| CN112767566B (en) | User equipment, method and ETC system for ETC system | |
| CN113064725B (en) | Virtual resource transfer method, vehicle-mounted unit, storage medium and electronic device | |
| US20230222483A1 (en) | Server, ETCS Terminal and Method of Controlling the Same | |
| US11068880B2 (en) | Control of applications in a mobile terminal | |
| US12314959B2 (en) | Secure end-to-end pairing of secure element to mobile device | |
| KR20020016752A (en) | Multi-access system and multi-access method for RF cards | |
| CN116579772A (en) | Automobile payment system and method based on smart card | |
| CN212649480U (en) | OBU's detection device among ETC | |
| US12412167B2 (en) | Electronic toll collection system and control method for the same | |
| US6574677B1 (en) | Method for using smart card on HPC | |
| US11967185B2 (en) | ETCS terminal and control method for the same | |
| CN216561870U (en) | Onboard unit for ETC system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040419 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040511 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040702 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040907 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040920 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101008 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101008 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111008 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121008 Year of fee payment: 8 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121008 Year of fee payment: 8 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 9 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |