[go: up one dir, main page]

JP3582422B2 - Security module - Google Patents

Security module Download PDF

Info

Publication number
JP3582422B2
JP3582422B2 JP29696399A JP29696399A JP3582422B2 JP 3582422 B2 JP3582422 B2 JP 3582422B2 JP 29696399 A JP29696399 A JP 29696399A JP 29696399 A JP29696399 A JP 29696399A JP 3582422 B2 JP3582422 B2 JP 3582422B2
Authority
JP
Japan
Prior art keywords
command
card
vehicle
processing
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29696399A
Other languages
Japanese (ja)
Other versions
JP2001118100A (en
Inventor
学 松元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP29696399A priority Critical patent/JP3582422B2/en
Publication of JP2001118100A publication Critical patent/JP2001118100A/en
Application granted granted Critical
Publication of JP3582422B2 publication Critical patent/JP3582422B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ETC用のセキュリティモジュールの技術分野に属する。
【0002】
【従来の技術】
有料道路での料金徴収システムとして、ノンストップ自動料金収受システム(ETC:Electronic Toll Collection System )がある。このETCにおける料金所側と車両側との通信は狭域無線通信(DSRC)にて行われる。そのDSRC無線を実行するための概要は図1に例示するようなもので、料金所の入口側には路側機(路側アンテナや路側無線装置と呼ぶこともある。)100が設置されており、通行する車両には車載器110が搭載されている。なお、通信エリアの直径は3〜30mの範囲で設定可能であるが、普通は広め(大抵は30m)に設定されている。
【0003】
図2に示すように、路側機100には路側ホスト101とDSRC無線アンテナ102とが含まれている。DSRC無線アンテナ102は、DSRC無線プロトコル(ARIB規格)に基づいての通信が可能で、路側ホスト101は、DSRC無線アンテナ102を制御し、アプリケーション情報を管理して、車載器110と情報のやり取りを行う。なお、図示は省略しているが、路側ホスト101は料金計算等を行う管理コンピュータと接続されており、路側ホスト101が車載器110から取得した情報は管理コンピュータに送信される。
【0004】
一方、車載器110にはDSRC無線(インタフェース)I/F103、制御処理部(マイコン)104、セキュリティモジュール(SAM)105、ヒューマンマシンインタフェース(HMI)106、ICカード107用のスロット(図示は省略)等が備わっている。DSRC無線I/F103は、路側機100のDSRC無線アンテナ102に対応する機能ブロックであり、DSRC無線プロトコル(ARIB規格)に基づいての通信が可能である。マイコンである制御処理部104は、DSRC無線I/F103を介してのDSRC無線通信情報の処理、HMI106の制御等を行う。さらに、制御処理部104は、DSRC無線通信で路側機100から取得した情報に処理コマンドを付加してSAM105に入力して、例えば暗号情報の復号化を要求し、また路側機100に送信するためにICカード107から情報を取得してこれを暗号化する処理などを要求する。SAM105は、制御処理部104からの要求に応じて、暗号情報の復号化、ICカード107からの情報の読み込み、情報の暗号化等を行う。
【0005】
路側機100と車載器110との通信シーケンスの一例を図15に例示する。車載器110(即ち車両)が路側機100の通信エリアに進入すると、DSRC無線プロトコルに従って通信が開始される。
まず、路側機100から車載器110に対してフレームコントロールメッセージ(FCM:Frame Controle Message)が発信され、これを受けて車載器110はアクティベーションチャンネル(ACTC:Activation Channel)を送信する。次に路側機100はFCMを送信し、続いてビーコンサービステーブル(BST:Beacon Service Table)を送信し、再びFCMを送信する。これに応じて車載器110がビークルサービステーブル(VST:Vehicle Service Table )を送信すると、路側機100からFCMが送信される。なお、FCM、ACTC、BST及びVSTは、いずれもARIB規格にて定められており、リンクシーケンスに使用されるフレームである。
【0006】
ここまでの手順で路側機100と車載器110とのリンク接続が済んだことになり、次に実体的な情報のやり取りが行われる。図15では、説明を簡明にするために、路側機100から暗号文が含まれた情報Aが送られ、車載器110からも暗号文が含まれた情報Bが送られる例を示している。
【0007】
路側機100から情報A(暗号文)が送られて、これを取得した車載器110の制御処理部104は、情報Aに復号要求のコマンドを付加してSAM105に入力する。SAM105は、このコマンドに従って情報Aを復号して制御処理部104に送る。次に、制御処理部104が情報Bの暗号化を要求すると、SAM105は、例えば予めICカード107から読み取られてRAMに記憶されていた情報や車載器の固有情報等が含まれる情報Bに暗号化を施して制御処理部104に送る。制御処理部104は、路側機100からのFCMを待って、暗号化された情報Bを路側機100に送信する。
【0008】
双方からの情報の送受が済めば通信が完了し、車載器110はやがて通信エリア外へと移動する。
この例は路側機100と車載器110との通信が正常に行われた例である。
【0009】
【発明が解決しようとする課題】
ところで、例えば車載器110が通信エリアに進入する直前にICカード107がカードスロットに差し込まれた場合のように、路側機100との通信時にSAM105とICカード107との通信がおこなわれていることがある。
【0010】
図16に示すように、車載器110にICカード107が差し込まれると、SAM105からICカード107に電源が供給され、ATR、セレクトファイル1、認証、リードデータと順次通信と処理が実行される。こうした一連の処理(ICカードアクセス)には、ICカード107自身の処理速度と通信速度が遅いこともあってかなりの時間を要する。車両の速度にもよるが、通常は車載器110が通信エリアに進入してから抜けるまでの時間を超えてしまう。
【0011】
このようにSAM105がICカード107にアクセスしているときに、上述のように路側機100と制御処理部104との通信が行われて、制御処理部104からSAM105に情報Aの複合要求があっても、SAM105はICカード107にアクセス中なので制御処理部104からの要求に応じられない(ビジーを返す。したがって、制御処理部104は情報Aの復号結果が得られず、路側機100に応答できない。車載器110からの応答がないため、路側機100は情報Aの再送を繰り返す。そして、その状態のまま、走行する車両が通信エリア外に出てしまい、通信未完了となってしまう。
【0012】
この図16に示すのはICカード107の挿入に起因する例であるが、他の状況、例えばICカード107の利用履歴などを読出しているときにも同様の不具合(路側機100との通信未完了)が生じる。
このような状況が、例えばETCアプリケーションの料金所(例えば出口)で発生すると、次のような大きな問題が多々生じる。
【0013】
一つ目、通信ができなかった、即ち料金を支払うことができなかったので、ゲートが閉じられて車両は止められてしまい、ETCの一番のメリットであるノンストップ通過ができなくなる。また、その後続車も通過できないから渋滞を引き起こすことになる。
【0014】
二つ目、路側機から見たとき、車載器からの応答が無いので、通信ログを見ても何も解らない。つまり、ETCの管理者側による原因究明ができない。
三つ目、車載器に対する原因調査は、現場では処置できないし、車載器を取り外す必要もある。よって、一般ユーザでは処置が困難であるから専門店に出向かねばならない。
【0015】
四つ目、いくら原因調査しても、正常な車載器であるから通信エラーは再現されず、結局原因不明とされる。
五つ目、上記の対処の手間は何も問題のない車載器に対して行われるわけで、まったっく無駄な大きな費用が発生する。
【0016】
六つ目、ETCは多くの車両に取り付け普及させることにより料金所での渋滞緩和の効果が現れるが、このような問題が発生すると、ユーザはシステムに不信感を抱き、普及の障害となる。
これらの問題について次のような対策が考えられる。
(対策1)
車載器は、無応答を回避するために、ICカード処理中は暗号処理をせずに、ICカード処理中を含め車載器の状況(ステータス)を応答する。路側機は、車載器のステータスを判断して、リトライ処理を行い、通信ログとして残すことが可能となる。しかし、ICカードの処理時間が長い場合には車両が通信エリアを通過してしまうので、ICカードが正常に挿入されているにも関わらず、ノンストップで通過できないという問題は残る。
(対策2)
ICカード処理中にDSRC無線が始まった場合は、ICカード処理を中断させてDSRC無線処理を行う。この場合、ノンストップでの通過は可能になるが、ICカード処理については不具合が発生することがある。例えば、ユーザが利用履歴を読み出そうとした時、読み出せなくなったり、反応が遅くなったりする。しかし、対策1に比べれば、不具合の程度は小さくなり効果的ではある。
(対策3)
SAM内部での同時処理を可能にする。これは、誰もが考えることであろう。しかし、DSRC無線通信の通信速度は1MBPSと速く、暗号処理までも必要とするので、路側機からのコマンドを処理しながら、これとICカード通信処理とを同時処理するのはきわめて難しい。単純に言ってしまえば、処理能力の高いマイコン(CPU)で構築すれば可能であるが、DSRC無線機器にパーソナルコンピュータに搭載されるような高級なCPUを使用したのでは、コストが高くなり普及促進を妨げかねない。
【0017】
本発明は、上に例示したETCシステム等の狭域無線通信(DSRC)用の車載器に搭載されるセキュリティモジュール(SAM)において、現状で使用されている程度の機能のCPUすなわち安価なCPUで、対策3と同等の同時処理を可能にすることを目的としている。
【0018】
【課題を解決するための手段および発明の効果】
上記課題を解決するための請求項1記載のセキュリティモジュールは、狭域無線通信(DSRC)用の車載器に搭載され、道路側に設置されている路側無線装置からの情報に含まれる暗号情報を復号化し、前記車載器から前記路側無線装置に送信する情報の一部または全部を暗号化するセキュリティモジュールにおいて、取得したコマンドに従って前記復号化及び暗号化を含む演算処理を実行する演算処理手段と、前記演算処理手段が現在実行中の処理に対応するコマンドと新たに取得したコマンドとのどちらを優先させるか判断する優先順位判断手段と、前記優先順位判断手段により前記新たなコマンドが優先すると判断された場合に該新たなコマンドに応じた演算処理を前記演算処理手段に優先実行させる優先処理手段とを備えるので、現在実行中の処理よりも優先順位の高いコマンドが入力された場合には、そのコマンドを優先処理できる。
【0019】
新たなコマンドを優先処理する場合、演算処理手段に、現在実行中の処理を中断させて新たなコマンドに応じた演算処理を実行させる構成を採用できる。また、例えば演算処理手段がアイドル(例えば応答待ち等で、形式的には処理を実行中だが実質的な処理を何もしていない状態)のときに新たなコマンドを処理させる等、システム上許される時間内(現在実行中の処理に支障を来さない範囲)で割り込み的に処理させる構成とすることもできる。この割り込みによる処理にすれば実質的に新旧両コマンドに応じた処理を並行処理するのと同じになる。
【0020】
具体的には、例えば復号化コマンド及び暗号化コマンドの優先順位をICカードアクセスに関わるコマンドよりも高く設定しておけば、図4に例示したような状況下でもICカードアクセスに関わる処理のアイドル時(ICカードからのデータ受信待ちの時など)に、或いはICカードアクセスに関わる処理を一時中断して、復号化処理及び暗号化処理を実行できる。このため、路側機との通信が未了となることを防止できる。
【0021】
また、路側機からのコマンドを処理しながら、これとICカード通信処理とを同時処理するわけではないから、処理能力の高い高級なCPU(高価なCPU)を使用する必要はなく、コストアップも回避できる。
コマンドの優先順位は個別のコマンド毎に設定することができる。また、様々な状況に応じて、例えば状況1ではコマンドAがコマンドBに優先するが、状況2ではコマンドBがコマンドAに優先する、といった設定も可能である。
【0022】
そうした状況や個別のコマンドの種類等に応じて精密な優先順位を設定するのが理想的ではある。しかし、あまり細かく設定するのも設定作業が大がかりとなるし、精密すぎて不具合が生じるおそれもある。
そこで、請求項2記載のセキュリティモジュールは、請求項1記載のセキュリティモジュールにおいて、前記車載器には前記路側無線装置との通信を行う無線通信手段と、ユーザによって該車載器に装着されるリムーバブルな記憶媒体との通信を行う媒体通信手段とが備えられており、優先順位判断手段は、優先順位判断手段は、前記路側無線装置とのDSRC無線通信に関わる前記コマンド(DSRCコマンドという)と前記記憶媒体との通信に伴う前記コマンド(媒体側コマンドという)とでは、前記DSRCコマンドを優先とする構成を採用している。
【0023】
一般にDSRCでは路側機(路側無線装置)との通信の方が記憶媒体(例えばICカード、もちろん他の形態の記憶媒体でもかまわない。)との通信よりも重要となる場面が多い。
請求項2記載のセキュリティモジュールでは、路側無線装置とのDSRC無線通信に関わるDSRCコマンドを記憶媒体との通信に伴う媒体側コマンドよりも優先とするので、コマンドに対する優先順位の設定は比較的単純となり、設定作業も簡単である。そして、より重要と考えられるDSRCコマンド(路側無線装置との通信)を優先するので、路側無線装置との通信が未了になることを防止できる。
【0024】
なお、車載器の処理はDSRC無線通信に関わるコマンド、ICカード処理、表示、音声、スイッチ入力等のHMI処理と複数の処理を行うので、そうした各種の処理に伴ってセキュリティモジュールに入力されるさまざまなコマンドの中でもDSRC無線通信に関わるコマンドを最優先に設定しておけばよい。そうすれば、セキュリティモジュールがDSRCコマンド以外のどの種類のコマンドを実行中であっても、路側無線装置との通信が未了になることを防止できる。
【0025】
ところで、セキュリティモジュールは路側無線装置に送信する情報の全てを暗号化してもよいのだが、それでは処理量が増大するし無駄でもある。
このため、請求項3記載のセキュリティモジュールは、請求項2記載のセキュリティモジュールにおいて、前記暗号化する情報は前記記憶媒体から読み取られたユーザ情報としている。具体的な例を挙げると、ユーザのクレジット番号や口座番号等のユーザに独特で且つ漏洩した場合に悪用されるおそれのある情報やユーザのプライバシーに関わる情報のみを暗号化する構成である。よって、処理量が増大することはなく、無駄な処理にもならない。
【0026】
また、ETCでは車載器の固有情報(例えば車検情報)も路側無線装置に送信されるので、車載器の固有情報もセキュリティモジュールにおいて暗号化するのが好ましい。つまり、記憶媒体から読み取られたユーザ情報と車載器の固有情報とを暗号化する構成が好ましい。車載器の固有情報も暗号化しても、それによって処理量が大幅に増えるわけではないから、上記の効果は保たれる。
【0027】
上述の請求項1ないし3のいずれか記載のセキュリティモジュールは、広くDSRC無線に適用できるが、特に請求項4記載の構成、すなわち自動料金収受システム(ETC)に適用するのが好ましい。
【0028】
【発明の実施の形態】
次に、本発明のいくつか実施例により発明の実施の形態を説明する。
【0029】
【実施例1】
本実施例のハードウェア構成は図2に示すとおりであるので、ここでの説明は省略する。SAM105の構成は図3に示すとおりで、各種の処理を実行するCPU120、制御処理部104との通信制御を行うHOSTインタフェース121、実行プログラムが書き込まれたROM122、ICカード107の暗号処理を行うICカード暗号処理回路123、DSRC無線の情報の暗号処理を行うDSRC無線用暗号処理回路124、ICカード107との通信制御を行うICカードインタフェース125、CPU120のワークエリアとなるRAM126、時間管理をするためのタイマー127等を備えている。なお、CPU120には、HOSTインタフェース121からの割り込みIRQ0とICカードインタフェース125からの割り込みIRQ1が入力される。
【0030】
ROM122に書き込まれているプログラムには、オペレーティングシステム(OS)、制御処理部104からのコマンドを処理するためのHOST処理タスク、ICカード107の通信処理とコマンドを処理するためのICカード処理用タスク及びリアルタイムモニターがあり、HOST処理タスクにはHOSTコマンド監視、HOSTコマンド解析及びコマンド処理が含まれ、ICカード処理用タスクにはICカード監視、ICカード通信制御及びICカード暗号処理が含まれている。また、OSはリアルタイムモニターによってIRQ0及びIRQ1の入力を監視している。
【0031】
CPU120は、DSRC無線用暗号処理回路124を制御して路側機100からの暗号情報や車載器の固有情報を復号し、ICカード暗号処理回路123を制御してICカード107からの情報を暗号化する。つまり、CPU120はDSRC無線用暗号処理回路124及びICカード暗号処理回路123と共同して演算処理手段として機能する。なお、DSRC無線用暗号処理回路124及びICカード暗号処理回路123をソフトウェアに置き換えることもできる。
【0032】
また、CPU120は、ROM122に書き込まれているプログラムを実行することにより、優先順位判断手段及び優先処理手段としても機能する。次に、これらについて詳述する。
図4に示すように、IRQ0信号によりHOST処理用タスクが実行され、IRQ1信号によりICカード処理用タスクが実行される。IRQ0信号とIRQ1信号が同時に入力された場合は、HOST処理用タスクが実行される設定である。
【0033】
HOST処理用タスクは、まずコマンド待ちし(S1)、コマンドを取得するとその優先度を判断し(S2)、そのコマンドを実行するか否かを決める(S3)。具体的には、優先度がICカード処理用タスクで実行中のコマンドよりも上位の場合にはICカード処理用タスクを一時中断させて、或いはICカード処理用タスクが動作していないときには、コマンド実行と決めて(S3:YES)、コマンドを解析し(S4)、コマンドに従った処理(例えば暗号化や復号化の暗号処理)を行い(S5)、その処理結果を制御処理部104に通知する(S6)。また、実行可否の決定(S3)で実行しない(優先度が低い)と決めた場合にはコマンド待ち(S1)に回帰する。
【0034】
ICカード処理用タスクでは、まずコマンド待ちし(S11)、コマンドを取得するとその優先度を判断し(S12)、そのコマンドを実行するか否かを決める(S13)。具体的には、優先度がHOST処理用タスクで実行中のコマンドよりも上位の場合にはHOST処理用タスクを一時中断させて、或いはHOST処理用タスクが動作していないときには、コマンド実行と決めて(S13:YES)、コマンドを解析し(S14)、コマンドに従った処理(具体的にはICカード107との通信処理)を行い(S15)、その処理結果を制御処理部104に通知する(S16)。また、実行可否の決定(S13)で実行しない(優先度が低い)と決めた場合にはコマンド待ち(S11)に回帰する。
【0035】
このように、コマンドの優先度の判断(S2、S12)に基づいて、そのコマンドを実行するか否か(他の処理用タスクが処理を実行中ならこれを一時中断させるか否か)を決める(S3、S13)。
本実施例の場合、HOST処理用タスクにおける暗号処理(暗号化、復号化)のコマンドの優先順位をICカード処理用タスクで実行されるコマンドよりも高く設定してあるので、暗号処理を要求するコマンドが入力されたときには、たとえICカード処理用タスクでなんらかの処理を実行中であってもこれを中断させて、暗号処理を実行する。したがって、SAM105がICカード107にアクセスしている最中に路側機100との通信が開始されても、路側機100との通信が未完了となるおそれはない。その具体的な例を図5により説明する。
【0036】
車載器110にICカード107が差し込まれると、SAM105又は制御処理部104により制御されてICカード107に電源供給され、ATR、セレクトファイル、認証、リードデータと順次通信と処理が実行される。
こうした処理中に(ICカードアクセス中に)、車載器110が通信エリアに進入すると、DSRC無線プロトコルに従って路側機100と車載器110との通信が開始される。
【0037】
まず前述したとおり、FCM、ACTC、FCM、BST、FCM、VST、FCMが送受信されてリンクが確立し、路側機100から暗号文が含まれた情報Aが送られてくると、これを取得した車載器110の制御処理部104は、IRQ0信号をSAM105に入力し、続いて情報Aに復号要求のコマンド(復号コマンド)を付加してSAM105に入力する。SAM105では、IRQ0信号によってHOST処理用タスクが開始され、復号コマンドの優先度を判断し(S2)、この復号コマンドがICカード処理用タスクにて実行中のコマンドよりも優位にあるからこれを優先実行すると決めて、ICカード処理用タスクを一時中断させて(S3:YES)、コマンド解析(S4)、復号処理(S5)を実行し、情報Aを復号して制御処理部104に送る(S6)。
【0038】
次に、制御処理部104が情報Bの暗号化を要求すると(暗号化コマンド)、これもICカード処理用タスクで実行されるコマンドよりも優位にあるから、復号化の場合と同様に優先処理して、結果(暗号文)を制御処理部104に送り、コマンド待ちになる。
【0039】
制御処理部104は、路側機100からのFCMを待って、暗号化された情報Bを路側機100に送信し、通信を完了する。
SAM105では、HOST処理用タスクがコマンド待ちになるとICカード処理用タスクでの処理が再開され、例えばセレクトファイル2、応答、リードコマンド、応答、セレクトファイル3・・・とICカード107アクセスが行われる。
【0040】
このようにSAM105がICカード107にアクセスしているときに、路側機100と制御処理部104との通信が行われて、制御処理部104からSAM105に情報Aの複合要求や情報Bの暗号化要求があっても、SAM105はICカード107のアクセスを一時中断して、制御処理部104からの要求に応じることができる。したがって、路側機100との通信が未完了となることは防止され、通信未完了によって引き起こされる様々な不都合をすべて回避できる。
【0041】
なお、ICカード107のアクセスを一時中断すると言っても、ICカード107の応答速度が遅いために、実質的な処理の中断(例えばICカード107からの応答を取得できないような場面)はほとんど起こらない。
【0042】
【実施例2】
この実施例は、HOSTコマンド(制御処理部104からのコマンド)を優先させる例である。なお、車載器110(制御処理部104、SAM105等)の構成は実施例1と同じであるので、実施例1と同じ符号を用いて装置構成の説明は省略する。
【0043】
図6に示すように、この実施例では、CPU120は、まずHOSTコマンドが入力されているか否かを判断し(S31)、HOSTコマンドが有れば(S31:YES)、HOSTコマンドを解析し(S32)、HOSTコマンド処理(例えば暗号処理)を実行する(S33)。そして、ICカード処理中フラグの有無を判断して(S34)、否定判断ならS31に回帰する。
【0044】
S31で否定判断の場合(HOSTコマンドが無いとき)、ICカードインタフェース125からの要求であるICカードコマンドの有無を判断する(S35)。
否定判断ならS31に戻るが、肯定判断(ICカードコマンド有り)なら、ICカード処理中フラグをセットし(S36)、ICカードコマンドを解析し(S37)、ICカード107との通信処理を行い(S38)、ICカード107に例えばリードコマンド等を送信する(S39)。
【0045】
このリードコマンド等に対するICカード107からの応答には制御処理部104とのやり取り等に比べれば比較的長時間を要するので、ここで新たなHOSTコマンドの有無を判断する(S40)。HOSTコマンドが有れば(S40:YES)、上述と同様にS32、S33、S34を実行する。
【0046】
HOSTコマンドがなければ(S40:NO)、ICカード107からの受信の完了を待って(S41:YES)、ICカード処理中フラグをリセットして(S42)、S31に回帰する。
この実施例の場合、HOSTコマンドが有れば(S31またはS40:YES)、S32、S33、S34を即座に実行するので、実施例1と同様に、SAM105がICカード107にアクセスしているときに、路側機100と制御処理部104との通信が行われて、制御処理部104からSAM105に情報Aの複合要求や情報Bの暗号化要求があっても、SAM105はICカード107のアクセスを一時中断して、制御処理部104からの要求に応じることができる。したがって、路側機100との通信が未完了となることは防止され、通信未完了によって引き起こされる様々な不都合をすべて回避できる。
【0047】
なお、ICカード107のアクセスを一時中断すると言っても、ICカード107の応答速度が遅いために、実質的な処理の中断(例えばICカード107からの応答を取得できないような場面)はほとんど起こらない。
なお、この実施例において、S40〜S32の間に図6(b)に示すように、HOSTコマンドと実行中のICカードコマンドとの優先度を比較し(S40a)、HOSTコマンドの方が優先順位が高ければこれを優先実行すると決めて(S40b:YES)、S32に移行する処理を介在させてもよい。このようにすれば、HOSTコマンドが実行中のICカードコマンドよりも優先度が高いときだけ、ICカードアクセスが中断されるので、ICカードアクセスの中断頻度を低減できる。
【0048】
【実施例3】
この実施例は、常時はICカード処理を実行していて、IRQ0信号またはタイマ割り込みでHOSTコマンドを実行する例である。なお、車載器110(制御処理部104、SAM105等)の構成は実施例1と同じであるので、共通の部分については実施例1と同じ符号を用いて装置構成の説明は省略する。
【0049】
この実施例では、CPU120は、通常は、図7(a)に示すICカード処理用タスクを実行している。この処理では、ICカードインタフェース125からの要求であるICカードコマンドが入力されるのを待ち(S51)、ICカードコマンドが有れば(S51:YES)、ICカード処理中フラグをセットし(S52)、ICカードコマンドを解析し(S53)、ICカード107との通信処理を行い(S54)、ICカード107に例えばリードコマンド等を送信する(S55)。そして、ICカード107からの受信の完了を待って(S56:YES)、ICカード処理中フラグをリセットして(S57)、S51に回帰する。
【0050】
一方、タイマ割り込みまたは制御処理部104からのIRQ0信号により図7(b)に示す割込処理を実行する。この割込処理においては、HOSTコマンドが入力されているか否かを判断し(S61)、HOSTコマンドが有れば(S61:YES)、そのHOSTコマンドと実行中のICカードコマンドとの優先度を比較し(S62)、HOSTコマンドの方が優先順位が高ければこれを優先実行すると決めて(S63:YES)、S64に移行する。S64ではHOSTコマンドを解析し、続くS65ではHOSTコマンド処理(例えば暗号処理)を実行し、割込処理からリターンする。また、HOSTコマンドが入力されていないとき(S61:NO)及びS63で否定判断のときにも割込処理からリターンする。
【0051】
この実施例の場合も、HOSTコマンドが有って(S61:YES)、そのHOSTコマンドの優先順位が実行中のICカードコマンドよりも高ければ(S63:YES)、HOSTコマンドを優先実行するので、実施例1と同様に、SAM105がICカード107にアクセスしているときに、路側機100と制御処理部104との通信が行われて、制御処理部104からSAM105に情報Aの複合要求や情報Bの暗号化要求があっても、SAM105はICカード107のアクセスを一時中断して、制御処理部104からの要求に応じることができる。したがって、路側機100との通信が未完了となることは防止され、通信未完了によって引き起こされる様々な不都合をすべて回避できる。
【0052】
【実施例4】
この実施例は、IRQ0信号でHOST処理用タスクを実行する例である。なお、車載器110(制御処理部104、SAM105等)の構成は実施例1とほぼ同じであるので、共通の部分については実施例1と同じ符号を用いて装置構成の説明は省略する。ただし、IRQ0信号の経路は本実施例に独特であるので、図8、9を参照して説明する。
【0053】
図8に示すように、制御処理部104の入力ポートAには、SAM105がコマンドを受け付け可能であることを示すREADY信号が、入力ポートBには、SAM105がコマンド処理を実行中であることを示すBUSY信号が、それぞれ入力される。制御処理部104とSAM105との間のデータの読み書きは、公知のものと同様に、SAM105へのリードライト信号R/W、SAM105へのチップセレクト信号CS及びデータバス(DATA BUS)が使用される。
【0054】
SAM105のリードライト信号入力ポート(R/W)及びチップセレクト信号入力ポート(CS)にはゲート901が接続されており、そのゲート901の出力はもう一つのゲート902に入力される。このゲート902の他方の入力端は、制御処理部104のIRQ出力ポート(IRQout)からの信号が入力されるIRQ入力ポート(IRQin)に接続されている。制御処理部104がSAM105に要求をライトする場合、リードライト信号R/W、チップセレクト信号CS及びIRQoutをローにする。すると、リードライト信号R/Wとチップセレクト信号CSが入力されるゲート901の出力がローになるので、ゲート902からCPU120へのIRQ0信号が発生する。なお、図9に示すように、ゲート901をSAM105の外部に配することも可能である。このようにするとSAM105を特注品とする必要がない(汎用SAMを使用できる)ので、SAMのコストアップを避けることができる。
【0055】
次に、この車載器110の動作を図10、11のタイミングチャートを参照して説明する。
図10のタイミングチャートは、ICカード107からデータが送信されているときに制御処理部104からDSRC無線の復号要求コマンドを入力した場合の例であり、図5の情報Aの復号要求の場面に相当している。なお、ICカードインタフェース125はICカード107からの送信信号(データ)をハードで処理し、SAM105のCPU120は、図4に示す処理(OSを使用する処理)と同様の処理を行う。
【0056】
また、図中○内にICはICカード処理用タスクを、同OSはOSを、同HTはHOST処理用タスクを、それぞれ意味する。また、SAMソフトとあるのは、SAM105のCPU120がOS、ICカード処理用タスク、HOST処理用タスクによって処理することを示している。
【0057】
図10では、まずSAMソフト(CPU120)が、ICカード107の送信信号を受信するためにICカードインタフェース125に対して受信準備を行う。ICカードインタフェース125では、ICカード107からの送信信号を受信して、バッファに記録し、予定のデータ量分だけ受信した時点でIRQ1信号を出して、受信完了をCPU120に知らせる。
【0058】
ICカードインタフェース125がハードウエアであるので、ICカード107からのデータの受信中はCPU120(SAMソフト)はアイドル(=実質的な処理を何もしていない状態)となる。また、ICカードインタフェース125によりICカード107にデータを送信するときも同様である。これはICカード107の通信速度は9600BPSが一般的で、DSRC無線(約1MBPS)に比べて非常に遅いことによる。
【0059】
こうしたアイドル状態にある時に制御処理部104から例えば復号要求がライトされると、上述のとおりIRQ0信号がCPU120に入力され、OSがHOST処理用タスクを動作させる。CPU120はHOST処理用タスクによって復号処理を行って、復号結果を制御処理部104に送信する。
【0060】
次に、CPU120がICカード処理(例えばデータ解析)を実行中に制御処理部104から処理要求(例えば復号要求)を受けた場合を、図11に従って説明する。
ICカード107からの送信が終わり、受信を完了したICカードインタフェース125がIRQ1信号をCPU120に入力すると、CPU120はICカード処理用タスクでデータ解析を実行する。このとき制御処理部104から復号要求がライトされると、上述のとおりIRQ0信号がCPU120に入力される。この実施例ではHOST処理の方がICカード処理よりも優先順位が高く設定されているので、IRQ0信号を受けたOSは、ICカード処理用タスクを中断してHOST処理用タスクに切り替え、復号処理を実行し、復号結果を制御処理部104に送信する。そして、CPU120の処理をICカード処理用タスクに戻し、中断していた処理(この例ではデータ解析)の続きを行う。
【0061】
このようにSAM105がICカード107にアクセスしているときに、路側機100と制御処理部104との通信が行われて、制御処理部104からSAM105に情報の複合要求や暗号化要求があっても、SAM105はICカード107のアクセス処理を一時中断して、制御処理部104からの要求に応じることができる。したがって、路側機100との通信が未完了となることは防止され、通信未完了によって引き起こされる様々な不都合をすべて回避できる。
【0062】
【実施例5】
この例は、車載器の構成をよりコンパクトにした例である。
実施例の説明に先立って現状の車載器について説明する。その概要は図2により説明したとおりであるが、より詳しくは図12に示すようにDSRC無線I/F、制御処理部、SAMの3ブロックからなり、各ブロックにCPUが搭載されている。本実施例は、これら3つのCPUを共通化したものである。
【0063】
図13に示すように、この車載器110aは、CPU130、外部入力端子131、外部出力端子132、外部入力割り込み端子133、DSRC無線I/F134、ICカードI/F135、DMA136、暗号処理部137、フラッシュROM138a、138b、RAM139、タイマ140、割り込みコントローラ141等からなるワンチップ構成である。
【0064】
そして、フラッシュROM138a、138bには図14に示す構造のOS、DSRC処理用タスク、ICカード処理用タスク、HMI処理用タスクが格納されている。DSRC処理用タスクは上述の各実施例におけるHOST処理用タスクに相当し、ICカード処理用タスクも上述の各実施例におけるICカード処理用タスクと同様である。HMI処理用タスクはHMI(ヒューマンマシンインタフェース)からのコマンドを処理する。
【0065】
この実施例においても、上述した各実施例のようにコマンドの優先順位を判断して優先順位の低い方を中断して優先順位の高い方を即座に実行する構成としたり、DSRC無線に伴うコマンドを優先する設定にすることで、上記の各実施例と同様の効果を発揮できる。
【0066】
しかも、1個のCPU130を使用するだけなのでコストの大幅な低下が可能となるから、車載器の普及に貢献できる。
さらに、ワンチップ構成により一層の小型化が可能になる。
車載器のアンテナ部周辺に障害物となるような物を配置すると無線が遮られて通信できなくなるおそれがあるため、車載器は、通常車両室内のダッシュボードやフロントウインドウ付近に配置される。ただし、運転手の視界を妨げないように、安全性を考慮することも重要である。本実施例のようにすれば車載器を小型化できるので、安全性が高まり、設置場所を選択する際の自由度も高くなる。
【0067】
以上、実施例に従って、本発明の実施の形態について説明したが、本発明はこれらの実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲でさまざまに実施できることは言うまでもない。
なお、上記各実施例では説明を省略しているが、制御処理部104からはDSRC無線通信に関するコマンドの他にICカード処理に関するコマンドがSAM105に入力されることもある。
【図面の簡単な説明】
【図1】DSRC無線における路側機と車載器の概要図である。
【図2】DSRC無線の路側機及び車載器の概略構成のブロック図である。
【図3】実施例1のSAMのブロック図である。
【図4】実施例1のOSによるHOST用タスクとICカード用タスクの切替を説明するフローチャートである。
【図5】実施例1の車載器による通信処理のタイミングチャートである。
【図6】実施例2のSAMのCPUが実行する処理のフローチャートである。
【図7】実施例3のSAMのCPUが実行する処理のフローチャートである。
【図8】実施例4のSAMのCPUへのIRQ0信号の入力経路の説明図である。
【図9】図8の変形例の説明図である。
【図10】実施例4においてSAMソフトがアイドル状態にある時に復号要求が入力された場合の処理例のタイミングチャートである。
【図11】実施例4においてSAMソフトがICカード処理中に復号要求が入力された場合の処理例のタイミングチャートである。
【図12】従来の車載器の概略構成のブロック図である。
【図13】実施例5の車載器の概略構成のブロック図である。
【図14】実施例5の実行プログラムの説明図である。
【図15】従来の車載器による通信が正常に行われた例のタイミングチャートである。
【図16】従来の車載器による通信が未完了となる例のタイミングチャートである。
【符号の説明】
100・・・路側機(路側無線装置)、
103・・・DSRC無線I/F(無線通信手段)、
104・・・制御処理部、
105・・・SAM(セキュリティモジュール)
107・・・ICカード(記憶媒体)、
110、110a・・・車載器、
120・・・CPU(演算処理手段、優先順位判断手段、優先処理手段)、
123・・・ICカード暗号処理回路(演算処理手段)、
124・・・DSRC無線用暗号処理回路(演算処理手段)、
125・・・ICカードインタフェース(媒体通信手段)、
134・・・DSRC無線I/F(無線通信手段)、
135・・・ICカードI/F(媒体通信手段)、
137・・・暗号処理部(演算処理手段)。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention belongs to the technical field of a security module for ETC.
[0002]
[Prior art]
As a toll collection system on a toll road, there is a non-stop automatic toll collection system (ETC: Electronic Toll Collection System). Communication between the tollgate side and the vehicle side in this ETC is performed by short range wireless communication (DSRC). An outline for executing the DSRC radio is as illustrated in FIG. 1, and a roadside device (also referred to as a roadside antenna or a roadside wireless device) 100 is installed at the entrance side of the tollgate. An on-board unit 110 is mounted on a passing vehicle. Although the diameter of the communication area can be set within a range of 3 to 30 m, it is usually set to be wide (usually 30 m).
[0003]
As shown in FIG. 2, the roadside device 100 includes a roadside host 101 and a DSRC wireless antenna 102. The DSRC wireless antenna 102 can perform communication based on the DSRC wireless protocol (ARIB standard), and the roadside host 101 controls the DSRC wireless antenna 102, manages application information, and exchanges information with the vehicle-mounted device 110. Do. Although illustration is omitted, the roadside host 101 is connected to a management computer that performs a charge calculation and the like, and information obtained by the roadside host 101 from the vehicle-mounted device 110 is transmitted to the management computer.
[0004]
On the other hand, the vehicle-mounted device 110 has a DSRC wireless (interface) I / F 103, a control processing unit (microcomputer) 104, a security module (SAM) 105, a human machine interface (HMI) 106, and a slot for an IC card 107 (not shown). Etc. are provided. The DSRC wireless I / F 103 is a functional block corresponding to the DSRC wireless antenna 102 of the roadside device 100, and is capable of performing communication based on the DSRC wireless protocol (ARIB standard). The control processing unit 104, which is a microcomputer, performs processing of DSRC wireless communication information via the DSRC wireless I / F 103, controls the HMI 106, and the like. Further, the control processing unit 104 adds a processing command to information acquired from the roadside device 100 by DSRC wireless communication and inputs the information to the SAM 105 to request, for example, decryption of encryption information, and to transmit the decryption information to the roadside device 100. Requesting information from the IC card 107 and encrypting it. The SAM 105 decrypts encrypted information, reads information from the IC card 107, encrypts information, and the like in response to a request from the control processing unit 104.
[0005]
FIG. 15 illustrates an example of a communication sequence between the roadside device 100 and the vehicle-mounted device 110. When the vehicle-mounted device 110 (that is, the vehicle) enters the communication area of the roadside device 100, communication starts according to the DSRC wireless protocol.
First, a frame control message (FCM: Frame Control Message) is transmitted from the roadside device 100 to the vehicle-mounted device 110, and in response to this, the vehicle-mounted device 110 transmits an activation channel (ACTC: Activation Channel). Next, the roadside device 100 transmits an FCM, subsequently transmits a beacon service table (BST: Beacon Service Table), and transmits the FCM again. When the vehicle-mounted device 110 transmits a vehicle service table (VST: Vehicle Service Table) in response thereto, the roadside device 100 transmits the FCM. Note that FCM, ACTC, BST, and VST are all defined by the ARIB standard and are frames used for a link sequence.
[0006]
The link connection between the roadside device 100 and the vehicle-mounted device 110 has been completed by the procedure up to this point, and then substantial information is exchanged. FIG. 15 shows an example in which information A including a cipher text is transmitted from the roadside device 100 and information B including the cipher text is also transmitted from the vehicle-mounted device 110 for simplicity of description.
[0007]
The information A (cipher text) is transmitted from the roadside device 100, and the control processing unit 104 of the vehicle-mounted device 110 that has obtained the information A adds a decryption request command to the information A and inputs the information A to the SAM 105. The SAM 105 decodes the information A according to this command and sends it to the control processing unit 104. Next, when the control processing unit 104 requests the encryption of the information B, the SAM 105 encrypts the information B including information read in advance from the IC card 107 and stored in the RAM and information unique to the vehicle-mounted device. And sends it to the control processing unit 104. The control processing unit 104 transmits the encrypted information B to the roadside device 100 after waiting for the FCM from the roadside device 100.
[0008]
When the transmission and reception of information from both sides are completed, the communication is completed, and the vehicle-mounted device 110 eventually moves out of the communication area.
This example is an example in which the communication between the roadside device 100 and the vehicle-mounted device 110 is normally performed.
[0009]
[Problems to be solved by the invention]
By the way, communication between the SAM 105 and the IC card 107 is performed at the time of communication with the roadside device 100, such as when the IC card 107 is inserted into the card slot immediately before the vehicle-mounted device 110 enters the communication area. There is.
[0010]
As shown in FIG. 16, when the IC card 107 is inserted into the vehicle-mounted device 110, the power is supplied from the SAM 105 to the IC card 107, and the ATR, the select file 1, the authentication, and the read data are sequentially communicated and processed. Such a series of processing (IC card access) requires a considerable amount of time due to the low processing speed and communication speed of the IC card 107 itself. Although depending on the speed of the vehicle, it usually exceeds the time from when the vehicle-mounted device 110 enters the communication area to when it exits.
[0011]
As described above, when the SAM 105 is accessing the IC card 107, the communication between the roadside device 100 and the control processing unit 104 is performed as described above, and the control processing unit 104 sends a composite request of the information A to the SAM 105. However, since the SAM 105 is accessing the IC card 107, the SAM 105 cannot respond to the request from the control processing unit 104 (returns busy. Therefore, the control processing unit 104 cannot obtain the decryption result of the information A and responds to the roadside device 100. No, since there is no response from the vehicle-mounted device 110, the roadside device 100 repeats retransmission of the information A. In this state, the traveling vehicle goes out of the communication area, and the communication is not completed.
[0012]
FIG. 16 shows an example caused by the insertion of the IC card 107. However, the same trouble (for example, when communication with the roadside device 100 is not completed) is also possible when reading the usage history of the IC card 107 or the like. Completion).
When such a situation occurs, for example, at a tollgate (for example, an exit) of an ETC application, the following major problems often occur.
[0013]
First, since communication was not possible, that is, payment could not be made, the gate was closed and the vehicle was stopped, so that non-stop passage, which is the most merit of ETC, could not be made. In addition, since the following vehicle cannot pass, a traffic jam is caused.
[0014]
Second, when viewed from the roadside unit, there is no response from the vehicle-mounted device, so nothing can be understood from the communication log. That is, the cause cannot be investigated by the administrator of the ETC.
Third, investigation of the cause for the vehicle-mounted device cannot be dealt with on site, and it is necessary to remove the vehicle-mounted device. Therefore, it is difficult for a general user to perform the treatment, so that the user has to go to a specialty store.
[0015]
Fourth, no matter how much the cause is investigated, the communication error is not reproduced because it is a normal vehicle-mounted device, and the cause is eventually unknown.
Fifth, the above work is performed on the in-vehicle device having no problem, and a large wasteful cost is incurred.
[0016]
Sixth, the ETC is installed in many vehicles and spreads, which has the effect of alleviating traffic congestion at toll booths. However, if such a problem occurs, the user will have a distrust of the system and hinder its spread.
The following countermeasures can be considered for these problems.
(Countermeasure 1)
In order to avoid a non-response, the vehicle-mounted device does not perform the encryption process during the processing of the IC card, and returns a status of the vehicle-mounted device including that during the processing of the IC card. The roadside device can determine the status of the vehicle-mounted device, perform a retry process, and leave it as a communication log. However, if the processing time of the IC card is long, the vehicle passes through the communication area, so that the problem remains that the IC card cannot be passed non-stop even though the IC card is correctly inserted.
(Countermeasure 2)
If the DSRC wireless communication starts during the IC card processing, the IC card processing is interrupted and the DSRC wireless processing is performed. In this case, non-stop passage is possible, but a problem may occur in IC card processing. For example, when the user attempts to read the usage history, the usage history cannot be read or the response becomes slow. However, as compared with the measure 1, the degree of the problem is reduced and the method is effective.
(Measures 3)
Enables simultaneous processing inside the SAM. This is something everyone will think about. However, the communication speed of DSRC wireless communication is as fast as 1 MBPS, and even encryption processing is required. Therefore, it is extremely difficult to simultaneously process a command from a roadside device and an IC card communication process. To put it simply, it is possible to construct a microcomputer (CPU) with a high processing capability. However, if a high-grade CPU such as a personal computer is used in a DSRC wireless device, the cost increases and the system becomes popular. May hinder promotion.
[0017]
The present invention relates to a security module (SAM) mounted on a vehicle-mounted device for short-range wireless communication (DSRC) such as the ETC system exemplified above. The purpose of the present invention is to enable simultaneous processing equivalent to the measure 3.
[0018]
Means for Solving the Problems and Effects of the Invention
A security module according to claim 1 for solving the above-mentioned problem is mounted on a vehicle-mounted device for short-range wireless communication (DSRC), and uses encryption information included in information from a roadside wireless device installed on a roadside. In a security module that decrypts and encrypts part or all of the information transmitted from the on-vehicle device to the roadside apparatus, an arithmetic processing unit that performs arithmetic processing including the decryption and encryption according to the acquired command, A priority determining means for determining which of the command corresponding to the process currently being executed and the newly acquired command is prioritized by the arithmetic processing means; and a determination that the new command has priority by the priority determining means. And priority processing means for causing the arithmetic processing means to preferentially execute the arithmetic processing according to the new command when If the higher priority than the processing in the resident execution command is input, it may preferentially process the command.
[0019]
In the case of giving priority to a new command, a configuration may be employed in which the arithmetic processing means interrupts the process currently being executed and executes an arithmetic process according to the new command. Also, for example, the system is allowed to process a new command when the arithmetic processing means is idle (for example, waiting for a response or the like, in a state where processing is being executed formally but no substantial processing is being performed). It is also possible to adopt a configuration in which processing is performed in an interrupted manner within a time period (a range that does not interfere with the processing currently being executed). The processing by the interrupt is substantially the same as the parallel processing of the processing according to the old and new commands.
[0020]
Specifically, for example, if the priority of the decryption command and the encryption command is set higher than that of the command related to the IC card access, the idle of the process related to the IC card access even under the situation illustrated in FIG. The decryption process and the encryption process can be executed at the time (such as when waiting for data reception from the IC card) or by temporarily suspending the process related to the IC card access. For this reason, it is possible to prevent communication with the roadside device from being incomplete.
[0021]
In addition, since the command and the IC card communication process are not simultaneously performed while processing the command from the roadside device, it is not necessary to use a high-grade CPU (expensive CPU) having a high processing capability, and the cost increases. Can be avoided.
The priority of a command can be set for each individual command. Further, according to various situations, for example, it is possible to set such that the command A has priority over the command B in the situation 1, but the command B has priority over the command A in the situation 2.
[0022]
Ideally, precise priorities should be set according to such situations, types of individual commands, and the like. However, setting too finely requires a large amount of setting work, and may be too precise to cause a problem.
Therefore, a security module according to a second aspect of the present invention is the security module according to the first aspect, wherein the vehicle-mounted device includes a wireless communication unit that communicates with the roadside device, and a removable device that is mounted on the vehicle-mounted device by a user. Medium communication means for performing communication with a storage medium, wherein the priority order determination means includes a command (referred to as a DSRC command) relating to DSRC wireless communication with the roadside apparatus and the storage means. The command accompanying the communication with the medium (medium-side command) adopts a configuration in which the DSRC command has priority.
[0023]
In general, in DSRC, there are many situations in which communication with a roadside device (roadside wireless device) is more important than communication with a storage medium (for example, an IC card or, of course, another form of storage medium).
In the security module according to the second aspect, since the DSRC command related to the DSRC wireless communication with the roadside apparatus has a higher priority than the medium side command associated with the communication with the storage medium, the priority order setting for the command is relatively simple. The setting work is also easy. Since the DSRC command (communication with the roadside apparatus) which is considered to be more important is given priority, it is possible to prevent the communication with the roadside apparatus from being incomplete.
[0024]
In addition, since the onboard equipment performs HMI processing such as commands related to DSRC wireless communication, IC card processing, display, voice, switch input, and multiple other processing, various types of processing input to the security module along with such various processing are performed. Among these commands, a command related to DSRC wireless communication may be set to the highest priority. Then, even if the security module is executing any type of command other than the DSRC command, it is possible to prevent communication with the roadside apparatus from being incomplete.
[0025]
By the way, the security module may encrypt all the information to be transmitted to the roadside apparatus, but this increases the processing amount and is wasteful.
Therefore, in the security module according to a third aspect, in the security module according to the second aspect, the information to be encrypted is user information read from the storage medium. As a specific example, the configuration is such that only information such as the user's credit number and account number that is unique to the user and that can be misused when leaked or information related to the privacy of the user is encrypted. Therefore, the processing amount does not increase, and no unnecessary processing is performed.
[0026]
In addition, in the ETC, the unique information of the vehicle-mounted device (for example, vehicle inspection information) is also transmitted to the roadside apparatus, so that the unique information of the vehicle-mounted device is preferably encrypted in the security module. That is, it is preferable to encrypt the user information read from the storage medium and the unique information of the vehicle-mounted device. Even if the unique information of the on-vehicle device is also encrypted, the above-described effect is maintained because the processing amount does not increase significantly.
[0027]
The security module according to any one of claims 1 to 3 can be widely applied to DSRC radio, but it is particularly preferable to apply the configuration according to claim 4, that is, to the automatic toll collection system (ETC).
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to some examples of the present invention.
[0029]
Embodiment 1
Since the hardware configuration of this embodiment is as shown in FIG. 2, the description is omitted here. The configuration of the SAM 105 is as shown in FIG. 3, and includes a CPU 120 for executing various processes, a HOST interface 121 for controlling communication with the control processing unit 104, a ROM 122 in which an execution program is written, and an IC for performing encryption processing of the IC card 107. A card encryption processing circuit 123, a DSRC wireless encryption processing circuit 124 for performing encryption processing of DSRC wireless information, an IC card interface 125 for controlling communication with the IC card 107, a RAM 126 serving as a work area of the CPU 120, and time management. And the like. The CPU 120 receives an interrupt IRQ0 from the HOST interface 121 and an interrupt IRQ1 from the IC card interface 125.
[0030]
The programs written in the ROM 122 include an operating system (OS), a HOST processing task for processing a command from the control processing unit 104, a communication processing of the IC card 107, and an IC card processing task for processing the command. HOST processing tasks include HOST command monitoring, HOST command analysis and command processing, and IC card processing tasks include IC card monitoring, IC card communication control, and IC card encryption processing. . The OS monitors the inputs of IRQ0 and IRQ1 by a real-time monitor.
[0031]
The CPU 120 controls the DSRC wireless encryption processing circuit 124 to decrypt the encryption information from the roadside device 100 and the unique information of the vehicle-mounted device, and controls the IC card encryption processing circuit 123 to encrypt the information from the IC card 107. I do. That is, the CPU 120 functions as an arithmetic processing unit in cooperation with the DSRC wireless encryption processing circuit 124 and the IC card encryption processing circuit 123. Note that the DSRC wireless encryption processing circuit 124 and the IC card encryption processing circuit 123 can be replaced with software.
[0032]
The CPU 120 also functions as a priority determining unit and a priority processing unit by executing a program written in the ROM 122. Next, these will be described in detail.
As shown in FIG. 4, the HOST processing task is executed by the IRQ0 signal, and the IC card processing task is executed by the IRQ1 signal. When the IRQ0 signal and the IRQ1 signal are input at the same time, the HOST processing task is set to be executed.
[0033]
The HOST processing task first waits for a command (S1), and upon acquiring a command, determines its priority (S2) and determines whether to execute the command (S3). Specifically, when the priority is higher than the command being executed in the IC card processing task, the IC card processing task is temporarily interrupted, or when the IC card processing task is not operating, the command is executed. The command is determined to be executed (S3: YES), the command is analyzed (S4), processing according to the command (for example, encryption processing for encryption and decryption) is performed (S5), and the processing result is notified to the control processing unit 104. (S6). If it is determined not to execute (low priority) in the determination of execution permission (S3), the process returns to waiting for a command (S1).
[0034]
In the IC card processing task, first, a command is waited for (S11). When a command is acquired, its priority is determined (S12), and it is determined whether or not to execute the command (S13). Specifically, when the priority is higher than the command being executed in the HOST processing task, the HOST processing task is temporarily suspended, or when the HOST processing task is not operating, the command execution is determined. (S13: YES), the command is analyzed (S14), processing according to the command (specifically, communication processing with the IC card 107) is performed (S15), and the processing result is notified to the control processing unit 104. (S16). If it is determined not to execute (low priority) in the determination of execution (S13), the process returns to the command waiting (S11).
[0035]
As described above, based on the determination of the priority of the command (S2, S12), it is determined whether or not to execute the command (if another processing task is executing a process, whether or not to temporarily suspend the process). (S3, S13).
In the case of the present embodiment, since the priority of the command of the encryption processing (encryption, decryption) in the HOST processing task is set higher than the command executed in the IC card processing task, the encryption processing is requested. When a command is input, even if some processing is being executed by the IC card processing task, this is interrupted and encryption processing is executed. Therefore, even if the communication with the roadside device 100 is started while the SAM 105 is accessing the IC card 107, there is no possibility that the communication with the roadside device 100 is not completed. A specific example will be described with reference to FIG.
[0036]
When the IC card 107 is inserted into the vehicle-mounted device 110, the power is supplied to the IC card 107 under the control of the SAM 105 or the control processing unit 104, and the ATR, the select file, the authentication, and the read data are sequentially communicated and processed.
When the vehicle-mounted device 110 enters the communication area during such processing (during access to the IC card), communication between the roadside device 100 and the vehicle-mounted device 110 is started according to the DSRC wireless protocol.
[0037]
First, as described above, when the FCM, ACTC, FCM, BST, FCM, VST, and FCM are transmitted and received, a link is established, and when the information A including the ciphertext is transmitted from the roadside device 100, the information is acquired. The control processing unit 104 of the on-vehicle device 110 inputs the IRQ0 signal to the SAM 105, and subsequently adds a decoding request command (decoding command) to the information A and inputs the information A to the SAM 105. In the SAM 105, the HOST processing task is started by the IRQ0 signal, and the priority of the decoding command is determined (S2). Since the decoding command is superior to the command being executed in the IC card processing task, it is given priority. It is decided to execute the task, the task for IC card processing is temporarily interrupted (S3: YES), the command analysis (S4), the decoding process (S5) is executed, the information A is decoded and sent to the control processing unit 104 (S6). ).
[0038]
Next, when the control processing unit 104 requests the encryption of the information B (encryption command), since this is also superior to the command executed by the IC card processing task, the priority processing is performed similarly to the case of the decryption. Then, the result (ciphertext) is sent to the control processing unit 104, and the command waits.
[0039]
The control processing unit 104 waits for the FCM from the roadside device 100, transmits the encrypted information B to the roadside device 100, and completes the communication.
In the SAM 105, when the HOST processing task waits for a command, the processing in the IC card processing task is resumed, and, for example, access to the select file 2, response, read command, response, select file 3,. .
[0040]
As described above, when the SAM 105 is accessing the IC card 107, the communication between the roadside device 100 and the control processing unit 104 is performed, and the control processing unit 104 sends the SAM 105 a compound request for information A and encrypts the information B. Even if there is a request, the SAM 105 can temporarily suspend access to the IC card 107 and respond to the request from the control processing unit 104. Therefore, the communication with the roadside device 100 is prevented from being incomplete, and all the various inconveniences caused by the incomplete communication can be avoided.
[0041]
Even if the access to the IC card 107 is temporarily suspended, substantial interruption of processing (for example, a situation in which a response from the IC card 107 cannot be obtained) almost occurs because the response speed of the IC card 107 is low. Absent.
[0042]
Embodiment 2
In this embodiment, a HOST command (a command from the control processing unit 104) is prioritized. Since the configuration of the vehicle-mounted device 110 (the control processing unit 104, the SAM 105, and the like) is the same as that of the first embodiment, the description of the device configuration is omitted using the same reference numerals as those of the first embodiment.
[0043]
As shown in FIG. 6, in this embodiment, the CPU 120 first determines whether or not a HOST command has been input (S31). If there is a HOST command (S31: YES), the CPU 120 analyzes the HOST command (S31: YES). (S32), HOST command processing (for example, encryption processing) is executed (S33). Then, the presence or absence of the IC card processing flag is determined (S34). If the determination is negative, the process returns to S31.
[0044]
In the case of a negative determination in S31 (when there is no HOST command), it is determined whether or not there is an IC card command which is a request from the IC card interface 125 (S35).
If the determination is negative, the process returns to S31. If the determination is positive (there is an IC card command), the IC card processing flag is set (S36), the IC card command is analyzed (S37), and communication with the IC card 107 is performed (S36). S38), for example, transmitting a read command or the like to the IC card 107 (S39).
[0045]
Since the response from the IC card 107 to the read command or the like requires a relatively long time as compared with the exchange with the control processing unit 104, the presence or absence of a new HOST command is determined here (S40). If there is a HOST command (S40: YES), S32, S33, and S34 are executed as described above.
[0046]
If there is no HOST command (S40: NO), the process waits for completion of reception from the IC card 107 (S41: YES), resets the IC card processing flag (S42), and returns to S31.
In the case of this embodiment, if there is a HOST command (S31 or S40: YES), S32, S33, and S34 are executed immediately, so that the SAM 105 accesses the IC card 107 as in the first embodiment. In the meantime, even if the communication between the roadside device 100 and the control processing unit 104 is performed and the control processing unit 104 issues a compound request of the information A or an encryption request of the information B to the SAM 105, the SAM 105 does not access the IC card 107. It is possible to temporarily stop and respond to a request from the control processing unit 104. Accordingly, the communication with the roadside device 100 is prevented from being incomplete, and various inconveniences caused by the communication incomplete can be avoided.
[0047]
Even if the access to the IC card 107 is temporarily suspended, substantial interruption of processing (for example, a situation in which a response from the IC card 107 cannot be obtained) almost occurs because the response speed of the IC card 107 is low. Absent.
In this embodiment, as shown in FIG. 6B, the priorities of the HOST command and the currently executing IC card command are compared between S40 and S32 (S40a), and the HOST command has a higher priority. If the value is higher, it may be determined that this is to be preferentially executed (S40b: YES), and a process of shifting to S32 may be interposed. By doing so, the IC card access is interrupted only when the HOST command has a higher priority than the IC card command being executed, so that the frequency of interruption of IC card access can be reduced.
[0048]
Embodiment 3
In this embodiment, an IC card process is normally executed, and a HOST command is executed by an IRQ0 signal or a timer interrupt. Since the configuration of the vehicle-mounted device 110 (the control processing unit 104, the SAM 105, and the like) is the same as that of the first embodiment, the description of the device configuration is omitted by using the same reference numerals for the common parts.
[0049]
In this embodiment, the CPU 120 normally executes an IC card processing task shown in FIG. In this process, the process waits for an IC card command, which is a request from the IC card interface 125, to be input (S51). If there is an IC card command (S51: YES), an IC card processing flag is set (S52). ), Analyze the IC card command (S53), perform communication processing with the IC card 107 (S54), and transmit a read command or the like to the IC card 107 (S55). Then, after completion of the reception from the IC card 107 (S56: YES), the IC card processing flag is reset (S57), and the process returns to S51.
[0050]
On the other hand, the interrupt processing shown in FIG. 7B is executed by the timer interrupt or the IRQ0 signal from the control processing unit 104. In this interrupt processing, it is determined whether or not a HOST command has been input (S61). If there is a HOST command (S61: YES), the priority between the HOST command and the IC card command being executed is determined. After the comparison (S62), if the HOST command has a higher priority, it is determined that the HOST command is to be preferentially executed (S63: YES), and the process proceeds to S64. In S64, the HOST command is analyzed, and in S65, HOST command processing (for example, encryption processing) is executed, and the process returns from the interrupt processing. Also, when no HOST command is input (S61: NO) and when a negative determination is made in S63, the process returns from the interrupt process.
[0051]
Also in this embodiment, if there is a HOST command (S61: YES) and the priority of the HOST command is higher than the IC card command being executed (S63: YES), the HOST command is executed with priority. Similarly to the first embodiment, when the SAM 105 is accessing the IC card 107, the communication between the roadside device 100 and the control processing unit 104 is performed, and the control processing unit 104 sends the SAM 105 a compound request of the information A or the information. Even if there is an encryption request for B, the SAM 105 can temporarily suspend access to the IC card 107 and respond to the request from the control processing unit 104. Accordingly, the communication with the roadside device 100 is prevented from being incomplete, and various inconveniences caused by the communication incomplete can be avoided.
[0052]
Embodiment 4
This embodiment is an example in which a HOST processing task is executed using the IRQ0 signal. Note that the configuration of the vehicle-mounted device 110 (the control processing unit 104, the SAM 105, and the like) is almost the same as that of the first embodiment. However, since the path of the IRQ0 signal is unique to the present embodiment, it will be described with reference to FIGS.
[0053]
As shown in FIG. 8, a READY signal indicating that the SAM 105 can accept a command is input to the input port A of the control processing unit 104, and that the SAM 105 is executing the command processing is input to the input port B. BUSY signals shown in FIG. Reading and writing of data between the control processing unit 104 and the SAM 105 uses a read / write signal R / W to the SAM 105, a chip select signal CS to the SAM 105, and a data bus (DATA BUS) in the same manner as in the known one. .
[0054]
A gate 901 is connected to the read / write signal input port (R / W) and chip select signal input port (CS) of the SAM 105, and the output of the gate 901 is input to another gate 902. The other input terminal of the gate 902 is connected to an IRQ input port (IRQin) to which a signal from an IRQ output port (IRQout) of the control processing unit 104 is input. When the control processing unit 104 writes a request to the SAM 105, the read / write signal R / W, the chip select signal CS, and the IRQout are set to low. Then, since the output of the gate 901 to which the read / write signal R / W and the chip select signal CS are input becomes low, the IRQ0 signal from the gate 902 to the CPU 120 is generated. As shown in FIG. 9, the gate 901 can be provided outside the SAM 105. In this case, it is not necessary to make the SAM 105 a special order product (a general-purpose SAM can be used), so that an increase in the cost of the SAM can be avoided.
[0055]
Next, the operation of the vehicle-mounted device 110 will be described with reference to the timing charts of FIGS.
The timing chart of FIG. 10 is an example of a case where a DSRC wireless decoding request command is input from the control processing unit 104 while data is being transmitted from the IC card 107. In the timing chart of FIG. Equivalent. Note that the IC card interface 125 processes the transmission signal (data) from the IC card 107 by hardware, and the CPU 120 of the SAM 105 performs the same processing as the processing shown in FIG. 4 (processing using the OS).
[0056]
In the figure, IC indicates an IC card processing task, OS indicates an OS, and HT indicates a HOST processing task. The term “SAM software” indicates that the CPU 120 of the SAM 105 performs processing by the OS, the IC card processing task, and the HOST processing task.
[0057]
In FIG. 10, first, the SAM software (CPU 120) prepares for reception of the IC card interface 125 to receive the transmission signal of the IC card 107. The IC card interface 125 receives the transmission signal from the IC card 107, records the transmission signal in the buffer, and issues an IRQ1 signal when the predetermined amount of data is received, thereby notifying the CPU 120 of the completion of the reception.
[0058]
Since the IC card interface 125 is hardware, the CPU 120 (SAM software) is idle (= substantial processing is not performed) while data is being received from the IC card 107. The same applies when data is transmitted to the IC card 107 by the IC card interface 125. This is because the communication speed of the IC card 107 is generally 9600 BPS, which is much lower than that of the DSRC radio (about 1 MBPS).
[0059]
When, for example, a decoding request is written from the control processing unit 104 in the idle state, the IRQ0 signal is input to the CPU 120 as described above, and the OS operates the HOST processing task. The CPU 120 performs a decoding process using the HOST processing task, and transmits a decoding result to the control processing unit 104.
[0060]
Next, a case where the CPU 120 receives a processing request (for example, a decryption request) from the control processing unit 104 while executing the IC card processing (for example, data analysis) will be described with reference to FIG.
When the transmission from the IC card 107 is completed and the IC card interface 125 that has completed the reception inputs the IRQ1 signal to the CPU 120, the CPU 120 executes data analysis by the IC card processing task. At this time, when a decoding request is written from the control processing unit 104, the IRQ0 signal is input to the CPU 120 as described above. In this embodiment, the HOST process is set higher in priority than the IC card process. Therefore, the OS receiving the IRQ0 signal interrupts the IC card process task, switches to the HOST process task, and performs the decoding process. And transmits the decryption result to the control processing unit 104. Then, the processing of the CPU 120 is returned to the IC card processing task, and the continuation of the interrupted processing (data analysis in this example) is performed.
[0061]
As described above, when the SAM 105 is accessing the IC card 107, the communication between the roadside device 100 and the control processing unit 104 is performed, and the control processing unit 104 issues a compound request or an encryption request to the SAM 105. Also, the SAM 105 can temporarily suspend access processing of the IC card 107 and respond to a request from the control processing unit 104. Accordingly, the communication with the roadside device 100 is prevented from being incomplete, and various inconveniences caused by the communication incomplete can be avoided.
[0062]
Embodiment 5
In this example, the configuration of the vehicle-mounted device is made more compact.
Prior to the description of the embodiment, the current vehicle-mounted device will be described. The outline is as described with reference to FIG. 2. More specifically, as shown in FIG. 12, the block includes three blocks of a DSRC wireless I / F, a control processing unit, and a SAM, and each block has a CPU. In this embodiment, these three CPUs are shared.
[0063]
As shown in FIG. 13, the vehicle-mounted device 110a includes a CPU 130, an external input terminal 131, an external output terminal 132, an external input interrupt terminal 133, a DSRC wireless I / F 134, an IC card I / F 135, a DMA 136, an encryption processing unit 137, It has a one-chip configuration including flash ROMs 138a and 138b, a RAM 139, a timer 140, an interrupt controller 141, and the like.
[0064]
The flash ROMs 138a and 138b store an OS having the structure shown in FIG. 14, a task for DSRC processing, a task for IC card processing, and a task for HMI processing. The DSRC processing task corresponds to the HOST processing task in each of the above-described embodiments, and the IC card processing task is the same as the IC card processing task in each of the above-described embodiments. The HMI processing task processes a command from an HMI (Human Machine Interface).
[0065]
Also in this embodiment, as in the above-described embodiments, the configuration is such that the priority of the command is determined, the lower priority is interrupted, and the higher priority is immediately executed. The same effect as in the above embodiments can be exhibited by setting the priority to.
[0066]
Moreover, since only one CPU 130 is used, the cost can be significantly reduced, which can contribute to the spread of the on-vehicle device.
Further, the one-chip configuration enables further miniaturization.
If an object that becomes an obstacle is placed around the antenna unit of the vehicle-mounted device, the wireless communication may be interrupted and communication may not be performed. Therefore, the vehicle-mounted device is usually disposed near the dashboard or the front window in the vehicle cabin. However, it is also important to consider safety so as not to obstruct the driver's view. According to this embodiment, the vehicle-mounted device can be downsized, so that the safety is enhanced and the degree of freedom in selecting the installation location is also increased.
[0067]
The embodiments of the present invention have been described with reference to the examples. However, it is needless to say that the present invention is not limited to these examples, and can be variously implemented without departing from the gist of the present invention.
Although description is omitted in the above embodiments, a command related to IC card processing in addition to a command related to DSRC wireless communication may be input from the control processing unit 104 to the SAM 105.
[Brief description of the drawings]
FIG. 1 is a schematic diagram of a roadside device and a vehicle-mounted device in DSRC radio.
FIG. 2 is a block diagram of a schematic configuration of a roadside device and a vehicle-mounted device of DSRC radio.
FIG. 3 is a block diagram of a SAM according to the first embodiment.
FIG. 4 is a flowchart illustrating switching between a HOST task and an IC card task by the OS according to the first embodiment.
FIG. 5 is a timing chart of a communication process performed by the vehicle-mounted device according to the first embodiment.
FIG. 6 is a flowchart of a process executed by a SAM CPU according to the second embodiment.
FIG. 7 is a flowchart of a process executed by a SAM CPU according to a third embodiment;
FIG. 8 is an explanatory diagram of an input path of an IRQ0 signal to a SAM CPU according to a fourth embodiment.
FIG. 9 is an explanatory diagram of a modified example of FIG. 8;
FIG. 10 is a timing chart of a processing example when a decoding request is input when the SAM software is in an idle state in the fourth embodiment.
FIG. 11 is a timing chart of a processing example when a decryption request is input during processing of an IC card by the SAM software in the fourth embodiment.
FIG. 12 is a block diagram of a schematic configuration of a conventional vehicle-mounted device.
FIG. 13 is a block diagram of a schematic configuration of a vehicle-mounted device according to a fifth embodiment.
FIG. 14 is an explanatory diagram of an execution program according to a fifth embodiment.
FIG. 15 is a timing chart of an example in which communication by a conventional vehicle-mounted device is normally performed.
FIG. 16 is a timing chart of an example in which communication by a conventional vehicle-mounted device is not completed.
[Explanation of symbols]
100 roadside machine (roadside wireless device),
103 ··· DSRC wireless I / F (wireless communication means),
104 ... control processing unit,
105 ··· SAM (security module)
107: IC card (storage medium),
110, 110a ... on-vehicle device,
120... CPU (calculation processing means, priority order determination means, priority processing means)
123 ... IC card encryption processing circuit (arithmetic processing means)
124 ... DSRC wireless encryption processing circuit (arithmetic processing means)
125 ... IC card interface (medium communication means)
134 DSRC wireless I / F (wireless communication means),
135 ... IC card I / F (medium communication means),
137 ... Cryptographic processing unit (arithmetic processing means).

Claims (4)

狭域無線通信(DSRC)用の車載器に搭載され、道路側に設置されている路側無線装置からの情報に含まれる暗号情報を復号化し、前記車載器から前記路側無線装置に送信する情報の一部または全部を暗号化するセキュリティモジュールにおいて、
取得したコマンドに従って前記復号化及び暗号化を含む演算処理を実行する演算処理手段と、
前記演算処理手段が現在実行中の処理に対応するコマンドと新たに取得したコマンドとのどちらを優先させるか判断する優先順位判断手段と、
前記優先順位判断手段により前記新たなコマンドが優先すると判断された場合に該新たなコマンドに応じた演算処理を前記演算処理手段に優先実行させる優先処理手段と
を備えることを特徴とするセキュリティモジュール。
It is installed in a vehicle-mounted device for short-range wireless communication (DSRC), decrypts encrypted information included in information from a roadside device installed on the road side, and transmits information to be transmitted from the vehicle-mounted device to the roadside device. In a security module that encrypts part or all,
Arithmetic processing means for performing arithmetic processing including the decryption and encryption according to the acquired command;
A priority determination unit for determining which of the command corresponding to the process currently being executed and the newly acquired command the arithmetic processing unit gives priority to,
A security module, comprising: priority processing means for causing the arithmetic processing means to execute arithmetic processing in accordance with the new command when the priority order determining means determines that the new command has priority.
請求項1記載のセキュリティモジュールにおいて、
前記車載器には前記路側無線装置との通信を行う無線通信手段と、
ユーザによって該車載器に装着されるリムーバブルな記憶媒体との通信を行う媒体通信手段とが備えられており、
優先順位判断手段は、前記路側無線装置とのDSRC無線通信に関わる前記コマンド(DSRCコマンドという)と前記記憶媒体との通信に伴う前記コマンド(媒体側コマンドという)とでは、前記DSRCコマンドを優先とする
ことを特徴とするセキュリティモジュール。
The security module according to claim 1,
A wireless communication unit that communicates with the roadside device,
Medium communication means for performing communication with a removable storage medium mounted on the in-vehicle device by a user,
The priority order determination unit determines that the DSRC command has priority in the command (DSRC command) related to DSRC wireless communication with the roadside apparatus and the command (media command) in communication with the storage medium. A security module, comprising:
請求項2記載のセキュリティモジュールにおいて、
前記暗号化する情報は前記記憶媒体から読み取られたユーザ情報である
ことを特徴とするセキュリティモジュール。
The security module according to claim 2,
The security module according to claim 1, wherein the information to be encrypted is user information read from the storage medium.
請求項1ないし3のいずれか記載のセキュリティモジュールにおいて、
前記車載器は自動料金収受システム(ETC)用の車載器であることを特徴とするセキュリティモジュール。
The security module according to any one of claims 1 to 3,
A security module, wherein the vehicle-mounted device is a vehicle-mounted device for an automatic toll collection system (ETC).
JP29696399A 1999-10-19 1999-10-19 Security module Expired - Lifetime JP3582422B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29696399A JP3582422B2 (en) 1999-10-19 1999-10-19 Security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29696399A JP3582422B2 (en) 1999-10-19 1999-10-19 Security module

Publications (2)

Publication Number Publication Date
JP2001118100A JP2001118100A (en) 2001-04-27
JP3582422B2 true JP3582422B2 (en) 2004-10-27

Family

ID=17840475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29696399A Expired - Lifetime JP3582422B2 (en) 1999-10-19 1999-10-19 Security module

Country Status (1)

Country Link
JP (1) JP3582422B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105573159A (en) * 2014-10-30 2016-05-11 罗伯特·博世有限公司 Method for operating a control device

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809894B1 (en) * 2000-05-31 2002-10-25 France Telecom CRYPTOGRAPHY METHOD, MICROCIRCUIT FOR CHIP CARD AND CHIP CARDS INCLUDING SUCH MICROCIRCUIT
JP4504236B2 (en) * 2004-03-29 2010-07-14 パナソニック株式会社 Processing terminal, receiving terminal and received data processing system
JP4736396B2 (en) * 2004-10-22 2011-07-27 大日本印刷株式会社 IC card processing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105573159A (en) * 2014-10-30 2016-05-11 罗伯特·博世有限公司 Method for operating a control device
CN105573159B (en) * 2014-10-30 2020-08-21 罗伯特·博世有限公司 Method for operating a control device

Also Published As

Publication number Publication date
JP2001118100A (en) 2001-04-27

Similar Documents

Publication Publication Date Title
CN107016741A (en) ETC system and ETC service authentication methods
CN110428510B (en) PSAM card centralized management method and device and secure cloud box system
CN106603498B (en) Event reporting method and device
WO2007110944A1 (en) Traffic management system and traffic management device
JP3582422B2 (en) Security module
CN112765077A (en) PCI password card master control asynchronous dispatching system and method
CN112231735A (en) Data transmission method and system
CN113313849A (en) Electronic transaction method, device, computer equipment and storage medium
CN109117654A (en) A kind of big data really weighs method and system
CN108446137B (en) Channel register initialization method and device, DMA (direct memory access) equipment and terminal
KR20210142170A (en) security emergency vehicle communication
CN110798320A (en) Vehicle information sharing method, device, terminal and computer storage medium
EP3361696A1 (en) A method for securely exchanging link discovery information
US20060143363A1 (en) Module interface handler for controller area network (CAN) communication module
CN112767566B (en) User equipment, method and ETC system for ETC system
JP4362000B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND RECORDING MEDIUM CONTAINING COMMUNICATION SOFTWARE
JP4706321B2 (en) A wireless reception device that executes a function based on wireless reception of a command requesting a specific function, and a program for the wireless reception device
US20090129355A1 (en) Apparatus of transmitting packets of wireless local network and method for using the same
CN101533437A (en) System and method thereof for carrying out security control to computer hardware equipment
US7444642B2 (en) Method for indicating completion status of asynchronous events
CN112052201A (en) USB device management and control method and system based on Linux kernel layer
CN119520140A (en) A data processing method, communication module, device and readable storage medium
JP2005107934A (en) Speeder identification system and on-vehicle device
JP3883978B2 (en) Data security system, computer terminal device
US20240235844A9 (en) Communication Method and Communication Apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040719

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3582422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term