Procedimiento para validar una transacción de peaje.

Procedimiento para validar una transacción de control de tráfico por carretera (tr),

que es enviada poruna estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)del sistema de control de tráfico por carretera (1), en el receptor de transacción (CI), que comprende los siguientespasos:

almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) yen un elemento de procesamiento (AE) separado de la estación de control (TE);

grabar una imagen (pic) de un vehículo (7), leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada(pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE);

generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic), y codificar laimagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación(au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos:

- extraer la sección de imagen (p) de la imagen grabada (pic),

- formar un primer valor hash (h) de la sección de imagen (p) y- codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au);

enviar la imagen grabada (pic), la transacción de control (tr), la clave aleatoria (rd) y los datos de autentificación (au)al receptor de transacción (CI);

codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con laclave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur), específicamente mediantelos mismos procesos que en el elemento de procesamiento (AE), y

comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur),validándose la transacción de control (tr) recibida en caso de igualdad.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11450041.

Solicitante: KAPSCH TRAFFICCOM AG.

Nacionalidad solicitante: Austria.

Dirección: Am Europlatz 2 1120 Wien AUSTRIA.

Inventor/es: Hafenscher,Albert.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.
  • G07B15/06 G […] › G07 DISPOSITIVOS DE CONTROL.G07B APARATOS DE ENTREGA DE TIQUES; TAXIMETROS; DISPOSICIONES O APARATOS PARA COBRAR EN UN PUNTO DE CONTROL EL PRECIO DE LOS BILLETES O LOS DERECHOS DE ENTRADA O DE PEAJE;  APARATOS PARA FRANQUEAR.G07B 15/00 Disposiciones o aparatos para cobrar el precio de los billetes,peaje o los derechos de entrada en uno o más puntos de control (bajo el aspecto de la manipulación de monedas o billetes G07D; aparato para la venta o el alquiler de artículos o servicios por monedas, tarjetas de crédito, billetes o similar G07F 7/00, G07F 17/00). › Disposiciones para tarificación vial o peaje urbano de vehículos o usuarios de vehículos, p. ej. sistema automático de peaje.
  • G07D7/00 G07 […] › G07D MANIPULACION DE MONEDAS O PAPEL-MONEDA O DOCUMENTOS DE VALOR ANALOGO, p.ej. VERIFICACION, CLASIFICACION DE LAS DENOMINACIONES, CONTEO, DISPENSACION, CAMBIO O DEPOSITO. › Verificación especialmente adaptada a la determinación de la identidad o la autenticidad papel-moneda o documentos de valor similares, por ejemplo, para separar aquellos que son inaceptables o que son moneda extranjera.
  • H04L9/32 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2427163_T3.pdf

 


Fragmento de la descripción:

La presente invención se refiere a un procedimiento para validar una transacción de control de tráfico por carretera que se genera mediante la grabación de una imagen de un vehículo en una estación de control de un sistema de control de tráfico por carretera y la lectura OCR (reconocimiento óptico de caracteres) de una matrícula del vehículo en la imagen grabada y que se envía a un receptor de transacción del sistema de control de tráfico por carretera.

Este tipo de sistemas de control de tráfico por carretera se identifica también como “sistemas de control por vídeo”, ya que las transacciones de control se basan en grabaciones de vídeos de tráfico en una estación de control. Los sistemas se pueden usar con múltiples fines de control, por ejemplo, para controlar la presencia de un vehículo en un lugar determinado a fin de facturar el uso de este lugar en forma de peaje viario, peaje por zonas o peaje de aparcamiento, como prueba en caso de controles de velocidad u otras infracciones de tráfico, para supervisar el

cumplimiento de las normas relativas al transporte de mercancías peligrosas, la ejecución adecuada de recorridos de quitanieves o de limpieza de carreteras, la entrada y salida de vehículos de flota en recintos industriales o de vehículos de alquiler en oficinas de alquiler o similar.

En este caso, los vehículos se identifican sobre la base de un reconocimiento óptico de caracteres (Optical

Character Recognition, OCR) de sus matrículas de vehículo en las imágenes grabadas. En la práctica, el operador del sistema de control de tráfico por carretera (en un sistema de peaje viario, el “Toll Charger”, TC, perceptor de peajes) no es la misma entidad que el receptor y procesador de las transacciones de control que, por lo general, es el propietario del sistema de control de tráfico por carretera o una autoridad estatal (“Contract Issuer”, CI, emisor de contrato) . Para estos últimos tiene una importancia decisiva validar la autenticidad de las transacciones de control,

enviadas por el operador, a fin de impedir que a los usuarios o a las personas sometidas a control se les facturen, atribuyan o carguen en cuenta transacciones que no han tenido lugar.

Por el documento EP2088568 es conocida una estación de control que en caso de una infracción prepara un documento electrónico con otras grabaciones de vehículo y con otros datos, como la matrícula leída por OCR o la 30 clase de vehículo detectada. Antes de enviarse el documento elaborado a la central mediante una vía de comunicación, dado el caso, insegura, este documento se firma de acuerdo con un procedimiento convencional de private-public-key (clave pública-privada) . Esto permite detectar una manipulación en la vía de transmisión, pero no es posible, sin embargo, una validación o autentificación de toda la transacción de control, incluida la elaboración del documento, por lo que cada una de las estaciones de control se ha de proteger de manera costosa con sistemas sensores adicionales.

Hasta el momento no hay ninguna posibilidad para realizar tal validación o autentificación de transacciones. La invención tiene el objetivo de proporcionar una solución de este tipo.

Este objetivo se consigue según la invención mediante un procedimiento del tipo mencionado al inicio con las características de la reivindicación 1.

Con ayuda del procedimiento según la invención, el receptor de transacción (Contract Issuer) puede comprobar transacciones de peaje directamente en la interfaz con el operador del sistema de control, por ejemplo, un operador 45 del sistema de peaje (Toll Charger) , y rechazar transacciones de control no autentificadas. La invención se basa aquí en el uso de un elemento de procesamiento separado en la estación de control, que goza de la confianza del receptor de transacción y que con este fin se provee de una clave criptográfica del receptor de transacción. En combinación con una clave aleatoria de la estación de control, que es única para cada transacción o imagen grabada, se generan datos de autentificación para el receptor de transacción que le permiten validar la transacción 50 de control original sobre la base de la imagen grabada originalmente mediante la comprobación autárquica, por su parte, de los datos de autentificación.

La estación de control mencionada puede ser tanto fija como móvil y comprender una o varias cámaras, así como componentes repartidos geográficamente, por ejemplo, un ordenador remoto proxy para evaluar la matrícula por

OCR.

Según una realización preferida de la invención, en el elemento de procesamiento se almacenan varias claves criptográficas asignadas a distintos receptores de transacción, y la clave criptográfica, que se va a usar respectivamente, se selecciona en función de la matrícula leída por OCR. De este modo se pueden autentificar por

separado directamente en su origen y validar a continuación transacciones de control para distintos receptores de transacción, por ejemplo, diferentes autoridades, policía, bomberos, servicios de mantenimiento de carreteras, etc.

Los datos de autentificación y la clave aleatoria se envían preferentemente junto con la transacción de control al receptor de transacción, de manera que la transacción de control contiene de manera directa los datos que posibilitan su validación. Alternativamente, los datos de autentificación y la clave aleatoria se pueden enviar también junto con la imagen grabada al receptor de transacción, previéndose referencias correspondientes a la transacción de control.

Como se establece en la reivindicación 1, la clave aleatoria define según la invención una sección de imagen en la imagen grabada y la codificación mencionada de la imagen grabada con la clave aleatoria comprende el paso de extraer la sección de imagen de la imagen grabada y el paso de formar un primer valor hash de la sección de 10 imagen. Por tanto, una capacidad de cálculo extremadamente pequeña en el elemento de procesamiento es suficiente para conseguir el objetivo deseado, ya que la codificación, que tiene lugar aquí, siempre que esté relacionada con la clave aleatoria, se limita a extraer una sección de imagen aleatoria de la imagen grabada y a formar un valor hash de la misma. La selección de una sección de imagen reduce en gran medida el volumen de datos, y la formación de un valor hash es una operación informática muy simple. De este modo, al realizarse la codificación ulterior con la clave criptográfica, el valor hash mencionado está disponible como juego de datos inicial, fuertemente reducido, y es posible usar cualquier procedimiento de codificación conocido en la técnica con un pequeño coste.

La sección de imagen extraída contiene preferentemente también la matrícula del vehículo, lo que aumenta la 20 seguridad de la validación.

Es particularmente favorable que también esta segunda codificación se lleve a cabo con ayuda de la formación de un valor hash, es decir, la codificación mencionada de la imagen grabada con la clave criptográfica comprende el paso de formar un segundo valor hash a partir del primer valor hash y de la clave criptográfica, constituyendo a continuación este segundo valor hash los datos de autentificación.

La sección de imagen mencionada puede ser cualquier parte de la imagen grabada que se puede definir mediante la clave aleatoria. Así, por ejemplo, la clave aleatoria define los puntos angulares de un contorno periférico que encierra una sección de imagen plana. Alternativamente, la clave aleatoria podría predefinir valores de color de píxeles, y todos los píxeles con estos valores de color formarían conjuntamente la sección de imagen mencionada.

En la presente descripción se entiende por “formación de un valor hash” la aplicación de una función de representación n:1 prácticamente irreversible al valor de entrada, es decir, una función que es reversible sólo de manera (extremadamente) multiforme, por lo que a partir del valor hash conocido ya no se puede inferir

prácticamente el valor inicial (en este caso, la sección de imagen) . Como ejemplos de este tipo de funciones hash se pueden mencionar la función de suma horizontal, la función módulo, etc.

En otras configuraciones ventajosas de la invención se pueden integrar en los datos de autentificación un sello de tiempo, una identificación de la estación de control, una identificación del elemento de procesamiento y/o un valor de conteo continuo. Cada uno de estos datos se puede usar para pruebas de plausibilidad posteriores, lo que permite aumentar la seguridad de la validación.

Es posible además almacenar... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para validar una transacción de control de tráfico por carretera (tr) , que es enviada por una estación de control (TE) de un sistema de control de tráfico por carretera (1) a un receptor de transacción (CI)

del sistema de control de tráfico por carretera (1) , en el receptor de transacción (CI) , que comprende los siguientes pasos:

almacenar una clave criptográfica (tk) , asignada al receptor de transacción (CI) , en el receptor de transacción (CI) y en un elemento de procesamiento (AE) separado de la estación de control (TE) ;

grabar una imagen (pic) de un vehículo (7) , leer por OCR una matrícula (9) del vehículo (7) en la imagen grabada (pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE) ; generar una clave aleatoria (rd) que define una sección de imagen (p) en la imagen grabada (pic) , y codificar la imagen grabada (pic) con la clave aleatoria (rd) y con la clave criptográfica (tk) para obtener datos de autentificación (au) en el elemento de procesamiento separado (AE) mediante los siguientes procesos:

- extraer la sección de imagen (p) de la imagen grabada (pic) , -formar un primer valor hash (h) de la sección de imagen (p) y -codificar el primer valor hash (h) con la clave criptográfica (tk) para obtener los datos de autentificación (au) ;

enviar la imagen grabada (pic) , la transacción de control (tr) , la clave aleatoria (rd) y los datos de autentificación (au) al receptor de transacción (CI) ; codificar en el receptor de transacción la imagen grabada (pic) recibida con la clave aleatoria (rd) recibida y con la clave criptográfica (tk) almacenada para obtener datos de autentificación nominales (aur) , específicamente mediante los mismos procesos que en el elemento de procesamiento (AE) , y

comparar los datos de autentificación (au) recibidos con los datos de autentificación nominales (aur) , validándose la transacción de control (tr) recibida en caso de igualdad.

2. Procedimiento según la reivindicación 1, caracterizado porque la codificación mencionada del primer valor hash (h) con la clave criptográfica (tk) comprende el paso de formar un segundo valor hash a partir del primer

valor hash (h) y de la clave criptográfica (tk) , constituyendo este segundo valor hash los datos de autentificación (au) .

3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque en el elemento de procesamiento se almacenan varias claves criptográficas (tk) , asignadas a distintos receptores de transacción (CI) , y la clave 35 criptográfica (tk) , que se va a usar respectivamente, se selecciona en función de la matrícula (9) leída por OCR.

4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la transacción de control (tr) al receptor de transacción (CI) .

5. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque los datos de autentificación (au) y la clave aleatoria (rd) se envían junto con la imagen grabada (pic) al receptor de transacción (CI) .

6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque en los datos de autentificación (au) se integran un sello de tiempo, una identificación de la estación de control (TE) , una identificación del elemento de procesamiento (AE) y/o un valor de conteo continuo.

7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque en el receptor de 50 transacción (CI) y en el elemento de procesamiento (AE) se almacenan varias claves criptográficas (tki) con identificaciones de clave (tkID) asignadas, integrándose la identificación de clave (tkID) de la clave (tki) usada en los datos de autentificación (au) y usándose esta identificación de clave en el receptor de transacción (CI) para determinar la clave (tki) asignada.

8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque como elemento de procesamiento (AE) mencionado se usa un elemento de hardware que se conecta a la estación de control (TE) mediante una interfaz física (25) .

9. Procedimiento según la reivindicación 8, caracterizado porque la separación de la interfaz (25) 60 inutiliza el elemento de hardware (AE) .

REFERENCIAS CITADAS EN LA DESCRIPCIÓN

Esta lista de referencias citadas por el solicitante es únicamente para la comodidad del lector. No forma parte del documento de la patente europea. A pesar del cuidado tenido en la recopilación de las referencias, no se pueden 5 excluir errores u omisiones y la EPO niega toda responsabilidad en este sentido.

Documentos de patente citados en la descripción 10 • EP2088568A [0004]


 

Patentes similares o relacionadas:

Sistemas y métodos para firmar electrónicamente un paquete entregado, del 7 de Marzo de 2019, de Fedex Corporate Services, Inc: Un método que comprende: recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido […]

Gestión de identidades de usuarios en un sistema, del 6 de Marzo de 2019, de Airbus DS SAS: Procedimiento de asociación de una identidad de usuario, user_id, con un terminal electrónico móvil que incluye una identidad del terminal, id-term, […]

Servicio de inicio de sesión único distribuido, del 26 de Febrero de 2019, de Microsoft Technology Licensing, LLC: Un procedimiento realizado por un proveedor (104 - 104(n)) de servicios, que comprende: recibir una solicitud de autenticación que […]

Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes, del 25 de Febrero de 2019, de Ingenico Group: Procedimiento de validación de una transacción en un terminal transaccional, estando asociada la citada transacción a un usuario, que incluye una etapa […]

Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método, del 20 de Febrero de 2019, de NAGRAVISION S.A.: Método de cifrado por bloques que usa repetición de rondas para proporcionar, a partir de un mensaje de texto simple , un mensaje de texto cifrado y una […]

Autenticación de elemento reemplazable, del 20 de Febrero de 2019, de HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.: Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para […]

Verificación del código MAC sin revelación, del 20 de Febrero de 2019, de VIACCESS: Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, […]

Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza, del 4 de Febrero de 2019, de CHINA IWNCOMM CO., LTD: Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende: etapa 1). transmitir un primer mensaje desde […]

Otras patentes de KAPSCH TRAFFICCOM AG