[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2424298B1 - Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación - Google Patents

Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación Download PDF

Info

Publication number
ES2424298B1
ES2424298B1 ES201200215A ES201200215A ES2424298B1 ES 2424298 B1 ES2424298 B1 ES 2424298B1 ES 201200215 A ES201200215 A ES 201200215A ES 201200215 A ES201200215 A ES 201200215A ES 2424298 B1 ES2424298 B1 ES 2424298B1
Authority
ES
Spain
Prior art keywords
occupants
vehicle
toll
occupant
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201200215A
Other languages
English (en)
Other versions
ES2424298A1 (es
Inventor
Josep DOMINGO FERRER
Carla RAFOLS SALVADOR
Jordi ARAGONÉX VILELLA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universitat Rovira i Virgili URV
Original Assignee
Universitat Rovira i Virgili URV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitat Rovira i Virgili URV filed Critical Universitat Rovira i Virgili URV
Priority to ES201200215A priority Critical patent/ES2424298B1/es
Priority to PCT/ES2013/000032 priority patent/WO2013128044A1/es
Publication of ES2424298A1 publication Critical patent/ES2424298A1/es
Application granted granted Critical
Publication of ES2424298B1 publication Critical patent/ES2424298B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación.#Cada ocupante de un vehículo circulando por la vía posee un dispositivo de computación con capacidad de telecomunicación, identificable individualmente, y el método propone una interacción sin contacto con los dispositivos de computación desde una estación de cobro, proporcionando un importe a pagar función del número de ocupantes del vehículo, realizando la determinación del número de ocupantes por adquisición y recuento de un número total de firmas digitales parciales realizadas los ocupantes mediante una aplicación informática albergada en su dispositivo de computación que implementa un esquema de firma digital basado en la identidad, con umbral dinámico garantizando el anonimato de los ocupantes. El sistema comprende los dispositivos de computación con una aplicación informática instalada, una estación de cobro con medios para interactuar con los dispositivos y una autoridad certificadora.

Description

10
15
20
25
30
35
Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación
Sector de la técnica
La presente invención hace referencia, en un primer aspecto, a un método de cobro sin contacto, por el uso de una vía, en particular una vía de peaje tal como una autopista, por la que circulan vehículos de alta ocupación.
La invención tiene como objetivo facilitar el cobro en una estación de peaje sin contacto de manera segura y personalizada, adaptando la cantidad a pagar al número de ocupantes o pasajeros del vehículo, al mismo tiempo que se garantiza la privacidad de éstos.
La invención propone dos variantes del método para el cobro sin contacto de un peaje (por el uso de una vía), una primera para el caso en el que se calcula la cuota del peaje independientemente de los puntos de entrada en la autopista (sin tiquete) y otro para el caso en el que los vehículos reciben un tiquete a la entrada de la autopista y se les cobra de acuerdo al número de kilómetros recorridos (con tiquete).
La invención concierne as1m1smo, en un segundo aspecto, a un sistema para implementación del método de cobro sin contacto citado.
Antecedentes de la invención
La preocupación por las emisiones de dióxido de carbono está motivando nuevos esquemas de cobro de peaje con el objetivo de ofrecer tarifas más bajas para vehículos que transporten más ocupantes (vehículos de alta ocupación o VAO).
Algunas invenciones anteriores divulgan sistemas y/o métodos de pago de peajes que tratan de cumplir con las normas establecidas para el uso de carriles destinados a vehículos compartidos.
La US 2001/0137773 Al, 'Devices, Systems and methods for identifying and/or billing an individual in a vehicle' de Potts et al., propone una solución en la que cada uno de los ocupantes posee un dispositivo móvil que transmite un identificador único a algún dispositivo del vehículo que, por medio de una antena, determina según su proximidad quién es el conductor y se comunica con la cabina de peaje.
En US 2010/0106567 Al, 'System and method for electronic toll collection based on vehicle load' de McNew et al., el vehículo posee una tarjeta electrónica que transmite un identificador y el número de ocupantes en el vehículos. Dicho número es obtenido mediante el uso de distintos métodos, y la estación de peaje comprobará, posteriormente, la veracidad de los datos recibidos.
La patente US 7,091,880 B2, 'Licensed driver detection for high occupancy toll lane qualification' de Sorensen et al., sugiere que cada vehículo posea un lector de licencias de conducir. Una vez leída la licencia, los datos resultantes se cifran y se transmiten a la entidad responsable del peaje. US 7,408,480 B2, 'Dual mode electronic toll collection transponder' de Sun Yee Woo et al., propone un sistema en el que, mediante un transmisor instalado en el vehículo, datos como el número de placa, las emisiones de vehículos, etc. se transmiten de modo cifrado a un sistema externo que cargará el importe al vehículo.
S
La US 4,303,904 A 'Universally applicable, in-motion and automatic toll paying system using microwaves' de Chasek et al., propone el uso de un transmisor-receptor interno en el vehículo que trasmite la información necesaria para calcular el importe. JP 2000/172892 'A vehicle charge calculating system' propone el uso de dispositivos externos para determinar las emisiones del vehículo y calcular el importe a pagar.
LA US2010161392 (Al) propone, en un ejemplo de realización (ver párrafo [0028]), contar el número de ocupantes de un vehículo mediante la detección, por parte de un lector RFID implementado, por ejemplo, en un dispositivo de uno de los ocupante unas etiquetas RFID de dispositivos o elementos llevados por el resto de ocupantes.
10
Todas las invenciones anteriores sólo describen métodos automatizados de gestión de un sistema de peaje en un carril de transporte colectivo con diferentes dispositivos para detectar personas o las emisiones de carbono que genera el vehículo mediante el uso de dispositivos adicionales en los propios vehículos.
15
En la US20040049424Al se propone un método y un sistema para promocionar el viaje compartido (ridesharing) que describe (ver párrafo [56]) determinar el número de "participantes que viajan juntos" localizando los teléfonos móviles llevados por los mismos, y realizar un cobro en función del número de ocupantes.
20
En la presente invención se utilizan igualmente unos dispositivos de computación autónomos con capacidades de telecomunicación, tales como un teléfono móvil inteligente (por ejemplo, un teléfono móvil de última generación o smartphone) por cada ocupante del vehículo, pero como característica relevante se garantiza la privacidad y el anonimato de los ocupantes, durante su recuento.
Exposición de la invención
25 30 35
La presente invención aporta para alcanzar el objetivo explicado, en un primer aspecto, un método de cobro sin contacto, por el uso de una vía, concebido para gestionar vehículos de alta ocupación, en el cual como premisa se establece que cada uno de los ocupantes de un vehículo que implementa el método de cobro ha de poseer un dispositivo de computación autónomo con capacidad de telecomunicación, identificable mediante un identificador individual Id, o dirección de red, tal como un teléfono móvil inteligente comprendiendo el método determinar el número de ocupantes de un vehículo utilizando información acerca de dichos dispositivos de computación autónomos con capacidad de telecomunicación, mediante una interacción sin contacto con los mismos desde un centro de control de la vía o estación de cobro, para proporcionar un importe del pago por el uso de la vía, en función del número de ocupantes del vehículo. Dicha interacción sin contacto utiliza una tecnología de telecomunicación conocida, escogida entre Bluetooth, Wifi, RFID, o cualquier otra, que soporten los dispositivos de computación autónomos con capacidad de telecomunicación de los ocupantes del vehículo.
A diferencia de las propuestas de los documentos del estado de la técnica referidas, el método de cobro sin contacto de esta invención propone que dicha determinación del número de ocupantes se lleve a cabo por la adquisición y recuento de un número total de firmas digitales parciales realizadas por cada uno de los ocupantes del vehículo mediante una aplicación informática albergada en su respectivo
10
15
20
25
30
35
dispositivo de computación autónomo con capacidad de telecomunicación, aplicación que implementa un esquema de firma digital basado en la identidad, con umbral dinámico, que garantiza el anonimato de dichos ocupantes del vehículo y la seguridad de la interacción centro de control (o estación de cobro/peaje)-ocupantes.
Para la implementación del método se ha previsto asimismo que cada ocupante del vehículo adquiera previamente o contemporáneamente al viaje (pero antes de realizar el pago) una cantidad a modo de crédito que le proporciona un código de pago y el pago se realiza en dicho centro de control, sin contacto, por parte de uno o más de los ocupantes, desde su dispositivo de computación autónomo con capacidad de telecomunicación, conservando el anonimato.
Por otro lado la citada interacción sin contacto centro de control-ocupantes comprende la participación de una autoridad certificadora que proporciona a cada uno de los ocupantes del vehículo un conjunto de claves públicas y claves privadas para realizar las citadas firmas digitales parciales.
En un segundo aspecto la invención propone un sistema de cobro, sin contacto, por el uso de una vía, para vehículos de alta ocupación, que integra los siguientes elementos:
-una estación para cobro de una tasa variable por el uso de la vía, con medios de telecomunicación;
-un dispositivo de computación autónomo, para cada uno de los ocupantes, con capacidad de telecomunicación (por ejemplo un teléfono móvil inteligente), con un identificador individual Id o dirección de red;
-al menos una aplicación instalable en los dispositivos de computación autónomos con capacidad de telecomunicación, para implementar el método de cobro sin contacto mediante dichos dispositivos de computación autónomos;
-una autoridad certificadora que proporciona un conjunto de claves públicas y claves privadas para realizar unas firmas digitales parciales utilizando dichos dispositivos de computación autónomos; y
-medios establecidos en un centro de control o de cobro, tal como dicha estación de cobro/peaje, para interacción bidireccional sin contacto de dicho centro de control para cobro por uso de la vía, con dichos dispositivos autónomos con capacidad de telecomunicación.
Dichos elementos están previstos para operar en combinación para implementar el método de cobro sin contacto propuesto, que comprende el recuento de dichas firmas digitales parciales de los ocupantes del vehículo.
En un ejemplo de realización del método de la presente invención la citada vía de pago es una vía de peaje de tarificación variable en función del número de ocupantes de cada vehículo que cruza el peaje, interviniendo en este escenario al menos los siguientes agentes:
-una estación para cobro de un peaje (con funciones del citado centro de control) con medios de telecomunicación;
10
15
20
25
30
35
-un dispositivo de computación autónomo, para cada uno de los ocupantes, con capacidad de telecomunicación, con un identificador individual Id o dirección de red;
-una autoridad certificadora que proporciona un conjunto de claves públicas y claves privadas para realizar dichas firmas digitales parciales; y
-al menos una aplicación instalable en los dispositivos de computación autónomos para implementar el método mediante dichos dispositivos de computación autónomos,
El método propuesto se caracteriza por las siguientes etapas:
a) autenticación ante una autoridad certificadora de cada uno de los n ocupantes del vehículo a partir de dicho identificador individual que asocia a la identidad del ocupante del vehículo un único número Id, de misma longitud;
b) generación para cada ocupante de un conjunto de L claves públicas y las correspondientes claves privadas por parte de dicha autoridad certificadora, en donde para i=l hasta L el par i-ésimo de claves es solamente función del valor del i-ésimo dígito (o del i-ésimo grupo de dígitos) menos significativo de Id (de este modo el par i-ésimo de claves es compartido por todos aquellos ocupantes del vehículo que comparten el mismo valor para el dígito/grupo de dígitos i-ésimo, con lo que al usarse dicho par de claves no se revela quién de los usuarios que lo comparten lo ha usado, lo cual proporciona un eficaz anonimato)
e) transferencia de dichas claves privadas generadas a su respectivo ocupante;
d) adquisición por cada ocupante de una cantidad a modo de crédito que proporciona un código de pago (esta adquisión se puede realizar de manera anónima o mediante una tarjeta de crédito);
e) uno de los ocupantes del vehículo Um (maestro) adopta un papel principal y cada uno de los ocupantes del vehículo establece un dígito/posición o grupo de dígitos/posiciones de cada uno de sus identificadores personales Id, que sea distinto para cada uno de dichos ocupantes, sea esta posición/grupo la j-ésima (esta etapa puede realizarse en cualquier momento de formación o consolidación de la agrupación de ocupantes del vehículo, en un momento dado);
f) la estación de peaje proporciona para cada vehículo próximo a la estación de peaje un identificador de transacción Ts con una marca de tiempo (esta etapa puede realizarse contemporáneamente ante una petición de pago o detección de un vehículo por parte de la estación de peaje);
g) cada uno de los ocupantes del vehículo realiza una firma parcial con umbral n (siendo n el número de ocupantes del vehículo) con su clave privada j-ésima del mensaje formado por Ts concatenado con las claves públicas j-ésimas de todos los ocupantes y se envían dichas firmas parciales;
h)
adquisición o recepción por dicha estación de peaje de una firma final en nombre del grupo, a partir de las citadas firmas parciales;
S
i) verificación por parte de dicha estación de peaje de dicha firma final de grupo, cual firma solo será válida si han participado en ella n ocupantes, con lo que permite determinar de forma segura y anónima el número n de ocupantes del vehículo, y
j)
aplicación por parte de la estación de peaje de un importe prestablecido conforme a unos baremos tarifarios según el número de ocupantes, y petición de dicha cantidad a los ocupantes del vehículo para habilitar un pago.
10
El referido envío de las firmas parciales de la etapa g) se realiza por parte de cada uno de los ocupantes a un ocupante Um, el cual combina las firmas parciales y obtiene una firma final de grupo, representativa de los n ocupantes, que es enviada a la estación de peaje, o puede realizarse alternativamente por parte de cada ocupante del vehículo a la estación de cobro de un peaje, en donde se combinan las firmas parciales y se obtiene una firma final de grupo, representativa de los ocupantes.
15
En general el pago será asumido por uno o más ocupantes del vehículo que se dividen el importe a pagar que es transferido de forma segura a partir de uno de los dispositivos de computación autónomos, en particular del de dicho Um.
En cuanto a la citada transferencia de dichas claves privadas de la etapa e), ésta se realiza por parte de una oficina bajo un esquema presencial o por conexión remota con la misma e identificación segura por parte de un ocupante o potencial ocupante del vehículo.
20
En un ejemplo de ejecución para implementar la etapa f) la estación de peaje detecta los identificadores Id de dichos dispositivos de computación autónomos con capacidad de telecomunicación de los ocupantes del vehículo, reconoce el número de dispositivos que viajan en el vehículo y les envía un identificador de transacción Ts con marca de tiempo.
25
En otro ejemplo de ejecución se ha previsto que la estación de peaje realice previamente a dicha etapa f) un envío de solicitud de pago al ocupante Um.
30
Asimismo, en el caso de pago utilizando tiquetes, una marca de tiempo Msg y un localizador de referencia de un peaje de entrada, son enviados por una estación de peaje de entrada a los ocupantes del vehículo y cada ocupante de los que va a colaborar en el pago envía dicha Msg concatenada con un código de pago y cifrado con la clave pública del peaje al ocupante Um. El ocupante Um o la estación de peaje concatena todos los mensajes cifrados recibidos de los ocupantes del vehículo que van a pagar junto con las claves públicas j-ésimas de los ocupantes, sea "Centry" el mensaje resultante de dicha concatenación, y la estación de peaje devuelve como tiquete el mensaje "Centry" recibido de los ocupantes firmado con la clave privada del peaje y el ocupante Um almacena Centry y el tiquete en su dispositivo de computación autónomo.
35
El método prevé asimismo como un ejemplo de ejecución que en la salida del peaje, en la etapa g) dicho ocupante U m envíe además "Centry" y el tiquete.
Finalmente el método comprueba que en el momento de realizar el pago concidan los ocupantes que se ofrecieron a pagar en la entrada del peaje con los que pagan en la salida, evitando cambios fraudulentos de tiquetes.
Descripción en detalle de la invención y de unos ejemplos de implementación
S El sistema propuesto comprende:
-una aplicación en un dispositivo móvil Appu por cada ocupante U de un vehículo que:
• permite el cálculo de firmas con n en nombre de U, donde n es un esquema de firma digital con umbral dinámico y basada en identidad (identity-based dynamic threshold digital signature scheme),
10 • permite el cálculo de datos cifrados con n', un esquema de cifrado de clave pública con la clave pública de la entidad de certificación pkCA,
se puede ejecutar en modo maestro o esclavo. En cada uno de estos modos Appu tiene un papel diferente en el protocolo de pago,
incluye un certificado que permite comprobar la validez de la clave pública pkCA
15 -una autoridad de certificación (CA), por ejemplo, la empresa responsable del sistema de pago del peaje, que distribuye las aplicaciones para los dispositivos móviles, junto con las claves secretas necesarias después de la etapa de registro. La autoridad de certificación puede firmar mensajes
utilizando la clave pública pkCA;
-unas tarjetas de prepago disponibles en las gasolineras, quioscos o similares. Cada tarjeta 20 incluye un código único y la CA asocia a cada código Pay.Code una cuenta con el crédito disponible;
-algún sistema para penalizar o prevenir el abuso del carril de transporte colectivo por parte de los vehículos, por ejemplo;
-una penalización sobre el importe en la fase de pago; y
-un mecanismo en el carril de transporte colectivo que impida el acceso a vehículos que han 25 cometido algún tipo de abuso.
Tecnologías de comunicación utilizadas:
Los dispositivos móviles y en general los dispositivos de computación autónomos que pueden utilizar los ocupantes del vehículo deben disponer de algún medio de comunicación que les permita comunicarse entre ellos y con el puesto de peaje, ya sea utilizando tecnologías de comunicación en sí conocidas como 30 RFID, Bluetooth, Wi-Fi u otras. La comunicación entre los dispositivos móviles debe incluir algún mecanismo que limite físicamente o lógicamente la distancia máxima de comunicación. Bluetooth
10
15
20
25
30
35
puede ser una solución tecnológica natural para el correcto funcionamiento del sistema, pero no se descartan otras.
Técnicas criptográficas preliminares
En criptografía de clave pública basada en identidad, las claves públicas corresponden a cadenas arbitrarias de longitud especificada, que se conocen como 'identidades'. Normalmente cada cadena de clave pública se asocia a un ocupante y refleja algún aspecto de la identidad del ocupante que lo identifica únicamente, por ejemplo, la dirección de correo electrónico. La clave secreta asociada a la clave pública de un ocupante U es calculada por alguna entidad de confianza, la autoridad de certificación CA, y es enviada a U por algún medio seguro. Una característica de la criptografía de clave pública basada en identidad muy interesante para la presente invención es que las claves públicas pueden ser muy cortas. La idea de la criptografía basada en identidad se debe a Shamir [3], quien en 1984 propuso la idea de simplificar la gestión de los certificados en las tradicionales infraestructuras de clave pública.
En los protocolos de criptografía de clave pública de umbral algunas tareas se distribuyen entre un grupo n de ocupantes de modo que al menos t, el umbral, ocupantes tienen que cooperar para hacer la tarea satisfactoriamente. Normalmente, en estos protocolos n y t se deciden al inicio del protocolo y no pueden ser modificados a menos que se vuelva a calcular toda la información pública de los ocupantes. La literatura relativa a protocolos criptográficos distribuidos es muy amplia.
Las firmas de clave pública de umbral dinámico (firmas identity-based dynamic threshold o IBDT) son como firmas digitales estándar exceptuando que: a) están basadas en la identidad, es decir, las claves públicas son cadenas arbitrarias de longitud especificada; b) son firmas de umbral, es decir, al menos t firmantes fuera del conjunto S de n firmantes tienen que colaborar para producir una firma válida; y e) el umbral es dinámico, lo que significa que el conjunto de firmantes S y el umbral t se pueden elegir en el momento del cálculo de la firma, es decir, pueden ser diferentes para cada firma. Un concepto similar se consideró en [1], pero para el cifrado en lugar de la firma y para el escenario de clave pública en lugar de un escenario basado en la identidad.
Informalmente, las propiedades de seguridad de un esquema de firma IBDT garantizan que al menos t ocupantes de un conjunto S han utilizado el algoritmo de firma con sus respectivas claves secretas para calcular la firma. Si el conjunto S de n firmantes son los ocupantes de un vehículo y calculan una firma con umbral t=n, la firma puede considerarse como una prueba de que como mínimo hay n ocupantes en el coche.
Una firma con umbral dinámico basada en identidad consiste en cinco algoritmos:
IBDTS=(IBDT.Setup,IBDT.Keygen,IBDT.Sign,IBDT.Comb,IBDT. Verify). El primer algoritmo simplemente devuelve los parámetros del esquema. IBDT.Keygen es el algoritmo que utiliza la autoridad de certificación para distribuir las claves secretas de los ocupantes. IBDT.Sign es un algoritmo que es ejecutado individualmente por los ocupantes y que devuelve una firma parcial. Al menos t ocupantes del conjunto de firmantes S deben ejecutarlo. El algoritmo IBDT.Comb toma t de estas firmas parciales y devuelve la firma final para el conjunto S y el umbral t. IBDT. Verify es un algoritmo que verifica si una firma dada es válida para un cierto conjunto S y umbral t.
Seguidamente se detallan los diversos protocolos empleados en la implementación del método expuesto.
Protocolos para el cobro en un peaje de vehículos de alta ocupación: caso sin tiquete de entrada
El primer protocolo es ejecutado por la autoridad de certificación y un ocupante que quiere utilizar el S sistema de pago automático. Sólo es preciso ejecutarlo una vez por cada ocupante U.
Protocolo 1, o protocolo de registro. Al inicio del protocolo CA escoge un valor t que debe ser menor que la longitud del número del documento nacional de identidad nu. Véase Nota 9.1 sobre el valor
apropiado de t.
1. Un ocupante U con número de documento nacional de identidad nu se autentica en una autoridad
10 certificadora CA, en persona o por algún otro medio aceptable. El ocupante recibe un número de identificación personal pinu.
2. La CA asocia a U un vector de claves públicas de ll,
imagen1
donde d¡, ...,de son los últimos /dígitos de nu y ll es un esquema de firma digitaiiBDT. La clave pública
d
1
15 pki es una cadena corta que codifica i y dj, por ejemplo concatenándolos:
i
d· =
pk¡ 1 = dL) •
7
3.
Utilizando la clave privada maestra del esquema de firma digital ll, la CA calcula las claves secretas asociadas a PK, las cuales son:
4.
Utilizando el número de identificación personal pinu, el ocupante puede descargar en su dispositivo móvil la aplicación con las claves asociadas SKy la clave pública pkCA de la autoridad certificadora. El segundo protocolo simplemente especifica el modo en que un ocupante puede comprar de forma
20
imagen1
anónima crédito para pagar peajes. 25 Protocolo 2 Compra de crédito
El ocupante compra una tarjeta prepago para el sistema de pago de peajes, por ejemplo, una tarjeta "rasca-rasca" (en la que un código está oculto por una capa retirable por rascado).
•La tarjeta incluye un código Pay.Code que deberá introducirse en la aplicación del dispositivo móvil.
El siguiente protocolo es ejecutado por los ocupantes de un vehículo antes de entrar en el carril de pago del peaje.
S Protocolo 3 Configuración.
1. Un ocupante U*entre los ocupantes U1, ••• ,Un que viajan juntos en el vehículo toma el papel principal.
Este ocupante será el responsable de la mayor parte de la comunicación con el puesto de peaje. U * configura su aplicación para ejecutarse en modo maestro y los otros ocupantes configuran sus aplicaciones para ejecutarse en modo esclavo.
10 2. Los ocupantes se ponen de acuerdo en un índice j E{1,2,...,t} tal que el j-ésimo dígito menos significativo del número de documento nacional de identidad sea diferente para cada ocupante. El j-ésimo dígito menos significativo del número del documento nacional de identidad nu del ocupante u.
i l
será llamado en adelante d}.
El siguiente protocolo se ejecuta cuando el vehículo entra en un carril de peaje y realiza el pago del 15 peaje.
Protocolo 4 Pago A: sin tiquete.
1. El puesto de peaje automático B detecta los identificadores Bluetooth de los ocupantes de un vehículo y les envía una marca de tiempo Time.Stmp.
2. Cada ocupante Ui ejecuta el algoritmo IBDT.Sign para calcular una firma de ll usando su clave
di sk. 1 .
20 secreta 1 , en e 1mensaJe
d~
Msg = <Time.Strnp 11 pk 1
¡
imagen1
k~d} dj}
[{p ~· , ... ,pkn para el grupo de claves públicas l y el umbral n y donde 11 es una operación de
concatenación. Seguidamente, envía la firma parcial resultante Ü •¡• a U *.
3. U * recibe (ü•t•, ... ,(¡,"n· ) y ejecuta el protocolo IBDT.Comb para combinar las firmas
parciales y obtener la firma final resultante ( en nombre de U11 •••,Un. Posteriormente, envía mensaje y firma al puesto de peaje B:
• < Msg",(" > ".
4. El puesto de peaje verifica la firma mediante la ejecución de
d1
(, pk]/
[IBDT. Verify(Msg. '·' ,n =
S
10
Nótese que esta firma solamente será válida si todos los Ul,...,Un han colaborado en su elaboración, con lo que se demuestra que en el vehículo hay por lo menos n ocupantes. Si la firma no es válida, el vehículo será penalizado de alguno de los modos propuestos anteriormente. En caso contrario, se calcula el importe total amountnque un vehículo debe pagar en función del número de ocupantes del mismo, es decir, a mayor n, menor será el importe.
15
5. Cada ocupante U del vehículo que está en el conjunto P de ocupantes que quieren colaborar en el pago del peaje envía al puesto de peaje vía Bluetooth su código de pago cifrado con la clave pública del peaje:
"C" 1"U" •
" ["Ene" Jl 1( ["pk"JJ 1CA) "(Time.Stmp"/1 [-Pay.Code" J1 1U),
donde Pay.Codeu es el código que el ocupante U obtiene de la tarjeta de prepago y donde Ene es el algoritmo de cifrado de clave pública de algún esquema de cifrado de clave pública n•.
20
6. El puesto de peaje descifra los datos {cu: U(P}, para obtener los códigos de pago de los ocupantes en P. recibidos
7.
El puesto de peaje resta la cantidad "amountn" dividida por el cardinal de P de las cuentas asociadas a los códigos de pago recibidos.
Protocolos para el cobro en un peaje de vehículos de alta ocupación: caso con tiquete de entrada
25
Los Protocolos 1 y 2 son idénticos al caso sin tiquete y la única diferencia está en la fase de pago. En caso de cobrarse el peaje usando algún sistema de tiquetes, la fase de pago se divide en dos protocolos: el primero se ejecuta cuando los vehículos entran en el carril para vehículos de alta ocupación (VAO) y el segundo a su salida.
Protocolo 5 Pago B: entrada.
l. Un peaje automático 81 situado a la entrada del carril detecta los identificadores Bluetooth de los ocupantes de un vehículo y les envía una marca de tiempo y un identificador de ubicación
Loe
Msgentry = <Time. Stmpentr:y•LOc>.
5 2. Cada ocupante U que está en el subconjunto P de ocupantes del vehículo que quieren colaborar
*
en el pago del peaje envía al ocupante que actúa con el rol de maestro U el mensaje
imagen1
donde Pay. Codeu es el código que el ocupante U obtiene de la tarjeta prepago y Ene es el algoritmo de cifrado de algún esquema de clave pública n'.
*
10 3. U envía al puesto de peaje:
imagen1
d"
p~l >
donde P ={U¡]····· U¡p} es el conjunto de todos los ocupantes que quieren colaborar en el pago del peaje.
4. El puesto de peaje sdevuelve un tiquete ticket= SignskcA(Centry), donde Sign es algún
1 15 algoritmo de firma de clave pública de algún esquema de firma digital¿.
S. u* almacena el tiquete tickety Centry· Protocolo 6 Pago B: salida.
l. Un peaje automático 8detecta los identificadores Bluetooth de los ocupantes de un
2
vehículo y les envía una marca de tiempo Time.Stmp.
20 2. Cada ocupante U¡ ejecuta el algoritmo IBDT.Sign para calcular una firma den utilizando d!
1
su clave secreta Sk¡ , en el mensaje
Msg =<Time. Stmp/J----==c=-::¡L:!
imagen2
d¡l d!'
1
para el grupo de claves públicas { pk¡ '·-· pkn } y umbral n. Seguidamente, envía la
. *
firma parcial resultante {J.I a U .
3. U* recibe "(" (1"1" • ···, ( 1"1" ")" y ejecuta el protocolo IBDT.Comb para combinar *
dichas firmas y obtener la firma final ( en nombre de Ul,...,Un. Entonces U envía al S puesto de peaje B2 el mensaje
" < Msg. "(.·e 1entrv, "ticket>.·
4. Cada ocupante U del vehículo que está en el conjunto P de ocupantes que quieren colaborar en el pago del peaje envía al puesto de peaje vía Bluetooth su código de pago cifrado con la clave pública del peaje.
cu = EncpkCA(Time. Stmp//Pay. Codeu).
10
donde Ene es el algoritmo de cifrado de clave pública de un esquema de cifrado de clave pública.
S. El peaje a2 penaliza al vehículo en cualquiera de los siguientes casos:
-La firma ( de Msg o la firma de ticket de Centry no son válidas.
15 -Los códigos de pago cifrados dentro de Centrydifieren de los cifrados en {Cu:U(P},,
-Las claves públicas especificadas en Msg difieren de las claves públicas en Centry
6. En caso contrario, el peaje supone que hay n ocupantes en el vehículo y procede como
en el Protocolo 4 para restar el importe amountn dividido por el cardinal de P de cada cuenta asociada con cada código de pago recibido.
20 A continuación se detallan varias cuestiones de detalle de los protocolos especificados anteriormente.
Alcance de difusión
Tal como se ha mencionado en el apartado de descripción del sistema, para la seguridad del protocolo es importante que en la comunicación entre el puesto de peaje y los dispositivos móviles existan limitaciones de alcance, así como en la comunicación entre los propios dispositivos móviles en la fase de
25 firma del protocolo de pago. El alcance de la difusión de los mensajes entre los dispositivos móviles puede ser limitado mediante tecnología, como por ejemplo si la comunicación se realiza con tecnología RFID. En este caso, ningún dispositivo vecino recibiría los mensajes.
Variantes del esquema de pre-distribución de claves
10
15
20
25
30
35
El número del documento nacional de identidad nupuede ser reemplazado por cualquier número o
cadena que identifique al ocupante de manera única.
El protocolo falla si no hay i ({1,...,•} tal que el j-ésimo dígito menos significativo de nusea distinto
para todos los ocupantes del vehículo (la probabilidad de que esto pase se calcula en la Subsección 9.2). Para minimizar dicha probabilidad se podría asociar una clave a más de un dígito de nu por ejemplo.
Comunicación en caso de usar tecnología Bluetooth
El peaje debería detectar y comunicarse con los dispositivos móviles de un vehículo vía Bluetooth cuando accedan al carril de peaje, para que puedan recibir la marca de tiempo y hacer las operaciones necesarias de cifrado. En general, la fase de descubrimiento y comunicación entre dos dispositivos puede llegar a 20 segundos, lo cual no es lo suficientemente rápido para los propósitos de esta invención. Para acelerarlo, basta con que el peaje que tiene que descubrir los otros dispositivos Bluetooth (los dispositivos de los ocupantes de un vehículo) aumente la frecuencia de solicitud de identificación. De acuerdo con [2], en este caso el proceso puede llegar a tardar sólo 1,075 segundos y puede acelerarse hasta tardar un tiempo de 0,005 segundos siguiendo las optimizaciones propuestas en dicho artículo. Nótese que esta solución no es problemática en el presente caso ya que el puesto de peaje puede ser un dispositivo con alta capacidad de cálculo y sin restricciones de energía.
Claves públicas del peaje
También podría considerarse una variante del protocolo en la que cada puesto de peaje tuviera una clave pública diferente. Por ejemplo, esto podría ser necesario si los puestos de peaje perteneciesen a varias empresas de cobro. En este caso, cuando el coche entra en el carril el puesto de peaje envía a sus ocupantes su clave pública junto con un certificado válido. Ambos protocolos (con tiquete o sin tiquete) continúan como se ha detallado más arriba, excepto que ahora los códigos de pago están cifrados con la
clave pública que el puesto de peaje ha emitido en lugar de pkCA.
A continuación se detallan algunos aspectos técnicos de los protocolos.
Corrección
La corrección garantiza que cualesquiera n ocupantes U1, ... , Un que sigan correctamente el protocolo podrán convencer al puesto de peaje de que hay por lo menos n ocupantes en el vehículo. El único paso en el que la prueba puede fallar es cuando por cada uno de los últimos f dígitos de los números del documento nacional de identidad exista algún valor repetido entre los ocupantes del vehículo. En este
al dn
1
caso, para cada j (f1,...,e}, el conjunto de claves { Pk¡ J' ... ,pk¡ } tiene a lo sumo n' elementos diferentes para algunos n'<n y sólo será posible generar una firma que pruebe que en el coche hay al menos n' ocupantes. La probabilidad de que esto pase depende de f (el número de claves que se le da a cada ocupante) y n (el número de ocupantes que se encuentran en el vehículo); más concretamente, suponiendo n ~ 10, dicha probabilidad es:
10
15
20
25
1O( 10-1 ) ...(10-n+1 ))1
F(P,n)= 1-10n .
(
Si el número de ocupantes n es cercano a 10, la probabilidad de fallo anterior puede ser no despreciable para valores razonables de f. Una opción que permite incrementar n incluso muy por encima de 10 es asociar cada clave pública no a un solo dígito del documento nacional de identidad, sino a m dígitos. En este caso, suponiendo n::; 10m la probabilidad de fallo es:
. . _ ( l0'"(10111 -1)...(10m-n+l))r
F(C,n,m)-1-10nm •
Sin embargo, el precio a pagar por la elección de un valor m mayor es la reducción del anonimato, ya que si más dígitos están asociados a cada clave pública, menos ocupantes comparten la misma clave pública. Si se desea admitir un máximo de 9 ocupantes, tomar m=2 debería ser suficiente.
Aspectos de seguridad
La fase de registro asegura que cada ocupante U se asocia a un sólo dispositivo móvil. Por otro lado, las limitaciones en el alcance de las comunicaciones entre los dispositivos garantizan que solamente los dispositivos que están en el vehículo han colaborado para calcular la firma final de ( . Nótese que sin la limitación en el alcance de las comunicaciones, algún ocupante de un vehículo cercano podría participar con su dispositivo en el protocolo de firma. Finalmente, las propiedades de seguridad del esquema de
d1 dn firma garantizan que cualquier firma de los firmantes con la claves públicas Pk1t' ·•· • P~' y umbral n sólo se verificará correctamente si por lo menos n ocupantes diferentes han colaborado en calcularla. Por lo tanto, debe haber por lo menos n dispositivos electrónicos registrados en el vehículo, lo que significa que también hay por lo menos n ocupantes diferentes a menos que algún ocupante registrado que no esté en el vehículo haya prestado su dispositivo móvil a los otros ocupantes. El esquema propuesto aquí no detecta este tipo de mal comportamiento, pero no esperamos que este ataque sea común, ya que la mayoría de las personas se resisten a prestar sus dispositivos móviles.
En un peaje con tiquete, un posible ataque sería que dos vehículos intercambiaran sus tiquetes de entrada con el objetivo de pagar menos si presentan el tiquete equivocado. Este ataque sólo tendrá éxito si en el peaje de salida no se detecta el fraude, lo que implicaría que los ocupantes de ambos vehículos tuvieran el mismo conjunto de claves públicas y también que intercambiaran sus códigos de pago Pay.Code (ya que tienen que enviarlos cifrados con la marca de tiempo obtenida en la salida). No parece esperable que los ocupantes quieran compartir sus códigos de pago.
Anonimato
El protocolo expuesto garantiza el anonimato de los ocupantes en el sentido de que no es posible para un intruso o incluso para el propio puesto peaje identificar a los ocupantes del vehículo dentro de un grupo muy grande de ocupantes. De hecho, debe tenerse en cuenta que la única información que ve el puesto de peaje acerca de los ocupantes es su código de pago, su identificador de red (por ejemplo
identificador Bluetooth) y el conjunto de claves públicas firma. Ahora bien:
roK = r..• {pk~~\ ... , pk?~}.:l¡ 1 . d lasoc1a as a a
Los códigos de pago pueden comprarse anónimamente (abonando la tarjeta de prepago en efectivo) y por lo tanto los códigos de pago no están directamente vinculados a ningún ocupante.
S
Los identificadores de red pueden ser escogidos por los ocupantes de forma arbitraria y pueden elegirse de modo que no exista una relación obvia con la identidad del propietario del dispositivo.
10
Por otro lado, cualquiera de las claves en el conjunto PJ(es compartida con todos los ocupantes que tienen el mismo dígito en la posición i de su número de documento nacional de identidad. Por ejemplo, en el caso de España, donde el número del documento nacional de identidad tiene ocho dígitos, para cualquier par i,d puede haber hasta 107 ciudadanos (106 si asociamos las claves con dos dígitos) compartiendo la clave pública Pk1. En la práctica no habrá tantos ciudadanos compartiendo una clave pública porque no todos los números corresponden a un documento nacional de identidad emitido y no todo el mundo con un documento registrará su dispositivo móvil; aun así el número de ocupantes con la misma clave pública seguirá siendo alto.
15
Referencias
[1] C. Delerablée and D. Pointcheval. Dynamic threshold public-key encryption. Cryptology-CRYPTO 2008, LNCS 5157, pp. 317-334, Springer, 2008.
In Advances in
[2] J-R. Jiang, B-R. Lin, and Y-C. Tseng. A mechanism for quick Bluetooth device discovery. Proceedings of Mobile Computing 2004, Taichung, Taiwan, March 2004.
In
20
[3] A. Shamir. ldentity-based cryptosystems and signature schemes. In Advances in Cryptology CRYPTO 1984, LNCS 196, pp. 47-53, Springer, 1984. -
ES201200215A 2012-02-28 2012-02-28 Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación Active ES2424298B1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES201200215A ES2424298B1 (es) 2012-02-28 2012-02-28 Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación
PCT/ES2013/000032 WO2013128044A1 (es) 2012-02-28 2013-02-13 Método y sistema para una acreditación, sin contacto y anónima, de grupos con un mínimo de usuarios

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201200215A ES2424298B1 (es) 2012-02-28 2012-02-28 Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación

Publications (2)

Publication Number Publication Date
ES2424298A1 ES2424298A1 (es) 2013-09-30
ES2424298B1 true ES2424298B1 (es) 2014-08-05

Family

ID=49081684

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201200215A Active ES2424298B1 (es) 2012-02-28 2012-02-28 Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación

Country Status (2)

Country Link
ES (1) ES2424298B1 (es)
WO (1) WO2013128044A1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6674000A (en) * 1999-08-11 2001-03-13 Mark Iv Industries Limited Method and means for rf toll collection
US8280791B2 (en) * 2009-12-08 2012-10-02 At&T Mobility Ii Llc Devices, systems and methods for identifying and/or billing an individual in a vehicle

Also Published As

Publication number Publication date
WO2013128044A1 (es) 2013-09-06
ES2424298A1 (es) 2013-09-30

Similar Documents

Publication Publication Date Title
Li et al. A lightweight privacy-preserving authentication protocol for VANETs
US9818113B2 (en) Payment method using one-time card information
ES2286822T3 (es) Procedimiento y dispositivos para el uso y la compensacion de medios de pago electronico en un sistema abierto e interoperable para la exaccion automatica de tasas.
Raya et al. Security aspects of inter-vehicle communications
US9218498B2 (en) Method of verifying the validity of an electronic parking ticket
CN112912752B (zh) 位置特定系统、位置特定装置、位置特定方法、位置特定程序、及电脑可读取的记录介质、以及记录的设备
US20130179686A1 (en) Transaction Verification on RFID Enabled Payment and Transaction Instruments
ES2627976T3 (es) Procedimiento para la carga de una unidad de a bordo con un tique electrónico
Baldini et al. Regulated applications for the road transportation infrastructure: The case study of the smart tachograph in the European Union
CN106096947A (zh) 基于nfc的半离线匿名支付方法
CN103152174A (zh) 应用于停车场的数据处理方法、装置及停车场管理系统
CN110071797A (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN109496405A (zh) 利用密码技术的多装置认证过程和系统
CN108537536A (zh) 一种基于策略标识的安全交易方法和系统
US20190108690A1 (en) Systems for counting passengers
Bartolomeu et al. Pay as you go: A generic crypto tolling architecture
ES2204710T3 (es) Procedimiento de transaccion electronica con seguridad y sistema correspondiente.
CN106897901A (zh) 基于安全位置证明的共享单车安全计费方法
Blass et al. PSP: Private and secure payment with RFID
Anglès–Tafalla et al. Secure and privacy-preserving lightweight access control system for low emission zones
ES2909968T3 (es) Procedimiento y dispositivo para el intercambio de valores entre entidades electrónicas portátiles personales
ES2424298B1 (es) Método y sistema de cobro sin contacto, por el uso de una vía, para vehículos de alta ocupación
Sumra et al. Using TPM to ensure security, trust and privacy (STP) in VANET
Dzurenda et al. Privacy-preserving online parking based on smart contracts
Blass et al. PSP: private and secure payment with RFID

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2424298

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20140805