CN105940317B - 导航消息认证系统、接收终端以及认证处理装置 - Google Patents

导航消息认证系统、接收终端以及认证处理装置 Download PDF

Info

Publication number
CN105940317B
CN105940317B CN201580006346.5A CN201580006346A CN105940317B CN 105940317 B CN105940317 B CN 105940317B CN 201580006346 A CN201580006346 A CN 201580006346A CN 105940317 B CN105940317 B CN 105940317B
Authority
CN
China
Prior art keywords
mentioned
authentication
data
certification
navigation message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580006346.5A
Other languages
English (en)
Other versions
CN105940317A (zh
Inventor
隈部正刚
山城贵久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of CN105940317A publication Critical patent/CN105940317A/zh
Application granted granted Critical
Publication of CN105940317B publication Critical patent/CN105940317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/396Determining accuracy or reliability of position or pseudorange measurements
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Navigation (AREA)

Abstract

本发明涉及导航消息认证系统、接收终端以及认证处理装置。导航消息认证系统具备第一卫星(2)、第二卫星(3)、和接收终端(200)。导航消息认证系统实施第一导航消息的认证处理。导航消息认证系统具备与接收终端(200)进行通信的认证处理装置(300)。接收终端(200)具备终端侧卫星接收机、检查用数据提取部、认证相关数据提取部、认证要求信号生成部、和认证要求信号发送处理部。认证处理装置(300)具备认证要求信号接收处理部和认证运算部。

Description

导航消息认证系统、接收终端以及认证处理装置
本申请基于2014年2月6日申请的日本专利申请2014-21631号,并在此通过参照引用其内容。
技术领域
本发明涉及能够进行接收终端接收到的导航消息的认证的导航消息认证系统、该导航消息认证系统具备的接收终端、以及认证处理装置。
背景技术
以往,众所周知一种接收卫星位置测定系统中所使用的人工卫星发送的导航消息,并基于该导航消息来计算当前位置的接收终端。
然而,近年来,因能够模拟地生成与人工卫星发送的信号同样的信号的模拟器等的开发,有恶意的人有可能使用该模拟器,使接收终端计算错误的位置。
对此,专利文献1中提出一种进行接收终端接收到的导航消息是否是卫星位置测定系统中所使用的人工卫星发送的导航消息的认证处理的导航消息认证系统。更具体而言,导航消息认证系统使准天顶卫星系统中所使用的准天顶卫星发送使用于导航消息的认证的数据。
而且,接收终端通过实施使用了从准天顶卫星获取的数据和自终端接收到的导航消息的数值计算,来进行是否是来自卫星位置测定系统中所使用的人工卫星的正规的导航消息的判定。
基于在上述的认证处理中经过认证的导航消息所计算出的位置信息被模拟器等串改的可能性相对较小。即,通过导入该导航消息认证系统,能够使对于接收终端计算的位置信息的可靠性提高。
可以认为通过使对于接收终端计算的位置信息的可靠性提高,能够提供利用了接收终端的位置信息的各种服务。利用了位置信息的服务是例如根据接收终端的位置来自动地对收费道路的通行费进行计费的服务等。
然而,根据本申请发明人的研究,由于专利文献1的接收终端实施的导航消息认证处理需要数值计算,所以假定为在实施针对一个导航消息的认证处理时,也对CPU施加相应的处理负荷。另外,接收终端需要对自终端接收的导航消息的每一个都进行导航消息认证处理,对这些全部的导航消息进行该认证处理,具有更多的处理负荷。因此,至针对各导航消息的认证完成为止,有可能产生对服务提供者或者接受服务的提供的人来说不能容许的等待时间。
如果在接收终端搭载运算处理能力相对高的CPU,则能够使等待时间减少。然而,由于运算处理能力越高的CPU越高价,所以接收终端的成本增大。
专利文献1:日本公开专利公报2013-130395号
发明内容
本公开是鉴于该情况而提出的,其目的在于提供一种能够抑制用于认证接收终端接收到的导航消息的接收终端的成本增加的导航消息认证系统、接收终端、以及认证处理装置。
本公开的一个例子所涉及的导航消息认证系统具备至少一个发送第一导航消息的第一卫星;发送包括检查用数据的第二导航消息的第二卫星;以及接收第一导航消息以及第二导航消息的接收终端,在上述第一导航消息的认证处理中使用上述检查用数据。导航消息认证系统使用第二导航消息所包含的检查用数据来实施认证处理,上述认证处理是接收终端接收到的第一导航消息是否是第一卫星发送的第一导航消息的认证处理。导航消息认证系统该还具备认证处理装置,该认证处理装置被设置在接收终端的外部并与接收终端进行通信,接收终端具备:终端侧卫星接收机,接收第一卫星发送的第一导航消息以及第二卫星发送的第二导航消息;检查用数据提取部,从终端侧卫星接收机接收到的第二导航消息提取检查用数据;认证相关数据提取部,从终端侧卫星接收机接收到的第一导航消息提取该第一导航消息的认证处理所必需的部分即认证相关数据;认证要求信号生成部,生成认证要求信号,该认证要求信号包括检查用数据提取部提取出的检查用数据和认证相关数据提取部提取出的认证相关数据,该认证要求信号要求实施针对终端侧卫星接收机接收到的第一导航消息的认证处理;以及认证要求信号发送处理部,发送认证要求信号生成部生成的认证要求信号。认证处理装置具备:认证要求信号接收处理部,接收认证要求信号发送处理部发送的认证要求信号;以及认证运算部,基于认证要求信号所包含的检查用数据以及认证相关数据来实施针对接收终端接收到的第一导航消息的认证处理。
根据本公开的其它的一个例子,提供一种接收终端,该接收终端具备:终端侧卫星接收机,接收第一卫星发送的第一导航消息、以及包括第二卫星发送的在第一导航消息的认证处理中使用的检查用数据的第二导航消息;检查用数据提取部,从终端侧卫星接收机接收到的第二导航消息提取检查用数据;认证相关数据提取部,从终端侧卫星接收机接收到的第一导航消息提取该第一导航消息的认证处理所必需的部分即认证相关数据;认证要求信号生成部,生成认证要求信号,该认证要求信号包括检查用数据提取部提取出的检查用数据和认证相关数据提取部提取出的认证相关数据,该认证要求信号要求实施针对终端侧卫星接收机接收到的第一导航消息的认证处理;以及认证要求信号发送处理部,发送认证要求信号生成部生成的认证要求信号。
并且,根据本公开的其它的一个例子,提供一种认证处理装置,该认证处理装置具备:认证要求信号接收处理部,接收认证要求信号,上述认证要求信号包括:第一卫星发送的第一导航消息中的该第一导航消息的认证处理所必需的部分即认证相关数据、和在第一导航消息的认证处理中使用的检测用数据;以及认证运算部,基于认证要求信号所包含的检查用数据以及认证相关数据来实施针对接收终端接收到的第一导航消息的认证处理。
根据本公开的导航消息认证系统、接收终端、认证处理装置,接收终端无需实施认证处理,认证处理装置代替接收终端来实施认证处理。即,由于接收终端不需要用于高速地实施伴随认证处理的数值计算的运算处理能力较高的CPU,所以能够抑制接收终端的成本增加。
附图说明
有关本公开的上述以及其它目的、特征、优点,通过参照了附图的下述详细说明会变得更加明确。在添加附图中:
图1是表示实施方式1中的导航消息认证系统的示意性的构成的一个例子的框图。
图2是表示控制段的示意性的构成的一个例子的框图。
图3是表示车载机的示意性的构成的一个例子的框图。
图4是表示车载机的控制部实施的认证要求相关处理的流程的一个例子的流程图。
图5是表示NMA信息管理中心的示意性的构成的一个例子的框图。
图6是表示NMA信息管理中心的控制部实施的认证相关处理的流程的一个例子的流程图。
图7是表示NMA信息管理中心的控制部实施的认证运算处理的流程的一个例子的流程图。
图8是表示实施方式2中的导航消息认证系统的示意性的构成的一个例子的框图。
图9是表示实施方式2中的服务中心的示意性的构成的一个例子的框图。
图10是表示服务中心的控制部实施的SC侧认证相关处理的流程的一个例子的流程图。
图11是表示变形例2中的服务中心的示意性的构成的一个例子的框图。
图12是用于对变形例3中的车载机的控制部具备的功能进行说明的示意图。
具体实施方式
<实施方式1>
以下,使用附图对本公开的实施方式1进行说明。图1是表示本实施方式中的导航消息认证系统1的示意性的构成的一个例子的图。如图1所示,导航消息认证系统1具备GPS卫星2、准天顶卫星(以下,QZS卫星)3、控制段(CS)100、车载机200、以及NMA信息管理中心300。控制段100具备监视站(MS)110、认证中心(AC)120、和主控制站(MCS)130。
GPS卫星2相当于本公开所记载的第一卫星,QZS卫星3相当于本公开所记载的第二卫星。另外,NMA信息管理中心300相当于本公开所记载的认证处理装置,车载机200相当于本公开所记载的接收终端,控制段100相当于本公开所记载的认证中心装置。
<导航消息认证系统1的示意结构>
此处,对导航消息认证系统1具备的各元件的概略进行叙述。首先,监视站110接收作为卫星位置测定系统之一的GPS(Global Positioning System:全球定位系统)具备的GPS卫星2发送的电波(所谓的GPS电波)。在图1中,只示出一个GPS卫星2,但当然导航消息认证系统1具备多个GPS卫星2。
如公知那样,GPS卫星2发送的GPS电波输送的信号使用C/A代码来实施相位调制。C/A代码所使用的伪随机噪声(PRN:Pseudo Random Noise)的值按照每个GPS卫星2而成为不同的值,伴随于此,C/A代码也按照每个GPS卫星2而不同。成为GPS电波的发送源的GPS卫星2能够通过C/A代码所使用的PRN的值(即PRNID)来确定。以下,作为识别GPS卫星2的卫星编号,使用该PRNID来进行说明。
另外,GPS电波也包含导航消息M。各GPS卫星2发送的导航消息M包括表示一周内的经过时间的TOW(Time Of Week:一周的时间)、卫星时钟的时钟修正参数、该GPS卫星2的详细轨道信息(即星历表数据)、电离层修正参数、全部的GPS卫星2的概略轨道信息(即历书数据)等。该GPS卫星2发送的导航消息M相当于本公开所记载的第一导航消息。
监视站110对接收到的GPS电波进行解调来提取导航消息M。而且,监视站110依次向认证中心120依次发送该提取出的导航消息M。该监视站110相当于本公开所记载的第一导航消息接收部。
认证中心120基于从监视站110获取到的导航消息M来生成参考认证导航数据(RAND:Reference Authentication Navigation Data)消息。有关RAND消息的详细后述,但RAND消息至少包含PRNID和TOW,能够确定是与哪个GPS卫星2何时发送的导航消息M对应的RAND消息。认证中心120根据创建的RAND消息和作为加密密钥的H矩阵来创建与该导航消息M以及RAND消息对应的奇偶数据。该奇偶数据相当于本公开所记载的检查用数据。
认证中心120成为能够与监视站110、主控制站130、车载机200等相互进行通信的构成。例如认证中心120将包括创建的奇偶数据的信号发送给主控制站130。
主控制站130将从认证中心120接收到奇偶数据发送给QZS卫星3。QZS卫星3将包含奇偶数据的导航消息N朝向地上广播。对奇偶数据赋予表示是与哪个RANND消息对应的数据的数据。QZS卫星3发送的导航消息N相当于本公开所记载的第二导航消息,主控制站130相当于本公开所记载的检查用数据发送部。
车载机200成为接收GPS卫星2、QZS卫星3发送的电波,并且,能够与NMA信息管理中心300进行通信的构成。车载机200根据GPS卫星2、QZS卫星3发送的电波来检测自终端的位置(即,位置测定)。
另外,车载机200从自终端接收的GPS电波获取导航消息M,还从导航消息M提取导航消息认证(NMA:Navigation Message Authentication)处理中所使用的信息(作为NMA用GPS侧信息)。此处,作为NMA用GPS侧信息而生成RAND消息。此外,此处,作为NMA用GPS侧信息而使用RAND消息,但并不限于此。NMA用GPS侧信息也可以是导航消息M。NMA用GPS侧信息具备成为导航消息M的发送源的GPS卫星2、以及用于确定发送时刻的信息即可。该NMA用GPS侧信息相当于本公开所记载的认证相关数据。
并且,车载机200从QZS卫星3发送的导航消息N获取NMA处理中所使用的信息作为奇偶数据。
此外,车载机200从QZS卫星3获取与GPS卫星2的数量对应的多种奇偶数据。这些多个奇偶数据中的与作为NMA用GPS侧信息而创建的RAND消息对应的奇偶数据根据该RAND消息的PRNID和TOW来确定。而且,车载机200生成包括在自终端中创建的RAND消息和从QZS卫星3接收到的奇偶数据的NMA要求数据Rq,并发送给NMA信息管理中心300。
NMA信息管理中心300成为能够经由公知的通信网络与车载机200以及认证中心120进行通信的构成。NMA信息管理中心300若从车载机200获取NMA要求数据Rq,则从该NMA要求数据Rq提取车载机200生成的RAND消息、和与该RAND消息对应的奇偶数据。
而且,NMA信息管理中心300访问认证中心120的数据存储部124,从RAND消息所包含的PRNID、TOW获取与RAND消息对应的H矩阵。例如NMA信息管理中心300向认证中心120发送H矩阵要求信号,该H矩阵要求信号要求包括RAND消息所包含的PRNID、TOW,且发送与这些PRNID、TOW对应的H矩阵。而且,使用从认证中心120获取的H矩阵来实施后述的认证相关处理。通过实施该认证相关处理,能够实施车载机200接收到的导航消息M是否是正规的导航消息的认证处理,即NMA处理。
然而,车载机200除了接收正规的GPS卫星2发送的信号之外,还有可能接收模拟地生成GPS卫星2发送的信号的模拟器发送的电波。而且,在车载机200的位置信息因这样的非正规的信号而被串改的情况下,例如服务企业提供使用了位置信息的服务,而产生不能进行适当的计费等不良状况。
与此相对,通过NMA信息管理中心300实施上述的NMA处理,从而服务企业能够识别车载机200是否接收到正规的发送源(即GPS卫星2)发送的信号。以下,也将车载机200接收到的导航消息M的发送源中的、发送认证完毕的导航消息M的GPS卫星2称为认证完毕的GPS卫星2。
<认证中心120的详细结构>
此处,对认证中心120的更详细的结构进行说明。如图2所示,认证中心120具备控制部122、数据存储部124、通信部126。
控制部122是具备CPU、ROM、RAM等的计算机,对数据存储部124、通信部126进行控制。另外,CPU通过利用RAM的临时存储功能并执行存储在ROM中的程序来实现各种功能。更具体地,控制部122具备RAND消息生成部1221、SEED值生成部1222、H矩阵生成部1223、奇偶生成部1224、信号加工部1225,作为功能模块。此外,这些各部1221~1225的功能可以与专利文献1所公开的功能相同。
RAND消息生成部1221根据从监视站110获取的导航消息M来创建RAND消息。该RAND消息相当于本公开所记载的认证用数据,RAND消息生成部1221相当于本公开所记载的认证用数据生成部。
RAND消息具备从导航消息M的位列中提取出的表示一周内的经过时间的TOW(TimeOf Week)、作为时钟修正参数的TOC、AF0、AF1。此外,TOW每隔6秒被更新,若经过一周的时间则被复位。该TOW相当于本公开所记载的卫星时刻,TOC、AF0、以及AF1相当于本公开所记载的卫星时刻修正用参数。时钟修正参数是为了确定卫星时刻而使用的信息,并且,也有卫星固有的信息。即,PRNID、时钟修正参数相当于本公开所记载的发送源固有的信息,TOW相当于发送时刻信息。
并且,RAND消息在AF1的后面追加作为反欺骗标志的AS Flag、PRNID。TOW、PRNID、TOC、AF0、AF1、AS Flag等按照适当地设计的格式而被配置在构成RAND消息的位列中。
如上述,由于RAND消息包含PRNID和TOW,所以可以说是表示哪个GPS卫星2何时发送的数据。另外,由于TOW每隔6秒被更新,所以RAND消息生成部1221针对监视站110接收导航消息M的全部GPS卫星2的各个,每隔6秒生成RAND消息。
SEED值生成部1222通过将PC时钟作为输入而产生乱数来生成SEED值。
H矩阵生成部1223使用SEED值生成部1222生成的SEED值,生成用于生成根据输入数据唯一地规定的奇偶检查位的H矩阵。H矩阵是矩阵,其行数以及列数为与输入数据的位数和奇偶检查位的位数对应的值。作为H矩阵,使用公知的散列函数即可,例如使用用于进行LDPC(Low Density Parity Check:低密度奇偶检查码)编码的奇偶检查矩阵。该H矩阵相当于本公开所记载的加密密钥,H矩阵生成部1223相当于本公开所记载的加密密钥生成部。
奇偶生成部1224基于RAND消息生成部1221创建的RAND消息、和H矩阵生成部1223计算出的H矩阵来计算奇偶数据。即,通过在RAND消息乘以该H矩阵来计算奇偶数据。该奇偶生成部1224相当于本公开所记载的检查用数据生成部。
信号加工部1225将奇偶生成部1224生成的奇偶数据以及该计算中所使用的RAND消息建立对应地插入使QZS卫星3发送的导航消息N。而且,将插入完毕的导航消息N发送给主控制站130。
此外,在本实施方式中,作为一个例子,QZS卫星3发送的导航消息N为具备与监视站110捕捉的各GPS卫星2对应的奇偶数据以及RAND消息的构成。即,信号加工部1225将与多个GPS卫星2对应的奇偶数据以及RAND消息建立对应地插入导航消息N。
并且,信号加工部1225与信号的插入相对应地将奇偶生成部1224计算出的奇偶数据、奇偶数据的计算中所使用的RAND消息、H矩阵、H矩阵的计算中所使用的SEED值建立对应地存储于数据存储部124。该数据存储部124相当于本公开所记载的存储部。
每当RAND消息生成部1221生成RAND消息时,该信号加工部1225将RAND消息和奇偶数据插入使QZS卫星3发送的导航消息N。因此,每当RAND消息生成部1221生成RAND消息时,RAND消息生成部1221、SEED值生成部1222、H矩阵生成部1223、奇偶生成部1224也执行处理。
通信部126在接收到NMA信息管理中心300发送的H矩阵要求信号的情况下,从存储在数据存储部124中的H矩阵选择与接收到的H矩阵要求信号对应的H矩阵。而且,向NMA信息管理中心300返送选择出的H矩阵。
认证中心120与NMA信息管理中心300之间的H矩阵的收发利用被加密的安全的通信来实施。例如,认证中心120使用NMA信息管理中心300发放的公开密钥来对H矩阵进行加密,并向NMA信息管理中心300发送即可。当然,也可以通过使用公共密钥密码方式等来确保通信的隐匿性。
<车载机200的详细构成>
此处,使用图3,对车载机200的构成进行说明。如图3所示,该车载机200具备通信部210、控制部220、卫星接收机230。
通信部210具备进行接收信号的解调等的接收部211、和对从控制部220输入的数据进行调制并发送的发送部212。该发送部212相当于本公开所记载的终端侧发送部。
另外,通信部210具备短程通信功能和宽带通信功能。宽带通信功能是例如通信距离为数千米,通过与公用通信线路网的基站进行通信,能够与处于公用通信线路网的通信圈内的其它的通信设备进行通信。宽带通信功能例如通过第三代移动体通信系统中所使用的通信模块来实现。通过宽带通信功能,与NMA信息管理中心300进行通信。另外,短程通信功能是例如通信距离为数百米。车载机200经由未图示的路侧机与认证中心120、服务中心400进行通信的构成的情况下,车载机200使用该短程通信功能与路侧机进行通信。
卫星接收机230以一定周期接收GPS卫星2、QZS卫星3发送的电波。接收到的电波解调,并输出给控制部220。即,卫星接收机230依次接收GPS卫星2发送的导航消息M、QZS卫星3发送的导航消息N,并输出给控制部220。该卫星接收机230相当于本公开所记载的终端侧卫星接收机。
控制部220是具备CPU、ROM、RAM等的计算机,对通信部210、卫星接收机230进行控制。另外,CPU通过利用RAM的临时存储功能并执行存储在ROM中的程序来执行后述的认证要求相关处理等。
存储器221是可改写的存储介质,例如通过控制部220具备的EEPROM、RAM等来实现。存储器221对从卫星接收机230依次获取的导航消息M、导航消息N、以及依次计算的当前位置进行存储。此外,在存储容量满的情况下,从较旧的依次丢弃即可。另外,当前位置例如用公知的测地坐标系、ECEF坐标系等表示。
接下来,使用图4所示的流程图,说明对NMA信息管理中心300要求实施卫星接收机230中接收到的导航消息M的认证的一系列的处理(作为认证要求相关处理)。卫星接收机230中接收到的导航消息M的认证是指认证其接收到的导航消息M不是模拟器伪造的导航消息而是GPS卫星2发送的正规的导航消息M。
该认证要求相关处理如前述由车载机200的控制部220实施。控制部220例如在向车载机200供给电力的情况下依次(例如每隔100毫秒)实施图4所示的流程图所示的认证要求相关处理。其它,也可以为例如在从卫星接收机230输入导航消息M时执行的构成。
首先,在S1中,卫星接收机230获取从QZS卫星3接收到的导航消息N。在S2中,从S1中所获取到的导航消息N提取奇偶数据、和与该奇偶数据对应的RAND消息。而且,该奇偶数据作为用于确定是与哪个RAND消息对应的信息而从RAND消息提取PRNID以及TOW,并与该奇偶数据建立对应地事先保存在存储器221中。该S2相当于本公开所记载的检查用数据提取部。
此外,本实施方式中的导航消息N具备每个GPS卫星2的RAND消息以及与该RAND消息对应的奇偶数据。因此,通过该S2,控制部220获取与各GPS卫星2发送的导航消息M对应的奇偶数据,并保存于存储器221。为了将从这些导航消息N提取出的奇偶数据与后述的比较奇偶数据进行区分,而称为接收奇偶数据。
在S3中,卫星接收机230获取从GPS卫星2接收到的导航消息M。在S4中,判定是否需要认证导航消息M。是否需要认证接收到的导航消息M根据来自例如利用车载机200的位置信息的应用的要求来决定即可。
例如作为利用位置信息的应用,假定在判定为搭载了车载机200的车辆停在收费停车区域的情况下自动地对该车辆的使用者进行计费的应用、利用了位置信息的游戏、路径引导等应用等。而且,使用位置信息来实施计费这样的应用为了保证其位置信息不被串改,而需要认证导航消息M,另一方面,在对路径引导等应用提供位置信息的情况下,可以认为导航消息M的认证是任意的。
即,在S4中,基于提供位置信息的应用的种类、来自应用的要求来决定是否需要认证处理。在需要认证导航消息M的情况下,S4为是,移至S5。另一方面,在不需要导航消息M的认证的情况下,S4为否,结束本流程。
在S5中,利用与认证中心120的RAND消息生成部1221同样的方法,根据S3中所接收到的导航消息M来创建RAND消息,移至S6。该S5相当于本公开所记载的认证相关数据提取部。
此外,控制部220利用与RAND消息生成部1221同样的方法从导航消息M生成RAND消息。因此,在控制部220和RAND消息生成部1221的各个中,如果RAND消息的生成中所使用的导航消息M相同,则从该导航消息M生成的RAND消息也成为相同的内容。
即,如果S3中卫星接收机230接收到的导航消息M是正规的导航消息M,则S5中所生成的RAND消息与RAND消息生成部1221生成的RAND消息一致。
在S6中,从S3中所获取到的导航消息M提取PRNID以及TOW,并从存储器221读出与它们的组合对应的接收奇偶数据,移至S7。在S7中,生成包括S5中所生成的RAND消息和S6中所读出的接收奇偶数据的NMA要求数据Rq,移至S8。该NMA要求数据Rq相当于本公开所记载的认证要求信号的一个例子。另外,S7相当于本公开所记载的认证要求信号生成部。
在S8中,将该NMA要求数据Rq发送给NMA信息管理中心300。该S8相当于本公开所记载的认证要求信号发送处理部。
此外,车载机200与NMA信息管理中心300之间的通信利用被加密的安全的通信来实施。例如使用NMA信息管理中心300发放的公开密钥来对NMA要求数据Rq进行加密,并发送给NMA信息管理中心300即可。当然可以通过使用公共密钥密码方式等来确保通信的隐匿性。
<NMA信息管理中心300的详细结构>
接下来,使用图5,对NMA信息管理中心300的结构进行说明。如图5所示,该NMA信息管理中心300具备通信部310、控制部320、NMA信息数据库(以下,NMA信息DB)340。
通信部310具备进行接收信号的解调等的接收部311、和对从控制部320输入的数据进行调制并发送的发送部312。NMA信息管理中心300能够经由该通信部310与车载机200、认证中心120实施通信。
控制部320是具备CPU、ROM、RAM等的计算机,控制通信部310的动作,或实施NMA信息DB340储存的数据的追加、删除、读出等。另外,控制部320的CPU通过利用RAM的临时存储功能并执行存储在ROM中的程序来执行后述的认证相关处理等。
NMA信息DB340是可改写的大容量存储装置,例如通过HDD等来实现。NMA信息DB340基于来自控制部320的指示来储存车载机200接收到的导航消息M的认证中所使用的信息(作为NMA信息)。更具体地,NMA信息DB340存储后述的认证运算处理中判定为认证成功的RAND消息以及奇偶数据的组合,作为NMA信息。该NMA信息相当于本公开所记载的认证完毕数据,NMA信息DB340相当于本公开所记载的认证完毕数据存储部。
NMA信息DB340使各RAND消息以及奇偶数据的组合以根据该RAND消息所包含的PRNID和TOW能够确定的方式储存。即,控制部320如果指定PRNID和TOW,则能够访问与该PRNID以及TOW的组合对应的奇偶数据、以及RAND消息。以下,分别将NMA信息DB340存储的RAND消息、以及与该RAND消息对应的奇偶数据称为认证完毕RAND消息、认证完毕奇偶数据。
接下来,使用图6所示的流程图,对实施控制部320实施的、卫星接收机230接收到的导航消息M的认证的一系列的处理(作为认证相关处理)进行说明。图6所示的流程图例如在从车载机200接收到NMA要求数据Rq时执行。
首先,在S11中,从通信部310获取车载机200发送的被加密的NMA要求数据Rq。而且,使用与该加密中所使用的公开密钥对应的加密密钥来对被加密的NMA要求数据Rq进行解码,移至S12。该S11相当于本公开所记载的认证要求信号接收处理部。
在S12中,从S11中所解码出的NMA要求数据Rq提取RAND消息和奇偶数据。该奇偶数据是车载机200从QZS卫星3接收到的数据,即接收奇偶数据。自从NMA要求数据Rq提取出的RAND消息还提取PRNID和TOW。
在S13中,访问NMA信息DB340,对与S12中所获取到的PRNID和TOW对应的认证完毕RAND消息以及认证完毕奇偶数据进行检索。在NMA信息DB340内存在与S12中所获取到的PRNID和TOW对应的认证完毕RAND消息以及认证完毕奇偶数据的情况下,S13为是,移至S14。另一方面,在NMA信息DB340内不存在S12中所获取到的以及认证完毕奇偶数据的情况下,S13为否,移至S20。该S13相当于本公开所记载的认证完毕判定部。另外,与S12中所获取到的PRNID和TOW对应的NMA信息相当于本公开所记载的与认证相关数据对应的认证完毕数据。
在S14中,判定S13中发现的认证完毕RAND消息与S12中从NMA要求数据Rq提取出的RAND消息是否一致。在各个的RAND消息一致的情况下,S14为是,移至S15。在S15中,判定为认证成功,并结束本流程。认证成功意味车载机200在图4的S3中所接收的导航消息M不是由模拟器等所生成的信号而是GPS卫星2发送的正规的导航消息M。
此外,此处,是如果认证完毕RAND消息与S12中从NMA要求数据Rq提取出的RAND消息一致则认证成功的构成,但并不限于此。并且,也可以为在认证完毕奇偶数据与接收奇偶数据一致的情况下判定为认证成功的构成。
另一方面,在S13中发现的认证完毕RAND消息与S12中从NMA要求数据Rq提取出的RAND消息不一致的情况下,S14为否,移至S16,判定为认证失败,并结束本流程。这些S14~16相当于本公开所记载的认证完毕数据对照认证部。
在S20中,使用从NMA要求数据Rq提取出的RAND消息和接收奇偶数据来实施认证运算处理。该认证运算处理另外使用图7所示的流程图来进行说明。此外,该S20相当于本公开所记载的认证运算部。
图7的流程图在移至图4的S20时执行。首先,在S21中,获取从NMA要求数据Rq提取出的接收奇偶数据,移至S22。在S22中,获取从NMA要求数据Rq提取出的RAND消息,移至S23。
在S23中,将RAND消息所包含的PRNID以及TOW与隐匿通信中所使用的公开密钥从发送部312向认证中心120发送。如前述,认证中心120利用从NMA信息管理中心300分配的公开密钥对由该PRNID和TOW所规定的H矩阵进行加密,并向NMA信息管理中心300发送。
在S24中,从接收部311获取认证中心120发送的被加密的H矩阵。在S25中,利用加密密钥对S24中所获取到的被加密的H矩阵进行解码,移至S26。该S24~25相当于本公开所记载的加密密钥获取部。
在S26中,利用与奇偶生成部1224实施的处理同样的处理,根据S22中所获取到的RAND消息、和S25中所解码出的H矩阵来创建奇偶数据(将此称为比较奇偶数据)。该比较奇偶数据相当于本公开所记载的比较检查用数据,S26相当于本公开所记载的比较检查用数据生成部。
在S27中,判断S26中所创建的比较奇偶数据与S21中所获取到的接收奇偶数据是否一致。而且,在两者一致的情况下,根据接下来叙述的理由,认证为车载机200接收到的导航消息M是正规的(S28)。
即,S25中所解码出的H矩阵与认证中心120根据RAND消息来创建奇偶数据时所使用的H矩阵相同,是H矩阵。该认证中心120生成的奇偶数据是QZS卫星3发送的奇偶数据,即,接收奇偶数据本身。
因此,在S26中所创建的比较奇偶数据与S21中所获取到的接收奇偶数据一致的情况下,能够认为S26中所创建的RAND消息与认证中心120创建的RAND消息相同。
而且,各RAND消息一致意味S22成为获取到的RAND消息的起源的导航消息M,即,图4的S3中所获取到导航消息与认证中心120创建RAND消息时所使用的导航消息M一致。
即,在S26中所创建的比较奇偶数据与S21中所获取到的接收奇偶数据一致的情况下,意味图4的S3中所获取到的导航消息M是认证中心120也获取的正规的导航消息M。
根据以上所述的理由,在S26中所创建的比较奇偶数据与S21中所获取到的接收奇偶数据一致的情况下(S27:是),进入S28,认证成立。另一方面,在2个奇偶数据不一致的情况下(S27:否),进入S29,认证不成立。若实施S28或者S29,则保持该认证结果,并返回到该认证运算处理的调用源(图6 S20)。
返回到图6,继续认证相关处理的说明。根据以上的说明,说明了至S20为止的处理。若S20完成,则移至S40。在S40中,判定认证运算处理的结果认证是否成功。在认证成功的情况下,S40为是,移至S41。另一方面,在认证失败的情况下,S40为否,移至S42。
在S41中,将从NMA要求数据Rq提取出的RAND数据以及接收奇偶数据的组合作为NMA信息而重新追加保存至NMA信息DB340。由此,在从其它的车载机发送来包括同一RAND消息和接收奇偶数据的NMA要求数据Rq的情况下,S13、S14为是,能够判定为认证成功。即,能够从下次省略S20中的认证运算处理。若S41的追加保存处理完成则结束本流程。
在S42中,丢弃从NMA要求数据Rq提取出的RAND数据以及接收奇偶数据。即,对于认证失败的RAND数据以及接收奇偶数据,不保存于NMA信息DB340。若S42中的处理完成则结束本流程。
(实施方式1的总结)
在以上的构成中,若车载机200接收到导航消息M,则生成NMA要求数据Rq,该NMA要求数据Rq要求实施该导航消息M是否是GPS卫星2发送的导航消息M的认证,并发送给NMA信息管理中心300。该NMA要求数据中包含RAND消息、和与该RAND消息对应的接收奇偶数据。
换言之,若本公开的一个例子所涉及的导航消息认证系统中的接收终端接收到第一导航消息,则从第一导航消息提取认证处理所需的认证用数据。另外,从第二导航消息提取该第一导航消息的认证中所使用的检查用数据。而且,将包括该认证用数据和检查用数据的认证要求信号发送给认证处理装置。
NMA信息管理中心300使用NMA要求数据Rq所包含的RAND消息以及接收奇偶数据来实施车载机200接收到的导航消息M是否是正规的导航消息的认证处理。
换言之,若本公开的一个例子所涉及的导航消息认证系统中的认证处理装置接收到认证要求信号,则基于该认证要求信号所包含的认证用数据和检查用数据来实施认证处理。
更具体而言,访问NMA信息DB340,对与NMA要求数据Rq所包含的PRNID和TOW对应的NMA信息进行检索(S13)。在存在与NMA要求数据Rq所包含的PRNID和TOW对应的NMA信息的情况下,使用该NMA信息和NMA要求数据Rq所包含的RAND消息来实施认证处理(S14~16)。
另外,在NMA信息DB340中不存在与NMA要求数据Rq所包含的PRNID和TOW对应的NMA信息的情况下,实施使用了NMA要求数据Rq所包含的RAND消息以及接收奇偶数据的认证运算处理(S20)。
即,在本实施方式中,用于判定车载机200接收到的导航消息M是否是正规的导航消息的认证运算处理由NMA信息管理中心300实施,车载机200无需实施认证运算处理。
因此,根据以上的构成,能够抑制车载机200的成本上升,并且对车载机200接收到的导航消息M进行认证。
换言之,接收终端无需实施认证处理,认证处理装置代替接收终端来实施认证处理。即,由于接收终端不需要用于高速地实施伴随认证处理而产生的数值计算的运算处理能力较高的CPU,所以能够抑制接收终端的成本增加。
另外,NMA信息管理中心300集中进行导航消息认证系统1所使用的多个车载机200接收的导航消息M的认证。而且,对于实施了一次认证运算处理的RAND消息和奇偶数据的组合,储存于NMA信息DB340。由此,针对包括与已经认证成功的NMA要求数据Rq相同的PRNID和TOW的NMA要求数据Rq,通过与储存在NMA信息DB340中的NMA信息相比较能够认证,能够省略认证运算处理。因此,通过这样在NMA信息管理中心300集中实施认证处理,车载机200接收到的导航消息M以更短时间被认证。
以上,对本公开的实施方式进行了说明,但本公开并不限于上述的实施方式,以下所述的方式也包含在本公开的技术范围内,并且,下述以外不脱离要旨的范围内也能够进行各种变更来实施。
<变形例1>
此外,在以上所述的实施方式1中,NMA信息管理中心300在S27中,为从车载机200获取作为从车载机200接收到的导航消息生成的奇偶数据(即比较奇偶数据)的比较对象的奇偶数据的构成,但并不限于此。
NMA信息管理中心300可以从数据存储部124获取作为比较奇偶数据的比较对象的奇偶数据。即,NMA信息管理中心300也可以与获取H矩阵的顺序(图7 S23~25)同样地从认证中心120获取与NMA要求数据Rq所包含的RAND消息对应的奇偶数据。由于车载机200从QZS卫星3接收的接收奇偶数据与存储在数据存储部124中的奇偶数据相同,所以作为比较奇偶数据的比较对象即奇偶数据,即使使用从数据存储部124获取到的数据,在S27中也获得相同的判定结果。
另外,作为这样的变形例,无需使从车载机200向NMA信息管理中心300发送的NMA要求数据Rq包含接收奇偶数据,能够减少从车载机200向NMA信息管理中心300发送的数据量。
<实施方式2>
接下来,使用附图,对本公开的第二实施方式(作为实施方式2)进行说明。此外,为了便于说明,对于具有与前述的实施方式1的说明中所使用的图所示的部件相同的功能的部件,附加同一附图标记,省略其说明。另外,在仅说明构成的一部分的情况下,对于构成的其它部分,能够应用先前说明的实施方式1。
实施方式2中的导航消息认证系统1a除了实施方式1的导航消息认证系统1的构成之外,如图8所示,还具备与车载机200以及NMA信息管理中心300的各个实施通信的服务中心400。另外,实施方式2中的车载机200向服务中心400发送NMA要求数据Rq,并且,将车载机200的位置测定结果(即位置信息)发送给服务中心400。
服务中心400是在车辆外部具备,并提供利用了从车载机200发送的位置信息的服务的服务企业管理的中心。作为利用了位置信息的服务,例如假定判定为搭载了车载机200的车辆停在收费停车区域的情况、判定为该车辆在收费道路上行驶的情况下,自动地对该车辆的使用者进行计费的服务等。
当然,其它,作为利用了位置信息的服务,可以考虑提出路径引导、当前位置周边的观光景点的服务,进而利用了位置信息的游戏等。此处,作为一个例子,假定停车场管理公司提供的判定为搭载了车载机200的车辆停在收费停车区域的情况下进行计费的服务。
在利用了伴随计费的位置信息的服务中,车载机200的位置信息不被串改成为重要的前提条件。即,根据从车载机200获取的位置信息是否是基于认证完毕的导航消息M的位置信息,服务企业决定针对利用车载机200的顾客的服务提供的正确与否。
此处,使用图9,对服务中心400的构成进行说明。服务中心400具备通信部410、控制部420、NMA信息DB440、以及顾客数据库(以下,顾客DB)450。
通信部410具备进行接收信号的解调等的接收部411、和对从控制部420输入的数据进行调制并发送的发送部412。服务中心400能够经由该通信部410与车载机200、NMA信息管理中心300实施通信。该接收部411相当于本公开所记载的服务中心侧接收部。此外,在本公开中,为了简单,服务中心也有时称为SC。
NMA信息DB440是可改写的大容量存储装置,与NMA信息管理中心300具备的NMA信息DB340同样地储存NMA信息。更具体地,NMA信息DB340使作为NMA信息而认证成功的RAND消息以及奇偶数据以根据该RAND消息所包含的PRNID和TOW能够确定的方式建立对应地存储。
保存在NMA信息DB440中的NMA信息在后述的服务中心侧认证相关处理(以下,SC侧认证相关处理)中随时被追加。该NMA信息DB440相当于本公开所记载的SC侧认证完毕数据存储部。
顾客DB450是可改写的大容量存储装置,对利用该服务中心400提供的服务的顾客的信息(作为顾客信息)进行存储。顾客信息按照每个顾客来区分管理,并分别将该顾客利用的车载机200的信息(作为登记车载机信息)、以及从该车载机200获取的位置信息建立对应地存储。
车载机信息包括用于将该车载机200与其它的车载机区分的识别编号、认证状态信息。认证状态信息例如是该车载机200是否接收到认证完毕的导航消息、车载机200使用于位置测定的GPS卫星2的数量中的认证完毕的GPS卫星2的数量、比例等。作为车载机的识别编号,例如使用车载机200的制造编号、MAC地址等即可。
服务中心400基于该车载机信息来判定是否对利用该车载机200的顾客提供利用了位置信息的服务。例如在使用认证完毕的GPS卫星2发送的信号来进行位置测定的情况下、位置测定中所使用的GPS卫星2的数量中的认证完毕的GPS卫星2的比例为一定的阈值(例如75%)以上的情况下,判定为提供服务。
控制部420是具备CPU、ROM、RAM等的计算机,控制通信部410的动作,或实施NMA信息DB440储存的数据的追加、删除、读出等。另外,控制部420的CPU通过利用RAM的临时存储功能并执行存储在ROM中的程序来执行后述的SC侧认证相关处理等。
服务中心400和NMA信息管理中心300的主要不同在于除了服务中心400是服务企业管理的设备之外,还不具备实施认证运算处理的功能这一点。即,使用了储存在NMA信息DB440中的NMA信息的认证能够实施,但未储存在NMA信息DB440中的PRNID以及TOW的组合不能够在本设备内进行认证。该情况下的处理在SC侧认证相关处理的说明中提及。
接下来,在实施方式2中对用于认证车载机200接收到的导航消息M的一系列处理进行说明。首先,若车载机200接收到导航消息M,则实施图4所示的认证要求相关处理。在实施方式2中,该认证要求相关处理的流程也与实施方式1相同,但S8中的NMA要求数据Rq的发送目的地并不是NMA信息管理中心300而是服务中心400。
而且,从车载机200接收到NMA要求数据Rq的服务中心400实施SC侧认证相关处理。此外,车载机200与服务中心400之间的通信利用被加密的安全的通信来实施。
此处,使用图10所示的流程图,对服务中心400的控制部420实施的SC侧认证相关处理进行说明。图10所示的流程图如前述,在从车载机200接收到NMA要求数据Rq时执行即可。
首先,在S51中,从通信部410获取车载机200发送的被加密的NMA要求数据Rq。而且,使用与该加密中所使用的公开密钥对应的加密密钥对被加密的NMA要求数据Rq进行解码,移至S52。该S51相当于本公开所记载的SC侧认证要求信号接收处理部。
在S52中,从S51中所解码出的NMA要求数据Rq提取RAND消息和奇偶数据。该奇偶数据是车载机200从QZS卫星3接收到的数据,即接收奇偶数据。自从NMA要求数据Rq提取出的RAND消息还提取PRNID和TOW。
在S53中,访问NMA信息DB440,对与S52中所获取到的PRNID和TOW对应的NMA信息进行检索。在NMA信息DB440内存在与S52中所获取到的PRNID和TOW对应的NMA信息的情况下,S53为是,移至S54。另一方面,在NMA信息DB440内不存在与S52中所获取到的PRNID和TOW对应的NMA信息的情况下,S53为否,移至S57。该S53相当于本公开所记载的SC侧认证完毕判定部。
在S54中,判定S53中发现的NMA信息的认证完毕RAND消息与S52中从NMA要求数据Rq提取出的RAND消息是否一致。在各个的RAND消息一致的情况下,S54为是,移至S55。在S55中判定为认证成功,移至S62。
此外,此处与实施方式1同样地,是如果认证完毕RAND消息与S52中从NMA要求数据Rq提取出的RAND消息一致则认证成功的构成,但并不限于此。并且,也可以为在接收奇偶数据与认证完毕奇偶数据一致的情况下判定为认证成功的构成。
另一方面,在S54中,在S53中所发现的认证完毕RAND消息与从NMA要求数据Rq提取出的RAND消息不一致的情况下,S54为否,移至S56,判定为认证失败,移至S62。这些S54~56相当于本公开所记载的SC侧认证完毕数据对照认证部。
在S57中,使用NMA信息管理中心300分配的公开密钥再次对S51中获取并解码出的NMA要求数据Rq进行加密,发送给NMA信息管理中心300。即,将从车载机200发送来的NMA要求数据Rq转送给NMA信息管理中心300(将此作为二次NMA要求处理)。该S57相当于本公开所记载的SC侧认证要求信号发送处理部。
若NMA信息管理中心300从服务中心400接收到NMA要求数据Rq,则实施图6所示的NMA认证相关处理。该NMA认证相关处理与实施方式1相同。但是,S15、S16、S28、S29中的认证结果发送给服务中心400。即,NMA信息管理中心300返送认证成功还是认证失败,作为针对来自服务中心400的NMA要求数据Rq的响应。表示该NMA信息管理装置发送的认证结果的数据相当于本公开所记载的认证结果数据。
再次返回到图10,若服务中心400的控制部420在S58中从NMA信息管理中心300接收到认证处理的结果则移至S59。该S58相当于本公开所记载的认证结果获取部。
在S59中,判定从NMA信息管理中心300接收到的认证结果是否是认证成功。在认证结果为认证成功的情况下,S59为是,移至S60。另一方面,在是认证失败的情况下,S59为否,移至S61。
在S60中,将从S51中所获取到的NMA要求数据Rq提取出的RAND数据、以及接收奇偶数据的组合作为NMA信息而重新追加保存至NMA信息DB440。由此,在从其它的车载机发送来包括同样的RAND消息和接收奇偶数据的NMA要求数据Rq的情况下,S53、S54为是,能够判定为认证成功。即,能够从下次省略S57中的二次NMA要求处理。该S60相当于本公开所记载的SC侧认证完毕数据追加处理部。若S60的保存处理完成则移至S62。
在S61中,丢弃从NMA要求数据提取出的RAND数据、以及接收奇偶数据。即,认证失败的RAND数据以及接收奇偶数据不保存于NMA信息DB440。若S61中的处理完成则移至S62。
在S62中,将针对NMA要求数据Rq的认证处理,即车载机200接收到的导航消息M的认证是否成功发送给车载机200,移至S63。该S62相当于本公开所记载的认证结果发送处理部。
在S63中,更新车载机200的认证状态信息,结束本流程。例如在认证处理成功的情况下,车载机200将接收根据包括该NMA要求数据Rq的PRNID所确定的GPS卫星2发送的正规的导航消息M保存为认证状态信息。
若车载机200的控制部220经由接收部211获取针对NMA要求数据Rq的认证结果,则将该认证结果与PRNID建立对应地保存于存储器221。根据这样的构成,控制部220通过参照存储器221中的存储有每个PRNID的认证结果的存储区域,能够识别该GPS卫星2的认证状态(即是否认证完毕)。
此外,在本实施方式中,车载机200从服务中心400获取认证结果,但当然也可以从NMA信息管理中心300获取认证结果。
(实施方式2的总结)
在以上的结构中,若车载机200从GPS卫星2接收到导航消息M,则生成查询该导航消息M是否真的是GPS卫星2发送的导航消息M的NMA要求数据Rq,并发送给服务中心400。该NMA要求数据Rq中包含RAND消息、和与该RAND消息对应的接收奇偶数据。
服务中心400使用该NMA要求数据Rq所包含的RAND消息以及接收奇偶数据、和储存在NMA信息DB440中的NMA信息,来实施车载机200接收到的导航消息M是否是正规的导航消息的认证。另外,在NMA信息DB440中不存在与NMA要求数据Rq所包含的RAND消息以及接收奇偶数据对应的NMA信息的情况下,向NMA信息管理中心300发送NMA要求数据Rq,来获取认证结果。
即,根据以上的构成,能够抑制车载机200的成本上升,并对车载机200接收的导航消息M进行认证。
另外,由于服务企业能够掌握顾客利用的车载机200的认证状态,所以能够基于该认证状态来判断服务提供的正确与否。
并且,服务中心400将针对NMA要求数据Rq的认证结果返送给车载机200(图10S63)。由此,车载机200能够确认位置测定运算中所使用的信号的发送源的概率,即是GPS卫星2还是模拟器。例如认证失败的导航消息M的发送源能够推断为模拟器。而且,由于明白将来自模拟器的信号使用于运算,所以能够应对为在下次的位置测定运算中不使用来自认证失败的发送源的信号。
<变形例2>
在实施方式2中,是在NMA信息DB440中不存在与从车载机200获取到的NMA要求数据Rq所包含的PRNID和TOW对应的NMA信息的情况下(S53否),将NMA要求数据Rq发送给NMA信息管理中心300的构成,但并不限于此。
如图11所示,也可以使服务中心400具备与卫星接收机230同样的卫星接收机430,控制部420依次获取GPS卫星2发送的导航消息M、QZS卫星3发送的导航消息N(将此作为变形例2)。该卫星接收机430相当于本公开所记载的SC侧卫星接收机。
该变形例2中的控制部420接收到NMA信息DB440中不存在的PRNID和TOW的组合的导航消息M以及奇偶数据的情况下,生成与该导航消息M对应的NMA要求数据Rq,并发送给NMA信息管理中心300。
而且,在针对该NMA要求数据Rq的认证结果是认证成功的情况下,将与该PRNID以及TOW的组合对应的认证完毕RAND消息以及认证完毕奇偶数据追加保存至NMA信息DB440。
根据这样的构成,即使未从车载机200接收到NMA要求数据Rq,也随时更新NMA信息DB440具备的数据。因此,能够减少控制部420对来自车载机200的NMA要求数据Rq实施二次NMA要求处理(S57)的可能性,能够针对来自车载机200的NMA要求数据Rq更迅速地获得认证结果。
<变形例3>
另外,如图12所示,在实施方式2中,车载机200的控制部220可以具备功能(发送目的地选择部)222,该功能(发送目的地选择部)222从多个服务中心400a、400b选择任意至少一个NMA要求数据Rq的发送目的地。
发送目的地选择部222根据当前的位置信息以及启动的应用等来选择作为NMA要求数据Rq的发送目的地更优选的服务中心400。例如在根据当前的位置信息以及地图数据判定为当前存在于收费停车场的情况下,向管理收费停车场的服务企业的服务中心400发送NMA要求数据Rq。另外,如果利用了位置信息的游戏的应用是启动中,则向提供该游戏的服务企业管理的服务中心400发送NMA要求数据Rq即可。
在用户能够利用利用了多个服务企业提供的位置信息的服务的情况下,该用户利用的车载机200需要在各个服务企业管理的服务中心400中接受认证。即使在这种情况下,根据该变形例3的构成,能够根据用户的目的在适合的服务中心400接受认证。
<变形例4>
以上,示出了车载机200使用宽带通信功能与服务中心400、NMA信息管理中心300进行通信的构成,但当然可以经由路侧机等实施通信。另外,在通信部210的短程通信功能形成的可通信区域内不存在路侧机的情况下,控制部220可以具备适当地选择通信手段的功能,以便利用宽带通信功能。
该申请所记载的流程图或流程图的处理由多个步骤(或提及为部)构成,各步骤例如表现为S1。并且,各步骤能够分割为多个子步骤,另一方面,多个步骤也能够合为一个步骤。
此外,本公开并不限于上述的各实施方式,在本公开所示的范围中能够进行各种变更,适当地组合不同的实施方式分别所公开的技术手段所得的实施方式也包含在本公开的技术范围内。

Claims (12)

1.一种导航消息认证系统,具备至少一个发送第一导航消息的第一卫星(2);发送包括检查用数据的第二导航消息的第二卫星(3);以及接收上述第一导航消息以及上述第二导航消息的接收终端(200),在上述第一导航消息的认证处理中使用上述检查用数据,上述导航消息认证系统使用上述第二导航消息所包含的上述检查用数据来实施认证处理,上述认证处理是上述接收终端(200)接收到的上述第一导航消息是否是上述第一卫星(2)发送的上述第一导航消息的认证处理,
该导航消息认证系统(1)具备认证处理装置(300),该认证处理装置被设置在上述接收终端(200)的外部并与上述接收终端(200)进行通信,
上述接收终端(200)具备:
终端侧卫星接收机(230),接收上述第一卫星(2)发送的上述第一导航消息以及上述第二卫星(3)发送的上述第二导航消息;
检查用数据提取部(S2),从上述终端侧卫星接收机(230)接收到的上述第二导航消息提取上述检查用数据;
认证相关数据提取部(S5),从上述终端侧卫星接收机(230)接收到的上述第一导航消息提取该第一导航消息的上述认证处理所必需的认证相关数据;
认证要求信号生成部(S7),生成认证要求信号,该认证要求信号包括上述检查用数据提取部(S2)提取出的上述检查用数据和上述认证相关数据提取部(S5)提取出的上述认证相关数据,该认证要求信号要求实施针对上述终端侧卫星接收机(230)接收到的上述第一导航消息的上述认证处理;以及
认证要求信号发送处理部(S8),发送上述认证要求信号生成部(S7)生成的上述认证要求信号,
上述认证处理装置(300)具备:
认证要求信号接收处理部(S11),接收上述认证要求信号发送处理部(S8)发送的上述认证要求信号;和
认证运算部(S20),基于上述认证要求信号所包含的上述检查用数据以及上述认证相关数据来实施针对上述接收终端(200)接收到的上述第一导航消息的认证处理,
上述认证相关数据包括用于确定上述第一导航消息的发送源的发送源固有的信息、以及用于确定发送时刻的发送时刻信息。
2.根据权利要求1所述的导航消息认证系统,其中,
上述第二导航消息所包含的上述检查用数据由获取上述第一导航消息的认证中心装置(100)生成,
上述认证中心装置(100)具备:
第一导航消息接收部(110),接收上述第一导航消息;
认证用数据生成部(1221),根据上述第一导航消息接收部(110)接收到的上述第一导航消息的上述认证相关数据来生成认证用数据;
加密密钥生成部(1223),生成与上述认证用数据生成部(1221)生成的上述认证用数据对应的加密密钥;
检查用数据生成部(1224),使用上述认证用数据生成部(1221)生成的上述认证用数据、以及与上述认证用数据对应的上述加密密钥来生成上述检查用数据;
存储部(124),将上述加密密钥生成部(1223)生成的上述加密密钥与使用了该加密密钥的上述认证用数据建立对应地存储;
检查用数据发送部(130),将上述检查用数据生成部(1224)生成的上述检查用数据发送给上述第二卫星(3);以及
通信部(126),与上述认证处理装置(300)进行通信,
上述存储部(124)将上述加密密钥与上述检查用数据以及上述第一导航消息建立对应地存储,
上述认证处理装置(300)具备:
加密密钥获取部(S24~25),从上述存储部(124)获取与上述认证要求信号所包含的上述认证相关数据对应的上述加密密钥;和
比较检查用数据生成部(S26),根据上述认证要求信号所包含的上述认证相关数据和上述加密密钥获取部(S24~25)获取到的上述加密密钥来生成比较检查用数据,
在上述比较检查用数据生成部(S26)生成的上述比较检查用数据与上述认证要求信号所包含的上述检查用数据一致的情况下,上述认证运算部(S20)针对上述接收终端(200)接收到的上述第一导航消息,判定为认证成功,另一方面,在上述比较检查用数据生成部(S26)生成的上述比较检查用数据与上述认证要求信号所包含的上述检查用数据不一致的情况下,判定为认证失败。
3.根据权利要求1所述的导航消息认证系统,其中,
上述认证处理装置(300)具备:
认证完毕数据存储部(340),将上述认证运算部(S20)实施的上述认证处理的结果是认证成功的上述认证相关数据以及上述检查用数据的组合作为认证完毕数据而存储;
认证完毕判定部(S13),判定在上述认证完毕数据存储部(340)存储的上述认证完毕数据中是否存在与上述认证要求信号所包含的上述认证相关数据对应的上述认证完毕数据;以及
认证完毕数据对照认证部(S14~16),在上述认证完毕判定部(S13)判定为在上述认证完毕数据存储部(340)存储的上述认证完毕数据中存在与上述认证要求信号所包含的上述认证相关数据对应的上述认证完毕数据的情况下,根据该认证相关数据和与该认证相关数据对应的上述认证完毕数据来实施上述接收终端(200)接收到的上述第一导航消息的认证处理,
在上述认证完毕判定部(S13)判定为在上述认证完毕数据存储部(340)存储的上述认证完毕数据中不存在与上述认证要求信号所包含的上述认证相关数据对应的上述认证完毕数据的情况下,上述认证运算部(S20)实施上述认证处理。
4.根据权利要求3所述的导航消息认证系统,其中,
上述导航消息认证系统还具备至少一个服务中心(400、400a、400b),该服务中心与上述认证处理装置(300)以及上述接收终端(200)实施通信,
上述服务中心(400、400a、400b)具备:
服务中心侧认证要求信号接收处理部(S51),接收上述认证要求信号发送处理部(S8)发送的上述认证要求信号;
服务中心侧认证完毕数据存储部(440),将在上述认证运算部(S20)实施的上述认证处理中认证成功的上述认证相关数据以及上述检查用数据的组合作为认证完毕数据而存储;以及
服务中心侧认证完毕数据对照认证部(S54~56),根据上述认证要求信号所包含的上述认证相关数据和与该认证相关数据对应的上述认证完毕数据来实施上述接收终端(200)接收到的上述第一导航消息的认证处理。
5.根据权利要求4所述的导航消息认证系统,其中,
上述服务中心(400、400a、400b)具备:
服务中心侧认证完毕判定部(S53),判定在上述服务中心侧认证完毕数据存储部(440)存储的上述认证完毕数据中是否存在与上述认证要求信号所包含的上述认证相关数据对应的上述认证完毕数据;和
服务中心侧认证要求信号发送处理部(S57),在上述服务中心侧认证完毕判定部(S53)判定为在上述服务中心侧认证完毕数据存储部(440)存储的上述认证完毕数据中不存在与上述认证要求信号所包含的上述认证相关数据对应的上述认证完毕数据的情况下,该服务中心侧认证要求信号发送处理部将上述认证要求信号发送给上述认证处理装置(300),
在上述认证处理装置(300)中,
上述认证要求信号接收处理部(S11)接收上述服务中心侧认证要求信号发送处理部(S57)发送的上述认证要求信号,
上述认证运算部(S20)以及上述认证完毕数据对照认证部(S14~16)中的任意一方基于该认证要求信号所包含的上述认证相关数据以及上述检查用数据来实施认证处理,
上述认证处理装置(300)将表示该认证处理的结果的认证结果数据发送给上述服务中心(400、400a、400b),
上述服务中心(400、400a、400b)还具备:
认证结果获取部(S58),获取上述认证处理装置(300)发送的上述认证结果数据;和
服务中心侧认证完毕数据追加处理部(S60),在上述认证结果获取部(S58)获取到的上述认证结果数据表示的结果是认证成功情况下,将该认证相关数据以及该检查用数据的组合作为认证完毕数据而追加至上述服务中心侧认证完毕数据存储部(440)。
6.根据权利要求5所述的导航消息认证系统,其中,
上述服务中心(400、400a、400b)具备认证结果发送处理部(S62),该认证结果发送处理部将针对上述认证要求信号的认证结果发送给上述接收终端(200)。
7.根据权利要求1所述的导航消息认证系统,其中,
上述接收终端(200)具备接收部(211),该接收部接收针对上述认证要求信号的上述认证处理的结果。
8.根据权利要求5所述的导航消息认证系统,其中,
上述服务中心(400、400a、400b)具备服务中心侧卫星接收机(430),该服务中心侧卫星接收机接收上述第一卫星(2)发送的上述第一导航消息以及上述第二导航消息,
上述服务中心侧认证要求信号发送处理部(S57)从上述服务中心侧卫星接收机接收到的上述第二导航消息提取上述检查用数据,并且从上述服务中心侧卫星接收机接收到的上述第一导航消息提取上述认证相关数据,生成包含这些检查用数据以及认证相关数据的认证要求信号,并将该认证要求信号发送给上述认证处理装置(300)。
9.根据权利要求4所述的导航消息认证系统,其中,
上述导航消息认证系统具备多个上述服务中心(400、400a、400b),
上述接收终端(200)具备发送目的地选择部(222),该发送目的地选择部从多个上述服务中心(400、400a、400b)选择上述认证要求信号的发送目的地,
上述认证要求信号发送处理部(S8)向上述发送目的地选择部选择出的上述服务中心(400、400a、400b)发送上述认证要求信号。
10.根据权利要求4所述的导航消息认证系统,其中,
上述接收终端(200)具备终端侧发送部(212),该终端侧发送部基于来自上述第一卫星(2)的信号,对上述接收终端(200)的位置进行位置测定,并且将作为位置测定结果的位置信息发送给上述服务中心(400、400a、400b),
上述服务中心(400、400a、400b)具备接收上述接收终端(200)发送的上述位置信息的服务中心侧接收部(411),并实施利用了上述服务中心侧接收部(411)接收到的上述位置信息的服务。
11.一种接收终端,具备:
终端侧卫星接收机(230),接收第一卫星(2)发送的第一导航消息、以及包括第二卫星(3)发送的在上述第一导航消息的认证处理中使用的检查用数据的第二导航消息;
检查用数据提取部(S2),从上述终端侧卫星接收机(230)接收到的上述第二导航消息提取上述检查用数据;
认证相关数据提取部(S5),从上述终端侧卫星接收机(230)接收到的上述第一导航消息提取该第一导航消息的认证处理所必需的部分即认证相关数据;
认证要求信号生成部(S7),生成认证要求信号,该认证要求信号包括上述检查用数据提取部(S2)提取出的上述检查用数据和上述认证相关数据提取部(S5)提取出的上述认证相关数据,该认证要求信号要求实施针对上述终端侧卫星接收机(230)接收到的上述第一导航消息的认证处理;以及
认证要求信号发送处理部(S8),发送上述认证要求信号生成部(S7)生成的上述认证要求信号,
上述认证相关数据包括用于确定上述第一导航消息的发送源的发送源固有的信息、以及用于确定发送时刻的发送时刻信息。
12.一种认证处理装置,具备:
认证要求信号接收处理部(S11),从外部接收认证要求信号,上述认证要求信号包括:第一卫星(2)发送的第一导航消息中的该第一导航消息的认证处理所需的部分即认证相关数据、和第二卫星发送的第二导航消息中的在上述第一导航消息的认证处理中使用的检查用数据;和
认证运算部(S20),基于上述认证要求信号所包含的上述检查用数据以及上述认证相关数据来实施针对接收终端(200)接收到的上述第一导航消息的认证处理,
上述认证运算部具备:
加密密钥获取部(S24~25),从认证中心装置(100)获取与上述认证要求信号所包含的上述认证相关数据对应的加密密钥;和
比较检查用数据生成部(S26),根据上述认证要求信号所包含的上述认证相关数据和上述加密密钥获取部(S24~25)获取到的上述加密密钥来生成比较检查用数据,
上述认证运算部(S20)判断上述比较检查用数据生成部(S26)生成的上述比较检查用数据与上述认证要求信号所包含的上述检查用数据是否一致,
上述认证相关数据包括用于确定上述第一导航消息的发送源的发送源固有的信息、以及用于确定发送时刻的发送时刻信息。
CN201580006346.5A 2014-02-06 2015-01-21 导航消息认证系统、接收终端以及认证处理装置 Active CN105940317B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014021631A JP6427889B2 (ja) 2014-02-06 2014-02-06 航法メッセージ認証システム、受信端末、及び認証処理装置
JP2014-021631 2014-02-06
PCT/JP2015/000249 WO2015118817A1 (ja) 2014-02-06 2015-01-21 航法メッセージ認証システム、受信端末、及び認証処理装置

Publications (2)

Publication Number Publication Date
CN105940317A CN105940317A (zh) 2016-09-14
CN105940317B true CN105940317B (zh) 2018-10-02

Family

ID=53777632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580006346.5A Active CN105940317B (zh) 2014-02-06 2015-01-21 导航消息认证系统、接收终端以及认证处理装置

Country Status (5)

Country Link
JP (1) JP6427889B2 (zh)
CN (1) CN105940317B (zh)
DE (1) DE112015000683B4 (zh)
SG (1) SG11201606141RA (zh)
WO (1) WO2015118817A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758554B1 (ko) 2016-03-04 2017-07-17 국방과학연구소 항기만 메시지를 사용한 위성항법 기만 검출 방법 및 장치
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
CN110320533A (zh) * 2019-08-06 2019-10-11 联陆智能交通科技(上海)有限公司 防gnss欺骗的方法及系统
CN116224377B (zh) * 2023-01-18 2024-06-25 北京交通大学 一种卫星导航信号的认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102933980A (zh) * 2010-06-15 2013-02-13 欧洲联盟,由欧洲委员会代表 提供可认证的时间和位置指示的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
JP2001264068A (ja) * 2000-03-16 2001-09-26 Aisin Seiki Co Ltd 角速度センサ
JP2002112337A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JPWO2005098468A1 (ja) * 2004-04-08 2008-02-28 三菱電機株式会社 位置保証サーバ、位置保証システム及び位置保証方法
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
FR2970086B1 (fr) * 2010-12-30 2013-04-12 Thales Sa Procede d'amelioration de la poursuite d'un signal de transmission de donnees d'un systeme de navigation par satellites
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9151843B2 (en) * 2011-10-28 2015-10-06 Maxlinear, Inc. Method and system for indoor global navigation satellite system detection utilizing low-earth orbit satellite signals
JP5981560B2 (ja) 2011-11-18 2016-08-31 クアルコム,インコーポレイテッド Sps認証
JP5667967B2 (ja) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ 位置情報認証システムおよび位置情報認証方法
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102933980A (zh) * 2010-06-15 2013-02-13 欧洲联盟,由欧洲委员会代表 提供可认证的时间和位置指示的方法

Also Published As

Publication number Publication date
SG11201606141RA (en) 2016-09-29
DE112015000683B4 (de) 2024-08-22
DE112015000683T5 (de) 2016-11-03
WO2015118817A1 (ja) 2015-08-13
JP2015148519A (ja) 2015-08-20
JP6427889B2 (ja) 2018-11-28
CN105940317A (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
CN108713307B (zh) 使用机载系统认证交易中用户的方法、设备和系统
CN103765861B (zh) 移动设备的支付选择和授权
AU2011338230B2 (en) Tokenized contactless payments for mobile devices
US10885522B1 (en) Updating merchant location for cardless payment transactions
US10373161B2 (en) Offline mobile phone payments
US7669759B1 (en) GPS validation for transactions
RU2536356C2 (ru) Система защиты предъявляемых карт
US8167200B2 (en) Authorization verification system
US20100138345A1 (en) Financial transaction system having location based fraud protection
US20140297527A1 (en) System and method for location based validation via mobile device
US20080217400A1 (en) System for preventing fraudulent purchases and identity theft
CN105940317B (zh) 导航消息认证系统、接收终端以及认证处理装置
CN112785309B (zh) 支付码生成、移动支付方法、装置及设备
RU2724351C2 (ru) Универсальный доступ к электронному бумажнику
CN106716471A (zh) 用于识别移动装置的方法和系统
ES2934002T3 (es) Sistemas y métodos para autorizar el acceso de usuario a un contenido restringido
CN105940318B (zh) 导航消息认证型位置测定装置
WO2017093801A2 (en) Systems and methods for electronic fraud detection and prevention
US11631079B2 (en) Settlement system, user terminal and method executed therein, settlement device and method executed therein, and program
CN103973711A (zh) 一种验证方法及装置
JP7493916B2 (ja) プログラム、情報処理方法、端末
US20170270491A1 (en) Processing of a user device game-playing transaction based on location
US20190197543A1 (en) Methods for authenticating a user, authentication devices, and computer readable media
TWI642010B (zh) Electronic transaction password reset system and method thereof
JP7537694B2 (ja) プログラム、情報処理方法、端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant