DE112014006225B4 - Positionsinformationsauthentifizierungssystem,Positionierungsendgerät und Positionsinformationsberschaffungsvorrichtung - Google Patents

Positionsinformationsauthentifizierungssystem,Positionierungsendgerät und Positionsinformationsberschaffungsvorrichtung Download PDF

Info

Publication number
DE112014006225B4
DE112014006225B4 DE112014006225.1T DE112014006225T DE112014006225B4 DE 112014006225 B4 DE112014006225 B4 DE 112014006225B4 DE 112014006225 T DE112014006225 T DE 112014006225T DE 112014006225 B4 DE112014006225 B4 DE 112014006225B4
Authority
DE
Germany
Prior art keywords
data
section
authentication
authenticated
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112014006225.1T
Other languages
English (en)
Other versions
DE112014006225B8 (de
DE112014006225T5 (de
Inventor
Seigou Kumabe
Takahisa Yamashiro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112014006225T5 publication Critical patent/DE112014006225T5/de
Application granted granted Critical
Publication of DE112014006225B4 publication Critical patent/DE112014006225B4/de
Publication of DE112014006225B8 publication Critical patent/DE112014006225B8/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Navigation (AREA)

Abstract

Positionsinformationsauthentifizierungssystem (1), umfassend:ein Positionierungsendgerät (200), das eine Navigationsmitteilung empfängt, und wenn die Navigationsmitteilung, die empfangen wurde, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation, die eine gegenwärtige Position anzeigt, drahtlos nach außerhalb überträgt, wobei die gegenwärtige Position unter Verwendung der Navigationsmitteilung berechnet wird;eine Authentifizierungszentrumsvorrichtung (100), die ein von dem Zentrum generierte Authentifizierungsdatum an einen Kommunikationssatelliten (3) überträgt, der das von dem Zentrum generierte und von dem Positionierungsendgerät (200) zur Authentifizierung verwendete Authentifizierungsdatum überträgt; undeine Positionsinformationsbeschaffungsvorrichtung (300, 300A), die die Positionsinformation empfängt, welche drahtlos von dem Positionierungsendgerät (200) übertragen wird, wobei die Authentifizierungszentrumsvorrichtung (100) beinhaltet:einen zentrumsseitigen Satellitenempfangsabschnitt (110), der von einem Navigationssatelliten (2), der in einem Navigationssatellitensystem enthalten ist, eine elektrische Satellitenwelle einschließlich der Navigationsmitteilung empfängt;einen zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt (122), der einen kryptographischen Schlüssel generiert, und das von dem Zentrum generierte Authentifizierungsdatum basierend auf dem kryptographischen Schlüssel und der Navigationsmitteilung generiert, welche in der elektrischen Satellitenwelle enthalten ist, die von dem zentrumsseitigen Satellitenempfangsabschnitt (110) empfangen wurde; undeinen Authentifizierungsdatenübertragungsabschnitt (130), der das von dem Zentrum generierte Authentifizierungsdatum, welches von dem zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt (122) generiert wird, an den Kommunikationssatelliten (3) überträgt;wobei das Positionierungsendgerät (200) beinhaltet:einen endgeräteseitigen Satellitenempfangsabschnitt (230), der das von dem Zentrum generierte Authentifizierungsdatum von dem Kommunikationssatelliten (3) empfängt, und die elektrische Satellitenwelle von dem Navigationssatelliten (2) empfängt;einen Schlüsselempfangsabschnitt (211), der ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung (100) empfängt, wobei das schlüsselbezogene Datum der kryptographische Schlüssel oder ein Schlüsselerzeugungsdatum, das in der Lage ist, den kryptographischen Schlüssel zu generieren, ist;einen endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt (S54), der ein von dem Endgerät generiertes Authentifizierungsdatum basierend auf dem schlüsselbezogenen Datum, welches von dem Schlüsselempfangsabschnitt (211) empfangen wird, und der Navigationsmitteilung, welche aus der elektrischen Satellitenwelle extrahiert wird, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, generiert;einen Authentifizierungsbestimmungsabschnitt (S56 bis S60), der das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum vergleicht und dann, wenn das von dem Zentrum generierte Authentifizierungsdatum und das von dem Endgerät generierte Authentifizierungsdatum übereinstimmen, bestimmt, dass die in der elektrischen Satellitenwelle, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, enthaltene Navigationsmitteilung authentifiziert ist;einen Authentifiziertdatenerzeugungsabschnitt (S6 bis S10), der ein authentifiziertes Datum generiert, das anzeigt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, authentifiziert ist, basierend auf dem schlüsselbezogenen Datum, das durch den Schlüsselempfangsabschnitt (211) von der Authentifizierungszentrumsvorrichtung (100) empfangen wurde; undeinen endgeräteseitigen Übertragungsabschnitt (212), der die Positionsinformation überträgt, die basierend auf der Navigationsmitteilung und dem authentifizierten Datum, welches von dem Authentifiziertdatenerzeugungsabschnitt (S6 bis S10) generiert wird, berechnet wurde, undwobei die Positionsinformationsbeschaffungsvorrichtung (300, 300A) beinhaltet:einen Endgerätedatenbeschaffungsabschnitt (S70, S112), der die Positionsinformation und das authentifizierte Datum, das von dem endgeräteseitigen Übertragungsabschnitt (212) übertragen wurde, von einem Kommunikationsabschnitt beschafft;einen Schlüsselbeschaffungsabschnitt (S74, S96), der das schlüsselbezogene Datum von der Authentifizierungszentrumsvorrichtung (100) über den Kommunikationsabschnitt beschafft;einen Vergleichsdatenerzeugungsabschnitt (S78, S100, S102), der, basierend auf dem schlüsselbezogenen Datum, das von dem Schlüsselbeschaffungsabschnitt (S74, S96) beschafft wurde, ein authentifiziertes Vergleichsdatum generiert, das mit dem authentifizierten Datum zu vergleichen ist; undeinen Endgerätebestimmungsabschnitt (S80 bis S84, S114 bis S120), der das authentifizierte Datum, welches durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wird, mit dem authentifizierten Vergleichsdatum, welches durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wird, vergleicht und dann, wenn das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wurde,übereinstimmt, bestimmt, dass das Positionierungsendgerät (200) einem regulären Positionierungsendgerät entspricht.

Description

  • Die Erfindung betrifft ein Positionsinformationsauthentifizierungssystem, das in der Lage ist, eine Navigationsmitteilung zu authentifizieren, die von einem Navigationssatelliten empfangen wurde, um Positionsinformation zu berechnen, und ein Positionierungsendgerät und eine Positionierungsinformationsbeschaffungsvorrichtung, die in dem Authentifizierungssystem enthalten sind.
  • Ein weithin bekanntes Positionierungsendgerät empfängt eine elektrische Satellitenwelle von einem Navigationssatelliten, der in einem Navigationssatellitensystem wie beispielsweise einem globalen Positionierungssystem (GPS) enthalten ist, und verwendet eine Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, um eine gegenwärtige Position zu berechnen.
  • Es gibt einen Generator für einen falsche elektrische Satellitenwelle, der eine falsche elektrische Satellitenwelle erzeugt und aussendet. Eine bösartige Person kann den Generator für eine falsche elektrische Satellitenwelle dazu benutzen, das Positionierungsendgerät zu veranlassen, eine inkorrekte Position zu berechnen.
  • Wie in der Druckschrift JP 2013-130395 A offenbart, ist ein vorgeschlagenes Positionsinformationsauthentifizierungssystem in der Lage, eine Navigationsmitteilung zu authentifizieren, um die Zuverlässigkeit der Navigationsmitteilung zu bestimmen, die von einem Navigationssatelliten empfangen wird, um Positionsinformation zu berechnen.
  • In Übereinstimmung mit dem Positionsinformationsauthentifizierungssystem kann das Positionierungsendgerät bestimmen, ob die Navigationsmitteilung, die von dem Positionierungsendgerät selbst empfangen wurde, einer Navigationsmitteilung entspricht, die von einem Authentifizierungszentrum authentifiziert wurde. Das Positionierungsendgerät kann bestimmen, dass die Navigationsmitteilung von dem Navigationssatelliten übertragen wurde, wenn ermittelt wird, dass die Navigationsmitteilung, die von dem Positionierungsendgerät selbst empfangen wurde, der Navigationsmitteilung entspricht, die von dem Authentifizierungszentrum authentifiziert wurde.
  • Basierend auf der Technologie gemäß der Druckschrift JP 2013-130395 A kann das Navigationsmitteilungen empfangende Positionierungsendgerät zuverlässig eine gegenwärtige Position berechnen.
  • Die Erfinder gemäß der vorliegenden Anmeldung stellten Folgendes fest.
  • Die Positionsinformation, die von dem Positionierungsendgerät berechnet wurde, kann dazu verwendet werden, es einem Benutzer, der das Positionierungsendgerät mit sich führt, zu erlauben, die gegenwärtige Position zu kennen, oder kann dazu verwendet werden, ringsum Positionsinformation(en) zu übertragen, die die gegenwärtige Position anzeigen, die von dem Positionierungsendgerät berechnet wurde. Zum Beispiel kann die Positionsinformation zum automatischen Abrechnen bzw. Belasten von Gebühren durch Übertragen der Positionsinformation(en) an eine Abrechnungsverwaltungsvorrichtung, die gebührenpflichtige Parkplätze oder gebührenpflichtige Straßen bzw. Mautstraßen verwaltet, verwendet werden. In diesem Fall kann das Positionierungsendgerät Positionsinformation, die eine Position repräsentiert, die sich von der berechneten gegenwärtigen Position unterscheidet, an eine Positionsinformationsbeschaffungsvorrichtung übertragen, die die Positionsinformation empfängt und einen Abrechnungsprozess durchführt. Eine korrekte Belastung bzw. Abrechnung ist auch dann unmöglich, wenn das Positionierungsendgerät zuverlässig die gegenwärtige Position berechnet.
  • Die Fähigkeit des Positionierungsendgeräts, Positionen korrekt zu berechnen, ist in einem System unzureichend, in welchem das Positionierungsendgerät eine Position berechnet und die Positionsinformationsbeschaffungsvorrichtung die berechnete Position beschafft und einen bestimmten Prozess wie beispielsweise eine Abrechnung durchführt. Das Positionierungsendgerät muss anzeigen, dass das Positionierungsendgerät selbst die Positionsinformation nicht verfälscht. Die Positionsinformationsbeschaffungsvorrichtung, die die Positionierungsinformation beschafft, muss bestimmen, dass das Positionierungsendgerät ein verlässliches Endgerät ist, das die Positionsinformation nicht verfälscht.
  • Außerdem offenbart die Druckschrift JP 2013-130395 A ein System und ein Verfahren zur Authentifizierung von Positionsinformationen, mit einer ersten Einrichtung, einer zweiten Einrichtung und einer dritten Einrichtung. Die erste Einrichtung betreibt das System zuverlässig durch Bereitstellen eines Authentifizierungszentrums, das die Authentifizierung kollektiv auf die Bodenstationseinrichtungen anwendet. Die zweite Einrichtung verwendet eine Reihe von Bits, die Reservierungsbits in einer bestehenden GPS-Signalstruktur sind, um ein Referenzauthentifizierungs-Navigationsdaten (RAND-Nachricht)-Signal in einer QZS-Signalstruktur neu zu erzeugen. Die QZS-Signalstruktur ist ein komplementärer Satellit und verarbeitet das Signal zu einem QZS-Übertragungssignal. Die dritte Einrichtung fügt eine Logik zur Analyse eines Authentifizierungscodes eines GPS-Empfangssignals ein durch Umleiten eines bestehenden Systems für GPS-Satelliten und Bodeneinrichtungen umleitet und ohne die Hardware eines GPS-Empfängers zu verändern, und handhabt eine Manipulation oder ein Spoofing von GPS-Daten durch einen Dritten durch Verändern der Firmware des GPS-Empfängers.
  • Darüber hinaus offenbart die Druckschrift US 2004 004 49 11 A1 ein Informationsendgerät, ein Informationsverarbeitungsgerät und ein Informationskommunikationssystem. Bei der Übertragung von mittels einer GPS-Funktion berechneten Positions-/Zeitinformationen an ein Servergerät wird eine Authentifizierung mit dem Servergerät durchgeführt. Die Positions-/Zeitinformationen können als legitim zertifiziert werden, wenn sie von einem tragbaren Gerät mit einer GPS-Empfangsfunktion gemessen werden, das von einem Benutzer verwendet wird. Bei der Übertragung von Informationen bezüglich der Position und der Zeit, die von einem tragbaren Telefonendgerät mit der GPS-Funktion und einer Netzwerkfunktion mittels der GPS-Funktion an das Servergerät erfasst wurden, wird eine Authentifizierung zwischen dem tragbaren Telefonendgerät und dem Servergerät durchgeführt. Die Positions-/Zeitinformationen werden nur dann an das Server-Gerät übertragen, wenn das Server-Gerät als legitimes Gegenstück für die Verbindung authentifiziert ist. Ein Abschnitt zur Speicherung von Geheimschlüsseln ist vorgesehen, um verschiedene Geheimschlüssel für verschiedene Geräte zu speichern. Die auf der Grundlage einer von einem Ortungssatelliten empfangenen elektromagnetischen Welle gemessenen Positions-/Zeitinformationen werden mit Hilfe des geheimen Schlüssels digital signiert. Die Identifikationsinformationen und die Positions-/Zeitinformationen mit der digitalen Signatur werden dann an eine Gegenstelle übertragen.
  • Ferner offenbart die Druckschrift JP 2006-304 193 A eine Vorrichtung, ein Verfahren und ein Programm zur Zeit- und Positionsauthentifizierung, bei welchen eine für eine Sendequelle eindeutige Kennung auf per Funk übertragene Sendezeitinformationen und Positionsinformationen der Sendequelle angewendet wird. In einem mobilen Endgerät wird das Vorhandensein/Fehlen einer Fälschung auf der Grundlage eines Authentifikators durch einen Authentifikator-Verifizierungsteil entschieden. Außerdem wird in dem mobilen Endgerät die Empfangszeitinformation, die eine Empfangszeit der Funkübertragung anzeigt, mit der internen Zeitinformation einer internen Uhr durch einen Zeitinformationsvergleichsverifizierungsteil verglichen. Das Vorhandensein/Fehlen einer erneuten Übertragung wird auf der Grundlage einer Differenz in beiden Informationen entschieden.
  • Schließlich offenbart die Druckschrift WO 2011 157 554 A1 ein Verfahren zum Bereitstellen einer authentifizierbaren Zeit- und Ortsangabe unter Verwendung eines Funknavigationssignalempfängers, das den Empfang von Funknavigationssignalen umfasst, die von einer Vielzahl von Funknavigationssignalquellen ausgestrahlt werden, wobei mindestens einige der Funknavigationssignale ein oder mehrere kryptographische Token enthalten, die durch Verschlüsselung geschützt sind, wobei die kryptographischen Token von Zeit zu Zeit aktualisiert werden. Der Empfänger entschlüsselt die kryptografischen Token aus den Funknavigationssignalen, die sie enthalten. Aus den empfangenen Funknavigationssignalen ermittelt der Empfänger dann Positionsdaten, die seine geografische Position und die Zeit angeben. Der Empfänger erzeugt einen digitalen Authentifizierungscode unter Verwendung einer kryptografischen Funktion, die als Eingaben zumindest die Positionsdaten und die abgerufenen kryptografischen Token verwendet, und erzeugt ein Datenpaket, das einen ersten Teil mit den Positionsdaten und einen zweiten Teil mit dem digitalen Authentifizierungscode beinhaltet.
  • Der Erfindung liegt als eine Aufgabe zugrunde, ein Positionsinformationsauthentifizierungssystem, ein Positionierungsendgerät und ein Positionsinformationsbeschaffungsvorrichtung so bereitzustellen, dass die Positionsinformationsbeschaffungsvorrichtung, die Positionsinformation von dem Positionierungsendgerät beschafft, bestimmen kann, dass das Positionierungsendgerät dem Positionsinformationsauthentifizierungssystem genügt.
  • Diese Aufgabe wird durch ein Positionsinformationsauthentifizierungssystem mit den Merkmalen des Patentanspruchs 1, ein Positionierungsendgerät mit den Merkmalen des Patentanspruchs 5 und eine Positionsinformationsbeschaffungsvorrichtung mit den Merkmalen des Patentanspruchs 6 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der beigefügten Unteransprüche.
  • Ein Positionsinformationsauthentifizierungssystem gemäß einem Aspekt der Erfindung umfasst: ein Positionierungsendgerät, das eine Navigationsmitteilung empfängt, und wenn die Navigationsmitteilung, die empfangen wurde, einer Navigationsmitteilung entspricht, die zu authentifizieren ist, Positionsinformation, die eine gegenwärtige Position anzeigt, drahtlos nach außerhalb bzw. außen überträgt, wobei die gegenwärtige Position unter Verwendung der Navigationsmitteilung berechnet wird; eine Authentifizierungszentrumsvorrichtung, die ein von dem Zentrum generiertes Authentifizierungsdatum an einen Kommunikationssatelliten überträgt, der das von dem Zentrum generierte Authentifizierungsdatum überträgt, das von dem Positionierungsendgerät zur Authentifizierung verwendet wird; und eine Positionsinformationsbeschaffungsvorrichtung, die die Positionsinformation empfängt, welche drahtlos von dem Positionierungsendgerät übertragen wird.
  • Die Authentifizierungszentrumsvorrichtung beinhaltet: einen zentrumsseitigen Satellitenempfangsabschnitt, der von einem Navigationssatelliten, der in einem Navigationssatellitensystem enthalten ist, eine elektrische Satellitenwelle einschließlich der Navigationsmitteilung empfängt; einen zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt, der einen kryptographischen Schlüssel generiert, und das von dem Zentrum generierte Authentifizierungsdatum basierend auf dem kryptographischen Schlüssel und der Navigationsmitteilung generiert, welche in der elektrischen Satellitenwelle enthalten ist, die von dem zentrumsseitigen Satellitenempfangsabschnitt empfangen wurde; und einen Authentifizierungsdatenübertragungsabschnitt, der das von dem Zentrum generierte Authentifizierungsdatum, welches von dem zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt generiert wird, an den Kommunikationssatelliten überträgt.
  • Das Positionierungsendgerät beinhaltet: einen endgeräteseitigen Satellitenempfangsabschnitt, der das von dem Zentrum generierte Authentifizierungsdatum von dem Kommunikationssatelliten empfängt, und die elektrische Satellitenwelle von dem Navigationssatelliten empfängt; einen Schlüsselempfangsabschnitt, der ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung empfängt, wobei das schlüsselbezogene Datum der kryptographische Schlüssel oder ein Schlüsselerzeugungsdatum, das in der Lage ist, den kryptographischen Schlüssel zu generieren, ist; einen endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt, der ein von dem Endgerät generiertes Authentifizierungsdatum basierend auf dem schlüsselbezogenen Datum, welches von dem Schlüsselempfangsabschnitt empfangen wird, und der Navigationsmitteilung, welche aus der elektrischen Satellitenwelle extrahiert wird, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, generiert; einen Authentifizierungsbestimmungsabschnitt, der das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum vergleicht und dann, wenn das von dem Zentrum generierte Authentifizierungsdatum und das von dem Endgerät generierte Authentifizierungsdatum übereinstimmen, bestimmt, dass die in der elektrischen Satellitenwelle, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, enthaltene Navigationsmitteilung authentifiziert ist; einen Authentifiziertdatenerzeugungsabschnitt, der ein authentifiziertes Datum generiert, das anzeigt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, authentifiziert ist, basierend auf dem schlüsselbezogenen Datum, das durch den Schlüsselempfangsabschnitt von der Authentifizierungszentrumsvorrichtung empfangen wurde; und einen endgeräteseitigen Übertragungsabschnitt, der die Positionsinformation überträgt, die basierend auf der Navigationsmitteilung und dem authentifizierten Datum, welches von dem Authentifiziertdatenerzeugungsabschnitt generiert wird, berechnet wurde.
  • Die Positionsinformationsbeschaffungsvorrichtung beinhaltet: einen Endgerätedatenbeschaffungsabschnitt, der die Positionsinformation und das authentifizierte Datum, das von dem endgeräteseitigen Übertragungsabschnitt übertragen wurde, von einem Kommunikationsabschnitt beschafft; einen Schlüsselbeschaffungsabschnitt, der das schlüsselbezogene Datum von der Authentifizierungszentrumsvorrichtung über den Kommunikationsabschnitt beschafft; einen Vergleichsdatenerzeugungsabschnitt, der, basierend auf dem schlüsselbezogenen Datum, das von dem Schlüsselbeschaffungsabschnitt beschafft wurde, ein authentifiziertes Vergleichsdatum generiert, das mit dem authentifizierten Datum zu vergleichen ist; und einen Endgerätebestimmungsabschnitt, der das authentifizierte Datum, welches durch den Endgerätedatenbeschaffungsabschnitt beschafft wird, mit dem authentifizierten Vergleichsdatum, welches durch den Vergleichsdatenerzeugungsabschnitt generiert wird, vergleicht und dann, wenn das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt generiert wurde, übereinstimmt, bestimmt, dass das Positionierungsendgerät einem regulären Positionierungsendgerät entspricht.
  • In Übereinstimmung mit der Erfindung authentifiziert das Positionierungsendgerät eine Navigationsmitteilung, die in einer elektrischen Satellitenwelle enthalten ist, die von dem Navigationssatelliten empfangen wurde. Für diese Authentifizierung empfängt der Schlüsselempfangsabschnitt ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung. Das schlüsselbezogene Datum entspricht einem kryptographischen Schlüssel oder Schlüsselerzeugungsdaten. Der kryptographische Schlüssel wird von der Authentifizierungszentrumsvorrichtung dazu verwendet, von dem Zentrum generierte Authentifizierungsdaten zu generieren. Die Schlüsselerzeugungsdaten sind in der Lage, den kryptographischen Schlüssel zu generieren. Wenn die Authentifizierung erfolgreich ist, verwendet das Positionierungsendgerät das schlüsselbezogene Datum, das von der Authentifizierungszentrumsvorrichtung empfangen wurde, um authentifizierte Daten zu generieren, die den Abschluss der Authentifizierung anzeigen, und überträgt die authentifizierten Daten zusammen mit Positionsinformation.
  • Das Positionierungsendgerät generiert die authentifizierten Daten unter Verwendung des schlüsselbezogenen Datums, welches von der Authentifizierungszentrumsvorrichtung beschafft wurde, und überträgt das schlüsselbezogene Datum zusammen mit der Positionsinformation. Demgemäß kann es möglich sein, zu beweisen, dass das Positionierungsendgerät selbst ein reguläres Positionierungsendgerät ist, das zur Kommunikation mit der Authentifizierungszentrumsvorrichtung in der Lage ist, und dem von der Authentifizierungszentrumsvorrichtung vertraut wird.
  • Das schlüsselbezogene Datum, das die authentifizierten Daten generiert, wird von der Authentifizierungsvorrichtung beschafft, um eine Navigationsmitteilung zu authentifizieren, die in eine elektrischen Satellitenwelle enthalten ist, welche von dem Positionierungsendgerät selbst empfangen wird. Es kann möglich sein, einen Prozess zu vereinfachen, der die authentifizierten Daten generiert, da andere Daten, die die authentifizierten Daten generieren, nicht separat von der Authentifizierungszentrumsvorrichtung beschafft werden müssen.
  • Die Positionsinformationsbeschaffungsvorrichtung empfängt die authentifizierten Daten zusammen mit der Positionsinformation. Die Positionsinformationsbeschaffungsvorrichtung selbst beschafft auch das schlüsselbezogene Datum bzw. die schlüsselbezogenen Daten von der Authentifizierungszentrumsvorrichtung. Die Positionsinformationsbeschaffungsvorrichtung generiert ein authentifiziertes Vergleichsdatum bzw. authentifizierte Vergleichsdaten, das mit dem authentifizierten Datum bzw. den authentifizierten Daten basierend auf dem schlüsselbezogenen Datum zu vergleichen ist, welches beschafft worden ist. Der Endgerätebestimmungsabschnitt vergleicht das authentifizierter Vergleichsdatum mit dem authentifizierten Datum, das von dem Endgerätedatenbeschaffungsabschnitt beschafft wurde, so dass es möglich sein kann, zu bestimmen, ob das Positionierungsendgerät, das die Positionsinformation übertragen hat, ein reguläres Positionierungsendgerät ist.
  • Ein Positionierungsendgerät gemäß einem anderen Aspekt der Erfindung empfängt eine Navigationsmitteilung und überträgt, wenn die Navigationsmitteilung, die empfangen worden ist, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation, die eine gegenwärtige Position anzeigt, drahtlos nach außerhalb, wobei die gegenwärtige Position unter Verwendung der Navigationsmitteilung berechnet wird. Das Positionierungsendgerät umfasst: einen endgeräteseitigen Satellitenempfangsabschnitt, der ein von einem Zentrum generiertes Authentifizierungsdatum von einem Kommunikationssatelliten empfängt, wobei das von dem Zentrum generierte Authentifizierungsdatum von einer Authentifizierungszentrumsvorrichtung generiert und an den Kommunikationssatelliten übertragen wird, um zur Authentifizierung in dem Positionierungsendgerät verwendet zu werden, und empfängt eine elektrische Satellitenwelle einschließlich der Navigationsmitteilung von einem Navigationssatelliten, der in einem Navigationssatellitensystem enthalten ist; einen Schlüsselempfangsabschnitt, der ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung empfängt, wobei das schlüsselbezogene Datum ein kryptographischer Schlüssel zum Generieren des von dem Zentrum generierten Authentifizierungsdatums oder ein Schlüsselerzeugungsdatum, das in der Lage ist, den kryptographischen Schlüssel zu generieren, ist; einen endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt, der ein von dem Endgerät generiertes Authentifizierungsdatum basierend auf dem schlüsselbezogenen Datum, welches von dem Schlüsselempfangsabschnitt empfangen wird, und der Navigationsmitteilung, welche aus der elektrischen Satellitenwelle extrahiert wurde, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, generiert; einen Authentifizierungsbestimmungsabschnitt, der das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum vergleicht und dann, wenn das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum übereinstimmt, bestimmt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, authentifiziert ist; einen Authentifiziertdatenerzeugungsabschnitt, der ein authentifiziertes Datum generiert, das anzeigt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt empfangen wurde, authentifiziert ist, basierend auf dem schlüsselbezogenen Datum, das durch den Schlüsselempfangsabschnitt von der Authentifizierungszentrumsvorrichtung empfangen wurde; und einen endgeräteseitigen Übertragungsabschnitt, der die Positionsinformation überträgt, die basierend auf der Navigationsmitteilung und dem authentifizierten Datum, welches von dem Authentifiziertdatenerzeugungsabschnitt generiert wurde, berechnet wurde.
  • Eine Positionsinformationsbeschaffungsvorrichtung gemäß einem anderen Aspekt der Erfindung empfängt eine Navigationsmitteilung und überträgt, wenn die Navigationsmitteilung, die empfangen wurde, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation und ein authentifiziertes Datum von einem Positionierungsendgerät, das die Positionsinformation und das authentifizierte Datum drahtlos nach außerhalb überträgt, wobei die Positionsinformation die gegenwärtige Position anzeigt, die unter Verwendung der Navigationsmitteilung berechnet wurde, wobei das authentifizierte Datum anzeigt, dass die Navigationsmitteilung, die empfangen wurde, authentifiziert ist. Die Positionsinformationsbeschaffungsvorrichtung umfasst: einen Endgerätedatenbeschaffungsabschnitt, der die Positionsinformation und das authentifizierte Datum, das von dem Positionierungsendgerät übertragen wurde, von einem Kommunikationsabschnitt beschafft; einen Schlüsselbeschaffungsabschnitt, der es dem Kommunikationsabschnitt erlaubt, ein schlüsselbezogenes Datum von einer Authentifizierungszentrumsvorrichtung zu beschaffen, wobei das schlüsselbezogene Datum einem kryptographischen Schlüssel oder einem Schlüsselerzeugungsdatum entspricht, wobei der kryptographische Schlüssel von der Authentifizierungszentrumsvorrichtung dazu verwendet wird, ein von dem Zentrum generiertes Authentifizierungsdatum zu generieren, das von dem Positionierungsendgerät zur Authentifizierung verwendet wird, wobei das Schlüsselerzeugungsdatum in der Lage ist, den kryptographischen Schlüssel zu generieren; einen Vergleichsdatenerzeugungsabschnitt, der ein authentifiziertes Vergleichsdatum generiert, das mit dem authentifizierten Datum zu vergleichen ist, basierend auf dem schlüsselbezogenen Datum, das von dem Schlüsselbeschaffungsabschnitt beschafft wurde; und einen Endgerätebestimmungsabschnitt, der das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt generiert wurde, vergleicht und dann, wenn das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt generiert wurde, übereinstimmt, bestimmt, dass das Positionierungsendgerät ein reguläres Positionierungsendgerät ist.
  • In Übereinstimmung mit dem Positionsinformationsauthentifizierungssystem, dem Positionierungsendgerät und der Positionsinformationsbeschaffungsvorrichtung gemäß der Erfindung kann es möglich sein, dass die Positionsinformationsbeschaffungsvorrichtung, die die Positionsinformation von dem Positionierungsendgerät beschafft, bestimmt, dass das Positionierungsendgerät dem Positionsinformationsauthentifizierungssystem genügt.
  • Die vorstehenden und weitere Aspekte, Merkmale und Vorteile der Erfindung sind der folgenden detaillierten Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen besser zu entnehmen. Es zeigen:
    • 1 ein Diagramm, das eine Konfiguration eines Positionsinformationsauthentifizierungssystems als ein erstes Ausführungsbeispiel darstellt;
    • 2 ein Blockdiagramm, das im Einzelnen die Konfiguration eines Authentifizierungszentrumprozessors in 1 darstellt;
    • 3 ein Blockdiagramm, das im Einzelnen die Konfiguration einer fahrzeuginternen Vorrichtung in 1 darstellt;
    • 4 ein Diagramm, das eine Beziehung zwischen einer Navigationsmitteilung, die in einer elektrischen Satellitenwelle enthalten ist, und einer RAND-Mitteilung darstellt;
    • 5 ein Ablaufdiagramm, das einen Prozess darstellt, der durch einen Steuerabschnitt der fahrzeuginternen Vorrichtung durchgeführt wird;
    • 6 ein Ablaufdiagramm, das im Einzelnen einen Navigationsmitteilungsauthentifizierungsprozess eines S4 in 5 darstellt;
    • 7 ein Ablaufdiagramm, das einen Prozess darstellt, der durch einen Steuerabschnitt der straßenseitigen Vorrichtung durchgeführt wird;
    • 8 ein Diagramm, das eine Konfiguration einer straßenseitigen Vorrichtung eines zweiten Ausführungsbeispiels darstellt;
    • 9 ein Ablaufdiagramm, das einen vorbereitenden Prozess darstellt, der durch einen Steuerabschnitt durchgeführt wird, der in der straßenseitigen Vorrichtung enthalten ist; und
    • 10 ein Ablaufdiagramm, das einen Prozess darstellt, der durch den Steuerabschnitt der straßenseitigen Vorrichtung durchgeführt wird, wenn Positionsinformation von der fahrzeuginternen Vorrichtung empfangen wird.
  • (Erstes Ausführungsbeispiel)
  • Nachstehend werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. Wie in 1 dargestellt, beinhaltet ein Positionsinformationsauthentifizierungssystem 1 eines ersten Ausführungsbeispiels eine Authentifizierungszentrumsvorrichtung 100, eine fahrzeuginterne Vorrichtung 200, die einem Positionierungsendgerät gemäß der Erfindung entspricht, und eine straßenseitige Vorrichtung 300, die einer Positionsinformationsbeschaffungsvorrichtung gemäß der Erfindung entspricht.
  • (Entwurfskonfiguration des Positionsinformationsauthentifizierungssystems 1)
  • Die Authentifizierungszentrumsvorrichtung 100 beinhaltet eine Monitorstationsvorrichtung 110, einen Authentifizierungszentrumsprozessor 120 und eine Hauptsteuerstationsvorrichtung 130. Die nachstehende Beschreibung lässt die Begriffe Vorrichtung und Prozessor weg und drückt vereinfacht die Monitorstationsvorrichtung 110 als die Monitorstation, den Authentifizierungszentrumsprozessor 120 als das Authentifizierungszentrum 120 und die Hauptsteuerstationsvorrichtung 130 als die Hauptsteuerstation 130 aus.
  • Die Monitorstation 110 entspricht einem zentrumsseitigen Satellitenempfangsabschnitt gemäß der Erfindung bzw. Offenbarung. Die Monitorstation 110 empfängt eine elektrische GPS-Welle, die von einem GPS-Satelliten 2 übertragen wird, der in einem GPS enthalten ist, welches eines von Navigationssatellitensystemen ist. Der GPS-Satellit 2 entspricht einem Navigationssatelliten gemäß der Erfindung. Die elektrische GPS-Welle entspricht einer elektrischen Satellitenwelle gemäß der Erfindung. Wie gut bekannt ist, beinhaltet die elektrische GPS-Welle eine Navigationsmitteilung. Die Monitorstation 110 demoduliert die empfangene elektrische GPS-Welle, um die Navigationsmitteilung zu extrahieren, und überträgt die Navigationsmitteilung an das Authentifizierungszentrum 120. Wenn elektrische GPS-Wellen von mehreren GPS-Satelliten 2 empfangen werden, extrahiert die Monitorstation 110 Navigationsmitteilungen aus den entsprechenden elektrischen GPS-Wellen und überträgt die Navigationsmitteilungen an das Authentifizierungszentrum 120.
  • Das Authentifizierungszentrum 120 generiert ein Paritätsdatum aus einer Navigationsmitteilung und einer H-Matrix, die ein kryptographischer Schlüssel ist. Das Paritätsdatum entspricht einem von einem Zentrum generierten Authentifizierungsdatum gemäß der Erfindung. Das Authentifizierungszentrum 120 sendet ein Signal einschließlich des generierten Paritätsdatums an die Hauptsteuerstation 130. Das Authentifizierungszentrum 120 kommuniziert mit der fahrzeuginternen Vorrichtung 200 und der straßenseitigen Vorrichtung 300. Das Authentifizierungszentrum 120 wird nachstehend im Einzelnen unter Bezugnahme auf 2 beschrieben.
  • Die Hauptsteuerstation 130 entspricht einem Authentifizierungsdatenübertragungsabschnitt gemäß der Erfindung. Die Hauptsteuerstation 130 empfängt das Paritätsdatum von dem Authentifizierungszentrum 120 und überträgt das Paritätsdatum an einen Quasi-Zenit-Satelliten (nachstehend als ein QZS-Satellit bezeichnet) 3.
  • Der QZS-Satellit 3 entspricht einem Kommunikationssatelliten gemäß der Erfindung. Der QZS-Satellit 3 sendet eine Navigationsmitteilung einschließlich des Paritätsdatums zur Erde hin aus.
  • Die fahrzeuginterne Vorrichtung 200 wird durch eine fahrzeuginterne Vorrichtung eines Navigationsmitteilungsauthentifizierungstyps bereitgestellt. Die fahrzeuginterne Vorrichtung 200 ermittelt bzw. bestimmt, ob die Navigationsmitteilung, die von dem GPS-Satelliten 2 empfangen wurde, unter Verwendung des Paritätsdatums bzw. der Paritätsdaten, die in der von dem QZS-Satelliten 3 empfangenen Navigationsmitteilung enthalten ist bzw. sind, authentifiziert werden kann. Während der Authentifizierung kommuniziert die fahrzeuginterne Vorrichtung 200 mit dem Authentifizierungszentrum 120. Die fahrzeuginterne Vorrichtung 200 berechnet eine gegenwärtige Position unter Verwendung der von dem GPS-Satelliten 2 empfangenen Navigationsmitteilung bzw. Navigationsnachricht. Die fahrzeuginterne Vorrichtung 200 überträgt drahtlos Positionsinformation bzw. Positionsinformationen, die die berechnete gegenwärtige Position angeben bzw. anzeigen, zusammen mit einem Hashwert, welcher später beschrieben werden wird. Der Hashwert zeigt an, dass die Navigationsmitteilung authentifiziert worden ist. Der Hashwert entspricht einem authentifizierten Datum gemäß der Erfindung. Die fahrzeuginterne Vorrichtung 200 wird unter Bezugnahme auf 3, 5 und 6 beschrieben.
  • Die straßenseitige Vorrichtung 300 wird von einem Dienstleister verwaltet, der einen spezifizierten Dienst unter Verwendung der von der fahrzeuginternen Vorrichtung 200 übertragenen Positionsinformation bereitstellt. Zum Beispiel beinhaltet der Dienst bzw. die Dienstleistung das Belasten eines Benutzers eines Fahrzeugs, an dem die fahrzeuginterne Vorrichtung 200 verbaut ist, wenn das Fahrzeug auf einem gebührenpflichtigen Parkplatz parkt oder sich auf einer Mautstraße fortbewegt.
  • Die straßenseitige Vorrichtung 300 beinhaltet einen Kommunikationsabschnitt 310 und einen Steuerabschnitt 320. Der Kommunikationsabschnitt 310 kommuniziert drahtlos mit einem Kommunikationsabschnitt 126 (vgl. 2), der in dem Authentifizierungszentrum 120 enthalten ist, oder einem Kommunikationsabschnitt 210 (vgl. 3), der in der fahrzeuginternen Vorrichtung 200 enthalten ist.
  • Der Steuerabschnitt 320 ist als ein Computer mit einer CPU, einem ROM, einem RAM oder dergleichen bereitgestellt. Die CPU steuert den Kommunikationsabschnitt 310 durch Durchführen eines in dem ROM gespeicherten Programms, während sie eine temporäre Speicherfunktion des RAM nutzt. Der Steuerabschnitt 320 beschafft den Hashwert, der von der fahrzeuginternen Vorrichtung 200 über den Kommunikationsabschnitt 310 übertragen wurde, und bestimmt bzw. ermittelt basierend auf dem Hashwert, ob die fahrzeuginterne Vorrichtung 200 einer regulären fahrzeuginternen Vorrichtung entspricht. Während der Bestimmung bzw. Ermittlung kommuniziert der Steuerabschnitt 320 mit dem Authentifizierungszentrum 120.
  • (Detaillierte Konfiguration des Authentifizierungszentrums 120)
  • Wie in 2 dargestellt, beinhaltet das Authentifizierungszentrum 120 einen Steuerabschnitt 122, einen Datenspeicherabschnitt 124 und einen Kommunikationsabschnitt 126.
  • Der Steuerabschnitt 122 ist als ein Computer mit einer CPU, einem ROM, einem RAM oder dergleichen bereitgestellt, und steuert den Datenspeicherabschnitt 124 und den Kommunikationsabschnitt 126. Die CPU führt ein in dem ROM gespeichertes Programm durch, während sie eine temporäre Speicherfunktion des RAM dazu verwendet, Funktionen eines RAND-Mitteilungserzeugungsabschnitts 1221, eines SEED-Werterzeugungsabschnitts 1222, eines H-Matrix-Berechnungsabschnitts 1223, eines Paritätsberechnungsabschnitts 1224 und eines Signalverarbeitungsabschnitts 1225 bereitzustellen. Funktionen der Abschnitte 1221 bis 1225 können dieselben Funktionen sein wie in der Druckschrift offenbart. Darüber hinaus beinhaltet der Steuerabschnitt 122 auch einen H-Matrix-Auswahlabschnitt 1226. Der Steuerabschnitt 122 entspricht einem zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt gemäß der Erfindung.
  • RAND in dem RAND-Mitteilungserzeugungsabschnitt 1221 bedeutet Reference Authentication Navigation Data bzw. Bezugsauthentifikationsnavigationsdaten, die aus einer Navigationsmitteilung generiert werden, die von der Monitorstation 110 beschafft wurde.
  • 4 stellt eine Beziehung zwischen der RAND-Mitteilung und der Navigationsmitteilung dar. Wie gut bekannt ist, ist die Navigationsmitteilung in Subrahmen 1 bis 5 unterteilt. Jeder der Subrahmen 4, 5 beinhaltet 1 bis 25 Seiten. Jeder Subrahmen ist in Worte 1 bis 10 unterteilt.
  • Die RAND-Mitteilung beinhaltet sequenziell verstrichene Zeit TOW (time of week bzw. Wochenzeit, entsprechend zu Zeitinformation gemäß der Erfindung), die in Wort 2 des Subrahmens 1 enthalten ist, TOC, enthalten in den Worten 8 bis 10, sowie AF0 und AF1. Die RAND-Mitteilung wird weiter gefolgt von einem AS-Flag als ein Anti-Spoof-Flag bzw. Anti-Schwindel-Flag und einer PRN (Pseudo Random Noise bzw. Pseudozufallsrauschen)-ID bzw. Identifikation als eine Satellitennummer. In 4 wird jedes Datum, das in der RAND-Mitteilung enthalten ist, von einem numerischen Wert bzw. Zahlenwert in Klammern gefolgt. Der numerische Wert bedeutet die Anzahl von Bits in jedem Datum.
  • Die TOW ändert sich alle sechs Sekunden. Die RAND-Mitteilung, die TOW und die PRNID enthält, kann anzeigen, wenn die elektrische GPS-Welle von welchem GPS-Satelliten übertragen wird. Die RAND-Mitteilung wird alle sechs Sekunden entsprechend zu dem GPS-Satelliten 2 generiert, von welchem die Monitorstation 110 die elektrische GPS-Welle empfängt, da sich TOW alle sechs Sekunden ändert und die PRNID enthalten ist.
  • Der SEED-Wert-Erzeugungsabschnitt 1222 generiert einen einmaligen SEED-Wert unter Verwendung eines PC-Takts als Eingangssignal. Der SEED-Wert-Erzeugungsabschnitt 1222 generiert einen SEED-Wert durch Generieren einer Zufallszahl unter Verwendung zum Beispiel eines PC-Takts als Eingangssignal. Der SEED-Wert ist in dem vorliegenden Ausführungsbeispiel gleich 36 Bits.
  • Der H-Matrix-Berechnungsabschnitt 1223 verwendet den SEED-Wert, der von dem SEED-Wert-Erzeugungsabschnitt 1222 generiert wurde, zum Berechnen einer H-Matrix, die eine Eins-zu-Eins-Entsprechung zu dem SEED-Wert beibehält. Die H-Matrix entspricht einem kryptographischen Schlüssel gemäß der Erfindung. Der SEED-Wert entspricht einem Schlüsselerzeugungsdatum gemäß der Erfindung, da ein Einpendeln des SEED-Werts die H-Matrix erzeugen kann. Eine bekannte Hashfunktion kann als die H-Matrix verwendet werden. Eine Paritätsprüfmatrix zum Codieren einer LDPC (Low Density Parity Check) kann zum Beispiel verwendet werden. Ferner kann eine Generatormatrix, die aus der Paritätsprüfmatrix bestimmt wird, verwendet werden.
  • Die H-Matrix entspricht einem Beispiel des kryptographischen Schlüssels gemäß der Erfindung. Die H-Matrix oder der SEED-Wert entsprechen einem Beispiel eines schlüsselbezogenen Datums gemäß der Erfindung.
  • Der Paritätsberechnungsabschnitt 1224 berechnet die Paritätsdaten basierend auf der RAND-Mitteilung, die von dem RAND-Mitteilungserzeugungsabschnitt 1221 generiert wurde, und der H-Matrix, die von dem H-Matrix-Berechnungsabschnitt 1223 berechnet wurde. Das heißt, die H-Matrix wird mit der RAND-Mitteilung multipliziert, um das Paritätsdatum zu berechnen.
  • Der Signalverarbeitungsabschnitt 1225 fügt das Paritätsdatum, welches von dem Paritätsberechnungsabschnitt 1224 berechnet wird, und die RAND-Mitteilung, welche für die Berechnung verwendet wird, in eine Navigationsmitteilung ein, die an den QZS-Satelliten 3 übertragen wird. Der Signalverarbeitungsabschnitt 1225 sendet die Navigationsmitteilung nach der Einfügung an die Hauptsteuerstation 130.
  • Zusätzlich zu der Einfügung des Signals speichert der Signalverarbeitungsabschnitt 1225 das Paritätsdatum, das von dem Paritätsberechnungsabschnitt 1224 berechnet wurde, die RAND-Mitteilung, die H-Matrix, die für die Paritätsdatenberechnung verwendet wird, und den SEED-Wert, der für die H-Matrix-Berechnung verwendet wird, in dem Datenspeicherabschnitt 124.
  • Der Signalverarbeitungsabschnitt 1225 fügt die RAND-Mitteilung und das Paritätsdatum in eine Navigationsmitteilung ein, die jedes Mal, wenn der RAND-Mitteilungserzeugungsabschnitt 1221 eine RAND-Mitteilung generiert, an den QZS-Satelliten 3 zu übertragen ist. Daher führen auch der SEED-Wert-Erzeugungsabschnitt 1222, der H-Matrix-Berechnungsabschnitt 1223 und der Paritätsberechnungsabschnitt 1224 jedes Mal, wenn der RAND-Mitteilungserzeugungsabschnitt 1221 eine RAND-Mitteilung generiert, Prozesse durch.
  • Wenn der Kommunikationsabschnitt 126 die PRNID, die TOW und einen öffentlichen Schlüssel, der von der fahrzeuginternen Vorrichtung 200 übertragen wird, empfängt, wählt der H-Matrix-Auswahlabschnitt 1226 eine H-Matrix entsprechend zu der empfangenen PRNID und TOW aus H-Matrizen, die in dem Datenspeicherabschnitt 124 gespeichert sind. Der H-Matrix-Auswahlabschnitt 1226 verschlüsselt die gewählte H-Matrix unter Verwendung des öffentlichen Schlüssels und überträgt die verschlüsselte H-Matrix an die fahrzeuginterne Vorrichtung 200, die die PRNID übertragen hatte, oder dergleichen.
  • Wenn der Kommunikationsabschnitt 126 die PRNID, die TOW und einen öffentlichen Schlüssel, der von der straßenseitigen Vorrichtung 300 übertragen wird, empfängt, wählt der H-Matrix-Auswahlabschnitt 1226 eine H-Matrix und Paritätsdaten entsprechend zu der PRNID und der TOW aus H-Matrizen und Paritätsdaten, die in dem Datenspeicherabschnitt 124 gespeichert sind. Der H-Matrix-Auswahlabschnitt 1226 verschlüsselt die ausgewählte H-Matrix und die ausgewählten Paritätsdaten unter Verwendung des öffentlichen Schlüssels und überträgt die verschlüsselte H-Matrix und die verschlüsselten Paritätsdaten an die straßenseitige Vorrichtung 300, die die PRNID übertragen hatte, oder dergleichen.
  • Der Kommunikationsabschnitt 126 kommuniziert mit dem Kommunikationsabschnitt 210, der in der fahrzeuginternen Vorrichtung 200 enthalten ist, und dem Kommunikationsabschnitt 310, der in der straßenseitigen Vorrichtung 300 enthalten ist.
  • Die Hauptsteuerstation 130 überträgt die Navigationsmitteilung, die von dem Signalverarbeitungsabschnitt 1225 generiert wurde, an den QZS-Satelliten 3.
  • Der QZS-Satellit 3 sendet die Navigationsmitteilung, die von der Hauptsteuerstation 130 empfangen wurde, zur Erde.
  • (Konfiguration der fahrzeuginternen Vorrichtung 200)
  • Ein Satellitenempfangsabschnitt 230 der fahrzeuginternen Vorrichtung 200 empfängt die von dem QZS-Satelliten 3 gesendete Navigationsmitteilung. Die fahrzeuginterne Vorrichtung 200 beinhaltet den Kommunikationsabschnitt 210 und einen Steuerabschnitt 220 zusätzlich zu dem Satellitenempfangsabschnitt 230.
  • Der Kommunikationsabschnitt 210 beinhaltet einen Empfangsabschnitt 211 und einen Übertragungsabschnitt 212. Der Empfangsabschnitt 211 entspricht einem Schlüsselempfangsabschnitt gemäß der Erfindung. Der Übertragungsabschnitt 212 entspricht einem endgeräteseitigen Übertragungsabschnitt gemäß der Erfindung. Der Kommunikationsabschnitt 210 beinhaltet eine Breitkommunikationsfunktion bzw. Breitbandkommunikationsfunktion und eine Schmalkommunikationsfunktion bzw. Schmalbandkommunikationsfunktion. Die Schmalkommunikationsfunktion gewährleistet einen Kommunikationsabstand von zum Beispiel mehreren hundert Metern. Die Breitkommunikationsfunktion gewährleistet einen Kommunikationsabstand von zum Beispiel mehreren Kilometern. Die Breitkommunikationsfunktion kommuniziert mit einer Basisstation eines öffentlichen Kommunikationskanalnetzwerks, um eine Kommunikation mit anderen Kommunikationsvorrichtungen innerhalb des Kommunikationsbereichs des öffentlichen Kommunikationskanalnetzwerks zu ermöglichen. Der Kommunikationsabschnitt 210 verwendet die Schmalkommunikationsfunktion zum Kommunizieren mit dem Kommunikationsabschnitt 310 der straßenseitigen Vorrichtung 300. Der Kommunikationsabschnitt 210 verwendet die Breitbandkommunikationsfunktion zum Kommunizieren mit dem Kommunikationsabschnitt 126 des Authentifizierungszentrums 120.
  • Der Satellitenempfangsabschnitt 230 entspricht einem endgeräteseitigen Satellitenempfangsabschnitt gemäß der Erfindung. Der Satellitenempfangsabschnitt 230 empfängt eine elektrische Welle, die von dem GPS-Satelliten 2 und dem QZS-Satelliten 3 in einem konstanten Zyklus übertragen wird.
  • Der Steuerabschnitt 220 ist als ein Computer mit einer CPU, einem ROM, einem RAM oder dergleichen bereitgestellt, und steuert den Kommunikationsabschnitt 210 und den Satellitenempfangsabschnitt 230. Die CPU führt ein Programm aus, das in dem ROM gespeichert ist, während sie eine temporäre Speicherfunktion des RAM nutzt, um einen Prozess wie in 5 dargestellt durchzuführen.
  • Der Steuerabschnitt 220 führt den in 5 dargestellten Prozess jedes Mal aus, wenn der Satellitenempfangsabschnitt 230 elektrische GPS-Wellen von vier oder mehr GPS-Satelliten 2 empfängt. Vier oder mehr GPS-Satelliten 2 werden verwendet, da die Berechnung der gegenwärtigen Position das Empfangen von elektrischen GPS-Wellen von vier oder mehr GPS-Satelliten 2 erfordert.
  • In S2 berechnet der Steuerabschnitt 220 die gegenwärtige Position basierend auf einer elektrischen GPS-Welle. In S4 führt der Steuerabschnitt 220 einen Navigationsmitteilungsauthentifizierungsprozess durch. Der Prozess ist in 6 im Einzelnen dargestellt.
  • In S42 beschafft der Steuerabschnitt 220 von dem Empfangsabschnitt 211 eine Navigationsmitteilung, die von dem QZS-Satelliten 3 empfangen wird.
  • In S44 extrahiert der Steuerabschnitt 220 die PRNID, die TOW und Paritätsdaten aus der in S42 beschafften Navigationsmitteilung. Die PRNID, die TOW und die Paritätsdaten, die zu extrahieren sind, entsprechen der Navigationsmitteilung, die zum Berechnen der gegenwärtigen Position verwendet wurde. Die PRNID und die TOW können aus der Navigationsmitteilung extrahiert werden, die zum Berechnen der gegenwärtigen Position verwendet wurde.
  • In S46 überträgt der Steuerabschnitt 220 die PRNID und die TOW, die in S44 extrahiert wurden, zusammen mit einem öffentlichen Schlüssel von dem Übertragungsabschnitt 212 an das Authentifizierungszentrum. Wie vorstehend beschrieben wurde, verschlüsselt das Authentifizierungszentrum eine H-Matrix, die durch die PRNID und die TOW bestimmt wird, unter Verwendung des öffentlichen Schlüssels und überträgt die H-Matrix an die fahrzeuginterne Vorrichtung 200.
  • In S48 empfängt der Steuerabschnitt 22 die verschlüsselte H-Matrix von dem Empfangsabschnitt 211. Die H-Matrix wird von dem Authentifizierungszentrum 120 übertragen. In S50 verwendet der Steuerabschnitt 220 einen privaten Schlüssel (auch als ein geheimer Schlüssel bezeichnet), um die verschlüsselte H-Matrix zu entschlüsseln, die in S48 beschafft wurde.
  • In S52 generiert der Steuerabschnitt 220 eine RAND-Mitteilung aus der elektrischen GPS-Welle, deren Navigationsmitteilung dieselbe PRNID enthält wie diejenige, die in S46 übertragen wurde.
  • In S54 generiert der Steuerabschnitt 220 ein Vergleichsparitätsdatum bzw. Vergleichsparitätsdaten aus der RAND-Mitteilung, die in S52 generiert wurde, und der H-Matrix, die in S50 entschlüsselt wurde. Das generierte Vergleichsparitätsdatum entspricht einem von einem Endgerät generierten Authentifizierungsdatum bzw. Authentifizierungsdaten gemäß der Erfindung. Der Prozess bei S54 entspricht einem endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt gemäß der Erfindung.
  • Der Steuerabschnitt 220 führt dann S56 bis S60 durch, die einem Authentifizierungsabschnitt gemäß der Erfindung entsprechen. In S56 bestimmt der Steuerabschnitt 220, ob das in S54 generierte Vergleichsparitätsdatum mit dem in S44 extrahierten Paritätsdatum übereinstimmt.
  • Die in S50 entschlüsselte H-Matrix ist identisch mit der H-Matrix, welche das Authentifizierungszentrum 120 verwendet hat, um das Paritätsdatum zu berechnen. Der Paritätsberechnungsabschnitt 1224 des Authentifizierungszentrums 120 berechnet Paritätsdaten basierend auf der H-Matrix und der RAND-Mitteilung.
  • Wenn das in S54 generierte Vergleichsparitätsdatum mit dem in S44 extrahierten Paritätsdatum übereinstimmt, kann angenommen werden, dass die in S52 generierte RAND-Mitteilung dieselbe ist wie die RAND-Mitteilung, die durch das Authentifizierungszentrum 120 generiert wurde. Wenn das in S54 generierte Vergleichsparitätsdatum mit dem in S44 extrahierten Paritätsdatum übereinstimmt, schreitet der Steuerabschnitt 22 zu S58 fort und bestimmt, dass die Authentifizierung erfolgreich ist. Wenn die beiden Teile von Paritätsdaten nicht übereinstimmen, schreitet der Steuerabschnitt 220 zu S60 fort und bestimmt, dass die Authentifizierung nicht erfolgreich ist.
  • Es wird zu der Beschreibung von 5 zurückgekehrt. Nach Durchführen des Prozesses in S4 führt der Steuerabschnitt 220 den Prozess in S6 bis S10 durch, der einem Authentifiziertdatenerzeugungsabschnitt gemäß der Erfindung entspricht. In S6 bestimmt der Steuerabschnitt 220, ob das Ergebnis des Navigationsmitteilungsauthentifizierungsprozesses den Authentifizierungserfolg repräsentiert.
  • Wenn die Bestimmung Nein entspricht, das heißt, die Authentifizierung nicht erfolgreich ist, beendet der Steuerabschnitt 220 den Prozess von 4. Wenn die Bestimmung in S6 Ja entspricht, schreitet der Steuerabschnitt 220 zu S8 fort.
  • In S8 bestimmt der Steuerabschnitt 220, ob Positionsinformation übertragen werden muss. Ein Fall, in dem die Positionsinformation übertragen werden muss, entspricht zum Beispiel einem Fall, in dem ein Signal zum Anfordern der Positionsinformation von dem Kommunikationsabschnitt 310 der straßenseitigen Vorrichtung 300 empfangen wird. Die Positionsinformation kann mit einem bestimmten bzw. spezifizierten Übertragungszyklus übertragen werden. Wenn die Bestimmung in S8 in Nein resultiert, beendet der Steuerabschnitt 220 den Prozess in 4. Wenn die Bestimmung in S8 ebenfalls in Ja resultiert, schreitet der Steuerabschnitt 220 zu S10 fort.
  • In S10 generiert der Steuerabschnitt 220 einen Hashwert aus der Hashfunktion unter Verwendung der H-Matrix als von dem Authentifizierungszentrum 120 generierte Daten und das Paritätsdatum als Eingangsschlüssel. Der Hashwert entspricht authentifizierten Daten gemäß der Erfindung.
  • In S12 überträgt der Steuerabschnitt 220 die Positionsinformation, die die in S1 berechnete gegenwärtige Position anzeigt, den in S8 generierten Hashwert, und die PRNID und die TOW, die in S44 extrahiert wurden, von dem Übertragungsabschnitt 212 an den Kommunikationsabschnitt 310 der straßenseitigen Vorrichtung 300
  • (Prozesse in der straßenseitigen Vorrichtung 300)
  • Der Steuerabschnitt 320 der straßenseitigen Vorrichtung 200 überträgt zyklisch ein Anforderungssignal, das dazu auffordert, Positionsinformation um die straßenseitige Vorrichtung 200 herum zu übertragen. Wenn die fahrzeuginterne Vorrichtung 200 das Anforderungssignal empfängt, überträgt die fahrzeuginterne Vorrichtung 200 die Positionsinformation, den Hashwert oder dergleichen wie vorstehend beschrieben.
  • Der Steuerabschnitt 320 der straßenseitigen Vorrichtung 300 führt einen in 7 dargestellten Prozess durch, wenn der Kommunikationsabschnitt 310 der straßenseitigen Vorrichtung 300 die Positionsinformation, den Hashwert oder dergleichen von der fahrzeuginternen Vorrichtung 200 empfängt.
  • In S70 beschafft der Steuerabschnitt 320 die Positionsinformation, den Hashwert, die PRNID und die TOW, die durch den Kommunikationsabschnitt 310 von dem Kommunikationsabschnitt 310 empfangen wurde. Der Prozess in S70 entspricht einem Endgerätedatenbeschaffungsabschnitt gemäß der Erfindung.
  • In S72 überträgt der Steuerabschnitt 320 die PRNID und die TOW, die in S70 beschafft wurden, zusammen mit einem öffentlichen Schlüssel von dem Kommunikationsabschnitt 310 an das Authentifizierungszentrum 120. Die straßenseitige Vorrichtung 300 speichert diesen öffentlichen Schlüssel einmalig. Der öffentliche Schlüssel unterscheidet sich von einem öffentlichen Schlüssel, den die fahrzeuginterne Vorrichtung 200 an das Authentifizierungszentrum 120 überträgt.
  • Wie vorstehend beschrieben wurde, verwendet das Authentifizierungszentrum 120 den öffentlichen Schlüssel dazu, die H-Matrix und das Paritätsdatum, bestimmt durch die PRNID und die TOW, zu verschlüsseln, und überträgt die H-Matrix und das Paritätsdatum an die straßenseitige Vorrichtung 300. Die H-Matrix und das Paritätsdatum entsprechen Eingangsschlüsseln zum Generieren eines Hashwerts.
  • In S74 beschafft der Steuerabschnitt 320 die verschlüsselte H-Matrix und Paritätsdaten von dem Kommunikationsabschnitt 310, wenn die H-Matrix und das Paritätsdatum von dem Authentifizierungszentrum 120 übertragen werden. Der Prozess in S74 entspricht einem Schlüsselbeschaffungsabschnitt gemäß der Erfindung.
  • In S76 verwendet der Steuerabschnitt 320 den privaten Schlüssel zum Entschlüsseln der H-Matrix und des Paritätsdatums, die in S74 beschafft werden.
  • In S78 verwendet der Steuerabschnitt 320 die H-Matrix und das Paritätsdatum, entschlüsselt in S76, als Eingangsschlüssel zum Generieren eines Vergleichshashwerts aus der Hashfunktion, die im Voraus als von der regulären fahrzeuginternen Vorrichtung 200 verwendet gespeichert ist. Der Vergleichshashwert entspricht einem authentifizierten Vergleichsdatum gemäß der Erfindung. Der Prozess in S78 entspricht einem Vergleichsdatenerzeugungsabschnitt gemäß der Erfindung.
  • Der Steuerabschnitt 320 führt dann S80 bis S84 durch, die einem Endgerätebestimmungsabschnitt gemäß der Erfindung entsprechen. In S80 bestimmt der Steuerabschnitt 320, ob der Vergleichshashwert, der in S78 erzeugt wurde, mit dem Hashwert, der in S70 beschafft wurde, übereinstimmt.
  • Wenn die beiden Hashwerte miteinander übereinstimmen, kann in Betracht gezogen werden, dass der Hashwert, der von der fahrzeuginternen Vorrichtung 200 übertragen wurde, die H-Matrix, die durch das Authentifizierungszentrum 120 generiert wurde, als einen Eingangsschlüssel verwendet. Wenn die beiden Hashwerte übereinstimmen, schreitet der Steuerabschnitt 320 zu S82 fort und nimmt an, dass die fahrzeuginterne Vorrichtung 200, die die Positionsinformation, den Hashwert oder dergleichen übertragen hat, eine geprüfte bzw. bestätigte oder freigegebene fahrzeuginterne Vorrichtung ist. Wenn die beiden Hashwerte nicht übereinstimmen, schreitet der Steuerabschnitt 320 zu S84 fort und nimmt an, dass die fahrzeuginterne Vorrichtung 200, die die Positionsinformation und den Hashwert übertragen hat, eine ungültige fahrzeuginterne Vorrichtung ist.
  • In Übereinstimmung mit dem ersten Ausführungsbeispiel authentifiziert die fahrzeuginterne Vorrichtung 200 die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem GPS-Satelliten 2 empfangen wurde (S4). Für die Authentifizierung wird die H-Matrix, die das Authentifizierungszentrum 120 zur Erzeugung des Paritätsdatums verwendet hat, von dem Authentifizierungszentrum 120 empfangen (S48). Wenn die Authentifizierung erfolgreich ist, verwendet der Steuerabschnitt 220 die H-Matrix, die von dem Authentifizierungszentrum 120 beschafft wurde, um einen Hashwert zu generieren, um anzuzeigen, dass die Authentifizierung abgeschlossen ist (S10). Wenn die Authentifizierung erfolgreich ist, verwendet der Steuerabschnitt 220 die von dem Authentifizierungszentrum 120 beschaffte H-Matrix, um einen Hashwert zu generieren, um anzuzeigen, dass die Authentifizierung abgeschlossen ist (S10). Der Steuerabschnitt 220 überträgt den Hashwert zusammen mit der Positionsinformation (S12).
  • Die fahrzeuginterne Vorrichtung 200 überträgt den Hashwert zusammen mit der Positionsinformation, wobei der Hashwert anzeigt, dass die Authentifizierung erfolgreich ist, und unter Verwendung der von dem Authentifizierungszentrum 120 beschafften H-Matrix generiert wird. Demgemäß kann es möglich sein, zu beweisen, dass die fahrzeuginterne Vorrichtung 200 selbst einer regulären fahrzeuginternen Vorrichtung entspricht, die zur Kommunikation mit dem Authentifizierungszentrum 120 in der Lage ist, und der von dem Authentifizierungszentrum 120 vertraut wird.
  • Die H-Matrix zum Generieren des Hashwerts wird von dem Authentifizierungszentrum 120 beschafft, um die Navigationsmitteilung zu authentifizieren, die in der elektrischen Satellitenwelle enthalten ist, die von der fahrzeuginternen Vorrichtung 200 selbst empfangen wurde. Daher ist es nicht notwendig, zusätzliche Daten zum Generieren eines Hashwerts von dem Authentifizierungszentrum 120 zu beschaffen, so dass es möglich sein kann, den den Hashwert generierenden Prozess zu vereinfachen.
  • Der Steuerabschnitt 220 überträgt den aus der H-Matrix unter Verwendung der Hashfunktion generierten Hashwert, ohne die H-Matrix selbst zu übertragen. Die Hashfunktion ist eine unumkehrbare Einwegfunktion, so dass es möglich sein kann, zu verhindern, dass die H-Matrix Dritten bekannt wird.
  • Die straßenseitige Vorrichtung 300 empfängt den Hashwert zusammen mit der Positionsinformation. Die straßenseitige Vorrichtung 300 selbst beschafft ebenfalls die H-Matrix von dem Authentifizierungszentrum 120 und das Paritätsdatum (S74). Der Steuerabschnitt 320 generiert einen Vergleichshashwert aus der H-Matrix, dem Paritätsdatum und der Hashfunktion, die im Voraus als von der regulären fahrzeuginternen Vorrichtung 200 verwendet gespeichert ist (S78). Ein Vergleich zwischen dem Vergleichshashwert und dem Hashwert, der von der fahrzeuginternen Vorrichtung 200 beschafft wurde, ermöglicht es, zu bestimmen, ob die fahrzeuginterne Vorrichtung 200, die die Positionsinformation übertragen hat, eine reguläre fahrzeuginterne Vorrichtung ist.
  • (Zweites Ausführungsbeispiel)
  • Nachstehend wird ein zweites Ausführungsbeispiel beschrieben. Ein Element, das mit demselben Bezugszeichen wie ein bisher verwendetes bezeichnet ist, kann in der Beschreibung des zweiten Ausführungsbeispiels oder später enthalten sein, und ist in einem solchen Fall gleich dem in dem vorangehenden Ausführungsbeispiel beschriebenen Element, das mit demselben Bezugszeichen bezeichnet ist, solange nicht anderweitig angegeben. Wenn nur ein Teil einer Konfiguration beschrieben ist, können die anderen Teile der Konfiguration mit dem Ausführungsbeispiel, das bereits beschrieben ist, übereinstimmen.
  • Wie in 8 dargestellt, beinhaltet eine straßenseitige Vorrichtung 300A gemäß dem zweiten Ausführungsbeispiel einen Satellitenempfangsabschnitt 330. Der Satellitenempfangsabschnitt 330 entspricht einem beschafferseitigen Satellitenempfangsabschnitt gemäß der Erfindung. In dem zweiten Ausführungsbeispiel führt ein Steuerabschnitt 320A gemäß dem zweiten Ausführungsbeispiel einen Prozess durch, der sich teilweise von dem Prozess unterscheidet, der von dem Steuerabschnitt 320 des ersten Ausführungsbeispiels durchgeführt wird. Der Prozess des Steuerabschnitts 320A wird nachstehend unter Bezugnahme auf 9 und 10 beschrieben. Der Steuerabschnitt 320A führt den Prozess in 9 in einem bestimmten Zyklus durch, um elektrische GPS-Wellen zu beschaffen, und führt ebenfalls den Prozess in 10 in einem bestimmten Zyklus durch.
  • 9 stellt einen vorbereitenden Prozess dar, der durchgeführt wird, bevor Positionsinformation von der fahrzeuginternen Vorrichtung 200 beschafft wird. 9 wird nachstehend beschrieben. In S90 beschafft der Steuerabschnitt 320A eine Navigationsmitteilung von dem Satellitenempfangsabschnitt 330. Die Navigationsmitteilung ist in einer elektrischen GPS-Welle enthalten, die von dem Satellitenempfangsabschnitt 330 empfangen wird. Der Steuerabschnitt 320A beschafft Navigationsmitteilungen in allen elektrischen GPS-Wellen, die von dem Satellitenempfangsabschnitt 330 empfangen werden, wenn der Satellitenempfangsabschnitt 330 elektrische GPS-Wellen von den mehreren GPS-Satelliten 2 empfängt.
  • In S92 extrahiert der Steuerabschnitt 320A die PRNID und die TOW aus allen in S90 beschafften Navigationsmitteilungen. Der Prozess in S92 entspricht einem Elektrischwelleninformationsextraktionsabschnitt gemäß der Erfindung.
  • In S94 überträgt der Steuerabschnitt 320A die PRNID und die TOW, die in S92 extrahiert wurden, zusammen mit einem öffentlichen Schlüssel von dem Kommunikationsabschnitt 310 an das Authentifizierungszentrum. Der Prozess in S94 entspricht einem Elektrischwelleninformationsübertragungsabschnitt gemäß der Erfindung. Das Authentifizierungszentrum 120 verschlüsselt die H-Matrix und das Paritätsdatum, bestimmt durch die PRNID und die TOW, mit einem öffentlichen Schlüssel und überträgt die H-Matrix und das Paritätsdatum an die straßenseitige Vorrichtung 300.
  • In S96 beschafft der Steuerabschnitt 320A die verschlüsselte H-Matrix und das verschlüsselte Paritätsdatum von dem Kommunikationsabschnitt 310. Die H-Matrix und das Paritätsdatum werden von dem Authentifizierungszentrum 120 übertragen.
  • In S98 entschlüsselt der Steuerabschnitt 320A die verschlüsselte H-Matrix und das Paritätsdatum, die in S96 beschafft wurden, mit einem privaten Schlüssel. Der Prozess in S96 entspricht einem Schlüsselbeschaffungsabschnitt gemäß der Erfindung.
  • In S100 verwendet der Steuerabschnitt 320A die H-Matrix und das Paritätsdatum, die in S98 entschlüsselt wurden, als Eingangsschlüssel zum Generieren eines Vergleichshashwerts aus der Hashfunktion, die im Voraus als von der bestätigten fahrzeuginternen Vorrichtung 200 verwendet gespeichert ist. Der Vergleichshashwert wird für alle elektrischen GPS-Wellen generiert, die von dem Satellitenempfangsabschnitt 330 empfangen wurden.
  • In S102 generiert der Steuerabschnitt 320A eine Vergleichshashwerttabelle. Die Vergleichshashwerttabelle repräsentiert die Entsprechungsbeziehung zwischen dem in S100 generierten Vergleichshashwert und der PRNID und der TOW, die an das Authentifizierungszentrum 120 übertragen wurden, um die H-Matrix und das Paritätsdatum zu beschaffen, die zum Generieren des Vergleichshashwerts verwendet werden.
  • Nachstehend wird 10 beschrieben. In S110 bestimmt der Steuerabschnitt 320A, ob der Kommunikationsabschnitt 310 Daten empfängt, wie beispielsweise die Positionsinformation, die von der fahrzeuginternen Vorrichtung 200 übertragen wurden, durch Durchführen des Prozesses in S12 in 5. Wenn die Bestimmung in Nein resultiert, beendet der Steuerabschnitt 320A den Prozess in 10. Wenn die Bestimmung in Ja resultiert, schreitet der Steuerabschnitt 320A zu S112 fort.
  • In S112 beschafft der Steuerabschnitt 320A die Positionsinformation, den Hashwert, die PRNID und die TOW, die der Kommunikationsabschnitt 310 von der fahrzeuginternen Vorrichtung 200 empfangen hat.
  • Der Steuerabschnitt 320A führt dann S112 bis S120 durch. Der Prozess in S114 bis S120 entspricht einem Endgerätebestimmungsabschnitt gemäß der Erfindung. Es sei angenommen, dass die PRNID und die TOW, die in S112 beschafft wurden, in der Vergleichshashwerttabelle enthalten sind, die durch den vorbereitenden Prozess in 9 erzeugt wurde. In S114 bestimmt der Steuerabschnitt 320A, dass Vergleichshashwerte, die der PRNID und der TOW entsprechen, für den Vergleich zu dieser Zeit verwendet werden. Der vorbereitende Prozess in 9 generiert Vergleichshashwerte für alle elektrischen GPS-Werte, die von dem Satellitenempfangsabschnitt 230 empfangen wurden. Daher enthält die Vergleichshashwerttabelle hoch wahrscheinlich Hashwerte, die der PRNID und der TOW entsprechen, die in S112 beschafft wurden. In Abhängigkeit von der Position oder der Größe eines elektrische Wellen abschirmenden Objekts in der Umgebung der straßenseitigen Vorrichtung 300 kann der Satellitenempfangsabschnitt 330 der straßenseitigen Vorrichtung 300 außerstande sein, eine elektrische Satellitenwelle zu empfangen, die von dem Satellitenempfangsabschnitt 230 der fahrzeuginternen Vorrichtung 200 empfangen wurde. In diesem Fall beinhaltet die Vergleichshashwerttabelle keine Hashwerte, die der PRNID und der TOW entsprechen, die in S112 beschafft wurden. Der Steuerabschnitt 320A führt den Prozess in S72 bis S78 in 7 durch, um einen Vergleichshashwert zu generieren, wenn die Vergleichshashwerttabelle keine Hashwerte enthält, die der PRNID und der TOW entsprechen, die in S112 beschafft wurden.
  • In S116 bestimmt der Steuerabschnitt 320A, ob der Hashwert, der in S112 beschafft wurde, mit dem Vergleichshashwert übereinstimmt, der in S114 bestimmt wurde.
  • Wenn die beiden Hashwerte übereinstimmen, schreitet der Steuerabschnitt 320A zu S118 fort und nimmt an, dass die fahrzeuginterne Vorrichtung 200, die die Positionsinformation und den Hashwert übertragen hat, eine reguläre fahrzeuginterne Vorrichtung ist. Wenn die beiden Hashwerte nicht übereinstimmen, schreitet der Steuerabschnitt 320A zu S120 fort und nimmt an, dass die fahrzeuginterne Vorrichtung 200, die die Positionsinformation und den Hashwert übertragen hat, eine ungültige fahrzeuginterne Vorrichtung ist.
  • In Übereinstimmung mit dem vorstehend beschriebenen zweiten Ausführungsbeispiel beinhaltet die straßenseitige Vorrichtung 300 den Satellitenempfangsabschnitt 230. Die straßenseitige Vorrichtung 300 kann eine elektrische Satellitenwelle von dem GPS-Satelliten 2 gleich zu der fahrzeuginternen Vorrichtung 200 empfangen, die wahrscheinlich in der Umgebung der straßenseitigen Vorrichtung 300 existiert, und den Hashwert an die straßenseitige Vorrichtung 300 übertragen.
  • In Übereinstimmung mit dem ersten Ausführungsbeispiel empfängt die Authentifizierungszentrumsvorrichtung 100 die PRNID und die TOW von der fahrzeuginternen Vorrichtung 200, überträgt die empfangene PRNID und TOW an das Authentifizierungszentrum 120, und beschafft die H-Matrix und das Paritätsdatum. In Übereinstimmung mit dem zweiten Ausführungsbeispiel kann die Authentifizierungszentrumsvorrichtung 100 elektrische Satellitenwellen von dem GPS-Satelliten 2 empfangen, identisch zu der fahrzeuginternen Vorrichtung 200. Die Authentifizierungszentrumsvorrichtung 100 extrahiert die PRNID und die TOW aus der Navigationsmitteilung, die von dem Satellitenempfangsabschnitt 330 empfangen wurde, ohne auf den Empfang der PRNID und der TOW von der fahrzeuginternen Vorrichtung 200 zu warten. Die Authentifizierungszentrumsvorrichtung 100 überträgt die extrahierten PRNID und TOW an das Authentifizierungszentrum 120, beschafft die H-Matrix und das Paritätsdatum, und erzeugt die Vergleichshashwerttabelle (9).
  • Demgemäß nimmt nach dem Empfangen der Positionsinformation oder dergleichen von der fahrzeuginternen Vorrichtung 200 (S110: Ja) die Authentifizierungszentrumsvorrichtung 100 auf die Vergleichshashwerttabelle Bezug, welche im Voraus generiert worden ist, und bestimmt einen Vergleichshashwert entsprechend zu der PRNID und der TOW, die von der fahrzeuginternen Vorrichtung 200 empfangen wurde (S112, S114). Es kann für die Authentifizierungszentrumsvorrichtung 100 möglich sein, schnell zu bestimmen, ob die fahrzeuginterne Vorrichtung 200 bestätigt ist, da die Authentifizierungszentrumsvorrichtung 100 hoch wahrscheinlich den Prozess in S72 bis S78 in dem ersten Ausführungsbeispiel auslässt, nachdem die PRNID und die TOW von der fahrzeuginternen Vorrichtung 200 empfangen wurden.
  • Im Einzelnen sei angenommen, dass die straßenseitige Vorrichtung 300 die fahrzeuginterne Vorrichtung 200 als eine reguläre fahrzeuginterne Vorrichtung authentifiziert und dann ein Prozess basierend auf dem Authentifizierungsergebnis durchgeführt wird, während sich die fahrzeuginterne Vorrichtung 200 fortbewegt. In einem solchen Fall erfordert die Authentifizierungszentrumsvorrichtung 100 stark eine schnelle Ermittlung bzw. Bestimmung, ob die fahrzeuginterne Vorrichtung 200 einer regulären fahrzeuginternen Vorrichtung entspricht. Der Prozess basierend auf dem Authentifizierungsergebnis beinhaltet ein Benachrichtigen der fahrzeuginternen Vorrichtung 200 darüber, dass die fahrzeuginterne Vorrichtung 200 eine reguläre fahrzeuginterne Vorrichtung ist, oder zum Beispiel ein Öffnen oder Schließen eines Tors, das für eine Fahrzeugfortbewegungsroute basierend darauf bereitgestellt wird, dass die fahrzeuginterne Vorrichtung 200 als bestätigt bzw. freigegeben authentifiziert ist. Das zweite Ausführungsbeispiel kann insbesondere nützlich sein, wenn die Authentifizierungszentrumsvorrichtung 100 ein schnelles Bestimmen dahingehend erfordert, ob die fahrzeuginterne Vorrichtung bestätigt bzw. freigegeben ist.
  • Während die Ausführungsbeispiele der Erfindung beschrieben wurden, ist die Erfindung nicht auch die vorstehend beschriebenen Ausführungsbeispiele beschränkt. Nachstehend beschriebene Modifikationen sind ebenfalls in dem technischen Rahmen der Erfindung enthalten. Ferner kann die Erfindung in verschiedenen anderen Modifikationen als den nachstehend beschriebenen verkörpert sein, ohne den Rahmen und den Schutzumfang der Erfindung zu verlassen.
  • (Erste Modifikation und zweite Modifikation)
  • In Übereinstimmung mit den vorstehenden Ausführungsbeispielen generiert zum Beispiel der Steuerabschnitt den Hashwert und den Vergleichshashwert unter Verwendung der H-Matrix und des Paritätsdatums als Eingangsschlüssel für die Hashfunktion (der Authentifiziertdatenerzeugungsabschnitt: S10, und der Vergleichsdatenerzeugungsabschnitt: S100). Die Erfindung ist jedoch nicht darauf beschränkt. Der Steuerabschnitt kann einen Hashwert und einen Vergleichshashwert unter Verwendung nur der H-Matrix als einen Eingangsschlüssel für die Hashfunktion generieren (eine erste Modifikation). Alternativ kann der Steuerabschnitt einen Hashwert und einen Vergleichshashwert unter Verwendung eines SEED-Werts entsprechend zu Schlüsselerzeugungsdaten als einen Eingangsschlüssel für die Hashfunktion anstelle der H-Matrix als einen kryptographischen Schlüssel generieren (eine zweite Modifikation).
  • (Dritte Modifikation)
  • Eine H-Matrix kann aus einem SEED-Wert generiert werden. Der Authentifiziertdatenerzeugungsabschnitt oder der Vergleichsdatenerzeugungsabschnitt braucht nicht den SEED-Wert als einen Eingangsschlüssel zu verwenden, selbst wenn der SEED-Wert als ein schlüsselbezogenes Datum beschafft wird. Anstelle dessen kann der Authentifiziertdatenerzeugungsabschnitt oder der Vergleichsdatenerzeugungsabschnitt eine H-Matrix aus dem SEED-Wert generieren, und einen Hashwert unter Verwendung der H-Matrix als einen Eingangsschlüssel generieren.
  • (Vierte Modifikation)
  • Der Authentifiziertdatenerzeugungsabschnitt oder der Vergleichsdatenerzeugungsabschnitt braucht keinen Hashwert für authentifizierte Daten oder authentifizierte Vergleichsdaten zu verwenden, sondern kann eine H-Matrix oder einen SEED-Wert verwenden, der dazu verwendet wird, den Hashwert für authentifizierte Daten oder authentifizierte Vergleichsdaten zu generieren.
  • (Fünfte Modifikation)
  • In Übereinstimmung mit dem zweiten Ausführungsbeispiel generiert der Steuerabschnitt Vergleichshashwerte für alle elektrischen GPS-Wellen, die von dem Satellitenempfangsabschnitt 330 empfangen wurden. Der Steuerabschnitt kann Vergleichshashwerte für einen Teil der elektrischen GPS-Wellen generieren, die von dem Satellitenempfangsabschnitt 330 empfangen wurden. Zum Beispiel kann der Steuerabschnitt Vergleichshashwerte nur für elektrische GPS-Wellen generieren, die von einer vorbestimmten Anzahl von GPS-Satelliten 2 empfangen wurden, die zum erfolgreichen Empfang in der Lage sind.
  • (Sechste Modifikation)
  • Die vorstehend erwähnten Ausführungsbeispiele haben die straßenseitige Vorrichtung 300, 300A beschrieben. Die Erfindung ist jedoch nicht darauf beschränkt. Die Positionsinformationsbeschaffungsvorrichtung kann als eine mobile Vorrichtung bereitgestellt sein, die an einem Fahrzeug verbaut ist, um hart gegen die ungültige bzw. unberechtigte Nutzung eines gebührenpflichtigen Parkplatzes oder einer Mautstraße vorzugehen.
  • (Siebte Modifikation)
  • Die vorstehenden Ausführungsbeispiele haben die fahrzeuginterne Vorrichtung 200 als ein Positionierungsendgerät beschrieben. Die Erfindung ist jedoch nicht darauf beschränkt. Das Positionierungsendgerät kann als ein portables Endgerät, das von einem Benutzer mitgeführt wird, oder als ein Endgerät bzw. Terminal, das an einem anderen mobilen Objekt als einem Fahrzeug angebracht ist, bereitgestellt sein.
  • Ein Ablaufdiagramm oder ein Prozess entsprechend zu dem in der vorliegenden Anmeldung beschriebenen Ablaufdiagramm beinhaltet mehrere Schritte (die auch als Abschnitte bzw. Sektionen bezeichenbar sind). Jeder Schritt ist als zum Beispiel S2 repräsentiert. Jeder Schritt kann in Unterschritte unterteilt sein. Mehrere Schritte können zu einem Schritt kombiniert bzw. zusammengefasst sein.
  • In den Ausführungsbeispielen ist das Innere des Steuerabschnitts 122 zu Zwecken der Beschreibung in Abschnitte aus der Sichtweise der Funktionen des Steuerabschnitts 122 klassifiziert. Dies bedeutet nicht, dass das Innere des Steuerabschnitts 122 physikalisch in Teile unterteilt ist, die den jeweiligen Abschnitten entsprechen. Daher kann jeder „Abschnitt“ als Software wie beispielsweise ein Teil eines Computerprogramms verkörpert sein, oder kann als Hardware wie beispielsweise ein IC-Chip oder eine großmaßstäblich integrierte Schaltung verkörpert sein.

Claims (6)

  1. Positionsinformationsauthentifizierungssystem (1), umfassend: ein Positionierungsendgerät (200), das eine Navigationsmitteilung empfängt, und wenn die Navigationsmitteilung, die empfangen wurde, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation, die eine gegenwärtige Position anzeigt, drahtlos nach außerhalb überträgt, wobei die gegenwärtige Position unter Verwendung der Navigationsmitteilung berechnet wird; eine Authentifizierungszentrumsvorrichtung (100), die ein von dem Zentrum generierte Authentifizierungsdatum an einen Kommunikationssatelliten (3) überträgt, der das von dem Zentrum generierte und von dem Positionierungsendgerät (200) zur Authentifizierung verwendete Authentifizierungsdatum überträgt; und eine Positionsinformationsbeschaffungsvorrichtung (300, 300A), die die Positionsinformation empfängt, welche drahtlos von dem Positionierungsendgerät (200) übertragen wird, wobei die Authentifizierungszentrumsvorrichtung (100) beinhaltet: einen zentrumsseitigen Satellitenempfangsabschnitt (110), der von einem Navigationssatelliten (2), der in einem Navigationssatellitensystem enthalten ist, eine elektrische Satellitenwelle einschließlich der Navigationsmitteilung empfängt; einen zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt (122), der einen kryptographischen Schlüssel generiert, und das von dem Zentrum generierte Authentifizierungsdatum basierend auf dem kryptographischen Schlüssel und der Navigationsmitteilung generiert, welche in der elektrischen Satellitenwelle enthalten ist, die von dem zentrumsseitigen Satellitenempfangsabschnitt (110) empfangen wurde; und einen Authentifizierungsdatenübertragungsabschnitt (130), der das von dem Zentrum generierte Authentifizierungsdatum, welches von dem zentrumsseitigen Authentifizierungsdatenerzeugungsabschnitt (122) generiert wird, an den Kommunikationssatelliten (3) überträgt; wobei das Positionierungsendgerät (200) beinhaltet: einen endgeräteseitigen Satellitenempfangsabschnitt (230), der das von dem Zentrum generierte Authentifizierungsdatum von dem Kommunikationssatelliten (3) empfängt, und die elektrische Satellitenwelle von dem Navigationssatelliten (2) empfängt; einen Schlüsselempfangsabschnitt (211), der ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung (100) empfängt, wobei das schlüsselbezogene Datum der kryptographische Schlüssel oder ein Schlüsselerzeugungsdatum, das in der Lage ist, den kryptographischen Schlüssel zu generieren, ist; einen endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt (S54), der ein von dem Endgerät generiertes Authentifizierungsdatum basierend auf dem schlüsselbezogenen Datum, welches von dem Schlüsselempfangsabschnitt (211) empfangen wird, und der Navigationsmitteilung, welche aus der elektrischen Satellitenwelle extrahiert wird, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, generiert; einen Authentifizierungsbestimmungsabschnitt (S56 bis S60), der das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum vergleicht und dann, wenn das von dem Zentrum generierte Authentifizierungsdatum und das von dem Endgerät generierte Authentifizierungsdatum übereinstimmen, bestimmt, dass die in der elektrischen Satellitenwelle, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, enthaltene Navigationsmitteilung authentifiziert ist; einen Authentifiziertdatenerzeugungsabschnitt (S6 bis S10), der ein authentifiziertes Datum generiert, das anzeigt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, authentifiziert ist, basierend auf dem schlüsselbezogenen Datum, das durch den Schlüsselempfangsabschnitt (211) von der Authentifizierungszentrumsvorrichtung (100) empfangen wurde; und einen endgeräteseitigen Übertragungsabschnitt (212), der die Positionsinformation überträgt, die basierend auf der Navigationsmitteilung und dem authentifizierten Datum, welches von dem Authentifiziertdatenerzeugungsabschnitt (S6 bis S10) generiert wird, berechnet wurde, und wobei die Positionsinformationsbeschaffungsvorrichtung (300, 300A) beinhaltet: einen Endgerätedatenbeschaffungsabschnitt (S70, S112), der die Positionsinformation und das authentifizierte Datum, das von dem endgeräteseitigen Übertragungsabschnitt (212) übertragen wurde, von einem Kommunikationsabschnitt beschafft; einen Schlüsselbeschaffungsabschnitt (S74, S96), der das schlüsselbezogene Datum von der Authentifizierungszentrumsvorrichtung (100) über den Kommunikationsabschnitt beschafft; einen Vergleichsdatenerzeugungsabschnitt (S78, S100, S102), der, basierend auf dem schlüsselbezogenen Datum, das von dem Schlüsselbeschaffungsabschnitt (S74, S96) beschafft wurde, ein authentifiziertes Vergleichsdatum generiert, das mit dem authentifizierten Datum zu vergleichen ist; und einen Endgerätebestimmungsabschnitt (S80 bis S84, S114 bis S120), der das authentifizierte Datum, welches durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wird, mit dem authentifizierten Vergleichsdatum, welches durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wird, vergleicht und dann, wenn das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wurde,übereinstimmt, bestimmt, dass das Positionierungsendgerät (200) einem regulären Positionierungsendgerät entspricht.
  2. Positionsinformationsauthentifizierungssystem nach Anspruch 1, bei dem: der Authentifiziertdatenerzeugungsabschnitt (S6 bis S10) das authentifizierte Datum mittels einer Hashfunktion unter Verwendung des schlüsselbezogenen Datums, das von dem Schlüsselempfangsabschnitt (211) empfangen wurde, generiert.
  3. Positionsinformationsauthentifizierungssystem nach Anspruch 2, bei dem: der Authentifiziertdatenerzeugungsabschnitt (S6 bis S10) das authentifizierte Datum mittels der Hashfunktion unter Verwendung des von dem Endgerät erzeugten authentifizierten Datums zusammen mit dem schlüsselbezogenen Datum, das von dem Schlüsselempfangsabschnitt (211) empfangen wurde, generiert.
  4. Positionsinformationsauthentifizierungssystem nach einem der Ansprüche 1 bis 3, bei dem: die Positionsinformationsbeschaffungsvorrichtung (300A) beinhaltet: einen beschafferseitigen Satellitenempfangsabschnitt (330), der die elektrische Satellitenwelle von dem Navigationssatelliten (2) empfängt, einen Elektrischwelleninformationsextraktionsabschnitt (S92), der eine Satellitennummer und Zeitinformation aus der elektrischen Satellitenwelle, die von dem beschafferseitigen Satellitenempfangsabschnitt empfangen wurde, extrahiert, und einen Elektrischwelleninformationsübertragungsabschnitt (S94), der es dem Kommunikationsabschnitt erlaubt, die Satellitennummer und die Zeitinformation, die von dem Elektrischwelleninformationsextraktionsabschnitt extrahiert wurden, periodisch an die Authentifizierungszentrumsvorrichtung zu übertragen; wobei der Schlüsselbeschaffungsabschnitt (S96) das schlüsselbezogene Datum, das von der Authentifizierungszentrumsvorrichtung basierend auf der Satellitennummer und der Zeitinformation von dem Kommunikationsabschnitt an die Authentifizierungszentrumsvorrichtung übertragen wurde, von dem Kommunikationsabschnitt beschafft; der Vergleichsdatenerzeugungsabschnitt (S100, S102) das authentifizierte Vergleichsdatum generiert und im Voraus eine Entsprechungsbeziehung zwischen dem authentifizierten Vergleichsdatum, der Satellitennummer und der Zeitinformation bestimmt, bevor das authentifizierte Vergleichsdatum empfangen wird; und wenn das authentifizierte Vergleichsdatum, das durch die Entsprechungsbeziehung, die Satellitennummer und die Zeitinformation, die von dem Endgerätedatenbeschaffungsabschnitt (S70, S112) bestimmt wird, existiert, der Endgerätebestimmungsabschnitt (S114 bis S120) das authentifizierte Vergleichsdatum mit dem authentifizierten Datum, das von dem Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wurde, vergleicht.
  5. Positionierungsendgerät (200), das eine Navigationsmitteilung empfängt, und dann, wenn die Navigationsmitteilung, die empfangen wurde, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation, die eine gegenwärtige Position anzeigt, drahtlos nach außerhalb überträgt, wobei die gegenwärtige Position unter Verwendung der Navigationsmitteilung berechnet wird, wobei das Positionierungsendgerät (200) umfasst: einen endgeräteseitigen Satellitenempfangsabschnitt (230), der ein von einem Zentrum generiertes Authentifizierungsdatum von einem Kommunikationssatelliten (3) empfängt, wobei das von dem Zentrum generierte Authentifizierungsdatum von einer Authentifizierungszentrumsvorrichtung (100) generiert und an den Kommunikationssatelliten (3) übertragen wird, um zur Authentifizierung in dem Positionierungsendgerät (200) verwendet zu werden, und empfängt eine elektrische Satellitenwelle einschließlich der Navigationsmitteilung von einem Navigationssatelliten (2), der in einem Navigationssatellitensystem enthalten ist; einen Schlüsselempfangsabschnitt (211), der ein schlüsselbezogenes Datum von der Authentifizierungszentrumsvorrichtung (100) empfängt, wobei das schlüsselbezogene Datum der kryptographische Schlüssel zum Generieren des von dem Zentrum generierten Authentifizierungsdatums oder ein Schlüsselerzeugungsdatum, das in der Lage ist, den kryptographischen Schlüssel zu generieren, ist; einen endgeräteseitigen Authentifizierungsdatenerzeugungsabschnitt (S54), der ein von dem Endgerät generiertes Authentifizierungsdatum basierend auf dem schlüsselbezogenen Datum, welches von dem Schlüsselempfangsabschnitt (211) empfangen wird, und der Navigationsmitteilung, welche aus der elektrischen Satellitenwelle extrahiert wurde, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, generiert; einen Authentifizierungsbestimmungsabschnitt (S56 bis S60), der das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum vergleicht und dann, wenn das von dem Zentrum generierte Authentifizierungsdatum mit dem von dem Endgerät generierten Authentifizierungsdatum übereinstimmt, bestimmt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, authentifiziert ist; einen Authentifiziertdatenerzeugungsabschnitt (S6 bis S10), der ein authentifiziertes Datum generiert, das anzeigt, dass die Navigationsmitteilung, die in der elektrischen Satellitenwelle enthalten ist, die von dem endgeräteseitigen Satellitenempfangsabschnitt (230) empfangen wurde, authentifiziert ist, basierend auf dem schlüsselbezogenen Datum, das durch den Schlüsselempfangsabschnitt (211) von der Authentifizierungszentrumsvorrichtung (100) empfangen wurde; und einen endgeräteseitigen Übertragungsabschnitt (212), der die Positionsinformation überträgt, die basierend auf der Navigationsmitteilung und dem authentifizierten Datum, welches von dem Authentifiziertdatenerzeugungsabschnitt (S6 bis S10) generiert wurde, berechnet wurde.
  6. Positionsinformationsbeschaffungsvorrichtung (300, 300A), die eine Navigationsmitteilung empfängt und dann, wenn die Navigationsmitteilung, die empfangen wurde, einer zu authentifizierenden Navigationsmitteilung entspricht, Positionsinformation und ein authentifiziertes Datum von einem Positionierungsendgerät (200) empfängt, das die Positionsinformation und das authentifizierte Datum drahtlos nach außerhalb überträgt, wobei die Positionsinformation die gegenwärtige Position anzeigt, die unter Verwendung der Navigationsmitteilung berechnet wurde, wobei das authentifizierte Datum anzeigt, dass die Navigationsmitteilung, die empfangen wurde, authentifiziert ist, wobei die Positionsinformationsbeschaffungsvorrichtung (300, 300A) umfasst: einen Endgerätedatenbeschaffungsabschnitt (S70, S112), der die Positionsinformation und das authentifizierte Datum, das von dem Positionierungsendgerät (200) übertragen wurde, von einem Kommunikationsabschnitt beschafft; einen Schlüsselbeschaffungsabschnitt (S74, S96), der es dem Kommunikationsabschnitt erlaubt, ein schlüsselbezogenes Datum von einer Authentifizierungszentrumsvorrichtung (100) zu beschaffen, wobei das schlüsselbezogene Datum einem kryptographischen Schlüssel oder einem Schlüsselerzeugungsdatum entspricht, wobei der kryptographische Schlüssel von der Authentifizierungszentrumsvorrichtung (100) dazu verwendet wird, ein von dem Zentrum generiertes Authentifizierungsdatum zu generieren, das von dem Positionierungsendgerät (200) zur Authentifizierung verwendet wird, wobei das Schlüsselerzeugungsdatum in der Lage ist, den kryptographischen Schlüssel zu generieren; einen Vergleichsdatenerzeugungsabschnitt (S78, S100, S102), der ein authentifiziertes Vergleichsdatum generiert, das mit dem authentifizierten Datum zu vergleichen ist, basierend auf dem schlüsselbezogenen Datum, das von dem Schlüsselbeschaffungsabschnitt (S74, S96) beschafft wurde; und einen Endgerätebestimmungsabschnitt (S80 bis S84, S114 bis S120), der das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wurde, vergleicht und dann, wenn das authentifizierte Datum, das durch den Endgerätedatenbeschaffungsabschnitt (S70, S112) beschafft wurde, mit dem authentifizierten Vergleichsdatum, das durch den Vergleichsdatenerzeugungsabschnitt (S78, S100, S102) generiert wurde, übereinstimmt, bestimmt, dass das Positionierungsendgerät (200) ein reguläres Positionierungsendgerät ist.
DE112014006225.1T 2014-01-21 2014-12-04 Positionsinformationsauthentifizierungssystem, Positionierungsendgerät und Positionsinformationsbeschaffungsvorrichtung Active DE112014006225B8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014/008904 2014-01-21
JP2014008904A JP6213258B2 (ja) 2014-01-21 2014-01-21 位置情報認証システム、測位端末、および位置情報取得装置
PCT/JP2014/006059 WO2015111109A1 (ja) 2014-01-21 2014-12-04 位置情報認証システム、測位端末、および位置情報取得装置

Publications (3)

Publication Number Publication Date
DE112014006225T5 DE112014006225T5 (de) 2016-11-03
DE112014006225B4 true DE112014006225B4 (de) 2022-05-12
DE112014006225B8 DE112014006225B8 (de) 2022-07-21

Family

ID=53680947

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014006225.1T Active DE112014006225B8 (de) 2014-01-21 2014-12-04 Positionsinformationsauthentifizierungssystem, Positionierungsendgerät und Positionsinformationsbeschaffungsvorrichtung

Country Status (6)

Country Link
JP (1) JP6213258B2 (de)
CN (1) CN105934688B (de)
DE (1) DE112014006225B8 (de)
SG (1) SG11201605322RA (de)
TW (1) TWI525332B (de)
WO (1) WO2015111109A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111102979B (zh) * 2019-07-02 2023-05-16 湖南豪瓦特防务科技有限公司 一种访问可控的室内定位方法及系统
CN111769868B (zh) * 2020-07-01 2022-05-10 中船黄埔文冲船舶有限公司 一种基于大型结构件转运设备的控制调度系统
US11936791B2 (en) * 2020-09-21 2024-03-19 Jason Burt Verification of the reliability of software and devices against assertions and guarantees
CN115022879B (zh) * 2022-05-11 2023-11-21 西安电子科技大学 基于位置密钥的增强型北斗用户终端接入认证方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044911A1 (en) 2002-06-26 2004-03-04 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
JP2006304193A (ja) 2005-04-25 2006-11-02 Toshiba Corp 時刻及び位置認証装置、方法及びプログラム
WO2011157554A1 (en) 2010-06-15 2011-12-22 The European Union, Represented By The European Commission Method of providing an authenticable time-and-location indication
JP2013130395A (ja) 2011-12-20 2013-07-04 Hitachi Information & Control Solutions Ltd 位置情報認証システムおよび位置情報認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002112337A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2004172865A (ja) * 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
KR20060135868A (ko) * 2004-04-08 2006-12-29 미쓰비시덴키 가부시키가이샤 위치 보증 서버, 위치 보증 시스템 및 위치 보증 방법
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
WO2008010287A1 (fr) * 2006-07-20 2008-01-24 Panasonic Corporation Dispositif, système et procédé de vérification de position
JP4982215B2 (ja) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US9432197B2 (en) * 2010-02-24 2016-08-30 Renesas Electronics Corporation Wireless communications device and authentication processing method
JP2013092857A (ja) * 2011-10-25 2013-05-16 Sony Corp 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
FR2995700B1 (fr) * 2012-09-18 2017-01-27 Centre Nat D'etudes Spatiales Authentification de signaux gnss

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044911A1 (en) 2002-06-26 2004-03-04 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
JP2006304193A (ja) 2005-04-25 2006-11-02 Toshiba Corp 時刻及び位置認証装置、方法及びプログラム
WO2011157554A1 (en) 2010-06-15 2011-12-22 The European Union, Represented By The European Commission Method of providing an authenticable time-and-location indication
JP2013130395A (ja) 2011-12-20 2013-07-04 Hitachi Information & Control Solutions Ltd 位置情報認証システムおよび位置情報認証方法

Also Published As

Publication number Publication date
DE112014006225B8 (de) 2022-07-21
CN105934688B (zh) 2018-01-12
JP6213258B2 (ja) 2017-10-18
TW201539014A (zh) 2015-10-16
CN105934688A (zh) 2016-09-07
DE112014006225T5 (de) 2016-11-03
JP2015137901A (ja) 2015-07-30
TWI525332B (zh) 2016-03-11
SG11201605322RA (en) 2016-08-30
WO2015111109A1 (ja) 2015-07-30

Similar Documents

Publication Publication Date Title
CN108171430B (zh) 数据处理方法、车载设备以及ubi分析中心服务器
CN102933980B (zh) 提供可认证的时间和位置指示的方法
DE112014006225B4 (de) Positionsinformationsauthentifizierungssystem,Positionierungsendgerät und Positionsinformationsberschaffungsvorrichtung
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
CN103956046A (zh) 一种联合交通监管系统及其监管方法
EP2058992A1 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
WO2015118819A1 (ja) 航法メッセージ認証型測位装置
CN110324828B (zh) 一种路况获取方法及系统、车载装置
DE102018115337A1 (de) System und Verfahren zum Detektieren von fingierter Information über einen Fahrzeugstandort
KR101736007B1 (ko) 소유자의 익명성을 보장하면서 차량용 카메라 영상 데이터의 시간과 위치를 검증하는 방법 및 장치
EP3306578A1 (de) Berechtigung zum öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
JP6427889B2 (ja) 航法メッセージ認証システム、受信端末、及び認証処理装置
DE102021119891B4 (de) Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
EP3443764A1 (de) Verfahren und vorrichtung zum indirekten übertragen von informationen von einer ersten mobilen sendekomponente über eine zweite mobile sendekomponente hin zu einer stationären servervorrichtung
DE112015001048T5 (de) Navigationsnachrichtenempfangsvorrichtung und vereinfachtes Authentifizierungssystem
DE102007014649B4 (de) Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System
CN113766025B (zh) 基于区块链的车辆查勘定损方法、装置及系统
CN112823348B (zh) 用于运输服务中的机载欺诈检测的系统和方法
DE112015000687T5 (de) Ortungsvorrichtung vom Navigationsnachrichtenauthentifizierungstyp
US20200213855A1 (en) Systems and methods for fraud detecting in a transportation service
EP2843872A1 (de) Verfahren und Vorrichtungen zum Erfassen eines kundenspezifischen Bezugs von Dienstleistungen
DE102014217027A1 (de) Verfahren zum Freischalten von Funktionen in einem Funkempfänger
CN113850590A (zh) 一种身份认证系统、方法、装置、介质和设备
DE112015001030T5 (de) Navigationsnachrichtenempfangsvorrichtung
WO2015129204A1 (ja) 航法メッセージ受信装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final