DE112015000683T5 - Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung - Google Patents

Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung Download PDF

Info

Publication number
DE112015000683T5
DE112015000683T5 DE112015000683.4T DE112015000683T DE112015000683T5 DE 112015000683 T5 DE112015000683 T5 DE 112015000683T5 DE 112015000683 T DE112015000683 T DE 112015000683T DE 112015000683 T5 DE112015000683 T5 DE 112015000683T5
Authority
DE
Germany
Prior art keywords
authentication
data
section
navigation message
request signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112015000683.4T
Other languages
English (en)
Inventor
Takahisa Yamashiro
Seigou Kumabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112015000683T5 publication Critical patent/DE112015000683T5/de
Granted legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/396Determining accuracy or reliability of position or pseudorange measurements
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Navigation (AREA)

Abstract

Dieses Navigationsnachrichtenauthentifizierungssystem (1) weist einen ersten Satelliten (2), einen zweiten Satelliten (3) und ein Empfangsterminal (200) auf. In dem Navigationsnachrichtenauthentifizierungssystem führt eine erste Navigationsnachricht eine Authentifizierungsverarbeitung aus. Das Navigationsnachrichtenauthentifizierungssystem weist eine Authentifizierungsverarbeitungsvorrichtung (300) auf, die mit dem Empfangsterminal (200) kommuniziert. Das Empfangsterminal (200) weist auf: Einen terminalseitigen Satellitenempfänger (230), einen Inspektionsdatenextrahierungsabschnitt (S2), einen Authentifizierungsbeziehungsdatenextrahierungsabschnitt (S5), einen Authentifizierungsanforderungssignalerzeugungsabschnitt (S7) und einen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8). Die Authentifizierungsverarbeitungsvorrichtung (300) weist eine Authentifizierungsanforderungssignalempfangsverarbeitungsvorrichtung (S11) und einen Authentifizierungsberechnungsabschnitt (S20) auf. Die vorliegende Erfindung schafft ein Empfangsterminal und eine Authentifizierungsverarbeitungsvorrichtung.

Description

  • QUERVERWEIS AUF BETREFFENDE ANMELDUNGEN
  • Die vorliegende Anmeldung basiert auf der am 06. Februar 2014 eingereichten japanischen Patentanmeldung Nr. 2014-21631 , deren Offenbarung hiermit durch Bezugnahme darauf enthalten ist.
  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Navigationsnachrichtenauthentifizierungssystem, das eine Authentifizierung einer Navigationsnachricht, die durch ein Empfangsterminal empfangen wird, ermöglicht, ein Empfangsterminal, das in dem Navigationsnachrichtenauthentifizierungssystem enthalten ist, und eine Authentifizierungsverarbeitungsvorrichtung.
  • STAND DER TECHNIK
  • Es ist ein Empfangsterminal bekannt, das eine Navigationsnachricht empfängt, die von einem künstlichen Satelliten übertragen wird, der in einem Satellitenortungssystem verwendet wird, und das die derzeitige Position auf der Grundlage der Navigationsnachricht berechnet.
  • Aufgrund der kürzlichen Entwicklung eines Simulators oder Ähnlichem, der in der Lage ist, ein Signal ähnlich wie das Signal, das von einem künstlichen Satelliten übertragen wird, künstlich zu erzeugen, kann eine böswillige Person unter Verwendung des Simulators bewirken, dass ein Empfangsterminal eine fehlerhafte Position berechnet.
  • Die Patentliteratur 1 schlägt ein Navigationsnachrichtenauthentifizierungssystem vor, das einen Authentifizierungsprozess zum Authentifizieren, ob die Navigationsnachricht, die durch ein Empfangsterminal empfangen wird, die Navigationsnachricht ist, die von einem künstlichen Satelliten übertragen wird, der in einem Satellitenortungssystem verwendet wird, durchführt. Genauer gesagt bewirkt das Navigationsnachrichtenauthentifizierungssystem, dass ein Quasi-Zenit-Satellit, der in einem Quasi-Zenit-Satellitensystem verwendet wird, Daten überträgt, die verwendet werden, um eine Navigationsnachricht zu authentifizieren.
  • Das Empfangsterminal führt eine nummerische Berechnung unter Verwendung der Daten, die von dem Quasi-Zenit-Satelliten erlangt werden, und der Navigationsnachricht, die dadurch empfangen wird, durch, um zu bestimmen, ob die empfangene Navigationsnachricht eine authentische Navigationsnachricht von dem künstlichen Satelliten ist, der in dem Satellitenortungssystem verwendet wird.
  • Eine Wahrscheinlichkeit, dass die Positionsinformationen, die auf der Grundlage der Navigationsnachricht berechnet werden, die in dem Authentifizierungsprozess authentifiziert wird, durch einen Simulator oder Ähnliches gefälscht wurden, ist relativ gering. Das heißt, durch Einführen des Navigationsnachrichtenauthentifizierungssystems ist es möglich, die Zuverlässigkeit der Positionsinformationen, die von dem Empfangsterminal berechnet werden, zu verbessern.
  • Es kann angenommen werden, dass eine Verbesserung der Zuverlässigkeit der Positionsinformationen, die von dem Empfangsterminal berechnet werden, die Bereitstellung verschiedener Dienste ermöglicht, die die Positionsinformationen des Empfangsterminals verwenden. Beispiele der Dienste, die die Positionsinformationen verwenden, beinhalten einen Dienst, der automatisch eine Gebühr für eine gebührenpflichtige Straße auf der Grundlage der Position eines Empfangsterminals berechnet.
  • Gemäß einer Studie, die von den Erfindern der vorliegenden Anmeldung durchgeführt wurde, benötigt der Navigationsnachrichtenauthentifizierungsprozess, der von dem Empfangsterminal in der Patentliteratur 1 durchgeführt wird, jedoch eine nummerische Berechnung. Dementsprechend wird angenommen, dass sogar dann, wenn der Authentifizierungsprozess nur für eine Navigationsnachricht durchgeführt wird, einer CPU eine entsprechende Verarbeitungslast auferlegt wird. Außerdem muss das Empfangsterminal den Navigationsnachrichtenauthentifizierungsprozess für jede der Navigationsnachrichten, die von diesem empfangen werden, durchführen. Um den Authentifizierungsprozess für sämtliche Navigationsnachrichten durchzuführen, wird eine größere Verarbeitungslast auferlegt. Somit kann eine Wartezeit, die für einen Dienstanbieter oder einem Empfänger des bereitgestellten Dienstes nicht annehmbar ist, auftreten, bevor die Authentifizierung jeder der Navigationsnachrichten beendet ist.
  • Wenn eine CPU, die ein relativ hohes arithmetisches Verarbeitungsvermögen aufweist, in dem Empfangsterminal montiert wird, kann die Wartezeit verringert werden. Wenn die CPU eine höhere arithmetische Verarbeitungsfähigkeit aufweist, ist die CPU jedoch teurer, was in unvorteilhafter Weise die Kosten des Empfangsterminals erhöht.
  • LITERATUR DES STANDS DER TECHNIK
    • Patentliteratur 1: JP 2013-130395 A
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Navigationsnachrichtenauthentifizierungssystem, das eine Erhöhung der Kosten eines Empfangsterminals zum Authentifizieren einer Navigationsnachricht, die durch das Empfangsterminal empfangen wird, verhindern kann, das Empfangsterminal und eine Authentifizierungsverarbeitungsvorrichtung zu schaffen.
  • Ein Navigationsnachrichtenauthentifizierungssystem gemäß einem Beispiel der vorliegenden Erfindung enthält: mindestens einen ersten Satelliten, der eine erste Navigationsnachricht überträgt; einen zweiten Satelliten, der eine zweite Navigationsnachricht überträgt, die Inspektionsdaten enthält, die für einen Authentifizierungsprozess für die erste Navigationsnachricht verwendet werden; ein Empfangsterminal, das die erste Navigationsnachricht und die zweite Navigationsnachricht empfängt. Das Navigationsnachrichtenauthentifizierungssystem führt den Authentifizierungsprozess zum Authentifizieren, ob die erste Navigationsnachricht, die durch das Empfangsterminal empfangen wird, die erste Navigationsnachricht ist, die von dem ersten Satelliten übertragen wird, unter Verwendung der Inspektionsdaten, die in der zweiten Navigationsnachricht enthalten sind, durch. Das Navigationsnachrichtenauthentifizierungssystem enthält außerdem eine Authentifizierungsverarbeitungsvorrichtung, die außerhalb des Empfangsterminals angeordnet ist und mit dem Empfangsterminal kommuniziert. Das Empfangsterminal enthält: einen terminalseitigen Satellitenempfänger, der die erste Navigationsnachricht, die von dem ersten Satelliten übertragen wird, und die zweite Navigationsnachricht empfängt, die von dem zweiten Satelliten übertragen wird; einen Inspektionsdatenextrahierungsabschnitt, der die Inspektionsdaten aus der zweiten Navigationsnachricht extrahiert, die durch den terminalseitigen Satellitenempfänger empfangen wird; einen Authentifizierungsbeziehungsdatenextrahierungsabschnitt, der aus der ersten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger empfangen wird, Authentifizierungsbeziehungsdaten extrahiert, die für den Authentifizierungsprozess für die erste Navigationsnachricht benötigt werden; einen Authentifizierungsanforderungssignalerzeugungsabschnitt, der ein Authentifizierungsanforderungssignal erzeugt, das die Inspektionsdaten, die von dem Inspektionsdatenextrahierungsabschnitt extrahiert werden, und die Authentifizierungsbeziehungsdaten, die von dem Authentifizierungsbeziehungsdatenextrahierungsabschnitt extrahiert werden, enthält und anfordert, den Authentifizierungsprozess für die erste Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger empfangen wird, durchzuführen; und einen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt, der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalerzeugungsabschnitt erzeugt wird, überträgt. Die Authentifizierungsverarbeitungsvorrichtung enthält: einen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt, der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt übertragen wird, empfängt; und einen Authentifizierungsarithmetikbetriebsabschnitt, der den Authentifizierungsprozess für die erste Navigationsnachricht, die durch das Empfangsterminal empfangen wird, auf der Grundlage der Inspektionsdaten und der Authentifizierungsbeziehungsdaten, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind, durchführt.
  • Gemäß einem weiteren Beispiel der vorliegenden Erfindung weist ein Empfangsterminal auf: einen terminalseitigen Satellitenempfänger, der eine erste Navigationsnachricht, die von einem ersten Satelliten übertragen wird, und eine zweite Navigationsnachricht, die von einem zweiten Satelliten übertragen wird und Inspektionsdaten, die für einen Authentifizierungsprozess für die erste Navigationsnachricht verwendet werden, enthält, empfängt; einen Inspektionsdatenextrahierungsabschnitt, der die Inspektionsdaten aus der zweiten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger empfangen wird, extrahiert; einen Authentifizierungsbeziehungsdatenextrahierungsabschnitt, der aus der ersten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger empfangen wird, Authentifizierungsbeziehungsdaten als einen Teil extrahiert, der für den Authentifizierungsprozess für die erste Navigationsnachricht benötigt wird; einen Authentifizierungsanforderungssignalerzeugungsabschnitt, der ein Authentifizierungsanforderungssignal erzeugt, das die Inspektionsdaten, die von dem Inspektionsdatenextrahierungsabschnitt extrahiert werden, und die Authentifizierungsbeziehungsdaten, die von dem Authentifizierungsbeziehungsdatenextrahierungsabschnitt extrahiert werden, enthält und die Durchführung des Authentifizierungsprozesses für die erste Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger empfangen wird, anfordert; und einen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt, der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalerzeugungsabschnitt erzeugt wird, überträgt.
  • Gemäß einem weiteren Beispiel der vorliegenden Erfindung weist eine Authentifizierungsverarbeitungsvorrichtung auf: einen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt, der ein Authentifizierungsanforderungssignal empfängt, das Authentifizierungsbeziehungsdaten als einen Teil, der für einen Authentifizierungsprozess für die erste Navigationsnachricht benötigt wird, und Inspektionsdaten enthält, die für den Authentifizierungsprozess für die erste Navigationsnachricht von einer ersten Navigationsnachricht, die von einem Satelliten übertragen wird, verwendet werden; und einen Authentifizierungsarithmetikbetriebsabschnitt, der den Authentifizierungsprozess für die erste Navigationsnachricht, die durch ein Empfangsterminal empfangen wird, auf der Grundlage der Inspektionsdaten und der Authentifizierungsbeziehungsdaten, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind, durchführt.
  • Gemäß dem Navigationsnachrichtenauthentifizierungssystem, dem Empfangsterminal und der Authentifizierungsverarbeitungsvorrichtung der vorliegenden Erfindung muss das Empfangsterminal keinen Authentifizierungsprozess durchführen. Die Authentifizierungsverarbeitungsvorrichtung führt den Authentifizierungsprozess anstelle des Empfangsterminals durch. Das heißt, da das Empfangsterminal keine CPU benötigt, die eine hohe Arithmetikverarbeitungsfähigkeit zum Durchführen einer nummerischen Berechnung aufweist, die aus der Durchführung des Authentifizierungsprozesses mit einer hohen Geschwindigkeit resultiert, ist es möglich, eine Erhöhung der Kosten des Empfangsterminals zu verhindern.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und weitere Aspekte, Merkmale sowie Vorteile der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung mit Bezug auf die zugehörigen Zeichnungen deutlich. Es zeigen:
  • 1 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines Navigationsnachrichtenauthentifizierungssystems gemäß einer ersten Ausführungsform zeigt;
  • 2 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines Steuersegments zeigt;
  • 3 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration einer fahrzeugeigenen Vorrichtung zeigt;
  • 4 ein Flussdiagramm, das ein Beispiel des Flusses eines Authentifizierungsanforderungsbeziehungsprozesses, der von dem Steuerabschnitt der fahrzeugeigenen Vorrichtung durchgeführt wird, zeigt;
  • 5 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines NMA-Informationsverwaltungszentrums zeigt;
  • 6 ein Flussdiagramm, das ein Beispiel des Flusses eines Authentifizierungsbeziehungsprozesses, der von dem Steuerabschnitt des NMA-Informationsverwaltungszentrums durchgeführt wird, zeigt;
  • 7 ein Flussdiagramm, das ein Beispiel des Flusses eines Authentifizierungsarithmetikbetriebsprozesses, der von dem Steuerabschnitt des NMA-Informationsverwaltungszentrums durchgeführt wird, zeigt;
  • 8 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration des Navigationsnachrichtenauthentifizierungssystems gemäß einer zweiten Ausführungsform zeigt;
  • 9 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines Dienstzentrums gemäß der zweiten Ausführungsform zeigt;
  • 10 ein Flussdiagramm, das ein Beispiel des Flusses eines SC-seitigen Authentifizierungsbeziehungsprozesses, der von dem Steuerabschnitt des Dienstzentrums durchgeführt wird, zeigt;
  • 11 ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration des Dienstzentrums gemäß einer zweiten Modifikation zeigt; und
  • 12 ein schematisches Diagramm zum Darstellen einer Funktion, die in dem Steuerabschnitt der fahrzeugeigenen Vorrichtung gemäß einer dritten Modifikation enthalten ist.
  • BEVORZUGTE AUSFÜHRUNGSFORMEN ZUM AUSFÜHREN DER ERFINDUNG
  • <Erste Ausführungsform>
  • Im Folgenden wird eine erste Ausführungsform der vorliegenden Erfindung mit Bezug auf die Zeichnungen erläutert. 1 ist eine Ansicht, die ein Beispiel einer schematischen Konfiguration eines Navigationsnachrichtenauthentifizierungssystems 1 gemäß der vorliegenden Ausführungsform zeigt. Wie es in 1 gezeigt ist, enthält das Navigationsnachrichtenauthentifizierungssystem 1 einen GPS-Satelliten 2, einen Quasi-Zenit-Satelliten (im Folgenden als QZS-Satellit bezeichnet) 3, ein Steuersegment (CS) 100, eine fahrzeugeigene Vorrichtung 200 und ein NMA-Informationsverwaltungszentrum 300. Das Steuersegment 100 enthält eine Überwachungsstation (MS) 110, ein Authentifizierungszentrum (AC) 120 und eine Hauptsteuerstation (MCS) 130.
  • Der GPS-Satellit 2 entspricht einem ersten Satelliten der vorliegenden Erfindung. Der QZS-Satellit 3 entspricht einem zweiten Satelliten der vorliegenden Erfindung. Das NMA-Informationsverwaltungszentrum 300 entspricht einer Authentifizierungsverarbeitungsvorrichtung der vorliegenden Erfindung. Die fahrzeugeigene Vorrichtung 200 entspricht einem Empfangsterminal der vorliegenden Erfindung. Das Steuersegment 100 entspricht einer Authentifizierungszentrumsvorrichtung der vorliegenden Erfindung.
  • <Schematische Konfiguration des Navigationsnachrichtenauthentifizierungssystems 1>
  • Im Folgenden wird der Umriss jeder der Komponenten, die in dem Navigationsnachrichtenauthentifizierungssystem 1 enthalten sind, beschrieben. Die Überwachungsstation 110 empfängt eine elektrische Welle (sogenannte GPS-Welle), die von dem GPS-Satelliten 2 übertragen wird, der in einem GPS (globales Ortungssystem) als einem Beispiel von Satellitenortungssystemen enthalten ist. 1 zeigt nur einen GPS-Satelliten 2, aber es wird angemerkt, dass das Navigationsnachrichtenauthentifizierungssystem 1 mehrere GPS-Satelliten 2 enthält.
  • Es ist bekannt, dass das Signal, das von der GPS-Welle, die von dem GPS-Satelliten übertragen wird, getragen wird, einer Phasenmodulation unter Verwendung eines C/A-Codes unterzogen wurde. Der Wert des Pseudo-Zufallsrauschens (PRN), der in dem C/A-Code verwendet wird, unterscheidet sich für die jeweiligen GPS-Satelliten 2. Dementsprechend unterscheidet sich der C/A-Code von einem GPS-Satelliten 2 zu einem anderen. Der GPS-Satellit 2, der als Sender der GPS-Welle dient, kann unter Verwendung eines PRN-Werts (d. h. PRN-ID) bestimmt werden, der in dem C/A-Code verwendet wird. Die folgende Beschreibung erfolgt unter Verwendung einer PRN-ID als eine Satellitennummer, die den GPS-Satelliten 2 identifiziert.
  • Die GPS-Welle enthält außerdem eine Navigationsnachricht M. Die Navigationsnachricht M, die von den jeweiligen GPS-Satelliten 2 übertragen wird, enthält eine TOW (Wochenzeit), die eine innerhalb einer Woche verstrichene Zeit zeigt, einen Taktkorrekturparameter für einen Satellitentakt, detaillierte Orbitinformationen (d. h. Ephemeridendaten) über den GPS-Satelliten 2, einen Ionisierungsschichtkorrekturparameter, allgemeine Orbitinformationen (d. h. Almanachdaten) über sämtliche GPS-Satelliten 2 oder Ähnliches. Die Navigationsnachricht M, die von dem GPS-Satelliten 2 übertragen wird, entspricht einer ersten Navigationsnachricht der vorliegenden Erfindung.
  • Die Überwachungsstation 110 demoduliert die empfangene GPS-Welle und extrahiert daraus die Navigationsnachricht M. Dann sendet die Überwachungsstation 110 die extrahierte Navigationsnachricht M an das Authentifizierungszentrum 120. Die Überwachungsstation 110 entspricht einem ersten Navigationsnachrichtenempfangsabschnitt der vorliegenden Erfindung.
  • Das Authentifizierungszentrum 120 erzeugt eine Nachricht von Bezugsauthentifizierungsnavigationsdaten (RAND) auf der Grundlage der Navigationsnachricht M, die von der Überwachungsstation 110 erlangt wird. Die Details der RAND-Nachricht werden später beschrieben. Die RAND-Nachricht enthält mindestens die PRN-ID und TOW, die in der Lage sind, die Übereinstimmung zwischen dem GPS-Satelliten 2, der die Navigationsnachricht M überträgt, und der Zeit, zu der der GPS-Satellit 2 die Navigationsnachricht M übertragen hat, zu spezifizieren bzw. bestimmen. Das Authentifizierungszentrum 120 erzeugt aus der erzeugten RAND-Nachricht und einer H-Matrix als Verschlüsselungsschlüssel Paritätsdaten entsprechend der Navigationsnachricht M und der RAND-Nachricht. Die Paritätsdaten entsprechen Inspektionsdaten der vorliegenden Erfindung.
  • Das Authentifizierungszentrum 120 kommuniziert mit der Überwachungsstation 110, der Hauptsteuerstation 130, der fahrzeugeigenen Vorrichtung 200 und Ähnlichem. Das Authentifizierungszentrum 120 sendet beispielsweise ein Signal, das die erzeugten Paritätsdaten enthält, an die Hauptsteuerstation 130.
  • Die Hauptsteuerstation 130 überträgt die Paritätsdaten, die von dem Authentifizierungszentrum 120 empfangen werden, an den QZS-Satelliten 3. Der QZS-Satellit 3 sendet eine Navigationsnachricht N, die die Paritätsdaten enthält, zur Erde (mittels Rundsendung). Daten, die die RAND-Nachricht angeben, der die Daten entsprechen, wurden zu den Paritätsdaten hinzugefügt. Die Navigationsnachricht N, die von dem QZS-Satelliten 3 übertragen wird, entspricht einer zweiten Navigationsnachricht der vorliegenden Erfindung. Die Hauptsteuerstation 130 entspricht einem Inspektionsdatenübertragungsabschnitt der vorliegenden Erfindung.
  • Die fahrzeugeigene Vorrichtung 200 empfängt die elektrischen Wellen, die von dem GPS-Satelliten 2 und dem QZS-Satelliten 3 übertragen werden, und kommuniziert mit dem NMA-Informationsverwaltungszentrum 300. Die fahrzeugeigene Vorrichtung 200 erfasst (d. h. bestimmt) die Position der Host-Vorrichtung aus den elektrischen Wellen, die von den GPS-Satelliten 2 und dem QZS-Satelliten 3 übertragen werden.
  • Die fahrzeugeigene Vorrichtung 200 erlangt die Navigationsnachricht M aus der GPS-Welle, die durch die Host-Vorrichtung empfangen wird, und extrahiert außerdem Informationen (als GPS-seitige NMA-Informationen bezeichnet), die für einen Navigationsnachrichtenauthentifizierungsprozess (NMA-Prozess) verwendet werden, aus der Navigationsnachricht M. Hier wird die RAND-Nachricht als GPS-seitige NMA-Informationen erzeugt. Die RAND-Nachricht wird hier als GPS-seitige NMA-Informationen verwendet, aber die GPS-seitigen NMA-Informationen sind nicht darauf beschränkt.
  • Die GPS-seitigen NMA-Informationen können die Navigationsnachricht M sein. Die GPS-seitigen NMA-Informationen können geeignet Informationen zum Bestimmen des GPS-Satelliten 2 als Sender der Navigationsnachricht M und der Übertragungszeit enthalten. Die GPS-seitigen NMA-Informationen entsprechen den Authentifizierungsbeziehungsdaten der vorliegenden Erfindung.
  • Die fahrzeugeigene Vorrichtung 200 erlangt außerdem aus der Navigationsnachricht N, die von dem QZS-Satelliten 3 übertragen wird, die Paritätsdaten als Informationen, die für den NMA-Prozess zu verwenden sind.
  • Die fahrzeugeigene Vorrichtung 200 erlangt von dem QZS-Satelliten 3 mehrere Arten von Paritätsdaten entsprechend der Anzahl der GPS-Satelliten 2. Unter den mehreren Paritätsdatensätzen werden die Paritätsdaten, die der RAND-Nachricht entsprechen, die als GPS-seitige NMA-Informationen erzeugt wird, aus der PRN-ID und TOW der RAND-Nachricht bestimmt. Dann erzeugt die fahrzeugeigene Vorrichtung 200 NMA-Anforderungsdaten Rq, die die RAND-Nachricht, die von der Host-Vorrichtung erzeugt wird, und die Paritätsdaten, die von dem QZS-Satelliten 3 empfangen werden, enthalten, und überträgt die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300.
  • Das NMA-Informationsverwaltungszentrum 300 kommuniziert mit der fahrzeugeigenen Vorrichtung 200 und dem Authentifizierungszentrum 120 über ein bekanntes Kommunikationsnetzwerk. Beim Erlangen der NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 extrahiert das NMA-Informationsverwaltungszentrum 300 aus den NMA-Anforderungsdaten Rq die RAND-Nachricht, die von der fahrzeugeigenen Vorrichtung 200 erzeugt wurde, und die Paritätsdaten, die dieser entsprechen.
  • Dann greift das NMA-Informationsverwaltungszentrum 300 auf einen Datenspeicherabschnitt 124 des Authentifizierungszentrums 120 zu und erlangt die H-Matrix entsprechend der RAND-Nachricht aus der PRN-ID und TOW, die jeweils in der RAND-Nachricht enthalten sind. Das NMA-Informationsverwaltungszentrum 300 überträgt beispielsweise ein H-Matrixanforderungssignal, das die PRN-ID und TOW enthält, die jeweils in der RAND-Nachricht enthalten sind, und die Übertragung der H-Matrix entsprechend der PRN-ID und TOW anfordert, an das Authentifizierungszentrum 120. Dann führt das NMA-Informationsverwaltungszentrum 300 unter Verwendung der H-Matrix, die von dem Authentifizierungszentrum 120 erlangt wird, einen Authentifizierungsbeziehungsprozess durch. Mittels Durchführung des Authentifizierungsbeziehungsprozesses ist es möglich, den Authentifizierungsprozess zum Authentifizieren, ob die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wird, eine authentische Navigationsnachricht ist, d. h. einen NMA-Prozess, durchzuführen.
  • Die fahrzeugeigene Vorrichtung 200 kann nicht nur die Signale, die von den authentischen GPS-Satelliten 2 übertragen werden, sondern auch eine elektrische Welle, die von einem Simulator übertragen wird, der ein Signal, das von dem GPS-Satelliten 2 übertragen wird, simuliert und erzeugt, empfangen. Wenn die Positionsinformationen der fahrzeugeigenen Vorrichtung 200 durch ein derartiges nichtauthentisches Signal verfälscht wurden, tritt das Problem auf, dass beispielsweise bei der Bereitstellung eines Dienstes von einem Dienstanbieter unter Verwendung der Positionsinformationen keine richtige Abrechnung erfolgen kann.
  • Das NMA-Informationsverwaltungszentrum 300 führt den NMA-Prozess durch, um es dem Dienstanbieter zu ermöglich, zu wissen, ob die fahrzeugeigene Vorrichtung 200 das Signal, das von einem authentischen Sender (d. h. dem GPS-Satelliten 2) übertragen wurde, empfangen hat. Unter den Sendern der Navigationsnachrichten M, die durch die fahrzeugeigene Vorrichtung 200 empfangen werden, werden die GPS-Satelliten 2, die die Navigationsnachrichten M übertragen, die authentifiziert wurden, im Folgenden als authentifizierte GPS-Satelliten 2 bezeichnet.
  • <Detaillierte Konfiguration des Authentifizierungszentrums 120>
  • Es folgt eine Beschreibung einer detaillierteren Konfiguration des Authentifizierungszentrums 120. Wie es in 2 gezeigt ist, enthält das Authentifizierungszentrum 120 einen Steuerabschnitt 122, den Datenspeicherabschnitt 124 und einen Kommunikationsabschnitt 126.
  • Der Steuerabschnitt 122 ist ein Computer, der eine CPU, einen ROM, einen RAM oder Ähnliches enthält, und steuert den Datenspeicherabschnitt 124 und den Kommunikationsabschnitt 126. Die CPU führt das Programm, das in dem ROM gespeichert ist, unter Verwendung der zeitweiligen Speicherfunktion des RAM aus, um verschiedene Funktionen durchzuführen. Genauer gesagt enthält der Steuerabschnitt 122 als Funktionsblöcke einen RAND-Nachrichtenerzeugungsabschnitt 1221, einen SEED-Werterzeugungsabschnitt 1222, einen H-Matrixerzeugungsabschnitt 1223, einen Paritätserzeugungsabschnitt 1224 und einen Signalerarbeitungsabschnitt 1225. Die Funktionen der einzelnen Abschnitte 1221 bis 1225 können geeignet dieselben wie diejenigen sein, die in der Patentliteratur 1 beschrieben sind.
  • Der RAND-Nachrichtenerzeugungsabschnitt 1221 erzeugt die RAND-Nachricht aus der Navigationsnachricht M, die von der Überwachungsstation 110 erlangt wird. Die RAND-Nachricht entspricht Authentifizierungsdaten der vorliegenden Erfindung, und der RAND-Nachrichtenerzeugungsabschnitt entspricht einem Authentifizierungsdatenerzeugungsabschnitt der vorliegenden Erfindung.
  • Die RAND-Nachricht enthält TOW (Wochenzeit), die eine verstrichene Zeit innerhalb einer Woche zeigt, und TOC, AF0 und AF1 als Taktkorrekturparameter, die aus den Bitketten der Navigationsnachricht M extrahiert wurden. TOW wird alle 6 Sekunden aktualisiert und zurückgesetzt, wenn eine Zeitdauer, die einer Woche entspricht, verstrichen ist. TOW entspricht einer Satellitenzeit der vorliegenden Erfindung. TOC, AF0 und AF1 entsprechen einem Satellitenzeitkorrekturparameter der vorliegenden Erfindung. Die Taktkorrekturparameter sind Informationen, die verwendet werden, um die Satellitenzeit zu bestimmen, und sind für einen Satelliten inhärent. Das heißt, PRN-ID und die Taktkorrekturparameter entsprechen den senderspezifischen Informationen der vorliegenden Erfindung. TOW entspricht den Übertragungszeitinformationen.
  • In der RAND-Nachricht wurden ein AS-Flag, das ein Antimanipulationsflag ist, und PRN-ID anschließend an AF1 hinzugefügt. TOW, PRN-ID, TOC, AF0, AF1, AS-Flag oder Ähnliches sind in den Bitketten, die die RAND-Nachricht ausbilden, entsprechend einem geeignet ausgelegten Format angeordnet.
  • Wie es oben beschrieben wurde, enthält die RAND-Nachricht die PRN-ID und TOW. Dementsprechend bildet die RAND-Nachricht Daten, die zeigen, wann und welcher der GPS-Satelliten 2 die Navigationsnachricht übertragen hat. Da TOW alle 6 Sekunden aktualisiert wird, erzeugt der RAND-Nachrichtenerzeugungsabschnitt 1221 außerdem eine RAND-Nachricht alle 6 Sekunden für jeden der GPS-Satelliten 2, von denen die Überwachungsstation 110 die Navigationsnachrichten M empfängt.
  • Der SEED-Werterzeugungsabschnitt 1222 empfängt einen PC-Takt als Eingang, um die Erzeugung einer Zufallszahl zu bewirken, und erzeugt somit den SEED-Wert.
  • Der H-Matrixerzeugungsabschnitt 1223 verwendet den SEED-Wert, der von dem SEED-Werterzeugungsabschnitt 1222 erzeugt wird, um die H-Matrix zum Erzeugen der Paritätsbits, die einzigartig aus den Eingangsdaten bestimmt werden, zu erzeugen. Die H-Matrix ist eine Matrix, und die Anzahl der Reihen und Spalten weisen Werte auf, die der Anzahl der Bits der Eingangsdaten und der Anzahl der Paritätsbits entsprechen. Als H-Matrix kann eine bekannte Hash-Funktion geeignet verwendet werden. Es kann beispielsweise eine Paritätsüberprüfungsmatrix zur Durchführung einer LDPC-Codierung (Codierung mit Paritätsüberprüfung geringer Dichte) geeignet als H-Matrix verwendet werden. Die H-Matrix entspricht einem Verschlüsselungsschlüssel der vorliegenden Erfindung. Der H-Matrixerzeugungsabschnitt 1223 entspricht einem Verschlüsselungsschlüsselerzeugungsabschnitt der vorliegenden Erfindung.
  • Der Paritätserzeugungsabschnitt 1224 erzeugt die Paritätsdaten auf der Grundlage der RAND-Nachricht, die von dem RAND-Nachrichtenerzeugungsabschnitt 1221 erzeugt wird, und der H-Matrix, die von dem H-Matrixerzeugungsabschnitt 1223 berechnet wird. Das heißt, durch Multiplizieren der RAND-Nachricht mit der H-Matrix werden die Paritätsdaten berechnet. Der Paritätserzeugungsabschnitt 1224 entspricht einem Inspektionsdatenerzeugungsabschnitt der vorliegenden Erfindung.
  • Der Signalverarbeitungsabschnitt 1225 ordnet die Paritätsdaten, die von dem Paritätserzeugungsabschnitt 1224 erzeugt werden, der RAND-Nachricht zu, die für deren Berechnung berechnet wird, und fügt die Paritätsdaten und die RAND-Nachricht in die Navigationsnachricht N ein, die von dem QZS-Satelliten 3 zu übertragen ist. Dann sendet der Signalverarbeitungsabschnitt 1225 die Navigationsnachricht N, in die die Paritätsdaten und die RAND-Nachricht eingefügt wurden, an die Hauptsteuerstation 130.
  • In der vorliegenden Ausführungsform enthält die Navigationsnachricht N, die von dem QZS-Satelliten 3 übertragen wird, beispielsweise die Paritätsdatensätze und die RAND-Nachrichten, die den einzelnen GPS-Satelliten 2 entsprechen, die von der Überwachungsstation 110 erlangt wurden. Das heißt, der Signalverarbeitungsabschnitt 1225 ordnet die Paritätsdatensätze und RAND-Nachrichten, die den GPS-Satelliten 2 entsprechen, einander zu und fügt die Paritätsdatensätze und die RAND-Nachrichten in die Navigationsnachricht N ein.
  • Gleichzeitig mit der Einfügung der Signale ordnet der Signalverarbeitungsabschnitt 1225 außerdem die Paritätsdaten, die von dem Paritätserzeugungsabschnitt 1224 berechnet werden, die RAND-Nachricht, die für die Berechnung der Paritätsdaten verwendet wird, die H-Matrix und den SEED-Wert, der für die Berechnung der H-Matrix verwendet wird, einander zu und speichert die Paritätsdaten, die RAND-Nachricht, die H-Matrix und den SEED-Wert in dem Datenspeicherabschnitt 124. Der Datenspeicherabschnitt 124 entspricht einem Speicherabschnitt der vorliegenden Erfindung.
  • Jedes Mal, wenn der RAND-Nachrichtenerzeugungsabschnitt 1221 die RAND-Nachricht erzeugt, fügt der Signalverarbeitungsabschnitt 1225 die RAND-Nachricht und die Paritätsdaten in die Navigationsnachricht N ein, die von dem QZS-Satelliten 3 zu übertragen ist. Demzufolge führen jedes Mal, wenn der RAND-Nachrichtenerzeugungsabschnitt 1221 die RAND-Nachricht erzeugt, der RAND-Nachrichtenerzeugungsabschnitt 1221, der SEED-Werterzeugungsabschnitt 1222, der H-Matrixerzeugungsabschnitt 1223 und der Paritätserzeugungsabschnitt 1224 ebenfalls jeweils ihren Prozess durch.
  • Beim Empfangen des H-Matrixanforderungssignals, das von dem NMA-Informationsverwaltungszentrum 300 übertragen wird, wählt der Kommunikationsabschnitt 126 aus den H-Matrizen, die in dem Datenspeicherabschnitt 124 gespeichert sind, die H-Matrix aus, die dem empfangenen H-Matrixanforderungssignal entspricht.
  • Dann überträgt der Kommunikationsabschnitt 126 die ausgewählte H-Matrix zurück an das NMA-Informationsverwaltungszentrum 300.
  • Die Übertragung und der Empfang der H-Matrix zwischen dem Authentifizierungszentrum 120 und dem NMA-Informationsverwaltungszentrum 300 werden mittels einer verschlüsselten sicheren Kommunikation durchgeführt. Das Authentifizierungszentrum 120 kann beispielsweise geeignet einen öffentlichen Schlüssel, der von dem NMA-Informationsverwaltungszentrum 300 herausgegeben wird, verwenden, um die H-Matrix zu verschlüsseln und die H-Matrix an das NMA-Informationsverwaltungszentrum 300 zu übertragen. Die Geheimhaltung der Kommunikation kann ebenfalls unter Verwendung eines Verschlüsselungssystems mit allgemeinem öffentlichen Schlüssel oder Ähnlichem gewährleistet werden.
  • <Detaillierte Konfiguration der fahrzeugeigenen Vorrichtung 200>
  • Im Folgenden wird eine Konfiguration der fahrzeugeigenen Vorrichtung 200 anhand der 3 beschrieben. Wie es in 3 gezeigt ist, enthält die fahrzeugeigene Vorrichtung 200 einen Kommunikationsabschnitt 210, einen Steuerabschnitt 220 und einen Satellitenempfänger 230.
  • Der Kommunikationsabschnitt 210 enthält einen Empfangsabschnitt 211, der die Demodulation eines Empfangssignals oder Ähnliches durchführt, und einen Übertragungsabschnitt 212, der die Daten als Eingabe von dem Steuerabschnitt 220 moduliert und die Daten überträgt. Der Übertragungsabschnitt 212 entspricht einem terminalseitigen Übertragungsabschnitt der vorliegenden Erfindung.
  • Der Kommunikationsabschnitt 210 enthält außerdem eine Schmalbereichskommunikationsfunktion und eine Weitbereichskommunikationsfunktion. Die Weitbereichskommunikationsfunktion deckt eine Kommunikationsstrecke von beispielsweise mehreren Kilometern ab. Mittels Durchführung einer Kommunikation mit einer Basisstation in einem öffentlichen Kommunikationsnetzwerk kann der Kommunikationsabschnitt 210 mit einer anderen Kommunikationsvorrichtung innerhalb der Kommunikationsstrecke in dem öffentlichen Kommunikationsnetzwerk kommunizieren. Es wird angenommen, dass die Weitbereichskommunikationsfunktion von einem Kommunikationsmodul durchgeführt wird, das beispielsweise in einem Mobilkommunikationssystem dritter Generation verwendet wird. Unter Verwendung der Weitbereichskommunikationsfunktion kommuniziert der Kommunikationsabschnitt 210 mit dem NMA-Informationsverwaltungszentrum 300. Andererseits deckt die Schmalbereichskommunikationsfunktion eine Kommunikationsstrecke von beispielsweise mehreren hundert Metern ab. Wenn die fahrzeugeigene Vorrichtung 200 ausgelegt ist, mit dem Authentifizierungszentrum 120 und dem Dienstzentrum 400 über eine nicht gezeigte straßenseitige Vorrichtung zu kommunizieren, kommuniziert die fahrzeugeigene Vorrichtung 200 mit der straßenseitigen Vorrichtung unter Verwendung der Schmalbereichskommunikationsfunktion.
  • Der Satellitenempfänger 230 empfängt die elektrischen Wellen, die von dem GPS-Satelliten 2 und dem QZS-Satelliten 3 in einer festen Periode übertragen werden. Der Satellitenempfänger 230 demoduliert die empfangenen elektrischen Wellen und gibt die elektrischen Wellen an den Steuerabschnitt 220 aus. Das heißt, der Satellitenempfänger 230 empfängt aufeinanderfolgend die Navigationsnachrichten M, die von den GPS-Satelliten 2 übertragen werden, und die Navigationsnachricht N, die von dem QZS-Satelliten 3 übertragen wird, und gibt die Navigationsnachrichten M und N an den Steuerabschnitt 220 aus. Der Satellitenempfänger 230 entspricht einem terminalseitigen Satellitenempfänger der vorliegenden Erfindung.
  • Der Steuerabschnitt 220 ist ein Computer, der eine CPU, einen ROM, einen RAM und Ähnliches enthält, und steuert den Kommunikationsabschnitt 210 und den Satellitenempfänger 230. Die CPU führt das Programm, das in dem ROM gespeichert ist, unter Verwendung der zeitweiligen Speicherfunktion des RAM aus, um einen Authentifizierungsanforderungsbeziehungsprozess oder Ähnliches durchzuführen.
  • Der Speicher 221 ist ein beschreibbares Speichermedium und wird beispielsweise durch einen EEPROM, RAM oder Ähnliches, der in dem Steuerabschnitt 220 enthalten ist, implementiert. Der Speicher 221 speichert die Navigationsnachrichten M und N, die aufeinanderfolgend von dem Satellitenempfänger 230 erlangt werden, und die aufeinanderfolgend berechnete derzeitige Position. Wenn die Speicherkapazität vollständig belegt ist, können die gespeicherten Navigationsnachrichten geeignet aufeinanderfolgend beginnend mit der chronologisch ältesten Navigationsnachricht gelöscht werden. Die derzeitige Position wird beispielsweise durch ein bekanntes geodätisches Koordinatensystem, ein ECEF-Koordinatensystem oder Ähnliches repräsentiert.
  • Unter Verwendung des Flussdiagramms der 4 wird im Folgenden eine Prozessfolge von Schritten (als Authentifizierungsanforderungsbeziehungsprozess bezeichnet), die das NMA-Informationsverwaltungszentrum 300 auffordert, die Navigationsnachricht M zu authentifizieren, die durch den Satellitenempfänger 230 empfangen wird, erläutert. Eine Authentifizierung der Navigationsnachricht M, die durch den Satellitenempfänger 230 empfangen wird, gibt eine Authentifizierung an, dass die empfangene Navigationsnachricht M keine Navigationsnachricht ist, die von einem Simulator gefälscht wurde, sondern die authentische Navigationsnachricht M ist, die von dem GPS-Satelliten 2 übertragen wird.
  • Wie es oben beschrieben wurde, wird der Authentifizierungsanforderungsbeziehungsprozess von dem Steuerabschnitt 220 der fahrzeugeigenen Vorrichtung 200 durchgeführt. Der Steuerabschnitt 220 führt aufeinanderfolgend (beispielsweise alle 100 Millisekunden) den Authentifizierungsanforderungsbeziehungsprozess, der in dem Flussdiagramm der 4 gezeigt ist, durch, wenn beispielsweise der fahrzeugeigenen Vorrichtung 200 elektrische Energie zugeführt wird. Alternativ kann der Steuerabschnitt 220 geeignet ausgelegt sein, den Authentifizierungsanforderungsbeziehungsprozess durchzuführen, wenn beispielsweise die Navigationsnachricht M von dem Satellitenempfänger 230 eingegeben wird.
  • In S1 wird die Navigationsnachricht N, die durch den Satellitenempfänger 230 von dem QZS-Satelliten 3 empfangen wird, erlangt. In S2 werden aus der Navigationsnachricht N, die in S1 erlangt wurde, die Paritätsdaten und die den Paritätsdaten entsprechende RAND-Nachricht extrahiert. Dann werden als Informationen zum Bestimmen der RAND-Nachricht, der die Paritätsdaten entsprechen, die PRN-ID und TOW aus der RAND-Nachricht extrahiert und in Zuordnung zu den Paritätsdaten in dem Speicher 221 gespeichert. S2 entspricht einem Inspektionsdatenextrahierungsabschnitt der vorliegenden Erfindung.
  • Die Navigationsnachricht N der vorliegenden Ausführungsform enthält die RAND-Nachrichten für die einzelnen GPS-Satelliten 2 und die Paritätsdatensätze, die den RAND-Nachrichten entsprechen. Demzufolge erlangt der Steuerabschnitt 220 entsprechend S2 die Paritätsdatensätze, die den Navigationsnachrichten M entsprechen, die von den einzelnen GPS-Satelliten 2 übertragen werden, und speichert die Paritätsdatensätze in dem Speicher 221. Die Paritätsdatensätze, die aus der Navigationsnachricht N extrahiert werden, werden als Empfangsparitätsdaten bezeichnet, um diese von Vergleichsparitätsdaten zu unterscheiden.
  • In S3 wird die Navigationsnachricht M, die durch den Satellitenempfänger 230 von dem GPS-Satelliten 2 empfangen wird, erlangt. In S4 wird bestimmt, ob die Navigationsnachricht M authentifiziert werden muss. Ob die empfangene Navigationsnachricht M authentifiziert werden muss, kann geeignet als Reaktion beispielsweise auf eine Anforderung von einer Anwendung, die die Positionsinformationen der fahrzeugeigenen Vorrichtung 200 verwendet, bestimmt werden.
  • Als Beispiele der Anwendung, die die Positionsinformationen verwendet, können eine Anwendung, die automatisch dem Nutzer eines Fahrzeugs, in dem die fahrzeugeigene Vorrichtung 200 montiert ist, eine Gebühr berechnet, wenn bestimmt wird, dass das Fahrzeug auf einem gebührenpflichtigen Parkplatz geparkt hat, ein Spiel, das die Positionsinformationen verwendet, eine Anwendung zum Bereitstellen einer Routenunterstützung oder Ähnliches angenommen werden. Eine derartige Anwendung, die eine Gebühr unter Verwendung der Positionsinformationen berechnet, benötigt die Authentifizierung der Navigationsnachricht M, um sicherzustellen, dass die Positionsinformationen nicht verfälscht wurden. Wenn andererseits die Positionsinformationen für die Anwendung zur Bereitstellung einer Routenunterstützung oder Ähnlichem bereitgestellt werden, kann angenommen werden, dass die Authentifizierung der Navigationsnachricht M freiwillig ist.
  • Das heißt, in S4 wird auf der Grundlage der Art der Anwendung, für die die Positionsinformationen bereitgestellt werden, oder einer Anforderung von der Anwendung bestimmt, ob der Authentifizierungsprozess notwendig ist. Wenn die Navigationsnachricht M authentifiziert werden muss, ist das Ergebnis in S4 JA, und der Prozess schreitet dann zu S5. Wenn andererseits die Navigationsnachricht M nicht authentifiziert werden muss, ist das Ergebnis in S4 NEIN, und dann wird der derzeitige Fluss beendet.
  • In S5 wird aus der Navigationsnachricht M, die in S3 empfangen wurde, die RAND-Nachricht mit demselben Verfahren erzeugt, das von dem RAND-Nachrichtenerzeugungsabschnitt 1221 des Authentifizierungszentrums 120 verwendet wird, und der Prozess schreitet dann zu S6. S5 entspricht einem Authentifizierungsbeziehungsdatenextrahierungsabschnitt der vorliegenden Erfindung.
  • Der Steuerabschnitt 220 erzeugt die RAND-Nachricht aus der Navigationsnachricht M mit demselben Verfahren wie dem, das von dem RAND-Nachrichtenerzeugungsabschnitt 221 verwendet wird. Wenn die jeweiligen Navigationsnachrichten M, die verwendet werden, um die RAND-Nachrichten in dem Steuerabschnitt 220 und dem RAND-Nachrichtenerzeugungsabschnitt 1221 zu erzeugen, dieselben sind, weisen die RAND-Nachrichten, die von diesen erzeugt werden, denselben Inhalt auf.
  • Das heißt, wenn die Navigationsnachricht M, die durch den Satellitenempfänger 230 in S3 empfangen wurde, eine authentische Navigationsnachricht M ist, stimmt die RAND-Nachricht, die in S5 erzeugt wurde, mit der RAND-Nachricht überein, die von dem RAND-Nachrichtenerzeugungsabschnitt 1221 erzeugt wurde.
  • In S6 werden aus der Navigationsnachricht M, die in S3 erlangt wurde, die PRN-ID und TOW extrahiert, und die Empfangsparitätsdaten, die einer Kombination aus diesen entspricht, wird aus dem Speicher 221 ausgelesen, und dann schreitet der Prozess zu S7. In S7 werden die NMA-Anforderungsdaten Rq, die die RAND-Nachricht, die in S5 erzeugt wurde, und die Empfangsparitätsdaten, die in S6 ausgelesen wurden, enthalten, erzeugt, und dann schreitet der Prozess zu S8. Die NMA-Anforderungsdaten Rq entsprechen einem Beispiel eines Authentifizierungsanforderungssignals der vorliegenden Erfindung. S7 entspricht einem Authentifizierungsanforderungssignalerzeugungsabschnitt der vorliegenden Erfindung.
  • In S8 werden die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300 übertragen. S8 entspricht einem Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt der vorliegenden Erfindung.
  • Eine Kommunikation zwischen der fahrzeugeigenen Vorrichtung 200 und dem NMA-Informationsverwaltungszentrum 300 wird mittels verschlüsselter sicherer Kommunikation durchgeführt. Die NMA-Anforderung Rq kann beispielsweise geeignet unter Verwendung eines öffentlichen Schlüssels, der von dem NMA-Informationsverwaltungszentrum 300 herausgegeben wird, verschlüsselt und an das NMA-Informationsverwaltungszentrum 300 übertragen werden. Es muss nicht gesagt werden, dass die Geheimhaltung der Kommunikation ebenfalls unter Verwendung eines Verschlüsselungsverfahrens mit allgemeinem Schlüssel oder Ähnlichem gewährleistet werden kann.
  • <Detaillierte Konfiguration des NMA-Informationsverwaltungszentrums 300>
  • Im Folgenden wird eine Konfiguration des NMA-Informationsverwaltungszentrums 300 mit Bezug auf 5 beschrieben. Wie es in 5 gezeigt ist, enthält das NMA-Informationsverwaltungszentrum 300 einen Kommunikationsabschnitt 310, einen Steuerabschnitt 320 und eine NMA-Informationsdatenbank (im Folgenden als NMA-Informations-DB bezeichnet) 340.
  • Der Kommunikationsabschnitt 310 enthält einen Empfangsabschnitt 311, der die Demodulation eines Empfangssignals oder Ähnliches durchführt, und einen Übertragungsabschnitt 312, der die Daten, die in diesen von dem Steuerabschnitt 320 eingegeben werden, moduliert und die Daten überträgt. Das NMA-Informationsverwaltungszentrum 300 kann mit der fahrzeugeigenen Vorrichtung 200 und dem Authentifizierungszentrum 120 über den Kommunikationsabschnitt 310 kommunizieren.
  • Der Steuerabschnitt 320 ist ein Computer, der eine CPU, einen ROM, einen RAM oder Ähnliches enthält, und steuert den Betrieb des Kommunikationsabschnitts 310 und führt das Hinzufügen, Löschen und Auslesen der Daten, die in der NMA-Informations-DB 340 gespeichert sind, oder Ähnliches durch. Die CPU des Steuerabschnitts 320 führt das Programm, das in dem ROM gespeichert ist, unter Verwendung der zeitweiligen Speicherfunktion des RAM aus, um den Authentifizierungsbeziehungsprozess, der später beschrieben wird, oder Ähnliches durchzuführen.
  • Die NMA-Informations-DB 340 ist eine wiederbeschreibbare Speichervorrichtung großer Kapazität und wird beispielsweise aus einem HDD oder Ähnlichem ausgebildet. Die NMA-Informations-DB 340 speichert Informationen (als NMA-Informationen angenommen), die verwendet werden, um die Navigationsnachrichten M, die durch die fahrzeugeigene Vorrichtung 200 empfangen werden, auf der Grundlage einer Anweisung von dem Steuerabschnitt 320 zu authentifizieren. Genauer gesagt speichert die NMA-Informations-DB 340 als NMA-Informationen Kombinationen aus den RAND-Nachrichten, deren Authentifizierung in einem Authentifizierungsarithmetikbetriebsprozess, der später beschrieben wird, erfolgreich war, und den Paritätsdatensätzen. Die NMA-Informationen entsprechen den Authentifizierungsdaten der vorliegenden Erfindung, und die NMA-Informations-DB 340 entspricht einem Authentifizierungsdatenspeicherabschnitt der vorliegenden Erfindung.
  • Die NMA-Informations-DB 340 speichert die Kombinationen aus den RAND-Nachrichten und den Paritätsdatensätzen, um eine Bestimmung der jeweiligen Kombinationen aus der PRN-ID und TOW, die jeweils in der RAND-Nachricht enthalten sind, zu ermöglichen. Das heißt, durch Bestimmen einer PRN-ID und TOW kann der Steuerabschnitt 320 auf den Paritätsdatensatz und die RAND-Nachricht zugreifen, die der Kombination aus der PRN-ID und TOW entsprechen. Die RAND-Nachrichten und die Paritätsdatensätze, die den RAND-Nachrichten entsprechen, die in der NMA-Informations-DB 340 gespeichert sind, werden im Folgenden jeweils als authentifizierte RAND-Nachrichten und authentifizierte Paritätsdatensätze bezeichnet.
  • Unter Verwendung des Flussdiagramms, das in 6 gezeigt ist, wird im Folgenden eine Prozessfolge von Schritten (als Authentifizierungsbeziehungsprozess bezeichnet) erläutert, die von dem Steuerabschnitt 320 durchgeführt wird, um die Navigationsnachricht M, die durch den Satellitenempfänger 230 empfangen wird, zu authentifizieren. Das Flussdiagramm, das in 6 gezeigt ist, wird durchgeführt, wenn beispielsweise die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 empfangen werden.
  • In S11 werden die verschlüsselten NMA-Anforderungsdaten Rq, die von der fahrzeugeigenen Vorrichtung 200 übertragen werden, von dem Kommunikationsabschnitt 310 erlangt. Dann werden die verschlüsselten NMA-Anforderungsdaten Rq unter Verwendung eines geheimen Schlüssels, der dem öffentlichen Schlüssel entspricht, der für die Verschlüsselung verwendet wurde, entschlüsselt, und dann schreitet der Prozess zu S12. S11 entspricht einem Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt der vorliegenden Erfindung.
  • In S12 werden aus den NMA-Anforderungsdaten Rq, die in S11 entschlüsselt wurden, die RAND-Nachricht und die Paritätsdaten extrahiert. Die Paritätsdaten sind Daten, die durch die fahrzeugeigene Vorrichtung 200 von dem QZS-Satelliten 3 empfangen wurden, d. h. die Empfangsparitätsdaten. Aus der RAND-Nachricht, die aus den NMA-Anforderungsdaten Rq extrahiert wurde, werden die PRN-ID und TOW extrahiert.
  • In S13 wird auf die NMA-Informations-DB 340 zugegriffen, und die authentifizierte RAND-Nachricht und die authentifizierten Paritätsdaten, die der PRN-ID und TOW entsprechen, die jeweils in S12 erlangt wurden, werden gesucht. Wenn die authentifizierte RAND-Nachricht und die authentifizierten Paritätsdaten, die der PRN-ID und TOW entsprechen, die jeweils in S12 erlangt wurden, in der NMA-Informations-DB 340 vorhanden sind, ist das Ergebnis in Schritt S3 JA, und der Prozess schreitet zu S14. Wenn andererseits die authentifizierten Paritätsdaten, die in S12 erlangt wurden, nicht in der NMA-Informations-DB 340 vorhanden sind, ist das Ergebnis in S13 NEIN, und der Prozess schreitet zu S20. S13 entspricht einem Authentifizierungsbeendigungsbestimmungsabschnitt der vorliegenden Erfindung. Die NMA-Informationen, die der PRN-ID und TOW entsprechen, die in S12 erlangt wurden, entsprechen den authentifizierten Daten, die den Authentifizierungsbeziehungsdaten der vorliegenden Erfindung entsprechen.
  • In S14 wird bestimmt, ob die authentifizierte RAND-Nachricht, die in S13 gefunden wurde, mit der RAND-Nachricht übereinstimmt, die aus den NMA-Anforderungsdaten Rq in S12 extrahiert wurde. Wenn die beiden RAND-Nachrichten übereinstimmen, ist das Ergebnis in S14 JA, und der Prozess schreitet zu S15. In S15 wird bestimmt, dass die Authentifizierung erfolgreich war, und dann wird der derzeitige Fluss beendet. Die erfolgreiche Authentifizierung meint, dass die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung in S3 in 4 empfangen wurde, kein Signal ist, das von einem Simulator oder Ähnlichem erzeugt wurde, sondern die authentische Navigationsnachricht M ist, die von dem GPS-Satelliten 2 übertragen wurde.
  • In dieser Konfiguration wird bestimmt, dass die Authentifizierung erfolgreich war, wenn die authentifizierte RAND-Nachricht mit der RAND-Nachricht übereinstimmt, die in S12 aus den NMA-Anforderungsdaten Rq extrahiert wurde. Die Konfiguration ist jedoch nicht darauf beschränkt. Es kann eine Konfiguration verwendet werden, die bestimmt, dass die Authentifizierung erfolgreich war, wenn die authentifizierten Paritätsdaten mit den Empfangsparitätsdaten übereinstimmen.
  • Wenn andererseits die authentifizierte RAND-Nachricht, die in S13 gefunden wurde, nicht mit der RAND-Nachricht übereinstimmt, die in S12 aus den NMA-Anforderungsdaten Rq extrahiert wurde, ist das Ergebnis in S13 NEIN. Der Prozess schreitet zu S16, um zu bestimmen, dass die Authentifizierung fehlgeschlagen ist, und dann wird der derzeitige Fluss beendet. S14 bis S16 entsprechen einem Authentifizierungsdatenvergleichsauthentifizierungsabschnitt der vorliegenden Erfindung.
  • In S20 wird der Authentifizierungsarithmetikbetriebsprozess unter Verwendung der RAND-Nachricht und der Empfangsparitätsdaten, die jeweils aus den NMA-Anforderungsdaten Rq extrahiert wurden, durchgeführt. Es folgt eine Beschreibung separat für den Authentifizierungsarithmetikbetriebsprozess unter Verwendung des Flussdiagramms, das in 7 gezeigt ist. S20 entspricht einem Authentifizierungsarithmetikbetriebsabschnitt der vorliegenden Erfindung.
  • Das Flussdiagramm in 7 wird ausgeführt, wenn der Prozess in 4 zu S20 schreitet. In S21 werden die Empfangsparitätsdaten, die aus den NMA-Anforderungsdaten Rq extrahiert wurden, erlangt, und dann schreitet der Prozess zu S22. In S22 wird die RAND-Nachricht, die aus den NMA-Anforderungsdaten Rq extrahiert wurde, erlangt, und dann schreitet der Prozess zu S23.
  • In S23 werden die PRN-ID und TOW, die jeweils in der RAND-Nachricht enthalten sind, zusammen mit dem öffentlichen Schlüssel, der zur geheimen Kommunikation verwendet wird, von dem Übertragungsabschnitt 312 an das Authentifizierungszentrum 120 übertragen. Wie es oben beschrieben wurde, verschlüsselt das Authentifizierungszentrum 120 die H-Matrix, die durch die PRN-ID und TOW bestimmt wird, unter Verwendung des öffentlichen Schlüssels, der von dem NMA-Informationsverwaltungszentrum 300 verteilt wird, und überträgt die verschlüsselte H-Matrix an das NMA-Informationsverwaltungszentrum 300.
  • In S24 wird die verschlüsselte H-Matrix, die von dem Authentifizierungszentrum 120 übertragen wird, von dem Empfangsabschnitt 311 erlangt. In S25 wird die verschlüsselte H-Matrix, die in S24 erlangt wurde, unter Verwendung des geheimen Schlüssels entschlüsselt, und dann schreitet der Prozess zu S26. S24 und S25 entsprechen einem Verschlüsselungsschlüsselerlangungsabschnitt der vorliegenden Erfindung.
  • In S26 werden aus der RAND-Nachricht, die in S22 erlangt wurde, und der H-Matrix, die in S25 entschlüsselt wurde, Paritätsdaten (als Vergleichsparitätsdaten bezeichnet) durch denselben Prozess wie den Prozess, der von dem Paritätserzeugungsabschnitt 1224 durchgeführt wird, erzeugt. Die Vergleichsparitätsdaten entsprechen Vergleichsinspektionsdaten der vorliegenden Erfindung. S26 entspricht einem Vergleichsinspektionsdatenerzeugungsabschnitt der vorliegenden Erfindung.
  • In S27 wird bestimmt, ob die Vergleichsparitätsdaten, die in S26 erzeugt wurden, mit den Empfangsparitätsdaten, die in S21 erlangt wurden, übereinstimmen. Wenn die beiden Paritätsdatensätze übereinstimmen, wird authentifiziert, dass die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung empfangen wurde, aus dem unten beschriebenen Grund authentisch ist (S28).
  • Da heißt, die H-Matrix, die in S25 entschlüsselt wurde, ist dieselbe H-Matrix, die verwendet wird, wenn das Authentifizierungszentrum 120 die Paritätsdaten aus der RAND-Nachricht erzeugt. Die Paritätsdaten, die von dem Authentifizierungszentrum 120 erzeugt werden, sind die Paritätsdaten, die von dem QZS-Satelliten 3 übertragen werden, d. h. die Empfangsparitätsdaten.
  • Wenn die Vergleichsparitätsdaten, die in S26 erzeugt wurden, mit den Empfangsparitätsdaten übereinstimmen, die in S21 erlangt wurden, kann dementsprechend angenommen werden, dass die RAND-Nachricht, die in S26 erzeugt wurde, dieselbe wie die RAND-Nachricht ist, die von dem Authentifizierungszentrum 120 erzeugt wurde.
  • Eine Übereinstimmung zwischen den beiden RAND-Nachrichten repräsentiert, dass die Navigationsnachricht M, auf der die RAND-Nachricht, die in S22 erlangt wurde, basiert, d. h. die Navigationsnachricht, die in S3 der 4 erlangt wurde, mit der Navigationsnachricht M übereinstimmt, die verwendet wurde, als das Authentifizierungszentrum 120 die RAND-Nachricht erzeugt hat.
  • Das heißt, wenn die Vergleichsparitätsdaten, die in S26 erzeugt wurden, mit den Empfangsparitätsdaten übereinstimmen, die in S21 erlangt wurden, repräsentiert eine Übereinstimmung zwischen den beiden Paritätsdatensätzen, dass die Navigationsnachricht M, die in S3 der 4 erlangt wurde, die authentische Navigationsnachricht M ist, die außerdem von dem Authentifizierungszentrum 120 erlangt wird.
  • Wenn die Vergleichsparitätsdaten, die S26 erzeugt wurden, mit den Empfangsparitätsdaten, die in S21 erlangt wurden, übereinstimmen (JA in S27), schreitet somit der Prozess zu S28, um zu bestimmen, dass die Authentifizierung erfolgreich war. Wenn andererseits die beiden Paritätsdatensätze nicht übereinstimmen (NEIN in S27), schreitet der Prozess zu S29, um zu bestimmen, dass die Authentifizierung fehlgeschlagen ist. Nach der Durchführung von S28 oder S29 wird das Ergebnis der Authentifizierung gehalten, und dann kehrt der Prozess zu dem Aufrufer des Authentifizierungsarithmetikbetriebsprozesses zurück (S20 in 6).
  • Anhand von 6 wird die Beschreibung des Authentifizierungsbeziehungsprozesses fortgesetzt. Oben wurde der vorausgehende Prozess einschließlich S20 beschrieben. Wenn S20 beendet ist, schreitet der Prozess zu S40. In S40 wird bestimmt, ob als Ergebnis des Authentifizierungsarithmetikbetriebsprozesses die Authentifizierung erfolgreich war. Wenn die Authentifizierung erfolgreich war, ist das Ergebnis in S40 JA, und der Prozess schreitet zu S41. Wenn andererseits die Authentifizierung fehlgeschlagen ist, ist das Ergebnis in S40 NEIN, und der Prozess schreitet zu S42.
  • In S41 wird eine Kombination aus den RAND-Daten, die aus den NMA-Anforderungsdaten Rq extrahiert wurden, und den Empfangsparitätsdaten zusätzlich neu als NMA-Informationen in der NMA-Informations-DB 340 gespeichert. Wenn die NMA-Anforderungsdaten Rq, die dieselbe RAND-Nachricht und dieselben Empfangsparitätsdaten enthalten, von einer anderen fahrzeugeigenen Vorrichtung übertragen werden, ist demzufolge das Ergebnis in S13 und S14 JA, und daher kann angenommen werden, dass die Authentifizierung erfolgreich war. Das heißt, der Authentifizierungsarithmetikbetriebsprozess in S20 kann das nächste Mal weggelassen werden. Wenn der zusätzliche Speicherprozess in S41 beendet ist, wird der derzeitige Fluss beendet.
  • In S42 werden die RAND-Daten und die Empfangsparitätsdaten, die jeweils aus den NMA-Anforderungsdaten Rq extrahiert wurden, nicht berücksichtigt. Mit anderen Worten, die RAND-Daten und die Empfangsparitätsdaten, deren Authentifizierung fehlgeschlagen ist, werden in der NMA-Informations-DB 340 nicht gespeichert. Wenn der Prozess in S42 beendet ist, wird der derzeitige Fluss beendet.
  • (Zusammenfassung der ersten Ausführungsform)
  • Gemäß dieser Konfiguration erzeugt die fahrzeugeigene Vorrichtung 200 beim Empfang der Navigationsnachricht M die NMA-Anforderungsdaten Rq, die die Authentifizierung, ob die Navigationsnachricht M die Navigationsnachricht M ist, die von dem GPS-Satelliten 2 übertragen wird, anfordern, und überträgt die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300. Die NMA-Anforderungsdaten Rq enthalten die RAND-Nachricht und die Empfangsparitätsdaten, die der RAND-Nachricht entsprechen.
  • Das heißt, beim Empfang einer ersten Navigationsnachricht extrahiert ein Empfangsterminal in einem Navigationsnachrichtenauthentifizierungssystem gemäß einem Beispiel der vorliegenden Erfindung die Authentifizierungsdaten, die für den Authentifizierungsprozess benötigt werden, aus der ersten Navigationsnachricht. Das Empfangsterminal extrahiert außerdem die Inspektionsdaten, die für die Authentifizierung der ersten Navigationsnachricht verwendet werden, aus der zweiten Navigationsnachricht. Dann überträgt das Empfangsterminal ein Authentifizierungsanforderungssignal, das die Authentifizierungsdaten und die Inspektionsdaten enthält, an die Authentifizierungsverarbeitungsvorrichtung.
  • Das NMA-Informationsverwaltungszentrum 300 verwendet die RAND-Nachricht und die Empfangsparitätsdaten, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, und führt einen Authentifizierungsprozess durch, der authentifiziert, ob die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wurde, eine authentische Navigationsnachricht ist.
  • Das heißt, beim Empfang des Authentifizierungsanforderungssignals führt die Authentifizierungsverarbeitungsvorrichtung in dem Navigationsnachrichtenauthentifizierungssystem gemäß einem Beispiel der vorliegenden Erfindung den Authentifizierungsprozess auf der Grundlage der Authentifizierungsdaten und der Inspektionsdaten, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind, durch.
  • Genauer gesagt greift die Authentifizierungsverarbeitungsvorrichtung auf die NMA-Informations-DB 340 zu, um nach den NMA-Informationen zu suchen, die der PRN-ID und TOW entsprechen, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind (S13). Wenn es NMA-Informationen gibt, die der PRN-ID und TOW entsprechen, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, wird der Authentifizierungsprozess unter Verwendung der NMA-Informationen und der RAND-Nachricht, die in den NMA-Anforderungsdaten Rq enthalten sind, durchgeführt (S14 bis S16).
  • Wenn die NMA-Informationen, die der PRN-ID und TOW entsprechen, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, nicht in der NMA-Informations-DB 340 enthalten sind, wird der Authentifizierungsarithmetikbetriebsprozess (S20) unter Verwendung der RAND-Nachricht und der Empfangsparitätsdaten, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, durchgeführt.
  • Das heißt, in der vorliegenden Ausführungsform wird der Authentifizierungsarithmetikbetriebsprozess zum Bestimmen, ob die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wurde, eine authentische Navigationsnachricht ist, von dem NMA-Informationsverwaltungszentrum 300 durchgeführt. Dementsprechend muss die fahrzeugeigene Vorrichtung 200 den Authentifizierungsarithmetikbetriebsprozess nicht durchführen.
  • Daher ist es gemäß der obigen Konfiguration möglich, die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wird, zu authentifizieren, während eine Erhöhung der Kosten der fahrzeugeigenen Vorrichtung 200 verhindert wird.
  • Das Empfangsterminal muss den Authentifizierungsprozess nicht durchführen. Die Authentifizierungsverarbeitungsvorrichtung führt den Authentifizierungsprozess anstelle des Empfangsterminals durch. Das heißt, da das Empfangsterminal keine CPU benötigt, die ein hohes Arithmetikverarbeitungsvermögen zum Durchführen einer nummerischen Berechnung, die aus dem Authentifizierungsprozess resultiert, mit hoher Geschwindigkeit aufweist, ist es möglich, eine Erhöhung der Kosten des Empfangsterminals zu verhindern.
  • Außerdem führt das NMA-Informationsverwaltungszentrum 300 intensiv die Authentifizierung der Navigationsnachrichten M durch, die von mehreren fahrzeugeigenen Vorrichtungen 200 empfangen werden, die in dem Navigationsnachrichtenauthentifizierungssystem 1 verwendet werden. Außerdem wird eine Kombination aus der RAND-Nachricht und den Paritätsdaten, die einmal dem Authentifizierungsarithmetikbetriebsprozess unterzogen wurden, in der NMA-Informations-DB 340 gespeichert. Dementsprechend ist es möglich, dass die NMA-Anforderungsdaten Rq, die dieselbe PRN-ID und dieselbe TOW enthalten, wie sie in den NMA-Anforderungsdaten Rq enthalten sind, die bereits einer erfolgreichen Authentifizierung unterzogen wurden, durch Vergleich mit den NMA-Informationen, die in der NMA-Informations-DB 340 gespeichert sind, authentifiziert werden. Es ist möglich, den Authentifizierungsarithmetikbetriebsprozess wegzulassen. Somit führt das NMA-Informationsverwaltungszentrum 300 intensiv den Authentifizierungsprozess durch, und demzufolge wird die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wurde, innerhalb einer kürzeren Zeit authentifiziert.
  • Während die Ausführungsform der vorliegenden Erfindung beschrieben wurde, ist die vorliegende Erfindung nicht auf die Ausführungsform beschränkt. Die folgenden Ausführungsformen sind ebenfalls innerhalb des technischen Bereichs der vorliegenden Erfindung enthalten. Außerdem sind verschiedene Änderungen und Modifikationen, die unten nicht gezeigt sind, innerhalb der vorliegenden Erfindung möglich, die nicht von dem Bereich der Erfindung abweichen.
  • <Erste Modifikation>
  • In der ersten Ausführungsform erlangt das NMA-Informationsverwaltungszentrum 300 von der fahrzeugeigenen Vorrichtung 200 die Paritätsdaten, die mit den Paritätsdaten (d. h. Vergleichsparitätsdaten) zu vergleichen sind, die aus der Navigationsnachricht erzeugt werden, die durch die fahrzeugeigene Vorrichtung 200 empfangen wird. Die Konfiguration des NMA-Informationsverwaltungszentrums 300 ist jedoch nicht darauf begrenzt.
  • Das NMA-Informationsverwaltungszentrum 300 kann auch die Paritätsdaten, die mit den Vergleichsparitätsdaten zu vergleichen sind, aus dem Datenspeicherabschnitt 124 erlangen. Das heißt, das NMA-Informationsverwaltungszentrum 300 kann auch die Paritätsdaten, die der RAND-Nachricht entsprechen, die in den NMA-Anforderungsdaten Rq enthalten ist, von dem Authentifizierungszentrum 120 auf dieselbe Weise wie in der Prozedur der Erlangung der H-Matrix (S23 bis S25 in 7) erlangen. Da die Empfangsparitätsdaten, die durch die fahrzeugeigene Vorrichtung 200 von dem QZS-Satelliten 3 empfangen werden, dieselben wie die Paritätsdaten sind, die in dem Datenspeicherabschnitt 124 gespeichert sind, kann sogar dann, wenn die Daten, die als Paritätsdaten, die mit den Vergleichsparitätsdaten zu vergleichen sind, aus dem Datenspeicherabschnitt 124 erlangt werden, verwendet werden, dasselbe Ergebnis der Bestimmung in S27 erhalten werden.
  • Eine derartige Variation beseitigt ebenfalls die Notwendigkeit, die Empfangsparitätsdaten in die NMA-Anforderungsdaten Rq einzufügen, die von der fahrzeugeigenen Vorrichtung 200 an das NMA-Informationsverwaltungszentrum 300 übertragen werden. Es ist möglich, die Datenmenge, die von der fahrzeugeigenen Vorrichtung 200 an das NMA-Informationsverwaltungszentrum 300 übertragen wird, zu verringern.
  • <Zweite Ausführungsform>
  • Im Folgenden wird eine zweite Ausführungsform der vorliegenden Erfindung mit Bezug auf die Zeichnungen beschrieben. Aus Vereinfachungsgründen werden Elemente, die dieselben Funktionen wie diejenigen der Elemente aufweisen, die in den Zeichnungen gezeigt sind, die verwendet wurden, um die erste Ausführungsform zu beschreiben, mit denselben Bezugszeichen bezeichnet, und deren Beschreibung wird nicht wiederholt. Wenn nur ein Teil der Konfiguration beschrieben ist, ist außerdem die erste Ausführungsform, die oben beschrieben wurde, für die Beschreibung der anderen Teile der Konfiguration anwendbar.
  • Ein Navigationsnachrichtenauthentifizierungssystem 1a gemäß der zweiten Ausführungsform enthält zusätzlich zu der Konfiguration des Navigationsnachrichtenauthentifizierungssystems 1 gemäß der ersten Ausführungsform ein Dienstzentrum 400, das eine Kommunikation mit der fahrzeugeigenen Vorrichtung 200 und dem NMA-Informationsverwaltungszentrum 300 durchführt, wie es in 8 gezeigt ist. Die fahrzeugeigene Vorrichtung 200 gemäß der zweiten Ausführungsform überträgt die NMA-Anforderungsdaten Rq an das Dienstzentrum 400 und überträgt außerdem das Ergebnis der Ortung durch die fahrzeugeigene Vorrichtung 200 (d. h. Positionsinformationen) an das Dienstzentrum 400.
  • Das Dienstzentrum 400 ist außerhalb eines Fahrzeugs angeordnet und wird von einem Dienstbereitsteller verwaltet, der einen Dienst unter Verwendung der Positionsinformationen, die von der fahrzeugeigenen Vorrichtung 200 übertragen werden, bereitstellt. Als Beispiele des Dienstes, der die Positionsinformationen verwendet, werden ein Dienst, der automatisch dem Nutzer des Fahrzeugs, in dem die fahrzeugeigene Vorrichtung 200 montiert ist, eine Gebühr berechnet, wenn bestimmt wird, dass das Fahrzeug auf einem gebührenpflichtigen Parkplatz geparkt hat, oder wenn bestimmt wird, dass das Fahrzeug entlang einer gebührenpflichtigen Straße gefahren ist, oder Ähnliches angenommen.
  • Als Dienst, der die Positionsinformationen verwendet, können ein Dienst, der eine Routenunterstützung bereitstellt oder einen Aussichtspunkt in der Umgebung der derzeitigen Position vorschlägt, ein Spiel, das die Positionsinformationen verwendet, oder Ähnliches betrachtet werden. Beispielsweise ein Dienst, der von einer Parkplatzverwaltungsfirma bereitgestellt wird und eine Gebühr berechnet, wenn bestimmt wird, dass das Fahrzeug, in dem die fahrzeugeigene Vorrichtung 200 montiert ist, auf einem gebührenpflichtigen Parkplatz geparkt hat, wird angenommen.
  • In einem Dienst, der Positionsinformationen verwendet und eine Gebühr berechnet, ist eine wichtige Bedingung, dass die Positionsinformationen über die fahrzeugeigene Vorrichtung 200 nicht verfälscht oder gefälscht wurden. Das heißt, in Abhängigkeit davon, ob die Positionsinformationen, die von der fahrzeugeigenen Vorrichtung 200 erlangt werden, auf der authentifizierten Navigationsnachricht M basieren, bestimmt der Dienstanbieter, ob der Dienst dem Kunden bereitzustellen ist, der die fahrzeugeigene Vorrichtung 200 verwendet.
  • Im Folgenden wird eine Konfiguration des Dienstzentrums 400 mit Bezug auf 9 beschrieben. Das Dienstzentrum 400 enthält einen Kommunikationsabschnitt 410, einen Steuerabschnitt 420, eine NMA-Informations-DB 440 und eine Kundendatenbank (im Folgenden als Kunden-DB bezeichnet) 450.
  • Der Kommunikationsabschnitt 410 enthält einen Empfangsabschnitt 411, der die Demodulation eines Empfangssignals oder Ähnliches durchführt, und einen Übertragungsabschnitt 412, der die Daten, die von dem Steuerabschnitt 420 eingegeben werden, moduliert und die Daten überträgt. Das Dienstzentrum 400 kann eine Kommunikation mit der fahrzeugeigenen Vorrichtung 200 und dem NMA-Informationsverwaltungszentrum 300 über den Kommunikationsabschnitt 410 durchführen. Der Empfangsabschnitt 411 entspricht einem dienstzentrumsseitigen Empfangsabschnitt der vorliegenden Erfindung. In der vorliegenden Erfindung kann das Dienstzentrum aus Vereinfachungsgründen auch als SC bezeichnet werden.
  • Die NMA-Informations-DB 440 ist eine wiederbeschreibbare Speichervorrichtung großen Ausmaßes und speichert die NMA-Informationen ähnlich wie die NMA-Informations-DB 340, die in dem NMA-Informationsverwaltungszentrum 300 enthalten ist. Genauer gesagt werden in der NMA-Informations-DB 340 als NMA-Informationen die RAND-Nachricht und die Paritätsdaten, die eine erfolgreiche Authentifizierung ermöglichen, einander zugeordnet und derart gespeichert, dass sie anhand der PRN-ID und TOW, die jeweils in der RAND-Nachricht enthalten sind, bestimmt werden können.
  • Die NMA-Informationen, die in der NMA-Informations-DB 440 gespeichert sind, werden nach Bedarf in einem dienstzentrumsseitigen Authentifizierungsbeziehungsprozess (im Folgenden als SC-seitiger Authentifizierungsbeziehungsprozess bezeichnet) hinzugefügt. Die NMA-Informations-DB 440 entspricht einem SC-seitigen Authentifizierungsdatenspeicherabschnitt der vorliegenden Erfindung.
  • Die Kunden-DB 450 ist eine wiederbeschreibbare Speichervorrichtung großer Kapazität und speichert Informationen (als Kundeninformationen bezeichnet) über Kunden, die den Dienst, der von dem Dienstzentrum bereitgestellt wird, verwenden. Die Kundeninformationen werden auf Kundenbasis unterscheidbar verwaltet. In den Kundeninformationen sind Informationen (als registrierte Informationen über eine fahrzeugeigene Vorrichtung bezeichnet) über die jeweiligen fahrzeugeigenen Vorrichtungen 200, die von den Kunden verwendet werden, und die Positionsinformationen, die von den fahrzeugeigenen Vorrichtungen 200 erlangt werden, einander zugeordnet und gespeichert.
  • Die Informationen über eine fahrzeugeigene Vorrichtung enthalten eine Identifikationsnummer zum Unterscheiden der fahrzeugeigenen Vorrichtung 200 von einer anderen fahrzeugeigenen Vorrichtung und Authentifizierungszustandsinformationen. Beispiele für die Authentifizierungszustandsinformationen enthalten Informationen, ob die betreffende fahrzeugeigene Vorrichtung 200 eine authentifizierte Navigationsnachricht empfangen hat, die Anzahl der authentifizierten GPS-Satelliten 2, das Verhältnis der Anzahl der authentifizierten GPS-Satelliten 2 zu der Anzahl der GPS-Satelliten 2, die von der fahrzeugeigenen Vorrichtung 200 zur Ortung verwendet werden, oder Ähnliches. Als Identifikationsnummer der fahrzeugeigenen Vorrichtung kann beispielsweise die Produktionsnummer der fahrzeugeigenen Vorrichtung 200, deren MAC-Adresse oder Ähnliches geeignet verwendet werden.
  • Das Dienstzentrum 400 bestimmt auf der Grundlage der Informationen über eine fahrzeugeigene Vorrichtung, ob der Dienst, der die Positionsinformationen verwendet, dem Kunden bereitzustellen ist, der die fahrzeugeigene Vorrichtung 200 verwendet. Wenn beispielsweise eine Ortung unter Verwendung des Signals, das von dem authentifizierten GPS-Satelliten 2 übertragen wurde, durchgeführt wurde, oder wenn das Verhältnis der Anzahl der authentifizierten GPS-Satelliten 2 zu der Anzahl der GPS-Satelliten 2, die zur Ortung verwendet werden, nicht kleiner als ein fester Schwellenwert (beispielsweise 75 %) ist, bestimmt das Dienstzentrum 400, dass der Dienst bereitzustellen ist.
  • Der Steuerabschnitt 420 ist ein Computer, der eine CPU, einen ROM, einen RAM oder Ähnliches enthält, und steuert den Betrieb des Kommunikationsabschnitts 410 und führt die Hinzufügung, das Löschen und das Auslesen der Daten, die in der NMA-Informations-DB 440 gespeichert sind, oder Ähnliches durch. Die CPU des Steuerabschnitts 420 führt das Programm, das in dem ROM gespeichert ist, unter Verwendung der zeitweiligen Speicherfunktion des RAM durch, um den SC-seitigen Authentifizierungsbeziehungsprozess, der später beschrieben wird, oder Ähnliches durchzuführen.
  • Ein Hauptunterschied zwischen dem Dienstzentrum 400 und dem NMA-Informationsverwaltungszentrum 300 liegt darin, dass das Dienstzentrum 400 die Einrichtung ist, die von dem Dienstanbieter verwaltet wird, und außerdem keine Funktion zum Durchführen des Authentifizierungsarithmetikbetriebsprozesses aufweist. Das heißt, die Authentifizierung unter Verwendung der NMA-Informationen, die in der NMA-Informations-DB 440 gespeichert sind, kann durchgeführt werden, aber eine Kombination aus der PRN-ID und TOW, die nicht in der NMA-Informations-DB 440 gespeichert sind, kann in der Einrichtung des Dienstzentrums 400 nicht authentifiziert werden. Der Prozess dieses Falls wird in der Beschreibung des SC-seitigen Authentifizierungsbeziehungsprozesses beschrieben.
  • Eine Prozessfolge von Schritten zum Authentifizieren der Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 gemäß der zweiten Ausführungsform empfangen wird, wird im Folgenden erläutert. Beim Empfang der Navigationsnachricht M führt die fahrzeugeigene Vorrichtung 200 den Authentifizierungsanforderungsbeziehungsprozess, der in 4 gezeigt ist, durch. Gemäß der zweiten Ausführungsform ist der Fluss des Authentifizierungsanforderungsbeziehungsprozesses derselbe wie in der ersten Ausführungsform. Das Ziel der NMA-Anforderungsdaten Rq, die in S8 übertragen werden, ist jedoch nicht das NMA-Informationsverwaltungszentrum 300, sondern das Dienstzentrum 400.
  • Dann führt das Dienstzentrum 400, das die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 empfangen hat, den SC-seitigen Authentifizierungsbeziehungsprozess durch. Die Kommunikation zwischen der fahrzeugeigenen Vorrichtung 200 und dem Dienstzentrum 400 wird mittels verschlüsselter sicherer Kommunikation durchgeführt.
  • Es folgt eine Beschreibung des SC-seitigen Authentifizierungsbeziehungsprozesses, der von dem Steuerabschnitt 420 des Dienstzentrums 400 durchgeführt wird, unter Verwendung des Flussdiagramms, das in 10 gezeigt ist. Das Flussdiagramm, das in 10 gezeigt ist, kann geeignet durchgeführt werden, wenn die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 empfangen werden.
  • In S51 werden die verschlüsselten NMA-Anforderungsdaten Rq, die von der fahrzeugeigenen Vorrichtung 200 übertragen werden, von dem Kommunikationsabschnitt 410 erlangt. Dann werden die verschlüsselten NMA-Anforderungsdaten Rq unter Verwendung des geheimen Schlüssels, der dem öffentlichen Schlüssel entspricht, der für die Verschlüsselung verwendet wurde, entschlüsselt, und dann schreitet der Prozess zu S52. S51 entspricht einem SC-seitigen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt der vorliegenden Erfindung.
  • In S52 werden aus den NMA-Anforderungsdaten Rq, die in S51 entschlüsselt wurden, die RAND-Nachricht und die Paritätsdaten extrahiert. Die Paritätsdaten sind die Daten, die durch die fahrzeugeigene Vorrichtung 200 von dem QZS-Satelliten 3 empfangen wurden, d. h. die Empfangsparitätsdaten. Aus der RAND-Nachricht, die aus den NMA-Anforderungsdaten Rq extrahiert wurde, werden außerdem die PRN-ID und TOW extrahiert.
  • In S53 wird auf die NMA-Informations-DB 440 zugegriffen, und die NMA-Informationen, die der PRN-ID und TOW entsprechen, die jeweils in S52 erlangt wurden, werden gesucht. Wenn die NMA-Informationen, die der PRN-ID und TOW entsprechen, die jeweils in S52 erlangt wurden, in der NMA-Informations-DB 440 vorhanden sind, ist das Ergebnis in S53 JA, und der Prozess schreitet zu S54. Wenn andererseits die NMA-Informationen, die der PRN-ID und TOW entsprechen, die jeweils in S52 erlangt wurden, in der NMA-Informations-DB 440 nicht vorhanden sind, ist das Ergebnis in S53 NEIN, und der Prozess schreitet zu S57. S53 entspricht einem SC-seitigen Authentifizierungsbeendigungsbestimmungsabschnitt der vorliegenden Erfindung.
  • In S54 wird bestimmt, ob die authentifizierte RAND-Nachricht der NMA-Informationen, die in S53 gefunden wurden, mit der RAND-Nachricht übereinstimmt, die aus den NMA-Anforderungsdaten Rq in S52 extrahiert wurde. Wenn die beiden RAND-Nachrichten übereinstimmen, ist das Ergebnis in S54 JA, und der Prozess schreitet zu S55. In S55 wird bestimmt, dass die Authentifizierung erfolgreich war, und dann schreitet der Prozess zu S62.
  • In dieser Konfiguration wird auf dieselbe Weise wie in der ersten Ausführungsform bestimmt, dass die Authentifizierung erfolgreich war, wenn die authentifizierte RAND-Nachricht mit der RAND-Nachricht übereinstimmt, die in S52 aus den NMA-Anforderungsdaten Rq extrahiert wurde. Die Konfiguration ist jedoch nicht darauf beschränkt. Es kann eine Konfiguration geeignet verwendet werden, die bestimmt, dass die Authentifizierung erfolgreich war, wenn die Empfangsparitätsdaten mit den authentifizierten Paritätsdaten übereinstimmen.
  • Wenn andererseits die authentifizierte RAND-Nachricht, die in S53 gefunden wurde, nicht mit der RAND-Nachricht übereinstimmt, die aus den NMA-Anforderungsdaten Rq extrahiert wurde, ist das Ergebnis in S54 NEIN, und der Prozess schreitet zu S56, um zu bestimmen, dass die Authentifizierung fehlgeschlagen ist, und schreitet dann zu S62. S54 bis S56 entsprechen einem SC-seitigen Authentifizierungsdatenvergleichs- und -authentifizierungsabschnitt der vorliegenden Erfindung.
  • In S57 werden die NMA-Anforderungsdaten Rq, die in S51 erlangt und entschlüsselt wurden, erneut unter Verwendung des öffentlichen Schlüssels, der von dem NMA-Informationsverwaltungszentrum 300 verteilt wird, verschlüsselt und an das NMA-Informationsverwaltungszentrum 300 übertragen. Das heißt, die NMA-Anforderungsdaten Rq, die von der fahrzeugeigenen Vorrichtung 200 übertragen wurden, werden an das NMA-Informationsverwaltungszentrum 300 übertragen (dieses wird als zweiter NMA-Anforderungsprozess bezeichnet). S57 entspricht einem SC-seitigen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt der vorliegenden Erfindung.
  • Beim Empfang der NMA-Anforderungsdaten Rq von dem Dienstzentrum 400 führt das NMA-Informationsverwaltungszentrum 300 den NMA-Authentifizierungsbeziehungsprozess durch, der in 6 gezeigt ist. Der NMA-Authentifizierungsbeziehungsprozess ist derselbe wie in der ersten Ausführungsform. Die Ergebnisse der Authentifizierung in S15, S16, S28 und S29 werden jedoch an das Dienstzentrum 400 übertragen. Somit gibt das NMA-Informationsverwaltungszentrum 300 eine erfolgreiche Authentifizierung oder eine fehlgeschlagene Authentifizierung als Antwort auf die NMA-Anforderungsdaten Rq von dem Dienstzentrum 400 zurück. Die Daten, die das Ergebnis der Authentifizierung zeigen, das von der NMA-Informationsverwaltungsvorrichtung übertragen wird, entsprechen den Authentifizierungsergebnisdaten der vorliegenden Erfindung.
  • Wenn gemäß 10 der Steuerabschnitt 420 des Dienstzentrums 400 in S58 das Ergebnis des Authentifizierungsprozesses von dem NMA-Informationsverwaltungszentrum 300 empfängt, schreitet der Prozess zu S59. S58 entspricht einem Authentifizierungsergebniserlangungsabschnitt der vorliegenden Erfindung.
  • In S59 wird bestimmt, ob das Authentifizierungsergebnis, das von dem NMA-Informationsverwaltungszentrum 300 empfangen wird, eine erfolgreiche Authentifizierung angibt. Wenn das Authentifizierungsergebnis eine erfolgreiche Authentifizierung angibt, ist das Ergebnis in S59 JA, und der Prozess schreitet zu S60. Wenn andererseits das Authentifizierungsergebnis eine fehlgeschlagene Authentifizierung angibt, ist das Ergebnis in S59 NEIN, und der Prozess schreitet zu S61.
  • In S60 wird eine Kombination aus RAND-Daten und den Empfangsparitätsdaten, die jeweils aus den NMA-Anforderungsdaten Rq extrahiert werden, die in S51 erlangt wurden, zusätzlich neu als NMA-Informationen in der NMA-Informations-DB 440 gespeichert. Wenn die NMA-Anforderungsdaten Rq, die dieselbe RAND-Nachricht und dieselben Empfangsparitätsdaten enthalten, von einer anderen fahrzeugeigenen Vorrichtung übertragen werden, ist das Ergebnis jeweils in S53 und S54 JA, und daher kann bestimmt werden, dass die Authentifizierung erfolgreich war. Das heißt, der zweite NMA-Authentifizierungsprozess in S57 kann das nächste Mal weggelassen werden. S60 entspricht einem SC-seitigen Authentifizierungsdatenhinzufügungsverarbeitungsabschnitt der vorliegenden Erfindung. Wenn der Speicherprozess in S60 beendet ist, schreitet der Prozess zu S62.
  • In S61 werden die RAND-Daten und die Empfangsparitätsdaten, die jeweils aus den NMA-Anforderungsdaten erlangt wurden, unberücksichtigt gelassen. Mit anderen Worten, die RAND-Daten und die Empfangsparitätsdaten, deren Authentifizierung fehlgeschlagen ist, werden nicht in der NMA-Informations-DB 440 gespeichert. Wenn der Prozess in S61 beendet ist, schreitet der Prozess zu S62.
  • In S62 wird das Ergebnis des Authentifizierungsprozesses, das durch die NMA-Anforderungsdaten Rq angefordert wurde, das heißt, ob die Authentifizierung der Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wurde, erfolgreich war, an die fahrzeugeigene Vorrichtung 200 übertragen, und dann schreitet der Prozess zu S63. S62 entspricht einem Authentifizierungsergebnisübertragungsverarbeitungsabschnitt der vorliegenden Erfindung.
  • In S63 werden die Authentifizierungszustandsinformationen über die fahrzeugeigene Vorrichtung 200 aktualisiert, und dann wird der derzeitige Fluss beendet. Wenn beispielsweise der Authentifizierungsprozess erfolgreich war, speichert die fahrzeugeigene Vorrichtung 200 in den Authentifizierungszustandsinformationen den Empfang der authentischen Navigationsnachricht M, die von dem GPS-Satelliten 2 übertragen und durch die PRN-ID, die in den NMA-Anforderungsdaten Rq enthalten ist, bestimmt wird.
  • Beim Erlangen des Ergebnisses der Authentifizierung, das durch die NMA-Anforderungsdaten Rq angefordert wurde, über den Empfangsabschnitt 211 speichert der Steuerabschnitt 220 der fahrzeugeigenen Vorrichtung 200 das Authentifizierungsergebnis in Zuordnung zu der PRN-ID in dem Speicher 221. Gemäß dieser Konfiguration ist es möglich, dass der Steuerabschnitt 220 den Authentifizierungszustand (das heißt, ob die Authentifizierung beendet wurde) des GPS-Satelliten 2 durch Bezugnahme auf den Speicherbereich des Speichers 221, in dem das Ergebnis der Authentifizierung je PRN-ID gespeichert ist, erkennt.
  • In der vorliegenden Ausführungsform erlangt die fahrzeugeigene Vorrichtung 200 das Authentifizierungsergebnis von dem Dienstzentrum 400. Die fahrzeugeigene Vorrichtung 200 kann jedoch das Authentifizierungsergebnis von dem NMA-Informationsverwaltungszentrum 300 erlangen.
  • (Zusammenfassung der zweiten Ausführungsform)
  • Gemäß der Konfiguration erzeugt die fahrzeugeigene Vorrichtung 200 beim Empfang der Navigationsnachricht M von dem GPS-Satelliten 2 die NMA-Anforderungsdaten Rq, die anfragen, ob die Navigationsnachricht M die Navigationsnachricht M ist, die tatsächlich von dem GPS-Satelliten 2 übertragen wurde, und überträgt die NMA-Anforderungsdaten Rq an das Dienstzentrum 400. Die NMA-Anforderungsdaten Rq enthalten die RAND-Nachricht und die Empfangsparitätsdaten, die der RAND-Nachricht entsprechen.
  • Das Dienstzentrum 400 authentifiziert, ob die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wurde, eine authentische Navigationsnachricht ist, unter Verwendung der RAND-Nachricht und der Empfangsparitätsdaten, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, und unter Verwendung der NMA-Informationen, die in der NMA-Informations-DB 440 gespeichert sind. Wenn die NMA-Informationen, die der RAND-Nachricht und den Empfangsparitätsdaten, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, entsprechen, in der NMA-Informations-DB 440 nicht vorhanden sind, überträgt das Dienstzentrum 400 die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300, um das Authentifizierungsergebnis zu erlangen.
  • Somit ist es gemäß der Konfiguration möglich, die Navigationsnachricht M, die durch die fahrzeugeigene Vorrichtung 200 empfangen wird, zu authentifizieren, während eine Erhöhung der Kosten der fahrzeugeigenen Vorrichtung 200 verhindert wird.
  • Da der Dienstanbieter den Authentifizierungszustand der fahrzeugeigenen Vorrichtung 200, die von dem Kunden verwendet wird, erkennen kann, ist es möglich, dass der Dienstanbieter auf der Grundlage des Authentifizierungszustands bestimmt, ob der Dienst bereitzustellen ist.
  • Außerdem gibt das Dienstzentrum 400 das Ergebnis der Authentifizierung, das durch die NMA-Anforderungsdaten Rq angefordert wurde, an die fahrzeugeigene Vorrichtung 200 zurück (S63 in 10). Dieses ermöglicht es der fahrzeugeigenen Vorrichtung 200, die Glaubwürdigkeit des Senders des Signals, das in dem Ortungsarithmetikbetrieb verwendet wird, zu erkennen, das heißt, ob der Sender der GPS-Satellit 2 oder ein Simulator ist. Es ist beispielsweise möglich, anzunehmen, dass der Sender der Navigationsnachricht M, deren Authentifizierung fehlgeschlagen ist, ein Simulator ist. Da dieses zeigt, dass das Signal von dem Simulator in dem Arithmetikbetrieb verwendet wird, ist es möglich, für einen nächsten Ortungsarithmetikbetrieb vorbereitet zu sein, der das Signal von dem Sender der Navigationsnachricht M, deren Authentifizierung fehlgeschlagen ist, nicht verwendet.
  • <Zweite Modifikation>
  • In der zweiten Ausführungsform wird eine Konfiguration verwendet, bei der, wenn die NMA-Informationen, die der PRN-ID und TOW entsprechen, die jeweils in den NMA-Anforderungsdaten Rq enthalten sind, die von der fahrzeugeigenen Vorrichtung 200 erlangt werden, nicht in der NMA-Informations-DB 440 vorhanden sind (NEIN in S53), die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300 übertragen werden. Die Konfiguration ist jedoch nicht darauf beschränkt.
  • Wie es in 11 gezeigt ist, ist es möglich, dass das Dienstzentrum 400 denselben Satellitenempfänger 430 wie den Satellitenempfänger 230 enthält und der Steuerabschnitt 420 aufeinanderfolgend die Navigationsnachrichten M, die von den GPS-Satelliten 2 übertragen werden, und die Navigationsnachricht N, die von dem QZS-Satelliten 3 übertragen wird, erlangt (was als zweite Modifikation angenommen wird). Der Satellitenempfänger 430 entspricht einem SC-seitigen Satellitenempfänger der vorliegenden Erfindung.
  • Beim Empfang der Navigationsnachricht M und der Paritätsdaten, die zu einer Kombination aus PRN-ID und TOW führen, die in der NMA-Informations-DB 440 nicht vorhanden ist, erzeugt der Steuerabschnitt 420 gemäß der zweiten Modifikation die NMA-Anforderungsdaten Rq entsprechend der Navigationsnachricht M und überträgt die NMA-Anforderungsdaten Rq an das NMA-Informationsverwaltungszentrum 300.
  • Wenn das Ergebnis der Authentifizierung, das durch die NMA-Anforderungsdaten Rq angefordert wird, eine erfolgreiche Authentifizierung ist, werden die authentifizierte RAND-Nachricht und die authentifizierten Paritätsdaten, die jeweils der Kombination aus PRN-ID und TOW entsprechen, zusätzlich in der NMA-Informations-DB 440 gespeichert.
  • Gemäß dieser Konfiguration werden sogar dann, wenn die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 nicht empfangen werden, die Daten, die in der NMA-Informations-DB 440 enthalten sind, nach Bedarf aktualisiert. Demzufolge ist es möglich, dass der Steuerabschnitt 420 die Wahrscheinlichkeit der Durchführung des zweiten NMA-Anforderungsprozesses (S57) als Reaktion auf die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 verringert und schneller das Ergebnis der Authentifizierung, das durch die NMA-Anforderungsdaten Rq von der fahrzeugeigenen Vorrichtung 200 angefordert wird, erhält.
  • <Dritte Modifikation>
  • In der zweiten Modifikation kann der Steuerabschnitt 220 der fahrzeugeigenen Vorrichtung 200 außerdem die Funktion (Übertragungszielauswahlabschnitt) 222 zum Auswählen mindestens eines Ziels, zu dem die NMA-Anforderungsdaten Rq zu übertragen sind, aus mehreren Dienstzentren 400a und 400b aufweisen, wie es in 12 gezeigt ist.
  • Der Übertragungszielauswahlabschnitt 222 wählt auf der Grundlage der derzeitigen Positionsinformationen, einer derzeitigen aktiven Anwendung oder Ähnlichem das mehr bevorzugte Dienstzentrum 400 als ein Ziel aus, zu dem die NMA-Anforderungsdaten Rq zu übertragen sind. Wenn beispielsweise anhand der derzeitigen Positionsinformationen und von Kartendaten bestimmt wird, dass das Fahrzeug derzeitig auf einem gebührenpflichtigen Parkplatz vorhanden ist, werden die NMA-Anforderungsdaten Rq an das Dienstzentrum 400 des Dienstanbieters, der den gebührenpflichtigen Parkplatz verwaltet, übertragen. Wenn die Anwendung des Spiels, das die Positionsinformationen verwendet, aktiv ist, können alternativ die NMA-Anforderungsdaten Rq geeignet an das Dienstzentrum 400 übertragen werden, das von dem Dienstanbieter verwaltet wird, der das Spiel bereitstellt.
  • Wenn ein Nutzer die Dienste, die jeweils die Positionsinformationen verwenden, die von mehreren Dienstanbietern bereitgestellt werden, verwenden kann, muss die fahrzeugeigene Vorrichtung 200, die von dem Nutzer verwendet wird, in den Dienstzentren 400, die von den einzelnen Dienstanbietern verwaltet werden, authentifiziert werden. In einem derartigen Fall ermöglicht ebenfalls die Konfiguration einer dritten Modifikation, dass die fahrzeugeigene Vorrichtung 200 in dem Dienstzentrum 400, das für den Zweck des Nutzers geeigneter ist, authentifiziert wird.
  • <Vierte Modifikation>
  • In der oben gezeigten Konfiguration kommuniziert die fahrzeugeigene Vorrichtung 200 mit dem Dienstzentrum 400 und dem NMA-Informationsverwaltungszentrum 300 unter Verwendung der Weitbereichskommunikationsfunktion. Es kann jedoch eine Kommunikation über eine straßenseitige Vorrichtung oder Ähnliches durchgeführt werden. Der Steuerabschnitt 220 kann auch eine Funktion zum richtigen Auswählen einer Kommunikationseinrichtung derart aufweisen, dass, wenn keine straßenseitige Vorrichtung in einem kommunizierbaren Bereich, der durch die Schmalbereichskommunikationsfunktion des Kommunikationsabschnitts 210 ausgebildet wird, vorhanden ist, die Weitbereichskommunikationsfunktion verwendet wird.
  • Jedes der Flussdiagramme oder der Prozesse in den Flussdiagrammen, die in der vorliegenden Anmeldung gezeigt sind, kann mehrere Schritte (auch als Abschnitte bezeichnet) enthalten. Jeder der Schritte wird beispielsweise mit S1 repräsentiert. Jeder der Schritte kann außerdem in Unterschritte unterteilt werden. Außerdem können mehrere Schritte in einen einzelnen Schritt kombiniert werden.
  • Die vorliegende Erfindung ist nicht auf die oben beschriebenen Ausführungsformen beschränkt und kann verschiedentlich innerhalb des Bereichs der vorliegenden Erfindung geändert werden. Eine Ausführungsform, die durch geeignetes Kombinieren der technischen Einrichtungen, die in den unterschiedlichen Ausführungsformen offenbart sind, erhalten wird, ist ebenfalls innerhalb des technischen Bereichs der vorliegenden Erfindung enthalten.

Claims (13)

  1. Navigationsnachrichtenauthentifizierungssystem (1), das aufweist: mindestens einen ersten Satelliten (2), der eine erste Navigationsnachricht überträgt; einen zweiten Satelliten (3), der eine zweite Navigationsnachricht überträgt, die Inspektionsdaten enthält, die für einen Authentifizierungsprozess für die erste Navigationsnachricht verwendet werden; ein Empfangsterminal (200), das die erste Navigationsnachricht und die zweite Navigationsnachricht empfängt, wobei das Navigationsnachrichtenauthentifizierungssystem (1) den Authentifizierungsprozess zum Authentifizieren, ob die erste Navigationsnachricht, die durch das Empfangsterminal (200) empfangen wird, die erste Navigationsnachricht ist, die von dem ersten Satelliten (2) übertragen wird, unter Verwendung der Inspektionsdaten, die in der zweiten Navigationsnachricht enthalten sind, durchführt; und eine Authentifizierungsverarbeitungsvorrichtung (300), die außerhalb des Empfangsterminals (200) angeordnet ist und mit dem Empfangsterminal (200) kommuniziert, wobei das Empfangsterminal (200) enthält: einen terminalseitigen Satellitenempfänger (230), der die erste Navigationsnachricht, die von dem ersten Satelliten (2) übertragen wird, und die zweite Navigationsnachricht, die von dem zweiten Satelliten (3) übertragen wird, empfängt, einen Inspektionsdatenextrahierungsabschnitt (S2), der die Inspektionsdaten aus der zweiten Navigationsnachricht extrahiert, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird, einen Authentifizierungsbeziehungsdatenextrahierungsabschnitt (S5), der aus der ersten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird, Authentifizierungsbeziehungsdaten extrahiert, die für den Authentifizierungsprozess der ersten Navigationsnachricht benötigt werden, einen Authentifizierungsanforderungssignalerzeugungsabschnitt (S7), der ein Authentifizierungsanforderungssignal erzeugt, das die Inspektionsdaten, die von dem Inspektionsdatenextrahierungsabschnitt (S2) extrahiert werden, und die Authentifizierungsbeziehungsdaten, die von dem Authentifizierungsbeziehungsdatenextrahierungsabschnitt (S5) extrahiert werden, enthält und die Durchführung des Authentifizierungsprozesses für die erste Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird, anfordert, und einen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8), der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalerzeugungsabschnitt (S7) erzeugt wird, überträgt; und wobei die Authentifizierungsverarbeitungsvorrichtung (300) enthält: einen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt (S11), der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8) übertragen wird, empfängt, und einen Authentifizierungsarithmetikbetriebsabschnitt (S20), der den Authentifizierungsprozess für die erste Navigationsnachricht, die durch das Empfangsterminal (200) empfangen wird, auf der Grundlage der Inspektionsdaten und der Authentifizierungsbeziehungsdaten durchführt, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind.
  2. Navigationsnachrichtenauthentifizierungssystem nach Anspruch 1, wobei die Inspektionsdaten, die in der zweiten Navigationsnachricht enthalten sind, von einer Authentifizierungszentrumsvorrichtung (100) erzeugt werden, die die erste Navigationsnachricht erlangt; die Authentifizierungszentrumsvorrichtung (100) enthält: einen ersten Navigationsnachrichtenempfangsabschnitt (110), der die erste Navigationsnachricht empfängt, einen Authentifizierungsdatenerzeugungsabschnitt (1221), der Authentifizierungsdaten aus den Authentifizierungsbeziehungsdaten der ersten Navigationsnachricht erzeugt, die durch den ersten Navigationsnachrichtenempfangsabschnitt (110) empfangen wird, einen Verschlüsselungsschlüsselerzeugungsabschnitt (1223), der einen Verschlüsselungsschlüssel entsprechend den Authentifizierungsdaten, die von dem Authentifizierungsdatenerzeugungsabschnitt (1221) erzeugt werden, erzeugt, einen Inspektionsdatenerzeugungsabschnitt (1224), der die Inspektionsdaten unter Verwendung der Authentifizierungsdaten, die von dem Authentifizierungsdatenerzeugungsabschnitt (1221) erzeugt werden, und des Verschlüsselungsschlüssels, der den Authentifizierungsdaten entspricht, erzeugt, einen Speicherabschnitt (124), der den Verschlüsselungsschlüssel, der von dem Verschlüsselungsschlüsselerzeugungsabschnitt (1223) erzeugt wird, in Zuordnung zu den Authentifizierungsdaten, die den Verschlüsselungsschlüssel verwenden, speichert, einen Inspektionsdatenübertragungsabschnitt (130), der die Inspektionsdaten, die von dem Inspektionsdatenerzeugungsabschnitt (1224) erzeugt werden, an den zweiten Satelliten (3) überträgt, und einen Kommunikationsabschnitt (126), der mit der Authentifizierungsverarbeitungsvorrichtung (300) kommuniziert; wobei der Speicherabschnitt (124) den Verschlüsselungsschlüssel in Zuordnung zu den Inspektionsdaten und der ersten Navigationsnachricht speichert; wobei die Authentifizierungsverarbeitungsvorrichtung (300) außerdem enthält: einen Verschlüsselungsschlüsselerlangungsabschnitt (S24 und S25), der aus dem Speicherabschnitt (124) den Verschlüsselungsschlüssel entsprechend den Authentifizierungsbeziehungsdaten, die in dem Authentifizierungsanforderungssignal enthalten sind, erlangt, und einen Vergleichsinspektionsdatenerzeugungsabschnitt (S26), der Vergleichsinspektionsdaten aus den Authentifizierungsbeziehungsdaten, die in dem Authentifizierungsanforderungssignal enthalten sind, und aus dem Verschlüsselungsschlüssel, der von dem Verschlüsselungsschlüsselerlangungsabschnitt (S24 und S25) erlangt wird, erzeugt; und wobei der Authentifizierungsarithmetikbetriebsabschnitt (S20) bestimmt, dass die erste Navigationsnachricht, die durch das Empfangsterminal (200) empfangen wurde, einer erfolgreichen Authentifizierung unterzogen wurde, wenn die Vergleichsinspektionsdaten, die von dem Vergleichsinspektionsdatenerzeugungsabschnitt (S26) erzeugt wurden, mit den Inspektionsdaten übereinstimmen, die in dem Authentifizierungsanforderungssignal enthalten sind, und bestimmt, dass die erste Navigationsnachricht einer fehlgeschlagenen Authentifizierung unterzogen wurde, wenn die Vergleichsinspektionsdaten, die von dem Vergleichsinspektionsdatenerzeugungsabschnitt (26) erzeugt wurden, nicht mit den Inspektionsdaten übereinstimmen, die in dem Authentifizierungsanforderungssignal enthalten sind.
  3. Navigationsnachrichtenauthentifizierungssystem nach Anspruch 1 oder 2, wobei die Authentifizierungsverarbeitungsvorrichtung (300) außerdem enthält: einen Authentifizierungsdatenspeicherabschnitt (340), der als authentifizierte Daten eine Kombination aus den Authentifizierungsbeziehungsdaten und den Inspektionsdaten speichert, wobei die Kombination als Ergebnis des Authentifizierungsprozesses, der von dem Authentifizierungsarithmetikbetriebsabschnitt (S20) durchgeführt wurde, als einer erfolgreichen Authentifizierung unterzogen bestimmt wird, einen Authentifizierungsbeendigungsbestimmungsabschnitt (S13), der bestimmt, ob die authentifizierten Daten, die in dem Authentifizierungsdatenspeicherabschnitt (340) gespeichert sind, die authentifizierten Daten enthalten, die den Authentifizierungsbeziehungsdaten entsprechen, die in dem Authentifizierungsanforderungssignal enthalten sind, und einen Authentifizierungsdatenvergleichs- und -authentifizierungsabschnitt (S14 bis S16), der, wenn der Authentifizierungsbeendigungsbestimmungsabschnitt (S13) bestimmt, dass die authentifizierten Daten, die in dem Authentifizierungsdatenspeicherabschnitt (340) gespeichert sind, die authentifizierten Daten enthalten, die den Authentifizierungsbeziehungsdaten entsprechen, die in dem Authentifizierungsanforderungssignal enthalten sind, den Authentifizierungsprozess für die erste Navigationsnachricht, die durch das Empfangsterminal (200) empfangen wurde, auf der Grundlage der Authentifizierungsbeziehungsdaten und der authentifizierten Daten, die den Authentifizierungsbeziehungsdaten entsprechen, durchführt; und der Authentifizierungsarithmetikbetriebsabschnitt (S20) den Authentifizierungsprozess durchführt, wenn der Authentifizierungsbeendigungsbestimmungsabschnitt (S13) bestimmt, dass die authentifizierten Daten, die in dem Authentifizierungsdatenspeicherabschnitt (340) gespeichert sind, nicht die authentifizierten Daten enthalten, die den Authentifizierungsbeziehungsdaten entsprechen, die in dem Authentifizierungsanforderungssignal enthalten sind.
  4. Navigationsnachrichtenauthentifizierungssystem nach Anspruch 3, das außerdem aufweist: mindestens ein Dienstzentrum (400, 400a, 400b), das eine Kommunikation mit der Authentifizierungsverarbeitungsvorrichtung (300) und dem Empfangsterminal (200) durchführt, wobei das Dienstzentrum (400, 400a, 400b) enthält: einen dienstzentrumsseitigen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt (S51), der das Authentifizierungsanforderungssignal empfängt, das von dem Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8) übertragen wird, einen dienstzentrumsseitigen Authentifizierungsdatenspeicherabschnitt (440), der als authentifizierte Daten eine Kombination aus den Authentifizierungsbeziehungsdaten und den Inspektionsdaten speichert, wobei für die Kombination bestimmt wird, dass ihre Authentifizierung durch den von dem Authentifizierungsarithmetikbetriebsabschnitt (S20) durchgeführten Authentifizierungsprozess erfolgreich war, und einen dienstzentrumsseitigen Authentifizierungsdatenvergleichs- und -authentifizierungsabschnitt (S54 bis S56), der den Authentifizierungsprozess für die erste Navigationsnachricht, die durch das Empfangsterminal (200) empfangen wurde, auf der Grundlage der Authentifizierungsbeziehungsdaten, die in dem Authentifizierungsanforderungssignal enthalten sind, und den authentifizierten Daten, die den Authentifizierungsbeziehungsdaten entsprechen, durchführt.
  5. Navigationsnachrichtenauthentifizierungssystem nach Anspruch 4, wobei das Dienstzentrum (400, 400a, 400b) außerdem enthält: einen dienstzentrumsseitigen Authentifizierungsbeendigungsbestimmungsabschnitt (S53), der bestimmt, ob die authentifizierten Daten, die in dem dienstzentrumsseitigen Authentifizierungsdatenspeicherabschnitt (440) gespeichert sind, die authentifizierten Daten enthalten, die den Authentifizierungsbeziehungsdaten entsprechen, die in dem Authentifizierungsanforderungssignal enthalten sind, und einen dienstzentrumsseitigen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S57), der das Authentifizierungsanforderungssignal an die Authentifizierungsverarbeitungsvorrichtung (300) überträgt, wenn der dienstzentrumsseitige Authentifizierungsbeendigungsbestimmungsabschnitt (S53) bestimmt, dass die authentifizierten Daten, die in dem dienstzentrumsseitigen Authentifizierungsdatenspeicherabschnitt (440) gespeichert sind, die authentifizierten Daten, die den Authentifizierungsbeziehungsdaten entsprechen, die in dem Authentifizierungsanforderungssignal enthalten sind, nicht enthalten; wobei der Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt (S11) der Authentifizierungsverarbeitungsvorrichtung (300) das Authentifizierungsanforderungssignal empfängt, das von dem dienstzentrumsseitigen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S57) übertragen wird; wobei jeder aus dem Authentifizierungsarithmetikbetriebsabschnitt (S20) und dem Authentifizierungsdatenvergleichs- und -authentifizierungsabschnitt (S14 bis S16) der Authentifizierungsverarbeitungsvorrichtung (300) den Authentifizierungsprozess auf der Grundlage der Authentifizierungsbeziehungsdaten und der Inspektionsdaten, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind, durchführt; wobei die Authentifizierungsverarbeitungsvorrichtung (300) Authentifizierungsergebnisdaten, die ein Ergebnis des Authentifizierungsprozesses angeben, an das Dienstzentrum (400, 400a, 400b) überträgt; und wobei das Dienstzentrum (400, 400a, 400b) außerdem enthält: einen Authentifizierungsergebniserlangungsabschnitt (S58), der die Authentifizierungsergebnisdaten, die von der Authentifizierungsverarbeitungsvorrichtung (300) übertragen werden, erlangt, und einen dienstzentrumsseitigen Authentifizierungsdatenhinzufügungsverarbeitungsabschnitt (S60), der als authentifizierte Daten die Kombination aus den Authentifizierungsbeziehungsdaten und den Inspektionsdaten zu dem dienstzentrumsseitigen Authentifizierungsdatenspeicherabschnitt (440) hinzufügt, wenn ein Ergebnis, das durch die Authentifizierungsergebnisdaten angegeben wird, die von Authentifizierungsergebniserlangungsabschnitt (58) erlangt werden, eine erfolgreiche Authentifizierung angibt.
  6. Navigationsnachrichtenauthentifizierungssystem nach Anspruch 5, wobei das Dienstzentrum (400, 400a, 400b) enthält: einen Authentifizierungsergebnisübertragungsverarbeitungsabschnitt (S62), der ein Ergebnis einer Authentifizierung, das durch das Authentifizierungsanforderungssignal angefordert wurde, an das Empfangsterminal (200) überträgt.
  7. Navigationsnachrichtenauthentifizierungssystem nach einem der Ansprüche 1 bis 6, wobei das Empfangsterminal (200) enthält: einen Empfangsabschnitt (211), der ein Ergebnis des Authentifizierungsprozesses, das durch das Authentifizierungsanforderungssignal angefordert wurde, empfängt.
  8. Navigationsnachrichtenauthentifizierungssystem nach einem der Ansprüche 5 bis 7, wobei das Dienstzentrum (400, 400a, 400b) enthält: einen dienstzentrumsseitigen Satellitenempfänger (430), der die erste Navigationsnachricht, die von dem ersten Satelliten (2) übertragen wird, und die zweite Navigationsnachricht empfängt; wobei der dienstzentrumsseitige Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S57) die Inspektionsdaten aus der zweiten Navigationsnachricht, die von dem dienstzentrumsseitigen Satellitenempfänger empfangen wird, extrahiert, während die Authentifizierungsbeziehungsdaten aus der ersten Navigationsnachricht, die von dem dienstzentrumsseitigen Satellitenempfänger empfangen wird, extrahiert werden, das Authentifizierungsanforderungssignal erzeugt, das die Inspektionsdaten und die Authentifizierungsbeziehungsdaten enthält, und das Authentifizierungsanforderungssignal an die Authentifizierungsverarbeitungsvorrichtung (300) überträgt.
  9. Navigationsnachrichtenauthentifizierungssystem nach einem der Ansprüche 4 bis 8, das außerdem aufweist: mehrere der Dienstzentren (400, 400a, 400b), wobei das Empfangsterminal (200) enthält: einen Übertragungszielauswahlabschnitt (222), der ein Übertragungsziel des Authentifizierungsanforderungssignals aus den Dienstzentren (400, 400a, 400b) auswählt; und wobei der Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8) das Authentifizierungsanforderungssignal an das Dienstzentrum (400, 400a, 400b) überträgt, das von dem Übertragungszielauswahlabschnitt ausgewählt wird.
  10. Navigationsnachrichtenauthentifizierungssystem nach einem der Ansprüche 4 bis 8, wobei das Empfangsterminal (200) enthält: einen terminalseitigen Übertragungsabschnitt (212), der eine Position des Empfangsterminals (200) auf der Grundlage eines Signals von dem ersten Satelliten (2) bestimmt und außerdem Positionsinformationen, die ein Ergebnis einer Ortung angeben, an das Dienstzentrum (400, 400a, 400b) überträgt; und das Dienstzentrum (400, 400a, 400b) enthält: einen dienstzentrumsseitigen Empfangsabschnitt (411), der die Positionsinformationen, die von dem Empfangsterminal (200) übertragen werden, empfängt und einen Dienst unter Verwendung der Positionsinformationen, die durch den dienstzentrumsseitigen Empfangsabschnitt (411) empfangen werden, durchführt.
  11. Navigationsnachrichtenauthentifizierungssystem nach einem der Ansprüche 1 bis 10, wobei die Authentifizierungsbeziehungsdaten Informationen zum Bestimmen eines Senders der ersten Navigationsnachricht, die dem Sender inhärent sind, und Übertragungszeitinformationen zum Bestimmen einer Übertragungszeit der ersten Navigationsnachricht enthalten.
  12. Empfangsterminal, das aufweist: einen terminalseitigen Satellitenempfänger (230), der empfängt: eine erste Navigationsnachricht, die von einem ersten Satelliten (2) übertragen wird, und eine zweite Navigationsnachricht, die von einem zweiten Satelliten (3) übertragen wird und Inspektionsdaten enthält, die für einen Authentifizierungsprozess der ersten Navigationsnachricht verwendet werden; einen Inspektionsdatenextrahierungsabschnitt (S2), der die Inspektionsdaten aus der zweiten Navigationsnachricht extrahiert, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird; einen Authentifizierungsbeziehungsdatenextrahierungsabschnitt (S5), der aus der ersten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird, Authentifizierungsbeziehungsdaten als einen Teil, der für den Authentifizierungsprozess der ersten Navigationsnachricht benötigt wird, extrahiert; einen Authentifizierungsanforderungssignalerzeugungsabschnitt (S7), der ein Authentifizierungsanforderungssignal erzeugt, das die Inspektionsdaten, die von dem Inspektionsdatenextrahierungsabschnitt (S2) extrahiert werden, und die Authentifizierungsbeziehungsdaten enthält, die von dem Authentifizierungsbeziehungsdatenextrahierungsabschnitt (S5) extrahiert werden, und eine Durchführung des Authentifizierungsprozesses der ersten Navigationsnachricht, die durch den terminalseitigen Satellitenempfänger (230) empfangen wird, anfordert; und einen Authentifizierungsanforderungssignalübertragungsverarbeitungsabschnitt (S8), der das Authentifizierungsanforderungssignal, das von dem Authentifizierungsanforderungssignalerzeugungsabschnitt (S7) erzeugt wird, überträgt.
  13. Authentifizierungsverarbeitungsvorrichtung, die aufweist: einen Authentifizierungsanforderungssignalempfangsverarbeitungsabschnitt (S11), der ein Authentifizierungsanforderungssignal, das Authentifizierungsbeziehungsdaten als einen Teil, der für einen Authentifizierungsprozess der ersten Navigationsnachricht benötigt wird, und Inspektionsdaten, die für den Authentifizierungsprozess der ersten Navigationsnachricht einer ersten Navigationsnachricht verwendet werden, die von einem ersten Satelliten (2) übertragen wird, empfängt; und einen Authentifizierungsarithmetikbetriebsabschnitt (S20), der den Authentifizierungsprozess der ersten Navigationsnachricht, die durch ein Empfangsterminal (200) empfangen wird, auf der Grundlage der Inspektionsdaten und der Authentifizierungsbeziehungsdaten, die jeweils in dem Authentifizierungsanforderungssignal enthalten sind, durchführt.
DE112015000683.4T 2014-02-06 2015-01-21 Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung Granted DE112015000683T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP2014021631 2014-02-06
JP2014021631A JP6427889B2 (ja) 2014-02-06 2014-02-06 航法メッセージ認証システム、受信端末、及び認証処理装置
PCT/JP2015/000249 WO2015118817A1 (ja) 2014-02-06 2015-01-21 航法メッセージ認証システム、受信端末、及び認証処理装置

Publications (1)

Publication Number Publication Date
DE112015000683T5 true DE112015000683T5 (de) 2016-11-03

Family

ID=53777632

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015000683.4T Granted DE112015000683T5 (de) 2014-02-06 2015-01-21 Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung

Country Status (5)

Country Link
JP (1) JP6427889B2 (de)
CN (1) CN105940317B (de)
DE (1) DE112015000683T5 (de)
SG (1) SG11201606141RA (de)
WO (1) WO2015118817A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758554B1 (ko) 2016-03-04 2017-07-17 국방과학연구소 항기만 메시지를 사용한 위성항법 기만 검출 방법 및 장치
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
CN110320533A (zh) * 2019-08-06 2019-10-11 联陆智能交通科技(上海)有限公司 防gnss欺骗的方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
JP2001264068A (ja) * 2000-03-16 2001-09-26 Aisin Seiki Co Ltd 角速度センサ
JP2002112337A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
US20070200756A1 (en) * 2004-04-08 2007-08-30 Kenichi Saito Position Guarantee Server, Position Guarantee System, And Position Guarantee Method
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
EP2397868A1 (de) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Verfahren zur Bereitstellung von überprüfbaren Zeit- und Ortsangaben
FR2970086B1 (fr) * 2010-12-30 2013-04-12 Thales Sa Procede d'amelioration de la poursuite d'un signal de transmission de donnees d'un systeme de navigation par satellites
JP6556976B2 (ja) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company ネットワーク測距に基づくジオセンティケーション
US9151843B2 (en) * 2011-10-28 2015-10-06 Maxlinear, Inc. Method and system for indoor global navigation satellite system detection utilizing low-earth orbit satellite signals
JP5667967B2 (ja) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ 位置情報認証システムおよび位置情報認証方法
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム

Also Published As

Publication number Publication date
JP6427889B2 (ja) 2018-11-28
SG11201606141RA (en) 2016-09-29
JP2015148519A (ja) 2015-08-20
CN105940317B (zh) 2018-10-02
CN105940317A (zh) 2016-09-14
WO2015118817A1 (ja) 2015-08-13

Similar Documents

Publication Publication Date Title
DE102019120937A1 (de) Verfahren und vorrichtung zum bereitstellen von kartenaktualisierungen unter verwendung einer blockchainplattform
DE112015000695T5 (de) Ortungsvorrichtung vom Navigationsnachrichtenauthentifizierungstyp
DE112017004838T5 (de) Zuverlässige fahrzeugtelematik unter verwendung von blockchain-datenanalysen
DE102014205664A1 (de) Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
DE112017005850T5 (de) Kartendatenbereitstellungssystem
DE102015111522B4 (de) Schnelle Schätzung der UTC-Zeit in einer mobilen Einrichtung unter Verwendung eines GNSS
DE102007028361A1 (de) Verfahren und System zur Sicherung des Inhalts und Ziels eines digitalen Downloads über das Internet
DE112017001387B4 (de) System zur kommunikation zwischen mobilen körpern, steuervorrichtung für das senden im mobilen körper und steuervorrichtung für den empfang im mobilen körper
DE102008012660A1 (de) Serverbasierte Warnung vor Gefahren
EP2860703A1 (de) Verfahren zum Überprüfen von Mauttransaktionen und Komponenten hierfür
EP2407935B1 (de) Überwachungsgerät für ein Straßenmautsystem
DE102018206788A1 (de) Verfahren und Vorrichtung zum Überprüfen von Ionosphärenkorrekturparametern zur Satellitennavigation für ein Fahrzeug
DE112015000683T5 (de) Navigationsnachrichtenauthentifizierungssystem, Empfangsterminal und Authentifizierungsverarbeitungsvorrichtung
DE69930865T2 (de) Navigationssystem
DE112014006225B4 (de) Positionsinformationsauthentifizierungssystem,Positionierungsendgerät und Positionsinformationsberschaffungsvorrichtung
DE102015213538A1 (de) Verfahren und System zum Warnen vor einer Falschfahrt eines Fahrzeugs
EP3491338B1 (de) Verfahren zum senden von daten von einem fahrzeug an einen server und verfahren zum aktualisieren einer karte
DE102011008085A1 (de) Verfahren und Vorrichtung zum Aktualisieren von Transformationsinformationsparametern, die in einem globalen Navigationssatellitensystem verwendet werden
DE112014006407B4 (de) Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren
DE112015000708B4 (de) Ortungsendgerät
DE102021202866A1 (de) Mobile maschine mit verbesserter maschinendatenauthentifizierung
DE102016007182B4 (de) System und Verfahren zur Ermittlung und Speicherung von ortsbezogenen Problemstellen Navigationssatelliten-gestützter Positionsbestimmung
EP2490183A1 (de) Fahrzeuggerät, ad-hoc-Netzwerk und Verfahren für ein Strassenmautsystem
DE112015000687T5 (de) Ortungsvorrichtung vom Navigationsnachrichtenauthentifizierungstyp

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division